JP2019204279A - Information processing device and program - Google Patents
Information processing device and program Download PDFInfo
- Publication number
- JP2019204279A JP2019204279A JP2018098866A JP2018098866A JP2019204279A JP 2019204279 A JP2019204279 A JP 2019204279A JP 2018098866 A JP2018098866 A JP 2018098866A JP 2018098866 A JP2018098866 A JP 2018098866A JP 2019204279 A JP2019204279 A JP 2019204279A
- Authority
- JP
- Japan
- Prior art keywords
- access
- user
- request
- data
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報処理装置およびプログラムに関する。 The present invention relates to an information processing apparatus and a program.
複数の情報処理端末によってデータ処理を行う場合、データの保全と管理の効率化を図るために、ファイルサーバがデータを集中管理することが行われている。ファイルサーバとして用いられる情報処理装置として、たとえば、NAS(Network Attached Storage)装置等がある。 When data processing is performed by a plurality of information processing terminals, a file server centrally manages data in order to maintain data and improve the efficiency of management. As an information processing apparatus used as a file server, for example, there is a NAS (Network Attached Storage) apparatus.
近年、NAS装置の大容量化に伴い多くのユーザが利用するため、ユーザごとにパスワードを設定し、ユーザが利用するファイル等のセキュリティを確保することが一般的である。 In recent years, since many users use the NAS device with a large capacity, it is common to set a password for each user and ensure the security of the files used by the user.
また、NAS装置に限らず、記憶装置に記憶されたファイルにアクセスするためにパスワードを用いる技術が知られている。 Further, not only a NAS device but also a technology that uses a password to access a file stored in a storage device is known.
ファイルサーバを利用する複数のユーザには、ユーザごとにアクセス権限が付与されているため、原則、他のユーザがアクセス権限を有するディレクトリやファイル(以下、データとも記載する。)にはアクセスができない。このため、他のユーザが保持するデータにアクセスするためには、データのアクセス権限を有するユーザに依頼して、アクセス権限を得ることを要する。また、複数のユーザが共同でデータを利用するには、ユーザ間で共用する記憶領域にデータを移動させる必要があった。 Since a plurality of users who use the file server are given access authority for each user, in principle, it is impossible to access directories and files (hereinafter also referred to as data) to which other users have access authority. . For this reason, in order to access data held by other users, it is necessary to obtain access authority by requesting a user having data access authority. In addition, in order for a plurality of users to use data jointly, it is necessary to move the data to a storage area shared by the users.
このように、データに対するアクセス権限を有しない利用者がデータに対するアクセス権限を有する許諾者に成り代わってアクセス権を行使した場合、利用者が許諾者の全てのデータについて利用可能となってしまう。また、データを利用者間で共用する共用領域に移動した場合、共用領域に移動したデータに対して複数の利用者からアクセス可能な状態が継続することとなる。このため、データに対するアクセス権限の代行や、データを共用領域に移動する方法を用いると、データに対するセキュリティを保ちつつ利用者のアクセス権限(以下、利用権限とも記載する。)を適切に設定することが困難であった。 As described above, when a user who does not have access authority to data exercises the access right on behalf of a licensee having access authority to data, the user can use all the data of the licensee. In addition, when data is moved to a shared area shared by users, the data moved to the shared area continues to be accessible from a plurality of users. For this reason, by using the access authority for data and the method of moving data to the shared area, the user's access authority (hereinafter also referred to as “user authority”) should be set appropriately while maintaining the data security. It was difficult.
1つの側面では、許諾対象データのアクセス権限を有しない第1利用権限と許諾対象データへのアクセス権限を有する第2利用権限との間でセキュリティを保ちつつ許諾対象データのアクセス権限を設定できる情報処理装置およびプログラムを提供することを目的とする。 In one aspect, information that can set the access right of the licensed data while maintaining security between the first usage right that does not have permission to access the licensed data and the second usage right that has access rights to the licensed data. It is an object to provide a processing device and a program.
上記目的を達成するために、以下に示すような情報処理装置を提供する。情報処理装置は、制御部と記憶部とを備える。制御部は、許諾対象データのアクセス権限を有しない第1利用権限から許諾対象データへのアクセス要求を受け付け、第1利用権限と許諾対象データへのアクセス権限を有する第2利用権限とで共用可能な共用領域を記憶部に設定し、アクセス要求の要求範囲を含むアクセス要求データが共用領域に格納されたことを検出することによりアクセス要求の要求範囲を受け付け、認証情報を生成し、認証情報とアクセス要求の要求範囲とを記憶部に格納し、アクセス要求の要求範囲と認証情報とを第2利用権限に対応づけられた通知先に通知する。 In order to achieve the above object, an information processing apparatus as shown below is provided. The information processing apparatus includes a control unit and a storage unit. The control unit accepts an access request to the license target data from the first usage right that does not have the right to access the license target data, and can be shared by the first usage right and the second usage right that has the access right to the license target data. A shared area is set in the storage unit, and by detecting that access request data including the request range of the access request is stored in the shared area, the request range of the access request is accepted, authentication information is generated, and the authentication information and The request range of the access request is stored in the storage unit, and the request range of the access request and the authentication information are notified to the notification destination associated with the second usage authority.
1態様によれば、許諾対象データのアクセス権限を有しない第1利用権限と許諾対象データへのアクセス権限を有する第2利用権限との間でセキュリティを保ちつつ許諾対象データのアクセス権限を設定できる。 According to the first aspect, it is possible to set the access right of the license target data while maintaining security between the first use right that does not have the access right to the license target data and the second use right that has the access right to the license target data. .
以下、図面を参照して実施の形態を詳細に説明する。
[第1の実施形態]
まず、第1の実施形態の情報処理システムについて図1を用いて説明する。図1は、第1の実施形態の情報処理システムの構成の一例を示す図である。
Hereinafter, embodiments will be described in detail with reference to the drawings.
[First Embodiment]
First, the information processing system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating an example of the configuration of the information processing system according to the first embodiment.
情報処理システム70は、第1の情報処理装置10と、第2の情報処理装置20と、情報処理装置50とを含む。第1の情報処理装置10は、第1のネットワーク41を介してネットワーク接続装置40と接続している。第2の情報処理装置20は、第2のネットワーク42を介して情報処理装置50およびネットワーク接続装置40と接続している。第1のネットワーク41は、たとえば、企業内ネットワーク等のローカルエリアネットワークである。第2のネットワーク42は、たとえば、インターネット等のワイドエリアネットワークである。ネットワーク接続装置40は、第1のネットワーク41と第2のネットワーク42とを接続する装置であり、たとえば、ゲートウェイ装置である。なお、これらの接続構成は一例に過ぎず、単一のネットワークの接続構成でもよいし、その他の接続構成であってもよい。
The information processing system 70 includes a first
第1の情報処理装置10および第2の情報処理装置20は、利用者が用いるコンピュータである。第1の情報処理装置10は、第1利用者によって用いられるコンピュータであり、情報処理装置50に記憶された第1利用者がアクセス権限を有するファイルにアクセスする。第2の情報処理装置20は、第2利用者によって用いられるコンピュータであり、情報処理装置50に記憶された第2利用者がアクセス権限を有するファイルにアクセスする。
