IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 三菱電機インフォメーションシステムズ株式会社の特許一覧

特許7596580アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム
<>
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図1
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図2
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図3
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図4
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図5
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図6
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図7
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図8
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図9
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図10
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図11
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図12
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図13
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図14
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図15
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図16
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図17
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図18
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図19
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図20
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図21
  • 特許-アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム 図22
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-11-29
(45)【発行日】2024-12-09
(54)【発明の名称】アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラム
(51)【国際特許分類】
   G06F 21/62 20130101AFI20241202BHJP
   G06F 21/44 20130101ALI20241202BHJP
【FI】
G06F21/62 318
G06F21/44
【請求項の数】 14
(21)【出願番号】P 2024050664
(22)【出願日】2024-03-27
【審査請求日】2024-03-27
(73)【特許権者】
【識別番号】394013002
【氏名又は名称】三菱電機インフォメーションシステムズ株式会社
(74)【代理人】
【識別番号】110002491
【氏名又は名称】弁理士法人クロスボーダー特許事務所
(72)【発明者】
【氏名】常山 菜美
(72)【発明者】
【氏名】仁平 百合菜
(72)【発明者】
【氏名】中松 幸治
【審査官】▲柳▼谷 侑
(56)【参考文献】
【文献】特開2012-190076(JP,A)
【文献】特開昭62-031231(JP,A)
【文献】特開2006-018506(JP,A)
【文献】特表2014-534518(JP,A)
【文献】特開2003-108428(JP,A)
【文献】特開2016-157195(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 12/14
G06F 21/10
G06F 21/44
G06F 21/60 - 21/88
(57)【特許請求の範囲】
【請求項1】
対象装置との間においてファイルデータの通信を実行するアクセス管理装置であって、
前記対象装置によるファイルデータの通信を許可する時間を示すクラウド側時間情報と、前記対象装置に対応する認証情報であるクラウド側認証情報とを記憶している記憶部と、
前記クラウド側時間情報が示す時間であって、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードが許可される時間であるアップロード可能時間において、前記クラウド側認証情報に基づいて前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを許可し、前記クラウド側時間情報が示す時間を、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを次回許可する時間に更新し、
前記アップロード可能時間の終了時刻から、前記ファイルデータのアップロードを次回許可する時間の開始時刻まで、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを許可しないゲート制御部と
を備えるアクセス管理装置。
【請求項2】
前記ゲート制御部は、
前記クラウド側時間情報が示す時間であって、前記対象装置による前記アクセス管理装置からのファイルデータのダウンロードが許可される時間であるダウンロード可能時間において、前記クラウド側認証情報に基づいて前記対象装置による前記アクセス管理装置からのファイルデータのダウンロードを許可し、前記クラウド側時間情報が示す時間を、前記対象装置による前記アクセス管理装置からのファイルデータのダウンロードを次回許可する時間に更新し、
前記ダウンロード可能時間の終了時刻から、前記ファイルデータのダウンロードを次回許可する時間の開始時刻まで、前記対象装置による前記アクセス管理装置からのファイルデータのダウンロードを許可しない請求項1に記載のアクセス管理装置。
【請求項3】
前記ファイルデータのアップロードを次回許可する時間と、前記ファイルデータのダウンロードを次回許可する時間との各々は、前記対象装置から通知された時間である請求項に記載のアクセス管理装置。
【請求項4】
前記ファイルデータのアップロードを次回許可する時間と、前記ファイルデータのダウンロードを次回許可する時間との各々は、対象時間範囲内においてランダムに決定された時間である請求項2又は3に記載のアクセス管理装置。
【請求項5】
前記ゲート制御部は、
前記アップロード可能時間において、前記クラウド側認証情報が示す認証情報を第1更新後認証情報に更新し、前記第1更新後認証情報を前記対象装置に通知し、
前記ファイルデータのアップロードを次回許可する時間において、前記第1更新後認証情報に基づいて前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを許可し、
前記ダウンロード可能時間において、前記クラウド側認証情報が示す認証情報を第2更新後認証情報に更新し、前記第2更新後認証情報を前記対象装置に通知し、
前記ファイルデータのダウンロードを次回許可する時間において、前記第2更新後認証情報に基づいて前記対象装置による前記アクセス管理装置からのファイルデータのダウンロードを許可する請求項2又は3に記載のアクセス管理装置。
