JP2018005742A - 情報処理装置及びプログラム - Google Patents
情報処理装置及びプログラム Download PDFInfo
- Publication number
- JP2018005742A JP2018005742A JP2016134553A JP2016134553A JP2018005742A JP 2018005742 A JP2018005742 A JP 2018005742A JP 2016134553 A JP2016134553 A JP 2016134553A JP 2016134553 A JP2016134553 A JP 2016134553A JP 2018005742 A JP2018005742 A JP 2018005742A
- Authority
- JP
- Japan
- Prior art keywords
- access
- data
- file
- information
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の煩雑さを軽減することを目的とする。
請求項2に記載の発明は、前記アクセス設定手段は、前記制御手段がアクセスを許可したアクセス要求に対応するデータの操作履歴に含まれる機器の情報が共通する場合に、当該操作履歴に含まれる当該機器の情報と新たに受け付けたアクセス要求における当該機器の情報とが共通であれば当該アクセス要求を許可するという条件を、新たなアクセス許可条件として設定することを特徴とする請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記アクセス設定手段は、前記制御手段がアクセスを許可したアクセス要求に対応するデータの操作履歴に含まれる操作日時が共通の期間内にある場合に、当該操作履歴に含まれる操作日時と新たに受け付けたアクセス要求の日時との差が当該共通の期間内であれば当該アクセス要求を許可するという条件を、新たなアクセス許可条件として設定することを特徴とする請求項1に記載の情報処理装置である。
請求項4に記載の発明は、前記アクセス要求に対する可否を指示する入力を受け付ける受付手段をさらに備え、前記アクセス設定手段は、前記受付手段が受け付けた入力により許可されたアクセス要求に対応するデータの操作履歴を対象として、新たなアクセス許可条件を設定することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置である。
請求項5に記載の発明は、暗号化データを復号するために用いられる鍵データに対する操作履歴を鍵データ毎に記憶する操作履歴記憶手段と、ユーザから、前記鍵データに対するアクセス要求を受け付けた場合、前記鍵データに対するアクセスを許可する条件を定めたアクセス許可条件に基づいて、前記鍵データに対するアクセスを制御する制御手段と、前記制御手段がアクセスを許可したアクセス要求に対応する鍵データの操作履歴の共通条件を、新たなアクセス許可条件として設定するアクセス設定手段とを備える情報処理装置である。
請求項6に記載の発明は、コンピュータに、データに対する操作履歴をデータ毎に記憶部に記憶させる機能と、ユーザから、前記データに対するアクセス要求を受け付けた場合、前記データに対するアクセスを許可する条件を定めたアクセス許可条件に基づいて、前記データに対するアクセスを制御する機能と、前記制御する機能によりアクセスを許可したアクセス要求に対応するデータの操作履歴の共通条件を、新たなアクセス許可条件として設定する機能とを実現させるためのプログラムである。
請求項2記載の発明によれば、過去の操作と共通する機器が用いられる場合に操作を許可することができるようになる。
請求項3記載の発明によれば、過去の操作から予め定められた期間内に行われた操作を許可することができるようになる。
請求項4記載の発明によれば、ユーザにより許可された過去の操作を基に、要求された操作を許可するか否かを決定できるようになる。
請求項5記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、鍵データに対する配布要求の可否を制御する際の煩雑さを軽減することができる。
請求項6記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の煩雑さを軽減することができる。
<システム構成>
まず、本実施の形態に係るファイル管理システム1の全体構成について説明する。図1は、本実施の形態に係るファイル管理システム1の全体構成例を示した図である。図示するように、このファイル管理システム1は、ファイル管理装置100と端末装置200a〜200cとがネットワーク300を介して接続されることにより構成されている。
なお、図1では、端末装置200a〜200cを示したが、これらを区別する必要がない場合には、端末装置200と称する。また、図1には、3つの端末装置200しか示していないが、4つ以上の端末装置200を設けても良い。
次に、本実施の形態に係るファイル管理装置100のハードウェア構成について説明する。図2は、本実施の形態に係るファイル管理装置100のハードウェア構成例を示す図である。図示するように、ファイル管理装置100は、演算手段であるCPU(Central Processing Unit)101と、記憶手段であるメインメモリ102及び磁気ディスク装置103とを備える。
さらに、ファイル管理装置100は、外部との通信を行うための通信インタフェース(通信I/F)104と、ビデオメモリやディスプレイ等からなる表示機構105と、キーボードやマウス等の入力デバイス106とを備える。