The first
情報処理装置50は、各種のデータを記憶保持する装置であり、たとえば、NAS装置である。情報処理装置50は、記憶されたデータに対するそれぞれの利用者に対する利用権限を管理するものとする。情報処理装置50は、制御部51と、記憶部52とを備える。
The
制御部51は、ファイルに対するアクセス制御方法を実現するプログラムを実行する。制御部51は、記憶保持するファイルに対する利用者からのアクセスを認証し、アクセスを許諾する場合にファイルに対する操作を受け付ける。
The
記憶部52は、各種情報を記憶可能であり、たとえば、HDD(Hard Disk Drive)やSSD(Solid State Drive)である。記憶部52は、利用者のファイルを格納し、利用者の識別情報(ユーザID)、利用者ごとの利用権限、および利用者ごとの通知先(メールアドレス、電話番号等)を記憶する。また、記憶部52は、ファイルの共用領域と、利用者ごとの領域(以下、個別の記憶領域とも記載する。)とを設定する。
The memory |
ここで、情報処理システム70において、第2利用者がアクセス権限を有するデータに対してアクセス権限を付与する方法について説明する。第1利用者(利用申請者)は、第1利用者がアクセス権限を有さず、かつ、第2利用者がアクセス権限を有するデータ(許諾対象データ)に対する操作を希望する者であるものとする。また、第2利用者(利用許諾者)は、第2利用者自身がアクセス権限を有する許諾対象データに対するアクセス権限を第1利用者に対して許可する者であるものとする。第1の情報処理装置10は、第1利用者によって用いられ、第2の情報処理装置20は、第2利用者によって用いられるものとする。また、第1利用者が有するアクセス権限を第1利用権限、第2利用者が有するアクセス権限を第2利用権限と記載する。また、それぞれ利用者が有する利用権限は、利用者の識別情報によって識別可能であるものとする。
Here, in the information processing system 70, a method for giving access authority to data for which the second user has access authority will be described. The first user (use applicant) is a person who does not have access authority for the first user and wants to operate on data (licensed data) for which the second user has access authority. To do. Further, it is assumed that the second user (use licensee) is a person who permits the first user to have access authority to the data subject to permission for which the second user himself has access authority. The first
情報処理装置50の制御部51は、第1利用者が有する第1利用権限により第1の情報処理装置10から許諾対象データへのアクセス要求を受け付ける(図1(S1))。なお、許諾対象データには、1以上のファイルや、1以上のディレクトリを含む。
The
制御部51は、第1利用権限と第2利用権限とで共用可能な共用領域を記憶部52に設定する(図1(S2))。共用領域は、利用許諾者と利用申請者とがファイルを共同で利用するためのディレクトリとして設定され、仮想ディレクトリとも記載する。
The
制御部51は、アクセス要求データが共用領域に対して格納されたことを検出することにより、アクセス要求の要求範囲を受け付ける(図1(S3)(S4))。アクセス要求データは、第1利用者によって作成され、第1の情報処理装置10を用いて記憶部52の共用領域に格納される。アクセス要求データは、許諾対象データへのアクセス要求範囲を含むデータである。アクセス要求の要求範囲は、第2利用権限を有する利用者(利用許諾者)、許諾対象データを示すパス、許諾対象データに対する操作種別(リード、ライト、コピー)を含む。許諾対象データを示すパスには、許諾対象データを示す1以上のファイル名や、許諾対象データの格納位置を示す1以上のディレクトリ名を含む。
The
制御部51は、認証情報を生成し、認証情報とアクセス要求の要求範囲とを記憶部52に格納する(図1(S5))。認証情報は、許諾対象データに対する正当なアクセス権限を有する利用者であるか否かを認証するための情報である。たとえば、認証情報は、アクセス権限の使用回数および有効時間が設定された一時利用パスワード(以下、ワンタイムパスワードとも記載する。)である。
The
制御部51は、アクセス要求の要求範囲と認証情報とを第2利用権限と対応づけられた通知先に通知する(図1(S6))。第2利用権限と対応づけられた通知先は、第2利用権限を有する第2利用者の通知先であり、たとえば、第2利用者のメールアドレスや電話番号等である。
The
制御部51は、アクセス要求の要求範囲と認証情報とを第2利用者に対して通知する。第2利用者は、制御部51から通知された認証情報を第1利用者に連絡する。連絡する方法として、メールを用いる方法や、電話で連絡する方法等がある。第1利用者は、第2利用者から連絡された認証情報を用いて許諾対象データにアクセスする。制御部51は、認証情報を用いたアクセスを受け付けた場合、認証情報とともに格納したアクセス要求の要求範囲において、許諾対象データに対するアクセスを許可する。
The
このように、情報処理装置50は、共用領域を介してアクセス要求データを受け付けることにより、許諾対象データに対する利用要求を受け付けることができる。また、情報処理装置50は、共用領域において許諾対象データに対するアクセスを受け付けることにより、利用許諾者の個別の記憶領域に対する利用申請者からのアクセスを回避し、個別の記憶領域に対するセキュリティを確保できる。また、情報処理装置50は、アクセス要求データに設定された範囲で許諾対象データに対するアクセス権限を設定することができる。また、情報処理装置50は、認証情報の使用回数および有効時間を設定することができる。これにより、情報処理装置50は、許諾対象データの利用者に対して、許諾対象データに対するアクセス権限を与えるとともに許諾対象データに対する操作を制限できる。
As described above, the
また、情報処理装置50は、許諾対象データのアクセス権限を有する利用許諾者に対して認証情報を通知し、利用許諾者に対して通知した認証情報を利用申請者を介して受け付け、認証情報の認証を行う。このため、情報処理装置50は、認証情報が利用許諾者から利用申請者に通知されることで、利用許諾者が許諾対象データに対するアクセスを利用申請者に許可したことを間接的に確認することができる。
Further, the
このようにして、情報処理装置50は、データにアクセス権限を有しない利用者とアクセス権限を有する利用者との間でセキュリティを保ちつつデータのアクセス権限を設定できる。
In this way, the
[第2の実施形態]
次に、第2の実施形態の情報処理システムについて図2を用いて説明する。図2は、第2の実施形態の情報処理システムの構成の一例を示す図である。
[Second Embodiment]
Next, an information processing system according to the second embodiment will be described with reference to FIG. FIG. 2 is a diagram illustrating an example of the configuration of the information processing system according to the second embodiment.
情報処理システム100は、複数のユーザ端末(情報処理装置)300a,300b,300c,…と、NAS装置200と、認証サーバ400と、ゲートウェイ装置450と、LAN(Local Area Network)420と、WAN(Wide Area Network)430とを含む。なお、以下、ユーザ端末300a,300b,300c,…について、特に特定して説明する場合を除き、ユーザ端末300aと記載する。
The information processing system 100 includes a plurality of user terminals (information processing devices) 300a, 300b, 300c,..., A
ユーザ端末300aは、NAS装置200が提供するファイル接続機能を利用して、ユーザごとのデータ処理を行う。NAS装置200は、ユーザ端末300aにファイル接続機能を提供するファイルサーバである。NAS装置200は、複数のディスク(記憶装置)210を備え、大容量の記憶領域を有する。
The
認証サーバ400は、NAS装置200を利用するユーザを認証する装置であり、ユーザIDやパスワードを管理し、ユーザの認証処理を行うコンピュータである。メールサーバ410は、メールの送受信を制御するコンピュータである。ゲートウェイ装置450は、異なるネットワークを相互接続する装置であり、ファイアウォール機能を備えてもよい。
The
LAN420は、有線または無線、あるいはその両方を含む通信路であり、ユーザ端末300a,300b,…とNAS装置200と認証サーバ400とメールサーバ410とを接続する。なお、LAN420は、ユーザ端末300aとNAS装置200と認証サーバ400とメールサーバ410とゲートウェイ装置450とを接続するネットワークの一例であり、たとえば、企業内ネットワーク等である。WAN430は、ユーザ端末300cとゲートウェイ装置450とを接続するネットワークの一例であり、LAN420とは異なる広域ネットワーク、たとえばインターネット等である。
The
ここで、情報処理システム100において、NAS装置200に格納されたファイルを利用する利用者であるユーザAおよびユーザBの利用態様の一例について説明する。ユーザAおよびユーザBは、ファイルの利用を申請する者とファイルの利用を許諾する者との関係にあり、たとえば、同一企業における社員であり、それぞれのユーザアクセス権限に基づいてNAS装置200に記憶されたファイルを利用するものとする。ユーザAは、企業内においてユーザ端末300aを利用するが、在宅勤務時にユーザ端末300cを利用するものとする。また、ユーザBは、企業内においてユーザ端末300bを利用するものとする。ユーザAは、在宅勤務時にユーザBがアクセス権限を有するファイルにアクセスを希望し、ユーザBにファイルの利用を申請する利用申請者であるものとする。ユーザBは、企業内においてユーザAからのファイルの利用の申請を受け付け、ユーザB自身がアクセス権限を有するファイルについてユーザAにアクセスを許諾する利用許諾者であるものとする。なお、NAS装置200は、各ユーザを識別情報(ユーザID)によって管理する。
Here, an example of a usage mode of the user A and the user B who are users who use the file stored in the
NAS装置200は、ユーザAが用いるユーザ端末300cからユーザBがアクセス権限を有するファイルへのアクセス要求を受け付け、ユーザAおよびユーザBでファイルを共用可能な記憶領域である共用領域をメモリ等の記憶部に設定する。NAS装置200は、ユーザBがアクセス権限を有するファイルを利用するための認証情報(ワンタイムパスワード)を生成し、ユーザBが用いるユーザ端末300bに認証情報を通知する。
The
ユーザ端末300bは、ユーザBの操作を受け付け、認証情報をNAS装置200から取得し、ユーザAが用いるユーザ端末300cに通知する。ワンタイムパスワードは、一度限り有効なパスワードであり、ここで、所定のアクセス範囲に対して所定の時間有効なパスワードであるものとする。ユーザ端末300cを用いるユーザAは、ユーザ端末300b(ユーザB)から通知された認証情報を用いることで、共用領域に格納されたユーザBがアクセス権限を有するファイルにアクセスが可能となる。
The
次に、第2の実施形態のNAS装置200について図3を用いて説明する。図3は、第2の実施形態のNAS装置のハードウェア構成の一例を示す図である。
NAS装置200は、プロセッサ220によって装置全体が制御されている。プロセッサ220には、バス280を介してRAM(Random Access Memory)230と複数の周辺機器が接続されている。
Next, a
The
プロセッサ220は、マルチプロセッサであってもよい。プロセッサ220は、たとえばCPU(Central Processing Unit)、MPU(Micro Processing Unit)、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、またはPLD(Programmable Logic Device)である。またプロセッサ220は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。
The
RAM230は、NAS装置200の主記憶装置として使用される。RAM230には、プロセッサ220に実行させるOSのプログラムやファームウェア、アプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM230には、プロセッサ220による処理に必要な各種データが格納される。また、RAM230には、ユーザ端末300aとNAS装置200との間で転送されるデータが一時的に格納される。なお、RAM230は、各種データの格納に用いるメモリと別体にキャッシュメモリを含むものであってもよい。RAM230は、バッテリ240に電力供給がバックアップされる。バッテリ240は、たとえば、リチウムイオン電池等がある。
The
バス280に接続されている周辺機器としては、ROM(Read Only Memory)250、ディスク制御部260、および外部インタフェース部270a,270b,…,270nがある。
