IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ NECソリューションイノベータ株式会社の特許一覧

特開2024-129976情報処理装置、情報処理方法、及びプログラム
<>
  • 特開-情報処理装置、情報処理方法、及びプログラム 図1
  • 特開-情報処理装置、情報処理方法、及びプログラム 図2
  • 特開-情報処理装置、情報処理方法、及びプログラム 図3
  • 特開-情報処理装置、情報処理方法、及びプログラム 図4
  • 特開-情報処理装置、情報処理方法、及びプログラム 図5
  • 特開-情報処理装置、情報処理方法、及びプログラム 図6
  • 特開-情報処理装置、情報処理方法、及びプログラム 図7
  • 特開-情報処理装置、情報処理方法、及びプログラム 図8
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024129976
(43)【公開日】2024-09-30
(54)【発明の名称】情報処理装置、情報処理方法、及びプログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20240920BHJP
【FI】
G06F21/62 309
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023039419
(22)【出願日】2023-03-14
(71)【出願人】
【識別番号】000232092
【氏名又は名称】NECソリューションイノベータ株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】下田 仁史
(72)【発明者】
【氏名】沖津 貴宏
(72)【発明者】
【氏名】浦田 宏樹
(57)【要約】
【課題】データへのアクセスをより適切に制御すること。
【解決手段】ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、前記ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を前記ファイルへ設定する設定部と、前記第2ユーザを示す情報が設定された前記ファイルを前記ストレージサーバへアップロードする通信部と、を有する情報処理装置が提供される。
【選択図】図4
【特許請求の範囲】
【請求項1】
ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、前記ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を前記ファイルへ設定する設定部と、
前記第2ユーザを示す情報が設定された前記ファイルを前記ストレージサーバへアップロードする通信部と、
を有する情報処理装置。
【請求項2】
前記第2ユーザを示す情報は、認証サーバにおける前記第2ユーザのアカウントの識別情報であり、前記第2ユーザのアカウントで前記認証サーバへログインしている前記第2ユーザの端末により前記ファイルの内容へアクセスさせるための情報である、
請求項1に記載の情報処理装置。
【請求項3】
前記設定部は、前記ストレージサーバへアップロードされる前記ファイルの内容へアクセスする権限を有するユーザの情報が前記ファイルに設定されていない場合、前記ファイルの内容へアクセスする権限を有する前記第2ユーザを示す情報を前記ファイルへ設定する
請求項1または2に記載の情報処理装置。
【請求項4】
前記設定部は、前記ストレージサーバから前記ファイルをダウンロードできる権限を有するユーザの情報を前記ストレージサーバから取得し、当該ユーザを前記第2ユーザとして設定する、
請求項1または2に記載の情報処理装置。
【請求項5】
前記設定部は、前記第1ユーザにより指定されたユーザの情報を記録しておき、前記ファイルが前記ストレージサーバへアップロードされる場合に、当該ユーザを前記第2ユーザとして設定する、
請求項1または2に記載の情報処理装置。
【請求項6】
前記設定部は、前記ストレージサーバの特定フォルダに対して前記第1ユーザにより指定されたユーザの情報を記録しておき、前記ファイルが前記ストレージサーバの前記特定フォルダへアップロードされる場合に、前記特定フォルダに対して前記第1ユーザにより指定されたユーザを前記第2ユーザとして設定する、
請求項5に記載の情報処理装置。
【請求項7】
前記第2ユーザを示す情報は、前記第2ユーザが所属する組織を示す情報とを含み、
前記設定部は、
ユーザが所属する組織毎に前記第1ユーザにより指定されたユーザの情報を記録しておき、
前記ストレージサーバから前記ファイルをダウンロードできる権限を有する組織の情報を前記ストレージサーバから取得し、
前記ファイルを前記ストレージサーバへアップロードする操作が前記第1ユーザにより行われた場合、前記ストレージサーバから前記ファイルをダウンロードできる権限を有する組織に対して前記第1ユーザにより指定されたユーザを前記第2ユーザとして設定する、
請求項5に記載の情報処理装置。
【請求項8】
前記設定部は、
前記第1ユーザにより指定されたユーザの情報が記録されている場合は、前記ファイルが前記ストレージサーバへアップロードされる場合に、当該ユーザを前記第2ユーザとして設定し、
前記第1ユーザにより指定されたユーザの情報が記録されていない場合は、前記ストレージサーバから前記ファイルをダウンロードできる権限を有するユーザの情報を前記ストレージサーバから取得し、当該ユーザを前記第2ユーザとして設定する、
請求項1または2に記載の情報処理装置。
【請求項9】
ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、前記ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を前記ファイルへ設定し、
前記第2ユーザを示す情報が設定された前記ファイルを前記ストレージサーバへアップロードする、
情報処理方法。
【請求項10】
ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、前記ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を前記ファイルへ設定し、
前記第2ユーザを示す情報が設定された前記ファイルを前記ストレージサーバへアップロードする、
処理をコンピュータに実行させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理装置、情報処理方法、及びプログラムに関する。
【背景技術】
【0002】
社内システムと社外システムとで、1つのファイルを共有する技術が知られている(例えば、特許文献1)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2014-153746号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、特許文献1記載の技術では、例えば、ファイルのデータが社外の端末にダウンロードされた後、当該ファイルのデータが当該端末から第3者の端末に流出した場合に、当該ファイルのデータが当該第3者に閲覧等をされる可能性がある。
【0005】
本開示の目的は、上述した課題を鑑み、データへのアクセスをより適切に制御できる技術を提供することにある。
【課題を解決するための手段】
【0006】
本開示に係る第1の態様では、ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、前記ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を前記ファイルへ設定する設定部と、前記第2ユーザを示す情報が設定された前記ファイルを前記ストレージサーバへアップロードする通信部と、を有する情報処理装置が提供される。
【0007】
また、本開示に係る第2の態様では、ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、前記ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を前記ファイルへ設定し、前記第2ユーザを示す情報が設定された前記ファイルを前記ストレージサーバへアップロードする、情報処理方法が提供される。
【0008】
また、本開示に係る第3の態様では、ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、前記ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を前記ファイルへ設定し、前記第2ユーザを示す情報が設定された前記ファイルを前記ストレージサーバへアップロードする、処理をコンピュータに実行させるプログラムが提供される。
【発明の効果】
【0009】
一側面によれば、データへのアクセスをより適切に制御できる。
【図面の簡単な説明】
【0010】
図1】実施形態に係る情報処理装置の構成の一例を示す図である。
図2】実施形態に係る情報処理システムの構成の一例を示す図である。
図3】実施形態に係る情報処理装置のハードウェア構成例を示す図である。
図4】実施形態に係る情報処理装置システムの処理の一例を示すシーケンス図である。
図5】実施形態に係るストレージサーバの共有権限DB(データベース)に記憶される情報の一例を示す図である。
図6】実施形態に係るフォルダ毎の権限指定テーブルに記憶される情報の一例を示す図である。
図7】実施形態に係る組織毎の権限指定テーブルに記憶される情報の一例を示す図である。
図8】実施形態に係るファイル毎の権限指定テーブルに記憶される情報の一例を示す図である。
【発明を実施するための形態】
【0011】
本開示の原理は、いくつかの例示的な実施形態を参照して説明される。これらの実施形態は、例示のみを目的として記載されており、本開示の範囲に関する制限を示唆することなく、当業者が本開示を理解および実施するのを助けることを理解されたい。本明細書で説明される開示は、以下で説明されるもの以外の様々な方法で実装される。
以下の説明および特許請求の範囲において、他に定義されない限り、本明細書で使用されるすべての技術用語および科学用語は、本開示が属する技術分野の当業者によって一般に理解されるのと同じ意味を有する。
以下、図面を参照して、本開示の実施形態を説明する。
【0012】
(実施の形態1)
<構成>
図1を参照し、実施形態に係る情報処理装置10の構成について説明する。図1は、実施形態に係る情報処理装置10の構成の一例を示す図である。情報処理装置10は、設定部11、及び通信部12を有する。これら各部は、情報処理装置10にインストールされた1以上のプログラムと、情報処理装置10のプロセッサ101、及びメモリ102等のハードウェアとの協働により実現されてもよい。
【0013】
設定部11は、ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、当該ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を当該ファイルへ設定する。通信部12は、設定部11により第2ユーザを示す情報が設定されたファイルをストレージサーバへアップロードする。
【0014】
(実施の形態2)
次に、図2を参照し、実施形態に係る情報処理システム1の構成について説明する。
<システム構成>
図2は、実施形態に係る情報処理システム1の構成の一例を示す図である。図2の例では、情報処理システム1は、情報処理装置10、ストレージサーバ20、及び認証サーバ30を有する。また、情報処理システム1は、ユーザ端末40A、ユーザ端末40B、ユーザ端末40C(以下で、区別する必要が無い場合は、単に、「ユーザ端末40」とも称する。)を有する。図2の例では、情報処理装置10、ストレージサーバ20、認証サーバ30、及びユーザ端末40は、ネットワークNにより通信できるように接続されている。なお、情報処理装置10、ストレージサーバ20、認証サーバ30、及びユーザ端末40の数は図2の例に限定されない。
【0015】
ネットワークNの例には、例えば、インターネット、移動通信システム、無線LAN(Local Area Network)、LAN、及びバス等が含まれる。移動通信システムの例には、例えば、第5世代移動通信システム(5G)、第6世代移動通信システム(6G、Beyond 5G)、第4世代移動通信システム(4G)、第3世代移動通信システム(3G)等が含まれる。
【0016】
情報処理装置10は、例えば、パーソナルコンピュータ、タブレット端末、またはスマートフォン等の装置でもよい。情報処理装置10は、例えば、OS(Operating System)が起動する際、またはユーザによる特定の操作等に応答して、予め設定されているユーザのアカウントで認証サーバ30にログインしてもよい。そして、情報処理装置10は、例えば、ユーザの操作に応答して、暗号化されたファイルをストレージサーバ20へアップロードすることにより、当該ファイルを他のユーザと共有する。なお、ファイルの暗号化は、認証サーバ30から取得した情報に基づいて情報処理装置10が実行してもよい。また、ファイルの暗号化は、認証サーバ30にて実行されてもよい。
【0017】
ストレージサーバ20は、例えば、クラウドサーバ等でもよい。ストレージサーバ20は、例えば、情報処理装置10からアップロードされたファイルを保存して、特定のユーザに対して当該ファイルへのアクセス(当該ファイルのダウンロード)を可能とする。
【0018】
認証サーバ30は、例えば、クラウドサーバ等でもよい。認証サーバ30は、例えば、ユーザのアカウントでログイン(サインイン)しているユーザに対し、ファイルのセキュリティの管理等の特定のサービスを提供する。なお、認証サーバ30とストレージサーバ20とは、同一の事業者により運用されるサーバでもよいし、それぞれ異なる事業者により運用されるサーバでもよい。
【0019】
ユーザ端末40は、例えば、パーソナルコンピュータ、タブレット端末、またはスマートフォン等の装置でもよい。ユーザ端末40は、例えば、OSが起動する際、またはユーザによる特定の操作等に応答して、予め設定されているユーザのアカウントで認証サーバ30にログインしてもよい。また、ユーザ端末40は、例えば、ストレージサーバ20へアップロードされているファイルをユーザ端末40へダウンロード(取得)する。そして、ユーザ端末40は、例えば、認証サーバ30を用いて、暗号化が解除された(復号された)ファイルを閲覧または編集できるようにしてもよい。なお、ファイルの復号は、認証サーバ30から取得した情報に基づいてユーザ端末40が実行してもよいし、認証サーバ30にて実行されてもよい。
【0020】
<ハードウェア構成>
図3は、実施形態に係る情報処理装置10のハードウェア構成例を示す図である。図3の例では、情報処理装置10(コンピュータ100)は、プロセッサ101、メモリ102、通信インターフェイス103を含む。これら各部は、バス等により接続されてもよい。メモリ102は、プログラム104の少なくとも一部を格納する。通信インターフェイス103は、他のネットワーク要素との通信に必要なインターフェイスを含む。
【0021】
プログラム104が、プロセッサ101及びメモリ102等の協働により実行されると、コンピュータ100により本開示の実施形態の少なくとも一部の処理が行われる。メモリ102は、ローカル技術ネットワークに適した任意のタイプのものであってもよい。メモリ102は、非限定的な例として、非一時的なコンピュータ可読記憶媒体でもよい。また、メモリ102は、半導体ベースのメモリデバイス、磁気メモリデバイスおよびシステム、光学メモリデバイスおよびシステム、固定メモリおよびリムーバブルメモリなどの任意の適切なデータストレージ技術を使用して実装されてもよい。コンピュータ100には1つのメモリ102のみが示されているが、コンピュータ100にはいくつかの物理的に異なるメモリモジュールが存在してもよい。プロセッサ101は、任意のタイプのものであってよい。プロセッサ101は、汎用コンピュータ、専用コンピュータ、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、および非限定的な例としてマルチコアプロセッサアーキテクチャに基づくプロセッサの1つ以上を含んでよい。コンピュータ100は、メインプロセッサを同期させるクロックに時間的に従属する特定用途向け集積回路チップなどの複数のプロセッサを有してもよい。
【0022】
本開示の実施形態は、ハードウェアまたは専用回路、ソフトウェア、ロジックまたはそれらの任意の組み合わせで実装され得る。いくつかの態様はハードウェアで実装されてもよく、一方、他の態様はコントローラ、マイクロプロセッサまたは他のコンピューティングデバイスによって実行され得るファームウェアまたはソフトウェアで実装されてもよい。
【0023】
本開示はまた、非一時的なコンピュータ可読記憶媒体に有形に記憶された少なくとも1つのコンピュータプログラム製品を提供する。コンピュータプログラム製品は、プログラムモジュールに含まれる命令などのコンピュータ実行可能命令を含み、対象の実プロセッサまたは仮想プロセッサ上のデバイスで実行され、本開示のプロセスまたは方法を実行する。プログラムモジュールには、特定のタスクを実行したり、特定の抽象データ型を実装したりするルーチン、プログラム、ライブラリ、オブジェクト、クラス、コンポーネント、データ構造などが含まれる。プログラムモジュールの機能は、様々な実施形態で望まれるようにプログラムモジュール間で結合または分割されてもよい。プログラムモジュールのマシン実行可能命令は、ローカルまたは分散デバイス内で実行できる。分散デバイスでは、プログラムモジュールはローカルとリモートの両方のストレージメディアに配置できる。
【0024】
本開示の方法を実行するためのプログラムコードは、1つ以上のプログラミング言語の任意の組み合わせで書かれてもよい。これらのプログラムコードは、汎用コンピュータ、専用コンピュータ、またはその他のプログラム可能なデータ処理装置のプロセッサまたはコントローラに提供される。プログラムコードがプロセッサまたはコントローラによって実行されると、フローチャートおよび/または実装するブロック図内の機能/動作が実行される。プログラムコードは、完全にマシン上で実行され、一部はマシン上で、スタンドアロンソフトウェアパッケージとして、一部はマシン上で、一部はリモートマシン上で、または完全にリモートマシンまたはサーバ上で実行される。
【0025】
プログラムは、様々なタイプの非一時的なコンピュータ可読媒体を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体を含む。非一時的なコンピュータ可読媒体の例には、磁気記録媒体、光磁気記録媒体、光ディスク媒体、半導体メモリ等が含まれる。磁気記録媒体には、例えば、フレキシブルディスク、磁気テープ、ハードディスクドライブ等が含まれる。光磁気記録媒体には、例えば、光磁気ディスク等が含まれる。光ディスク媒体には、例えば、ブルーレイディスク、CD(Compact Disc)-ROM(Read Only Memory)、CD-R(Recordable)、CD-RW(ReWritable)等が含まれる。半導体メモリには、例えば、ソリッドステートドライブ、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory)等が含まれる。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【0026】
<処理>
次に、図4から図8を参照し、実施形態に係る情報処理システム1の処理の一例について説明する。図4は、実施形態に係る情報処理システム1の処理の一例を示すシーケンス図である。図5は、実施形態に係るストレージサーバ20の共有権限DB(データベース)501に記憶される情報の一例を示す図である。図6は、実施形態に係るフォルダ毎の権限指定テーブル601に記憶される情報の一例を示す図である。図7は、実施形態に係る組織毎の権限指定テーブル701に記憶される情報の一例を示す図である。図8は、実施形態に係るファイル毎の権限指定テーブル801に記憶される情報の一例を示す図である。
【0027】
なお、情報処理装置10、及びユーザ端末40は、予め認証サーバ30へログインしていてもよい。以下で、情報処理装置10のユーザのことを第1ユーザとも適宜称する。また、ユーザ端末40のユーザのことを第2ユーザとも適宜称する。なお、以下の各処理は、適宜組み合わせて実施することができる。
【0028】
ステップS1において、情報処理装置10の設定部11は、ファイルをストレージサーバ20へアップロードする操作を第1ユーザから受け付けたことを検知する。ファイルをストレージサーバ20へアップロードする操作は、例えば、情報処理装置10へインストールされているアプリケーション(ツール)により表示されている特定のフォルダへファイルをドラッグ・アンド・ドロップする操作でもよい。なお、当該アプリケーションは、例えば、ストレージサーバ20の事業者により提供されてもよい。なお、当該特定のフォルダは、当該アプリケーションの機能により表示されているストレージサーバ20上のフォルダでもよい。また、当該特定のフォルダは、当該アプリケーションの機能により、ストレージサーバ20における第1フォルダと同期されていてもよい。この場合、当該特定のフォルダへ保存されたファイルは、ストレージサーバ20の第1フォルダへアップロードされる。
【0029】
設定部11は、第1ユーザの操作によりファイルがストレージサーバ20へアップロードされたことを検知した場合に、当該操作が行われたと判定してもよい。この場合、設定部11は、情報処理装置10のOSが提供するAPI(Application Programming Interface)等により、第1ユーザの操作により当該特定のフォルダへファイルが保存されたことを検知してもよい。そして、設定部11は、ストレージサーバ20上に記録されている当該ファイルを情報処理装置10へ移動させた後に、以下のステップS2以降の処理を実行してもよい。
【0030】
なお、設定部11は、ストレージサーバ20へアップロードされるファイルに、当該ファイルの内容へアクセスする権限を有するユーザの情報が第1ユーザにより手動等で当該ファイルに設定されているか否かを判定してもよい。この場合、設定部11は、例えば、認証サーバ30の事業により提供されるAPI等を使用して、当該ファイルの内容へアクセスする権限を有するユーザの情報が当該ファイルのメタデータに保存されているか否かを判定してもよい。
【0031】
そして、設定部11は、当該ファイルの内容へアクセスする権限を有するユーザの情報が当該ファイルに設定されている場合は、ステップS2以降の処理を実行しないようにしてもよい。一方、設定部11は、当該ファイルの内容へアクセスする権限を有するユーザの情報が当該ファイルに設定されていない場合は、ステップS2以降の処理を実行してもよい。
【0032】
続いて、情報処理装置10の設定部11は、当該ファイルの内容へアクセス(閲覧または編集)する権限(アクセス権限)を有する第2ユーザを示す情報を当該ファイルへ設定する(ステップS2)。これにより、ファイルに対して自動でアクセス権限が設定されるため、データへのアクセスをより適切に制御できる。
【0033】
ここで、第2ユーザを示す情報は、認証サーバ30における第2ユーザのアカウントの識別情報であり、第2ユーザのアカウントで認証サーバ30へログインしているユーザ端末40により当該ファイルの内容へアクセスさせるための情報でもよい。この場合、当該アカウントの識別情報(アカウントID、ユーザID)は、メールアドレスと同様に、ユーザ名およびドメイン名を含んでもよい。この場合、アカウントIDは、例えば、@の左側にユーザ名、@の右側にドメイン名という形式でもよい。なお、ドメイン名は、ユーザが所属する組織(例えば、企業等)を識別するための情報でもよい。なお、設定部11は、例えば、認証サーバ30の事業により提供されるAPI等を使用して、第2ユーザを示す情報を当該ファイルのメタデータに保存してもよい。
【0034】
(ファイルをストレージサーバ20からダウンロードできる権限を有するユーザを、ファイルの内容へアクセスできる権限を有するユーザとして設定する例)
設定部11は、例えば、ファイルをストレージサーバ20からダウンロードできる権限を有するユーザを、ファイルの内容へアクセスできる権限を有するユーザとして設定してもよい。これにより、例えば、ストレージサーバ20からダウンロードされたファイルが外部に流出した等の場合でも、ファイルの内容が外部ユーザに閲覧されることをより低減できる。
【0035】
この場合、設定部11は、例えば、ファイルがアップロードされるフォルダへアクセスできる権限を有するユーザの情報を、ストレージサーバ20の事業者により提供されるAPI等を用いてストレージサーバ20から取得してもよい。そして、設定部11は、取得したユーザの情報を、ファイルの内容へアクセスできるユーザとして指定してもよい。なお、この場合、ストレージサーバ20での認証に用いられるアカウントIDと、認証サーバ30での認証に用いられる第2ユーザのアカウントIDとは同一でもよい。
【0036】
この場合、ストレージサーバ20には、共有権限DB501において、ストレージサーバ20の各フォルダへアクセスできる権限を有するユーザが設定されていてもよい。ダウンロード権限DB501に設定されるデータは、例えば、各フォルダの管理者(例えば、フォルダを生成したユーザ)により設定されてもよい。
【0037】
図5の例では、共有権限DB501には、フォルダIDに対応付けて、フォルダからデータをダウンロードできる権限を有するユーザのアカウントIDが記録されている。フォルダIDは、例えば、ストレージサーバ20におけるフォルダのパス(フォルダのURL(Uniform Resource Locator))等でもよい。図5の例では、フォルダAへアップロードされるファイルには、ユーザA@abc.com、ユーザB@abc.com、及びユーザC@xwz.comのアカウントIDを使用するユーザがファイルの内容へアクセスできる権限を有するユーザとして設定される。
【0038】
(事前に第1ユーザにより指定されているユーザを、ファイルの内容へアクセスできる権限を有するユーザとして設定する例)
設定部11は、例えば、事前に第1ユーザにより指定されたユーザの情報を記録しておいてもよい。そして、設定部11は、ファイルがストレージサーバ20へアップロードされる場合に、予め指定されているユーザをファイルの内容へアクセスできる権限を有するユーザとして設定してもよい。
【0039】
((フォルダ毎に指定できるようにする例))
設定部11は、例えば、ストレージサーバ20の特定フォルダに対して第1ユーザにより指定されたユーザの情報を記録しておいてもよい。この場合、設定部11は、例えば、図6のフォルダ毎の権限指定テーブル601のように、フォルダIDに対応付けて、ファイルの内容へアクセスできる権限を有するユーザのアカウントIDをユーザの操作等に応答して記録してもよい。
【0040】
そして、設定部11は、当該ファイルがストレージサーバ20の当該特定フォルダへアップロードされる場合に、当該特定フォルダに対して予め指定されているユーザをファイルの内容へアクセスできる権限を有するユーザとして設定してもよい。
【0041】
((ユーザの組織毎に指定できるようにする例))
設定部11は、例えば、ユーザが所属する組織毎に第1ユーザにより指定されたユーザの情報を記録しておいてもよい。この場合、設定部11は、例えば、図7の組織毎の権限指定テーブル701のように、組織IDに対応付けて、ファイルの内容へアクセスできる権限を有するユーザのアカウントIDをユーザの操作等に応答して記録してもよい。組織IDは、例えば、アカウントIDに含まれるドメイン名部分でもよい。
【0042】
そして、設定部11は、例えば、ストレージサーバ20から当該ファイルをダウンロードできる権限を有する組織の情報をストレージサーバ20から取得してもよい。そして、設定部11は、例えば、当該ファイルをストレージサーバ20へアップロードする操作が第1ユーザにより行われた場合、ストレージサーバ20から当該ファイルをダウンロードできる権限を有する組織に対して第1ユーザにより指定されたユーザをファイルの内容へアクセスできる権限を有するユーザとして設定してもよい。これにより、例えば、図5のように、ある企業(abc.com)のユーザA及びユーザBがストレージサーバ20から当該ファイルをダウンロードできる権限を有する場合に、当該企業のユーザA及びユーザDをファイルの内容へアクセスできる権限を有するユーザとして設定することもできる。そのため、ユーザBによるファイルの内容へアクセスを禁止するとともに、ユーザAまたはユーザBからファイルを転送されたユーザD(ユーザD@abc.com)へはファイルの内容へアクセスを許可することができる。
【0043】
((ファイル毎に指定できるようにする例))
設定部11は、例えば、ファイルへ付与されるファイルIDに対して第1ユーザにより指定されたユーザの情報を記録しておいてもよい。この場合、設定部11は、例えば、図8のファイル毎の権限指定テーブル801のように、ファイルIDに対応付けて、ファイルの内容へアクセスできる権限を有するユーザのアカウントIDをユーザの操作等に応答して記録してもよい。なお、ファイルIDは、例えば、ファイルが新規に生成された際に情報処理装置10のOSにより付与された特定のバイト数(例えば、16バイト)のトークンであり、ファイルの内容及びファイル名の編集(変更)によっては不変とされる情報でもよい。
【0044】
そして、設定部11は、例えば、当該ファイルをストレージサーバ20へアップロードする操作が第1ユーザにより行われた場合、当該ファイルのファイルIDに対して第1ユーザにより指定されたユーザを、ファイルの内容へアクセスできる権限を有するユーザとして設定してもよい。これにより、例えば、ファイルの内容を修正してストレージサーバ20へ再度アップロードする場合に、ファイルの内容へアクセスできる権限を有するユーザを第1ユーザが手動で設定する手間を低減できる。
【0045】
(事前にユーザにより指定されていない場合は、ファイルをストレージサーバ20からダウンロードできる権限を有するユーザを、ファイルの内容へアクセスできる権限を有するユーザとして設定する例)
設定部11は、例えば、第1ユーザにより指定されたユーザの情報が記録されているか否かを判定してもよい。そして、第1ユーザにより指定されたユーザの情報が記録されている場合は、設定部11は、当該ファイルがストレージサーバ20へアップロードされる場合に、第1ユーザにより指定されたユーザを、ファイルの内容へアクセスできる権限を有するユーザとして設定してもよい。これにより、例えば、図6から図8のいずれかのデータが第1ユーザにより記録されている場合は、第1ユーザにより指定されたユーザにアクセス権限を付与することができる。
【0046】
一方、第1ユーザにより指定されたユーザの情報が記録されていない場合は、設定部11は、ストレージサーバ20から当該ファイルをダウンロードできる権限を有するユーザの情報をストレージサーバ20から取得し、当該ユーザをファイルの内容へアクセスできる権限を有するユーザとして設定してもよい。これにより、例えば、図6から図8のいずれのデータも第1ユーザにより記録されていない場合は、ストレージサーバ20から当該ファイルをダウンロードできる権限を有するユーザにアクセス権限を付与することができる。
【0047】
続いて、情報処理装置10の設定部11は、特定した第2ユーザを示す情報を当該ファイルへ設定し、当該ファイルを暗号化する(ステップS3)。ここで、設定部11は、例えば、認証サーバ30の事業により提供されるAPI等を使用して、AES(Advanced Encryption Standard)等の暗号化方式により当該ファイルを暗号化してもよい。また、設定部11は、例えば、認証サーバ30の事業により提供されるAPI等を使用して、ファイルを暗号化したユーザが第1ユーザであることを示す情報を当該ファイルのメタデータに保存してもよい。
【0048】
続いて、情報処理装置10の通信部12は、当該ファイルをストレージサーバ20へアップロードする(ステップS4)。ここで、通信部12は、例えば、ID及びパスワード等により、ストレージサーバ20からの認証を受けてもよい。なお、ストレージサーバ20での認証に用いられるアカウントIDと、認証サーバ30での認証に用いられる第1ユーザのアカウントIDとは同一でもよいし、異なっていてもよい。
【0049】
続いて、ユーザ端末40は、当該ファイルをストレージサーバ20からダウンロードする(ステップS5)。ここで、ユーザ端末40は、例えば、ID及びパスワード等により、ストレージサーバ20からの認証を受けてもよい。なお、ストレージサーバ20での認証に用いられるアカウントIDと、認証サーバ30での認証に用いられる第2ユーザのアカウントIDとは同一でもよいし、異なっていてもよい。
【0050】
続いて、ユーザ端末40は、認証要求を認証サーバ30へ送信する(ステップS6)。ここで、認証要求には、例えば、当該ファイルのメタデータ、及び第2ユーザの認証サーバ30でのアカウントIDが含まれてもよい。
【0051】
ここで、ユーザ端末40は、例えば、当該ファイルがダブルクリック等をされる操作を第2ユーザから受けると、認証サーバ30の事業者により提供されてユーザ端末40にインストールされているアプリケーションにより、当該ファイルを開いてもよい。そして、当該アプリケーションは、第2ユーザのアカウントで認証サーバ30へログインし、当該ファイルのメタデータを認証サーバ30へ送信してもよい。
【0052】
続いて、認証サーバ30は、第2ユーザが当該ファイルの内容へアクセスする権限を有するか否かを判定(認証)する(ステップS7)。ここで、認証サーバ30は、例えば、当該メタデータに設定されている、当該ファイルの内容へアクセスする権限を有するユーザの情報と、第2ユーザのアカウントIDとが一致するか否かを判定してもよい。そして、認証サーバ30は、一致する場合、第2ユーザが当該ファイルの内容へアクセスする権限を有する(認証に成功)と判定してもよい。なお、認証に失敗した場合、認証サーバ30は、認証失敗を示す応答をユーザ端末40へ返信し、当該ファイルの内容へのアクセスを不可とする。
【0053】
続いて、認証サーバ30は、認証に成功した場合、認証応答をユーザ端末40へ送信する(ステップS8)。ここで、認証サーバ30は、例えば、当該ファイルを復号するための情報(復号用のキー)をユーザ端末40へ送信してもよい。この場合、認証サーバ30は、例えば、ファイルのメタデータに基づいて、ファイルを暗号化したユーザが第1ユーザであることを判定し、第1ユーザに応じた復号用のキーを特定してもよい。
【0054】
続いて、ユーザ端末40は、認証サーバ30を用いて復号された当該ファイルの内容へアクセスする(ステップS9)。ここで、ユーザ端末40の当該アプリケーションは、受信した復号用のキーに基づいて、当該ファイルを復号して、当該ファイルの内容を画面に表示させてもよい。なお、ユーザ端末40の当該アプリケーションは、ユーザ端末40のOSの機能を用いて、当該ファイルの内容の印刷、スクリーンショット、保存、及び転送等を禁止してもよい。これにより、例えば、復号されたファイルの内容が外部ユーザに閲覧されることをより低減できる。
<変形例>
【0055】
情報処理装置10は、一つの筐体に含まれる装置でもよいが、本開示の情報処理装置10はこれに限定されない。情報処理装置10の各部は、例えば1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。また、情報処理装置10と、ストレージサーバ20及び認証サーバ30の少なくとも一方を同一の筐体内に収容し、一体の情報処理装置として構成してもよい。また、情報処理装置10の各機能部の少なくとも一部の処理を、ストレージサーバ20及び認証サーバ30の少なくとも一方が実行するようにしてもよい。これらのような情報処理装置10についても、本開示の「情報処理装置」の一例に含まれる。
【0056】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
【0057】
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、前記ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を前記ファイルへ設定する設定部と、
前記第2ユーザを示す情報が設定された前記ファイルを前記ストレージサーバへアップロードする通信部と、
を有する情報処理装置。
(付記2)
前記第2ユーザを示す情報は、認証サーバにおける前記第2ユーザのアカウントの識別情報であり、前記第2ユーザのアカウントで前記認証サーバへログインしている前記第2ユーザの端末により前記ファイルの内容へアクセスさせるための情報である、
付記1に記載の情報処理装置。
(付記3)
前記設定部は、前記ストレージサーバへアップロードされる前記ファイルの内容へアクセスする権限を有するユーザの情報が前記ファイルに設定されていない場合、前記ファイルの内容へアクセスする権限を有する前記第2ユーザを示す情報を前記ファイルへ設定する
付記1または2に記載の情報処理装置。
(付記4)
前記設定部は、前記ストレージサーバから前記ファイルをダウンロードできる権限を有するユーザの情報を前記ストレージサーバから取得し、当該ユーザを前記第2ユーザとして設定する、
付記1または2に記載の情報処理装置。
(付記5)
前記設定部は、前記第1ユーザにより指定されたユーザの情報を記録しておき、前記ファイルが前記ストレージサーバへアップロードされる場合に、当該ユーザを前記第2ユーザとして設定する、
付記1または2に記載の情報処理装置。
(付記6)
前記設定部は、前記ストレージサーバの特定フォルダに対して前記第1ユーザにより指定されたユーザの情報を記録しておき、前記ファイルが前記ストレージサーバの前記特定フォルダへアップロードされる場合に、前記特定フォルダに対して前記第1ユーザにより指定されたユーザを前記第2ユーザとして設定する、
付記5に記載の情報処理装置。
(付記7)
前記第2ユーザを示す情報は、前記第2ユーザが所属する組織を示す情報とを含み、
前記設定部は、
ユーザが所属する組織毎に前記第1ユーザにより指定されたユーザの情報を記録しておき、
前記ストレージサーバから前記ファイルをダウンロードできる権限を有する組織の情報を前記ストレージサーバから取得し、
前記ファイルを前記ストレージサーバへアップロードする操作が前記第1ユーザにより行われた場合、前記ストレージサーバから前記ファイルをダウンロードできる権限を有する組織に対して前記第1ユーザにより指定されたユーザを前記第2ユーザとして設定する、
付記5に記載の情報処理装置。
(付記8)
前記設定部は、前記ファイルへ付与されるファイルIDに対して前記第1ユーザにより指定されたユーザの情報を記録しておき、前記ファイルを前記ストレージサーバへアップロードする操作が前記第1ユーザにより行われた場合、前記ファイルIDに対して前記第1ユーザにより指定されたユーザを前記第2ユーザとして設定する、
付記5に記載の情報処理装置。
(付記9)
前記設定部は、
前記第1ユーザにより指定されたユーザの情報が記録されている場合は、前記ファイルが前記ストレージサーバへアップロードされる場合に、当該ユーザを前記第2ユーザとして設定し、
前記第1ユーザにより指定されたユーザの情報が記録されていない場合は、前記ストレージサーバから前記ファイルをダウンロードできる権限を有するユーザの情報を前記ストレージサーバから取得し、当該ユーザを前記第2ユーザとして設定する、
付記1または2に記載の情報処理装置。
(付記10)
ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、前記ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を前記ファイルへ設定し、
前記第2ユーザを示す情報が設定された前記ファイルを前記ストレージサーバへアップロードする、
情報処理方法。
(付記11)
ファイルをストレージサーバへアップロードする操作が第1ユーザにより行われた場合、前記ファイルの内容へアクセスする権限を有する第2ユーザを示す情報を前記ファイルへ設定し、
前記第2ユーザを示す情報が設定された前記ファイルを前記ストレージサーバへアップロードする、
処理をコンピュータに実行させるプログラム。
【符号の説明】
【0058】
1 情報処理システム
10 情報処理装置
11 設定部
12 通信部
20 ストレージサーバ
30 認証サーバ
40 ユーザ端末
図1
図2
図3
図4
図5
図6
図7
図8