WO2022070318A1 - 制御方法、情報処理装置、制御プログラム及び情報処理システム - Google Patents

制御方法、情報処理装置、制御プログラム及び情報処理システム Download PDF

Info

Publication number
WO2022070318A1
WO2022070318A1 PCT/JP2020/037182 JP2020037182W WO2022070318A1 WO 2022070318 A1 WO2022070318 A1 WO 2022070318A1 JP 2020037182 W JP2020037182 W JP 2020037182W WO 2022070318 A1 WO2022070318 A1 WO 2022070318A1
Authority
WO
WIPO (PCT)
Prior art keywords
storage
information processing
data
processing device
target data
Prior art date
Application number
PCT/JP2020/037182
Other languages
English (en)
French (fr)
Inventor
孝一 矢崎
大 山本
洋介 中村
忠信 角田
陸大 小嶋
和明 二村
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to EP20956246.1A priority Critical patent/EP4224347A4/en
Priority to PCT/JP2020/037182 priority patent/WO2022070318A1/ja
Priority to JP2022553312A priority patent/JPWO2022070318A1/ja
Publication of WO2022070318A1 publication Critical patent/WO2022070318A1/ja
Priority to US18/169,338 priority patent/US20230195339A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/0604Improving or facilitating administration, e.g. storage management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0659Command handling arrangements, e.g. command buffers, queues, command scheduling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/0671In-line storage system
    • G06F3/0683Plurality of storage devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Definitions