Peripheral devices connected to the
ROM250は、NAS装置200の電源遮断時においても記憶内容を保持する。ROM250は、たとえば、EEPROM(Electrically Erasable and Programmable ROM)やフラッシュメモリ等の半導体記憶装置や、HDD等である。また、ROM250は、NAS装置200の補助記憶装置として使用される。ROM250には、オペレーティングシステムのプログラムやファームウェア、アプリケーションプログラム、および各種データが格納される。ROM250は、たとえば、データのバックアップ手順(バックアッププログラム)やリストア手順(リストアプログラム)を格納する。
The
ディスク制御部260は、ファイルを格納するディスク210(HDD211a,211b,…,211n)を制御する。以下、HDD211a,211b,…,211nについて、特に特定して説明する場合を除き、HDD211aと記載する。なお、HDD211aは、NAS装置200が内蔵するものであってもよいし、外部接続するものであってもよい。また、ディスク制御部260は、ディスクとバス280との間のデータ転送を制御する。
The
外部インタフェース部270a,270b,…,270nは、LAN420と接続するインタフェース(たとえば、Ethernet(登録商標))を制御する。以下、外部インタフェース部270a,270b,…,270nについて、特に特定して説明する場合を除き、外部インタフェース部270aと記載する。外部インタフェース部270aは、冗長性を有するため、あるいは負荷分散のために複数設けられる。
The
HDD211aは、ユーザ端末300aにファイル接続機能を提供するためのデータを格納する記憶装置である。たとえば、HDDは、複数備えられ、RAID(Redundant Array of Inexpensive Disks)を構築可能にしている。なお、HDD211aは、SSD等の他の記憶装置で置き換えてもよい。
The
以上のようなハードウェア構成によって、第2の実施形態のNAS装置200の処理機能を実現することができる。なお、NAS装置200におけるプロセッサ220の他、ディスク制御部260、第1の実施形態に示した情報処理装置50も、図示したNAS装置200と同様のハードウェアにより実現することができる。
With the hardware configuration as described above, the processing function of the
NAS装置200は、たとえばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、第2の実施形態の処理機能を実現する。NAS装置200に実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。たとえば、NAS装置200に実行させるプログラムをROM250に格納しておくことができる。プロセッサ220は、ROM250内のプログラムの少なくとも一部をRAM230にロードし、プログラムを実行する。またNAS装置200に実行させるプログラムを、図示しない光ディスク、メモリ装置、メモリカード等の可搬型記録媒体に記録しておくこともできる。光ディスクには、DVD(Digital Versatile Disc)、DVD−RAM、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等がある。メモリ装置は、外部インタフェース部270aあるいは図示しない機器接続インタフェースとの通信機能を搭載した記録媒体である。たとえば、メモリ装置は、メモリリーダライタによりメモリカードへのデータの書き込み、またはメモリカードからのデータの読み出しを行うことができる。メモリカードは、カード型の記録媒体である。
The
可搬型記録媒体に格納されたプログラムは、たとえばプロセッサ220からの制御により、ROM250にインストールされた後、実行可能となる。またプロセッサ220が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
The program stored in the portable recording medium can be executed after being installed in the
次に、第2の実施形態のユーザ端末300aについて図4を用いて説明する。図4は、第2の実施形態のユーザ端末のハードウェア構成の一例を示す図である。
ユーザ端末300aは、制御部310を含む。制御部310は、プロセッサ311、RAM312、HDD313、画像信号処理部314、入力信号処理部315、媒体リーダ316、通信インタフェース317を含む。ユーザ端末300aは、プロセッサ311によって装置全体が制御されている。プロセッサ311には、バス318を介してRAM312と複数の周辺機器が接続されている。プロセッサ311は、マルチプロセッサであってもよい。プロセッサ311は、たとえば、CPU、MPU、DSP、ASIC、またはPLDである。また、プロセッサ311は、CPU、MPU、DSP、ASIC、PLDのうちの2以上の要素の組み合わせであってもよい。
Next, a
The
RAM312は、ユーザ端末300aの主記憶装置として使用される。RAM312には、プロセッサ311に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に記憶される。また、RAM312には、プロセッサ311による処理に必要な各種データが記憶される。
The
バス318に接続されている周辺機器としては、HDD313、画像信号処理部314、入力信号処理部315、媒体リーダ316および通信インタフェース317がある。
HDD313は、内蔵したディスクに対して、磁気的にデータの書き込みおよび読み出しを行う。HDD313は、ユーザ端末300aの補助記憶装置として使用される。HDD313には、OSのプログラム、アプリケーションプログラム、および各種データが記憶される。なお、HDD313に限らず、SSDを使用することもできる。なお、補助記憶装置としては、フラッシュメモリ等の半導体記憶装置を使用することもできる。
Peripheral devices connected to the bus 318 include an
The
画像信号処理部314は、プロセッサ311からの命令に従って、ユーザ端末300aに接続されたディスプレイ314aに画像を出力する。ディスプレイ314aとしては、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ(LCD:Liquid Crystal Display)、プラズマディスプレイ、有機EL(OEL:Organic Electro-Luminescence)ディスプレイ等、任意の種類のディスプレイを用いることができる。
The image
入力信号処理部315は、ユーザ端末300aに接続された入力デバイス315aから入力信号を取得し、プロセッサ311に出力する。入力デバイス315aとしては、マウス、タッチパネル、タッチパッド、トラックボール、キーボード、リモートコントローラ、ボタンスイッチ等、任意の種類の入力デバイスを用いることができる。また、ユーザ端末300aに、複数の種類の入力デバイスが接続されていてもよい。
The input
媒体リーダ316は、記録媒体319に記録されたプログラムやデータを読み取る読み取り装置である。記録媒体319として、たとえば、磁気ディスク、光ディスク、光磁気ディスク(MO:Magneto-Optical disk)、半導体メモリ等を使用できる。磁気ディスクには、フレキシブルディスク(FD:Flexible Disk)やHDDが含まれる。光ディスクには、CD(Compact Disc)やDVDが含まれる。
The
媒体リーダ316は、たとえば、記録媒体319から読み取ったプログラムやデータを、RAM312やHDD313等の他の記録媒体にコピーする。読み取られたプログラムは、たとえば、プロセッサ311によって実行される。なお、記録媒体319は可搬型記録媒体であってもよく、プログラムやデータの配布に用いられることがある。また、記録媒体319やHDD313を、コンピュータ読み取り可能な記録媒体と言うことがある。
For example, the
通信インタフェース317は、LAN420に接続されている。通信インタフェース317は、他のコンピュータ、記憶装置、または通信機器との間でデータの送受信を行う。
以上のようなハードウェア構成によって、第2の実施形態のユーザ端末300aの処理機能を実現することができる。なお、第1の実施形態の第1の情報処理装置10と第2の情報処理装置20も、図3に示したユーザ端末300aのハードウェア構成で実現できる。
The
With the hardware configuration as described above, the processing functions of the
なお、上記の構成は一例であり、構成部の組み合わせは適宜決定できる。たとえば、ユーザ端末300cは、LAN420ではなくWAN430に接続する。
ユーザ端末300aは、たとえばコンピュータ読み取り可能な記録媒体に記録されたプログラムを実行することにより、第2の実施形態の処理機能を実現する。ユーザ端末300aに実行させる処理内容を記述したプログラムは、様々な記録媒体に記録しておくことができる。たとえば、ユーザ端末300aに実行させるプログラムをHDD313に記憶しておくことができる。プロセッサ311は、HDD313内のプログラムの少なくとも一部をRAM312にロードし、プログラムを実行する。また、ユーザ端末300aに実行させるプログラムを、光ディスク、メモリ装置、メモリカード等の可搬型記録媒体に記録しておくこともできる。可搬型記録媒体に記憶されたプログラムは、たとえばプロセッサ311からの制御により、HDD313にインストールされた後、実行可能となる。またプロセッサ311が、可搬型記録媒体から直接プログラムを読み出して実行することもできる。
In addition, said structure is an example and the combination of a structure part can be determined suitably. For example, the
The
次に、第2の実施形態のアクセス要求情報について図5を用いて説明する。図5は、第2の実施形態のアクセス要求情報の一例を示す図である。
アクセス要求情報510は、利用申請者が作成し、NAS装置200が有するRAM230やHDD211a等の記憶部に記憶される情報である。アクセス要求情報510は、利用許諾者がアクセス権限を有するパス(ディレクトリ、ファイル)に対するアクセスを要求する際に利用申請者によって作成される情報である。
Next, access request information according to the second embodiment will be described with reference to FIG. FIG. 5 is a diagram illustrating an example of access request information according to the second embodiment.
The access request information 510 is information created by the use applicant and stored in a storage unit such as the
アクセス要求情報510は、アクセス対象パス、利用許諾者ユーザID、操作種別、利用申請者ユーザIDの項目を含む。アクセス対象パスの項目は、利用申請者がアクセスを要求するディレクトリ名(アクセス対象ディレクトリ名)や、利用申請者がアクセスを要求するファイル名(アクセス対象ファイル名)が登録される。アクセス対象パスの項目は、第1の実施形態における許諾対象データを示すパスである。 The access request information 510 includes items of an access target path, a licensed user ID, an operation type, and a use applicant user ID. In the access target path item, a directory name (access target directory name) requested by the use applicant and a file name (access target file name) requested by the use applicant are registered. The access target path item is a path indicating permission target data in the first embodiment.
利用許諾者ユーザIDの項目は、アクセス対象パスのアクセス権限を有するユーザ(利用許諾者)のユーザIDが登録される。操作種別の項目は、アクセス対象パスに対する操作種別(リード、ライト、コピー)が登録される。利用申請者ユーザIDの項目は、アクセス対象パスのアクセス権限を要求するユーザ(利用申請者)のユーザIDが登録される。 In the item of licensed user ID, a user ID of a user (licenseed user) who has access authority for the access target path is registered. In the operation type item, the operation type (read, write, copy) for the access target path is registered. In the use applicant user ID item, the user ID of the user (use applicant) who requests access authority for the access target path is registered.