【請求項6】
前記アクセス管理装置は、クラウドシステムを構成する装置である請求項1から3のいずれか1項に記載のアクセス管理装置。
【請求項7】
ユーザ側時間情報と、ユーザ側認証情報とを記憶している記憶部
を備える通信装置であって、
前記ユーザ側時間情報は、前記通信装置との間においてファイルデータの通信を実行するアクセス管理装置において前記通信装置による前記アクセス管理装置に対するファイルデータのアップロードが許可される時間であるアップロード可能時間を示し、
前記ユーザ側認証情報は、前記アクセス管理装置において前記通信装置との間における通信を認証するための認証情報であるクラウド側認証情報に対応する認証情報であり
記通信装置は、さらに
前記アップロード可能時間において、前記ユーザ側認証情報を用いて前記アクセス管理装置に対するファイルデータのアップロードの許可を要求し、前記アクセス管理装置に対するファイルデータのアップロードが許可された場合に、前記アクセス管理装置に対してファイルデータをアップロードし、前記アクセス管理装置に対してファイルデータを次回アップロードする時間である次回アップロード時間を、前記通信装置による前記アクセス管理装置に対するファイルデータの通信が次回許可される時間である更新後対象時間として決定し、前記ユーザ側時間情報が示す時間を前記アップロード可能時間から決定した次回アップロード時間に更新し、決定した次回アップロード時間を前記アクセス管理装置に通知するアップロード
備える通信装置。
【請求項8】
前記ユーザ側時間情報は、前記アクセス管理装置において前記通信装置による前記アクセス管理装置からのファイルデータのダウンロードが許可される時間であるダウンロード可能時間を示し、
前記通信装置は、さらに、
前記ダウンロード可能時間において、前記ユーザ側認証情報を用いて前記アクセス管理装置からのファイルデータのダウンロードの許可を要求し、前記アクセス管理装置からのファイルデータのダウンロードが許可された場合に、前記アクセス管理装置からファイルデータをダウンロードし、前記アクセス管理装置からファイルデータを次回ダウンロードする時間である次回ダウンロード時間を、前記通信装置による前記アクセス管理装置に対するファイルデータの通信が次回許可される時間である更新後対象時間として決定し、前記ユーザ側時間情報が示す時間を前記ダウンロード可能時間から決定した次回ダウンロード時間に更新し、決定した次回ダウンロード時間を前記アクセス管理装置に通知するダウンロード部
を備える請求項7に記載の通信装置。
【請求項9】
前記アップロード部は、
前記アップロード可能時間において、前記アクセス管理装置から前記クラウド側認証情報を更新することにより生成された更新後認証情報を通知された場合に、前記更新後認証情報に基づいて前記ユーザ側認証情報を第1更新後認証情報に更新し、
前記次回アップロード時間において、前記第1更新後認証情報を用いて前記アクセス管理装置に対するファイルデータのアップロードの許可を要求し、
前記ダウンロード部は、
前記ダウンロード可能時間において、前記アクセス管理装置から前記更新後認証情報を通知された場合に、前記更新後認証情報に基づいて前記ユーザ側認証情報を第2更新後認証情報に更新し、
前記次回ダウンロード時間において、前記第2更新後認証情報を用いて前記アクセス管理装置からのファイルデータのダウンロードの許可を要求する請求項に記載の通信装置。
【請求項10】
請求項又はに記載のアクセス管理装置
を備えるアクセス管理システムであって、
前記対象装置として、請求項8又は9に記載の通信装置
を備えるアクセス管理システム。
【請求項11】
対象装置との間においてファイルデータの通信を実行し、前記対象装置によるファイルデータの通信を許可する時間を示すクラウド側時間情報と、前記対象装置に対応する認証情報であるクラウド側認証情報とを記憶しているコンピュータであるアクセス管理装置が実行するアクセス管理方法であって、
前記アクセス管理装置は、
前記クラウド側時間情報が示す時間であって、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードが許可される時間であるアップロード可能時間において、前記クラウド側認証情報に基づいて前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを許可し、前記クラウド側時間情報が示す時間を、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを次回許可する時間に更新し、
前記アップロード可能時間の終了時刻から、前記ファイルデータのアップロードを次回許可する時間の開始時刻まで、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを許可しないアクセス管理方法。
【請求項12】
対象装置との間においてファイルデータの通信を実行し、前記対象装置によるファイルデータの通信を許可する時間を示すクラウド側時間情報と、前記対象装置に対応する認証情報であるクラウド側認証情報とを記憶しているコンピュータであるアクセス管理装置が実行するアクセス管理プログラムであって、
前記クラウド側時間情報が示す時間であって、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードが許可される時間であるアップロード可能時間において、前記クラウド側認証情報に基づいて前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを許可し、前記クラウド側時間情報が示す時間を、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを次回許可する時間に更新し、
前記アップロード可能時間の終了時刻から、前記ファイルデータのアップロードを次回許可する時間の開始時刻まで、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを許可しないゲート制御処理
を前記アクセス管理装置に実行させるアクセス管理プログラム。
【請求項13】
ユーザ側時間情報と、ユーザ側認証情報とを記憶しているコンピュータである通信装置が実行する通信方法であって、
前記ユーザ側時間情報は、前記通信装置との間においてファイルデータの通信を実行するアクセス管理装置において前記通信装置による前記アクセス管理装置に対するファイルデータのアップロードが許可される時間であるアップロード可能時間を示し、
前記ユーザ側認証情報は、前記アクセス管理装置において前記通信装置との間における通信を認証するための認証情報であるクラウド側認証情報に対応する認証情報であり
記通信装置は、前記アップロード可能時間において、前記ユーザ側認証情報を用いて前記アクセス管理装置に対するファイルデータのアップロードの許可を要求し、前記アクセス管理装置に対するファイルデータのアップロードが許可された場合に、前記アクセス管理装置に対してファイルデータをアップロードし、前記アクセス管理装置に対してファイルデータを次回アップロードする時間である次回アップロード時間を、前記通信装置による前記アクセス管理装置に対するファイルデータの通信が次回許可される時間である更新後対象時間として決定し、前記ユーザ側時間情報が示す時間を前記アップロード可能時間から決定した次回アップロード時間に更新し、決定した次回アップロード時間を前記アクセス管理装置に通知する通信方法。
【請求項14】
ユーザ側時間情報と、ユーザ側認証情報とを記憶しているコンピュータである通信装置が実行する通信プログラムであって、
前記ユーザ側時間情報は、前記通信装置との間においてファイルデータの通信を実行するアクセス管理装置において前記通信装置による前記アクセス管理装置に対するファイルデータのアップロードが許可される時間であるアップロード可能時間を示し、
前記ユーザ側認証情報は、前記アクセス管理装置において前記通信装置との間における通信を認証するための認証情報であるクラウド側認証情報に対応する認証情報であり