  • the present invention relates to a control method, an information processing device, a control program and an information processing system.
  • FIG. 13 is an explanatory diagram showing an example of the operation of the entire information processing system 200 related to the conventional linked service.
  • the information processing system 200 shown in FIG. 13 includes an online storage 201, a user information processing device 202, and a terminal device 203 of a specific service. It is assumed that the data generated by the information processing apparatus 202 of the user is stored in the online storage 201.
  • the user's information processing device 202 detects a permission request for the target data from the terminal device 203 of the specific service (step S201)
  • the user's information processing device 202 detects the consent operation when the permission request for the target data can be agreed. (Step S202).
  • the consent operation is an operation of a user who agrees to a permission request that allows access to the target data by a specific service among a plurality of data in the online storage 201.
  • the user's information processing device 202 detects the consent operation, the user's information processing device 202 transmits the access authority to the target data to the terminal device 203 of the specific service (step S203).
  • the terminal device 203 of the specific service detects that the access authority is granted from the information processing device 202 of the user, the terminal device 203 accesses the target data on the online storage 201. Then, after processing the data, the terminal device 203 can write back the processed data to the online storage 201.
  • the terminal device 203 of the specific service processes the data placed on the online storage 201, and then the processed data is processed. It can be written back to the online storage 201.
  • Consent access authority largely depends on the individual judgment of the user, and whether or not the user gives unintended access authority to the terminal device 203 of a specific service largely depends on the literacy of the user. Become.
  • the specific service In the information processing system 200 related to the conventional linked service, if the user grants more access authority than necessary to the specific service, the specific service not only accesses the data agreed by the user, but also agrees. It also allows access to missing data. As a result, it leads to information leakage by a specific service. Therefore, depending on the company to which the user belongs, there are also companies that prohibit the linked service between the specific service and the online storage.
  • One aspect is to provide a control method that can reduce the risk of information leakage by a specific service.
  • One aspect of the control method is that when it receives the designation of the data stored in the first storage that is permitted to be accessed by a specific service, the designated data is isolated from the first storage.
  • the computer executes a process of outputting the instruction to be stored in the second storage to the first storage.
  • the risk of information leakage due to a specific service can be reduced.
  • FIG. 1 is an explanatory diagram showing an example of an information processing system by the cooperative service of this embodiment.
  • FIG. 2 is a block diagram showing an example of the first information processing apparatus.
  • FIG. 3 is a block diagram showing an example of the second information processing apparatus.
  • FIG. 4 is an explanatory diagram showing an example of online storage.
  • FIG. 5 is an explanatory diagram showing an example of a processing operation when agreeing the authority to a specific service.
  • FIG. 6 is an explanatory diagram showing an example of the operation of the entire information processing system.
  • FIG. 7 is a sequence diagram showing an example of processing operations related to data movement processing of the entire information processing system.
  • FIG. 8 is a flowchart showing an example of the processing operation of the agent involved in the agent processing.
  • FIG. 8 is a flowchart showing an example of the processing operation of the agent involved in the agent processing.
  • FIG. 9 is a flowchart showing an example of the processing operation of the manager related to the manager processing.
  • FIG. 10 is a flowchart showing an example of the processing operation of the storage manager related to the movement processing.
  • FIG. 11 is an explanatory diagram showing an example of the operation of the entire information processing system of another embodiment.
  • FIG. 12 is an explanatory diagram showing an example of a computer that executes a control program.
  • FIG. 13 is an explanatory diagram showing an example of the operation of the entire information processing system by the conventional cooperative service.
  • FIG. 1 is an explanatory diagram showing an example of an information processing system 1 by the cooperative service of this embodiment.
  • the information processing system 1 by the linked service can access the data stored in the online storage 4 by the terminal device 5 of the specific service such as an electronic signature with the consent of the user related to the data placed on the online storage 4.
  • the information processing system 1 shown in FIG. 1 includes a first information processing device 2, a second information processing device 3, an online storage 4, a terminal device 5 for a specific service, and a communication network 6.
  • the first information processing device 2 is, for example, an information processing device used by a user such as a smartphone terminal, a tablet terminal, or a personal computer.
  • the second information processing device 3 is an information processing device such as a server device that manages the online storage 4.
  • the online storage 4 is, for example, cloud storage for storing data generated by the first information processing device 2 on the cloud.
  • the terminal device 5 of the specific service is a terminal device on the specific service side that provides an electronic signature service for processing data such as documents, for example, electronically signing.
  • Specific services include, for example, various services such as translation, OCR, and character string search service, in addition to electronic signatures.
  • the communication network 6 communicates and connects with each other between the first information processing device 2, the second information processing device 3, the online storage 4, and the terminal device 5 of another company's service, for example, the Internet or a LAN (Local Area Network). It is a communication network such as.
  • FIG. 2 is a block diagram showing an example of the first information processing device 2.
  • the first information processing device 2 shown in FIG. 2 has a communication unit 11, an operation unit 12, a display unit 13, a storage unit 14, and a control unit 15.
  • the communication unit 11 is a communication interface that communicates with the communication network 6.
  • the operation unit 12 is an input interface for inputting various commands and the like.
  • the display unit 13 is an output interface for displaying various information.
  • the storage unit 14 is an area for storing various types of information.
  • the control unit 15 is, for example, a CPU (Central Processing Unit), a processor, or the like that controls the entire first information processing device 2.
  • a CPU Central Processing Unit
  • the control unit 15 reads out the program stored in the storage unit 14, and executes the process as a function based on the read program.
  • the control unit 15 has a browser 15A and an agent 15B as functions.
  • the browser 15A is, for example, an application function for accessing data in the online storage 4.
  • the agent 15B is an application function on the user side that communicates with the online storage 4 or the second information processing device 3.
  • FIG. 3 is a block diagram showing an example of the second information processing apparatus 3.
  • the second information processing device 3 shown in FIG. 3 has a communication unit 21, an operation unit 22, a display unit 23, a storage unit 24, and a control unit 25.
  • the communication unit 21 is a communication interface that communicates with the communication network 6.
  • the operation unit 22 is an input interface for inputting various commands and the like.
  • the display unit 23 is an output interface for displaying various information.
  • the storage unit 24 is an area for storing various types of information.
  • the control unit 25 controls the entire second information processing device 3, for example, a CPU, a processor, or the like.
  • the storage unit 24 stores the quarantine account management table 24A.
  • the quarantine destination account management table 24A is a table that manages each account ID that identifies the quarantine destination account in association with a data ID that identifies the data stored in the second storage 42A corresponding to the quarantine destination account.
  • the quarantine destination account is an account temporarily assigned on the online storage 4. Although a predetermined number of quarantine accounts are prepared in advance, an quarantine account may be generated each time.
  • the control unit 25 reads the program stored in the storage unit 24, and executes the process as a function based on the read program.
  • the control unit 25 has a browser engine 25A and a manager 25B as functions.
  • the browser engine 25A is an application function for monitoring the second storage 42A provided for each second storage 42A of the quarantine destination account described later in the online storage 4.
  • the manager 25B is a server-side application function that manages the browser engine 25A and communicates with the agent 15B in the first information processing device 2.
  • FIG. 4 is an explanatory diagram showing an example of the online storage 4.
  • the online storage 4 shown in FIG. 4 has a storage 41, an isolated storage 42, and a storage manager 43.
  • the storage 41 has, for example, a first storage 41A assigned to each user account of the first information processing device 2.
  • the first storage 41A is an area for storing data generated by the user's first information processing device 2.
  • the quarantine storage 42 has a second storage 42A assigned to each quarantine destination account.
  • the second storage 42A is an isolated area for storing the data to which the user has given the access authority to the specific service among the plurality of data in the storage 41.
  • the storage manager 43 is a third information processing device that manages the online storage 4 and controls the storage 41 and the isolated storage 42.
  • the storage manager 43 moves and stores the target data stored in the first storage 41A in the storage 41 to the second storage 42A in the isolated storage 42 in response to the movement instruction of the target data from the agent 15B. do.
  • FIG. 5 is an explanatory diagram showing an example of a processing operation when agreeing the authority to a specific service.
  • the agent 15B moves the target data that can be accessed to the terminal device 5 of the specific service from the first storage 41A in the storage 41 to the second storage 42A in the isolated storage 42 in advance. It shall be stored.
  • the terminal device 5 of the specific service sends an authority request to the agent 15B (step S1).
  • the permission request is a command for requesting access permission to the data stored in the online storage 4.
  • the agent 15B detects the user's authority consent operation for the authority request (step S2)
  • the agent 15B grants the access authority of the target data to the terminal device 5 of the specific service (step S3).
  • the authority consent operation is an operation of designating the target data in which the user has agreed to the authority that can be accessed from the terminal device 5 of the specific service among the data stored in the second storage 42A.
  • the access authority depends on the literacy of the user and includes a data ID that identifies the target data that the user has agreed to.
  • the terminal device 5 of the specific service can access the target data stored in the isolated storage 42 instead of the storage 41 based on the data ID in the access authority.
  • FIG. 6 is an explanatory diagram showing an example of the operation of the entire information processing system 1.
  • the browser 15A in the first information processing apparatus 2 inputs the URL of the storage destination of the target data in the URL bar, the browser 15A notifies the storage manager 43 of the browsing request of the target data (step S11).
  • the storage destination URL is, for example, a URL for storing data to be viewed in the first storage 41A corresponding to the user's account in the online storage 4.
  • the storage manager 43 detects a request for viewing the target data from the browser 15A, the storage manager 43 transmits the target data stored in the first storage 41A in the storage 41 to the first information processing device 2.
  • the browser 15A in the first information processing apparatus 2 detects the target data to be viewed from the storage manager 43
  • the browser 15A displays the target data on the display unit 13.
  • the agent 15B in the first information processing apparatus 2 acquires the linked service list from the manager 25B while displaying the target data (step S12), the agent 15B displays the linked service list on the display unit 13.
  • the linked service list is a list of services that can be linked to the online storage 4.
  • the agent 15B detects a desired service selection operation from the displayed linked service list (step S13)
  • the agent 15B acquires a quarantine destination account from the manager 25B (step S14).
  • the quarantine destination account is an account corresponding to the second storage 42A in the quarantine storage 42 to which the target data is moved.
  • the agent 15B When the agent 15B acquires the quarantine destination account, the agent 15B notifies the storage manager 43 of a move instruction to move the target data stored in the first storage 41A of the storage 41 to the second storage 42A corresponding to the quarantine destination account. (Step S15). When the storage manager 43 detects the move instruction, the storage manager 43 moves the target data stored in the first storage 41A in the storage 41 to the second storage 42A corresponding to the quarantine destination account in the quarantine storage 42 (step). S16). The second storage 42A will store the target data.
  • the agent 15B When the agent 15B detects the authority request of the target data from the terminal device 5 of the specific service (step S17A), the agent 15B displays the authority request from the specific service on the display unit 13. As a result, the user can recognize the authority request from the terminal device 5 of the specific service by looking at the displayed contents.
  • the agent 15B detects the user's authority consent operation for the authority request (step S17B)
  • the agent 15B notifies the manager 25B of the start of the cooperation service by the specific service (step S17).
  • the manager 25B detects the start of the linked service, the manager 25B grants the access authority of the target data to the terminal device 5 of the specific service through the browser engine 25A (step S17C).
  • the access authority shall include a data ID that identifies the target data that the user has agreed to.
  • the terminal device 5 of the specific service When the terminal device 5 of the specific service detects that the access authority is granted, it reads out the target data stored in the second storage 42A in the isolated storage 42 based on the data ID in the access authority, and reads the read target data. It can be processed (step S18). Then, the terminal device 5 of the specific service can write back the processed data to the second storage 42A.
  • FIG. 7 is a sequence diagram showing an example of processing operations related to data movement processing of the entire information processing system 1.