たとえば、ユーザID「1200」であるユーザAが、ユーザID「3400」であるユーザBがアクセス権限を有するパス「/VOL1/PATH1」について「リードおよびライト」の操作を行うことを要求する場合について説明する。この場合、ユーザAが、アクセス要求情報510のアクセス対象パスの項目に「/VOL1/PATH1」、利用許諾者ユーザIDの項目に「3400」を登録する。また、ユーザAが、操作種別の項目に「リード、ライト」、利用申請者ユーザIDの項目に「1200」を登録する。 For example, when user A with user ID “1200” requests to perform “read and write” operations on the path “/ VOL1 / PATH1” to which user B with user ID “3400” has access authority. explain. In this case, the user A registers “/ VOL1 / PATH1” in the access target path item of the access request information 510 and “3400” in the licensed user ID item. In addition, the user A registers “read, write” in the operation type item and “1200” in the use applicant user ID item.
次に、第2の実施形態のアクセス設定情報について図6を用いて説明する。図6は、第2の実施形態のアクセス設定情報の一例を示す図である。
アクセス設定情報520は、利用申請者が作成し、NAS装置200が有するRAM230やHDD211a等の記憶部に記憶される情報である。アクセス設定情報520は、利用許諾者からワンタイムパスワードの通知を受けた利用申請者によって作成される情報である。
Next, access setting information according to the second embodiment will be described with reference to FIG. FIG. 6 is a diagram illustrating an example of access setting information according to the second embodiment.
The access setting information 520 is information created by a use applicant and stored in a storage unit such as the
アクセス設定情報520は、アクセス対象パス、利用許諾者ユーザID、ワンタイムパスワード、利用申請者ユーザIDの項目を含む。アクセス対象パスの項目は、利用申請者がアクセスを要求するディレクトリ名(アクセス対象ディレクトリ名)や、利用申請者がアクセスを要求するファイル名(アクセス対象ファイル名)が登録される。利用許諾者ユーザIDの項目は、アクセス対象パスのアクセス権限を有するユーザ(利用許諾者)のユーザIDが登録される。ワンタイムパスワードの項目は、利用許諾者から利用申請者に通知されたワンタイムパスワードが登録される。ワンタイムパスワードは、NAS装置200によってアクセス要求情報510を用いて生成され、NAS装置200から利用許諾者に通知される。利用許諾者は、メール等によって利用申請者にワンタイムパスワードを通知する。利用申請者ユーザIDの項目は、アクセス対象パスのアクセス権限を要求するユーザ(利用申請者)のユーザIDが登録される。
The access setting information 520 includes items of an access target path, a licensee user ID, a one-time password, and a use applicant user ID. In the access target path item, a directory name (access target directory name) requested by the use applicant and a file name (access target file name) requested by the use applicant are registered. In the item of licensed user ID, a user ID of a user (licenseed user) who has access authority for the access target path is registered. In the one-time password item, the one-time password notified from the licensee to the use applicant is registered. The one-time password is generated by the
たとえば、ユーザID「1200」であるユーザAが、ユーザID「3400」であるユーザBがアクセス権限を有する「/VOL1/PATH1」についてワンタイムパスワード「12PW4321」を用いたアクセスを要求する場合について説明する。この場合、ユーザAが、アクセス設定情報520のアクセス対象パスの項目に「/VOL1/PATH1」、利用許諾者ユーザIDの項目に「3400」を登録する。また、ユーザAが、ワンタイムパスワードの項目に「12PW4321」、利用申請者ユーザIDの項目に「1200」を登録する。 For example, a case where user A with user ID “1200” requests access using a one-time password “12PW4321” for “/ VOL1 / PATH1” for which user B with user ID “3400” has access authority will be described. To do. In this case, the user A registers “/ VOL1 / PATH1” in the access target path item of the access setting information 520 and “3400” in the licensed user ID item. Further, the user A registers “12PW4321” in the one-time password item and “1200” in the use applicant user ID item.
次に、第2の実施形態のOTP(One Time Password)管理情報について図7を用いて説明する。図7は、第2の実施形態のOTP管理情報の一例を示す図である。
OTP管理情報530は、NAS装置200が受信したアクセス要求情報510に基づき作成し、NAS装置200が有するRAM230やHDD211a等の記憶部に記憶される情報である。
Next, OTP (One Time Password) management information according to the second embodiment will be described with reference to FIG. FIG. 7 is a diagram illustrating an example of OTP management information according to the second embodiment.
The OTP management information 530 is information created based on the access request information 510 received by the
OTP管理情報530は、管理番号、利用申請者ユーザID、利用許諾者ユーザID、アクセス対象パス、操作種別、生成時刻、有効確認、ワンタイムパスワード、アクセス権限有効時間の項目を含む。 The OTP management information 530 includes items of a management number, use applicant user ID, use licensee user ID, access target path, operation type, generation time, validity check, one-time password, and access authority valid time.
管理番号の項目は、OTP管理情報530に含まれる各エントリを管理するための番号(管理番号)が登録される。利用申請者ユーザIDの項目は、アクセス要求情報510に含まれる利用申請者ユーザIDが登録される。利用許諾者ユーザIDの項目は、アクセス要求情報510に含まれる利用許諾者ユーザIDが登録される。アクセス対象パスの項目は、アクセス要求情報510に含まれるアクセス対象パスが登録される。操作種別の項目は、アクセス要求情報510に含まれる操作種別が登録される。生成時刻の項目は、NAS装置200がワンタイムパスワードを生成する時刻が登録される。
In the management number field, a number (management number) for managing each entry included in the OTP management information 530 is registered. In the use applicant user ID item, the use applicant user ID included in the access request information 510 is registered. The licensed user ID included in the access request information 510 is registered in the licensed user ID item. In the access target path item, an access target path included in the access request information 510 is registered. In the operation type item, the operation type included in the access request information 510 is registered. In the generation time item, the time at which the
有効確認の項目は、ワンタイムパスワードの有効性の確認の有無を示す情報が登録される。たとえば、有効確認の項目は、NAS装置200がワンタイムパスワードの有効性を確認した際に「1」が登録され、有効性を確認していない場合に「0」が登録される。ワンタイムパスワードの項目は、NAS装置200がアクセス要求情報510を用いて生成したワンタイムパスワードが登録される。
Information indicating whether or not the validity of the one-time password is confirmed is registered in the validity confirmation item. For example, in the item of validity confirmation, “1” is registered when the
アクセス権限有効時間の項目は、ワンタイムパスワードに設定されるアクセス権限の有効時間が登録される。利用者は、アクセス権限有効時間の間、アクセス対象パスに対して操作種別で設定された操作が可能である。アクセス権限有効時間は、NAS装置200が設定する。NAS装置200は、アクセス対象パスに含まれるファイルサイズやファイル数に応じてアクセス権限有効時間を設定する。また、NAS装置200は、ユーザ(利用許諾者、利用申請者)からアクセス権限に対する有効時間の設定を受け付け、受け付けた時間に応じてアクセス権限有効時間を設定することもできる。なお、アクセス権限有効時間の開始時刻は、(1)利用申請者がワンタイムパスワードを用いてアクセス対象パスに操作が可能となった時刻、または(2)ワンタイムパスワードの生成時刻、のいずれかでもよいし、その他の時間も設定できるものとする。アクセス権限有効時間の開始時刻は、デフォルトの設定では(1)であるものとする。
In the item of access authority effective time, the effective time of access authority set in the one-time password is registered. The user can perform the operation set by the operation type for the access target path during the access authority valid time. The
なお、NAS装置200は、アクセス権限有効時間とは別に、ワンタイムパスワードを有効に用いることが可能な時間(以下、パスワード有効時間と記載する。)を設定する。利用者は、アクセス設定情報520にワンタイムパスワードを記載し、パスワード有効時間内にアクセス設定情報520をNAS装置200に登録した場合、ワンタイムパスワードを用いることができる。パスワード有効時間は、NAS装置200が全てのワンタイムパスワードに対して一定時間(たとえば、ワンタイムパスワードの生成時刻から1時間)を設定してもよいし、その他の時間であってもよい。なお、パスワード有効時間については、図示を省略する。
The
たとえば、OTP管理情報530には、管理番号が「1」、利用申請者ユーザIDが「1200」、利用許諾者ユーザIDが「3400」、アクセス対象パスが「/VOL1/PATH1」、操作種別が「リード、ライト」という情報が登録される。また、生成時刻が「201802151000」、有効確認が「1」、ワンタイムパスワードが「12PW4321」、アクセス権限有効時間が「30分」という情報が登録される。 For example, the OTP management information 530 includes a management number “1”, a use applicant user ID “1200”, a use licensee user ID “3400”, an access target path “/ VOL1 / PATH1”, and an operation type. Information “read, write” is registered. In addition, information that the generation time is “201602151000”, the validity check is “1”, the one-time password is “12PW4321”, and the access authority valid time is “30 minutes” is registered.