前記アップロード可能時間において、前記ユーザ側認証情報を用いて前記アクセス管理装置に対するファイルデータのアップロードの許可を要求し、前記アクセス管理装置に対するファイルデータのアップロードが許可された場合に、前記アクセス管理装置に対してファイルデータをアップロードし、前記アクセス管理装置に対してファイルデータを次回アップロードする時間である次回アップロード時間を、前記通信装置による前記アクセス管理装置に対するファイルデータの通信が次回許可される時間である更新後対象時間として決定し、前記ユーザ側時間情報が示す時間を前記アップロード可能時間から決定した次回アップロード時間に更新し、決定した次回アップロード時間を前記アクセス管理装置に通知するアップロード処
前記通信装置に実行させる通信プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、アクセス管理装置、通信装置、アクセス管理システム、アクセス管理方法、アクセス管理プログラム、通信方法、及び通信プログラムに関する。
【背景技術】
【0002】
オンプレミス環境において生データを集め、集めた生データをクラウドへアップロードし、クラウド側において生データを用いた計算を行い、計算結果をオンプレミス環境へ戻す、という一連の流れは、クラウドに計算処理を委ねるシステムにおいて、一般的に採用されるシステム構成である。
生データは、現場において収集したデータそのものであり、計算処理前のデータである。特に製造業においては、生データを用いて生産活動の状況を類推することが可能であるため、悪意ある他者に生データが漏えいすることを防がなければならない。
そのため、本システム構成を採用する際、クラウド側への不正なアクセスを防ぐためのセキュリティをいかに確保するかがポイントなる。一般的には、複数の文字列による認証情報(具体例としてID及びパスワード)をやりとりすることにより、アクセス者が正規のアクセス者であるか否かが判定される。
特許文献1は、さらにセキュリティを強化する手法として、管理サーバに対するアクセス許可条件として時間情報を登録する技術を開示している。
【先行技術文献】
【特許文献】
【0003】
【文献】国際公開第2015-141354号パンフレット
【発明の概要】
【発明が解決しようとする課題】
【0004】
特許文献1が開示している技術によれば、クラウドとの間でファイルデータを通信することができる時間をユーザごとに設定することができないという課題がある。
本開示は、クラウドとの間でファイルデータを通信することができる時間をユーザごとに設定することができるようにすることを目的とする。
【課題を解決するための手段】
【0005】
本開示に係るアクセス管理装置は、
対象装置との間においてファイルデータの通信を実行するアクセス管理装置であって、
前記対象装置によるファイルデータの通信を許可する時間を示すクラウド側時間情報と、前記対象装置に対応する認証情報であるクラウド側認証情報とを記憶している記憶部と、
前記クラウド側時間情報が示す時間を対象時間としたとき、前記対象時間において、前記クラウド側認証情報に基づいて前記対象装置による前記アクセス管理装置に対するファイルデータの通信を許可し、前記クラウド側時間情報が示す時間を、前記対象時間から、前記対象装置による前記アクセス管理装置に対するファイルデータの通信を次回許可する時間である更新後対象時間に更新し、
前記対象時間の終了時刻から、前記更新後対象時間の開始時刻まで、前記対象装置による前記アクセス管理装置に対するファイルデータの通信を許可しないゲート制御部と
を備える。
【発明の効果】
【0006】
本開示によれば、ゲート制御部は、対象時間において、クラウド側認証情報に基づいて対象装置によるアクセス管理装置に対するファイルデータの通信を許可し、クラウド側時間情報が示す時間を、対象時間から更新後対象時間に更新する。また、ゲート制御部は、対象時間の終了時刻から、更新後対象時間の開始時刻まで、対象装置によるアクセス管理装置に対するファイルデータの通信を許可しない。ここで、対象時間及び更新後対象時間はユーザごとに設定されてもよい。また、アクセス管理装置は、クラウドを構成する装置であってもよい。
従って、本開示によれば、クラウドとの間でファイルデータを通信することができる時間をユーザごとに設定することができるようにすることができる。
【図面の簡単な説明】
【0007】
図1】実施の形態1に係るアクセス管理システム90の構成例を示す図。
図2】実施の形態1に係るアクセス管理システム90の構成例を示す図。
図3】実施の形態1に係るデバイス100のハードウェア構成例を示す図。
図4】実施の形態1に係るアップロード時におけるアクセス管理システム90の動作を示すフローチャート。
図5】実施の形態1に係るアップロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図6】実施の形態1に係るアップロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図7】実施の形態1に係るアップロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図8】実施の形態1に係るアップロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図9】実施の形態1に係るアップロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図10】実施の形態1に係るアップロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図11】実施の形態1に係るアップロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図12】実施の形態1に係るアップロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図13】実施の形態1に係るダウンロード時におけるアクセス管理システム90の動作を示すフローチャート。
図14】実施の形態1に係るダウンロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図15】実施の形態1に係るダウンロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図16】実施の形態1に係るダウンロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図17】実施の形態1に係るダウンロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図18】実施の形態1に係るダウンロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図19】実施の形態1に係るダウンロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図20】実施の形態1に係るダウンロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図21】実施の形態1に係るダウンロード時におけるアクセス管理システム90の状態及び処理を説明する図。
図22】実施の形態1の変形例に係るデバイス100のハードウェア構成例を示す図。
【発明を実施するための形態】
【0008】
実施の形態の説明及び図面において、同じ要素及び対応する要素には同じ符号を付している。同じ符号が付された要素の説明は、適宜に省略又は簡略化する。図中の矢印はデータの流れ又は処理の流れを主に示している。また、「部」を、「回路」、「工程」、「手順」、「処理」又は「サーキットリー」に適宜読み替えてもよい。
【0009】
実施の形態1.
以下、本実施の形態について、図面を参照しながら詳細に説明する。
【0010】
***構成の説明***
図1は、本実施の形態に係るアクセス管理システム90の構成例と、指定時間内におけるアクセス管理システム90の動作概要とを示している。アクセス管理システム90は、図1に示すように、デバイス100と、クラウド200とを備える。アクセス管理システム90は、複数のデバイス100を備えてもよい。
デバイス100は、図1に示すように、指定時間内においてクラウド200との間においてファイルデータを通信することができる。
【0011】