  • the agent 15B in the first information processing apparatus 2 detects the authorization of the storage 41 from the storage manager 43 (step S21). As a result, the first information processing apparatus 2 can browse the data of the first storage 41A corresponding to the user's account in the storage 41.
  • the browser 15A in the first information processing apparatus 2 detects a browsing request for the target data by the user (step S22)
  • the browser 15A notifies the storage manager 43 of the browsing request including the data ID for identifying the target data (step S22). S23).
  • the storage manager 43 When the storage manager 43 detects the browsing request, the storage manager 43 reads the target data of the browsing target corresponding to the data ID in the browsing request from the storage 41, and transmits the read target data to the browser 15A (step S24). As a result, the browser 15A in the first information processing apparatus 2 displays the target data on the display unit 13.
  • the agent 15B in the first information processing device 2 notifies the manager 25B in the second information processing device 3 of the cooperation service list request while displaying the target data (step S25).
  • the manager 25B notifies the agent 15B of the cooperation service list in response to the cooperation service list request (step S26).
  • the linked service list is displayed on the display unit 13.
  • the agent 15B When the user detects a desired service selection operation from the linked service list (step S27), the agent 15B notifies the manager 25B of the quarantine account request (step S28). When the manager 25B detects the quarantine destination account request, the manager 25B notifies the agent 15B of the quarantine destination account for storing the target data permitted by the user (step S29).
  • the agent 15B When the agent 15B detects the quarantine destination account, the agent 15B notifies the storage manager 43 of a move instruction to move the target data stored in the first storage 41A to the second storage 42A corresponding to the quarantine destination account (step S30). ).
  • the storage manager 43 detects the move instruction from the agent 15B, the storage manager 43 extracts the data ID and the quarantine destination account of the target data in the move instruction.
  • the storage manager 43 moves the target data stored in the first storage 41A in the storage 41 to the second storage 42A in the quarantine destination based on the data ID and the quarantine destination account (step S31).
  • the agent 15B When the agent 15B detects an authority request from the terminal device 5 of the specific service (step S31A), the agent 15B displays the authority request on the display unit 13.
  • the authority request is information including the service content of the authority target, the authority requester, and the like.
  • the agent 15B detects the user's permission consent operation (step S31B)
  • the agent 15B notifies the manager 25B of the cooperation start instruction (step S32).
  • the agent 15B notifies the browser engine 25A that manages the second storage 42A of the isolation destination that stores the target data (step S33).
  • the browser engine 25A detects the linkage script instruction
  • the browser engine 25A executes a linkage script that enables the terminal device 5 of the specific service to access the target data stored in the second storage 42A from the access to the target data (step S34). ).
  • the browser engine 25A grants the access authority of the target data stored in the second storage 42A of the isolation destination to the terminal device 5 of the specific service (step S35).
  • the terminal device 5 of the specific service detects that the access authority is granted, it reads out the target data stored in the second storage 42A of the isolation destination and processes the read target data (step S36). Then, the terminal device 5 of the specific service writes back the processed target data to the second storage 42A of the isolation destination.
  • the storage manager 43 When the storage manager 43 detects that the target data is written back to the second storage 42A of the quarantine destination, the storage manager 43 notifies the browser engine 25A that manages the second storage 42A of the quarantine destination of the target data of the completion of cooperation (step S37). ). When the browser engine 25A detects the completion of linkage from the second storage 42A of the isolation destination, the browser engine 25A notifies the manager 25B of the completion of linkage of the target data (step S38).
  • the manager 25B When the manager 25B detects the completion of cooperation, the manager 25B notifies the agent 15B of the completion of cooperation (step S39). When the agent 15B detects that the cooperation is completed, the agent 15B notifies the storage manager 43 of an instruction to write back the target data (step S40).
  • the write-back instruction includes the data ID of the target data, the quarantine destination account corresponding to the second storage 42A which is the quarantine destination of the target data, the account corresponding to the first storage 41A which is the quarantine source of the target data, and the like. include.
  • the storage manager 43 When the storage manager 43 detects the write-back instruction, it extracts the data ID, the quarantine destination account, and the quarantine source account of the target data in the write-back instruction. The storage manager 43 moves the processed target data from the second storage 42A of the quarantine account to the first storage 41A of the quarantine source account of the storage 41 based on the data ID, the quarantine account, and the quarantine source account. (Step S41). Then, the storage manager 43 ends the processing operation shown in FIG. 7. As a result, the storage manager 43 can return the processed target data stored in the second storage 42A of the isolation destination to the first storage 41A of the isolation source.
  • the manager 25B When the manager 25B detects the quarantine account request from the agent 15B, it selects a vacant quarantine account and notifies the agent 15B of the quarantine account including the vacant quarantine account. As a result, the agent 15B can obtain the second storage 42A corresponding to the quarantine destination account used as the quarantine destination of the target data.
  • the storage manager 43 When the storage manager 43 detects a move instruction including the data ID of the target data in the quarantine destination account from the agent 15B, the storage manager 43 reads out the target data stored in the first storage 41A based on the data ID. The storage manager 43 moves the read target data to the second storage 42A corresponding to the quarantine destination account. As a result, the agent 15B can store the target data in the second storage 42A that makes the terminal device 5 of the specific service accessible.
  • the terminal device 5 of the specific service reads the target data stored in the accessible second storage 42A that stores the target data to which the access authority is granted, processes the read target data, and processes the processed target data. Is written back to the second storage 42A.
  • the user of the first information processing device 2 is limited to the range accessible from the terminal device 5 of the specific service and the second storage 42A for storing the target data to which the access authority is granted. The risk of information leakage by the terminal device 5 of the specific service can be reduced.
  • the agent 15B When the agent 15B detects the completion of the linkage, the agent 15B notifies the storage manager 43 of a write-back instruction including the data ID of the target data of the linkage completion, the quarantine destination account, and the quarantine source account.
  • the storage manager 43 reads the target data from the second storage 42A corresponding to the quarantine destination account in the write-back instruction, and writes the read target data back to the first storage 41A corresponding to the quarantine source account.
  • the target data stored in the second storage 42A is written back to the first storage 41A, thereby preventing the terminal device 5 of the specific service from accessing the target data again after the cooperation is completed.
  • the risk of information leakage by the terminal device 5 can be reduced.
  • FIG. 8 is a flowchart showing an example of the processing operation of the agent 15B related to the agent processing.
  • the agent 15B determines whether or not the activation is detected (step S51).
  • the activation is, for example, the activation of the agent 15B in response to the power supply start of the first information processing apparatus 2 or the activation start operation of the agent 15B.
  • the agent 15B detects the activation (step S51: Yes)
  • the agent 15B notifies the manager 25B of the cooperation service list request (step S52).
  • the agent 15B determines whether or not the linked service list has been acquired from the manager 25B (step S53).
  • step S53 When the agent 15B acquires the linked service list (step S53: Yes), the agent 15B displays the linked service list on the display unit 13 (step S54). The agent 15B determines whether or not a service selection operation for the target data has been detected (step S55). When the agent 15B detects the service selection operation (step S55: Yes), the agent 15B notifies the manager 25B of the remote account request for the selected service (step S56).
  • the agent 15B determines whether or not the quarantine destination account has been acquired from the manager 25B (step S57). When the agent 15B acquires the quarantine destination account (step S57: Yes), the agent 15B generates a move instruction including the data ID of the target data and the quarantine destination account (step S58).
  • the agent 15B notifies the storage manager 43 in the online storage 4 of the generated move instruction (step S59).
  • the agent 15B determines whether or not the storage manager 43 has detected the completion of the transfer of the target data to the second storage 42A (step S60).
  • the agent 15B When the agent 15B detects the completion of the movement of the target data from the storage manager 43 to the second storage 42A of the isolation destination (step S60: Yes), the agent 15B notifies the manager 25B of the instruction to start the linkage of the target data (step S61). ..
  • the agent 15B determines whether or not the completion of cooperation is detected from the manager 25B (step S62). When the agent 15B detects the completion of cooperation from the manager 25B (step S62: Yes), the agent 15B notifies the storage manager 43 of the write-back instruction (step S63).
  • the write-back instruction is an instruction to write back the target data of the second storage 42A of the isolation destination for which the cooperation is completed to the first storage 41A of the isolation source.
  • the agent 15B determines whether or not the storage manager 43 has detected the completion of writing back to the first storage 41A, which is the isolation source of the target data (step S64). When the agent 15B detects the completion of writing back (step S64: Yes), the agent 15B displays the completion of linkage of the target data on the display unit 13 (step S65), and ends the processing operation shown in FIG.
  • step S51: No the agent 15B ends the processing operation shown in FIG. If the agent 15B has not acquired the linked service list (step S53: No), the agent 15B returns to step S53 in order to determine whether or not the linked service list has been acquired from the manager 25B. If the agent 15B has not detected the service selection operation (step S55: No), the agent 15B returns to step S55 to determine whether or not the service selection operation has been detected. If the agent 15B has not acquired the quarantine destination account (step S57: No), the agent 15B returns to step S57 in order to determine whether or not the quarantine destination account has been acquired.
  • step S60 If the agent 15B has not detected the completion of movement (step S60: No), the agent 15B returns to step S60 in order to determine whether or not the completion of movement has been detected. If the agent 15B has not detected the completion of cooperation (step S62: No), the agent 15B returns to step S62 in order to determine whether or not the completion of cooperation has been detected. If the agent 15B has not detected the completion of write-back (step S64: No), the agent 15B returns to step S64 in order to determine whether or not the completion of write-back has been detected.
  • the agent 15B notifies the manager 25B of the quarantine account request requesting the quarantine account of the target data stored in the first storage 41A. As a result, the agent 15B can obtain the second storage 42A corresponding to the quarantine destination account used as the quarantine destination of the target data.
  • Agent 15B notifies manager 25B of a move instruction including the data ID of the target data in the quarantine destination account. As a result, the agent 15B can store the target data stored in the first storage 41A in the second storage 42A that makes the terminal device 5 of the specific service accessible.
  • the agent 15B When the agent 15B detects the completion of the linkage, the agent 15B notifies the storage manager 43 of a write-back instruction including the data ID of the target data of the linkage completion, the quarantine destination account, and the quarantine source account. As a result, the storage manager 43 writes back the target data stored in the second storage 42A to the first storage 41A after the cooperation is completed. Then, after the cooperation is completed, the terminal device 5 of the specific service can prevent the target data from being accessed again, and the risk of information leakage by the terminal device 5 can be reduced.
  • FIG. 9 is a flowchart showing an example of the processing operation of the manager 25B related to the manager processing.
  • the manager 25B in the second information processing apparatus 3 determines whether or not the cooperation service list request has been detected from the agent 15B (step S71).
  • the manager 25B detects the linked service list request (step S71: Yes)
  • the manager 25B extracts the linked service list corresponding to the user (step S72).
  • the manager 25B When the manager 25B extracts the user-corresponding linked service list, the manager 25B notifies the agent 15B of the extracted linked service list (step S73). The manager 25B determines whether or not the quarantine account request has been detected from the agent 15B (step S74).
  • step S74 When the manager 25B detects the quarantine account request (step S74: Yes), the manager 25B determines whether or not there is a vacant quarantine account (step S75). It is assumed that a predetermined number of free quarantine accounts are prepared in the quarantine storage 42. If the manager 25B has a free quarantine account (step S75: Yes), the manager 25B notifies the agent 15B of the free quarantine account (step S76).
  • the manager 25B determines whether or not a request for starting linkage of the target data has been detected from the agent 15B (step S77). When the manager 25B detects the request for starting the linkage of the target data (step S77: Yes), the manager 25B instructs the browser engine 25A that monitors the second storage 42A, which is the isolation destination of the target data, the linkage script (step S78). ).
  • the manager 25B monitors the target data through the browser engine 25A that monitors the second storage 42A, which is the isolation destination of the target data (step S79).
  • the manager 25B determines whether or not the browser engine 25A has detected the completion of linkage of the target data of the isolation destination (step S80).
  • the manager 25B detects the completion of the linkage of the target data of the isolation destination (step S80: Yes)
  • the manager 25B notifies the agent 15B of the completion of the linkage of the target data of the isolation destination (step S81), and ends the processing operation shown in FIG. do.
  • step S71: No the manager 25B ends the processing operation shown in FIG. If the manager 25B has not detected the quarantine account request (step S74: No), the manager 25B returns to step S74 to determine whether or not the quarantine account request has been detected. If there is no free quarantine destination account (step S75: No), the manager 25B determines that there is no quarantine destination, and ends the processing operation shown in FIG. If the manager 25B has not detected the cooperation start instruction (step S77: No), the manager 25B returns to step S77 in order to determine whether or not the cooperation start instruction has been detected. If the linkage of the target data is not completed (step S80: No), the manager 25B returns to step S80 in order to determine whether or not the linkage of the target data is completed.
  • the manager 25B When the manager 25B detects the quarantine account request from the agent 15B, it selects a vacant quarantine account and notifies the agent 15B of the quarantine account including the vacant quarantine account. As a result, the agent 15B can obtain the second storage 42A corresponding to the quarantine destination account used as the quarantine destination of the target data.
  • the manager 25B When the manager 25B detects from the browser engine 25A that the cooperation of the target data of the quarantine destination is completed by the terminal device 5 of the specific service, the manager 25B notifies the agent 15B of the completion of the cooperation of the target data of the quarantine destination. As a result, the agent 15B can recognize the completion of cooperation by the terminal device 5 of the specific service.
  • FIG. 10 is a flowchart showing an example of the processing operation of the storage manager 43 related to the movement processing.
  • the storage manager 43 in the online storage 4 determines whether or not a move instruction has been detected from the agent 15B (step S91).
  • the storage manager 43 detects the move instruction (step S91: Yes)
  • the storage manager 43 extracts the data ID of the target data and the quarantine destination account from the move instruction (step S92).
  • the storage manager 43 moves the target data of the first storage 41A in the storage 41 to the second storage 42A of the isolation destination in the isolation storage 42 (step S93). As a result, the target data is moved to the second storage 42A of the quarantine destination, and the range accessible to the terminal device 5 of the specific service is limited to the second storage 42A of the quarantine destination account agreed by the user. Unauthorized access to the storage 41A of 1 can be suppressed.
  • the storage manager 43 determines whether or not it has detected the completion of moving the target data to the second storage 43A (step S94). When the storage manager 43 detects the completion of the move (step S94: Yes), the storage manager 43 notifies the agent 15B of the completion of the move (step S95).
  • the storage manager 43 determines whether or not the write-back instruction of the target data has been detected (step S96). When the storage manager 43 detects the write-back instruction (step S96: Yes), the storage manager 43 extracts the data ID of the target data and the quarantine source account from the write-back instruction (step S97).
  • the storage manager 43 moves the target data in the second storage 42A of the quarantine destination to the first storage 41A of the quarantine source based on the extracted data ID and the quarantine source account (step S98). As a result, by writing back the target data to the first storage 41A of the isolation source, it is possible to prevent the terminal device 5 of the specific service from accessing the target data after the cooperation is completed. Then, the storage manager 43 determines whether or not it has detected the completion of the movement of the target data to the first storage 41A of the isolation source (step S99).
  • step S99: Yes When the storage manager 43 detects the completion of moving the target data to the storage destination before leaving (step S99: Yes), the storage manager 43 notifies the agent 15B of the completion of writing back the target data (step S100), and the process shown in FIG. End the operation.
  • step S91: No the storage manager 43 ends the processing operation shown in FIG. If the storage manager 43 has not detected the movement completion (step S94: No), the storage manager 43 returns to step S94 in order to determine whether or not the movement completion has been detected. If the storage manager 43 has not detected the write-back instruction (step S96: No), the storage manager 43 returns to step S96 in order to determine whether or not the write-back instruction has been detected. If the storage manager 43 has not detected the movement completion (step S99: No), the storage manager 43 returns to step S99 in order to determine whether or not the movement completion has been detected.
  • the storage manager 43 When the storage manager 43 detects a move instruction including the data ID of the target data in the quarantine destination account from the agent 15B, the storage manager 43 reads out the target data stored in the first storage 41A based on the data ID. The storage manager 43 moves the read target data to the second storage 42A corresponding to the quarantine destination account. As a result, the agent 15B can store the target data in the second storage 42A that makes the terminal device 5 of the specific service accessible.
  • the manager 25B detects a write-back instruction including the data ID of the target data for which the linkage is completed, the quarantine destination account, and the quarantine source account from the agent 15B.
  • the storage manager 43 detects the write-back instruction
  • the storage manager 43 reads the target data from the second storage 42A corresponding to the quarantine destination account in the write-back instruction, and the read target data is the first storage corresponding to the quarantine source account. Write back to 41A.
  • the target data stored in the second storage 42A is written back to the first storage 41A, thereby preventing the terminal device 5 of the specific service from accessing the target data again after the cooperation is completed. , The risk of information leakage by the terminal device 5 can be reduced.
  • the second information processing device 3 of this embodiment When the second information processing device 3 of this embodiment receives a request from the first information processing device 2 for the quarantined account of the second storage 42A, the second information processing device 3 sets the quarantined account in the second storage 42A as the first. Notify the information processing device 2.
  • the first information processing device 2 accepts the designation of the target data that is allowed to be accessed by the terminal device 5 of the specific service among the data stored in the first storage 41A.
  • the first information processing device 2 is a move instruction for storing the designated target data in the second storage 42A corresponding to the isolated destination account in the second storage 42A notified from the second information processing device 3. Is notified to the storage manager 43.
  • the storage manager 43 When the storage manager 43 receives the move instruction from the first information processing device 2, the storage manager 43 stores the designated target data in the first storage 41A in the isolation destination of the second storage 42A. As a result, by limiting the range accessible from the terminal device 5 by the specific service to the target data of the second storage 42A, the risk of information leakage by the specific service can be reduced.
  • the first information processing device 2 writes, among the data stored in the second storage 42A, the target data for which access by the terminal device 5 is completed from the second storage 42A to the isolation source first storage 41A.
  • the return instruction is output to the storage manager 43.
  • the target data stored in the second storage 42A is written back to the first storage 41A, thereby preventing the terminal device 5 of the specific service from accessing the target data again after the cooperation is completed.
  • the risk of information leakage by the terminal device 5 can be reduced.
  • the target data accessible to the terminal device 5 of the specific service was moved from the first storage 41A to the second storage 42A.
  • the range accessible from the terminal device 5 by the specific service is limited to the target data of the second storage 42A.
  • the data ID of the target data placed on the online storage is the root folder. In this case, in this embodiment, it is possible to surely avoid a situation in which the data in the lower folders are searched in order from the root folder accessible from the terminal device and all the data not intended by the user is accessed. ..
  • the first information processing device 2 accepts the designation of data stored in the first storage 41A that is permitted to be accessed by the terminal device 5 of a specific service.
  • the first information processing device 2 outputs an instruction to store the designated data in the second storage 42A isolated from the first storage 41A.
  • the target data for which the access authority is given to the terminal device 5 by the specific service is specified according to the consent operation of the user. ..
  • the literacy of the user greatly depends on the designation of the target data. Therefore, the company to which the user belongs may be provided with a policy function that limits the range of the target data that the user agrees with, and the embodiment thereof will be described below.
  • FIG. 11 is an explanatory diagram showing an example of the operation of the entire information processing system 1A of another embodiment.
  • the same configuration as that of the information processing system 1 shown in FIG. 1 is designated by the same reference numeral, and the description of the overlapping configuration and operation will be omitted.
  • the difference between the information processing system 1A shown in FIG. 11 and the information processing system 1 shown in FIG. 1 is the condition for agreeing to the user's request for authority to the first information processing device 2 by the terminal device 5 of the specific service.
  • the company policy 7 is provided.
  • the company policy 7 is a table that manages policy conditions for granting access authority on the company side to which the user belongs.
  • the policy condition of the company policy 7 for example, it is assumed that five levels of security levels from level 1 to level 5 are set for the data on the online storage 4.
  • the policy condition grants access authority to the terminal device 5 with the consent of the user only for data of level 2 or lower, and access to the terminal device 5 with the consent of the user for data of level 3 or higher. It is a condition that prohibits the granting of authority.
  • the policy conditions can be changed as appropriate.
  • the agent 15B in the first information processing device 2 detects the permission request from the terminal device 5 of the specific service, the user detects the consent operation including the access right based on the literacy of the user.
  • the agent 15B detects the consent operation, the authority content in the access authority is collated with the policy condition of the company policy 7.
  • the authority content includes, for example, the security level of the target data.
  • the agent 15B transmits the access authority including the authority content to the terminal device 5 of the specific service when the authority content is within the permissible range of the company policy 7, for example, when the security level of the target data is level 2 or lower.
  • the agent 15B does not grant the access authority and displays the display unit as a violation of the company policy. Displayed at 13.
  • the user can recognize the violation of the authority range by seeing the warning of the violation of the authority range of the display unit 13. Further, it is possible to reduce the risk of information leakage of the target data of the company policy violation for the terminal device 5 of the specific service.
  • the information processing system 1A by limiting the literacy of the user by the company policy, it is possible to realize the cooperation service between the online storage 4 and the specific service while making the company governance effective.
  • the agent 15B is executed by the first information processing apparatus 2
  • the agent 15B may be executed in the cloud and can be changed as appropriate.
  • the manager 25B and the browser engine 25A are also executed by the second information processing apparatus 3
  • the manager 25B and the browser engine 25A may be executed in the cloud and can be changed as appropriate.
  • each component of each part shown in the figure does not necessarily have to be physically configured as shown in the figure. That is, the specific form of distribution / integration of each part is not limited to the one shown in the figure, and all or part of them may be functionally or physically distributed / integrated in any unit according to various loads and usage conditions. Can be configured.
  • each device is such that all or any part of them is executed on the CPU (Central Processing Unit), DSP (Digital Signal Processor), FPGA (Field Programmable Gate Array), etc. Is also good. Further, the various processing functions may be executed in whole or in an arbitrary part on a program to be analyzed and executed by a CPU or the like, or on hardware by wired logic.
  • CPU Central Processing Unit
  • DSP Digital Signal Processor
  • FPGA Field Programmable Gate Array
  • the area for storing various information is, for example, ROM (Read Only Memory), DRAM (Synchronous Dynamic Random Access Memory), MRAM (Magnetoresistive Random Access Memory), NVRAM (Non-Volatile Random Access Memory), or other RAM (Random Access). Memory) may be used.
  • ROM Read Only Memory
  • DRAM Serial Dynamic Random Access Memory
  • MRAM Magneticoresistive Random Access Memory
  • NVRAM Non-Volatile Random Access Memory
  • RAM Random Access
  • FIG. 12 is an explanatory diagram showing an example of a computer that executes a control program.
  • the computer 100 that executes the control program shown in FIG. 12 includes a communication device 110, an input device 120, a display device 130, a ROM 140, a RAM 150, a processor 160, and a bus 170.
  • the communication device 110, the input device 120, the display device 130, the ROM 140, the RAM 150, and the processor 160 are connected via the bus 170.
  • the communication device 110 controls communication between the first storage on the online storage and the network connected to the second storage.
  • the ROM 140 stores in advance a control program that exerts the same function as that of the above embodiment.
  • the ROM 140 stores the reception program 140A and the output program 140B as control programs.
  • the control program may be recorded on a computer-readable recording medium with a drive (not shown) instead of the ROM 140.
  • the recording medium may be, for example, a portable recording medium such as a CD-ROM, a DVD disk, or a USB memory, or a semiconductor memory such as a flash memory.
  • the processor 160 reads the reception program 140A from the ROM 140 and makes it function as the reception process 160A on the RAM 150. Further, the processor 160 reads the output program 140B from the ROM 140 and makes it function as an output process 160B on the RAM 150.
  • the processor 160 accepts the designation of the data stored in the first storage that is permitted to be accessed by a specific service. Upon receiving the designation of the data, the processor 160 outputs an instruction to store the designated data in the second storage isolated from the first storage. As a result, the risk of information leakage due to a specific service can be reduced.
  • Information processing system First information processing device 3 Second information processing device 4 Online storage 5 Terminal device 15B Agent 25B Manager 41 One storage 41A First storage 42 Isolated storage 42A Second storage 43 Storage manager