次に、本実施の形態に係るファイル管理装置100の機能構成について説明する。図3は、本実施の形態に係るファイル管理装置100の機能構成例を示したブロック図である。
ファイル管理装置100は、操作の対象となるファイルを保持するファイル保持部111と、端末装置200との間で通信を行う通信部112と、ファイルに対して実行された操作の情報(以下、操作情報と称する)を取得する操作情報取得部113と、取得した操作情報を保持する操作情報保持部114とを備える。
また、ファイル管理装置100は、ファイルに対して要求された操作(ファイルに対するアクセス)を制御するアクセス制御部115と、ファイルに対して要求された操作の可否を決定するための規則(以下、操作可否規則と称する)を保持する規則保持部116と、許可された操作に基づいてファイルに対する処理を行うファイル処理部117と、操作可否規則を生成する規則生成部118と、ユーザからの操作入力を受け付ける入力受付部119とを備える。
なお、操作可否規則は、ファイル保持部111に保持されるファイル毎に定められるものではなく、複数のファイルで共通の規則として定められる。
次に、操作情報及び要求情報について説明する。図4(a)は、操作情報の一例を示す図である。また、図4(b)は、要求情報の一例を示す図である。
まず、図4(a)に示す操作情報の項目について説明する。
「対象データID」は、端末装置200による操作の対象となったファイルの対象データIDを示す。ここで、対象データIDとは、ファイル保持部111に保持されているファイルに付与されているIDであり、対象データIDは、ファイル保持部111に保持されているファイルを一意に識別するために各ファイルのそれぞれに付与される。「操作種別」は、端末装置200が行った操作の種別である。
「対象データID」は、端末装置200による操作要求の対象となったファイルの対象データIDを示す。「操作種別」は、端末装置200が要求した操作の種別である。「IPアドレス」は、操作要求の際の通信にて用いられた機器のIPアドレスである。「MACアドレス」は、操作要求の際の通信にて用いられた機器のMACアドレスである。「通信経路」は、操作要求を行う端末装置200とファイル管理装置100との間の通信経路であり、経由される機器の情報が含まれる。「通信日時」は、操作要求の際の通信が発生した日時である。「ユーザ情報」は、操作要求の際の通信にて認証されたユーザの情報である。「位置情報」は、操作要求を行う端末装置200の物理的な位置情報である。「機器種別」は、操作要求を行う端末装置200の機器種別である。
次に、アクセス制御部115による操作可否判定の処理について説明する。ここでは、操作可否規則として、操作が要求されたファイルに対する過去の操作で用いられたIPアドレスの少なくとも1つが要求時のIPアドレスと一致すれば(共通であれば)、「可」(操作を許可)とし、過去の操作で用いられたIPアドレスの何れもが要求時のIPアドレスと一致しなければ、「否」(操作を拒否)とする、という規則が定められている場合について説明する。なお、この操作可否規則は、ファイル管理装置100の管理者が事前に作成し、規則保持部116に保持されている。
なお、ファイルAに対する操作が許可された場合には、操作情報取得部114は、許可された操作に関する情報を操作情報として取得する。
次に、アクセス制御部115による操作可否判定の処理手順について説明する。図5は、アクセス制御部115による操作可否判定の処理手順の一例を示したフローチャートである。
また、ステップ103で否定の判断(No)がされた場合、規則保持部116に保持されている全ての操作可否規則において、「否」と判定されたこととなる。この場合、アクセス制御部115は、要求された操作を拒否し(ステップ108)、本処理フローは終了する。ここで、後述するように、アクセス制御部115は、操作を拒否するのではなく、ユーザへの問い合わせを行って、ユーザの操作入力に基づいて操作可否を決定しても良い。
次に、規則生成部118が操作可否規則を生成する処理について説明する。規則生成部118は、過去に許可された操作(即ち、操作が実行された操作)に関する操作情報の共通性を基に、操作可否規則を生成する。
まず、規則生成部118は、操作情報保持部114に保持されている操作情報を取得する。ここでは、図6(a)〜(e)に示す5つの操作情報が取得されたものとする。
次に、規則生成部118は、同一のファイル(対象データIDが同じファイル)に対する操作に関して、操作情報の各項目の一致、不一致を抽出する。例えば、規則生成部118は、対象データID「10342」のファイルに対する操作として、図6(a)、(b)の操作情報における各項目の一致、不一致を抽出する。同様に、対象データID「10987」のファイルに対する操作として、図6(c)〜(e)の操作情報における各項目の一致、不一致を抽出する。
規則生成部118は、例えばユーザが選択したタイミングや定期的に、操作情報保持部114に保持されている操作情報を取得する(ステップ201)。次に、規則生成部118は、取得した操作情報のうちの同一ファイルに対する操作情報に対して、一致項目、不一致項目を抽出する(ステップ202)。次に、規則生成部118は、各ファイルの一致項目、不一致項目の共通性に基づいて、操作可否規則を生成する(ステップ203)。ここでは、各ファイルに対して過去に行われた操作が許可されるような操作可否規則が生成される。そして、規則生成部118は、生成した操作可否規則を新たに規則保持部116に保持させる(ステップ204)。そして、本処理フローは終了する。
