JP7121779B2 - Information processing device, information processing method, and information processing program - Google Patents

Information processing device, information processing method, and information processing program Download PDF

Info

Publication number
JP7121779B2
JP7121779B2 JP2020143177A JP2020143177A JP7121779B2 JP 7121779 B2 JP7121779 B2 JP 7121779B2 JP 2020143177 A JP2020143177 A JP 2020143177A JP 2020143177 A JP2020143177 A JP 2020143177A JP 7121779 B2 JP7121779 B2 JP 7121779B2
Authority
JP
Japan
Prior art keywords
access
information
terminal
file
access authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020143177A
Other languages
Japanese (ja)
Other versions
JP2022038591A (en
Inventor
卓也 松本
剛 木村
智 内山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Digital Arts Inc
Original Assignee
Digital Arts Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Digital Arts Inc filed Critical Digital Arts Inc
Priority to JP2020143177A priority Critical patent/JP7121779B2/en
Publication of JP2022038591A publication Critical patent/JP2022038591A/en
Application granted granted Critical
Publication of JP7121779B2 publication Critical patent/JP7121779B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明の実施形態は、情報処理装置、情報処理方法、及び情報処理プログラムに関する。 TECHNICAL FIELD Embodiments of the present invention relate to an information processing apparatus, an information processing method, and an information processing program.

ユーザにより作成された文書データや画像データ等のファイルについて、権限を有するユーザのみがファイルの閲覧や編集等できるようにファイル管理を行うIRM(Information Rights Management)技術が知られている。 2. Description of the Related Art IRM (Information Rights Management) technology is known for managing files such as document data and image data created by users so that only authorized users can view and edit the files.

従来では、専用のアプリケーションプログラムを用いてファイルを暗号化して、その暗号化ファイルを復号してアクセスできるユーザのアクセス権限をサーバで管理する技術が開示されている。この技術では、アクセス権限を有する者がファイルにアクセスした場合、暗号化されたファイルを復号する復号鍵がサーバを介してユーザに付与されて閲覧可能となる。 Conventionally, a technology has been disclosed in which a file is encrypted using a dedicated application program, and the server manages the access rights of users who can decrypt and access the encrypted file. With this technology, when a person with access authority accesses a file, a decryption key for decrypting the encrypted file is given to the user via the server so that the user can view the file.

サーバを介してユーザのアクセス権限を管理することで、ファイルが電子メールに添付されて相手方に送信されるなど、ファイルが作成者の管理から離れた場合であっても、設定されたアクセス権限によりファイルへのアクセスを常に制限することが可能となる。 By managing user access rights through the server, even if the file leaves the creator's control, such as when the file is attached to an e-mail and sent to the other party, the configured access rights Access to files can always be restricted.

特開2006-99419号公報JP 2006-99419 A

上述のファイルへのアクセス制御を行うIRM技術において、ファイルへのアクセス可能な正当なユーザをアクセス権限者情報としてサーバで管理している。 In the above-described IRM technology for controlling access to files, a server manages authorized users who can access files as access authority information.

この技術では、ファイルへのアクセス、及びファイルのアクセス権限を設定・変更可能な者が、不正に外部に持ち出す目的でファイルへのアクセス権限情報を変更した場合(例えば外部の第三者をアクセス許可者に加えるなど)には容易に組織外部にファイルを持ち出すことが可能となり、その検知は困難となる。事後的にシステムの管理者がアクセス権限を変更できたとしても、ファイルが漏洩してからでは手遅れになるおそれがある。 With this technology, if a person who can access files and set/change file access permissions changes the access permission information to the files for the purpose of illegally taking them outside (for example, if an external third party (e.g., added to a person) can easily take files out of the organization, making it difficult to detect. Even if system administrators can change access permissions after the fact, it may be too late after the files have been leaked.

本発明はこのような事情を考慮してなされたもので、保護されたファイルへの不正なアクセスを即時に検知できる情報処理装置、情報処理方法、及び情報処理プログラムを提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide an information processing apparatus, an information processing method, and an information processing program capable of immediately detecting unauthorized access to a protected file. .

本発明の実施形態に係る情報処理装置は、保護されたファイルに対応するアクセス許可者の情報を含むアクセス権限情報を取得するアクセス権限取得部と、ファイルに対する不適切なアクセス条件を不正条件として予め設定する不正条件保存部と、端末から受け付けたユーザを識別するユーザ識別情報と前記アクセス権限情報とに基づいて、前記ファイルの保護を解除してアクセスを許可する解除情報を前記端末に送信するか否かを判定するアクセス制御部と、前記アクセス権限情報が設定された際、または前記ファイルが前記端末によりアクセスされたときに、設定された前記不正条件に基づいて不正なアクセスか否かを判定し、不正と判定する場合には管理者端末に通知する通知部と、を備えて、前記不正条件は、端末による前記アクセス権限情報を設定する際の条件を含み、前記通知部は、前記アクセス権限情報の設定がされたとき、前記不正条件に基づき不正なアクセスと判定された場合に当該アクセス権限情報の設定を許可しない、ことを特徴とする。 An information processing apparatus according to an embodiment of the present invention includes: an access authority acquisition unit that acquires access authority information including information of an authorized person corresponding to a protected file; whether to transmit release information for releasing the protection of the file and permitting access to the terminal based on the set illegal condition storage unit, the user identification information for identifying the user received from the terminal, and the access authority information; an access control unit for determining whether or not access is unauthorized, and determining whether or not the access is unauthorized based on the set unauthorized condition when the access authority information is set or when the file is accessed by the terminal. and a notification unit that notifies an administrator terminal if it is determined to be unauthorized, wherein the unauthorized condition includes a condition for setting the access authority information by the terminal, and the notification unit When the authority information is set, the setting of the access authority information is not permitted if it is determined that the access is unauthorized based on the unauthorized conditions .