デバイス100は、ユーザにより操作される機器であり、具体例として、PC(Personal Computer)、オンプレミスのサーバ、又はスマートフォンである。デバイス100は通信装置に当たる。各デバイス100は対象装置に当たる。
デバイス100は、アップロード部110と、ダウンロード部120と、記憶部190とを備える。
記憶部190は、クラウド認証情報101と、送受信予定時間102とを記憶する。
【0012】
クラウド認証情報101は、デバイス100がクラウド200にアクセスする際に用いられる認証情報である。クラウド認証情報101として、アップロード部110用の認証情報と、ダウンロード部120用の認証情報とが用意されていてもよい。各情報はファイル形式のデータであってもよい。
クラウド認証情報101は、ユーザ側認証情報に当たる。ユーザ側認証情報は、クラウド側認証情報に対応する認証情報である。クラウド側認証情報は、アクセス管理装置において通信装置との間における通信を認証するための認証情報である。アクセス管理装置は、クラウド200を構成する装置であり、対象装置との間においてファイルデータの通信を実行する装置である。ファイルデータの通信は、ファイルデータの送信と、ファイルデータの受信との少なくともいずれかである。ファイルデータを単にファイルと表記することもある。
【0013】
送受信予定時間102は、デバイス100がクラウド200との間においてファイルデータを通信することが次回許可される時間を示す情報である。
送受信予定時間102は、具体例としてテキストファイルである。送受信予定時間102がテキストファイルである場合において、送受信予定時間102が示す時間は、具体例として、アップロード及びダウンロードごとにテキストファイルに記録された日付と時刻又は時間範囲である。送受信予定時間102は、テキストファイル以外の形式のデータであってもよい。
送受信予定時間102が示す時間は指定時間にあたる。送受信予定時間102は、具体例として、アップロード可能時間と、ダウンロード可能時間との少なくとも一方を示す。送受信予定時間102はデバイス100ごとに異なってもよい。なお、時間を時間帯に適宜読み替えてもよい。
送受信予定時間102は、ユーザ側時間情報に当たる。ユーザ側時間情報は、アクセス管理装置において通信装置によるファイルデータの通信が許可される時間を示す。ユーザ側時間情報が示す時間をユーザ側対象時間としたとき、ユーザ側対象時間は、アップロード可能時間と、ダウンロード可能時間とのいずれかであってもよい。
アップロード可能時間は、対象装置によるアクセス管理装置に対するファイルデータのアップロードが許可される時間である、即ち、デバイス100がファイルをクラウド200に対してアップロードすることができる時間である。
ダウンロード可能時間は、対象装置によるアクセス管理装置からのファイルデータのダウンロードが許可される時間である、即ち、デバイス100がファイルをクラウド200からダウンロードすることができる時間である。
指定時間は、デバイス100ごとに存在する。指定時間は、アップロード可能時間とダウンロード可能時間との総称に当たる。アップロード可能時間とダウンロード可能時間とが重複していなくてもよい。
デバイス100とクラウド200との間におけるデータのやりとりは、アップロード部110及びダウンロード部120が、クラウド200が備える各共有フォルダにアクセスすることにより行われる。アップロード部110及びダウンロード部120は一体的に構成されていてもよい。
【0014】
アップロード部110は、ユーザ側対象時間がアップロード可能時間であるとき、ユーザ側対象時間において、ユーザ側認証情報を用いてアクセス管理装置に対するファイルデータのアップロードの許可を要求する。アップロード部110は、アクセス管理装置に対するファイルデータのアップロードが許可された場合に、アクセス管理装置に対してファイルデータをアップロードし、次回アップロード時間を、更新後対象時間として決定する。その後、アップロード部110は、ユーザ側時間情報が示す時間をユーザ側対象時間から、決定した次回アップロード時間に更新し、決定した次回アップロード時間をアクセス管理装置に通知する。次回アップロード時間は、アクセス管理装置に対してファイルデータを次回アップロードする時間である。更新後対象時間は、通信装置によるアクセス管理装置に対するファイルデータの通信が次回許可される時間である。
アップロード部110は、ユーザ側対象時間がアップロード可能時間であるとき、ユーザ側対象時間において、アクセス管理装置から更新後認証情報を通知された場合に、更新後認証情報に基づいてユーザ側認証情報を第1更新後認証情報に更新する。また、アップロード部110は、次回アップロード時間において、第1更新後認証情報を用いてアクセス管理装置に対するファイルデータのアップロードの許可を要求する。更新後認証情報は、クラウド側認証情報を更新することにより生成された認証情報である。
具体例として、アップロード部110は、アップロードフォルダを有し、またクラウド200に対して各種ファイルをアップロードする機能を有する。当該機能を実現するプログラムをアップロードプログラムとも呼ぶ。
アップロードフォルダは、クラウド200に対してアップロードされるファイルを格納するフォルダである。アップロードされるファイルは、具体例として、クラウド200において加工及び計算等の対象となるデータを示すファイルである。
【0015】
ダウンロード部120は、ユーザ側対象時間がダウンロード可能時間であるとき、ユーザ側対象時間において、ユーザ側認証情報を用いてアクセス管理装置からのファイルデータのダウンロードの許可を要求する。ダウンロード部120は、アクセス管理装置に対するファイルデータのダウンロードが許可された場合に、アクセス管理装置からファイルデータをダウンロードし、次回ダウンロード時間を更新後対象時間として決定する。その後、ダウンロード部120は、ユーザ側時間情報が示す時間をユーザ側対象時間から決定した次回ダウンロード時間に更新し、決定した次回ダウンロード時間をアクセス管理装置に通知する。次回ダウンロード時間は、アクセス管理装置からファイルデータを次回ダウンロードする時間である。
ダウンロード部120は、ユーザ側対象時間がダウンロード可能時間であるとき、ユーザ側対象時間において、アクセス管理装置から更新後認証情報を通知された場合に、更新後認証情報に基づいてユーザ側認証情報を第2更新後認証情報に更新する。また、ダウンロード部120は、次回ダウンロード時間において、第2更新後認証情報を用いてアクセス管理装置からのファイルデータのダウンロードの許可を要求する。
具体例として、ダウンロード部120は、ダウンロードフォルダを有し、またクラウド200から各種ファイルをダウンロードする機能を有する。当該機能を実現するプログラムをダウンロードプログラムとも呼ぶ。
ダウンロードフォルダは、クラウド200からダウンロードされたファイルを格納するフォルダである。ダウンロードされるファイルは、具体例として、クラウド200において生データを処理した結果を示すファイルである。
【0016】
クラウド200は、クラウドサーバ又はクラウドシステムを構成する装置である。クラウド200は、具体例としてAWS(登録商標、Amazon Web Services)を構成する装置である。クラウド200はアクセス管理装置に当たる。
クラウド200は、ゲート制御部210と、データ処理部220と、アップロード用共有フォルダ部230と、ダウンロード用共有フォルダ部240と、記憶部290とを備える。
記憶部290は、クラウド認証情報201と、送受信予定時間202とを記憶する。
【0017】
クラウド認証情報201は、クラウド認証情報101に対応する認証情報であり、各デバイス100によるクラウド200に対するアクセスを許可するか否かを判断することに用いられる認証情報である。クラウド認証情報201は、デバイス100ごとに用意されていてもよい。クラウド認証情報201として、ファイルのアップロード用の認証情報と、ファイルのダウンロード用の認証情報とが用意されていてもよい。
クラウド認証情報201は、クラウド側認証情報に当たる。クラウド側認証情報は、対象装置に対応する認証情報である。
【0018】
送受信予定時間202は、送受信予定時間102に対応する情報であり、デバイス100ごとに、デバイス100がクラウド200との間においてファイルデータを通信することが次回許可される時間を示す情報である。送受信予定時間202が示す時間は指定時間に当たる。
送受信予定時間202は、クラウド側時間情報に当たる。クラウド側時間情報は、対象装置によるファイルデータの通信を許可する時間を示す。
【0019】
ゲート制御部210は、クラウド側時間情報が示す時間を対象時間としたとき、対象時間において、クラウド側認証情報に基づいて対象装置によるアクセス管理装置に対するファイルデータの通信を許可し、クラウド側時間情報が示す時間を、対象時間から更新後対象時間に更新する。更新後対象時間は、対象装置によるアクセス管理装置に対するファイルデータの通信を次回許可する時間である。更新後対象時間は、対象時間範囲内においてランダムに決定された時間であってもよい。対象時間範囲はどのような時間範囲であってもよい。対象時間は、アップロード可能時間と、ダウンロード可能時間とのいずれかであってもよい。
ゲート制御部210は、対象時間の終了時刻から、更新後対象時間の開始時刻まで、対象装置によるアクセス管理装置に対するファイルデータの通信を許可しない。更新後対象時間は、対象装置から通知された時間であってもよい。
ゲート制御部210は、対象時間がアップロード可能時間である場合に、対象時間において、クラウド側認証情報に基づいて対象装置によるアクセス管理装置に対するファイルデータのアップロードを許可し、更新後対象時間を、対象装置によるアクセス管理装置に対するファイルデータのアップロードを次回許可する時間とする。また、ゲート制御部210は、対象時間の終了時刻から、更新後対象時間の開始時刻まで、対象装置によるアクセス管理装置に対するファイルデータのアップロードを許可しない。
ゲート制御部210は、対象時間がダウンロード可能時間である場合に、対象時間において、クラウド側認証情報に基づいて対象装置によるアクセス管理装置からのファイルデータのダウンロードを許可し、更新後対象時間を、対象装置によるアクセス管理装置からのファイルデータのダウンロードを次回許可する時間とする。また、ゲート制御部210は、対象時間の終了時刻から、更新後対象時間の開始時刻まで、対象装置によるアクセス管理装置からのファイルデータのダウンロードを許可しない。
ゲート制御部210は、対象時間において、クラウド側認証情報が示す認証情報を更新後認証情報に更新し、更新後認証情報を対象装置に通知する。また、ゲート制御部210は、更新後対象時間において、更新後認証情報に基づいて対象装置によるアクセス管理装置に対するファイルデータの通信を許可する。
具体例として、ゲート制御部210は、クラウド認証情報201に基づいて外部からのアクセスを制御する。
また、ゲート制御部210は、送受信予定時間202に基づき、クラウド200が備える各共有フォルダに対して外部からアクセス可能な時間を制御する機能を有する。ゲート制御部210は、当該時間以外において、クラウド200に対するアクセス権限を持っているユーザ又はデバイス100であっても、当該ユーザ又は当該デバイス100によるクラウド200に対するアクセスを拒否する。
ゲート制御部210の機能は、具体例としてゲート制御プログラムにより実現される。
【0020】
データ処理部220は、アップロード用共有フォルダ部230にアップロードされたデータを用いたデータ処理を実行し、データ処理の実行結果を示すデータをダウンロード用共有フォルダ部240に格納する。データ処理部220は、会社単位又は製品単位でデータ処理を実行してもよい。
【0021】
アップロード用共有フォルダ部230は、アップロード部110によってアップロードされたファイルを格納するアップロード用共有フォルダから成る。
【0022】
ダウンロード用共有フォルダ部240は、ダウンロード部120から要求されたファイルを格納するダウンロード用共有フォルダから成る。
【0023】
図2は、アクセス管理システム90の構成例と、指定時間外におけるアクセス管理システム90の動作概要とを示している。
指定時間外は、指定時間内ではない時間である。指定時間外は、具体例として、アップロード可能時間とダウンロード可能時間とのどちらでもない時間である。
指定時間外において、ゲート制御部210はデバイス100からのアクセスを許可しない。指定時間外において、ゲート制御部210は、デバイス100によるファイルデータのアップロードと、デバイス100によるファイルデータのダウンロードとの一方のみを許可しなくてもよい。
【0024】
図3は、本実施の形態に係るデバイス100のハードウェア構成例を示している。デバイス100はコンピュータから成る。デバイス100は複数のコンピュータから成ってもよい。
【0025】
デバイス100は、本図に示すように、プロセッサ11と、メモリ12と、補助記憶装置13と、入出力IF(Interface)14と、通信装置15等のハードウェアを備えるコンピュータである。これらのハードウェアは、信号線19を介して適宜接続されている。
【0026】
プロセッサ11は、演算処理を行うIC(Integrated Circuit)であり、かつ、コンピュータが備えるハードウェアを制御する。プロセッサ11は、具体例として、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、又はGPU(Graphics Processing Unit)である。
デバイス100は、プロセッサ11を代替する複数のプロセッサを備えてもよい。複数のプロセッサはプロセッサ11の役割を分担する。
【0027】
メモリ12は、典型的には揮発性の記憶装置であり、具体例としてRAM(Random Access Memory)である。メモリ12は、主記憶装置又はメインメモリとも呼ばれる。メモリ12に記憶されたデータは、必要に応じて補助記憶装置13に保存される。
【0028】
補助記憶装置13は、典型的には不揮発性の記憶装置であり、具体例として、ROM(Read Only Memory)、HDD(Hard Disk Drive)、又はフラッシュメモリである。補助記憶装置13に記憶されたデータは、必要に応じてメモリ12にロードされる。
メモリ12及び補助記憶装置13は一体的に構成されていてもよい。
【0029】
入出力IF14は、入力装置及び出力装置が接続されるポートである。入出力IF14は、具体例として、USB(Universal Serial Bus)端子である。入力装置は、具体例として、キーボード及びマウスである。出力装置は、具体例として、ディスプレイである。
【0030】
通信装置15は、レシーバ及びトランスミッタである。通信装置15は、具体例として、通信チップ又はNIC(Network Interface Card)である。
【0031】
デバイス100の各部は、他の装置等と通信する際に、入出力IF14及び通信装置15を適宜用いてもよい。
【0032】
補助記憶装置13は通信プログラムを記憶している。通信プログラムは、デバイス100が備える各部の機能をコンピュータに実現させるプログラムである。通信プログラムは、メモリ12にロードされて、プロセッサ11によって実行される。デバイス100が備える各部の機能は、ソフトウェアにより実現される。
【0033】
通信プログラムを実行する際に用いられるデータと、通信プログラムを実行することによって得られるデータ等は、記憶装置に適宜記憶される。デバイス100の各部は記憶装置を適宜利用する。記憶装置は、具体例として、メモリ12と、補助記憶装置13と、プロセッサ11内のレジスタと、プロセッサ11内のキャッシュメモリとの少なくとも1つから成る。なお、データという用語と情報という用語とは同等の意味を有することもある。記憶装置は、コンピュータと独立したものであってもよい。
メモリ12及び補助記憶装置13の機能は、他の記憶装置によって実現されてもよい。
【0034】
通信プログラムは、コンピュータが読み取り可能な不揮発性の記録媒体に記録されていてもよい。不揮発性の記録媒体は、具体例として、光ディスク又はフラッシュメモリである。通信プログラムは、プログラムプロダクトとして提供されてもよい。
クラウド200のハードウェア構成は、デバイス100のハードウェア構成と同様である。記憶部190及び記憶部290の各々は記憶装置により実現される。前述の「通信プログラム」に関する説明は、「アクセス管理プログラム」についても同様に成り立つ。
【0035】
***動作の説明***
アクセス管理システム90が備える各装置の動作手順を総称してアクセス管理方法と呼ぶ。アクセス管理システム90が備える各装置の動作を実現する各プログラムを総称してアクセス管理プログラムと呼ぶ。
また、デバイス100の動作手順を通信方法と呼ぶ。デバイス100の動作を実現する各プログラムを総称して通信プログラムと呼ぶ。
【0036】
図4は、アップロード時におけるアクセス管理システム90の動作の一例を示すフローチャートである。図4を用いて当該動作を説明する。本フローチャートの説明において、デバイス100の動作については、デバイス100である対象デバイスの動作を説明する。
【0037】
(ステップS101)
図5は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
対象デバイスには、対象ファイルをクラウド200に対してアップロードする「アップロードプログラム」と、あらかじめ設定されているクラウド認証情報101と送受信予定時間102とが格納されている。
クラウド200には、クラウド認証情報101に対応するクラウド認証情報201と、送受信予定時間102に対応する送受信予定時間202とが格納されている。
「クラウド認証情報」には、具体例として、クラウド200に対するアクセスにおいて必要な2種類の文字列が記載されている。本例において、対象デバイスとクラウド200との間において「クラウド認証情報」が示す2種類の文字列がいずれも一致する場合のみ、「アップロード部110はアップロード用共有フォルダに対するアクセス権を持つ」と判定される。
「送受信予定時間」には、次回のアップロード可能時間が記載されている。本ステップにおいて、送受信予定時間102はユーザ側対象時間を示す。送受信予定時間202は対象時間を示す。
【0038】
(ステップS102)
図6は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
ユーザは、対象デバイスのアップロードフォルダに、クラウド200にアップロードするファイルを格納する。
アップロード部110とゲート制御部210との各々は、定期的に動作し、各システムの時刻が「送受信予定時間」が示すアップロード可能時間の開始時刻になった場合にステップS103の処理を実行する。
【0039】
(ステップS103)
図7は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
アップロード部110は、クラウド認証情報101を読み取る。
ゲート制御部210は、アップロード可能時間に基づくアクセス制限であって、アップロード用共有フォルダ部230に対するアクセス制限を解除する。
【0040】
(ステップS104)
図8は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
アップロード部110は、読み取ったクラウド認証情報101に基づき、アップロード用共有フォルダ部230にアクセスする。
ゲート制御部210は、クラウド認証情報101とクラウド認証情報201とが一致する場合に、アップロード部110によるアップロード用共有フォルダ部230へのアクセスを許可する。その後、ステップS105の処理が実行される。
クラウド認証情報101とクラウド認証情報201とが一致しない場合、ゲート制御部210はアップロード部110によるアクセスを拒否する。
【0041】
(ステップS105)
図9は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
アップロード部110は、アップロード部110が備えるアップロードフォルダ内の各ファイルを、アップロード用共有フォルダ部230へアップロードする。
【0042】
(ステップS106)
図10は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
アップロード部110は、送受信予定時間102が示すアップロード可能時間を更新し、更新したアップロード可能時間を示すデータをクラウド200に送信する。この際、アップロード部110は、アップロード可能時間を自動的に更新してもよく、アップロード可能時間の開始時刻と継続期間とを更新してもよい。更新されたアップロード可能時間は、次回アップロード時間に当たり、また更新後対象時間に当たる。
ゲート制御部210は、更新したアップロード可能時間を示すデータを受信し、受信したデータに基づいて送受信予定時間202を更新する。
ここで、アップロード部110は、悪意ある他者にアップロード可能時間を特定させないことを目的として、アップロード可能時間を、一定の時間幅を有する期間内のランダムな時間としてもよい。具体例として、アップロード部110は、当該期間を13時から17時までとし、アップロード可能時間の開始時刻を10分刻みのランダムな時刻とする。アップロード部110は、具体例として、あるときにはアップロード可能時間の開始時刻を14:20とし、別のときにはアップロード可能時間の開始時刻を16:40とする。
【0043】
(ステップS107)
図11は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
ゲート制御部210は、定期的に動作し、送受信予定時間202が示すアップロード可能時間が更新されていることを検知した場合に、クラウド認証情報201を更新し、更新したクラウド認証情報201を示すファイル形式データである「クラウド認証情報」ファイルをアップロード用共有フォルダ部230に置く。なお、「クラウド認証情報」ファイルをアップロード用共有フォルダ部230に置くことは、更新後認証情報を対象装置に通知することに当たる。当該「クラウド認証情報」は、更新後認証情報に当たり、また第1更新後認証情報に当たる。
アップロード部110は、定期的に動作し、アップロード用共有フォルダ部230に「クラウド認証情報」ファイルが置かれていることを検知した場合に、当該「クラウド認証情報」ファイルに基づいてクラウド認証情報101を上書き更新する。
【0044】
(ステップS108)
図12は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
ゲート制御部210は、アップロード可能時間の終了時刻において、アップロード用共有フォルダ部230に対するアクセスを制限する。
その後、ステップS101に遷移する。なお、遷移後のステップS101において、「クラウド認証情報」と「送受信予定時間」との各々は更新されている。
【0045】
図13は、ダウンロード時におけるアクセス管理システム90の動作の一例を示すフローチャートである。図13を用いて当該動作を説明する。本フローチャートの説明において、デバイス100の動作については、デバイス100である対象デバイスの動作を説明する。
【0046】
(ステップS201)
図14は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。本ステップはステップS101と同様である。
対象デバイスには、対象ファイルをクラウド200からダウンロードする「ダウンロードプログラム」と、あらかじめ設定されているクラウド認証情報101と送受信予定時間102とが格納されている。
クラウド200には、クラウド認証情報101に対応するクラウド認証情報201と、送受信予定時間102に対応する送受信予定時間202とが格納されている。
「クラウド認証情報」は、前述の通りであり、「ダウンロード部120はダウンロード用共有フォルダに対するアクセス権を持つ」と判定することに用いられる。
「送受信予定時間」には、次回のダウンロード可能時間が記載されている。
【0047】
(ステップS202)
図15は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
ダウンロード部120とゲート制御部210との各々は、定期的に動作し、各システムの時刻が「送受信予定時間」が示すダウンロード可能時間の開始時刻になった場合にステップS203の処理を実行する。
データ処理部220は、ダウンロード可能時間の開始時刻までに、ダウンロード用共有フォルダ部240に各ダウンロードファイルを格納する。各ダウンロードファイルは、各アップロードファイルに応じたファイルであってもよく、ユーザが指定したファイルであってもよい。なお、アクセス制限がかかっている状態であっても、データ処理部220はクラウド200内においてファイルを操作することができる。
【0048】
(ステップS203)
図16は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
ダウンロード部120は、クラウド認証情報101を読み取る。
ゲート制御部210は、ダウンロード可能時間に基づくアクセス制限であって、ダウンロード用共有フォルダ部240に対するアクセス制限を解除する。
【0049】
(ステップS204)
図17は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
ゲート制御部210は、クラウド認証情報101とクラウド認証情報201とが一致する場合に、ダウンロード部120によるダウンロード用共有フォルダ部240へのアクセスを許可する。その後、ステップS205の処理が実行される。
クラウド認証情報101とクラウド認証情報201とが一致しない場合、ゲート制御部210はダウンロード部120によるアクセスを拒否する。
【0050】
(ステップS205)
図18は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
ダウンロード部120は、ダウンロード用共有フォルダ部240内の各ファイルを、ダウンロード部120が備えるダウンロードフォルダへダウンロードする。
【0051】
(ステップS206)
図19は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。本ステップはステップS106と同様である。
ダウンロード部120は、送受信予定時間102が示すダウンロード可能時間を更新し、更新したダウンロード可能時間を示すデータをクラウド200へ送信する。更新されたダウンロード可能時間は、次回ダウンロード時間に当たり、また更新後対象時間に当たる。
ゲート制御部210は、更新したダウンロード可能時間を示すデータ受信し、受信したデータに基づいて送受信予定時間202を更新する。
【0052】
(ステップS207)
図20は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。本ステップはステップS107と同様である。
ゲート制御部210は、定期的に動作し、送受信予定時間202が示すダウンロード可能時間が更新されていることを検知した場合に、クラウド認証情報201を更新し、更新したクラウド認証情報201を示すファイル形式データである「クラウド認証情報」ファイルをダウンロード用共有フォルダ部240に置く。なお、「クラウド認証情報」ファイルをダウンロード用共有フォルダ部240に置くことは、更新後認証情報を対象装置に通知することに当たる。当該「クラウド認証情報」は、更新後認証情報に当たり、また第2更新後認証情報に当たる。
ダウンロード部120は、定期的に動作し、ダウンロード用共有フォルダ部240に「クラウド認証情報」ファイルが置かれていることを検知した場合に、当該「クラウド認証情報」ファイルに基づいてクラウド認証情報101を上書き更新する。
【0053】
(ステップS208)
図21は、本ステップにおけるアクセス管理システム90の状態及び処理を説明する図である。
ゲート制御部210は、ダウンロード可能時間の終了時刻において、ダウンロード用共有フォルダ部240に対するアクセスを制限する。
その後、ステップS201に遷移する。なお、遷移後のステップS201において、「クラウド認証情報」と「送受信予定時間」との各々は更新されている。
【0054】
***実施の形態1の効果の説明***
以上のように、本実施の形態によれば、ゲート制御部210は、「送受信予定時間」が示す時間において、デバイス100が「クラウド認証情報」として保持する情報に基づき、デバイス100が各共有フォルダへアクセスする権限を持つか否かを判定する。また、デバイス100とクラウド200との間においてファイルデータの通信が実行される度に、「クラウド認証情報」と「送受信予定時間」との各々が更新される。更新された各情報は、デバイス100とクラウド200との間において共有される。
ここで、複数の文字列から成る認証情報を特定することは、時間と計算機のリソースとを度外視すれば、総当たり法(あらゆる文字列の組み合わせを網羅的に抽出し、抽出した組み合わせをアクセスに用いる手法)を行うことによって可能である。
一方、本実施の形態では、クラウド200の共有領域について、「複数の文字列による認証情報」によるアクセス制御に加えて、「アクセス可能な時間」をごく限られた時間とすることにより、セキュリティの強度をさらに高める。「アクセス可能な時間」と「複数の文字列による認証情報」との各々は、デバイス100がクラウド200にアクセスする度に変更される。
従って、本実施の形態によれば、悪意あるユーザは、総当たり法、あるいは別の方法を用いてクラウド200にアクセスするために必要な情報を入手したとしても、特定の時間帯以外においてクラウド200にアクセスすることはできない。さらに、認証情報と、クラウド200にアクセス可能な時間とが更新され続けるため、不正アクセスを拒絶することができる可能性がより高まる。
【0055】
また、本実施の形態によれば、デバイス100ごとに「クラウド認証情報」と「送受信予定時間」との各々を設定及び更新することができる。そのため、本実施の形態によれば、多数の異なるユーザに対してサービスを提供するクラウド200において、セキュリティをより強化することができる。
【0056】
***他の構成***
<変形例1>
図22は、本変形例に係るデバイス100のハードウェア構成例を示している。
デバイス100は、プロセッサ11、プロセッサ11とメモリ12、プロセッサ11と補助記憶装置13、あるいはプロセッサ11とメモリ12と補助記憶装置13とに代えて、処理回路18を備える。
処理回路18は、デバイス100が備える各部の少なくとも一部を実現するハードウェアである。
処理回路18は、専用のハードウェアであってもよく、また、メモリ12に格納されるプログラムを実行するプロセッサであってもよい。
【0057】
処理回路18が専用のハードウェアである場合、処理回路18は、具体例として、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)又はこれらの組み合わせである。
デバイス100は、処理回路18を代替する複数の処理回路を備えてもよい。複数の処理回路は、処理回路18の役割を分担する。
【0058】
デバイス100において、一部の機能が専用のハードウェアによって実現されて、残りの機能がソフトウェア又はファームウェアによって実現されてもよい。
【0059】
処理回路18は、具体例として、ハードウェア、ソフトウェア、ファームウェア、又はこれらの組み合わせにより実現される。
プロセッサ11とメモリ12と補助記憶装置13と処理回路18とを、総称して「プロセッシングサーキットリー」という。つまり、デバイス100の各機能構成要素の機能は、プロセッシングサーキットリーにより実現される。
クラウド200についても、本変形例と同様の構成であってもよい。
***他の実施の形態***
実施の形態1について説明したが、本実施の形態のうち、複数の部分を組み合わせて実施しても構わない。あるいは、本実施の形態を部分的に実施しても構わない。その他、本実施の形態は、必要に応じて種々の変更がなされても構わず、全体としてあるいは部分的に、どのように組み合わせて実施されても構わない。
なお、前述した実施の形態は、本質的に好ましい例示であって、本開示と、その適用物と、用途の範囲とを制限することを意図するものではない。フローチャート等を用いて説明した手順は適宜変更されてもよい。
【0060】
以下、本開示の諸態様を付記としてまとめて記載する。
【0061】
(付記1)
対象装置との間においてファイルデータの通信を実行するアクセス管理装置であって、
前記対象装置によるファイルデータの通信を許可する時間を示すクラウド側時間情報と、前記対象装置に対応する認証情報であるクラウド側認証情報とを記憶している記憶部と、
前記クラウド側時間情報が示す時間を対象時間としたとき、前記対象時間において、前記クラウド側認証情報に基づいて前記対象装置による前記アクセス管理装置に対するファイルデータの通信を許可し、前記クラウド側時間情報が示す時間を、前記対象時間から、前記対象装置による前記アクセス管理装置に対するファイルデータの通信を次回許可する時間である更新後対象時間に更新し、
前記対象時間の終了時刻から、前記更新後対象時間の開始時刻まで、前記対象装置による前記アクセス管理装置に対するファイルデータの通信を許可しないゲート制御部と
を備えるアクセス管理装置。
【0062】
(付記2)
前記更新後対象時間は、前記対象装置から通知された時間である付記1に記載のアクセス管理装置。
【0063】
(付記3)
前記更新後対象時間は、対象時間範囲内においてランダムに決定された時間である付記1又は2に記載のアクセス管理装置。
【0064】
(付記4)
前記対象時間は、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードが許可される時間であるアップロード可能時間と、前記対象装置による前記アクセス管理装置からのファイルデータのダウンロードが許可される時間であるダウンロード可能時間とのいずれかであり、
前記ゲート制御部は、前記対象時間が前記アップロード可能時間である場合に、
前記対象時間において、前記クラウド側認証情報に基づいて前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを許可し、前記更新後対象時間を、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを次回許可する時間とし、
前記対象時間の終了時刻から、前記更新後対象時間の開始時刻まで、前記対象装置による前記アクセス管理装置に対するファイルデータのアップロードを許可せず、
前記ゲート制御部は、前記対象時間が前記ダウンロード可能時間である場合に、
前記対象時間において、前記クラウド側認証情報に基づいて前記対象装置による前記アクセス管理装置からのファイルデータのダウンロードを許可し、前記更新後対象時間を、前記対象装置による前記アクセス管理装置からのファイルデータのダウンロードを次回許可する時間とし、
前記対象時間の終了時刻から、前記更新後対象時間の開始時刻まで、前記対象装置による前記アクセス管理装置からのファイルデータのダウンロードを許可しない付記1から3のいずれか1つに記載のアクセス管理装置。
【0065】
(付記5)
前記ゲート制御部は、
前記対象時間において、前記クラウド側認証情報が示す認証情報を更新後認証情報に更新し、前記更新後認証情報を前記対象装置に通知し、
前記更新後対象時間において、前記更新後認証情報に基づいて前記対象装置による前記アクセス管理装置に対するファイルデータの通信を許可する付記1から4のいずれか1つに記載のアクセス管理装置。
【0066】
(付記6)
前記アクセス管理装置は、クラウドシステムを構成する装置である付記1から5のいずれか1つに記載のアクセス管理装置。
【0067】
(付記7)
ユーザ側時間情報と、ユーザ側認証情報とを記憶している記憶部
を備える通信装置であって、
前記ユーザ側時間情報は、前記通信装置との間においてファイルデータの通信を実行するアクセス管理装置において前記通信装置によるファイルデータの通信が許可される時間を示し、
前記ユーザ側認証情報は、前記アクセス管理装置において前記通信装置との間における通信を認証するための認証情報であるクラウド側認証情報に対応する認証情報であり、
前記ユーザ側時間情報が示す時間をユーザ側対象時間としたとき、前記ユーザ側対象時間は、前記通信装置による前記アクセス管理装置に対するファイルデータのアップロードが許可される時間であるアップロード可能時間と、前記通信装置による前記アクセス管理装置からのファイルデータのダウンロードが許可される時間であるダウンロード可能時間とのいずれかであり、
前記通信装置は、さらに、
前記ユーザ側対象時間が前記アップロード可能時間であるとき、前記ユーザ側対象時間において、前記ユーザ側認証情報を用いて前記アクセス管理装置に対するファイルデータのアップロードの許可を要求し、前記アクセス管理装置に対するファイルデータのアップロードが許可された場合に、前記アクセス管理装置に対してファイルデータをアップロードし、前記アクセス管理装置に対してファイルデータを次回アップロードする時間である次回アップロード時間を、前記通信装置による前記アクセス管理装置に対するファイルデータの通信が次回許可される時間である更新後対象時間として決定し、前記ユーザ側時間情報が示す時間を前記ユーザ側対象時間から決定した次回アップロード時間に更新し、決定した次回アップロード時間を前記アクセス管理装置に通知するアップロード部と、
前記ユーザ側対象時間が前記ダウンロード可能時間であるとき、前記ユーザ側対象時間において、前記ユーザ側認証情報を用いて前記アクセス管理装置からのファイルデータのダウンロードの許可を要求し、前記アクセス管理装置に対するファイルデータのダウンロードが許可された場合に、前記アクセス管理装置からファイルデータをダウンロードし、前記アクセス管理装置からファイルデータを次回ダウンロードする時間である次回ダウンロード時間を前記更新後対象時間として決定し、前記ユーザ側時間情報が示す時間を前記ユーザ側対象時間から決定した次回ダウンロード時間に更新し、決定した次回ダウンロード時間を前記アクセス管理装置に通知するダウンロード部と
を備える通信装置。
【0068】
(付記8)
前記アップロード部は、前記ユーザ側対象時間が前記アップロード可能時間であるとき、
前記ユーザ側対象時間において、前記アクセス管理装置から前記クラウド側認証情報を更新することにより生成された更新後認証情報を通知された場合に、前記更新後認証情報に基づいて前記ユーザ側認証情報を第1更新後認証情報に更新し、
前記次回アップロード時間において、前記第1更新後認証情報を用いて前記アクセス管理装置に対するファイルデータのアップロードの許可を要求し、
前記ダウンロード部は、前記ユーザ側対象時間が前記ダウンロード可能時間であるとき、
前記ユーザ側対象時間において、前記アクセス管理装置から前記更新後認証情報を通知された場合に、前記更新後認証情報に基づいて前記ユーザ側認証情報を第2更新後認証情報に更新し、
前記次回ダウンロード時間において、前記第2更新後認証情報を用いて前記アクセス管理装置からのファイルデータのダウンロードの許可を要求する付記7に記載の通信装置。
【0069】
(付記9)
付記1から6のいずれか1つに記載のアクセス管理装置
を備えるアクセス管理システムであって、
前記対象装置として、付記7又は8に記載の通信装置
を備えるアクセス管理システム。
【符号の説明】
【0070】
11 プロセッサ、12 メモリ、13 補助記憶装置、14 入出力IF、15 通信装置、18 処理回路、19 信号線、90 アクセス管理システム、100 デバイス、101,201 クラウド認証情報、102,202 送受信予定時間、110 アップロード部、120 ダウンロード部、190 記憶部、200 クラウド、210 ゲート制御部、220 データ処理部、230 アップロード用共有フォルダ部、240 ダウンロード用共有フォルダ部、290 記憶部。
【要約】
【課題】クラウドとの間でファイルデータを通信することができる時間をユーザごとに設定することができるようにしたい。
【解決手段】対象装置との間においてファイルデータの通信を実行するアクセス管理装置はゲート制御部210を備える。ゲート制御部210は、対象時間において、クラウド側認証情報に基づいて対象装置によるアクセス管理装置に対するファイルデータの通信を許可し、クラウド側時間情報が示す時間を、対象時間から、対象装置によるアクセス管理装置に対するファイルデータの通信を次回許可する時間である更新後対象時間に更新する。また、ゲート制御部210は、対象時間の終了時刻から、更新後対象時間の開始時刻まで、対象装置によるアクセス管理装置に対するファイルデータの通信を許可しない。
【選択図】図1
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
図20
図21
図22