次に、アクセス制御部115が操作を拒否する前にユーザへ問い合わせを行い、ユーザの操作入力に基づいて操作可否を決定する処理について説明する。なお、ここで問い合わせ先となるユーザは、例えば、端末装置200を操作する操作者やファイル管理装置100の管理者等が挙げられる。
本実施の形態において、ファイル保持部111にデータの暗号化/複合に用いる鍵(例えば、秘密鍵)のデータ(以下、単に「鍵」と称する)が保持されており、アクセス制御部115は、その鍵に対する操作の可否を決定することとしても良い。具体的には、ユーザが、鍵で暗号化されたデータを閲覧する場合、ファイル管理装置100に対して鍵を配布するように要求する。配布要求が許可された場合、ファイル管理装置100から端末装置200へ鍵が配布される。そして、配布された鍵により、暗号化されたデータが複合されて閲覧可能になる。
Claims (6)
- データに対する操作履歴をデータ毎に記憶する操作履歴記憶手段と、
ユーザから、前記データに対するアクセス要求を受け付けた場合、前記データに対するアクセスを許可する条件を定めたアクセス許可条件に基づいて、前記データに対するアクセスを制御する制御手段と、
前記制御手段がアクセスを許可したアクセス要求に対応するデータの操作履歴の共通条件を、新たなアクセス許可条件として設定するアクセス設定手段と
を備える情報処理装置。 - 前記アクセス設定手段は、前記制御手段がアクセスを許可したアクセス要求に対応するデータの操作履歴に含まれる機器の情報が共通する場合に、当該操作履歴に含まれる当該機器の情報と新たに受け付けたアクセス要求における当該機器の情報とが共通であれば当該アクセス要求を許可するという条件を、新たなアクセス許可条件として設定すること
を特徴とする請求項1に記載の情報処理装置。 - 前記アクセス設定手段は、前記制御手段がアクセスを許可したアクセス要求に対応するデータの操作履歴に含まれる操作日時が共通の期間内にある場合に、当該操作履歴に含まれる操作日時と新たに受け付けたアクセス要求の日時との差が当該共通の期間内であれば当該アクセス要求を許可するという条件を、新たなアクセス許可条件として設定すること
を特徴とする請求項1に記載の情報処理装置。 - 前記アクセス要求に対する可否を指示する入力を受け付ける受付手段をさらに備え、
前記アクセス設定手段は、前記受付手段が受け付けた入力により許可されたアクセス要求に対応するデータの操作履歴を対象として、新たなアクセス許可条件を設定すること
を特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。 - 暗号化データを復号するために用いられる鍵データに対する操作履歴を鍵データ毎に記憶する操作履歴記憶手段と、
ユーザから、前記鍵データに対するアクセス要求を受け付けた場合、前記鍵データに対するアクセスを許可する条件を定めたアクセス許可条件に基づいて、前記鍵データに対するアクセスを制御する制御手段と、
前記制御手段がアクセスを許可したアクセス要求に対応する鍵データの操作履歴の共通条件を、新たなアクセス許可条件として設定するアクセス設定手段と
を備える情報処理装置。 - コンピュータに、
データに対する操作履歴をデータ毎に記憶部に記憶させる機能と、
ユーザから、前記データに対するアクセス要求を受け付けた場合、前記データに対するアクセスを許可する条件を定めたアクセス許可条件に基づいて、前記データに対するアクセスを制御する機能と、
前記制御する機能によりアクセスを許可したアクセス要求に対応するデータの操作履歴の共通条件を、新たなアクセス許可条件として設定する機能と
を実現させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016134553A JP6838305B2 (ja) | 2016-07-06 | 2016-07-06 | 情報処理装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016134553A JP6838305B2 (ja) | 2016-07-06 | 2016-07-06 | 情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018005742A true JP2018005742A (ja) | 2018-01-11 |
JP6838305B2 JP6838305B2 (ja) | 2021-03-03 |
Family
ID=60947974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016134553A Active JP6838305B2 (ja) | 2016-07-06 | 2016-07-06 | 情報処理装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6838305B2 (ja) |
-
2016
- 2016-07-06 JP JP2016134553A patent/JP6838305B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP6838305B2 (ja) | 2021-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220166764A1 (en) | Authenticating computing system requests with an unknown destination across tenants of a multi-tenant system | |
US10367796B2 (en) | Methods and apparatus for recording a change of authorization state of one or more authorization agents | |
JP6810172B2 (ja) | 文書管理およびアクセス制御を有する分散データシステム | |
US10079880B2 (en) | Automatic identification of invalid participants in a secure synchronization system | |
US20190123895A1 (en) | Methods and apparatus for verifying a user transaction | |
US7865537B2 (en) | File sharing system and file sharing method | |
US9628268B2 (en) | Remote key management in a cloud-based environment | |
EP2585970B1 (en) | Online service access controls using scale out directory features | |
EP3138035B1 (en) | Method and apparatus for multi-tenancy secrets management | |
US20160065364A1 (en) | Enhanced remote key management for an enterprise in a cloud-based environment | |
US20080052514A1 (en) | Information Sharing System, Information Sharing Method, Group Management Program and Compartment Management Program | |
US20170338949A1 (en) | Enhanced remote key management for an enterprise in a cloud-based environment | |
EP3537684B1 (en) | Apparatus, method, and program for managing data | |
US10931650B1 (en) | Apparatus and method for building, extending and managing interactions between digital identities and digital identity applications | |
US11924333B2 (en) | Secure and robust decentralized ledger based data management | |
US20240220652A1 (en) | Data processing apparatus and methods | |
US10666636B2 (en) | Controlling access to electronic services based on a user's sociometric identification document | |
CN105516059A (zh) | 一种资源访问控制方法和装置 | |
US20150020179A1 (en) | Cloud computing system | |
TWI829219B (zh) | 可將取用訊標由區塊鏈子系統移轉給資料請求者裝置的去中心化資料授權控管系統 | |
WO2018232071A1 (en) | User authentication in a dead drop network domain | |
CN116490870A (zh) | 数据起源跟踪服务 | |
US10846414B2 (en) | Information processing system, information processing method, and non-transitory computer readable medium | |
TWI829218B (zh) | 可經由第三方服務子系統間接移轉取用訊標的去中心化資料授權控管系統 | |
TWI829216B (zh) | 可透過第三方服務子系統轉傳訊標請求的去中心化資料授權控管系統 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190520 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200520 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200804 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201002 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6838305 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |