JP7318328B2 - 情報処理装置、情報処理方法、及びプログラム - Google Patents

情報処理装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP7318328B2
JP7318328B2 JP2019109578A JP2019109578A JP7318328B2 JP 7318328 B2 JP7318328 B2 JP 7318328B2 JP 2019109578 A JP2019109578 A JP 2019109578A JP 2019109578 A JP2019109578 A JP 2019109578A JP 7318328 B2 JP7318328 B2 JP 7318328B2
Authority
JP
Japan
Prior art keywords
data
session
label
terminal device
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019109578A
Other languages
English (en)
Other versions
JP2020201818A (ja
Inventor
恵 佐々
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2019109578A priority Critical patent/JP7318328B2/ja
Publication of JP2020201818A publication Critical patent/JP2020201818A/ja
Application granted granted Critical
Publication of JP7318328B2 publication Critical patent/JP7318328B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

本発明は、アクセス制御を行う情報処理装置、情報処理方法、及びプログラムに関する。
端末装置を用いてデータを取得するシステムとして、アプリケーションサーバとデータサーバとデータベースとを有するシステムが知られている。また、そのようなシステムにおいては、利用者は、端末装置から、アプリケーションサーバを介して、データサーバへアクセスをし、データサーバからデータを取得する。
さらに、そのようなシステムにおいて、データが機密情報である場合、データを保護する必要があるため、利用者ごとに、データへのアクセス権限が設けられている。すなわち、利用者により、アクセスできるデータに制限が設けられている。したがって、データへのアクセスが許可された場合のみ、利用者はデータサーバのデータへアクセスできる。
関連する技術として、非特許文献1には任意アクセス制御(Discretionary Access Control:DAC)を用いたシステムが開示されている。そのシステムによれば、まず、アプリケーションサーバは、端末装置からSQL要求を受信する。続いて、データサーバは、DACを用いて、利用者にアクセス権限があるか否かを判定する。
続いて、利用者がデータに対するアクセス権限を有している場合、データサーバは、セッションラベルと、データに関連付けられたデータラベルとを照合する。
Sumit Jeloka, Richard Smith,外5名,"Oracle Label Security管理者ガイド10gリリース2(10.2)B19270-02",[online],2006年4月,[2019年4月5日検索],インターネット<URL:http://otndnld.oracle.co.jp/document/products/oracle10g/102/doc_cd/network.102/B19270-02/intro.htm#i1010313>
しかしながら、非特許文献1に開示のシステムよれば、データへのアクセス権限の判定、及び、データラベルとセッションラベルとの照合を、データサーバ側で行うため、端末装置がデータを取得するまでに時間を要する。すなわち、アプリケーションサーバとデータサーバとを介してデータに取得をするため、端末装置は、SQL要求をしてから、データを取得するまでに時間を要している。
本発明の目的の一例は、データの取得時間を短縮する情報処理装置、情報処理方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明の一側面における情報処理装置は、
端末装置から取得したセッションラベルを用いて、前記端末装置とセッションができるか否かを判定する、判定手段と、
セッションが許可された場合、前記セッションラベルと、データサーバを介してあらかじめ記憶されたデータに関連付けられたデータラベルとを用いて照合する、照合手段と、
照合に成功した場合、当該データラベルに関連付けられたデータを、前記端末装置にプッシュ配信する、配信手段と、
を有することを特徴とする。
また、上記目的を達成するため、本発明の一側面における情報処理方法は、
(a)端末装置から取得したセッションラベルを用いて、前記端末装置とセッションができるか否かを判定し、
(b)セッションが許可された場合、前記セッションラベルと、データサーバを介してあらかじめ記憶されたデータに関連付けられたデータラベルとを用いて照合し、
(c)照合に成功した場合、当該データラベルに関連付けられたデータを、前記端末装置にプッシュ配信する
ことを特徴とする。
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、
コンピュータに、
(a)端末装置から取得したセッションラベルを用いて、データサーバを介してあらかじめ取得したデータに、前記端末装置とセッションができるか否かを判定する、ステップと、
(b)セッションが許可された場合、前記セッションラベルと、データサーバを介してあらかじめ記憶されたデータに関連付けられたデータラベルとを用いて照合する、ステップと
(c)照合に成功した場合、当該データラベルに関連付けられたデータを、前記端末装置にプッシュ配信する、ステップと
を実行させることを特徴とする。
以上のように本発明によれば、データの取得時間を短縮することができる。
図1は、情報処理装置の一例を示す図である。 図2は、アプリケーションサーバを有するシステムの一例を示す図である。 図3は、情報処理装置の動作の一例を示す図である。 図4は、データとデータラベルを取得する動作の一例を示す図である。 図5は、データを更新する動作の一例を示す図である。 図6は、情報処理装置を実現するコンピュータの一例を示す図である。
(実施の形態)
以下、本発明の実施の形態について、図1から図6を参照しながら説明する。
[装置構成]
最初に、図1を用いて、本実施の形態における情報処理装置の構成について説明する。図1は、情報処理装置の一例を示す図である。
図1に示す情報処理装置は、アクセス時間を短縮する装置である。また、図1に示すように、情報処理装置10は、判定部11と、照合部12と、配信部13とを有する。なお、情報処理装置10は、例えば、アプリケーションサーバなどである。
このうち、判定部11は、端末装置から取得したセッションラベルを用いて、端末装置がアクセスできるか否かを判定する。照合部12は、セッションが許可された場合、セッションラベルと、データサーバを介してあらかじめ記憶されたデータに関連付けられたデータラベルとを用いて照合する。配信部13は、照合に成功した場合、当該データラベルに関連付けられたデータを、端末装置にプッシュ配信する。
ここで、データは、テキストデータ、イメージデータ、ビデオデータ、圧縮データなど利用者が閲覧可能なデータなどである。セッションラベル、データラベルについては、後述する。
このように、本実施の形態において、端末装置は、アプリケーションサーバなどの情報処理装置に、データサーバからあらかじめ取得したデータと当該データに関連付けられたデータラベルとを記憶しておくので、データサーバを介さずにデータとデータラベルとを取得できる。そのため、端末装置がデータを取得する時間を短縮できる。
[システム構成]
続いて、図2を用いて、本実施の形態におけるアプリケーションサーバ10の構成をより具体的に説明する。図2は、アプリケーションサーバを有するシステムの一例を示す図である。
図2に示すように、本実施の形態におけるシステムは、アプリケーションサーバ10に加えて、端末装置20、データサーバ30を有する。アプリケーションサーバは、判定部11、照合部12、配信部13に加えて、送受信部14と、記憶部15、取得部16、更新部17とを有する。端末装置20は、ネットワーク40を介して、アプリケーションサーバ10と接続され、データのやり取りを行う。
アプリケーションサーバ10は、データサーバ30から、所定条件を満たしたデータと、当該データに関連付けられたデータラベルとを取得し、データとデータラベルとを記憶部15に記憶する。所定条件を満たしたデータとは、例えば、データサーバ30の記憶部31に記憶されているデータへのアクセス回数が所定回数を超えているデータである。ただし、所定条件はアクセス回数に限定されるものではない。
また、アプリケーションサーバ10は、端末装置20から接続要求を取得する。接続要求は、例えば、セッションラベルなどのセッションに必要な情報を有する。セッションラベルは、例えば、セッションを識別するセッション情報(セッションID(Identification))、ユーザ情報などを有する。ユーザ情報は、例えば、ユーザID、IP(Internet Protocol address)アドレス、アプリケーション情報を有する。
また、アプリケーションサーバ10は、セッションラベルのうちユーザ情報を用いて、端末装置20がアプリケーションサーバ10に対してセッションができるか否かを判定する。具体的には、アプリケーションサーバ10は、ユーザ情報を用いて、接続許可リスト情報を参照し、セッションができるか否かを判定する。接続許可リスト情報は、複数の異なるユーザ情報を有する。
端末装置20から取得したユーザ情報が接続許可リスト情報にある場合、アプリケーションサーバ10は、端末装置20に対してセッションを許可する。なお、端末装置20から取得したユーザ情報が、接続許可リスト情報にない場合、アプリケーションサーバ10は、端末装置20に対してセッションを許可しない。
さらに、セッションが許可された場合、アプリケーションサーバ10は、端末装置20から取得したセッションラベルと、データに関連付けられたデータラベルとを用いて照合をする。例えば、アプリケーションサーバ10は、セッションラベルに含まれるセッションIDのうち秘密区分、所属、拡張要素を表す情報と、データラベルに含まれる秘密区分、公開範囲、拡張要素を表す情報とを照合する。秘密区分、所属は要素の要否が必須であり、拡張要素は要素の要否が任意である。秘密区分、所属、拡張要素は、複数の要素を定義することができる。
秘密区分は、例えば、データの秘密の度合い(重要度)を表す情報である。所属は、例えば、端末装置20の利用者が所属する組織を表す情報である。公開範囲は、例えば、データを公開できる組織を表す情報である。拡張要素は、例えば、データの公開先となる要素、利用者によりセッションがアクセス可能な要素を表す情報である。拡張要素は、秘密区分、所属以外の要素を表す情報である。
そして、照合が成功した場合、アプリケーションサーバ10は、照合に成功したデータラベルに関連付けられたデータを取得し、取得したデータを端末装置20にプッシュ配信する。
端末装置20は、アプリケーションサーバ10に対して接続要求をする。また、端末装置20は、セッションが許可され、セッションラベルとデータラベルとを用いた照合が成功した場合、アプリケーションサーバ10から、当該データラベルに関連するデータを取得する。端末装置20は、コンピュータなどの情報処理装置で、例えば、パーソナルコンピュータ、スマートフォン、タブレットなどの機器が考えられる。
データサーバ30は、記憶部31に、端末装置20を含む複数のコンピュータなどから、アプリケーションサーバ10を介して、複数のデータを取得し、記憶部31に記憶する。また、データサーバ30は、データを取得すると、自動又は管理者により、データラベルが生成される。その後、データサーバ30は、当該データラベルを、取得したデータに関連付け、記憶部31に記憶する。
記憶部31は、データ、データラベルなどを記憶する。記憶部31は、例えば、データベースなどの記憶装置である。
ネットワーク40は、通信網で、例えば、インターネット、LAN(Local Area Network)などである。
アプリケーションサーバについて説明する。
送受信部14は、ネットワーク40を介して、端末装置20と通信をする。具体的には、送受信部14は、まず、端末装置20から接続要求を受信する。続いて、送受信部14は、接続要求のうちユーザ情報を判定部11へ送る。また、送受信部14は、接続要求のうちセッション情報を判定部11へ送る。
判定部11は、ユーザ情報を用いて、端末装置20がアプリケーションサーバ10とセッションできるか否かを判定する。具体的には、判定部11は、まず、端末装置20から取得したセッションラベルのうちユーザ情報を取得する。続いて、判定部11は、取得したユーザ情報が、接続許可リスト情報にあるか否かを判定する。
例えば、判定部11は、取得したユーザ情報(ユーザID、IPアドレス、アプリケーション情報)と一致するユーザ情報が、接続許可リスト情報が有する複数のユーザ情報(ユーザID、IPアドレス、アプリケーション情報)と一致するものがあるか否かを判定する。
続いて、判定部11は、取得したユーザ情報が接続許可リスト情報にある場合、端末装置20とのセッションを許可する。なお、取得したユーザ情報が、接続許可リスト情報にない場合、判定部11は、端末装置20とのセッションを許可しない。
照合部12は、セッションが許可された場合、端末装置20から取得したセッションラベルと、データに関連付けられたデータラベルとを照合する。具体的には、照合部12は、セッションが許可された場合、端末装置20から取得したセッションラベルと、データに関連付けられたデータラベルとを用いて照合をする。
例えば、照合部12は、セッションラベルに含まれるセッションIDの秘密区分と、データラベルの秘密区分とが一致しているか否かの照合、セッションIDの所属がデータラベルの公開範囲に含まれているか否かの照合、セッションIDの拡張要素と、データラベルの拡張要素とが一致しているか否かの照合をする。
照合部12は、秘密区分が一致し、所属が公開範囲に含まれ、拡張要素が一致した場合、照合に成功したとして、照合が成功したことを示す情報を、配信部13に送る。
配信部13は、照合に成功した場合、データラベルに関連付けられたデータを、端末装置20にプッシュ配信する。具体的には、配信部13は、照合が成功したことを示す情報を取得する。続いて、配信部13は、記憶部15に記憶されている、データラベルに関連付けられたデータを取得する。続いて、配信部13は、取得したデータを、送受信部14を介して、端末装置20へ送信する。
記憶部15は、データサーバ30に記憶されているデータと当該データに関連付けられたデータラベルとを記憶する。すなわち、記憶部15は、複数のデータと、複数のデータごとに関連付けられたデータラベルとを、記憶している。
取得部16は、あらかじめ設定した所定条件に基づいて、データサーバから、データと当該データに関連するデータラベルとを取得し、取得したデータとデータラベルとを記憶部15に記憶する。
所定条件がデータへのアクセス回数である場合について説明する。具体的には、端末装置20などの複数の端末装置から、データサーバ30が管理する記憶部31に記憶されているデータに、あらかじめ設定したアクセス回数を超えたアクセスがあった場合、取得部16は、設定したアクセス回数を超えたデータと当該データに対応するデータラベルとを、記憶部31からデータサーバ30を介して取得する。その後、取得部16は、取得したデータとデータラベルとを、記憶部15に記憶する。
また、データへのアクセス回数は、データサーバ30が管理する履歴情報などの情報を参照することが考えられる。
なお、データサーバ30に記憶されているデータとラベルの取得は、あらかじめ設定した所定日時、又はアプリケーションサーバ10の起動時などが考えられる。
更新部17は、アプリケーションサーバ10が有する記憶部15に記憶されているデータが更新された場合、データサーバ30に記憶されている、当該データに対応するデータも更新する。具体的には、更新部17は、記憶部15に記憶されているデータの更新を検出した場合、更新されたデータに対応する、データサーバ30に記憶されているデータを更新する。
なお、データサーバ30に記憶されているデータの更新は、更新ごとに行うのではなく、あらかじめ設定した所定時間ごと、又はアプリケーションサーバ10の起動時、又はアプリケーションサーバ10の終了時などが考えられる。
[装置動作]
次に、本発明の実施の形態における情報処理装置の動作について図3、図4、図5を用いて説明する。図3は、情報処理装置の動作の一例を示す図である。図4は、データとデータラベルを取得する動作の一例を示す図である。図5は、データを更新する動作の一例を示す図である。
以下の説明においては、適宜図2を参照する。また、本実施の形態では、情報処理装置を動作させることによって、情報処理方法が実施される。よって、本実施の形態における情報処理方法の説明は、以下の情報処理装置の動作説明に代える。
情報処理装置の通常動作について説明する。
図3に示すように、最初に、送受信部14は、端末装置20から接続要求を取得する(ステップA1)。接続要求は、例えば、セッションラベルなどのセッションに必要な情報を有する。
次に、判定部11は、セッションラベルを用いて、端末装置20がアプリケーションサーバ10に対してセッションができるか否かを判定する(ステップA2)。具体的には、ステップA2において、判定部11は、ユーザ情報を用いて、接続許可リスト情報を参照し、セッションができるか否かを判定する。接続許可リスト情報は、複数の異なるユーザ情報を有する。
次に、端末装置20から取得したユーザ情報が接続許可リスト情報にある場合(ステップA3:Yes)、判定部11は、端末装置20に対してセッションを許可する。なお、端末装置20から取得したユーザ情報が、接続許可リスト情報にない場合(ステップA3:No)、アプリケーションサーバ10は、端末装置20に対してセッションを許可しない。
次に、照合部12は、セッションが許可された場合、端末装置20から取得したセッションラベルと、データに関連付けられたデータラベルとを用いて照合をする(ステップA4)。例えば、ステップA4において、照合部12は、セッションラベルに含まれるセッションIDのうち秘密区分、所属、拡張要素を表す情報と、データラベルに含まれる秘密区分、公開範囲、拡張要素を表す情報とを照合する。
秘密区分は、例えば、データの秘密の度合い(重要度)を示す情報である。所属は、例えば、端末装置20の利用者が所属する組織を表す情報である。公開範囲は、例えば、データを公開できる組織を表す情報である。拡張要素は、例えば、データの公開先となる要素、利用者によりセッションがアクセス可能な要素を表す情報である。拡張要素は、秘密区分、所属以外の要素を表す情報である。
次に、照合が成功した場合(ステップA5:Yes)、配信部13は、照合に成功したデータラベルに関連付けられたデータを取得し(ステップA6)、取得したデータを端末装置20に送信(プッシュ配信)する(ステップA7)。また、照合に失敗した場合(ステップA5:No)、この処理を終了する。
なお、ステップA1からステップA7の処理は、端末装置20などからアプリケーションサーバ10にアクセスがあるごとに、繰り返し実行される。
情報処理装置のデータ取得動作について説明する。
図4に示すように、最初に、取得部16は、データサーバ30から、データごとの状態を取得する(ステップB1)。例えば、取得部16は、データサーバ30から、データごとのアクセス回数を取得する。
続いて、取得部16は、データの状態が所定条件を満たしているか否かを判定する(ステップB2)。データの状態が所定条件を満たしている場合(ステップB2:Yes)、取得部16は、データサーバ30を介して記憶部31から、所定条件を満たすデータと当該データに関連付けられたデータラベルとを取得する(ステップB3)。なお、所定条件を満たしているデータがない場合(ステップB2:No)、取得部16はデータを取得せず、この処理を終了する。
続いて、取得部16は、所定条件を満たしたデータと当該データに関連付けられたデータラベルとを、アプリケーションサーバ10の記憶部15に記憶する(ステップB4)。
所定条件がデータへのアクセス回数である場合について説明する。この場合に、データの状態とは、端末装置20などの複数の端末装置から、記憶部31に記憶されているデータへアクセスされた回数とする。
取得部16は、まず、端末装置20から、記憶部31に記憶されているデータへのアクセス回数が閾値を超えている否かを判定する。閾値とは、あらかじめ設定されたアクセス回数である。閾値は、例えば、実験、シミュレーションなどにより決定する。
また、データへのアクセス回数は、データサーバ30が管理する履歴情報などの情報を参照することが考えられる。
続いて、取得部16は、アクセス回数が閾値を超えている場合、データサーバ30を介して記憶部31から、アクセス回数が閾値を超えたデータと当該データに関連付けられたデータラベルとを取得する。その後、取得部16は、アクセス回数が閾値を超えたデータと当該データに関連付けられたデータラベルとを記憶部15に記憶する。
情報処理装置のデータ更新動作について説明する。
図5に示すように、最初に、更新部17は、アプリケーションサーバ10が有する記憶部15に記憶されているデータが更新された場合(ステップC1)、データサーバ30に記憶されている対応するデータも更新する(ステップC2)。
具体的には、更新部17は、記憶部15に記憶されているデータの更新を検出した場合、更新されたデータに対応する、データサーバ30に記憶されているデータを更新する。
なお、データサーバ30に記憶されているデータの更新は、更新ごとに行わなくてもよい。例えば、あらかじめ設定した所定時間ごと、又はアプリケーションサーバ10の起動時、又はアプリケーションサーバ10の終了時などに行えばよい。そうすることで、データサーバ30へのアクセスする回数を削減できる。
[本実施の形態の効果]
以上のように本実施の形態によれば、端末装置20は、アプリケーションサーバ10などの情報処理装置に、データサーバ30から、頻繁に使用するデータと当該データに関連付けられたデータラベルとを取得し、記憶部15に記憶する。そのため、端末装置20は、データサーバ30を介さず、記憶部15のデータとデータラベルとへアクセスできる。したがって、データサーバ30において行っていた認証処理をしなくてよいため、アクセス時間を短縮できる。
なお、アプリケーションサーバ10は、終了時に、記憶部15に記憶したデータとデータラベルを消去する。そして、再度、アプリケーションサーバ10を起動させた場合、データサーバ30を介して、所定条件を満たすデータとデータラベルとを取得する。そのため、アプリケーションサーバ10にデータとデータラベルとが残らないので、機密性が保たれる。
[プログラム]
本発明の実施の形態におけるプログラムは、コンピュータに、図3に示すステップA1からA7、図4に示すステップB1からB4、図5に示すステップC1からC2を実行させるプログラムであればよい。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態における情報処理装置と情報処理方法とを実現することができる。この場合、コンピュータのプロセッサは、送受信部14、判定部11、照合部12、配信部13、取得部16、更新部17として機能し、処理を行なう。
また、本実施の形態におけるプログラムは、複数のコンピュータによって構築されたコンピュータシステムによって実行されてもよい。この場合は、例えば、各コンピュータが、それぞれ、送受信部14、判定部11、照合部12、配信部13、取得部16、更新部17のいずれかとして機能してもよい。
[物理構成]
ここで、実施の形態におけるプログラムを実行することによって、情報処理装置を実現するコンピュータについて図6を用いて説明する。図6は、本発明の実施の形態における情報処理装置を実現するコンピュータの一例を示す図である。
図6に示すように、コンピュータ110は、CPU(Central Processing Unit)111と、メインメモリ112と、記憶装置113と、入力インターフェイス114と、表示コントローラ115と、データリーダ/ライタ116と、通信インターフェイス117とを備える。これらの各部は、バス121を介して、互いにデータ通信可能に接続される。なお、コンピュータ110は、CPU111に加えて、又はCPU111に代えて、GPU(Graphics Processing Unit)、又はFPGA(Field-Programmable Gate Array)を備えていてもよい。
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)などの揮発性の記憶装置である。また、本実施の形態におけるプログラムは、コンピュータ読み取り可能な記録媒体120に格納された状態で提供される。なお、本実施の形態におけるプログラムは、通信インターフェイス117を介して接続されたインターネット上で流通するものであってもよい。
また、記憶装置113の具体例としては、ハードディスクドライブの他、フラッシュメモリなどの半導体記憶装置があげられる。入力インターフェイス114は、CPU111と、キーボード及びマウスといった入力機器118との間のデータ伝送を仲介する。表示コントローラ115は、ディスプレイ装置119と接続され、ディスプレイ装置119での表示を制御する。
データリーダ/ライタ116は、CPU111と記録媒体120との間のデータ伝送を仲介し、記録媒体120からのプログラムの読み出し、及びコンピュータ110における処理結果の記録媒体120への書き込みを実行する。通信インターフェイス117は、CPU111と、他のコンピュータとの間のデータ伝送を仲介する。
また、記録媒体120の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)などの汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記録媒体、又はCD-ROM(Compact Disk Read Only Memory)などの光学記録媒体があげられる。
以上のように本発明によれば、アクセス時間を短縮することができる。本発明は、端末装置が、データを取得する時間を短縮することが必要な分野において有用である。
10 情報処理装置
11 判定部
12 照合部
13 配信部
14 送受信部
15 記憶部
16 取得部
17 更新部
20 端末装置
30 データサーバ
31 記憶部
40 ネットワーク
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 入力インターフェイス
115 表示コントローラ
116 データリーダ/ライタ
117 通信インターフェイス
118 入力機器
119 ディスプレイ装置
120 記録媒体
121 バス

Claims (6)

  1. 端末装置から取得したセッションラベルを用いて、前記端末装置とセッションができるか否かを判定する、判定手段と、
    セッションが許可された場合、前記セッションラベルと、データサーバを介してあらかじめ記憶されたデータに関連付けられたデータラベルと、を照合する、照合手段と、
    照合に成功した場合、当該データラベルに関連付けられたデータを、前記端末装置にプッシュ配信する、配信手段と、
    前記データへのアクセス回数に基づいて、前記データサーバから、前記データと前記データに関連するデータラベルとを取得する、取得手段と、
    を有することを特徴とする情報処理装置。
  2. 請求項に記載の情報処理装置であって、
    前記データを更新する場合、前記データサーバに記憶されている前記データに対応するデータも更新する、更新手段
    を有することを特徴とする情報処理装置。
  3. (a)端末装置から取得したセッションラベルを用いて、前記端末装置とセッションができるか否かを判定し、
    (b)セッションが許可された場合、前記セッションラベルと、データサーバを介してあらかじめ記憶されたデータに関連付けられたデータラベルと、を照合し、
    (c)照合に成功した場合、当該データラベルに関連付けられたデータを、前記端末装置にプッシュ配信し、
    (d)前記データへのアクセス回数に基づいて、前記データサーバから、前記データと前記データに関連するデータラベルとを取得する、
    ことを特徴とする情報処理方法。
  4. 請求項に記載の情報処理方法であって、
    (e)前記データを更新する場合、前記データサーバに記憶されている前記データに対応するデータも更新する
    ことを特徴とする情報処理方法。
  5. コンピュータに、
    (a)端末装置から取得したセッションラベルを用いて、記端末装置とセッションができるか否かを判定する、ステップと、
    (b)セッションが許可された場合、前記セッションラベルと、データサーバを介してあらかじめ記憶されたデータに関連付けられたデータラベルと、を照合する、ステップと
    (c)照合に成功した場合、当該データラベルに関連付けられたデータを、前記端末装置にプッシュ配信する、ステップと
    (d)前記データへのアクセス回数に基づいて、前記データサーバから、前記データと前記データに関連するデータラベルとを取得する、ステップと、
    を実行させることを特徴とするプログラム。
  6. 請求項に記載のプログラムであって、
    前記コンピュータに、
    (e)前記データを更新する場合、前記データサーバに記憶されている前記データに対応するデータも更新する、ステップ
    を実行させることを特徴とするプログラム。
JP2019109578A 2019-06-12 2019-06-12 情報処理装置、情報処理方法、及びプログラム Active JP7318328B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019109578A JP7318328B2 (ja) 2019-06-12 2019-06-12 情報処理装置、情報処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019109578A JP7318328B2 (ja) 2019-06-12 2019-06-12 情報処理装置、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020201818A JP2020201818A (ja) 2020-12-17
JP7318328B2 true JP7318328B2 (ja) 2023-08-01

Family

ID=73743456

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019109578A Active JP7318328B2 (ja) 2019-06-12 2019-06-12 情報処理装置、情報処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7318328B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040015701A1 (en) 2002-07-16 2004-01-22 Flyntz Terence T. Multi-level and multi-category data labeling system
JP2005242740A (ja) 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040015701A1 (en) 2002-07-16 2004-01-22 Flyntz Terence T. Multi-level and multi-category data labeling system
JP2005242740A (ja) 2004-02-27 2005-09-08 Open Loop:Kk 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置

Also Published As

Publication number Publication date
JP2020201818A (ja) 2020-12-17

Similar Documents

Publication Publication Date Title
US11789723B2 (en) Software container registry service
JP5959749B2 (ja) 悪意のあるソフトウェアによるアタックからオペレーティングシステムを保護する方法
US20170177877A1 (en) Software container registry inspection
US10701061B2 (en) Methods for blocking unauthorized applications and apparatuses using the same
US10019558B2 (en) Controlling licensable features of software using access tokens
US20130212650A1 (en) Distribution of variably secure resources in a networked environment
CN106462711B (zh) 经验证启动
KR20170037612A (ko) 단말 식별자들을 용이하게 하는 방법 및 시스템
US20080010453A1 (en) Method and apparatus for one time password access to portable credential entry and memory storage devices
JP2002373029A (ja) Icタグによるソフトウェアの不正コピーの防止方法
JP2020524836A (ja) ソフトウェア起動及びライセンス追跡用のシステム及び方法
US20220277179A1 (en) Barcode-based enrollment of devices with a management service
JP6584500B2 (ja) トラステッドプラットフォームモジュールにおけるオペレーティングシステムコンテキストの表現
US20220141029A1 (en) Using multi-factor and/or inherence-based authentication to selectively enable performance of an operation prior to or during release of code
CN111224826B (zh) 基于分布式系统的配置更新方法、设备、系统及介质
JP7318328B2 (ja) 情報処理装置、情報処理方法、及びプログラム
CN115935414A (zh) 基于区块链的数据校验方法、装置、电子设备和存储介质
US9122878B1 (en) Software license management with drifting component
US11768922B2 (en) License management device, program execution device and method
CN111695113B (zh) 终端软件安装合规性检测方法、装置和计算机设备
CN113923203B (zh) 网络请求校验方法、装置、设备及存储介质
WO2023090157A1 (ja) データ処理装置、データ処理方法、及びコンピュータ読み取り可能な記録媒体
US11750660B2 (en) Dynamically updating rules for detecting compromised devices
WO2022083156A1 (zh) 一种资产的访问控制方法、装置、设备及介质
Lee et al. Vulnerability Analysis and Attacks on Intel Xeon Phi Coprocessor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230620

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230703

R151 Written notification of patent or utility model registration

Ref document number: 7318328

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151