これは、管理番号「1」のエントリについて、NAS装置200が、ユーザID「1200」の利用申請者に対し、ユーザID「3400」の利用許諾者がアクセス権限を有するパス「/VOL1/PATH1」に「リードおよびライト」の操作によるアクセスを許可することを示す。また、NAS装置200がワンタイムパスワードを生成した時刻が「2018年2月15日10時」であり、有効確認が「1(有効確認有り)」、ワンタイムパスワードが「12PW4321」であり、アクセス権限有効時間が「30分」であることを示す。
This is because for the entry with the management number “1”, the
次に、第2の実施形態のユーザ端末300b,300cおよびNAS装置200で実行する共用領域制御処理について図8を用いて説明する。図8は、第2の実施形態の共用領域制御処理のシーケンスを示す図である。
Next, shared area control processing executed by the
共用領域制御処理は、NAS装置200が、利用申請者からアクセス要求を受け付け、共用領域を設定し、利用許諾者に対しワンタイムパスワードを発行し、ワンタイムパスワードを用いた利用申請者からのアクセスを受け付ける処理である。
In the shared area control processing, the
共用領域制御処理は、ユーザ端末300bの制御部(プロセッサ)、ユーザ端末300cの制御部(プロセッサ)、NAS装置200の制御部(プロセッサ220)が実行する処理である。図8の説明においては、ユーザ端末300bの制御部(プロセッサ)をユーザ端末300b、ユーザ端末300cの制御部(プロセッサ)をユーザ端末300c、NAS装置200の制御部(プロセッサ220)をNAS装置200と記載する。
The shared area control process is a process executed by the control unit (processor) of the
ここで、ユーザ端末300bは、利用許諾者であるユーザBからの入力操作を受け付け、入力操作に応じた処理を行うものとする。また、ユーザ端末300cは、利用申請者であるユーザAからの入力操作を受け付け、入力操作に応じた処理を行うものとする。
Here, it is assumed that the
ユーザ端末300cが、ユーザAのアクセス権限によって、ユーザB所有ファイル(ユーザBのみがアクセスを許可されるファイル)にアクセスを試みても、アクセス権限の所有者(ユーザ)が異なるため、NAS装置200からアクセスを拒否される。このため、ユーザ端末300cから、ユーザAのアクセス権限によって、ユーザB所有ファイルに対するファイルの利用の申請の処理を行うものとする。
Even if the
[ステップS11]ユーザ端末300bは、ユーザBのメールアドレスとユーザIDとをNAS装置200に登録する。NAS装置200は、ユーザ端末300bから受信したユーザBのメールアドレスとユーザIDとを記憶部に記憶する。なお、NAS装置200がメールアドレスとユーザIDとをメールサーバ410に送信し、メールサーバ410においてメールアドレスとユーザIDとを対応づけて管理してもよい。
[Step S11] The
なお、メールアドレスは、通知先の一例に過ぎず、電話番号等であってもよい。NAS装置200は、通知先が電話番号である場合、音声メッセージやショートメッセージ等で通知を行うことが可能である。
The e-mail address is merely an example of a notification destination, and may be a telephone number or the like. When the notification destination is a telephone number, the
[ステップS12]ユーザ端末300cはユーザAの認証サーバ400にログイン処理を行う。認証サーバ400は、ユーザAのユーザIDと認証サーバ400に対する認証パスワードとをユーザ端末300cから受信し、ユーザAの認証を行うものとする。
[Step S12] The
[ステップS13]ユーザ端末300cは、ファイル共用領域のマウント要求をNAS装置200に送信する。言い換えると、ユーザ端末300cは、ユーザAが利用可能なファイル共用領域をNAS装置200が管理するファイルシステムのツリー構造に組み込む操作の実行要求をNAS装置200に送信する。
[Step S13] The
[ステップS14]NAS装置200は、ファイル共用領域のマウント要求を受信し、ファイル共用領域の配下にマウント要求を行ったユーザ(利用申請者)に対して仮想ディレクトリを作成する。
[Step S14] The
仮想ディレクトリとは、ユーザからの一時的なアクセスを受け付けるためのディレクトリ(フォルダ)である。仮想ディレクトリは、ファイル共用領域のマウント要求を行ったユーザごとに設定され、他のユーザからのアクセスは受け付けないディレクトリである。なお、仮想ディレクトリは、利用申請者および利用許諾者からのアクセスを受け付け、他の利用者からのアクセスを受け付けないディレクトリとして設定できる。また、仮想ディレクトリは、NAS装置200がユーザからファイル共用領域のマウント解除(アンマウント)の要求を受信した場合にメモリ上に確保された仮想ディレクトリの領域が解放され、消去される。また、NAS装置200は、アンマウントの処理に伴い、仮想ディレクトリに格納したファイルを元の格納位置に戻し、仮想ディレクトリに格納されたショートカット(シンボリックリンク)を消去する。
A virtual directory is a directory (folder) for accepting temporary access from a user. The virtual directory is set for each user who has made a mount request for the file sharing area, and is not a directory that is not accessible by other users. The virtual directory can be set as a directory that accepts access from the use applicant and the licensee and does not accept access from other users. Further, when the
[ステップS15]NAS装置200は、ファイル共用領域のマウントを許可した旨の通知をユーザ端末300cに送信する。
[ステップS16]ユーザ端末300cは、アクセス要求情報510をNAS装置200に登録する。具体的には、アクセス要求情報510は、ファイル共用領域の配下にマウントされた仮想ディレクトリに格納される。ここで、アクセス要求情報510は、利用申請者によって作成されるものとする。また、アクセス要求情報510に含まれるアクセス対象パスの項目は、ユーザB所有ファイルが登録されているものとする。
[Step S15] The
[Step S16] The
[ステップS17]ユーザ端末300cは、ユーザB所有ファイルに対する共用アクセス要求(以下、第1アクセス許可要求と記載する。)をNAS装置200に送信する。第1アクセス許可要求は、アクセス要求情報510を登録後、利用申請者がアクセス対象パスへのアクセスの許諾を求める要求である。
[Step S17] The
[ステップS18]NAS装置200は、第1アクセス許可要求を受信し、アクセス要求情報510が登録されたことを検知し、アクセス要求情報510を用いてワンタイムパスワードを生成する。
[Step S18] The
[ステップS19]NAS装置200は、利用許諾者(ユーザ端末300b)に生成したワンタイムパスワードをメールで送信する。
[ステップS20]ユーザ端末300bは、ワンタイムパスワードを利用申請者に通知する。なお、本ステップでの通知方法は、利用許諾者が用いる端末(ユーザ端末300b)から利用申請者が用いる端末(ユーザ端末300c)に対してメールで通知してもよいし、その他の方法であってもよい。
[Step S19] The
[Step S20] The
[ステップS21]ユーザ端末300cは、アクセス設定情報520をNAS装置200に登録する。具体的には、アクセス設定情報520は、ファイル共用領域の配下にマウントされた仮想ディレクトリに格納される。
[Step S21] The
ここで、アクセス設定情報520は、利用申請者によって作成されるものとする。また、アクセス設定情報520に含まれるアクセス対象パスの項目は、ユーザB所有ファイルが登録されているものとする。アクセス設定情報520に含まれるワンタイムパスワードは、ステップS19で送信したワンタイムパスワードが登録されているものとする。 Here, it is assumed that the access setting information 520 is created by the use applicant. In addition, it is assumed that a file owned by user B is registered as an access target path item included in the access setting information 520. It is assumed that the one-time password transmitted in step S19 is registered as the one-time password included in the access setting information 520.
NAS装置200は、アクセス設定情報520が登録されることにより、利用許諾者に対して通知したワンタイムパスワード(認証情報)を利用申請者を介して受け付けることができる。NAS装置200は、利用許諾者から利用申請者にワンタイムパスワードが通知され、利用許諾者がユーザB所有ファイルに対するアクセスを利用申請者に許可したことを間接的に確認することができる。
The
[ステップS22]ユーザ端末300cは、ユーザB所有ファイルに対するアクセス認証要求(以下、第2アクセス許可要求と記載する。)をNAS装置200に送信する。第2アクセス許可要求は、アクセス設定情報520を登録後、利用申請者がアクセス対象パスへのアクセスの許諾を求める要求である。なお、アクセス設定情報520に含まれるアクセス対象パスには、ユーザB所有ファイルが登録されているものとする。
[Step S22] The
[ステップS23]NAS装置200は、第2アクセス許可要求を受信し、アクセス設定情報520に含まれるワンタイムパスワードを認証し、ユーザB所有ファイルに対するアクセスを利用申請者(ユーザA)に許可する。
[Step S23] The
[ステップS24]ユーザ端末300cは、ユーザB所有ファイルにワンタイムパスワードを用いたアクセスを行う。
[ステップS25]NAS装置200は、ユーザ端末300cからワンタイムパスワードを用いたアクセスを受け付け、ワンタイムパスワードに対して設定された範囲(アクセス対象パス、操作種別、ユーザID)および有効時間の範囲内でアクセスを許可する。
[Step S24] The
[Step S25] The
こうして、NAS装置200は、ファイルの共用領域として仮想ディレクトリを設定し、仮想ディレクトリにおいて利用申請者からのアクセスを受け付けることで、利用許諾者の個別の記憶領域に対する利用申請者からのアクセスを回避しセキュリティを保持する。
In this way, the
なお、共用領域制御処理に含まれるステップS14およびS15の処理については、後で図9を用いて説明する。共用領域制御処理に含まれるステップS18およびS19の処理については、後で図10を用いて説明する。共用領域制御処理に含まれるステップS23の処理については、後で図11を用いて説明する。共用領域制御処理に含まれるステップS25の処理については、後で図13および図14を用いて説明する。 The processes in steps S14 and S15 included in the shared area control process will be described later with reference to FIG. The processes in steps S18 and S19 included in the shared area control process will be described later with reference to FIG. The process of step S23 included in the shared area control process will be described later with reference to FIG. The process of step S25 included in the shared area control process will be described later with reference to FIGS.