本発明の実施形態により、保護されたファイルへの不正なアクセスを即時に検知できる情報処理装置、情報処理方法、及び情報処理プログラムが提供される。 Embodiments of the present invention provide an information processing device, an information processing method, and an information processing program capable of immediately detecting unauthorized access to a protected file.

本実施形態に係る情報処理装置を用いたアクセス制御システムの構成の一例を示す構成図。1 is a configuration diagram showing an example of the configuration of an access control system using an information processing apparatus according to this embodiment; FIG. 送信者端末によるアクセス権限情報の設定の一例を示す図。FIG. 4 is a diagram showing an example of setting of access authority information by a sender terminal; 不正条件保存部に登録される不正条件の一例を示す図。FIG. 5 is a diagram showing an example of an illegality condition registered in an illegality condition storage unit; 本実施形態に係る情報処理方法において、不正なアクセスを検知する際のフローの一例を示す図。The figure which shows an example of the flow at the time of detecting an unauthorized access in the information processing method which concerns on this embodiment.

以下、本発明の実施形態を添付図面に基づいて説明する。
図1は、本実施形態に係る情報処理装置10を用いたアクセス制御システム100の構成の一例を示す図である。
An embodiment of the present invention will be described below with reference to the accompanying drawings.
FIG. 1 is a diagram showing an example of the configuration of an access control system 100 using an information processing device 10 according to this embodiment.

まず、全体の構成について説明する。
アクセス制御システム100は、保護されたファイルに対してアクセス権限が設定されたユーザの端末を情報処理装置10(管理サーバ)で認証してファイルへのアクセス制御を行うシステムである。
First, the overall configuration will be described.
The access control system 100 is a system that controls access to a file by authenticating a terminal of a user to whom an access right to a protected file is set by the information processing apparatus 10 (management server).

アクセス制御システム100は、情報処理装置10と、送信者端末11と、受信者端末12と、管理者端末20と、から構成されている。 The access control system 100 comprises an information processing device 10 , a sender terminal 11 , a receiver terminal 12 and an administrator terminal 20 .

情報処理装置10と、ファイルを受信者端末12に送る側の端末である送信者端末11とは、ネットワークを介して通信可能に接続されている。また、情報処理装置10と、ファイルを送信者端末11から受け取る側の端末である受信者端末12とは、ネットワークを介して通信可能に接続されている。また、情報処理装置10とこのシステムの管理者の端末である管理者端末20とはネットワークを介して通信可能に接続されている。 The information processing device 10 and the sender terminal 11, which is the terminal that sends the file to the recipient terminal 12, are connected via a network so as to be communicable. The information processing device 10 and the recipient terminal 12, which is the terminal that receives the file from the sender terminal 11, are communicably connected via a network. The information processing apparatus 10 and an administrator terminal 20, which is the terminal of the administrator of this system, are connected via a network so as to be able to communicate with each other.

送信者端末11は、当該端末で作成、または保有するファイルに対して、アクセス(ファイルを開き閲覧する)する権限者の設定を行い、ファイルを保護する端末である。 The sender terminal 11 is a terminal that protects a file by setting an authorized person to access (open and view the file) a file created or held by the terminal.

送信者端末11は、アクセス権限設定部13を有している。アクセス権限設定部13は、ファイルに対してアクセス権限が付与されるユーザの情報を含むアクセス権限情報を設定する。ファイルに対してアクセス権限が付与されるユーザの情報は、ユーザを一意に特定できる識別情報で設定できればよく、例えばユーザに対応する電子メールアドレスにより設定される。また、ファイルに対してアクセス権限が付与されるユーザの情報としては、ユーザが保有する電話やスマホ等の携帯機器の電話番号、当該携帯機器のそれぞれを識別するための識別情報、あるいは、ファイルを受信する受信者端末12内で動作する認証用のアプリケーション情報により設定されてもよい。 The sender terminal 11 has an access authority setting section 13 . The access authority setting unit 13 sets access authority information including information of users who are granted access authority to files. Information on users to whom access rights are granted to files can be set by identification information that can uniquely identify users, and is set by e-mail addresses corresponding to users, for example. In addition, as the information of the user who is granted access rights to the file, the telephone number of the user's mobile device such as a telephone or smartphone, identification information for identifying each mobile device, or the file It may be set by authentication application information that operates within the receiving recipient terminal 12 .

また、アクセス権限情報には、アクセス権限が与えられたユーザがファイルを操作する際の各種制御動作(例えば、ファイルの暗号化を解いた状態での生ファイルの取り出し許可、ファイルの編集、上書き保存、印刷、コピーなど)の制限に関する制限情報が含まれてもよい。 In addition, the access authority information includes various control operations when a user who has been granted access authority operates a file (for example, permission to extract a raw file in a state where the file is unencrypted, editing of the file, overwrite saving, etc.). , printing, copying, etc.) may be included.

アクセス権限設定部13は、ファイルに対してアクセス権限情報が設定される際に、パスワードロックや暗号化処理などにより、解除情報を有するユーザのみがファイルへアクセスできるようにファイルを保護する。アクセス権限設定部13は、ファイルの保護を解除するための解除情報、具体的にはパスワードロックを解除するためのパスワードや暗号化されたファイルを復号するための復号鍵を生成する。 When access authority information is set for a file, the access authority setting unit 13 protects the file by password lock, encryption processing, or the like so that only users who have release information can access the file. The access authority setting unit 13 generates release information for releasing file protection, specifically, a password for releasing password lock and a decryption key for decrypting an encrypted file.

送信者端末11は、ファイルに対して設定されたアクセス権限情報、及び保護されたファイルを解除してアクセスするための解除情報を情報処理装置10に送信する。送信者端末11は、当該端末自身を識別するための識別情報(端末IDやユーザIDなど)、アクセス権限情報の設定時間、端末の位置情報などを情報処理装置10に送信する。 The sender terminal 11 transmits to the information processing apparatus 10 access authority information set for the file and release information for releasing and accessing the protected file. The sender terminal 11 transmits, to the information processing apparatus 10, identification information (terminal ID, user ID, etc.) for identifying the terminal itself, setting time of the access authority information, position information of the terminal, and the like.

図2は、送信者端末11によるアクセス権限情報の設定の一例を示す図である。ファイルへのアクセス権限を付与するユーザが電子メールアドレスで設定されている。図2では、“xxx@aaa.co.jp”,”yyy@bbb.co.jp”、“zzz@kensaku.co.jp”の3人のユーザにアクセス権限が付与されている。また、アクセス権限情報として、ファイルに対する上書き保存、印刷、コピーの制御動作を制限するか否かが選択可能に設定されている。 FIG. 2 is a diagram showing an example of setting of access authority information by the sender terminal 11. As shown in FIG. The users to whom you give access to the files are configured with email addresses. In FIG. 2, three users "xxx@aaa.co.jp", "yyy@bbb.co.jp", and "zzz@kensaku.co.jp" are granted access rights. In addition, as the access authority information, it is set to be selectable whether or not to restrict the control operation of overwrite saving, printing, and copying of the file.

送信者端末11は、アクセスを許可するユーザの情報、ファイルへの制御動作の設定をアクセス権限情報として送信する。このとき、ファイルは、アクセス権限設定部13において暗号化処理などにより保護されて、保護を解除するための解除情報が情報処理装置10に送信される。 The sender terminal 11 transmits, as access authority information, the information of the user who is permitted to access and the setting of the control operation to the file. At this time, the file is protected by encryption processing or the like in the access authority setting unit 13 , and release information for releasing the protection is transmitted to the information processing device 10 .

アクセス許可者や制御動作のアクセス権限情報は、情報処理装置10に保存された後に、送信者端末11からの設定変更の指令を受け付けて変更可能となる。 After being stored in the information processing apparatus 10 , the access authorization information and the access authorization information of the control operation can be changed by accepting a setting change command from the sender terminal 11 .

送信者端末11で保護されたファイルは、受信者端末12に送信される。送信者端末11から受信者端末12へのファイルの送信は、電子メールに添付して送信される。また、送信者端末11から受信者端末12へのファイルの受け渡しは、電子メールを介した方法に限定されるものでは無く、例えば送信者端末11内の保護されたファイルをUSBなどの記憶媒体に記録して、記憶媒体を介して受信者端末12にファイルのデータを送る方法を用いてもよい。 A file protected by the sender terminal 11 is sent to the receiver terminal 12 . A file is sent from the sender terminal 11 to the receiver terminal 12 by attaching it to an e-mail. Also, the transfer of files from the sender terminal 11 to the receiver terminal 12 is not limited to the method via e-mail. A method of recording and sending file data to the recipient terminal 12 via a storage medium may also be used.

また、電子メールを用いてファイルを送信者端末11から受信者端末12に送る場合に、予めアクセス権限情報をユーザにより設定する必要はなく、アクセス権限設定部13は、ファイルが添付された電子メールに設定されている宛先(TO,CC,BCC)のメールアドレスを、アクセス許可者とするアクセス権限情報を自動で生成してもよい。この場合は、電子メールには、添付されていたファイルに変えて、保護されたファイルが新たに添付されて受信者端末12に送信される。このとき、自動で生成されたアクセス権限情報と、ファイルの保護を解除するための解除情報とが情報処理装置10に送信される。 Further, when a file is sent from the sender terminal 11 to the receiver terminal 12 using e-mail, there is no need for the user to set the access authority information in advance. The access authority information may be automatically generated with the e-mail addresses of the destinations (TO, CC, BCC) set in . In this case, the e-mail is sent to the recipient terminal 12 with a new protected file attached instead of the attached file. At this time, the automatically generated access authority information and release information for releasing protection of the file are transmitted to the information processing apparatus 10 .

受信者端末12は、保護されたファイルを送信者端末11から受け取り、ファイルにアクセスする(閲覧する)端末であり、識別情報送信部19と、解除情報取得部18と、を有している。 The recipient terminal 12 is a terminal that receives the protected file from the sender terminal 11 and accesses (views) the file, and has an identification information transmission section 19 and a release information acquisition section 18 .

識別情報送信部19は、保護されたファイルにアクセスする際に、受信者端末12のユーザのメールアドレスを含む識別情報を情報処理装置10に送信する。そして、情報処理装置10において受け付けた識別情報を用いてユーザの認証がされて、ファイルへのアクセスが許可されたユーザと判定された場合に、ファイルの保護を解除するための解除情報が情報処理装置10から送信される。 The identification information transmission unit 19 transmits identification information including the mail address of the user of the recipient terminal 12 to the information processing device 10 when accessing the protected file. When the information processing apparatus 10 authenticates the user using the received identification information and determines that the user is permitted to access the file, release information for releasing protection of the file is processed. Sent from device 10 .

解除情報取得部18は、情報処理装置10から取得した解除情報(パスワードや暗号化されたファイルの復号鍵)を取得する。受信者端末12は、解除情報によりファイルの保護を解除してファイルへのアクセスが可能となる。解除情報取得部18で解除情報が取得できない場合には、ファイルの保護を解除することができないためファイルにアクセスすることはできない。 The release information acquisition unit 18 acquires release information (a password or a decryption key for an encrypted file) acquired from the information processing device 10 . The receiver terminal 12 can access the file by releasing the protection of the file according to the release information. If the release information acquisition unit 18 cannot acquire the release information, the protection of the file cannot be released and the file cannot be accessed.

実施形態に係る情報処理装置10は、送信者端末11からアクセス権限情報を取得して、受信者端末12から送信されたユーザの識別情報に基づいてユーザの認証を行いアクセス制御する管理サーバであって、ユーザによるファイルへのアクセス権限情報の設定を、予め設定された不正条件と照合して、不正と判定された場合に管理者端末20に通知するものである。 The information processing apparatus 10 according to the embodiment is a management server that acquires access authority information from the sender terminal 11, authenticates the user based on the user identification information transmitted from the receiver terminal 12, and controls access. Then, the file access authority information set by the user is collated with preset illegality conditions, and if it is determined to be illegal, the manager terminal 20 is notified.

実施形態に係る情報処理装置10の具体的な構成について説明する。
情報処理装置10は、アクセス権限取得部14、不正条件保存部15、アクセス制御部16、通知部17、を備えている。
A specific configuration of the information processing device 10 according to the embodiment will be described.
The information processing device 10 includes an access authority acquisition unit 14 , an illegal condition storage unit 15 , an access control unit 16 and a notification unit 17 .

なお、情報処理装置10を構成する各ユニットの機能は、所定のプログラムコードを、プロセッサを用いて実行することによって実現しても良く、このようなソフトウェア処理に限らず、例えば、ASIC等を用いたハードウェア処理で実現してもよいし、ソフトウェア処理とハードウェア処理とを組み合わせて実現してもよい。 It should be noted that the function of each unit constituting the information processing apparatus 10 may be realized by executing a predetermined program code using a processor. It may be implemented by hardware processing, or may be implemented by combining software processing and hardware processing.

アクセス権限取得部14は、送信者端末11において保護されたファイルに対応する、アクセス許可者の情報(アクセス権限が付与されたユーザの電子メールアドレス)を含むアクセス権限情報を送信者端末11から取得する。アクセス権限取得部14は、ファイルのそれぞれを識別する識別情報に対応づけてアクセス権限情報を保存する。また、送信者端末11から受信したファイルの保護を解除するための解除情報が、ファイルに対応付けて保存される。 The access authority acquisition unit 14 acquires from the sender terminal 11 the access authority information including the information of the access authorized person (e-mail address of the user to whom the access authority is granted) corresponding to the file protected in the sender terminal 11. do. The access authority acquisition unit 14 stores access authority information in association with identification information that identifies each file. Also, release information for releasing the protection of the file received from the sender terminal 11 is stored in association with the file.

また、アクセス権限取得部14は、アクセス権限情報を設定する送信者端末11の識別情報を取得する。送信者端末11によりアクセス権限情報が設定変更された際には、変更後のアクセス権限情報を保存する。 Also, the access authority acquisition unit 14 acquires identification information of the sender terminal 11 for which access authority information is to be set. When the setting of the access authority information is changed by the sender terminal 11, the changed access authority information is saved.

不正条件保存部15は、ファイルに対する不適切なアクセス条件を不正条件として予め保存している。不適切なアクセス条件とは、通常のファイルアクセス操作時には想定されない、意図的に組織外部でのファイル利用を目的とするアクセス条件を意味する。 The illegal condition storage unit 15 stores in advance inappropriate access conditions for files as illegal conditions. Inappropriate access conditions mean access conditions intended to intentionally use files outside the organization, which are not assumed during normal file access operations.

不正条件として、送信者端末11から送信されてアクセス権限取得部14で保存されるアクセス権限情報の設定について、不適切なものが条件として設定され、例えば個人用の電子メールで利用されるプライベートドメインを含むメールアドレスをアクセス許可者に設定するなどが例示される。また、不正条件として、送信者端末11または受信者端末12においてファイルへのアクセス状態について、不適切なものが条件として設定され、例えばアクセスが想定される位置範囲外からのファイルアクセスなどが例示される。なお、不正条件としては、複数の条件を設定することが可能である。 As an illegal condition, an inappropriate condition is set as an access authority information setting transmitted from the sender terminal 11 and stored in the access authority acquisition unit 14. For example, a private domain used for personal e-mail is set as a condition. For example, setting an e-mail address including . Also, as an illegal condition, an inappropriate access condition to a file in the sender terminal 11 or the recipient terminal 12 is set as a condition. be. It should be noted that it is possible to set a plurality of conditions as fraudulent conditions.

図3は、不正条件保存部15に登録される不正条件の一例を示す図である。
図3では、4つの不正条件が設定されており、個人用の電子メールで利用されるプライベートドメインを含むメールアドレスをアクセス許可者に追加した場合、特定のフォルダX内のファイルについて外部ドメイン有するメールアドレスをアクセス許可者に追加した場合が設定されている。
FIG. 3 is a diagram showing an example of fraudulent conditions registered in the fraudulent condition storage unit 15. As shown in FIG.
In Fig. 3, four illegal conditions are set, and if an e-mail address including a private domain used for personal e-mail is added to the authorized users, an e-mail with an external domain for a file in a specific folder X It is set when the address is added to the authorized users.

さらに、就業時間として想定される9:00~24:00以外における端末のファイルアクセスを不正なアクセスとして不正条件に設定している。さらに、アクセスした端末の位置情報が所定の範囲外(例えば勤務地の敷地外)にある場合を不正条件に設定している。この場合には、いずれか1つの条件に合致する場合には、不正なアクセス状態として判定される。 Furthermore, file access of the terminal outside of 9:00 to 24:00, which is assumed to be working hours, is set as an unauthorized access as an unauthorized condition. Furthermore, a case where the location information of the accessed terminal is outside a predetermined range (for example, outside the premises of the workplace) is set as an illegal condition. In this case, if any one of the conditions is met, it is determined as an unauthorized access state.

アクセス制御部16は、受信者端末12がファイルにアクセスする際に、ユーザを識別するユーザ識別情報を受信者端末12から受け付けて、取得したアクセス許可者の情報と照合してユーザの認証を行う。ユーザを識別するユーザ識別情報には、受信者端末12に対応するユーザのメールアドレスが含まれている。アクセス制御部16は、受信者端末12がファイルアクセスする際のアクセス時間、端末の位置情報などを取得してもよい。 When the recipient terminal 12 accesses a file, the access control unit 16 accepts user identification information that identifies the user from the recipient terminal 12 and compares it with the information of the acquired access permitter to authenticate the user. . The user identification information that identifies the user includes the email address of the user corresponding to the recipient terminal 12 . The access control unit 16 may acquire the access time when the recipient terminal 12 accesses the file, the position information of the terminal, and the like.

アクセス制御部16は、取得した受信者端末12に対応するユーザのメールアドレスが、ファイルに対応付けられて保存されているアクセス権限情報内のアクセス許可者に含まれているか否かを判定して、当該受信者端末12ユーザがファイルへの正当なアクセス権限を有するか否かを判定して、ファイルの保護を解除してアクセスを許可する解除情報を受信者端末12に送信するか否かを判定する。 The access control unit 16 determines whether or not the e-mail address of the user corresponding to the acquired recipient terminal 12 is included in the access authorized persons in the access authority information stored in association with the file. determines whether or not the user of the recipient terminal 12 has valid access authority to the file, and determines whether or not to transmit to the recipient terminal 12 release information for releasing protection of the file and permitting access. judge.

具体的には、受信者端末12に対応するユーザのメールアドレスが、アクセス権限情報に設定されているアクセス許可者のメールアドレスに含まれている場合には、受信者端末12のユーザを正当なアクセス権限者として認証する。アクセス許可者のメールアドレスに含まれていない場合には、認証は不整合となる。なお、ユーザ認証は、ワンタイムパスワード認証、SAML認証、AD認証、これらを組み合わせてユーザ認証を行ってもよい。加えて、受信者端末12に対応するユーザが保有する電話やスマホ等の携帯機器の電話番号、当該携帯機器のそれぞれを識別するための識別番号、あるいは、ファイルを受信する受信者端末12内で動作する認証用のアプリケーション情報を用いてユーザ認証を行ってもよい。 Specifically, if the e-mail address of the user corresponding to the recipient terminal 12 is included in the e-mail address of the authorized person set in the access authority information, the user of the recipient terminal 12 is authorized. Authenticate as an access authority. Authentication will be inconsistent if it is not included in the authorized person's email address. User authentication may be performed by one-time password authentication, SAML authentication, AD authentication, or a combination thereof. In addition, the telephone number of a mobile device such as a telephone or smartphone owned by the user corresponding to the recipient terminal 12, the identification number for identifying each of the mobile devices, or the recipient terminal 12 that receives the file User authentication may be performed using the operating authentication application information.

アクセス制御部16は、認証が整合する場合には、ファイルのアクセス許可を認めて、受信者端末12にファイルに対応する解除情報を送信する。一方で、認証が整合しない場合には、ファイルのアクセス許可を認めず、解除情報は送信しない。 If the authentication matches, the access control unit 16 approves access to the file and transmits release information corresponding to the file to the recipient terminal 12 . On the other hand, if the authentication does not match, the file access permission is not granted and the release information is not sent.

通知部17は、アクセス権限情報が設定された際、またはファイルが端末によりアクセスされたときに、不正条件に基づいて不正なアクセスか否かを判定し、不正と判定する場合には管理者端末20にその旨を通知する。 The notification unit 17 determines whether or not the access is unauthorized based on an unauthorized condition when the access authority information is set or when the file is accessed by the terminal. 20 to that effect.

具体的には、通知部17は、送信者端末11においてアクセス権限情報が設定(または変更)されたときに、不正条件保存部15において保存された不正条件と照合して、不正条件に合致する場合には不正なアクセスと判定する。不正と判定された場合には、管理者端末20にその旨を通知する。 Specifically, when the access authority information is set (or changed) in the sender terminal 11, the notification unit 17 compares it with the illegal conditions stored in the illegal condition storage unit 15, and confirms that the illegal conditions are met. If so, it is determined as unauthorized access. If it is determined to be unfair, the manager terminal 20 is notified to that effect.

このときに、通知部17は、対象ファイル名、当該送信者端末11の端末情報(メールアドレス、IPアドレス、位置情報など)やアクセス時間などを管理者端末20に通知する。加えて、通知部17は、送信者端末11においてアクセス権限情報による設定を不許可にする。管理者端末20では、不許可の設定にかかる送信者端末11の端末情報などの情報が表示されて管理者が確認可能となる。この場合、さらに通知部17は、不適切なアクセス権限の変更を管理者端末20に通知した後に、その変更情報を確認した管理者端末20から、設定を許可する承諾通知を受け付けた際に、アクセス権限情報の設定変更を許可してもよい。 At this time, the notification unit 17 notifies the administrator terminal 20 of the target file name, terminal information (mail address, IP address, location information, etc.) of the sender terminal 11, access time, and the like. In addition, the notification unit 17 disallows setting by the access authority information in the sender terminal 11 . On the administrator terminal 20, information such as terminal information of the sender terminal 11 for which the disapproval is set is displayed so that the administrator can check it. In this case, after notifying the administrator terminal 20 of an inappropriate change in access authority, the notification unit 17 receives an approval notification to permit the setting from the administrator terminal 20 that has confirmed the change information. You may permit the setting change of access authority information.

これにより、不適切なアクセス権限の変更は即時に管理者端末20において検知されて、アクセス権限情報の設定は防止される。さらに、不適切なアクセスにかかる端末を特定することができる。 As a result, an inappropriate change in access authority is immediately detected at the administrator terminal 20, and setting of access authority information is prevented. Furthermore, it is possible to identify the terminals involved in inappropriate access.

また、通知部17は、送信者端末11または受信者端末12がファイルにアクセスしたときに、不正条件保存部15において保存された不正条件と照合して、不正条件に合致する場合には不正なアクセスと判定する。また、不正と判定された場合には、管理者端末20にその旨を通知する。このときに、通知部17は、当該送信者端末11または受信者端末12の端末情報(メールアドレス、IPアドレス、位置情報など)を管理者端末20に通知する。このとき、当該送信者端末11または受信者端末12によるファイルへのアクセスを不許可にする。 Further, when the sender terminal 11 or the receiver terminal 12 accesses the file, the notification unit 17 compares the file with the illegal conditions stored in the illegal condition storage unit 15, and if the illegal conditions are met, the file is illegal. Determined as access. Also, if it is determined to be illegal, the manager terminal 20 is notified to that effect. At this time, the notification unit 17 notifies the administrator terminal 20 of the terminal information (mail address, IP address, location information, etc.) of the sender terminal 11 or recipient terminal 12 . At this time, access to the file by the sender terminal 11 or receiver terminal 12 is not permitted.

また、通知部17は、不適切なアクセスを管理者端末20に通知した後に、管理者端末20から、アクセスを許可する承諾通知を受け付けた際に、受信者端末12のアクセスを許可してもよい。 Further, even if the notification unit 17 permits the access of the recipient terminal 12 when the notification unit 17 receives an approval notice to permit access from the administrator terminal 20 after notifying the administrator terminal 20 of inappropriate access. good.

これにより、不適切なアクセスは即時に管理者端末20において検知されて、不適切なアクセスが防止される。加えて、不適切なアクセスかかる端末を特定することができる。 As a result, inappropriate access is immediately detected at the administrator terminal 20, and inappropriate access is prevented. In addition, inappropriately accessed terminals can be identified.

本実施形態に係る情報処理装置10の動作について説明する。
図4は、本実施形態に係る情報処理方法において、不正なアクセスを検知する際のフローの一例を示す図である(適宜、図1参照)。
The operation of the information processing apparatus 10 according to this embodiment will be described.
FIG. 4 is a diagram showing an example of the flow when detecting unauthorized access in the information processing method according to the present embodiment (see FIG. 1 as needed).

不正条件保存部15は、不正条件保存部15は、ファイルに対する不適切なアクセス条件を不正条件として予め設定する(S10)。 The unauthorized condition storage unit 15 presets an inappropriate access condition for a file as an unauthorized condition (S10).

アクセス権限取得部14は、送信者端末11において保護されたファイルに対応する、アクセス許可者の情報を含むアクセス権限情報を送信者端末11から取得する(S11)。 The access authority acquisition unit 14 acquires access authority information including information of an access authorized person corresponding to a file protected in the sender terminal 11 from the sender terminal 11 (S11).

通知部17は、アクセス権限情報が設定された際に、アクセス権限情報の当該設定を不正条件と照合して、不正条件に合致する場合には不正と判定して管理者端末20に通知する(S12:YES、S13)。 When the access authority information is set, the notification unit 17 collates the setting of the access authority information with the illegality condition, determines that it is illegal when the illegality condition is met, and notifies the administrator terminal 20 ( S12: YES, S13).

そして、通知部17は、送信者端末11においてアクセス権限情報による設定を不許可にする(S14)。 Then, the notification unit 17 disallows the setting by the access authority information in the sender terminal 11 (S14).

一方で、通知部17は、アクセス権限情報の設定が、不正条件に合致しない場合にはアクセス権限の設定を許可する(S15)。 On the other hand, the notification unit 17 permits the setting of the access authority when the setting of the access authority information does not match the illegality condition (S15).

このように、本実施形態に係る情報処理装置10によれば、保護されたファイルへのアクセス権限情報の変更を、予め設定された不正条件と照合して、照合結果に基づいて管理者端末20に通知することにより、保護されたファイルへの不正なアクセスを即時に検知できる。 As described above, according to the information processing apparatus 10 according to the present embodiment, the change of the access authority information to the protected file is collated with the preset unfair conditions, and based on the collation result, the administrator terminal 20 to immediately detect unauthorized access to protected files.

なお、情報処理装置10で実行されるプログラムは、ROM等の記憶回路に予め組み込んで提供される。もしくは、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD-ROM、CD-R、メモリカード、DVD、フレキシブルディスク等のコンピュータで読み取り可能な記憶媒体に記憶されて提供するようにしてもよい。また、情報処理装置10で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するようにしてもよい。 It should be noted that the program executed by the information processing apparatus 10 is provided by being preliminarily incorporated in a storage circuit such as a ROM. Alternatively, this program may be stored in a computer-readable storage medium such as a CD-ROM, CD-R, memory card, DVD, flexible disk, etc. as a file in an installable format or an executable format. may Also, the program executed by the information processing apparatus 10 may be stored in a computer connected to a network such as the Internet, downloaded via the network, and provided.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 While several embodiments of the invention have been described, these embodiments have been presented by way of example and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other forms, and various omissions, replacements, and modifications can be made without departing from the scope of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are included in the scope of the invention described in the claims and equivalents thereof.

10…情報処理装置(管理サーバ)、11…送信者端末、12…受信者端末、13…アクセス権限設定部、14…アクセス権限取得部、15…不正条件保存部、16…アクセス制御部、17…通知部、18…解除情報取得部、19…識別情報送信部、20…管理者端末、100…アクセス制御システム。 DESCRIPTION OF SYMBOLS 10... Information processing apparatus (management server) 11... Sender terminal 12... Recipient terminal 13... Access authority setting part 14... Access authority acquisition part 15... Unauthorized condition storage part 16... Access control part 17 ... notification unit, 18 ... release information acquisition unit, 19 ... identification information transmission unit, 20 ... administrator terminal, 100 ... access control system.

Claims (5)

保護されたファイルに対応するアクセス許可者の情報を含むアクセス権限情報を取得するアクセス権限取得部と、
ファイルに対する不適切なアクセス条件を不正条件として予め設定する不正条件保存部と、
端末から受け付けたユーザを識別するユーザ識別情報と前記アクセス権限情報とに基づいて、前記ファイルの保護を解除してアクセスを許可する解除情報を前記端末に送信するか否かを判定するアクセス制御部と、
前記アクセス権限情報が設定された際、または前記ファイルが前記端末によりアクセスされたときに、設定された前記不正条件に基づいて不正なアクセスか否かを判定し、不正と判定する場合には管理者端末に通知する通知部と、を備えて、
前記不正条件は、端末による前記アクセス権限情報を設定する際の条件を含み、
前記通知部は、前記アクセス権限情報の設定がされたとき、前記不正条件に基づき不正なアクセスと判定された場合に当該アクセス権限情報の設定を許可しない、
を備えることを特徴とする情報処理装置。
an access authority acquisition unit that acquires access authority information including information of an authorized person corresponding to the protected file;
an illegal condition storage unit that presets an inappropriate access condition for a file as an illegal condition;
An access control unit that determines whether or not to transmit release information for releasing protection of the file and permitting access to the terminal based on the user identification information for identifying the user received from the terminal and the access authority information. When,
When the access authority information is set or when the file is accessed by the terminal, it is determined whether or not the access is illegal based on the set illegal condition, and if it is determined to be illegal, management is performed. and a notification unit that notifies the user terminal ,
The illegal conditions include conditions for setting the access authority information by the terminal,
When the access authority information is set, the notification unit does not permit the setting of the access authority information if it is determined that the access is unauthorized based on the unauthorized condition.
An information processing device comprising:
前記通知部は、前記管理者端末に対して、前記アクセス権限情報設定した端末の情報、または、ファイルにアクセスした端末の情報を通知する、
ことを特徴とする請求項に記載の情報処理装置。
The notification unit notifies the administrator terminal of information of the terminal that set the access authority information or information of the terminal that accessed the file;
The information processing apparatus according to claim 1 , characterized by:
前記通知部は、前記管理者端末から、設定を許可する承諾通知を受け付けた際に、前記アクセス権限情報の設定を許可する、
ことを特徴とする請求項1または請求項2に記載の情報処理装置。
The notification unit permits the setting of the access authority information when receiving a consent notification permitting the setting from the administrator terminal.
3. The information processing apparatus according to claim 1, wherein:
保護されたファイルに対応するアクセス許可者の情報を含むアクセス権限情報を取得するステップと、
ファイルに対する不適切なアクセス条件を不正条件として予め設定するステップと、
端末から受け付けたユーザを識別するユーザ識別情報と前記アクセス権限情報とに基づいて、前記ファイルの保護を解除してアクセスを許可する解除情報を前記端末に送信するか否かを判定するステップと、
前記アクセス権限情報が設定された際、または前記ファイルが前記端末によりアクセスされたときに、設定された前記不正条件に基づいて不正なアクセスか否かを判定し、不正と判定する場合には管理者端末に通知するステップと、を含み、
前記不正条件は、端末による前記アクセス権限情報を設定する際の条件を含んで、
前記アクセス権限情報の設定がされたとき、前記不正条件に基づき不正なアクセスと判定された場合に当該アクセス権限情報の設定を許可しない、
ことを特徴とする情報処理方法。
retrieving access rights information including the information of the authorized person corresponding to the protected file;
presetting an inappropriate access condition for the file as an illegal condition;
determining whether or not to transmit to the terminal release information for releasing protection of the file and permitting access based on the user identification information for identifying the user received from the terminal and the access authority information;
When the access authority information is set or when the file is accessed by the terminal, it is determined whether or not the access is illegal based on the set illegal condition, and if it is determined to be illegal, management is performed. and notifying the terminal of the user ;
The illegal conditions include conditions for setting the access authority information by the terminal,
When the access authority information is set, the setting of the access authority information is not permitted if it is determined that the access is unauthorized based on the unauthorized condition.
An information processing method characterized by:
コンピュータを、
保護されたファイルに対応するアクセス許可者の情報を含むアクセス権限情報を取得する機能、
ファイルに対する不適切なアクセス条件を不正条件として予め設定する機能、
端末から受け付けたユーザを識別するユーザ識別情報と前記アクセス権限情報とに基づいて、前記ファイルの保護を解除してアクセスを許可する解除情報を前記端末に送信するか否かを判定する機能、
前記アクセス権限情報が設定された際、または前記ファイルが前記端末によりアクセスされたときに、設定された前記不正条件に基づいて不正なアクセスか否かを判定し、不正と判定する場合には管理者端末に通知する機能、として機能させて、
前記不正条件は、端末による前記アクセス権限情報を設定する際の条件を含んで、
前記アクセス権限情報の設定がされたとき、前記不正条件に基づき不正なアクセスと判定された場合に当該アクセス権限情報の設定を許可しない、
ことを特徴とする情報処理プログラム。
the computer,
the ability to retrieve access rights information, including information about the authorized person corresponding to the protected file;
A function to preset inappropriate access conditions for files as illegal conditions,
A function of determining whether or not to transmit to the terminal release information for releasing protection of the file and permitting access based on the user identification information for identifying the user received from the terminal and the access authority information;
When the access authority information is set or when the file is accessed by the terminal, it is determined whether or not the access is illegal based on the set illegal condition, and if it is determined to be illegal, management is performed. function as a function to notify the user terminal,
The illegal conditions include conditions for setting the access authority information by the terminal,
When the access authority information is set, the setting of the access authority information is not permitted if it is determined that the access is unauthorized based on the unauthorized condition.
An information processing program characterized by:
JP2020143177A 2020-08-27 2020-08-27 Information processing device, information processing method, and information processing program Active JP7121779B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020143177A JP7121779B2 (en) 2020-08-27 2020-08-27 Information processing device, information processing method, and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020143177A JP7121779B2 (en) 2020-08-27 2020-08-27 Information processing device, information processing method, and information processing program

Publications (2)

Publication Number Publication Date
JP2022038591A JP2022038591A (en) 2022-03-10
JP7121779B2 true JP7121779B2 (en) 2022-08-18

Family

ID=80497986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020143177A Active JP7121779B2 (en) 2020-08-27 2020-08-27 Information processing device, information processing method, and information processing program

Country Status (1)

Country Link
JP (1) JP7121779B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271438A (en) 2002-03-15 2003-09-26 Toshiba Corp Program, system and method for access management
JP2005309887A (en) 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Unauthorized browsing monitoring system
JP2007148946A (en) 2005-11-30 2007-06-14 Hitachi Ltd Unauthorized access detection method
JP2008171101A (en) 2007-01-10 2008-07-24 Hitachi Electronics Service Co Ltd Policy improvement system
JP2012203624A (en) 2011-03-25 2012-10-22 Nomura Research Institute Ltd Business information protection device and business information protection method, and program
JP2017045106A (en) 2015-08-24 2017-03-02 富士ゼロックス株式会社 Information processing device and information processing program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3690685B1 (en) * 2004-06-17 2005-08-31 クオリティ株式会社 Electronic file management system and electronic file management program
JP6669954B2 (en) * 2018-08-14 2020-03-18 デジタルア−ツ株式会社 Information processing apparatus, information processing method, and information processing program
JP6730692B2 (en) * 2018-11-15 2020-07-29 デジタルア−ツ株式会社 Information processing apparatus, information processing method, and information processing program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271438A (en) 2002-03-15 2003-09-26 Toshiba Corp Program, system and method for access management
JP2005309887A (en) 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Unauthorized browsing monitoring system
JP2007148946A (en) 2005-11-30 2007-06-14 Hitachi Ltd Unauthorized access detection method
JP2008171101A (en) 2007-01-10 2008-07-24 Hitachi Electronics Service Co Ltd Policy improvement system
JP2012203624A (en) 2011-03-25 2012-10-22 Nomura Research Institute Ltd Business information protection device and business information protection method, and program
JP2017045106A (en) 2015-08-24 2017-03-02 富士ゼロックス株式会社 Information processing device and information processing program

Also Published As

Publication number Publication date
JP2022038591A (en) 2022-03-10

Similar Documents

Publication Publication Date Title
US6449721B1 (en) Method of encrypting information for remote access while maintaining access control
CN104662870B (en) Data safety management system
JP5270694B2 (en) Client computer, server computer thereof, method and computer program for protecting confidential file
KR101076861B1 (en) Pre-licensing of rights management protected content
US20120210134A1 (en) Method of securing communication
KR101387600B1 (en) Electronic file sending method
US10164980B1 (en) Method and apparatus for sharing data from a secured environment
JP2013527501A (en) Remote management and monitoring method for data created with desktop software
US10579809B2 (en) National identification number based authentication and content delivery
JP4847301B2 (en) Content protection system, content protection device, and content protection method
US7487535B1 (en) Authentication on demand in a distributed network environment
JP4044126B1 (en) Information leakage prevention device, information leakage prevention program, information leakage prevention recording medium, and information leakage prevention system
JP7121779B2 (en) Information processing device, information processing method, and information processing program
JP3809495B1 (en) Software management system
JP6932157B2 (en) Information processing equipment, information processing methods, and information processing programs
JP3690685B1 (en) Electronic file management system and electronic file management program
WO2006059383A1 (en) Electronic mail sending method, electronic mail sending program, electronic mail approving program, electronic mail sending device, and electronic mail approving/sending system
JP2020120404A5 (en)
US20240070303A1 (en) File Encapsulation Validation
US20220174067A1 (en) Securing data and tracking actions upon data
KR100981301B1 (en) Method and Apparatus Useful for Preventing Sensitive Information from Flowing Out in Personal Computer
KR101644070B1 (en) Email service method and system for mobile
JP2021174212A (en) E-mail transmission management device
JP4636584B2 (en) Information leakage prevention system
JP2007251511A (en) Mail system and mail transmission reception method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220708

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220805

R150 Certificate of patent or registration of utility model

Ref document number: 7121779

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150