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

情報処理システムは、データを格納する第1のストレージと、第1のストレージから隔離された第2のストレージと、第1のストレージに格納中のデータにアクセス可能となる第1の情報処理装置と、第2のストレージを管理する第2の情報処理装置とを有する。第2の情報処理装置は、第1の情報処理装置から隔離先の第2のストレージの要求を受け付けると、隔離先の第2のストレージを第1の情報処理装置に通知する。第1の情報処理装置は、第1のストレージに格納されたデータのうち、特定のサービスによるアクセスが許容されるデータの指定を受け付けると、指定されたデータを、第2の情報処理装置から通知された隔離先の第2のストレージに格納する指示を出力する。特定サービスによる情報漏洩のリスクを低減できる。

Description

制御方法、情報処理装置、制御プログラム及び情報処理システム
 本発明は、制御方法、情報処理装置、制御プログラム及び情報処理システムに関する。
 近年、例えば、大企業や中小企業を問わず多くの企業が、オンラインストレージ(クラウドストレージ)を採用している。また、オンラインストレージと電子署名等の他社の特定サービスとの連携を図れる連携サービスも広く普及している。
 図13は、従来の連携サービスに関わる情報処理システム200全体の動作の一例を示す説明図である。図13に示す情報処理システム200は、オンラインストレージ201と、利用者の情報処理装置202と、特定サービスの端末装置203とを有する。オンラインストレージ201には、利用者の情報処理装置202で生成したデータが格納されているものとする。利用者の情報処理装置202は、特定サービスの端末装置203から対象データへの権限要求を検出した場合(ステップS201)、対象データへの権限要求に同意できる場合に同意操作を検出することになる(ステップS202)。尚、同意操作は、オンラインストレージ201内の複数のデータの内、特定サービスによる対象データへのアクセスを許容する権限要求に同意する利用者の操作である。利用者の情報処理装置202は、同意操作を検出した場合、対象データへのアクセス権限を特定サービスの端末装置203に送信することになる(ステップS203)。
 特定サービスの端末装置203は、利用者の情報処理装置202からのアクセス権限の付与を検出した場合、オンラインストレージ201上の対象データにアクセスする。そして、端末装置203は、そのデータを加工した後、加工後のデータをオンラインストレージ201に書き戻すことができる。
 つまり、連携サービスでは、オンラインストレージ201上に置かれたデータに関わる利用者の同意の下、特定サービスの端末装置203がオンラインストレージ201に置かれているデータを加工した後、加工後のデータをオンラインストレージ201に書き戻すことができる。
 利用者は、オンラインストレージ201上に置かれたデータの内、特定サービスの端末装置203からのアクセスを許容するデータを指定し、その指定範囲を同意のアクセス権限として特定サービスの端末装置203に通知する。同意のアクセス権限に関しては、利用者個人の判断に大きく依存し、特定サービスの端末装置203に対して利用者が意図しないアクセス権限を与えているかどうかは、利用者のリテラシに大きく依存することになる。
特開2017-138962号公報
 従来の連携サービスに関わる情報処理システム200では、利用者から特定サービスに必要以上のアクセス権限が付与されてしまうと、特定サービスから利用者が同意したデータへのアクセスは勿論のこと、同意していないデータへのアクセスも可能になる。その結果、特定サービスによる情報漏洩につながる。そこで、利用者が所属する企業によっては、特定サービスとオンラインストレージとの連携サービスを禁止している企業もある。
 一つの側面では、特定サービスによる情報漏洩のリスクを低減できる制御方法等を提供することにある。
 1つの側面の制御方法は、第1のストレージに格納されたデータのうち、特定のサービスによるアクセスが許容されるデータの指定を受け付けると、指定された前記データを、前記第1のストレージから隔離された第2のストレージに格納する指示を前記第1のストレージに出力する、処理をコンピュータが実行する。
 1つの側面によれば、特定サービスによる情報漏洩のリスクを低減できる。
図1は、本実施例の連携サービスによる情報処理システムの一例を示す説明図である。 図2は、第1の情報処理装置の一例を示すブロック図である。 図3は、第2の情報処理装置の一例を示すブロック図である。 図4は、オンラインストレージの一例を示す説明図である。 図5は、特定サービスに権限を同意する際の処理動作の一例を示す説明図である。 図6は、情報処理システム全体の動作の一例を示す説明図である。 図7は、情報処理システム全体のデータ移動処理に関わる処理動作の一例を示すシーケンス図である。 図8は、エージェント処理に関わるエージェントの処理動作の一例を示すフローチャートである。 図9は、マネージャ処理に関わるマネージャの処理動作の一例を示すフローチャートである。 図10は、移動処理に関わるストレージマネージャの処理動作の一例を示すフローチャートである。 図11は、他の実施例の情報処理システム全体の動作の一例を示す説明図である。 図12は、制御プログラムを実行するコンピュータの一例を示す説明図である。 図13は、従来の連携サービスによる情報処理システム全体の動作の一例を示す説明図である。
 以下、図面に基づいて、本願の開示する制御方法等の実施例を詳細に説明する。尚、各実施例により、開示技術が限定されるものではない。また、以下に示す各実施例は、矛盾を起こさない範囲で適宜組み合わせても良い。
 図1は、本実施例の連携サービスによる情報処理システム1の一例を示す説明図である。連携サービスによる情報処理システム1は、オンラインストレージ4上に置かれたデータに関わる利用者の同意の下、電子署名等の特定サービスの端末装置5がオンラインストレージ4に置かれているデータにアクセスできるシステムである。図1に示す情報処理システム1は、第1の情報処理装置2と、第2の情報処理装置3と、オンラインストレージ4と、特定サービスの端末装置5と、通信網6とを有する。第1の情報処理装置2は、例えば、スマホ端末、タブレット端末やパーソナルコンピュータ等の利用者が使用する情報処理装置である。第2の情報処理装置3は、オンラインストレージ4を管理する、例えば、サーバ装置等の情報処理装置である。オンラインストレージ4は、例えば、第1の情報処理装置2で生成したデータをクラウド上で格納する、例えば、クラウドストレージである。特定サービスの端末装置5は、書類等のデータを加工、例えば、電子署名する電子署名サービス等を提供する特定サービス側の端末装置である。特定サービスには、例えば、電子署名の他に、翻訳、OCR、文字列の検索サービス等の各種サービスがある。通信網6は、第1の情報処理装置2、第2の情報処理装置3、オンラインストレージ4及び他社サービスの端末装置5の間で相互に通信接続する、例えば、インターネットやLAN(Local Area Network)等の通信網である。
 図2は、第1の情報処理装置2の一例を示すブロック図である。図2に示す第1の情報処理装置2は、通信部11と、操作部12と、表示部13と、記憶部14と、制御部15とを有する。通信部11は、通信網6と通信する通信インタフェースである。操作部12は、各種コマンド等を入力する入力インタフェースである。表示部13は、各種情報を表示する出力インタフェースである。記憶部14は、各種情報を記憶する領域である。制御部15は、第1の情報処理装置2全体を制御する、例えば、CPU(Central Processing Unit)やプロセッサ等である。
 制御部15は、記憶部14に記憶中のプログラムを読み出し、読み出したプログラムに基づき、機能としてのプロセスを実行する。制御部15は、機能として、ブラウザ15Aと、エージェント15Bとを有する。ブラウザ15Aは、例えば、オンラインストレージ4内のデータにアクセスするためのアプリ機能である。エージェント15Bは、オンラインストレージ4又は第2の情報処理装置3と通信する利用者側のアプリ機能である。
 図3は、第2の情報処理装置3の一例を示すブロック図である。図3に示す第2の情報処理装置3は、通信部21と、操作部22と、表示部23と、記憶部24と、制御部25とを有する。通信部21は、通信網6と通信する通信インタフェースである。操作部22は、各種コマンド等を入力する入力インタフェースである。表示部23は、各種情報を表示する出力インタフェースである。記憶部24は、各種情報を記憶する領域である。制御部25は、第2の情報処理装置3全体を制御する、例えば、CPUやプロセッサ等である。
 記憶部24は、隔離先アカウント管理テーブル24Aを記憶する。隔離先アカウント管理テーブル24Aは、隔離先アカウントを識別するアカウントID毎に、隔離先アカウントに対応する第2のストレージ42Aに格納したデータを識別するデータIDを対応付けて管理するテーブルである。隔離先アカウントは、オンラインストレージ4上に一時的に割り当てるアカウントである。尚、隔離先アカウントは、事前に所定個準備するようにしたが、その都度、隔離先アカウントを生成してもよい。
 制御部25は、記憶部24に記憶中のプログラムを読み出し、読み出したプログラムに基づき、機能としてのプロセスを実行する。制御部25は、機能として、ブラウザエンジン25Aと、マネージャ25Bとを有する。ブラウザエンジン25Aは、オンラインストレージ4内の後述する隔離先アカウントの第2のストレージ42A毎に備え、第2のストレージ42Aを監視するアプリ機能である。マネージャ25Bは、ブラウザエンジン25Aを管理すると共に、第1の情報処理装置2内のエージェント15Bと通信するサーバ側のアプリ機能である。
 図4は、オンラインストレージ4の一例を示す説明図である。図4に示すオンラインストレージ4は、本ストレージ41と、隔離ストレージ42と、ストレージマネージャ43とを有する。本ストレージ41は、例えば、第1の情報処理装置2の利用者のアカウント毎に割り当てられた第1のストレージ41Aを有する。第1のストレージ41Aは、利用者の第1の情報処理装置2が生成したデータを格納する領域である。隔離ストレージ42は、隔離先アカウント毎に割り当てられた第2のストレージ42Aを有する。第2のストレージ42Aは、本ストレージ41内の複数のデータの内、利用者が特定サービスにアクセス権限を付与したデータを格納する隔離先の領域である。ストレージマネージャ43は、オンラインストレージ4を管理し、本ストレージ41及び隔離ストレージ42を制御する第3の情報処理装置である。ストレージマネージャ43は、エージェント15Bからの対象データの移動指示に応じて、本ストレージ41内の第1のストレージ41Aに格納中の対象データを隔離ストレージ42内の第2のストレージ42Aに移動して格納する。
 図5は、特定サービスに権限を同意する際の処理動作の一例を示す説明図である。尚、エージェント15Bは、特定サービスの端末装置5に対してアクセスを許容できる対象データを本ストレージ41内の第1のストレージ41Aから隔離ストレージ42内の第2のストレージ42A内に事前に移動させて格納しておくものとする。
 特定サービスの端末装置5は、権限要求をエージェント15Bに送信する(ステップS1)。尚、権限要求は、オンラインストレージ4上に格納されたデータへのアクセス権限を要求するコマンドである。エージェント15Bは、権限要求に対する、利用者の権限同意操作を検出した場合(ステップS2)、対象データのアクセス権限を特定サービスの端末装置5に付与する(ステップS3)。権限同意操作は、第2のストレージ42Aに格納中のデータの内、特定サービスの端末装置5からアクセスできる権限を利用者が同意した対象データを指定する操作である。アクセス権限は、利用者のリテラシに依存し、利用者が同意した対象データを識別するデータIDを含むものとする。その結果、特定サービスの端末装置5は、アクセス権限内のデータIDに基づき、本ストレージ41ではなく、隔離ストレージ42に格納中の対象データへのアクセスが可能になる。
 図6は、情報処理システム1全体の動作の一例を示す説明図である。第1の情報処理装置2内のブラウザ15Aは、URLバーに対象データの格納先のURLを入力した場合、対象データの閲覧要求をストレージマネージャ43に通知する(ステップS11)。格納先のURLは、例えば、オンラインストレージ4内の利用者のアカウント対応の第1のストレージ41Aの閲覧対象のデータを格納するURLである。ストレージマネージャ43は、ブラウザ15Aからの対象データの閲覧要求を検出した場合、本ストレージ41内の第1のストレージ41Aに格納中の対象データを第1の情報処理装置2に送信する。その結果、第1の情報処理装置2内のブラウザ15Aは、ストレージマネージャ43から閲覧対象の対象データを検出した場合、対象データを表示部13に表示する。
 第1の情報処理装置2内のエージェント15Bは、対象データの表示中に連携サービスリストをマネージャ25Bから取得した場合(ステップS12)、連携サービスリストを表示部13に表示する。尚、連携サービスリストは、オンラインストレージ4に連携可能なサービスの一覧である。更に、エージェント15Bは、表示中の連携サービスリストから所望のサービスの選択操作を検出した場合(ステップS13)、マネージャ25Bから隔離先アカウントを取得する(ステップS14)。尚、隔離先アカウントは、対象データの移動先である隔離ストレージ42内の第2のストレージ42Aに対応するアカウントである。
 エージェント15Bは、隔離先アカウントを取得した場合、本ストレージ41の第1のストレージ41Aに格納中の対象データを隔離先アカウントに対応の第2のストレージ42Aに移動させる移動指示をストレージマネージャ43に通知する(ステップS15)。ストレージマネージャ43は、移動指示を検出した場合、本ストレージ41内の第1のストレージ41Aに格納中の対象データを隔離ストレージ42内の隔離先アカウントに対応した第2のストレージ42Aに移動する(ステップS16)。第2のストレージ42Aは、対象データを格納することになる。
 エージェント15Bは、特定サービスの端末装置5から対象データの権限要求を検出した場合(ステップS17A)、特定サービスからの権限要求を表示部13に表示する。その結果、利用者は、表示内容を見て特定サービスの端末装置5からの権限要求を認識できる。エージェント15Bは、権限要求に対する利用者の権限同意操作を検出した場合(ステップS17B)、特定サービスによる連携サービス開始をマネージャ25Bに通知する(ステップS17)。マネージャ25Bは、連携サービス開始を検出した場合、ブラウザエンジン25Aを通じて特定サービスの端末装置5に対して対象データのアクセス権限を付与する(ステップS17C)。尚、アクセス権限は、利用者が同意した対象データを識別するデータIDを含むものとする。
 特定サービスの端末装置5は、アクセス権限の付与を検出した場合、アクセス権限内のデータIDに基づき、隔離ストレージ42内の第2のストレージ42Aに格納中の対象データを読み出し、読み出した対象データを加工できる(ステップS18)。そして、特定サービスの端末装置5は、加工後のデータを第2のストレージ42Aに書き戻すことができる。
 図7は、情報処理システム1全体のデータ移動処理に関わる処理動作の一例を示すシーケンス図である。図7において第1の情報処理装置2内のエージェント15Bは、ストレージマネージャ43から本ストレージ41の権限付与を検出する(ステップS21)。その結果、第1の情報処理装置2は、本ストレージ41内の利用者のアカウント対応の第1のストレージ41Aのデータが閲覧可能になる。第1の情報処理装置2内のブラウザ15Aは、利用者による対象データの閲覧要求を検出した場合(ステップS22)、対象データを識別するデータIDを含む閲覧要求をストレージマネージャ43に通知する(ステップS23)。ストレージマネージャ43は、閲覧要求を検出した場合、閲覧要求内のデータIDに対応する閲覧対象の対象データを本ストレージ41から読み出し、読み出した対象データをブラウザ15Aに送信する(ステップS24)。その結果、第1の情報処理装置2内のブラウザ15Aは、対象データを表示部13に表示する。
 第1の情報処理装置2内のエージェント15Bは、対象データの表示中に連携サービスリスト要求を第2の情報処理装置3内のマネージャ25Bに通知する(ステップS25)。マネージャ25Bは、連携サービスリスト要求に応じて連携サービスリストをエージェント15Bに通知する(ステップS26)。その結果、第1の情報処理装置2は、連携サービスリストを検出した場合、連携サービスリストを表示部13に表示する。
 エージェント15Bは、連携サービスリストから利用者が所望のサービス選択操作を検出した場合(ステップS27)、隔離先アカウント要求をマネージャ25Bに通知する(ステップS28)。マネージャ25Bは、隔離先アカウント要求を検出した場合、利用者が許可した対象データを格納する隔離先アカウントをエージェント15Bに通知する(ステップS29)。
 エージェント15Bは、隔離先アカウントを検出した場合、隔離先アカウントに対応した第2のストレージ42Aに第1のストレージ41Aに格納中の対象データを移動させる移動指示をストレージマネージャ43に通知する(ステップS30)。ストレージマネージャ43は、エージェント15Bから移動指示を検出した場合、移動指示内の対象データのデータID及び隔離先アカウントを抽出する。ストレージマネージャ43は、データID及び隔離先アカウントに基づき、本ストレージ41内の第1のストレージ41Aに格納した対象データを隔離先の第2のストレージ42Aに移動する(ステップS31)。
 エージェント15Bは、特定サービスの端末装置5から権限要求を検出した場合(ステップS31A)、権限要求を表示部13に表示する。尚、権限要求は、権限対象のサービス内容及び権限要求者等を含む情報である。エージェント15Bは、利用者の権限同意操作を検出した場合(ステップS31B)、連携開始指示をマネージャ25Bに通知する(ステップS32)。エージェント15Bは、連携開始指示を検出した場合、連携スクリプト指示を、対象データを格納した隔離先の第2のストレージ42Aを管理するブラウザエンジン25Aに通知する(ステップS33)。ブラウザエンジン25Aは、連携スクリプト指示を検出した場合、特定サービスの端末装置5に対象データへのアクセスから第2のストレージ42Aに格納中の対象データにアクセス可能にする連携スクリプトを実行する(ステップS34)。
 ブラウザエンジン25Aは、連携スクリプトを実行した場合、特定サービスの端末装置5に対して隔離先の第2のストレージ42Aに格納中の対象データのアクセス権限を付与する(ステップS35)。特定サービスの端末装置5は、アクセス権限の付与を検出した場合、隔離先の第2のストレージ42Aに格納中の対象データを読み出し、読み出した対象データを加工する(ステップS36)。そして、特定サービスの端末装置5は、加工後の対象データを隔離先の第2のストレージ42Aに書き戻す。
 ストレージマネージャ43は、隔離先の第2のストレージ42Aへの対象データの書き戻しを検出すると、対象データの隔離先の第2のストレージ42Aを管理するブラウザエンジン25Aに連携完了を通知する(ステップS37)。ブラウザエンジン25Aは、隔離先の第2のストレージ42Aから連携完了を検出した場合、対象データの連携完了をマネージャ25Bに通知する(ステップS38)。
 マネージャ25Bは、連携完了を検出した場合、連携完了をエージェント15Bに通知する(ステップS39)。エージェント15Bは、連携完了を検出した場合、対象データの書き戻し指示をストレージマネージャ43に通知する(ステップS40)。尚、書き戻し指示は、対象データのデータID、対象データの隔離先である第2のストレージ42Aに対応した隔離先アカウント、対象データの隔離元である第1のストレージ41Aに対応したアカウント等を含む。
 ストレージマネージャ43は、書き戻し指示を検出した場合、書き戻し指示内の対象データのデータID、隔離先アカウント及び隔離元アカウントを抽出する。ストレージマネージャ43は、データID、隔離先アカウント及び隔離元アカウントに基づき、隔離先アカウントの第2のストレージ42Aから加工後の対象データを本ストレージ41の隔離元アカウントの第1のストレージ41Aに移動する(ステップS41)。そして、ストレージマネージャ43は、図7に示す処理動作を終了する。その結果、ストレージマネージャ43は、隔離先の第2のストレージ42Aに格納中の加工後の対象データを隔離元の第1のストレージ41Aに戻すことができる。
 マネージャ25Bは、エージェント15Bから隔離先アカウント要求を検出すると、空きの隔離先アカウントを選択し、空きの隔離先アカウントを含む隔離先アカウントをエージェント15Bに通知する。その結果、エージェント15Bは、対象データの隔離先に使用する隔離先アカウントに対応した第2のストレージ42Aを得ることができる。
 ストレージマネージャ43は、エージェント15Bからの隔離先アカウント及びで対象データのデータIDを含む移動指示を検出した場合、データIDに基づき、第1のストレージ41Aに格納中の対象データを読み出す。ストレージマネージャ43は、読み出した対象データを隔離先アカウントに対応した第2のストレージ42Aに移動する。その結果、エージェント15Bは、特定サービスの端末装置5に対してアクセス可能にする第2のストレージ42Aに対象データを格納できる。
 特定サービスの端末装置5は、アクセス権限が付与された対象データを格納する、アクセス可能な第2のストレージ42Aに格納中の対象データを読み出し、読み出した対象データを加工し、加工後の対象データを第2のストレージ42Aに書き戻す。その結果、第1の情報処理装置2の利用者は、特定サービスの端末装置5からアクセス可能な範囲、アクセス権限が付与された対象データを格納する第2のストレージ42Aに限定しているので、特定サービスの端末装置5による情報漏洩のリスクを低減できる。
 エージェント15Bは、連携完了を検出した場合、連携完了の対象データのデータID、隔離先アカウント及び隔離元アカウントを含む書き戻し指示をストレージマネージャ43に通知する。ストレージマネージャ43は、書き戻し指示内の隔離先アカウントに対応する第2のストレージ42Aから対象データを読み出し、読み出した対象データを隔離元アカウントに対応する第1のストレージ41Aに書き戻す。その結果、連携完了後は第2のストレージ42Aに格納中の対象データを第1のストレージ41Aに書き戻すことで、連携完了後による特定サービスの端末装置5による対象データへの再度のアクセスを防止し、端末装置5による情報漏洩のリスクを低減できる。
 図8は、エージェント処理に関わるエージェント15Bの処理動作の一例を示すフローチャートである。図8においてエージェント15Bは、起動を検出したか否かを判定する(ステップS51)。尚、起動とは、例えば、第1の情報処理装置2の電力供給開始やエージェント15Bの起動開始操作に応じたエージェント15Bの起動である。エージェント15Bは、起動を検出した場合(ステップS51:Yes)、連携サービスリスト要求をマネージャ25Bに通知する(ステップS52)。エージェント15Bは、マネージャ25Bから連携サービスリストを取得したか否かを判定する(ステップS53)。
 エージェント15Bは、連携サービスリストを取得した場合(ステップS53:Yes)、連携サービスリストを表示部13に表示する(ステップS54)。エージェント15Bは、対象データに対するサービスの選択操作を検出したか否かを判定する(ステップS55)。エージェント15Bは、サービスの選択操作を検出した場合(ステップS55:Yes)、選択サービスに対する離隔先アカウント要求をマネージャ25Bに通知する(ステップS56)。
 エージェント15Bは、マネージャ25Bから隔離先アカウントを取得したか否かを判定する(ステップS57)。エージェント15Bは、隔離先アカウントを取得した場合(ステップS57:Yes)、対象データのデータID及び隔離先アカウントを含む移動指示を生成する(ステップS58)。
 エージェント15Bは、生成した移動指示をオンラインストレージ4内のストレージマネージャ43に通知する(ステップS59)。エージェント15Bは、ストレージマネージャ43から対象データの隔離先アカウントの第2のストレージ42Aへの移動完了を検出したか否かを判定する(ステップS60)。
 エージェント15Bは、ストレージマネージャ43から対象データの隔離先の第2のストレージ42Aへの移動完了を検出した場合(ステップS60:Yes)、対象データの連携開始指示をマネージャ25Bに通知する(ステップS61)。
 エージェント15Bは、マネージャ25Bから連携完了を検出したか否かを判定する(ステップS62)。エージェント15Bは、マネージャ25Bから連携完了を検出した場合(ステップS62:Yes)、書き戻し指示をストレージマネージャ43に通知する(ステップS63)。尚、書き戻し指示は、連携完了の隔離先の第2のストレージ42Aの対象データを隔離元の第1のストレージ41Aに書き戻す指示である。
 エージェント15Bは、ストレージマネージャ43から対象データの隔離元の第1のストレージ41Aへの書き戻し完了を検出したか否かを判定する(ステップS64)。エージェント15Bは、書き戻し完了を検出した場合(ステップS64:Yes)、対象データの連携完了を表示部13に表示し(ステップS65)、図8に示す処理動作を終了する。
 エージェント15Bは、起動を検出したのでない場合(ステップS51:No)、図8に示す処理動作を終了する。エージェント15Bは、連携サービスリストを取得したのでない場合(ステップS53:No)、マネージャ25Bから連携サービスリストを取得したか否かを判定すべく、ステップS53に戻る。エージェント15Bは、サービスの選択操作を検出したのでない場合(ステップS55:No)、サービスの選択操作を検出したか否かを判定すべく、ステップS55に戻る。エージェント15Bは、隔離先アカウントを取得したのでない場合(ステップS57:No)、隔離先アカウントを取得したか否かを判定すべく、ステップS57に戻る。エージェント15Bは、移動完了を検出したのでない場合(ステップS60:No)、移動完了を検出したか否かを判定すべく、ステップS60に戻る。エージェント15Bは、連携完了を検出したのでない場合(ステップS62:No)、連携完了を検出したか否かを判定すべく、ステップS62に戻る。エージェント15Bは、書き戻し完了を検出したのでない場合(ステップS64:No)、書き戻し完了を検出したか否かを判定すべく、ステップS64に戻る。
 エージェント15Bは、第1のストレージ41Aに格納中の対象データの隔離先のアカウントを要求する隔離先アカウント要求をマネージャ25Bに通知する。その結果、エージェント15Bは、対象データの隔離先に使用する隔離先アカウントに対応した第2のストレージ42Aを得ることができる。
 エージェント15Bは、隔離先アカウント及びで対象データのデータIDを含む移動指示をマネージャ25Bに通知する。その結果、エージェント15Bは、第1のストレージ41Aに格納中の対象データを特定サービスの端末装置5に対してアクセス可能にする第2のストレージ42Aに格納できる。
 エージェント15Bは、連携完了を検出した場合、連携完了の対象データのデータID、隔離先アカウント及び隔離元アカウントを含む書き戻し指示をストレージマネージャ43に通知する。その結果、ストレージマネージャ43が連携完了後に第2のストレージ42Aに格納中の対象データを第1のストレージ41Aに書き戻す。そして、連携完了後に特定サービスの端末装置5による対象データへの再度のアクセスを防止し、端末装置5による情報漏洩のリスクを低減できる。
 図9は、マネージャ処理に関わるマネージャ25Bの処理動作の一例を示すフローチャートである。図9において第2の情報処理装置3内のマネージャ25Bは、エージェント15Bから連携サービスリスト要求を検出したか否かを判定する(ステップS71)。マネージャ25Bは、連携サービスリスト要求を検出した場合(ステップS71:Yes)、利用者対応の連携サービスリストを抽出する(ステップS72)。
 マネージャ25Bは、利用者対応の連携サービスリストを抽出した場合、抽出した連携サービスリストをエージェント15Bに通知する(ステップS73)。マネージャ25Bは、エージェント15Bから隔離先アカウント要求を検出したか否かを判定する(ステップS74)。
 マネージャ25Bは、隔離先アカウント要求を検出した場合(ステップS74:Yes)、空きの隔離先アカウントがあるか否かを判定する(ステップS75)。尚、隔離ストレージ42には、所定数の空きの隔離先アカウントが準備されているものとする。マネージャ25Bは、空きの隔離先アカウントがある場合(ステップS75:Yes)、空きの隔離先アカウントをエージェント15Bに通知する(ステップS76)。
 マネージャ25Bは、エージェント15Bから対象データの連携開始要求を検出したか否かを判定する(ステップS77)。マネージャ25Bは、対象データの連携開始要求を検出した場合(ステップS77:Yes)、対象データの隔離先である第2のストレージ42Aを監視するブラウザエンジン25Aに対して連携スクリプトを指示する(ステップS78)。
 マネージャ25Bは、対象データの隔離先である第2のストレージ42Aを監視するブラウザエンジン25Aを通じて対象データを監視する(ステップS79)。マネージャ25Bは、ブラウザエンジン25Aから隔離先の対象データの連携完了を検出したか否かを判定する(ステップS80)。マネージャ25Bは、隔離先の対象データの連携完了を検出した場合(ステップS80:Yes)、隔離先の対象データの連携完了をエージェント15Bに通知し(ステップS81)、図9に示す処理動作を終了する。
 また、マネージャ25Bは、連携サービスリスト要求を検出したのでない場合(ステップS71:No)、図9に示す処理動作を終了する。マネージャ25Bは、隔離先アカウント要求を検出したのでない場合(ステップS74:No)、隔離先アカウント要求を検出したか否かを判定すべく、ステップS74に戻る。マネージャ25Bは、空きの隔離先アカウントがない場合(ステップS75:No)、隔離先がないものと判断し、図9に示す処理動作を終了する。マネージャ25Bは、連携開始指示を検出したのでない場合(ステップS77:No)、連携開始指示を検出したか否かを判定すべく、ステップS77に戻る。マネージャ25Bは、対象データの連携が完了したのでない場合(ステップS80:No)、対象データの連携が完了したか否かを判定すべく、ステップS80に戻る。
 マネージャ25Bは、エージェント15Bから隔離先アカウント要求を検出すると、空きの隔離先アカウントを選択し、空きの隔離先アカウントを含む隔離先アカウントをエージェント15Bに通知する。その結果、エージェント15Bは、対象データの隔離先に使用する隔離先アカウントに対応した第2のストレージ42Aを得ることができる。
 マネージャ25Bは、ブラウザエンジン25Aから隔離先の対象データに対する特定サービスの端末装置5による連携完了を検出した場合、隔離先の対象データの連携完了をエージェント15Bに通知する。その結果、エージェント15Bは、特定サービスの端末装置5による連携完了を認識できる。
 図10は、移動処理に関わるストレージマネージャ43の処理動作の一例を示すフローチャートである。図10においてオンラインストレージ4内のストレージマネージャ43は、エージェント15Bから移動指示を検出したか否かを判定する(ステップS91)。ストレージマネージャ43は、移動指示を検出した場合(ステップS91:Yes)、移動指示から対象データのデータID及び隔離先アカウントを抽出する(ステップS92)。
 ストレージマネージャ43は、本ストレージ41内の第1のストレージ41Aの対象データを隔離ストレージ42内の隔離先の第2のストレージ42Aに移動させる(ステップS93)。その結果、対象データを隔離先の第2のストレージ42Aに移動し、特定サービスの端末装置5がアクセスできる範囲を利用者が同意した隔離先アカウントの第2のストレージ42Aに限定することで、第1のストレージ41Aへの不正アクセスを抑制できる。ストレージマネージャ43は、対象データの隔離先の第2のストレージ43Aへの移動完了を検出したか否かを判定する(ステップS94)。ストレージマネージャ43は、移動完了を検出した場合(ステップS94:Yes)、移動完了をエージェント15Bに通知する(ステップS95)。
 ストレージマネージャ43は、対象データの書き戻し指示を検出したか否かを判定する(ステップS96)。ストレージマネージャ43は、書き戻し指示を検出した場合(ステップS96:Yes)、書き戻し指示から対象データのデータID及び隔離元アカウントを抽出する(ステップS97)。
 ストレージマネージャ43は、抽出したデータID及び隔離元アカウントに基づき、隔離先の第2のストレージ42A内の対象データを隔離元の第1のストレージ41Aに移動させる(ステップS98)。その結果、対象データを隔離元の第1のストレージ41Aに書き戻しすることで、特定サービスの端末装置5による連携完了後の対象データへのアクセスを防止できる。そして、ストレージマネージャ43は、隔離元の第1のストレージ41Aへの対象データの移動完了を検出したか否かを判定する(ステップS99)。
 ストレージマネージャ43は、離前の格納先への対象データの移動完了を検出した場合(ステップS99:Yes)、対象データの書き戻し完了をエージェント15Bに通知し(ステップS100)、図10に示す処理動作を終了する。
 また、ストレージマネージャ43は、移動指示を検出したのでない場合(ステップS91:No)、図10に示す処理動作を終了する。ストレージマネージャ43は、移動完了を検出したのでない場合(ステップS94:No)、移動完了を検出したか否かを判定すべく、ステップS94に戻る。ストレージマネージャ43は、書き戻し指示を検出したのでない場合(ステップS96:No)、書き戻し指示を検出したか否かを判定すべく、ステップS96に戻る。ストレージマネージャ43は、移動完了を検出したのでない場合(ステップS99:No)、移動完了を検出したか否かを判定すべく、ステップS99に戻る。
 ストレージマネージャ43は、エージェント15Bからの隔離先アカウント及びで対象データのデータIDを含む移動指示を検出した場合、データIDに基づき、第1のストレージ41Aに格納中の対象データを読み出す。ストレージマネージャ43は、読み出した対象データを隔離先アカウントに対応した第2のストレージ42Aに移動する。その結果、エージェント15Bは、特定サービスの端末装置5に対してアクセス可能にする第2のストレージ42Aに対象データを格納できる。
 マネージャ25Bは、連携完了の対象データのデータID、隔離先アカウント及び隔離元アカウントを含む書き戻し指示をエージェント15Bから検出する。ストレージマネージャ43は、書き戻し指示を検出した場合、書き戻し指示内の隔離先アカウントに対応する第2のストレージ42Aから対象データを読み出し、読み出した対象データを隔離元アカウントに対応する第1のストレージ41Aに書き戻す。その結果、連携完了後は第2のストレージ42Aに格納中の対象データを第1のストレージ41Aに書き戻すことで、連携完了後に特定サービスの端末装置5による対象データへの再度のアクセスを防止し、端末装置5による情報漏洩のリスクを低減できる。
 本実施例の第2の情報処理装置3は、第1の情報処理装置2から第2のストレージ42Aの隔離先アカウントの要求を受け付けると、第2のストレージ42A内の隔離先アカウントを第1の情報処理装置2に通知する。第1の情報処理装置2は、第1のストレージ41Aに格納されたデータのうち、特定のサービスの端末装置5によるアクセスが許容される対象データの指定を受け付ける。第1の情報処理装置2は、指定された対象データを、第2の情報処理装置3から通知された第2のストレージ42A内の隔離先アカウントに対応した第2のストレージ42Aに格納する移動指示をストレージマネージャ43に通知する。ストレージマネージャ43は、第1の情報処理装置2からの移動指示を受け付けると、第1のストレージ41A内の指定された対象データを第2のストレージ42Aの隔離先に格納する。その結果、特定サービスによる端末装置5からアクセスできる範囲を第2のストレージ42Aの対象データに限定することで、特定サービスによる情報漏洩のリスクを低減できる。
 第1の情報処理装置2は、第2のストレージ42Aに格納されたデータのうち、端末装置5によるアクセスが完了した対象データを、第2のストレージ42Aから隔離元の第1のストレージ41Aに書き戻す指示をストレージマネージャ43に出力する。その結果、連携完了後は第2のストレージ42Aに格納中の対象データを第1のストレージ41Aに書き戻すことで、連携完了後による特定サービスの端末装置5による対象データへの再度のアクセスを防止し、端末装置5による情報漏洩のリスクを低減できる。
 情報処理システム1では、特定サービスの端末装置5にアクセス可能な対象データを第1のストレージ41Aから第2のストレージ42Aに移動させた。その結果、特定サービスによる端末装置5からアクセスできる範囲を第2のストレージ42Aの対象データに限定する。例えば、オンラインストレージ上に置かれた対象データのデータIDがルートフォルダとする。この場合に、端末装置からアクセスできるルートフォルダから下位のフォルダ内のデータを順番に検索されて利用者が意図しない全てのデータにアクセスされてしまうような事態を、本実施例では確実に回避できる。
 従来、利用者が判断ミスをすると、利用者が意図しないデータまでも情報漏洩リスクにさらされていた。しかしながら、本実施例では、利用者が判断ミスをしたとしても、その影響範囲を第2のストレージ42A内の最小限に抑え、利用者が意図しないデータへの情報漏洩のリスクを低減できる。しかも、利用者が同意したデータのみを隔離ストレージ42(第2のストレージ42A)に移動させることでオンラインストレージ4上の利用者が同意していないデータへのアクセスを防止して情報漏洩のリスクを低減できる。
 第1の情報処理装置2は、第1のストレージ41Aに格納されたデータのうち、特定のサービスの端末装置5によるアクセスが許容されるデータの指定を受け付ける。第1の情報処理装置2は、指定されたデータを、第1のストレージ41Aから隔離された第2のストレージ42Aに格納する指示を出力する。その結果、特定サービスによる端末装置5からアクセスできる範囲を第2のストレージ42Aの対象データに限定することで、特定サービスによる情報漏洩のリスクを低減できる。
 尚、上記実施例の情報処理システム1では、オンラインストレージ4上のデータの内、利用者の同意操作に応じて特定サービスによる端末装置5にアクセス権限を付与する対象データを指定する場合を例示した。しかしながら、対象データの指定には利用者のリテラシが大きく依存する。そこで、利用者が属する会社側で利用者が同意する対象データの範囲を制限するポリシ機能を設けてもよく、その実施の形態につき、以下に説明する。
 図11は、他の実施例の情報処理システム1A全体の動作の一例を示す説明図である。尚、図1に示す情報処理システム1と同一の構成には同一符号を付すことで、その重複する構成及び動作の説明にいては省略する。図11に示す情報処理システム1Aと図1に示す情報処理システム1とが異なるところは、特定サービスの端末装置5による利用者の第1の情報処理装置2への権限要求に同意する際の条件を利用者のリテラシの他に、会社ポリシ7を備えた点にある。会社ポリシ7は、利用者が所属する会社側のアクセス権限を付与するポリシ条件を管理するテーブルである。会社ポリシ7のポリシ条件は、例えば、オンラインストレージ4上のデータにレベル1~5までの5段階のセキュリティレベルを設定しているものとする。ポリシ条件は、レベル2以下のデータのみ利用者の同意を得た端末装置5へのアクセス権限を付与し、レベル3以上のデータについては利用者の同意を得たとしても端末装置5へのアクセス権限の付与を禁止する条件である。ポリシ条件は、適宜変更可能である。
 第1の情報処理装置2内のエージェント15Bは、特定サービスの端末装置5からの権限要求を検出した場合、利用者のリテラシに基づき、利用者がアクセス権限を含む同意操作を検出する。
 エージェント15Bは、同意操作を検出した場合、アクセス権限内の権限内容が会社ポリシ7のポリシ条件と照合する。権限内容は、例えば、対象データのセキュリティレベル等を含む。エージェント15Bは、権限内容が会社ポリシ7の許容範囲内の場合、例えば、対象データのセキュリティレベルがレベル2以下の場合、権限内容を含むアクセス権限を特定サービスの端末装置5に送信する。これに対して、エージェント15Bは、権限内容が会社ポリシ7の許容範囲外の場合、例えば、対象データのセキュリティレベルがレベル3以上の場合、アクセス権限を付与することなく、会社ポリシ違反として表示部13に表示する。その結果、利用者は、表示部13の権限範囲違反の警告を見て権限範囲違反を認識できる。更に、特定サービスの端末装置5に対する会社ポリシ違反の対象データの情報漏洩のリスクを低減できる。
 情報処理システム1Aでは、会社ポリシで利用者のリテラシを制限することで、会社ガバナンスを効かせながら、オンラインストレージ4と特定サービスとの連携サービスを実現できる。
 尚、本実施例では、エージェント15Bを第1の情報処理装置2で実行する場合を例示したが、エージェント15Bをクラウドで実行してもよく、適宜変更可能である。また、マネージャ25B及びブラウザエンジン25Aも第2の情報処理装置3で実行する場合を例示したが、マネージャ25B及びブラウザエンジン25Aをクラウドで実行してもよく、適宜変更可能である。
 また、図示した各部の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各部の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。
 更に、各装置で行われる各種処理機能は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)等上で、その全部又は任意の一部を実行するようにしても良い。また、各種処理機能は、CPU等で解析実行するプログラム上、又はワイヤードロジックによるハードウェア上で、その全部又は任意の一部を実行するようにしても良い。
 各種情報を記憶する領域は、例えば、ROM(Read Only Memory)や、SDRAM(Synchronous Dynamic Random Access Memory)、MRAM(Magnetoresistive Random Access Memory)やNVRAM(Non-Volatile Random Access Memory)等のRAM(Random Access Memory)で構成しても良い。
 ところで、本実施例で説明した各種の処理は、予め用意されたプログラムをコンピュータ内のCPU等のプロセッサで実行させることによって実現できる。そこで、以下では、上記実施例と同様の機能を有するプログラムを実行するコンピュータ100の一例を説明する。 図12は、制御プログラムを実行するコンピュータの一例を示す説明図である。
 図12に示す制御プログラムを実行するコンピュータ100は、通信装置110と、入力装置120と、表示装置130と、ROM140と、RAM150と、プロセッサ160と、バス170とを有する。通信装置110、入力装置120、表示装置130、ROM140、RAM150及びプロセッサ160は、バス170を介して接続される。通信装置110は、オンラインストレージ上の第1のストレージ及び第2のストレージと接続するネットワークとの通信を司る。
 そして、ROM140には、上記実施例と同様の機能を発揮する制御プログラムが予め記憶されている。ROM140は、制御プログラムとして受付プログラム140A及び出力プログラム140Bが記憶されている。尚、ROM140ではなく、図示せぬドライブでコンピュータ読取可能な記録媒体に制御プログラムが記録されていても良い。また、記録媒体としては、例えば、CD-ROM、DVDディスク、USBメモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ等でも良い。
 そして、プロセッサ160は、受付プログラム140AをROM140から読み出し、RAM150上で受付プロセス160Aとして機能させる。更に、プロセッサ160は、出力プログラム140BをROM140から読み出し、RAM150上で出力プロセス160Bとして機能させる。
 プロセッサ160は、第1のストレージに格納されたデータのうち、特定のサービスによるアクセスが許容されるデータの指定を受け付ける。プロセッサ160は、データの指定を受け付けると、指定された前記データを、前記第1のストレージから隔離された第2のストレージに格納する指示を出力する。その結果、特定サービスによる情報漏洩のリスクを低減できる。
 1 情報処理システム
 2 第1の情報処理装置
 3 第2の情報処理装置
 4 オンラインストレージ
 5 端末装置
 15B エージェント
 25B マネージャ
 41 本ストレージ
 41A 第1のストレージ
 42 隔離ストレージ
 42A 第2のストレージ
 43 ストレージマネージャ

Claims (7)

  1.  コンピュータが、
     第1のストレージに格納されたデータのうち、特定のサービスによるアクセスが許容されるデータの指定を受け付けると、指定された前記データを、前記第1のストレージから隔離された第2のストレージに格納する指示を出力する、
     処理を実行することを特徴とする制御方法。
  2.  前記コンピュータが、
     前記第2のストレージに格納されたデータのうち、特定サービスによるアクセスが完了したデータを、前記第2のストレージから隔離元の前記第1のストレージに書き戻す指示を出力する、
     処理を実行すること特徴とする請求項1に記載の制御方法。
  3.  第1のストレージに格納されたデータのうち、特定のサービスによるアクセスが許容されるデータの指定を受け付けると、指定された前記データを、前記第1のストレージから隔離された第2のストレージに格納する指示を出力する、
     ことを特徴とする情報処理装置。
  4.  第1のストレージに格納されたデータのうち、特定のサービスによるアクセスが許容されるデータの指定を受け付けると、指定された前記データを、前記第1のストレージから隔離された第2のストレージに格納する指示を出力する、
     処理をコンピュータに実行させることを特徴とする制御プログラム。
  5.  データを格納する第1のストレージと、前記第1のストレージから隔離された第2のストレージと、前記第1のストレージに格納されたデータに対してアクセス可能となる第1の情報処理装置と、前記第2のストレージを管理する第2の情報処理装置とを有する情報処理システムであって、
     前記第2の情報処理装置は、
     前記第1の情報処理装置から隔離先の前記第2のストレージの要求を受け付けると、前記隔離先の第2のストレージを前記第1の情報処理装置に通知し、
     前記第1の情報処理装置は、
     前記第1のストレージに格納されたデータのうち、特定のサービスによるアクセスが許容されるデータの指定を受け付けると、指定されたデータを、前記第2の情報処理装置から通知された前記隔離先の前記第2のストレージに格納する指示を出力する
     ことを特徴とする情報処理システム。
  6.  前記第1のストレージ及び前記第2のストレージを管理する第3の情報処理装置を有し、
     前記第1の情報処理装置は、
     指定されたデータを、前記第2の情報処理装置から通知された前記隔離先の前記第2のストレージに格納する指示を前記第3の情報処理装置に出力し、
     前記第3の情報処理装置は、
     前記第1の情報処理装置からの前記指示を受け付けると、前記第1のストレージに格納する前記指定された前記データを前記隔離先の前記第2のストレージに格納する
     ことを特徴とする請求項5に記載の情報処理システム。
  7.  前記第1の情報処理装置は、
     前記第2のストレージに格納されたデータのうち、特定サービスによるアクセスが完了したデータを、前記第2のストレージから隔離元の前記第1のストレージに書き戻す書き戻し指示を出力し、
     前記第3の情報処理装置は、
     前記第1の情報処理装置からの前記書き戻し指示を受け付けると、前記第2のストレージに格納する前記アクセスが完了した前記データを前記隔離元の前記第1のストレージに格納する、
     ことを特徴とする請求項6に記載の情報処理システム。
PCT/JP2020/037182 2020-09-30 2020-09-30 制御方法、情報処理装置、制御プログラム及び情報処理システム WO2022070318A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP20956246.1A EP4224347A4 (en) 2020-09-30 2020-09-30 CONTROL METHOD, INFORMATION PROCESSING DEVICE, CONTROL PROGRAM, AND INFORMATION PROCESSING SYSTEM
PCT/JP2020/037182 WO2022070318A1 (ja) 2020-09-30 2020-09-30 制御方法、情報処理装置、制御プログラム及び情報処理システム
JP2022553312A JPWO2022070318A1 (ja) 2020-09-30 2020-09-30
US18/169,338 US20230195339A1 (en) 2020-09-30 2023-02-15 Control method, information processing device, non-transitory computer-readable recording medium storing control program, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/037182 WO2022070318A1 (ja) 2020-09-30 2020-09-30 制御方法、情報処理装置、制御プログラム及び情報処理システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/169,338 Continuation US20230195339A1 (en) 2020-09-30 2023-02-15 Control method, information processing device, non-transitory computer-readable recording medium storing control program, and information processing system

Publications (1)

Publication Number Publication Date
WO2022070318A1 true WO2022070318A1 (ja) 2022-04-07

Family

ID=80949929

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/037182 WO2022070318A1 (ja) 2020-09-30 2020-09-30 制御方法、情報処理装置、制御プログラム及び情報処理システム

Country Status (4)

Country Link
US (1) US20230195339A1 (ja)
EP (1) EP4224347A4 (ja)
JP (1) JPWO2022070318A1 (ja)
WO (1) WO2022070318A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116880770A (zh) * 2023-07-27 2023-10-13 山东溯源安全科技有限公司 一种u盘读取控制方法、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011155072A1 (ja) * 2010-06-11 2011-12-15 オリンパスイメージング株式会社 情報記憶装置および情報サービスシステム
US9129138B1 (en) * 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
JP2017122977A (ja) * 2016-01-05 2017-07-13 株式会社バッファロー ファイル共有支援システム、ネットワークストレージ装置、ファイル共有支援方法、及び、ファイル共有支援プログラム
JP2017138962A (ja) 2015-12-16 2017-08-10 フルークコーポレイションFluke Corporation クラウドベースの環境におけるプロジェクト文書の共有及び共同制作

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6199113B1 (en) * 1998-04-15 2001-03-06 Sun Microsystems, Inc. Apparatus and method for providing trusted network security
US9448860B2 (en) * 2003-03-21 2016-09-20 Oracle America, Inc. Method and architecture for providing data-change alerts to external applications via a push service
US8019827B2 (en) * 2005-08-15 2011-09-13 Microsoft Corporation Quick deploy of content
US9537834B2 (en) * 2014-03-13 2017-01-03 Open Text Sa Ulc Systems and methods for managed data transfer

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011155072A1 (ja) * 2010-06-11 2011-12-15 オリンパスイメージング株式会社 情報記憶装置および情報サービスシステム
US9129138B1 (en) * 2010-10-29 2015-09-08 Western Digital Technologies, Inc. Methods and systems for a portable data locker
JP2017138962A (ja) 2015-12-16 2017-08-10 フルークコーポレイションFluke Corporation クラウドベースの環境におけるプロジェクト文書の共有及び共同制作
JP2017122977A (ja) * 2016-01-05 2017-07-13 株式会社バッファロー ファイル共有支援システム、ネットワークストレージ装置、ファイル共有支援方法、及び、ファイル共有支援プログラム

Also Published As

Publication number Publication date
EP4224347A4 (en) 2023-11-01
US20230195339A1 (en) 2023-06-22
EP4224347A1 (en) 2023-08-09
JPWO2022070318A1 (ja) 2022-04-07

Similar Documents

Publication Publication Date Title
US20090112967A1 (en) Data access control system and method according to position information of mobile terminal
JP5707250B2 (ja) データベースアクセス管理システム、方法、及びプログラム
JPH11161672A (ja) サーバ
TW201729121A (zh) 雲端服務伺服器及用來管理一雲端服務伺服器之方法
US20170140497A1 (en) Display operation system
CN111031111B (zh) 一种页面静态资源访问方法、装置及系统
US20180336371A1 (en) Techniques for enabling a software application to access files at a computing device while enforcing privacy measures
CN102362281A (zh) 策略生成和转换系统、策略分配系统及其方法和程序
CN109981569A (zh) 网络系统访问方法、装置、计算机设备及可读存储介质
US8239965B2 (en) Method of controlling a conference system, program product, and storage medium
WO2022070318A1 (ja) 制御方法、情報処理装置、制御プログラム及び情報処理システム
JP2006228057A (ja) 情報処理装置及びデータ管理システム
US20090271449A1 (en) Work support apparatus for information processing device
JP4850159B2 (ja) 外部装置管理システム
US10146926B2 (en) Differentiated authentication for compartmentalized computing resources
US20080229112A1 (en) Access controller
CN106796644A (zh) 访问控制系统及访问控制方法
US20130007365A1 (en) Method for protecting a solid state memory
CN105574425B (zh) 访问存储数据的方法及装置
JP2022108304A (ja) チャットボット制御装置およびチャットボット制御方法
JPH07295876A (ja) アクセス権管理装置
JP4342326B2 (ja) データベース制御装置
JP6736320B2 (ja) 情報処理装置及び情報処理プログラム
KR100775876B1 (ko) 디지털데이터의 거래방법
KR20130082800A (ko) 계좌 이체 방법 및 이를 지원하는 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20956246

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022553312

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020956246

Country of ref document: EP

Effective date: 20230502