次に、図9を用いてマウント処理について説明する。図9は、第2の実施形態のマウント処理のフローチャートを示す図である。
マウント処理は、NAS装置200の制御部(プロセッサ220)が、仮想ディレクトリを作成し、ファイルの共用領域にマウントを行う処理である。マウント処理は、共用領域制御処理のステップS14およびS15に対応する処理である。NAS装置200の制御部(プロセッサ220)は、マウント要求を受信し、マウント処理を実行する。
Next, the mounting process will be described with reference to FIG. FIG. 9 is a diagram illustrating a flowchart of the mount processing according to the second embodiment.
The mount process is a process in which the control unit (processor 220) of the
[ステップS31]NAS装置200は、ファイル共用領域のマウント要求を受信する。
[ステップS32]NAS装置200は、マウント要求の要求元に対しユーザIDとパスワードの入力を求め、要求元ユーザのユーザIDとパスワードを受信する。なお、マウント要求の要求元とは、図7においては利用申請者が用いるユーザ端末300cである。また、受信するユーザIDとパスワードは、利用申請者のユーザIDとパスワードである。
[Step S31] The
[Step S32] The
[ステップS33]NAS装置200は、受信したユーザIDおよびパスワードの認証を認証サーバ400に要求する。認証サーバ400は、受信したユーザIDおよびパスワードについて認証を行い、認証を行った結果(許可応答、拒否応答)をNAS装置200に送信する。なお、認証サーバ400の処理の詳細については説明を省略する。
[Step S33] The
[ステップS34]NAS装置200は、認証サーバ400から許可応答を受信したか否かを判定し、許可応答を受信した場合はステップS35にすすみ、拒否応答を受信した場合はステップS32にすすむ。
[Step S34] The
[ステップS35]NAS装置200は、ユーザIDに応じた仮想ディレクトリをメモリに作成する。NAS装置200は、マウント要求の要求元から入力されたユーザIDに対応するユーザ(利用申請者)のみに仮想ディレクトリに対するアクセス権限を付与する。
[Step S35] The
[ステップS36]NAS装置200は、作成した仮想ディレクトリを共用領域の配下にマウントする。
[ステップS37]NAS装置200は、ファイル共用領域のマウントを許可した旨をマウント要求の要求元に通知し、処理を終了する。
[Step S36] The
[Step S37] The
次に、図10を用いてワンタイムパスワード発行処理について説明する。図10は、第2の実施形態のワンタイムパスワード発行処理のフローチャートを示す図である。
ワンタイムパスワード発行処理は、NAS装置200の制御部(プロセッサ220)が、ワンタイムパスワードを生成し、利用許諾者に通知を行う処理である。ワンタイムパスワード発行処理は、共用領域制御処理のステップS18およびS19に対応する処理である。NAS装置200の制御部(プロセッサ220)は、第1アクセス許可要求を受け、ワンタイムパスワード発行処理を実行する。
Next, the one-time password issuing process will be described with reference to FIG. FIG. 10 is a diagram illustrating a flowchart of the one-time password issuing process according to the second embodiment.
The one-time password issuance process is a process in which the control unit (processor 220) of the
[ステップS41]NAS装置200は、仮想ディレクトリにアクセス要求情報510が登録されたか否かを判定し、登録された場合はステップS42にすすみ、登録されていない場合はステップS41にすすむ。
[Step S41] The
[ステップS42]NAS装置200は、アクセス要求情報510を読み出しOTP管理情報530に登録する。
[ステップS43]NAS装置200は、アクセス要求情報510から取得したユーザID(利用申請者ユーザIDおよび利用許諾者ユーザID)、アクセス対象パス、現在時刻の組み合わせ(パスワード生成キー)に基づきワンタイムパスワードを生成する。
[Step S42] The
[Step S43] The
たとえば、現在時刻が「201802151000」である場合、OTP管理情報530の管理番号「1」のエントリに対するパスワード生成キーは、「12003400vol1path1201802151000」となる。 For example, when the current time is “201802151000”, the password generation key for the entry of the management number “1” in the OTP management information 530 is “12003400vol1path1201802151000”.
なお、ワンタイムパスワードの生成方法は、一方向性関数等数学的アルゴリズムを用いた方法であってもよいし、その他の方法であってもよい。
[ステップS44]NAS装置200は、生成したワンタイムパスワードをOTP管理情報530に登録する。また、NAS装置200は、ワンタイムパスワードに対応するアクセス権限有効時間を設定しOTP管理情報530に登録する。アクセス権限有効時間は、アクセス対象パスに含まれるファイル数やファイルサイズに応じて設定してもよいし、全てのワンタイムパスワードに対して一定の時間を設定してもよい。たとえば、NAS装置200は、アクセス対象パスに含まれるファイル数が「3未満」である場合にアクセス権限有効時間を「30分」と設定できる。また、NAS装置200は、ファイル数が「3以上10未満」である場合にアクセス権限有効時間を「2時間」、ファイル数が「10以上」である場合にアクセス権限有効時間を「3時間」として設定できる。
The one-time password generation method may be a method using a mathematical algorithm such as a one-way function, or may be another method.
[Step S44] The
[ステップS45]NAS装置200は、ステップS43におけるパスワード生成時刻をOTP管理情報530の生成時刻として登録する。
[ステップS46]NAS装置200は、利用許諾者ユーザIDに対応するメールアドレスを取得する。
[Step S45] The
[Step S46] The
[ステップS47]NAS装置200は、生成したワンタイムパスワードを含むメールを作成し、取得したメールアドレス宛に送信する。たとえば、NAS装置200は、本ステップで「利用許諾者(ID:3400)様 “/VOL1/PATH1”に利用申請者(ID:1200)からアクセス要求がされました。アクセスを許可する場合、パスワード“12PW4321”を利用申請者に通知ください。」というメールを作成する。また、NAS装置200は、上述のメールに「パスワードの有効時間は、1時間です。1時間以内にパスワードを記載したアクセス設定情報を登録するよう、利用申請者に通知ください。」というパスワード有効時間に関する注意喚起のメッセージを加えてもよい。また、NAS装置200は、上述のメールに「アクセス権限有効時間は、30分です。アクセス対象パスに対する操作可能時間が30分である旨、利用申請者に通知ください。」というアクセス権限有効時間に関する注意喚起のメッセージを加えてもよい。なお、これらのメールのメッセージは一例に過ぎず、その他のメッセージであってもよい。
[Step S47] The
次に、図11を用いてワンタイムパスワード認証処理について説明する。図11は、第2の実施形態のワンタイムパスワード認証処理のフローチャートを示す図である。
ワンタイムパスワード認証処理は、NAS装置200の制御部(プロセッサ220)が、ワンタイムパスワードを認証し、利用申請者からのアクセスの許可を行う処理である。ワンタイムパスワード発行処理は、共用領域制御処理のステップS23に対応する処理である。NAS装置200の制御部(プロセッサ220)は、第2アクセス許可要求を受け、ワンタイムパスワード認証処理を実行する。
Next, the one-time password authentication process will be described with reference to FIG. FIG. 11 is a flowchart illustrating the one-time password authentication process according to the second embodiment.
The one-time password authentication process is a process in which the control unit (processor 220) of the
[ステップS51]NAS装置200は、仮想ディレクトリにアクセス設定情報520が登録されたか否かを判定し、登録された場合はステップS52にすすみ、登録されていない場合はステップS51にすすむ。
[Step S51] The
[ステップS52]NAS装置200は、アクセス設定情報520に登録された情報とOTP管理情報530に登録された情報とを比較し、比較結果が一致しているか否かを判定する。NAS装置200は、アクセス設定情報520に登録されている情報(アクセス対象パス、利用許諾者ユーザID、ワンタイムパスワード、利用申請者ユーザID)について、OTP管理情報530のエントリに同一の情報が登録されている場合に一致と判定する。NAS装置200は、比較結果が整合している場合はステップS53にすすみ、整合していない場合はステップS51にすすむ。
[Step S52] The
[ステップS53]NAS装置200は、OTP管理情報530を用いて、アクセス対象パスに対し有効なユーザIDおよびワンタイムパスワードでアクセスを受けたか否かを判定する。
[Step S53] The
NAS装置200は、(1)アクセス対象パスに対し登録された操作種別でのアクセスであるか、(2)ワンタイムパスワード有効時間内にアクセス設定情報520が登録されたか、(3)アクセスを行うユーザIDが利用申請者ユーザIDであるか、の3点において有効性を判定する。NAS装置200は、ユーザIDおよびワンタイムパスワードが有効である場合はステップS54にすすみ、有効でない場合はステップS51にすすむ。
The NAS device 200 (1) accesses with the operation type registered for the access target path, (2) whether the access setting information 520 is registered within the one-time password valid time, or (3) performs access. Whether the user ID is a use applicant user ID or not is determined as to validity. The
[ステップS54]NAS装置200は、アクセス対象パスに要求元のユーザID(利用申請者ユーザID)でのアクセス権限を設定し、アクセス対象パスを仮想ディレクトリに設定する。言い換えると、NAS装置200は、アクセス対象パスのアクセス権限を利用許諾者から利用申請者に変更し、アクセス対象パスを仮想ディレクトリに移動させる。アクセス対象パスを仮想ディレクトリに移動とは、アクセス対象パスに含まれるファイルを移動またはコピーする処理であってもよいし、アクセス対象パスに対するシンボリックリンク(ショートカット、リンクファイル等)を作成する処理であってもよい。
[Step S54] The
なお、NAS装置200は、アクセス対象パスに含まれるファイルを仮想ディレクトリに移動またはコピーした場合、アンマウントの実行に伴い仮想ディレクトリを消去する前に、移動またはコピーしたファイルを元のアクセス対象パスに移動またはコピーする。また、NAS装置200は、アクセス対象パスに対するシンボリックリンクを作成した場合、アンマウントの実行に伴い仮想ディレクトリを消去する前にシンボリックリンクのリンクを切断または消去する。
Note that when the file included in the access target path is moved or copied to the virtual directory, the
次に、図12を用いてアクセス要求情報検出処理について説明する。図12は、第2の実施形態のアクセス要求情報検出処理のフローチャートを示す図である。
アクセス要求情報検出処理は、NAS装置200の制御部(プロセッサ220)が、ユーザ端末300c(利用申請者)から登録されたアクセス要求情報の検知を行う処理である。アクセス要求情報検出処理は、ワンタイムパスワード発行処理のステップS41に対応する処理である。NAS装置200の制御部(プロセッサ220)は、マウント要求を受け付け、アクセス要求情報検出処理を他の処理のバックグラウンドで実行する。
Next, the access request information detection process will be described with reference to FIG. FIG. 12 is a diagram illustrating a flowchart of access request information detection processing according to the second embodiment.
The access request information detection process is a process in which the control unit (processor 220) of the
[ステップS61]NAS装置200は、ファイル作成操作(ファイルのクリエイトおよびオープンの操作)を受け付けたか否かを判定する。NAS装置200は、ファイル作成操作を受け付けた場合はステップS62にすすみ、ファイル作成操作を受け付けない場合はステップS61にすすむ。
[Step S61] The
[ステップS62]NAS装置200は、ファイル作成操作を行うユーザに対して設定された仮想ディレクトリが、ファイル作成操作の対象であるか否かを判定する。NAS装置200は、ファイル作成操作を行うユーザに対して設定された仮想ディレクトリが対象である場合はステップS63にすすみ、対象でない場合はステップS61にすすむ。
[Step S62] The
[ステップS63]NAS装置200は、ファイル作成操作の対象がアクセス要求情報510であるか否かを判定する。NAS装置200は、対象がアクセス要求情報510である場合はステップS64にすすみ、アクセス要求情報510でない場合はステップS61にすすむ。
[Step S63] The
[ステップS64]NAS装置200は、アクセス要求情報510が登録されたことを検知し、処理を終了する。
なお、NAS装置200は、アクセス要求情報検出処理と同様にしてアクセス設定情報520も検知できる。この場合、NAS装置200は、ステップS63におけるファイル作成操作の対象をアクセス要求情報510ではなくアクセス設定情報520として判定を行う。また、この場合、NAS装置200は、ステップS64においてアクセス設定情報520が登録されたことを検知するものとする。
[Step S64] The
The
次に、図13および図14を用いてアクセス認証処理について説明する。図13は、第2の実施形態のアクセス認証処理のフローチャート(その1)を示す図である。図14は、第2の実施形態のアクセス認証処理のフローチャート(その2)を示す図である。 Next, the access authentication process will be described with reference to FIGS. FIG. 13 is a flowchart (part 1) of the access authentication process according to the second embodiment. FIG. 14 is a diagram illustrating a flowchart (part 2) of the access authentication process according to the second embodiment.
アクセス認証処理は、NAS装置200の制御部(プロセッサ220)が、ワンタイムパスワードを認証し、利用申請者からのアクセスの許可を行う処理である。アクセス認証処理は、共用領域制御処理のステップS25に対応する処理である。NAS装置200の制御部(プロセッサ220)は、利用申請者(ユーザA)のユーザ権限によるアクセスを受け付け、アクセス認証処理を実行する。
The access authentication process is a process in which the control unit (processor 220) of the
[ステップS71]NAS装置200は、仮想ディレクトリにアクセス設定情報520が登録されているか否かを判定し、登録されている場合はステップS72にすすみ、登録されていない場合はステップS71にすすむ。
[Step S71] The
[ステップS72]NAS装置200は、仮想ディレクトリにユーザ端末300cから利用申請者のユーザ権限によるアクセスを受け付けたか否かを判定し、受け付けた場合はステップS73にすすみ、受け付けていない場合はステップS71にすすむ。
[Step S72] The
[ステップS73]NAS装置200は、S72で受け付けたアクセス元のユーザIDおよびアクセスされたアクセス対象パスの組み合わせが、OTP管理情報530のエントリに存在するか否かを判定する。NAS装置200は、存在する場合はステップS74にすすみ、存在しない場合はステップS71にすすむ。
[Step S73] The
[ステップS74]NAS装置200は、アクセス設定情報520に含まれるワンタイムパスワードが有効か否かを判定し、有効である場合はステップS75にすすみ、有効でない場合はステップS71にすすむ。
[Step S74] The
NAS装置200は、(1)アクセス設定情報520およびOTP管理情報530に含まれるワンタイムパスワードの比較結果が一致し、(2)パスワード有効時間内にアクセス設定情報520を受け付けた場合、ワンタイムパスワードが有効であると判定する。なお、この判定方法は一例に過ぎず、その他の方法でワンタイムパスワードの有効性を判定してもよい。
When the NAS device 200 (1) compares the one-time passwords included in the access setting information 520 and the OTP management information 530 and (2) receives the access setting information 520 within the password valid time, the
[ステップS75]NAS装置200は、ワンタイムパスワードで認証したセッションを確立し、ユーザ端末300c(利用申請者)からアクセス対象パスに対する操作種別で登録された操作の受付を開始する。
[Step S75] The
[ステップS76]NAS装置200は、ステップS74で有効であると判定したワンタイムパスワードについて、OTP管理情報530の有効確認のフラグに「1」を登録する。
[Step S76] The
[ステップS77]NAS装置200は、ワンタイムパスワードで認証したセッションが終了、または、ワンタイムパスワードに対応するアクセス権限有効時間が超過したか否かを判定する。NAS装置200は、ワンタイムパスワードで認証したセッションが終了した場合、または、アクセス権限有効時間が超過した場合はアクセス認証処理を終了し、そうでない場合はステップS78にすすむ。なお、NAS装置200は、本ステップにおいて、アクセス認証処理を終了する場合、アクセス元のユーザ端末に対して、処理を終了する理由(セッションの終了、アクセス権限有効時間の超過)を通知する。
[Step S77] The
[ステップS78]NAS装置200は、OTP管理情報530の操作種別で設定された範囲において、ファイル操作を受け付ける。
[ステップS79]NAS装置200は、ステップS78で受け付けたファイル操作の対象ファイルについて、アクセス元のユーザ(利用申請者)にアクセス権限が有るか否かを判定する。NAS装置200は、アクセス元のユーザ(利用申請者)にアクセス権限が有る場合はステップS80にすすみ、無い場合はステップS81にすすむ。
[Step S78] The
[Step S79] The
[ステップS80]NAS装置200は、ファイル操作を通常許可する。言い換えると、ファイル所有者自身がアクセス権限を有するファイルに対するアクセスであるため、NAS装置200は、OTP管理情報530の設定に制限されることなくファイル操作を許可する。
[Step S80] The
[ステップS81]NAS装置200は、ステップS78で受け付けたファイル操作の対象ファイルについて、利用許諾者にアクセス権限が有るか否かを判定する。NAS装置200は、利用許諾者にアクセス権限が有る場合はステップS83にすすみ、無い場合はステップS82にすすむ。
[Step S81] The
[ステップS82]NAS装置200は、NAS装置200は、ファイル操作を通常拒否する。言い換えると、第三者がアクセス権限を有するファイル(利用許諾者および利用申請者のいずれもがアクセス権限が無いファイル)に対するアクセスであるため、NAS装置200は、OTP管理情報530の設定に制限されることなくファイル操作を拒否する。
[Step S82] The
[ステップS83]NAS装置200は、アクセス対象パスのアクセス権限を利用許諾者から利用申請者に変更し、アクセス元のユーザ(利用申請者)からのファイル操作のアクセスを許可し、操作を受け付けた後、処理を終了する。なお、NAS装置200は、利用申請者によるファイル操作の終了後、アクセス権限を変更したアクセス対象パスのアクセス権限を元に戻す。また、NAS装置200は、利用申請者からファイル共用領域のマウント解除(アンマウント)の要求を受信した場合、ファイル共用領域のアンマウントの処理を行う。
[Step S83] The
このように、NAS装置200は、一時的にアクセスを受け付ける領域として仮想ディレクトリを設定し、仮想ディレクトリにおいて利用許諾者がアクセス権限を有するファイルに対して利用申請者から操作が行えるようアクセス権限の設定を行うことができる。また、NAS装置200は、利用許諾者に対して通知した認証情報を利用申請者を介して受け付け、認証情報を認証した場合、利用申請者に対してファイルへのアクセスを許諾できる。
In this way, the
このように、情報処理システム100は、利用許諾者がアクセス権限を有するデータのうち、利用申請者から指定されたデータに対して要求された範囲内のアクセス権限を許諾する。これにより、情報処理システム100は、利用許諾者がアクセス権限を有するデータに対するセキュリティを保ちつつ、データへのアクセス権限を設定できる。 In this way, the information processing system 100 grants access authority within the requested range to the data designated by the use applicant among the data for which the licensee has access authority. Thereby, the information processing system 100 can set the access authority to the data while maintaining the security for the data to which the licensee has the access authority.
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、NAS装置200、第1の実施形態に示した情報処理装置50が有すべき機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリ等がある。磁気記憶装置には、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープ等がある。光ディスクには、DVD、DVD−RAM、CD−ROM/RW等がある。光磁気記録媒体には、MO等がある。
The above processing functions can be realized by a computer. In that case, a program describing processing contents of functions that the
プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROM等の可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。 When distributing the program, for example, a portable recording medium such as a DVD or a CD-ROM in which the program is recorded is sold. It is also possible to store the program in a storage device of a server computer and transfer the program from the server computer to another computer via a network.
プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送されるごとに、逐次、受け取ったプログラムに従った処理を実行することもできる。 The computer that executes the program stores, for example, the program recorded on the portable recording medium or the program transferred from the server computer in its own storage device. Then, the computer reads the program from its own storage device and executes processing according to the program. The computer can also read the program directly from the portable recording medium and execute processing according to the program. In addition, each time a program is transferred from a server computer connected via a network, the computer can sequentially execute processing according to the received program.
また、上記の処理機能の少なくとも一部を、DSP、ASIC、PLD等の電子回路で実現することもできる。 In addition, at least a part of the processing functions described above can be realized by an electronic circuit such as a DSP, ASIC, or PLD.
10 第1の情報処理装置
20 第2の情報処理装置
40 ネットワーク接続装置
41 第1のネットワーク
42 第2のネットワーク
50 情報処理装置
51 制御部
52 記憶部
70 情報処理システム
DESCRIPTION OF
Claims (5)
前記第1利用権限と前記許諾対象データへのアクセス権限を有する第2利用権限とで共用可能な共用領域を記憶部に設定し、
前記アクセス要求の要求範囲を含むアクセス要求データが前記共用領域に格納されたことを検出することにより前記アクセス要求の要求範囲を受け付け、
認証情報を生成し、前記認証情報と前記アクセス要求の要求範囲とを前記記憶部に格納し、
前記アクセス要求の要求範囲と前記認証情報とを前記第2利用権限に対応づけられた通知先に通知する制御部、
を備える情報処理装置。 Accepting an access request to the data subject to permission from a first usage right that does not have permission to access the subject data;
A shared area that can be shared by the first usage right and the second usage right having the access right to the licensed data is set in a storage unit;
Accepting the request range of the access request by detecting that access request data including the request range of the access request is stored in the shared area;
Generating authentication information, storing the authentication information and a request range of the access request in the storage unit;
A control unit that notifies the request range of the access request and the authentication information to a notification destination associated with the second usage right;
An information processing apparatus comprising:
前記通知先に通知した前記認証情報を前記第1利用権限を介して受け付け、
前記認証情報を認証した場合、前記共用領域に格納された前記許諾対象データへのアクセス権限を前記アクセス要求の要求範囲に設定された範囲内において前記第1利用権限に設定する、
請求項1記載の情報処理装置。 The controller is
Receiving the authentication information notified to the notification destination via the first usage authority;
When the authentication information is authenticated, the access authority to the license target data stored in the shared area is set to the first use authority within the range set in the request range of the access request.
The information processing apparatus according to claim 1.
前記第2利用権限を有する利用者と前記許諾対象データを示すパスと前記許諾対象データに対する操作を示す操作種別とを含む、
請求項1記載の情報処理装置。 The request range of the access request is:
Including a user having the second usage right, a path indicating the permission target data, and an operation type indicating an operation on the permission target data.
The information processing apparatus according to claim 1.
前記許諾対象データに対するアクセス権限を前記第2利用権限から前記第1利用権限に変更することにより前記許諾対象データへのアクセス権限を前記第1利用権限に設定する、
請求項2記載の情報処理装置。 The controller is
Changing the access right to the license target data from the second use right to the first use right to set the access right to the license target data to the first use right;
The information processing apparatus according to claim 2.
許諾対象データのアクセス権限を有しない第1利用権限から前記許諾対象データへのアクセス要求を受け付け、
前記第1利用権限と前記許諾対象データへのアクセス権限を有する第2利用権限とで共用可能な共用領域を記憶部に設定し、
前記アクセス要求の要求範囲を含むアクセス要求データが前記共用領域に格納されたことを検出することにより前記アクセス要求の要求範囲を受け付け、
認証情報を生成し、前記認証情報と前記アクセス要求の要求範囲とを前記記憶部に格納し、
前記アクセス要求の要求範囲と前記認証情報とを前記第2利用権限に対応づけられた通知先に通知する、
処理を実行させるプログラム。 On the computer,
Accepting an access request to the data subject to permission from a first usage right that does not have permission to access the subject data;
A shared area that can be shared by the first usage right and the second usage right having the access right to the licensed data is set in a storage unit;
Accepting the request range of the access request by detecting that access request data including the request range of the access request is stored in the shared area;
Generating authentication information, storing the authentication information and a request range of the access request in the storage unit;
Notifying the request range of the access request and the authentication information to a notification destination associated with the second usage authority;
A program that executes processing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018098866A JP7004907B2 (en) | 2018-05-23 | 2018-05-23 | Information processing equipment and programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018098866A JP7004907B2 (en) | 2018-05-23 | 2018-05-23 | Information processing equipment and programs |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019204279A true JP2019204279A (en) | 2019-11-28 |
JP7004907B2 JP7004907B2 (en) | 2022-01-21 |
Family
ID=68726991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018098866A Active JP7004907B2 (en) | 2018-05-23 | 2018-05-23 | Information processing equipment and programs |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7004907B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022079984A1 (en) * | 2020-10-12 | 2022-04-21 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data management device, data sharing system and method, and data management program |
WO2023042563A1 (en) * | 2021-09-16 | 2023-03-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data management device, data sharing system and method, and data management program |
JP7481228B2 (en) | 2020-10-12 | 2024-05-10 | ファナック株式会社 | Control device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001344349A (en) * | 2000-03-28 | 2001-12-14 | Toshiba Corp | Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof |
JP2012059109A (en) * | 2010-09-10 | 2012-03-22 | Fuji Xerox Co Ltd | Information processor, program, and information processing system |
US20140108798A1 (en) * | 2012-10-16 | 2014-04-17 | Sony Corporation | Information processing device, information processing client, access authentication method, and program |
JP2017199158A (en) * | 2016-04-26 | 2017-11-02 | 株式会社リコー | Information processor, information processing program and information processing system |
-
2018
- 2018-05-23 JP JP2018098866A patent/JP7004907B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001344349A (en) * | 2000-03-28 | 2001-12-14 | Toshiba Corp | Diagnostic imaging equipment for medical care, security management method thereof and maintenance method thereof |
JP2012059109A (en) * | 2010-09-10 | 2012-03-22 | Fuji Xerox Co Ltd | Information processor, program, and information processing system |
US20140108798A1 (en) * | 2012-10-16 | 2014-04-17 | Sony Corporation | Information processing device, information processing client, access authentication method, and program |
JP2014081787A (en) * | 2012-10-16 | 2014-05-08 | Sony Corp | Information processing device, information processing terminal, access authentication method, and program |
JP2017199158A (en) * | 2016-04-26 | 2017-11-02 | 株式会社リコー | Information processor, information processing program and information processing system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022079984A1 (en) * | 2020-10-12 | 2022-04-21 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data management device, data sharing system and method, and data management program |
JP7481228B2 (en) | 2020-10-12 | 2024-05-10 | ファナック株式会社 | Control device |
JP7548768B2 (en) | 2020-10-12 | 2024-09-10 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data management device, data sharing system and method, and data management program |
WO2023042563A1 (en) * | 2021-09-16 | 2023-03-23 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Data management device, data sharing system and method, and data management program |
Also Published As
Publication number | Publication date |
---|---|
JP7004907B2 (en) | 2022-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8918856B2 (en) | Trusted intermediary for network layer claims-enabled access control | |
US9344432B2 (en) | Network layer claims based access control | |
Walsh et al. | Security and reliability in Concordia/sup TM | |
US8528069B2 (en) | Trustworthy device claims for enterprise applications | |
EP1946238B1 (en) | Operating system independent data management | |
JP5698539B2 (en) | System and method for delegating access to an online account | |
EP3777082B1 (en) | Trusted platform module-based prepaid access token for commercial iot online services | |
US20110161370A1 (en) | Apparatus, program, and method for file management | |
JP4855516B2 (en) | Access control program, access control device, and access control method | |
JP7004907B2 (en) | Information processing equipment and programs | |
CN110781468A (en) | Identity authentication processing method and device, electronic equipment and storage medium | |
JP2011086026A (en) | Information storage device and program, recording medium with the program recorded thereon, and information storage method | |
US8898318B2 (en) | Distributed services authorization management | |
US8695085B2 (en) | Self-protecting storage | |
JP2013137630A (en) | Information processor, data management method and storage device | |
CN115037743B (en) | Tenant user management in cloud database operations | |
US20180152434A1 (en) | Virtual content repository | |
JP2021089657A (en) | Authentication approving system and method for approving authentication | |
JP6938983B2 (en) | Information processing system, information processing device and information processing method | |
JP5845973B2 (en) | Service use management method, program, and information processing apparatus | |
US10148669B2 (en) | Out-of-band encryption key management system | |
US8205254B2 (en) | System for controlling write access to an LDAP directory | |
US20110113474A1 (en) | Network system security managment | |
JP7087932B2 (en) | Storage device, data sharing system and data sharing method | |
US20210336961A1 (en) | Secure resource access by amalgamated identities and distributed ledger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210210 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210218 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20210218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7004907 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |