JP2010061390A - Computer program, file transfer system, file transmitting/receiving method - Google Patents

Computer program, file transfer system, file transmitting/receiving method Download PDF

Info

Publication number
JP2010061390A
JP2010061390A JP2008226296A JP2008226296A JP2010061390A JP 2010061390 A JP2010061390 A JP 2010061390A JP 2008226296 A JP2008226296 A JP 2008226296A JP 2008226296 A JP2008226296 A JP 2008226296A JP 2010061390 A JP2010061390 A JP 2010061390A
Authority
JP
Japan
Prior art keywords
file
computer
reception
transmission
security policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008226296A
Other languages
Japanese (ja)
Inventor
Nobuo Yoshie
信夫 吉江
Ayatoshi Sugimoto
恵俊 杉本
Takuya Okada
拓也 岡田
Shinichi Okano
真一 岡野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Original Assignee
Sumitomo Electric Industries Ltd
Sumitomo Electric System Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Electric Industries Ltd, Sumitomo Electric System Solutions Co Ltd filed Critical Sumitomo Electric Industries Ltd
Priority to JP2008226296A priority Critical patent/JP2010061390A/en
Publication of JP2010061390A publication Critical patent/JP2010061390A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To strengthen security by considering fragility of a terminal on a transmission side or a reception side in file transfer. <P>SOLUTION: A file transfer system 1 for transmitting/receiving a file between a plurality computers 2, 3 connected with a network includes a means for determining whether or not a file transmission side computer satisfies a predetermined security policy; a means for determining whether or not a file reception side computer satisfies the predetermined security policy; and a means for permitting file transmission/reception in a case where the file transmission side computer and the file reception side computer satisfy the security policy. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、コンピュータプログラム、ファイル転送システム、ファイル送受信方法に関するものである。   The present invention relates to a computer program, a file transfer system, and a file transmission / reception method.

近年、情報通信技術の著しい発達により、端末上のファイルがさまざまな形で転送されている。ファイルをネットワーク内で転送する技術としては、例えば、非特許文献1に記載されているものがある。非特許文献1の技術では、メッセージと一緒にファイルを添付して送信することができる。
IP Messenger,[online],H.Shirouzu,[2008年07月14日検索],インターネット<http://www.ipmsg.org/index.html.en>
In recent years, files on a terminal are transferred in various forms due to remarkable development of information communication technology. As a technique for transferring a file within a network, for example, there is one described in Non-Patent Document 1. In the technique of Non-Patent Document 1, a file can be attached and transmitted together with a message.
IP Messenger, [online], H.M. Shirouzu, [retrieved July 14, 2008], Internet <http://www.ipmsg.org/index.html.en>

上記のようなファイル転送に関しては、情報漏洩が問題となっている。そのため、ファイルのやりとりの際に、セキュリティを強化することが求められている。
しかし、非特許文献1の技術では、単にファイルを相手方に送りつけるだけであり、セキュリティの考慮はなされていない。
Information leakage is a problem with file transfer as described above. Therefore, it is required to enhance security when exchanging files.
However, in the technique of Non-Patent Document 1, the file is simply sent to the other party, and security is not considered.

また、ファイル漏洩対策のためのセキュリティ強化としては、例えば、ファイルを暗号化することが考えられる。   Further, as security enhancement for countermeasures against file leakage, for example, it is conceivable to encrypt a file.

しかし、ファイル暗号化は、ネットワーク上における通信中のファイル漏洩対策にはなるが、ファイル共有ソフトのようにセキュリティ上不適切なソフトウェアやその他の不正なソフトウェアがインストールされている、OSが最新の状態でない、またはウィルス対策ソフトがインストールされていない、など、セキュリティ面での対策が不十分であることにより脆弱性を有する端末自体に起因するファイル漏洩の対策にはならない。
例えば、ファイル送信側の端末は脆弱性を有していなくても、ファイルを受信した端末が脆弱であると、その受信端末からファイルが漏洩する可能性がある。
また、ネットワーク内に脆弱な端末が持ち込まれ、その脆弱な端末から送信されたファイルを無条件に受信してしまうと、そのファイルの内容によっては、受信側端末に脆弱性が生じ、その後、ファイル漏洩を起こすおそれがある。
However, file encryption is a countermeasure against file leakage during communication on the network, but the OS is up to date with software that is inappropriate for security and other illegal software installed, such as file sharing software. It is not a measure against file leakage caused by a vulnerable terminal itself due to insufficient security measures such as no anti-virus software or no anti-virus software installed.
For example, even if the terminal on the file transmission side is not vulnerable, if the terminal that received the file is vulnerable, the file may leak from the receiving terminal.
Also, if a vulnerable terminal is brought into the network and a file sent from the vulnerable terminal is received unconditionally, depending on the contents of the file, the receiving terminal may be vulnerable, and then the file There is a risk of leakage.

ところが、従来、ファイル転送におけるセキュリティ強化に関し、端末そのものの脆弱性に着目したものは存在しなかった。
そこで、本発明は、ファイル転送の際に、送信側又は受信側の端末の脆弱性を考慮して、セキュリティ強化を図ることを目的とする。
However, conventionally, there has been no focus on the vulnerability of the terminal itself with regard to security enhancement in file transfer.
Accordingly, an object of the present invention is to enhance security in consideration of the vulnerability of a terminal on a transmission side or a reception side when transferring a file.

本発明は、ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、および前記判定手段の判定結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、として前記コンピュータを機能させるコンピュータプログラムである(請求項1)。   The present invention relates to a computer program for monitoring and controlling file transmission or reception performed by a computer connected to a network, and determining whether or not the state of the computer satisfies a predetermined security policy And a computer program that causes the computer to function as a unit that determines whether or not to execute file transmission or reception by the computer based on a determination result of the unit and the determination unit.

上記本発明によれば、ファイルを送信または受信しようとするコンピュータ自身がセキュリティポリシーを満たすか否かを判定して、そのコンピュータによるファイル送信または受信の実行の可否を決定することができる。したがって、脆弱性を有するコンピュータによるファイル送受信を防止できる。
なお、ファイル送信の実行が可であると決定された場合、ファイル送信の実行は、ファイル送信側コンピュータが積極的に送信処理することによって行っても良いし、ファイル受信側コンピュータをファイル送信側コンピュータにアクセスさせてファイルを取得させることによって行っても良い。
また、ファイル受信の実行が可であると決定された場合、ファイル受信の実行は、ファイル送信側コンピュータが積極的に送信したファイルを受信処理することによって行っても良いし、ファイル受信側コンピュータがファイル送信側コンピュータにアクセスして取得することによって行っても良い。
そして、ファイル送信または受信の実行が否であると決定された場合、上記のようなファイル送信または受信の実行は行われない。
According to the present invention, it is possible to determine whether or not a computer that intends to transmit or receive a file satisfies the security policy and determine whether the computer can execute file transmission or reception. Therefore, file transmission / reception by a vulnerable computer can be prevented.
If it is determined that the file transmission can be executed, the file transmission may be executed by the file transmission side computer actively performing the transmission process, or the file reception side computer may be changed to the file transmission side computer. It may be performed by accessing to get the file.
When it is determined that the file reception can be executed, the file reception may be executed by receiving a file actively transmitted by the file transmitting computer, or the file receiving computer may You may carry out by accessing and acquiring a file transmission side computer.
When it is determined that the execution of file transmission or reception is not allowed, the execution of file transmission or reception as described above is not performed.

他の観点から見た本発明は、ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、ファイル送信または受信の相手方となる相手方コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを確認する確認手段、および前記確認手段の確認結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、として前記コンピュータを機能させるコンピュータプログラムである(請求項2)。   Another aspect of the present invention is a computer program for monitoring and controlling file transmission or reception performed by a computer connected to a network, wherein the state of a partner computer that is a partner of file transmission or reception is A computer that causes the computer to function as a confirmation unit that confirms whether or not a predetermined security policy is satisfied, and a unit that determines whether or not to execute file transmission or reception by the computer based on a confirmation result of the confirmation unit A program (claim 2).

上記本発明によれば、ファイルを送信または受信の相手方となるコンピュータがセキュリティポリシーを満たすか否かを確認して、そのコンピュータによるファイル送信または受信の実行の可否を決定することができる。したがって、脆弱性を有するコンピュータによるファイル送受信を防止できる。
なお、ファイル送信または受信の実行が可または否であると決定された場合の処理の態様は、上記と同様である。
According to the present invention, it is possible to determine whether or not a computer that is a file transmission or reception partner satisfies a security policy, and determines whether the computer can execute file transmission or reception. Therefore, file transmission / reception by a vulnerable computer can be prevented.
The mode of processing when it is determined that file transmission or reception can be executed is the same as described above.

他の観点から見た本発明は、ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、
前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、ファイル送信または受信の相手方となる相手方コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを確認する確認手段、および前記判定手段の判定結果または前記確認手段の確認結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、として前記コンピュータを機能させるコンピュータプログラムである(請求項3)。
Another aspect of the present invention is a computer program for monitoring and controlling file transmission or reception performed by a computer connected to a network,
Determination means for determining whether or not the state of the computer satisfies a predetermined security policy, confirmation means for confirming whether or not the state of the counterpart computer that is the counterpart of file transmission or reception satisfies a predetermined security policy, And a computer program that causes the computer to function as a unit that determines whether the computer can execute file transmission or reception based on a determination result of the determination unit or a confirmation result of the confirmation unit.

上記本発明によれば、ファイル送信または受信の相手方となるコンピュータがセキュリティポリシーを満たすか否かを判定するとともに、ファイルを送信または受信の相手方となるコンピュータがセキュリティポリシーを満たすか否かを確認して、そのコンピュータによるファイル送信または受信の実行の可否を決定することができる。したがって、脆弱性を有するコンピュータによるファイル送受信を防止できる。
なお、ファイル送信または受信の実行が可または否であると決定された場合の処理の態様は、上記と同様である。
According to the present invention, it is determined whether or not a computer that is a file transmission or reception partner satisfies a security policy, and whether or not a computer that is a file transmission or reception partner satisfies a security policy is confirmed. Thus, it is possible to determine whether the computer can execute file transmission or reception. Therefore, file transmission / reception by a vulnerable computer can be prevented.
The mode of processing when it is determined that file transmission or reception can be executed is the same as described above.

ファイル送信の実行が可であると決定された場合には、ファイル送信先コンピュータに対してファイルの取得許可を与える手段、および前記取得許可を得た前記ファイル送信先コンピュータに、ファイルを取得させることで、ファイル送信を実行する送信手段、として前記コンピュータを機能させるコンピュータプログラムが好ましい(請求項4)。
この場合、ファイル送信元のコンピュータが、ファイル送信先コンピュータへ一方的にファイルを送りつける場合に比べて、ファイル送信先コンピュータ側が自らの判断でファイルを取得するか否かを決定することができるので、不要なファイル受信を回避することができ、セキュリティ性が向上する。
When it is determined that the file transmission can be executed, means for granting file acquisition permission to the file transmission destination computer, and causing the file transmission destination computer that has acquired the acquisition permission to acquire the file Therefore, a computer program that causes the computer to function as a transmission unit that executes file transmission is preferable.
In this case, the file transmission destination computer can determine whether or not to acquire the file by its own judgment, compared to the case where the file transmission source computer unilaterally sends the file to the file transmission destination computer. Unnecessary file reception can be avoided, and security is improved.

前記送信手段は、ファイル取得が可能な設定時間内に限り、前記ファイル送信先コンピュータによるファイル取得が可能とされているのが好ましい(請求項5)。この場合、設定時間内に限りファイルが取得できるため、セキュリティ性が向上する。つまり、ファイル取得が可能な時刻を前記設定時間として設定しておくことで、例えば業務時間外のファイルアクセスを禁止することができる。また、ファイル取得の期限を前記設定時間として設定しておくことで、無制限のファイル流出を防止できる。無制限にファイル取得を許可すると、ネットワーク上に何度もファイルが流れるため、たとえファイルを暗号化していたとしても、解読されるおそれが生じるが、無制限のファイル流出を防止することで、解読のおそれも低減できる。   It is preferable that the transmission means can acquire a file by the file transmission destination computer only within a set time during which the file can be acquired. In this case, since the file can be acquired only within the set time, security is improved. That is, by setting a time when a file can be acquired as the set time, for example, file access outside business hours can be prohibited. Also, by setting the file acquisition time limit as the set time, unlimited file leakage can be prevented. If unlimited file acquisition is permitted, the file flows over the network many times, so even if the file is encrypted, it may be decrypted, but it may be decrypted by preventing unlimited file leakage Can also be reduced.

ファイル取得が可能な前記設定時間が経過すると、送信対象のファイルを、前記コンピュータから削除する手段、として前記コンピュータをさらに機能させるコンピュータプログラムが好ましい(請求項6)。この場合、設定時間後のファイル取得が不可能となり、セキュリティ性が向上する。   Preferably, the computer program further causes the computer to function as means for deleting a file to be transmitted from the computer when the set time during which file acquisition is possible has elapsed. In this case, file acquisition after the set time becomes impossible, and security is improved.

前記送信手段には、前記ファイル送信先コンピュータによるファイル取得の制限回数が設定されているのが好ましい(請求項7)。この場合、制限回数内に限りファイルが取得できるため、無制限のファイル流出を防止でき、セキュリティ性が向上する。   It is preferable that a limit number of file acquisitions by the file transmission destination computer is set in the transmission means. In this case, since a file can be acquired only within the limited number of times, unlimited file leakage can be prevented, and security is improved.

ファイル送信先コンピュータに対して与えたファイル取得許可を取り消す手段、として前記コンピュータをさらに機能させるコンピュータプログラムが好ましい(請求項8)。この場合、状況の変化(例えば、ファイル送信先コンピュータの状態がセキュリティポリシーを満たさないように変化した場合)に応じて、一旦与えたファイル取得許可を取り消して、ファイル取得不可とすることができる。   A computer program for causing the computer to further function as a means for canceling the file acquisition permission given to the file transmission destination computer is preferable. In this case, in response to a change in the situation (for example, when the state of the file transmission destination computer changes so as not to satisfy the security policy), the file acquisition permission once given can be canceled to make the file acquisition impossible.

さらに他の観点からみた本発明は、 ネットワークに接続されたコンピュータによって行われるファイル送信を、監視し制御するためのコンピュータプログラムであって、前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、ファイル送信先コンピュータに対して、当該ファイル送信先コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを問い合わせる手段、前記コンピュータおよび前記ファイル送信先コンピュータがいずれも前記セキュリティポリシーを満たしている場合に、ファイル送信の実行を可とする手段、として前記コンピュータを機能させるコンピュータプログラムである(請求項9)。   From another viewpoint, the present invention provides a computer program for monitoring and controlling file transmission performed by a computer connected to a network, and whether or not the state of the computer satisfies a predetermined security policy. Determining means for determining whether the status of the file transmission destination computer satisfies a predetermined security policy, and both the computer and the file transmission destination computer have the security policy Is a computer program that causes the computer to function as a means for enabling the execution of file transmission.

ファイル送信元コンピュータからファイルの取得許可を受け取ると、前記ファイル送信元へアクセスして、ファイルを取得することでファイルの受信を実行する受信手段、として前記コンピュータをさらに機能させる記載のコンピュータプログラムが好ましい(請求項10)。この場合、ファイル送信元のコンピュータが、ファイル送信先コンピュータへ一方的にファイルを送りつける場合に比べて、ファイル送信先コンピュータ側が自らの判断でファイルを取得するか否かを決定することができるので、不要なファイル受信を回避することができ、セキュリティ性が向上する。   Preferably, the computer program further causes the computer to function as a receiving unit that receives the file transmission permission from the file transmission source computer and accesses the file transmission source to acquire the file to acquire the file. (Claim 10). In this case, the file transmission destination computer can determine whether or not to acquire the file by its own judgment, compared to the case where the file transmission source computer unilaterally sends the file to the file transmission destination computer. Unnecessary file reception can be avoided, and security is improved.

ファイル送信元コンピュータが、予め設定されたファイル受信の拒否対象コンピュータである場合には、ファイル受信の実行を否とする手段、として前記コンピュータをさらに機能させるコンピュータプログラムが好ましい(請求項11)。この場合、拒否対象コンピュータからのファイル受信を防止できる。   When the file transmission source computer is a preset computer for rejecting file reception, a computer program that further functions the computer as a means for rejecting execution of file reception is preferable. In this case, file reception from the computer to be rejected can be prevented.

受信しようとするファイルが、予め設定されたファイル受信の拒否対象ファイルである場合には、ファイル受信の実行を否とする手段、として前記コンピュータをさらに機能させるコンピュータプログラムが好ましい(請求項12)。この場合、拒否対象ファイルの受信を防止できる。
さらに他の観点からみた本発明は、ネットワークに接続されたコンピュータによって行われるファイル受信を、監視し制御するためのコンピュータプログラムであって、ファイル送信元コンピュータから、前記コンピュータの状態が所定のセキュリティポリシーを満たすか否かの問い合わせを受け付ける手段、前記問い合わせを受け付けると、前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、前記判定手段による判定結果を、前記ファイル送信元コンピュータへ送信する手段、および前記ファイル送信元コンピュータから、ファイル取得許可を受け取って、前記ファイル送信元コンピュータからファイルを取得することでファイル受信を実行する手段、として前記コンピュータを機能させるコンピュータプログラムである(請求項13)。この場合、ファイル送信元コンピュータに対して、前記コンピュータの状態が所定のセキュリティポリシーを満たすか否かの判定結果を、送信することができる。
When the file to be received is a preset file reception refusal file, a computer program that causes the computer to further function as means for rejecting file reception is preferable. In this case, reception of the rejection target file can be prevented.
From another aspect, the present invention provides a computer program for monitoring and controlling file reception performed by a computer connected to a network, wherein the computer status is determined from a predetermined security policy by a file transmission source computer. Means for receiving an inquiry as to whether or not the condition is satisfied; when the inquiry is received, a determination means for determining whether or not a state of the computer satisfies a predetermined security policy; A computer that causes the computer to function as means for transmitting to the computer, and means for receiving file acquisition permission from the file transmission source computer and executing file reception by acquiring the file from the file transmission source computer. A-menu data program (claim 13). In this case, a determination result as to whether or not the state of the computer satisfies a predetermined security policy can be transmitted to the file transmission source computer.

さらに他の観点からみた本発明は、ネットワークに接続された複数のコンピュータ間で行われるファイル送受信を中継する中継コンピュータ用コンピュータプログラムであって、ファイル送信側コンピュータが、所定のセキュリティポリシーを満たすことを確認した上で、前記ファイル送信コンピュータからファイルを受信する受信手段、ファイル受信側コンピュータが、所定のセキュリティポリシーを満たすことを確認した上で、前記ファイル受信側コンピュータへの前記ファイル送信の実行を可とする手段、として、前記中継コンピュータを機能させるコンピュータプログラムである(請求項14)。   From another point of view, the present invention provides a computer program for a relay computer that relays file transmission / reception performed between a plurality of computers connected to a network, wherein the file transmission computer satisfies a predetermined security policy. After confirming, it is possible to execute the file transmission to the file receiving computer after confirming that the receiving means for receiving the file from the file transmitting computer and the file receiving computer satisfy the predetermined security policy. A computer program that causes the relay computer to function as a means for (claim 14).

上記本発明によれば、送信側と受信側のコンピュータが共にセキュリティポリシーを満たした場合に限り、中継コンピュータを介しての受信側へのファイル送信の実行が可となる。したがって、脆弱性を有するコンピュータによるファイル送受信を確実に防止できる。   According to the present invention, the file transmission to the receiving side via the relay computer can be executed only when both the sending side computer and the receiving side computer satisfy the security policy. Therefore, file transmission / reception by a vulnerable computer can be reliably prevented.

さらに他の観点からみた本発明は、ネットワークに接続された複数のコンピュータ間でファイル送受信を行うためのファイル転送システムであって、ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第1判定手段と、ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第2判定手段と、前記第1判定手段の判定結果および第2判定手段の判定結果に基づいて、ファイル送受信の実行の可否を決定する手段と、を備えていることを特徴とするファイル転送システムである(請求項15)。   From another viewpoint, the present invention is a file transfer system for performing file transmission / reception between a plurality of computers connected to a network, and determines whether or not a file transmission computer satisfies a predetermined security policy. Based on the first determination means, the second determination means for determining whether the file receiving computer satisfies a predetermined security policy, the determination result of the first determination means and the determination result of the second determination means, the file And a means for determining whether transmission / reception can be executed or not (claim 15).

上記本発明によれば、送信側と受信側のコンピュータとがセキュリティポリシーを満たすか否かを判定して、ファイル送受信の実行の可否を決定することができる。したがって、脆弱性を有するコンピュータによるファイル送受信を確実に防止できる。   According to the present invention, it is possible to determine whether or not execution of file transmission / reception can be performed by determining whether or not the transmission side computer and the reception side computer satisfy the security policy. Therefore, file transmission / reception by a vulnerable computer can be reliably prevented.

さらに他の観点からみた本発明は、ネットワークに接続された複数のコンピュータ間でのファイル送受信が、中継コンピュータを介して行われるファイル転送システムであって、ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する手段と、ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する手段と、を備え、前記中継コンピュータは、前記ファイル送信側コンピュータおよび前記ファイル受信側コンピュータが前記セキュリティポリシーを満たすかの判定結果に基づいて、ファイル中継の実行の可否を決定するよう構成されていることを特徴とするファイル転送システムである(請求項16)。   From another viewpoint, the present invention is a file transfer system in which file transmission / reception between a plurality of computers connected to a network is performed via a relay computer, and the file transmission computer satisfies a predetermined security policy. Means for determining whether or not the file receiving computer satisfies a predetermined security policy, and the relay computer is configured such that the file transmitting computer and the file receiving computer are A file transfer system configured to determine whether or not to execute file relay based on a determination result of whether or not a security policy is satisfied (claim 16).

上記本発明によれば、送信側と受信側のコンピュータとがセキュリティポリシーを満たすか否かを判定して、ファイル中継の実行の可否が決定される。したがって、脆弱性を有するコンピュータによるファイル送受信を確実に防止できる。   According to the present invention, it is determined whether or not the file relay can be executed by determining whether or not the transmission side computer and the reception side computer satisfy the security policy. Therefore, file transmission / reception by a vulnerable computer can be reliably prevented.

さらに他の観点からみた本発明は、ネットワークに接続された複数のコンピュータ間で、ファイル送受信を行う方法であって、ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第1ステップと、ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第2ステップと、前記第1判定ステップにおける判定結果および前記第2ステップにおける判定結果に基づいて、ファイル送受信の実行の可否を決定するステップと、を含むことを特徴とするファイル送受信方法である(請求項17)。   From another viewpoint, the present invention is a method for performing file transmission / reception between a plurality of computers connected to a network, wherein the first step of determining whether or not the file transmission side computer satisfies a predetermined security policy. And whether to execute file transmission / reception based on the second step of determining whether or not the file receiving computer satisfies a predetermined security policy, the determination result in the first determination step, and the determination result in the second step A method for transmitting and receiving a file.

さらに他の観点からみた本発明は、ネットワークに接続された複数のコンピュータ間でのファイル送受信を、中継コンピュータを介して行う方法であって、ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定するステップと、ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定するステップと、前記ファイル送信側コンピュータおよび前記ファイル受信側コンピュータが、前記セキュリティポリシーを満たす場合に、前記中継コンピュータが、ファイルの中継を行うステップと、を含むことを特徴とするファイル送受信方法である(請求項18)。   From another viewpoint, the present invention is a method for performing file transmission / reception between a plurality of computers connected to a network via a relay computer, and whether or not the file transmission side computer satisfies a predetermined security policy. A step of determining whether the file receiving computer satisfies a predetermined security policy, and the relay computer if the file transmitting computer and the file receiving computer satisfy the security policy Includes a step of relaying a file (claim 18).

本発明によれば、脆弱性が存在する端末によるファイル送信または受信を防止でき、セキュリティ強化を図ることができる。   According to the present invention, file transmission or reception by a vulnerable terminal can be prevented, and security can be enhanced.

以下、本発明の実施形態を図面に基づいて説明する。
[1.ファイル転送システムの全体構成]
図1は、ファイル転送システム1の全体構成を示している。このファイル転送システム1は、イントラネット等のネットワーク内に、複数の端末2,3、および管理サーバ(中継サーバ)4を接続して構成されている。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[1. Overall configuration of file transfer system]
FIG. 1 shows the overall configuration of the file transfer system 1. The file transfer system 1 is configured by connecting a plurality of terminals 2 and 3 and a management server (relay server) 4 in a network such as an intranet.

端末2,3およびサーバ4は、コンピュータプログラムを実行可能なコンピュータによって構成されており、それぞれ、コンピュータプログラムが記憶されるハードディスクやメモリ等の記憶装置(図示省略)と、コンピュータプログラムを実行するためのCPU等の演算装置(図示省略)とを有している。   The terminals 2 and 3 and the server 4 are configured by a computer that can execute a computer program. Each of the terminals 2 and 3 and the server 4 includes a storage device (not shown) such as a hard disk or a memory that stores the computer program, and a computer program. An arithmetic unit (not shown) such as a CPU is included.

図1に示すように、端末2,3には、エージェントコンピュータプログラム(以下、単に「エージェント」という)P1が常駐しており、端末2,3の状態確認やファイル送受信の制御などを行う。また、端末2,3の記憶装置には、エージェントプログラム専用の記憶領域M1が確保されている。この記憶領域M1には、後述の各種情報テーブルが存在する。   As shown in FIG. 1, an agent computer program (hereinafter simply referred to as “agent”) P1 is resident in the terminals 2 and 3 to check the status of the terminals 2 and 3 and control file transmission / reception. In addition, a storage area M1 dedicated to the agent program is secured in the storage devices of the terminals 2 and 3. In the storage area M1, various information tables described later exist.

サーバ4には、管理コンピュータプログラム(以下、単に「管理プログラム」という)P2が常駐しており、エージェントプログラムが常駐する端末2,3の管理やファイル送受信の中継などを行う。また、サーバ4の記憶装置には、管理プログラム専用の記憶領域M2が確保されている。この記憶領域M2には、後述の各種情報テーブルが存在する。   A management computer program (hereinafter simply referred to as “management program”) P2 resides in the server 4 and manages the terminals 2 and 3 where the agent program resides and relays file transmission / reception. In addition, a storage area M2 dedicated to the management program is secured in the storage device of the server 4. In the storage area M2, various information tables described later exist.

なお、エージェントプログラムP1及び管理プログラムP2からなる「ファイル転送システム用のコンピュータプログラムセット」は、1又は複数のコンピュータ読み取り可能な記録媒体(CD−ROM等)に記録されて、システム1のユーザに提供される。また、エージェントプログラムP1及び管理プログラムP2を、端末3,4又はサーバに、プリインストールした状態で、ユーザに提供することも可能である。   The “computer program set for the file transfer system” including the agent program P1 and the management program P2 is recorded on one or a plurality of computer-readable recording media (CD-ROM or the like) and provided to the user of the system 1 Is done. It is also possible to provide the user with the agent program P1 and the management program P2 preinstalled in the terminals 3 and 4 or the server.

[2.ファイル転送システムの機能の概要]
実施形態に係るファイル転送システム1では、エージェントP1と管理プログラムP2とによって、端末2,3間のファイル転送や、ネットワーク管理を行う。
[2. Overview of file transfer system functions]
In the file transfer system 1 according to the embodiment, file transfer between the terminals 2 and 3 and network management are performed by the agent P1 and the management program P2.

[2.1 ファイル転送機能]
本システム1では、エージェントP1により安全性が保障された端末2,3が、他端末に直接、もしくはサーバ4を介してファイル転送を行う。これにより、ファイル転送に伴う情報漏洩に対するセキュリティ性が高まる。
サーバ4では、端末2,3のセキュリティ状態を判定するためのセキュリティポリシーを設定することができ、端末2,3では、このセキュリティポリシーに従って、自端末やファイル転送の相手方端末の状態を判定することができる。
[2.1 File transfer function]
In the present system 1, the terminals 2 and 3 whose safety is guaranteed by the agent P 1 perform file transfer directly to other terminals or via the server 4. This enhances security against information leakage associated with file transfer.
The server 4 can set a security policy for determining the security status of the terminals 2 and 3, and the terminals 2 and 3 can determine the status of the own terminal or the other terminal of the file transfer according to the security policy. Can do.

セキュリティポリシーとは、ネットワーク管理者が指定する、ファイル転送をおこなうための条件のことで、例えば以下のような点を判定し、合格したら端末2,3にファイル転送の許可が与えられ、不合格であればファイル転送が不許可となる。
(1)不正なソフトはインストールされていないか
(2)Windows(登録商標)の最新のセキュリティパッチが適用されているか
(3)アンチウイルスソフトは更新されているか
(4)OSにログインしているか
(5)エージェントP1のバージョンは最新か
(6)セキュリティポリシーのバージョンは最新か
The security policy is a condition for file transfer specified by the network administrator. For example, the following points are judged, and if passed, the file transfer permission is given to the terminals 2 and 3 and the test fails. If so, file transfer is not permitted.
(1) Is unauthorized software installed? (2) Is the latest Windows® security patch applied? (3) Is anti-virus software updated? (4) Is logged in to the OS? (5) Is the agent P1 version the latest? (6) Is the security policy version the latest?

[2.1.1 直接転送]
ファイル転送の際には、送信側端末、受信側端末が、互いに相手のセキュリティ状態の問い合わせを行う。自端末および相手方端末のいずれかがセキュリティポリシーを満たしていない場合には、ファイル転送が不許可となり、ファイル転送を開始することはできない。
[2.1.1 Direct transfer]
At the time of file transfer, the transmission side terminal and the reception side terminal mutually inquire about the security status of the other party. If either the own terminal or the partner terminal does not satisfy the security policy, the file transfer is not permitted and the file transfer cannot be started.

また、ファイル転送中であっても、転送の条件を満たさなくなった場合には転送を中止する。つまり、本システム1では、ファイル転送が許可されても、ファイル転送が完了するまでは、何時でも、ファイル転送許可の取り消しが可能となっている。ファイル転送許可が取り消されると、ファイル転送は中止される。
ファイル転送許可の取り消しは、ファイル転送許可後にユーザからの指示で行っても良いし、ファイル転送許可後に改めて送信側端末および/又は送信側端末のセキュリティ状態の判定を行って、セキュリティポリシーを満たさなくなった場合に行っても良い。
また、ファイル転送許可の取り消しは、送信側または受信側のいずれからでも行える。
Even if the file is being transferred, if the transfer condition is not satisfied, the transfer is stopped. That is, in the present system 1, even if file transfer is permitted, the file transfer permission can be canceled at any time until the file transfer is completed. When the file transfer permission is revoked, the file transfer is stopped.
The cancellation of file transfer permission may be performed by an instruction from the user after the file transfer is permitted, or the security status of the transmitting terminal and / or the transmitting terminal is determined again after the file transfer permission, and the security policy is not satisfied. You may go in case.
The file transfer permission can be canceled from either the transmission side or the reception side.

本システム1では、ファイル転送は、送信側端末が積極的に受信側端末にファイルを送信するのではなく、送信側端末が受信側端末に対してファイル取得の許可(アクセス権)を与え、受信側端末が送信側端末にアクセスし、ファイルをダウンロードすることにより実行する。ファイル送信の実行を、受信側端末のダウンロードによって行うことで、受信側端末は、一方的に送りつけられたファイルを受信するのではなく、自らの判断で受信するか否かを決定することができ、不要なファイル受信を回避することができる。   In this system 1, the file transfer is not performed by the transmitting terminal actively transmitting the file to the receiving terminal, but the transmitting terminal grants the file acquisition permission (access right) to the receiving terminal. This is executed by the side terminal accessing the transmitting side terminal and downloading the file. By executing the file transmission by downloading the receiving side terminal, the receiving side terminal can decide whether to receive it by its own judgment instead of receiving the unilaterally sent file. And unnecessary file reception can be avoided.

送信側端末では、受信側端末のアクセス権をいつでも取り消すことができる。アクセス権が取り消された場合も、ファイル転送は中止される。例えば、受信側端末の状態がセキュリティポリシーを満たさないように変化した場合には、一旦与えたアクセス権を取り消して、ファイル取得不可とすることができる。
本システム1において、転送対象のファイルの数は任意に設定できる。当該ファイルの送信側端末及び受信側端末以外の端末は、転送対象のファイルにアクセスできず、ファイルを見ることはできない。したがって、ファイル送信を受信側端末のダウンロードによって行っても、他の端末への情報漏洩を防止できる。
また、ファイル転送が終了した場合、もしくはファイル転送が行なわれずにファイル転送の期限が過ぎた場合、ファイルは、送信側端末から削除される。このように、ファイル転送の期限を設定しておくことで、無制限のファイル流出を防止して、セキュリティ性を高めることができる。
The transmitting terminal can revoke the access right of the receiving terminal at any time. If the access right is revoked, the file transfer is canceled. For example, when the state of the receiving terminal changes so as not to satisfy the security policy, the access right once given can be canceled and the file cannot be acquired.
In the system 1, the number of files to be transferred can be arbitrarily set. Terminals other than the transmitting terminal and receiving terminal of the file cannot access the file to be transferred and cannot see the file. Therefore, information leakage to other terminals can be prevented even if file transmission is performed by downloading from the receiving terminal.
Further, when the file transfer is completed or when the file transfer has not been performed and the time limit of the file transfer has passed, the file is deleted from the transmission side terminal. In this way, by setting the file transfer time limit, it is possible to prevent unlimited file leakage and improve security.

エージェントP1は、その記憶領域M1に、ユーザにより作成された拒否リストを持つ。拒否リストには、ファイル転送を拒否する端末(送信側端末)と、拒否するファイルのファイル名及び/又は拡張子とが、設定されている。なお、ファイル転送を拒否する端末は、ファイル転送可能な端末の一覧(端末リスト)の中から選択される。
受信側端末のエージェントP1は、ファイル受信の際に、送信側端末又はファイルが、拒否リストに登録されているかどうかを判定する。したがって、拒否リストに含まれる端末からのファイル受信や、拒否リストに含まれるファイルの受信を防止できる。
また、受信側端末のユーザは、ファイルを実際に受信(ダウンロード)する前に、ファイルを受信するかどうかを選択することができる。したがって、受信したくないファイルを、ユーザの意思で選択することが可能である。
The agent P1 has a rejection list created by the user in the storage area M1. In the rejection list, a terminal (transmission side terminal) that rejects file transfer and the file name and / or extension of the file to be rejected are set. A terminal that refuses file transfer is selected from a list of terminals that can transfer files (terminal list).
When receiving the file, the agent P1 of the receiving terminal determines whether the transmitting terminal or file is registered in the rejection list. Therefore, reception of a file from a terminal included in the rejection list and reception of a file included in the rejection list can be prevented.
Further, the user of the receiving terminal can select whether to receive the file before actually receiving (downloading) the file. Therefore, it is possible to select a file that the user does not want to receive at the user's will.

[2.1.2 サーバ経由転送]
ファイル転送する際は、端末から端末に直接送信する方法のほかに、サーバにファイルを一時保存してから転送する方法を選択することもできる。この選択は、ユーザが送信側端末や受信側端末において行うことができる。
サーバ経由の転送を選択できることで、受信側端末がその時点でネットワーク上に存在しない、またはポリシーを満たしていないなど、通信できない状態にあっても、後に通信できるようになった時に、送信側端末が終了していてもファイルを取得することができる。その際には、サーバに置かれたファイルを受信側端末が受信できる時間を、送信側端末において設定し、設定した時間以外のアクセスを制限することができる。
[2.1.2 Transfer via server]
When transferring a file, in addition to a method of directly transmitting from the terminal to the terminal, a method of transferring the file after temporarily storing it on the server can be selected. This selection can be performed by the user at the transmission side terminal or the reception side terminal.
The ability to select transfer via the server allows the sending terminal to be able to communicate later even if the receiving terminal does not exist on the network or does not meet the policy, such as not being able to communicate. You can get the file even if is finished. At that time, the time at which the receiving terminal can receive the file placed on the server can be set at the transmitting terminal, and access other than the set time can be restricted.

直接転送とサーバ経由転送のいずれの送信方法を選択した場合も、ファイル転送の際のファイルの暗号化、復号化はエージェントにより自動で行われる。
転送方法の選択については、システム管理者が立てる方針が最優先される。次に、受信側端末のユーザが指定する方針による制限が課される。送信側端末のユーザは、その中から送信方法を選択する。例えば、システム管理者により「サーバ経由」が禁止されている場合、受信側や送信側は「サーバ経由」を選択できない。
Regardless of which of the direct transfer method and the transfer method via the server is selected, the file is automatically encrypted and decrypted during the file transfer.
The policy set by the system administrator is given the highest priority when selecting the transfer method. Next, restrictions are imposed by the policy specified by the user of the receiving terminal. The user of the transmission side terminal selects a transmission method from among them. For example, when “via server” is prohibited by the system administrator, the receiving side and the transmitting side cannot select “via server”.

また、ファイルの送信側端末のユーザは、ある1回のファイル転送について、受信者が同じファイルをダウンロードできる回数を制限できる。上限は任意の値に設定でき、上限を指定しないことも可能である。受信側端末は、受信可能時間(設定期限)内、かつダウンロード可能な回数以内の場合にのみ、ファイルを取得できる。このように、制限回数内に限りファイルが取得できるため、無制限のファイル流出を防止でき、セキュリティ性が向上する。   In addition, the user of the file transmission side terminal can limit the number of times the recipient can download the same file for a single file transfer. The upper limit can be set to any value, and it is possible not to specify the upper limit. The receiving-side terminal can acquire a file only when it is within the receivable time (setting deadline) and within the downloadable number of times. In this way, since the file can be acquired only within the limited number of times, unlimited file outflow can be prevented and security is improved.

[2.2 管理機能]
[2.2.1 端末リスト]
送信側端末において、ファイルの転送先(受信側端末)は、サーバで管理されている端末リストから選択する。端末リストには、ネットワーク内において、エージェントP1が搭載されている端末2,3が記載されている。したがって、エージェントP1が搭載されていない端末を、転送先として選択することはできず、セキュリティ性の低い端末へのファイル送信が防止されている。
[2.2 Management functions]
[2.2.1 Terminal list]
In the transmission side terminal, the file transfer destination (reception side terminal) is selected from the terminal list managed by the server. In the terminal list, terminals 2 and 3 on which the agent P1 is installed are described in the network. Therefore, a terminal on which the agent P1 is not mounted cannot be selected as a transfer destination, and file transmission to a terminal with low security is prevented.

エージェントP1は、自身の端末2,3の情報を定期的にサーバに送信する。そのなかには、端末のIPアドレス、所属部署などの情報が含まれる。送られた情報をもとに、端末リストが作成される。   The agent P1 periodically transmits information about its own terminals 2 and 3 to the server. This includes information such as the IP address of the terminal and the department to which it belongs. A terminal list is created based on the sent information.

[2.2.2 セキュリティポリシー]
セキュリティポリシーは、管理サーバ4においてシステム管理者において統一的に設定される。端末2,3は、必要に応じてセキュリティポリシーを管理サーバ4から取得する。端末2,3ポリシーが更新されていないか、定期的にサーバに問い合わせを行う。このように、統一的に設定されるセキュリティポリシーを各端末2,3が利用することで、システム内のセキュリティポリシーを統一化することができる。なお、セキュリティポリシーを各端末2,3が独自に設定できるようにしてもよい。
[2.2.3 ログ]
ファイル転送の履歴は、送信側及び受信側の端末2,3でログとして記録される。各端末2,3のログは、定期的にサーバ4に送信され、保存される。
[2.2.2 Security policy]
The security policy is uniformly set by the system administrator in the management server 4. The terminals 2 and 3 obtain a security policy from the management server 4 as necessary. It periodically inquires the server whether the terminal 2 and 3 policy has been updated. In this way, the security policies in the system can be unified by using the security policies set in a unified manner by the terminals 2 and 3. Note that the security policy may be set independently by each of the terminals 2 and 3.
[2.2.3 Log]
The file transfer history is recorded as a log in the transmission side and reception side terminals 2 and 3. Logs of the terminals 2 and 3 are periodically transmitted to the server 4 and stored.

[3.エージェント及び管理プログラム用の情報テーブル]
[3.1 エージェントの情報テーブル]
各端末2,3は、エージェント用の記憶領域M1に、ファイル転送テーブル(エージェント用管理テーブル)T1を有している。エージェントP1は、このファイル転送テーブルを参照して、ファイル転送の制御を行う。
ファイル転送テーブルT1の内容は、以下の通りである。

Figure 2010061390
[3. Information table for agents and management programs]
[3.1 Agent information table]
Each of the terminals 2 and 3 has a file transfer table (agent management table) T1 in the agent storage area M1. The agent P1 refers to this file transfer table and controls file transfer.
The contents of the file transfer table T1 are as follows.
Figure 2010061390

上記ファイル転送テーブルT1において、「ポリシー」欄には、管理サーバ4が有する「ポリシーなどネットワークの取り決めを記録するテーブル」の情報が記録されている。各端末2,3は、この「ポリシー」の内容にしたがって、自装置のセキュリティ状態を判定する。この「ポリシー」欄は、端末2,3が、定期的にサーバ4を参照することで更新される。   In the file transfer table T1, information of “table for recording network arrangements such as policies” of the management server 4 is recorded in the “policy” column. Each terminal 2, 3 determines the security status of its own device according to the contents of this “policy”. This “policy” column is updated when the terminals 2 and 3 refer to the server 4 periodically.

上記ファイル転送テーブルT1において、「端末リスト」欄には、ネットワーク上の端末であって、エージェントP1が搭載され実行されているものの一覧が格納されている。「端末リスト」欄に含まれる端末が、ファイルを送信可能な端末である。エージェントP1が搭載されていないか、搭載されていても実行されていない端末は、端末リストに存在しないため、そのような端末へのファイル送信は不可能となっている。
この「端末リスト」欄は、端末2,3が、定期的にサーバ4を参照することで更新される。
In the file transfer table T1, the “terminal list” column stores a list of terminals on the network on which the agent P1 is installed and executed. The terminals included in the “terminal list” column are terminals that can transmit files. A terminal that does not have agent P1 installed or is not executed even though it is installed does not exist in the terminal list, and therefore file transmission to such a terminal is impossible.
This “terminal list” column is updated when the terminals 2 and 3 refer to the server 4 periodically.

上記ファイル転送テーブルT1において、「拒否リスト」欄には、受信拒否するケースの一覧が記録されている。受信拒否するケースは、受信拒否として設定された端末、受信拒否として設定されたファイル、受信拒否として設定されたファイル拡張子などに該当する場合である。
この「拒否リスト」欄は、各端末2,3においてユーザが設定することが可能である。
In the file transfer table T1, a list of cases in which reception is rejected is recorded in the “rejection list” column. The case where reception is rejected corresponds to a terminal set as reception rejection, a file set as reception rejection, a file extension set as reception rejection, or the like.
This “rejection list” column can be set by the user in each of the terminals 2 and 3.

また、各端末2,3のエージェント用の記憶領域M1では、ファイルテーブルT2やダウンロードテーブルT3が生成される。
ファイルテーブルT2の内容は、下記の通りである。

Figure 2010061390
In the agent storage area M1 of each terminal 2 and 3, a file table T2 and a download table T3 are generated.
The contents of the file table T2 are as follows.
Figure 2010061390

このファイルテーブルT2は、ファイル転送時に、ファイル送信側端末によって生成され、pull要求として、ファイル受信側端末に送信される。受信型端末は、このテーブルT2によって、ファイルを受信可能な時間、ファイル名、ダウンロード回数を把握することができる。なお、このファイルテーブルT2はサーバ4においても蓄積される。   This file table T2 is generated by the file transmission side terminal at the time of file transfer, and is transmitted to the file reception side terminal as a pull request. The reception-type terminal can grasp the time during which a file can be received, the file name, and the number of downloads from this table T2. The file table T2 is also accumulated in the server 4.

また、ダウンロードテーブルT3の内容は、下記の通りである。

Figure 2010061390
The contents of the download table T3 are as follows.
Figure 2010061390

このダウンロードテーブルT3は、ファイル受信側端末が、送信側端末からファイルをダウンロードする際に、受信側端末によって生成され、ファイル取得要求として、ファイル送信側端末に送信される。送信側端末は、この内容のファイル取得要求を受け取ると、受信側端末によるダウンロード実行を許可する。   The download table T3 is generated by the reception side terminal when the file reception side terminal downloads the file from the transmission side terminal, and is transmitted to the file transmission side terminal as a file acquisition request. Upon receiving the file acquisition request with this content, the transmission side terminal permits download execution by the reception side terminal.

[3.2 サーバの情報テーブル]
サーバ4は、管理プログラムP2用の記憶領域M2に、ネットワークの取り決めを記録するテーブルT4を有している。
ネットワークの取り決めを記録するテーブルT4の内容は、以下の通りである。

Figure 2010061390
[3.2 Server Information Table]
The server 4 has a table T4 for recording network arrangements in the storage area M2 for the management program P2.
The contents of the table T4 for recording the network arrangement are as follows.
Figure 2010061390

テーブルT4において、「ポリシー」欄は、ファイル転送可能かどうかを決めるための条件(セキュリティポリシー)であって、サーバ4において設定され、各端末2,3が取得して、自端末の状態判定に用いられる。
テーブルT4において、「同時転送可能数」は、同時にファイル転送できる数の上限であり、サーバ4において設定され、各端末2,3が取得して、ファイル転送時の条件となる。
テーブルT4において、「端末リスト」は、ネットワークを構成する端末のリストであって、各端末2,3が取得して、ファイル転送先を選択するために用いられる。
テーブルT4において、「転送方法」欄は、直接転送、サーバが中継するサーバ転送がそれぞれ可能であるかを示すフラグである。転送方法は、サーバ4において設定され、各端末2,3は転送方法選択の際に、テーブルT4に規定する転送方法に制約される。
In the table T4, the “policy” column is a condition (security policy) for determining whether or not file transfer is possible, and is set in the server 4 to be acquired by each of the terminals 2 and 3 to determine the state of the own terminal. Used.
In the table T4, the “number of simultaneously transferable” is the upper limit of the number of files that can be transferred at the same time.
In the table T4, the “terminal list” is a list of terminals constituting the network, and is used by each of the terminals 2 and 3 to select a file transfer destination.
In the table T4, the “transfer method” column is a flag indicating whether direct transfer or server transfer relayed by the server is possible. The transfer method is set in the server 4, and the terminals 2 and 3 are restricted by the transfer method specified in the table T4 when the transfer method is selected.

サーバ4は、さらに、管理プログラムP2用の記憶領域M2に、アクセス情報テーブルT5とログテーブルT6を有している。
アクセス情報テーブルT5の内容は、以下の通りである。

Figure 2010061390
The server 4 further has an access information table T5 and a log table T6 in the storage area M2 for the management program P2.
The contents of the access information table T5 are as follows.
Figure 2010061390

アクセス情報テーブルT5は、各エージェントP1から送信された情報をサーバ4にて集約するためのテーブルであり、端末自体のIPアドレスとエージェントのIDとを関連付けている。これにより、サーバ4は、ネットワーク内に存在するエージェントP1を検出すると、そのエージェントP1が搭載されている端末のIPアドレス(ファイル転送先)を特定することが可能である。     The access information table T5 is a table for aggregating information transmitted from each agent P1 in the server 4, and associates the IP address of the terminal itself with the agent ID. Thus, when the server 4 detects the agent P1 existing in the network, the server 4 can specify the IP address (file transfer destination) of the terminal on which the agent P1 is mounted.

また、ログテーブルT6の内容は、以下の通りである。

Figure 2010061390
The contents of the log table T6 are as follows.
Figure 2010061390

ログテーブルT6には、各エージェントP1から送信されたログを、サーバ4にて集約するためのものである。なお、同内容のログが、各端末2,3でも保存される。   In the log table T6, logs transmitted from the agents P1 are collected by the server 4. A log having the same content is also stored in each of the terminals 2 and 3.

[4.ファイル転送処理:直接転送]
以下、本システム1において、端末2,3間でファイルの送受信を直接行う場合の処理について説明する(図2,3)。これらの処理は、各端末のエージェントP1によって実行される。
[4. File transfer processing: Direct transfer]
Hereinafter, processing in the case where the file is directly transmitted / received between the terminals 2 and 3 in the system 1 will be described (FIGS. 2 and 3). These processes are executed by the agent P1 of each terminal.

[4.1 直接転送における送信側端末の処理]
ステップS1−1:
まず、送信側端末のユーザが、送信側端末のエージェントP1に対して、送信対象のファイルを選択して、ファイル送信を指示する。
[4.1 Processing of sending terminal in direct transfer]
Step S1-1:
First, the user of the transmission side terminal selects the transmission target file and instructs the agent P1 of the transmission side terminal to transmit the file.

ステップS1−2:
すると、次のステップS1−2では、エージェントP1は、自端末(送信側端末)の状態が、セキュリティポリシーを満たすものであるか否かを判定する。送信側端末がポリシーを満たしていればステップS1−3へ進み(送信許可)、満たしていなければステップS1−7へ進む(送信不許可)。
このステップS1−2の判定によって、自端末が、送信側端末としての適格性を有しているか否かが判定される。
Step S1-2:
Then, in the next step S1-2, the agent P1 determines whether or not the state of the own terminal (transmission side terminal) satisfies the security policy. If the transmitting terminal satisfies the policy, the process proceeds to step S1-3 (transmission permitted), and if not satisfied, the process proceeds to step S1-7 (transmission not permitted).
Based on the determination in step S1-2, it is determined whether or not the own terminal has eligibility as a transmission side terminal.

ステップS1−3:
続いて、送信型端末のユーザは、当該端末に表示されている端末リストから、ファイルを送信したい端末(送信先端末;受信側端末)を指定する。ここで、端末リストとは、ユーザ一覧、端末一覧などのリストを指し、エージェントが搭載された端末がリストアップされる。端末リストには、エージェントP1搭載の端末のみが表示されるため、エージェントP1が未搭載でセキュリティ性の低い端末への送信が不可能となっている。
なお、複数端末にファイルを送信する場合は、これ以降の操作を端末分繰り返す。
Step S1-3:
Subsequently, the user of the transmission type terminal designates a terminal (transmission destination terminal; reception side terminal) to which the file is to be transmitted from the terminal list displayed on the terminal. Here, the terminal list refers to a list such as a user list or a terminal list, and lists terminals on which agents are installed. Since only the terminals equipped with the agent P1 are displayed in the terminal list, it is impossible to transmit to terminals with low security because the agent P1 is not installed.
If a file is transmitted to a plurality of terminals, the subsequent operations are repeated for the terminals.

ステップS1−4:
受信側端末が指定されると、エージェントP1は、受信側端末の状態の問い合わせを行う。この問い合わせは、受信側端末が、セキュリティポリシーを満たすか否か等、受信可能な状態にあるかを確認するためのものである。なお、この問い合わせの際には、送信対象のファイル名などのファイルを特定する情報は送信されず、送信側端末のIDなど送信側端末を特定するための情報のみが送信される。これにより、受信側端末の状態の問い合わせの際に、ファイル情報が受信側端末へ漏洩することが防止される。
Step S1-4:
When the receiving terminal is designated, the agent P1 inquires about the state of the receiving terminal. This inquiry is for confirming whether the receiving terminal is in a receivable state, such as whether the security policy is satisfied. At the time of this inquiry, information for specifying a file such as a file name to be transmitted is not transmitted, but only information for identifying the transmitting terminal such as the ID of the transmitting terminal is transmitted. This prevents the file information from leaking to the receiving terminal when inquiring about the status of the receiving terminal.

ステップS1−5:
そして、送信側端末は、ステップS1−4での問い合わせの結果として、受信可能か否かの応答を受信側端末から受信する。ここで、応答には、受信可能、受信不可能、無応答、の3通りがある。受信側端末は、問い合わせを受けると、自端末装置がセキュリティポリシーを満たすか否かの判定を行い、ポリシーを満たさない場合には、受信不可能と応答する。したがって、送信側端末では、受信側からの応答が「受信可能」であったことをもって、受信側端末がセキュリティポリシーを満たすことを確認できる。
Step S1-5:
Then, as a result of the inquiry in step S1-4, the transmission side terminal receives a response indicating whether reception is possible from the reception side terminal. Here, there are three types of responses: receivable, unreceivable, and no response. When receiving the inquiry, the receiving side terminal determines whether or not its own terminal device satisfies the security policy. If the receiving side terminal does not satisfy the policy, it responds that reception is impossible. Therefore, the transmission side terminal can confirm that the reception side terminal satisfies the security policy when the response from the reception side is “receivable”.

ステップS1−6:
受信側からの応答が「受信可能」であった場合には、ステップS1−8へ進み(aへ進み)、そうでなければステップS1−7へ進む。なお、受信側が受信不可能の場合であって、再度、受信側へ問い合わせを行う場合には、ステップS1−4に進む。
Step S1-6:
If the response from the receiving side is “receivable”, the process proceeds to step S1-8 (proceeds to a), and otherwise proceeds to step S1-7. In the case where the reception side cannot receive and when the inquiry is made again to the reception side, the process proceeds to step S1-4.

ステップS1−7:
送信側がセキュリティポリシーを満たさない場合や、受信側が「受信不可能」であった場合には、結果をログに記録し、処理を終了する。つまり、送信側または受信側がセキュリティポリシーを満たさない等の事情があれば、ファイル転送が不許可となり、ファイル転送のための実質的な処理は、行われないまま処理が終了する。
Step S1-7:
When the transmission side does not satisfy the security policy, or when the reception side is “unreceivable”, the result is recorded in a log and the process is terminated. In other words, if there is a situation such as the transmission side or the reception side not satisfying the security policy, the file transfer is not permitted, and the process ends without performing a substantial process for the file transfer.

ステップS1−8:
受信側が「受信可能」であった場合には、送信側および受信側ともにセキュリティポリシーを満たしていることの確認がとれたことになる(ファイル転送の許可状態)。
そこで、送信側は、続いて、ファイル送信のための処理を行う。
まず、送信側端末において、ファイルの受信可能時間を設定する。受信可能時間は、ユーザが適宜決定でき、受信が可能な時間帯(例えば、平日昼間の時間帯)として設定したり、受信が可能な期間(例えば、3日間)として設定したりすることができる。
Step S1-8:
When the reception side is “receivable”, it is confirmed that both the transmission side and the reception side satisfy the security policy (permitted state of file transfer).
Therefore, the transmission side subsequently performs processing for file transmission.
First, in the transmission side terminal, a file receivable time is set. The receivable time can be determined as appropriate by the user, and can be set as a time period during which reception is possible (for example, a weekday daytime period) or as a period during which reception is possible (for example, three days). .

ステップS1−9:
続いて、送信側端末では、ファイルを暗号化したもの(送信対象ファイル)を生成し、ダウンロード用記憶領域に格納する。このダウンロード用記憶領域は、アクセス権を有する他の端末からアクセス可能である。
Step S1-9:
Subsequently, the transmitting terminal generates an encrypted file (transmission target file) and stores it in the download storage area. This download storage area can be accessed from other terminals having access rights.

ステップS1−10:
また、送信側端末は、指定された送信先端末にファイルのpull要求を送信する。このpull要求は、前述のファイルテーブルT2の内容およびその他の内容を含む要求メッセージである。例えば、pull要求に含まれる情報としては、「送信型端末のエージェントID」、「送信側端末のIPアドレス」、「転送対象ファイル名」、転送方法(直接かサーバ経由か)」、「受信可能時間」、「ダウンロード回数」がある。
また、このpull要求は、送信側端末が、指定された受信側端末に与えるファイル取得許可であり、受信側端末に対して、送信側端末上の送信対象ファイルへのアクセス権が与えられる。
Step S1-10:
Further, the transmission side terminal transmits a file pull request to the designated transmission destination terminal. This pull request is a request message including the contents of the aforementioned file table T2 and other contents. For example, information included in the pull request includes “agent ID of transmission type terminal”, “IP address of transmission side terminal”, “transfer target file name”, transfer method (directly or via server) ”,“ receivable ” There are “time” and “download count”.
This pull request is a file acquisition permission that the transmitting terminal gives to the specified receiving terminal, and the receiving terminal is given access rights to the transmission target file on the transmitting terminal.

ステップS1−11:
送信側端末は、pull要求を送信すると、ファイルがpull(ダウンロード)されるのを待つ。受信側端末は、アクセス権が与えられると、設定された制限回数(ダウンロード回数)内であって、設定された受信可能時間内であれば、何時でも何度でもダウンロードすることができる。
Step S1-11:
When the transmitting terminal transmits a pull request, it waits for the file to be pulled (downloaded). When the access right is given, the receiving side terminal can download any number of times as long as it is within the set limit number of times (download number) and within the set receivable time.

ステップS1−12:
送信側端末は、受信側端末から転送終了の通知を受信したら、ステップ1−17へ進む。そうでない場合はステップ1−13へ進む。
なお、送信側端末は、pull要求を送信した後も、定期的又は随時、自端末がセキュリティポリシーを満たすか否かの判定と、受信側端末の状態を確認するための問い合わせとを行う。この結果、送信側又は受信側のいずれかがファイル転送不許可の状態になった場合、ファイル転送は中止される。
また、送信側は、ファイル転送をいつでもキャンセルでき、例えば、pull要求が送信された後に、ユーザがファイル転送を中止したいと考えた場合には、ファイル転送をキャンセルすることができる。
Step S1-12:
When the transmission side terminal receives the transfer end notification from the reception side terminal, the transmission side terminal proceeds to Step 1-17. Otherwise, go to step 1-13.
Note that, even after transmitting the pull request, the transmitting terminal performs a determination whether or not the terminal satisfies the security policy and an inquiry for confirming the state of the receiving terminal periodically or at any time. As a result, when either the transmission side or the reception side is in a state where file transfer is not permitted, the file transfer is stopped.
Further, the transmission side can cancel the file transfer at any time. For example, after the pull request is transmitted, if the user wants to cancel the file transfer, the file transfer can be canceled.

ステップS1−13:
ファイルのダウンロードは、ダウンロード可能回数内であれば、何度でも可能であるが、ダウンロード可能回数を超えた場合には、ステップS1−15へ進む。
Step S1-13:
The file can be downloaded any number of times as long as it is within the downloadable number of times, but if the number of downloadable times is exceeded, the process proceeds to step S1-15.

ステップS1−14:
また、ファイルのダウンロードは、受信可能時間内であれば、何時でも可能であるが、受信可能時間を超えた場合には、ステップS1−15へ進む。
Step S1-14:
The file can be downloaded at any time within the receivable time, but if the receivable time is exceeded, the process proceeds to step S1-15.

ステップS1−15:
受信可能時間又はダウンロード可能回数を超過した場合、送信側端末は、その旨を、受信側へ通知する。
Step S1-15:
When the receivable time or the downloadable number of times is exceeded, the transmitting side terminal notifies the receiving side to that effect.

ステップS1−16:
そして、送信側端末は、ダウンロード用記憶領域から送信対象ファイル(暗号化されたファイル)を削除する。これにより、これ以降は、受信側によるダウンロードが不可能となる。
Step S1-16:
Then, the transmission side terminal deletes the transmission target file (encrypted file) from the download storage area. As a result, after that, downloading by the receiving side becomes impossible.

ステップS1−17:
転送が終了した場合や、受信可能時間・ダウンロード可能回数を超過した場合には、その結果が、ログに記録される。ファイル転送処理(ファイル送受信処理)は、以上で終了する。
Step S1-17:
When the transfer is completed, or when the receivable time / downloadable number of times is exceeded, the result is recorded in the log. The file transfer process (file transmission / reception process) ends here.

[4.2 直接転送における受信側端末の処理(前処理)]
ステップS2−1:
送信側端末からの状態問い合わせ(ステップS1−4)が受信側端末に到達する。
[4.2 Processing of receiving terminal in direct transfer (preprocessing)]
Step S2-1:
A status inquiry (step S1-4) from the transmission side terminal reaches the reception side terminal.

ステップS2−2:
すると、受信側端末のエージェントP1は、送信側端末が拒否リストに載っていないか判断する。載っていなければステップS2−3へ進み、そうでない場合はファイル受信不許可となり、ステップS2−5へ進む。
Step S2-2:
Then, the agent P1 of the receiving terminal determines whether the transmitting terminal is on the rejection list. If not, the process proceeds to step S2-3. Otherwise, the file reception is not permitted, and the process proceeds to step S2-5.

ステップS2−3:
受信側端末のエージェントP1は、自端末がセキュリティポリシーを満たしているか否かの判定を行う。ポリシーを満たしていれば、ファイル受信が許可となり、ステップ2−4へ進む。満たしていなければファイル受信が不許可となり、ステップS2−5へ進む。
Step S2-3:
The agent P1 of the receiving terminal determines whether or not the own terminal satisfies the security policy. If the policy is satisfied, file reception is permitted, and the process proceeds to step 2-4. If not, file reception is not permitted and the process proceeds to step S2-5.

ステップS2−4:
受信側端末のエージェントP1は、ファイル受信を許可すると、「受信可能」を送信側端末に応答する。
Step S2-4:
When the agent P1 of the receiving terminal permits the file reception, the agent P1 responds “Receivable” to the transmitting terminal.

ステップS2−5:
一方、ファイル受信が不許可の場合、受信端末のエージェントP1は、「受信不可能」を送信側端末に応答する。
Step S2-5:
On the other hand, when the file reception is not permitted, the agent P1 of the receiving terminal responds to the transmitting terminal with “unreceivable”.

ステップS2−6:
受信側端末が、送信側端末へ応答すると、その結果がログに記録され。前処理が終了する。
Step S2-6:
When the receiving terminal responds to the transmitting terminal, the result is recorded in a log. Preprocessing ends.

[4.3 直接転送における受信側端末の処理(後処理)]
ステップS3−1:
送信側端末からpull要求が送信されると、受信側端末は、それを受信する。これにより、受信側端末は、転送対象ファイルへのアクセス権を獲得する。また、pull要求は、ファイルテーブルT2に示す内容を含んでいるため、転送対象のファイル名などを把握できる。
[4.3 Processing of receiving terminal in direct transfer (post-processing)]
Step S3-1:
When a pull request is transmitted from the transmission side terminal, the reception side terminal receives it. As a result, the receiving side terminal acquires the access right to the transfer target file. Moreover, since the pull request includes the contents shown in the file table T2, the file name to be transferred can be grasped.

ステップS3−2:
受信側端末のエージェントP1は、送信側端末および転送対象ファイルが拒否リストに載っていないか判定する。載っていなければステップS3−3へ進み、そうでない場合はステップS3−5へ進む。
Step S3-2:
The agent P1 of the receiving terminal determines whether the transmitting terminal and the transfer target file are on the rejection list. If not, the process proceeds to step S3-3, and if not, the process proceeds to step S3-5.

ステップS3−3:
続いて、受信側端末のユーザは、ファイルを受信するか否か決定し、ファイルを受信するか否かの指示を受信側端末のエージェントP1が受け付ける。受信する場合はステップS3−4へ進み、そうでない場合はステップS3−5へ進む。
Step S3-3:
Subsequently, the user of the receiving terminal determines whether to receive the file, and the agent P1 of the receiving terminal accepts an instruction as to whether to receive the file. When receiving, it progresses to step S3-4, and when that is not right, it progresses to step S3-5.

ステップS3−4:
ユーザ判断によって受信することとなった場合、受信側端末のエージェントP1は、送信側端末からファイルを取得する。この取得は、受信側端末が送信側端末のダウンロード用記憶領域にアクセスして、転送対象ファイル名をダウンロードすることによって行われる。
Step S3-4:
When it is received by user judgment, the agent P1 of the receiving side terminal acquires the file from the transmitting side terminal. This acquisition is performed when the receiving terminal accesses the download storage area of the transmitting terminal and downloads the transfer target file name.

ステップS3−5:
拒否リストによって拒否された場合やユーザ判断によって受信しないこととなった場合、受信側端末は、送信側端末に、ファイル転送不可の応答を行なう。送信側端末は、ファイル転送不可の応答を受け取ると、ログに記録し(ステップS1−17)、ファイル転送処理を終了する。
Step S3-5:
When it is rejected by the rejection list or when it is not received due to user judgment, the receiving terminal sends a response indicating that file transfer is impossible to the transmitting terminal. When receiving a response indicating that file transfer is not possible, the transmission side terminal records it in a log (step S1-17), and ends the file transfer process.

ステップS3−6:
ファイルを取得すると、受信側端末のエージェントP1は、ファイルを復号化する。
Step S3-6:
When the file is acquired, the agent P1 of the receiving terminal decrypts the file.

ステップS3−7:
そして、ファイル取得が終了したら、送信側端末に、転送終了を通知する。
Step S3-7:
Then, when the file acquisition is completed, the transmission end is notified to the transmission side terminal.

ステップS3−8:
すると、受信側端末は、ファイル転送のログを記録する。ファイル送受信処理はこれで終了となる
Step S3-8:
Then, the receiving terminal records a file transfer log. The file send / receive process is now complete.

[5.ファイル転送処理(サーバ経由)]
以下、本システム1において、管理サーバ(中継サーバ)4を介して、端末2,3間でファイルの送受信を行う場合の処理について説明する(図4,5,6)。これらの処理は、各端末のエージェントP1及びサーバの管理プログラムP2によって実行される。
[5. File transfer processing (via server)]
Hereinafter, in the present system 1, processing when files are transmitted and received between the terminals 2 and 3 via the management server (relay server) 4 will be described (FIGS. 4, 5 and 6). These processes are executed by the agent P1 of each terminal and the management program P2 of the server.

[5.1 サーバ経由転送における送信側端末の処理(前処理)]
ステップS4−1:
まず、送信側端末のユーザが、送信側端末のエージェントP1に対して、送信対象のファイルを選択して、ファイル送信を指示する。
[5.1 Processing of sending terminal in pre-server transfer (preprocessing)]
Step S4-1:
First, the user of the transmission side terminal selects the transmission target file and instructs the agent P1 of the transmission side terminal to transmit the file.

ステップS4−2:
ステップS4−2では、エージェントP1は、自端末(送信側端末)の状態が、セキュリティポリシーを満たすものであるか否かを判定する。送信側端末がポリシーを満たしていればステップS4−3へ進み(送信許可)、満たしていなければステップS4−13へ進む(送信不許可)。
このステップS4−2の判定によって、自端末が、送信側端末としての適格性を有しているか否かが判定される。
Step S4-2:
In step S4-2, the agent P1 determines whether or not the state of the own terminal (transmission side terminal) satisfies the security policy. If the transmitting terminal satisfies the policy, the process proceeds to step S4-3 (transmission permitted). If not satisfied, the process proceeds to step S4-13 (transmission not permitted).
Based on the determination in step S4-2, it is determined whether or not the own terminal has eligibility as a transmission side terminal.

ステップS4−3:
続いて、送信型端末のユーザは、当該端末に表示されている端末リストから、ファイルを送信したい端末(送信先端末;受信側端末)を指定する。ここで、端末リストとは、ユーザ一覧、端末一覧などのリストを指し、エージェントが搭載された端末がリストアップされる。端末リストには、エージェントP1搭載の端末のみが表示されるため、エージェントP1が未搭載でセキュリティ性の低い端末への送信が不可能となっている。
なお、複数端末にファイルを送信する場合は、これ以降の操作を端末分繰り返す。
Step S4-3:
Subsequently, the user of the transmission type terminal designates a terminal (transmission destination terminal; reception side terminal) to which the file is to be transmitted from the terminal list displayed on the terminal. Here, the terminal list refers to a list such as a user list or a terminal list, and lists terminals on which agents are installed. Since only the terminals equipped with the agent P1 are displayed in the terminal list, it is impossible to transmit to terminals with low security because the agent P1 is not installed.
If a file is transmitted to a plurality of terminals, the subsequent operations are repeated for the terminals.

ステップS4−4:
受信側端末が指定されると、ファイルの受信可能時間を設定する。受信可能時間は、ユーザが適宜決定できる。
Step S4-4:
When the receiving terminal is specified, the file receivable time is set. The receivable time can be appropriately determined by the user.

ステップS4−5:
続いて、送信側端末では、ファイルを暗号化したもの(送信対象ファイル)を生成し、ダウンロード用記憶領域に格納する。このダウンロード用記憶領域は、アクセス権を有する他の端末からアクセス可能である。
Step S4-5:
Subsequently, the transmitting terminal generates an encrypted file (transmission target file) and stores it in the download storage area. This download storage area can be accessed from other terminals having access rights.

ステップS4−6:
送信側端末は、サーバ4にファイルのpull要求を送信する。このpull要求は、前述のファイルテーブルT2の内容およびその他の内容を含む要求メッセージである。例えば、pull要求に含まれる情報としては、「送信型端末のエージェントID」、「送信側端末のIPアドレス」、「転送対象ファイル名」、転送方法(直接かサーバ経由か)」、「受信可能時間」、「ダウンロード回数」がある。また、このpull要求は、送信側端末が、送信先(中継者)であるサーバに与えるファイル取得許可であり、サーバに対して、送信側端末上の送信対象ファイルへのアクセス権が与えられる。
Step S4-6:
The transmitting terminal transmits a file pull request to the server 4. This pull request is a request message including the contents of the aforementioned file table T2 and other contents. For example, information included in the pull request includes “agent ID of transmission type terminal”, “IP address of transmission side terminal”, “transfer target file name”, transfer method (directly or via server) ”,“ receivable ” There are “time” and “download count”. This pull request is a file acquisition permission that the transmission side terminal gives to the server that is the transmission destination (relayer), and the server is given access rights to the transmission target file on the transmission side terminal.

ステップS4−7:
送信側端末は、pull要求を送信すると、ファイルがサーバ4からpull(ダウンロード)されるのを待つ。
Step S4-7:
When the transmitting terminal transmits a pull request, the transmitting terminal waits for the file to be pulled (downloaded) from the server 4.

ステップS4−8:
送信側端末は、サーバから転送終了の通知を受信したら、ステップS4−13へ進む。そうでない場合はステップS4−9へ進む。
なお、送信側端末は、pull要求を送信した後も、定期的又は随時、自端末がセキュリティポリシーを満たすか否かの判定を行う。この結果、送信側がファイル転送不許可の状態になった場合、ファイル転送は中止される。
また、送信側は、ファイル転送をいつでもキャンセルでき、例えば、pull要求が送信された後に、ユーザがファイル転送を中止したいと考えた場合には、ファイル転送をキャンセルすることができる。
Step S4-8:
When the transmission side terminal receives the transfer end notification from the server, the transmission side terminal proceeds to step S4-13. Otherwise, the process proceeds to step S4-9.
Note that the transmission side terminal determines whether or not the terminal itself satisfies the security policy periodically or at any time after transmitting the pull request. As a result, when the transmission side is in a state where the file transfer is not permitted, the file transfer is stopped.
Further, the transmission side can cancel the file transfer at any time. For example, after the pull request is transmitted, if the user wants to cancel the file transfer, the file transfer can be canceled.

ステップS4−9
サーバ4によるファイルのダウンロードは、ダウンロード可能回数内であれば、何度でも可能であるが、ダウンロード可能回数を超えた場合には、ステップS4−11へ進む。
Step S4-9
The file download by the server 4 can be performed any number of times as long as it is within the downloadable number of times, but if the number of downloadable times is exceeded, the process proceeds to step S4-11.

ステップS4−10:
また、サーバ4によるファイルのダウンロードは、受信可能時間内であれば、何時でも可能であるが、受信可能時間を超えた場合には、ステップS4−11へ進む。
Step S4-10:
The file download by the server 4 can be performed at any time within the receivable time, but when the receivable time is exceeded, the process proceeds to step S4-11.

ステップS4−11:
受信可能時間又はダウンロード可能回数を超過した場合、送信側端末は、その旨を、サーバ4へ通知する。
Step S4-11:
When the receivable time or the downloadable number of times is exceeded, the transmitting side terminal notifies the server 4 to that effect.

ステップS4−12:
そして、送信側端末は、ダウンロード用記憶領域から送信対象ファイル(暗号化されたファイル)を削除する。これにより、これ以降は、サーバ4によるダウンロードが不可能となる。
Step S4-12:
Then, the transmission side terminal deletes the transmission target file (encrypted file) from the download storage area. As a result, after that, downloading by the server 4 becomes impossible.

ステップS4−13:
サーバ4へのファイル転送が終了した場合や、受信可能時間・ダウンロード可能回数を超過した場合には、その結果が、ログに記録される。
Step S4-13:
When the file transfer to the server 4 is completed, or when the receivable time / downloadable number of times is exceeded, the result is recorded in the log.

[5.2 サーバ経由転送におけるサーバの処理]
ステップS5−1:
送信側端末からpull要求が送信されると、サーバ4は、それを受信する。これにより、サーバ4は、転送対象ファイルへのアクセス権を獲得する。また、pull要求によって、サーバ4は、転送対象のファイル名や本来の送信先(受信側端末)などを把握できる。
[5.2 Server Processing for Transfer via Server]
Step S5-1:
When a pull request is transmitted from the transmission side terminal, the server 4 receives it. As a result, the server 4 acquires the access right to the transfer target file. Further, the server 4 can grasp the file name to be transferred, the original transmission destination (reception side terminal), and the like by the pull request.

ステップS5−2:
サーバ4は、送信側端末および転送対象ファイルが拒否リストに載っていないか判定する。載っていなければステップS5−3へ進み、そうでない場合はステップS5−4へ進む。
Step S5-2:
The server 4 determines whether the sending terminal and the transfer target file are on the rejection list. If not, the process proceeds to step S5-3, and if not, the process proceeds to step S5-4.

ステップS5−3:
サーバ4は、送信側端末からファイルを取得する。この取得は、サーバ4が送信側端末のダウンロード用記憶領域にアクセスして、転送対象ファイル名をダウンロードすることによって行われる。ダウンロードしたファイルは、受信側端末によるダウンロードのため、サーバ4のダウンロード用記憶領域に保存される。
Step S5-3:
The server 4 acquires a file from the transmission side terminal. This acquisition is performed by the server 4 accessing the download storage area of the transmission side terminal and downloading the transfer target file name. The downloaded file is stored in the download storage area of the server 4 for downloading by the receiving terminal.

ステップS5−4:
拒否リストによって拒否された場合、サーバ4は、送信側端末に、ファイル転送不可の応答を行なう。送信側端末は、ファイル転送不可の応答を受け取ると、ログに記録し(ステップS4−13)、ファイル転送処理を終了する。
Step S5-4:
When rejected by the reject list, the server 4 sends a response indicating that the file transfer is impossible to the transmitting terminal. When receiving a response indicating that the file transfer is impossible, the transmission side terminal records it in the log (step S4-13), and ends the file transfer process.

ステップS5−5:
サーバ4は、ファイルを取得すると、送信側端末に、サーバへの転送終了を通知する。
Step S5-5:
When the server 4 acquires the file, the server 4 notifies the transmission side terminal of the end of transfer to the server.

ステップS5−6:
サーバ4は、送信側端末にファイル転送不可の応答を行った場合、結果をログに記録し、処理を終了する。
Step S5-6:
When the server 4 sends a response indicating that the file transfer is impossible to the sending terminal, the server 4 records the result in a log and ends the process.

ステップS5−7:
サーバ4は、ファイルを取得すると、送信側端末から送られてきた情報(送信先(受信側端末)の情報)を基に、ファイルの送信先(受信側端末)を指定する。
Step S5-7:
When the server 4 acquires the file, the server 4 designates the file transmission destination (reception side terminal) based on the information sent from the transmission side terminal (information on the transmission destination (reception side terminal)).

ステップS5−8:
受信側端末が指定されると、サーバ4は、受信側端末の状態の問い合わせを行う。この問い合わせは、受信側端末が、セキュリティポリシーを満たすか否か等、受信可能な状態にあるかを確認するためのものである。なお、この問い合わせの際には、送信対象のファイル名などのファイルを特定する情報は送信されず、送信側端末のIDなど送信側端末を特定するための情報のみが送信される。これにより、受信側端末の状態の問い合わせの際に、ファイル情報が受信側端末へ漏洩することが防止される。
Step S5-8:
When the receiving terminal is designated, the server 4 inquires about the state of the receiving terminal. This inquiry is for confirming whether the receiving terminal is in a receivable state, such as whether the security policy is satisfied. At the time of this inquiry, information for specifying a file such as a file name to be transmitted is not transmitted, but only information for identifying the transmitting terminal such as the ID of the transmitting terminal is transmitted. This prevents the file information from leaking to the receiving terminal when inquiring about the status of the receiving terminal.

ステップS5−9:
そして、サーバ4は、ステップS5−8での問い合わせの結果として、受信可能か否かの応答を受信側端末から受信する。ここで、応答には、受信可能、受信不可能の2通りがある。受信側端末は、問い合わせを受けると、自端末装置がセキュリティポリシーを満たすか否かの判定を行い、ポリシーを満たさない場合には、受信不可能と応答する。したがって、サーバ4では、受信側からの応答が「受信可能」であったことをもって、受信側端末がセキュリティポリシーを満たすことを確認できる。
Step S5-9:
Then, as a result of the inquiry in step S5-8, the server 4 receives a response indicating whether reception is possible from the reception side terminal. Here, there are two types of responses: receivable and unreceivable. When receiving the inquiry, the receiving side terminal determines whether or not its own terminal device satisfies the security policy. If the receiving side terminal does not satisfy the policy, it responds that reception is impossible. Therefore, the server 4 can confirm that the receiving terminal satisfies the security policy when the response from the receiving side is “receivable”.

ステップS5−10:
受信側からの応答が「受信可能」であった場合には、ステップS5−11へ進み(eへ進み)、そうでなければステップS5−18へ進む(fへ進む)。
Step S5-10:
If the response from the receiving side is “receivable”, the process proceeds to step S5-11 (proceed to e), otherwise proceeds to step S5-18 (proceeds to f).

ステップS5−11:
受信側が「受信可能」であった場合には、受信側がセキュリティポリシーを満たしていることの確認がとれたことになる。
そこで、サーバ4は、ファイル送信のため、受信側端末にファイルのpull要求を送信し、受信側端末にアクセス権を付与する。
Step S5-11:
When the receiving side is “receivable”, it is confirmed that the receiving side satisfies the security policy.
Therefore, the server 4 transmits a file pull request to the receiving terminal for file transmission, and grants an access right to the receiving terminal.

ステップS5−12:
サーバ4は、pull要求を送信すると、ファイルがpull(ダウンロード)されるのを待つ。受信側端末は、アクセス権が与えられると、設定された制限回数(ダウンロード回数)内であって、設定された受信可能時間内であれば、何時でも何度でもダウンロードすることができる。
Step S5-12:
When the server 4 sends a pull request, it waits for the file to be pulled (downloaded). When the access right is given, the receiving side terminal can download any number of times as long as it is within the set limit number of times (download number) and within the set receivable time.

ステップS5−13:
サーバ4は、受信側端末から転送終了の通知を受信したら、ステップ5−18へ進む。そうでない場合はステップ5−14へ進む。
なお、サーバ4は、pull要求を送信した後も、定期的又は随時、受信側端末の状態を確認するための問い合わせを行う。この結果、受信側端末がファイル転送不許可の状態になった場合、ファイル転送は中止される。
また、送信側からのファイル転送キャンセル指示があった場合、サーバは、ファイル転送をいつでもキャンセルでき、例えば、pull要求が送信された後に、ユーザがファイル転送を中止したいと考えた場合には、ファイル転送をキャンセルすることができる。
Step S5-13:
When the server 4 receives the transfer end notification from the receiving terminal, the server 4 proceeds to Step 5-18. Otherwise, go to step 5-14.
Note that the server 4 makes an inquiry for confirming the state of the receiving terminal periodically or at any time after transmitting the pull request. As a result, when the receiving terminal enters a state where file transfer is not permitted, the file transfer is stopped.
In addition, when there is a file transfer cancel instruction from the transmission side, the server can cancel the file transfer at any time. For example, if the user wants to cancel the file transfer after the pull request is transmitted, You can cancel the transfer.

ステップS5−14:
ファイルのダウンロードは、ダウンロード可能回数内であれば、何度でも可能であるが、ダウンロード可能回数を超えた場合には、ステップS5−16へ進む。
Step S5-14:
The file can be downloaded any number of times as long as it is within the downloadable number of times, but if the number of downloadable times is exceeded, the process proceeds to step S5-16.

ステップS5−15:
また、ファイルのダウンロードは、受信可能時間内であれば、何時でも可能であるが、受信可能時間を超えた場合には、ステップS5−16へ進む。
Step S5-15:
The file can be downloaded at any time within the receivable time, but if the receivable time is exceeded, the process proceeds to step S5-16.

ステップS5−16:
受信可能時間又はダウンロード可能回数を超過した場合、サーバ4は、その旨を、受信側へ通知する。
Step S5-16:
When the receivable time or the downloadable number of times is exceeded, the server 4 notifies the receiving side to that effect.

ステップS5−17:
そして、サーバ4は、ダウンロード用記憶領域から送信対象ファイル(暗号化されたファイル)を削除する。これにより、これ以降は、受信側によるダウンロードが不可能となる。
Step S5-17:
Then, the server 4 deletes the transmission target file (encrypted file) from the download storage area. As a result, after that, downloading by the receiving side becomes impossible.

ステップS5−18:
転送が終了した場合や、受信可能時間・ダウンロード可能回数を超過した場合、受信側が「受信不可能」であった場合には、その結果が、サーバ4のログに記録される。
Step S5-18:
When the transfer is completed, when the receivable time / downloadable number of times is exceeded, or when the receiving side is “unreceivable”, the result is recorded in the log of the server 4.

ステップS5−19:
その後、サーバ4は、送信側端末に、受信側端末とサーバ4との間の処理が終了したことを通知する。ファイル送受信処理は、以上で終了する。
Step S5-19:
Thereafter, the server 4 notifies the transmitting side terminal that the processing between the receiving side terminal and the server 4 has been completed. The file transmission / reception process ends here.

[5.3 サーバ経由転送における受信側端末の処理(前処理)]
ステップS6−1:
サーバ4からの状態問い合わせ(ステップS5−8)が受信側端末に到達する。
[5.3 Processing of the receiving terminal in server transfer (preprocessing)]
Step S6-1:
A status inquiry (step S5-8) from the server 4 reaches the receiving terminal.

ステップS6−2:
すると、受信側端末のエージェントP1は、送信側端末が拒否リストに載っていないか判断する。載っていなければステップS6−4へ進み、そうでない場合はファイル受信不許可となり、ステップS6−6へ進む。
Step S6-2:
Then, the agent P1 of the receiving terminal determines whether the transmitting terminal is on the rejection list. If not, the process proceeds to step S6-4. Otherwise, the file reception is not permitted, and the process proceeds to step S6-6.

ステップS6−4:
受信側端末のエージェントP1は、自端末がセキュリティポリシーを満たしているか否かの判定を行う。ポリシーを満たしていれば、ファイル受信が許可となり、ステップ6−5へ進む。満たしていなければファイル受信が不許可となり、ステップS6−6へ進む。
Step S6-4:
The agent P1 of the receiving terminal determines whether or not the own terminal satisfies the security policy. If the policy is satisfied, file reception is permitted, and the process proceeds to step 6-5. If not, file reception is not permitted and the process proceeds to step S6-6.

ステップS6−5:
受信側端末のエージェントP1は、ファイル受信を許可すると、「受信可能」をサーバ4に応答する。
Step S6-5:
When the agent P1 of the receiving terminal permits the file reception, the agent P1 responds “Receivable” to the server 4.

ステップS6−6:
一方、ファイル受信が不許可の場合、受信端末のエージェントP1は、「受信不可能」をサーバ4に応答する。
Step S6-6:
On the other hand, when the file reception is not permitted, the agent P1 of the receiving terminal responds to the server 4 with “unreceivable”.

ステップS6−7:
受信側端末が、サーバ4へ応答すると、その結果がログに記録され。前処理が終了する。
Step S6-7:
When the receiving side terminal responds to the server 4, the result is recorded in the log. Preprocessing ends.

[5.4 サーバ経由転送における受信側端末の処理(後処理)]
ステップS7−1:
サーバ4からpull要求が送信されると、受信側端末は、それを受信する。これにより、受信側端末は、転送対象ファイルへのアクセス権を獲得する。また、pull要求は、ファイルテーブルT2に示す内容を含んでいるため、転送対象のファイル名などを把握できる。
[5.4 Processing of receiving terminal in post-server transfer (post-processing)]
Step S7-1:
When a pull request is transmitted from the server 4, the receiving terminal receives it. As a result, the receiving side terminal acquires the access right to the transfer target file. Moreover, since the pull request includes the contents shown in the file table T2, the file name to be transferred can be grasped.

ステップS7−2:
受信側端末のエージェントP1は、送信側端末および転送対象ファイルが拒否リストに載っていないか判定する。載っていなければステップS7−3へ進み、そうでない場合はステップS7−5へ進む。
Step S7-2:
The agent P1 of the receiving terminal determines whether the transmitting terminal and the transfer target file are on the rejection list. If not, the process proceeds to step S7-3, and if not, the process proceeds to step S7-5.

ステップS7−4:
続いて、受信側端末のユーザは、ファイルを受信するか否か決定し、ファイルを受信するか否かの指示を受信側端末のエージェントP1が受け付ける。受信する場合はステップS7−4へ進み、そうでない場合はステップS7−5へ進む。
Step S7-4:
Subsequently, the user of the receiving terminal determines whether to receive the file, and the agent P1 of the receiving terminal accepts an instruction as to whether to receive the file. If received, the process proceeds to step S7-4, and if not, the process proceeds to step S7-5.

ステップS7−4:
ユーザ判断によって受信することとなった場合、受信側端末のエージェントP1は、サーバ4からファイルを取得する。この取得は、受信側端末がサーバ4のダウンロード用記憶領域にアクセスして、転送対象ファイル名をダウンロードすることによって行われる。
Step S7-4:
When receiving by user judgment, the agent P1 of the receiving terminal acquires a file from the server 4. This acquisition is performed when the receiving terminal accesses the download storage area of the server 4 and downloads the transfer target file name.

ステップS7−5:
拒否リストによって拒否された場合やユーザ判断によって受信しないこととなった場合、受信側端末は、サーバ4に、ファイル転送不可の応答を行なう。サーバ4は、ファイル転送不可の応答を受け取ると、ログに記録する(ステップS5−18)。
Step S7-5:
When it is rejected by the rejection list or when it is not received due to user judgment, the receiving side terminal sends a response to the server 4 indicating that file transfer is impossible. When the server 4 receives the response indicating that the file transfer is impossible, the server 4 records it in the log (step S5-18).

ステップS7−6:
ファイルを取得すると、受信側端末のエージェントP1は、ファイルを復号化する。
Step S7-6:
When the file is acquired, the agent P1 of the receiving terminal decrypts the file.

ステップS7−7:
そして、ファイル取得が終了したら、サーバに、転送終了を通知する。
Step S7-7:
When the file acquisition is completed, the server is notified of the transfer end.

ステップS7−8:
すると、受信側端末は、ファイル転送のログを記録する。ファイル送受信処理はこれで終了となる
Step S7-8:
Then, the receiving terminal records a file transfer log. The file send / receive process is now complete.

[5.5 サーバ経由転送における送信側端末の処理(後処理)]
ステップS8−1:
サーバ4と受信側端末との間の処理が終了すると、送信側端末は、サーバ4から、転送処理終了の通知を受け取る。
[5.5 Processing of sending terminal in post-server transfer (post-processing)]
Step S8-1:
When the processing between the server 4 and the receiving side terminal is completed, the transmitting side terminal receives a transfer processing end notification from the server 4.

ステップS8−2:
すると、送信側端末は、その結果をログに記録する。
Step S8-2:
Then, the transmission side terminal records the result in a log.

[6.端末管理処理]
図7は、サーバ4が、ネットワーク上の端末2,3の情報を収集して、端末リスト等を作成するための端末管理処理を示している。図7の処理は、定期的に実行される。これらの処理は、端末2,3のエージェントP1及びサーバ4の管理プログラムP2によって実行される。
[6. Terminal management processing]
FIG. 7 shows terminal management processing for the server 4 to collect information on the terminals 2 and 3 on the network and create a terminal list and the like. The process in FIG. 7 is periodically executed. These processes are executed by the agent P1 of the terminals 2 and 3 and the management program P2 of the server 4.

ステップS9−1:
まず、端末2,3のエージェントP1は、自身の情報をまとめる。自身の情報とは、エージェントが搭載されている自端末のIPアドレスや所属部署の情報など、端末リスト作成に必要な情報である。
Step S9-1:
First, the agent P1 of the terminals 2 and 3 collects its own information. The own information is information necessary for creating the terminal list, such as the IP address of the own terminal on which the agent is installed and information on the department to which the agent belongs.

ステップS9−2:
また、端末2,3のエージェントP1は、端末2,3に記録されているログを、サーバ4に送信できる形式にまとめる。
Step S9-2:
The agent P1 of the terminals 2 and 3 collects the logs recorded in the terminals 2 and 3 into a format that can be transmitted to the server 4.

ステップS9−3:
その後、端末2,3がサーバ4に接続できる場合には、ステップS9−4に進み、接続できない場合には、処理を終了し、次回の定期送信時に再度送信を試みる。
Step S9-3:
Thereafter, if the terminals 2 and 3 can connect to the server 4, the process proceeds to step S <b> 9-4. If the connection cannot be established, the process is terminated and transmission is attempted again at the next regular transmission.

ステップS9−4:
端末2,3がサーバ4に接続できた場合、ステップS9−1,S9−2でまとめた情報をサーバへ送信する。
Step S9-4:
When the terminals 2 and 3 are able to connect to the server 4, the information collected in steps S9-1 and S9-2 is transmitted to the server.

ステップS9−5:
サーバ4は、端末2,3から送信された情報を受信する。
Step S9-5:
The server 4 receives information transmitted from the terminals 2 and 3.

ステップS9−6:
そして、サーバ4は、端末2,3から送信された情報をもとに、端末リスト(送信先リスト)を更新する。これにより、現在、エージェントが稼働している端末2,3のみが、端末リスト(送信先リスト)に列挙されることになる。
Step S9-6:
Then, the server 4 updates the terminal list (transmission destination list) based on the information transmitted from the terminals 2 and 3. As a result, only the terminals 2 and 3 where the agent is currently operating are listed in the terminal list (transmission destination list).

ステップS9−7:
また、サーバ4は、端末2,3から送信されたログを保存する。
Step S9-7:
Further, the server 4 stores the logs transmitted from the terminals 2 and 3.

ステップS9−8:
続いて、サーバ4は、各端末2,3に対して、最新の端末リスト(送信先リスト)を送信する。
Step S9-8:
Subsequently, the server 4 transmits the latest terminal list (transmission destination list) to the terminals 2 and 3.

ステップS9−9:
すると、端末2,3は、サーバ4から最新の端末リスト(送信先リスト)を受信する。これにより、エージェントP1が現在稼働している端末2,3のみが、ファイル送信可能な端末となる。
Step S9-9:
Then, the terminals 2 and 3 receive the latest terminal list (transmission destination list) from the server 4. As a result, only the terminals 2 and 3 in which the agent P1 is currently operating are terminals that can transmit files.

[7.ログ参照処理]
図8は、システム管理者が、サーバ4に蓄積されているログを参照するための処理を示している。
[7. Log reference processing]
FIG. 8 shows processing for the system administrator to refer to the logs stored in the server 4.

ステップS10−1:
管理者がサーバにアクセスする。
Step S10-1:
An administrator accesses the server.

ステップS10−2:
続いて、ID,パスワードなど、サーバへのログインに必要な情報が入力される。
Step S10-2:
Subsequently, information necessary for logging in to the server, such as an ID and a password, is input.

ステップS10−3:
入力した情報が正しければ、ステップS10−4へ進む。正しくない場合、再度入力を求めるか、処理を終了させる。
Step S10-3:
If the input information is correct, the process proceeds to step S10-4. If it is not correct, it asks for input again or terminates the process.

ステップS10−4:
入力した情報が正しい場合、サーバへのログインが成功する。
Step S10-4:
If the entered information is correct, the server login is successful.

ステップS10−5:
サーバ4に記録されているログがサーバ4の画面に表示され、管理者が、ログを閲覧することができる。ログは、図9に示すようなものであり、転送されたファイルの「ファイル名」、「送信端末」のIPアドレス、「受信端末」のIPアドレス、「送信日時」、「受信日時」、「転送方法」、「結果」(転送の成否)、「NG要因」(転送不可の原因)、などが表示される。
Step S10-5:
The log recorded in the server 4 is displayed on the screen of the server 4, and the administrator can view the log. The log is as shown in FIG. 9, and the “file name” of the transferred file, the IP address of the “transmission terminal”, the IP address of the “reception terminal”, “transmission date / time”, “reception date / time”, “ “Transfer method”, “Result” (success / failure of transfer), “NG factor” (cause of transfer failure), and the like are displayed.

ステップS10−6:
閲覧が終了し、管理者によってログアウト操作がなされると、サーバ4にてログアウト処理を行い、処理が終了する。
Step S10-6:
When browsing is completed and a logout operation is performed by the administrator, the server 4 performs logout processing, and the processing ends.

なお、本発明は上記実施形態に限定されるものではなく、様々な変形が可能である。例えば、送信側から受信側へのファイル送信の実行は、pull要求に応じたダウンロードによって行うものに限らず、送信側が積極的に受信側へファイルを送信を実行するものであってもよい。   In addition, this invention is not limited to the said embodiment, A various deformation | transformation is possible. For example, the execution of file transmission from the transmission side to the reception side is not limited to download performed in response to a pull request, and the transmission side may actively execute file transmission to the reception side.

ファイル転送システムの全体図である。1 is an overall view of a file transfer system. 直接転送処理を示すフローチャートである。It is a flowchart which shows a direct transfer process. 直接転送処理を示すフローチャートである。It is a flowchart which shows a direct transfer process. サーバ経由の転送処理を示すフローチャートである。It is a flowchart which shows the transfer process via a server. サーバ経由の転送処理を示すフローチャートである。It is a flowchart which shows the transfer process via a server. サーバ経由の転送処理を示すフローチャートである。It is a flowchart which shows the transfer process via a server. 端末管理処理を示すフローチャートである。It is a flowchart which shows a terminal management process. ログ参照処理を示すフローチャートである。It is a flowchart which shows a log reference process. ログ表示例を示す図である。It is a figure which shows the example of a log display.

符号の説明Explanation of symbols

1 ファイル転送システム
2 端末
3 端末
4 サーバ
P1 エージェントコンピュータプログラム
P2 管理コンピュータプログラム
M1 記憶領域
M2 記憶領域
DESCRIPTION OF SYMBOLS 1 File transfer system 2 Terminal 3 Terminal 4 Server P1 Agent computer program P2 Management computer program M1 Storage area M2 Storage area

Claims (18)

ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、
前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、および
前記判定手段の判定結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、
として前記コンピュータを機能させるコンピュータプログラム。
A computer program for monitoring and controlling file transmission or reception performed by a computer connected to a network,
Determining means for determining whether or not a state of the computer satisfies a predetermined security policy; and means for determining whether the computer can execute file transmission or reception based on a determination result of the determining means;
A computer program for causing the computer to function as
ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、
ファイル送信または受信の相手方となる相手方コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを確認する確認手段、および
前記確認手段の確認結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、
として前記コンピュータを機能させるコンピュータプログラム。
A computer program for monitoring and controlling file transmission or reception performed by a computer connected to a network,
Confirming means for confirming whether the state of the partner computer that is the partner of file transmission or reception satisfies a predetermined security policy, and execution of file transmission or reception by the computer based on the confirmation result of the confirmation means A means of determining availability,
A computer program for causing the computer to function as
ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、
前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、
ファイル送信または受信の相手方となる相手方コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを確認する確認手段、および
前記判定手段の判定結果または前記確認手段の確認結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、
として前記コンピュータを機能させるコンピュータプログラム。
A computer program for monitoring and controlling file transmission or reception performed by a computer connected to a network,
Determining means for determining whether the state of the computer satisfies a predetermined security policy;
Confirmation means for confirming whether the state of the partner computer that is the counterpart of the file transmission or reception satisfies a predetermined security policy, and based on the determination result of the determination means or the confirmation result of the confirmation means, Means for deciding whether to execute file transmission or reception;
A computer program for causing the computer to function as
ファイル送信の実行が可であると決定された場合には、ファイル送信先コンピュータに対してファイルの取得許可を与える手段、および
前記取得許可を得た前記ファイル送信先コンピュータに、ファイルを取得させることで、ファイル送信を実行する送信手段、
として前記コンピュータを機能させる請求項1〜3のいずれか1項に記載のコンピュータプログラム。
When it is determined that file transmission can be executed, means for granting file acquisition permission to the file transmission destination computer, and causing the file transmission destination computer that has acquired the acquisition permission to acquire the file In the transmission means for executing the file transmission,
The computer program according to any one of claims 1 to 3, which causes the computer to function as:
前記送信手段は、ファイル取得が可能な設定時間内に限り、前記ファイル送信先コンピュータによるファイル取得が可能とされている
請求項4記載のコンピュータプログラム。
The computer program according to claim 4, wherein the transmission unit is capable of acquiring a file by the file transmission destination computer only within a set time during which the file can be acquired.
ファイル取得が可能な前記設定時間が経過すると、送信対象のファイルを、前記コンピュータから削除する手段、
として前記コンピュータを機能させる請求項5記載のコンピュータプログラム。
Means for deleting a file to be transmitted from the computer when the set time allowing file acquisition has elapsed;
The computer program according to claim 5, which causes the computer to function as:
前記送信手段には、前記ファイル送信先コンピュータによるファイル取得の制限回数が設定されている
請求項4〜6のいずれか1項に記載のコンピュータプログラム。
The computer program according to any one of claims 4 to 6, wherein a limit number of file acquisitions by the file transmission destination computer is set in the transmission means.
ファイル送信先コンピュータに対して与えたファイル取得許可を取り消す手段、
として前記コンピュータを機能させる請求項4〜7のいずれか1項に記載のコンピュータプログラム。
Means to revoke the file acquisition permission given to the file destination computer;
The computer program according to any one of claims 4 to 7, which causes the computer to function as:
ネットワークに接続されたコンピュータによって行われるファイル送信を、監視し制御するためのコンピュータプログラムであって、
前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、
ファイル送信先コンピュータに対して、当該ファイル送信先コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを問い合わせる手段、
前記コンピュータおよび前記ファイル送信先コンピュータがいずれも前記セキュリティポリシーを満たしている場合に、ファイル送信の実行を可とする手段、
として前記コンピュータを機能させるコンピュータプログラム。
A computer program for monitoring and controlling file transmission performed by a computer connected to a network,
Determining means for determining whether the state of the computer satisfies a predetermined security policy;
Means for inquiring of the file destination computer whether or not the state of the file destination computer satisfies a predetermined security policy;
Means for allowing execution of file transmission when both the computer and the file transmission destination computer satisfy the security policy;
A computer program for causing the computer to function as
ファイル送信元コンピュータからファイルの取得許可を受け取ると、前記ファイル送信元へアクセスして、ファイルを取得することでファイルの受信を実行する受信手段、
として前記コンピュータを機能させる請求項1〜8のいずれか1項に記載のコンピュータプログラム。
Receiving means for receiving the file by obtaining the file by accessing the file transmission source upon receiving the file acquisition permission from the file transmission source computer;
The computer program according to any one of claims 1 to 8, which causes the computer to function as:
ファイル送信元コンピュータが、予め設定されたファイル受信の拒否対象コンピュータである場合には、ファイル受信の実行を否とする手段、
として前記コンピュータを機能させる請求項1〜8,10のいずれか1項に記載のコンピュータプログラム。
Means for rejecting execution of file reception when the file transmission source computer is a preset computer for rejecting file reception;
The computer program according to claim 1, which causes the computer to function as:
受信しようとするファイルが、予め設定されたファイル受信の拒否対象ファイルである場合には、ファイル受信の実行を否とする手段、
として前記コンピュータを機能させる請求項1〜8,10,11のいずれか1項に記載のコンピュータプログラム。
Means for rejecting file reception if the file to be received is a preset file reception rejection file;
The computer program according to claim 1, which causes the computer to function as:
ネットワークに接続されたコンピュータによって行われるファイル受信を、監視し制御するためのコンピュータプログラムであって、
ファイル送信元コンピュータから、前記コンピュータの状態が所定のセキュリティポリシーを満たすか否かの問い合わせを受け付ける手段、
前記問い合わせを受け付けると、前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、
前記判定手段による判定結果を、前記ファイル送信元コンピュータへ送信する手段、および
前記ファイル送信元コンピュータから、ファイル取得許可を受け取って、前記ファイル送信元コンピュータからファイルを取得することでファイル受信を実行する手段、
として前記コンピュータを機能させるコンピュータプログラム。
A computer program for monitoring and controlling file reception performed by a computer connected to a network,
Means for receiving from the file transmission source computer an inquiry as to whether or not the state of the computer satisfies a predetermined security policy;
When the inquiry is received, a determination unit that determines whether the state of the computer satisfies a predetermined security policy,
A means for transmitting the determination result by the determination means to the file transmission source computer, and receiving a file acquisition permission from the file transmission source computer and executing the file reception by acquiring the file from the file transmission source computer means,
A computer program for causing the computer to function as
ネットワークに接続された複数のコンピュータ間で行われるファイル送受信を中継する中継コンピュータ用コンピュータプログラムであって、
ファイル送信側コンピュータが、所定のセキュリティポリシーを満たすことを確認した上で、前記ファイル送信コンピュータからファイルを受信する受信手段、
ファイル受信側コンピュータが、所定のセキュリティポリシーを満たすことを確認した上で、前記ファイル受信側コンピュータへの前記ファイル送信の実行を可とする手段、
として、前記中継コンピュータを機能させるコンピュータプログラム。
A computer program for a relay computer that relays file transmission / reception between a plurality of computers connected to a network,
Receiving means for receiving a file from the file transmitting computer after confirming that the file transmitting computer satisfies a predetermined security policy;
Means for allowing execution of the file transmission to the file receiving computer after confirming that the file receiving computer satisfies a predetermined security policy;
A computer program for causing the relay computer to function.
ネットワークに接続された複数のコンピュータ間でファイル送受信を行うためのファイル転送システムであって、
ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第1判定手段と、
ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第2判定手段と、
前記第1判定手段の判定結果および第2判定手段の判定結果に基づいて、ファイル送受信の実行の可否を決定する手段と、
を備えていることを特徴とするファイル転送システム。
A file transfer system for transmitting and receiving files between a plurality of computers connected to a network,
First determination means for determining whether or not the file transmitting computer satisfies a predetermined security policy;
Second determination means for determining whether or not the file receiving computer satisfies a predetermined security policy;
Means for determining whether or not to execute file transmission / reception based on the determination result of the first determination means and the determination result of the second determination means;
A file transfer system comprising:
ネットワークに接続された複数のコンピュータ間でのファイル送受信が、中継コンピュータを介して行われるファイル転送システムであって、
ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する手段と、
ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する手段と、
を備え、
前記中継コンピュータは、前記ファイル送信側コンピュータおよび前記ファイル受信側コンピュータが前記セキュリティポリシーを満たすかの判定結果に基づいて、ファイル中継の実行の可否を決定するよう構成されている
ことを特徴とするファイル転送システム。
A file transfer system in which file transmission / reception between a plurality of computers connected to a network is performed via a relay computer,
Means for determining whether or not the file sending computer satisfies a predetermined security policy;
Means for determining whether or not the file receiving computer satisfies a predetermined security policy;
With
The relay computer is configured to determine whether or not to execute file relay based on a determination result of whether the file transmitting computer and the file receiving computer satisfy the security policy. Transfer system.
ネットワークに接続された複数のコンピュータ間で、ファイル送受信を行う方法であって、
ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第1ステップと、
ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第2ステップと、
前記第1判定ステップにおける判定結果および前記第2ステップにおける判定結果に基づいて、ファイル送受信の実行の可否を決定するステップと、
を含むことを特徴とするファイル送受信方法。
A method for sending and receiving files between a plurality of computers connected to a network,
A first step of determining whether or not the file transmitting computer satisfies a predetermined security policy;
A second step of determining whether or not the file receiving computer satisfies a predetermined security policy;
Determining whether to execute file transmission / reception based on the determination result in the first determination step and the determination result in the second step;
A file transmission / reception method comprising:
ネットワークに接続された複数のコンピュータ間でのファイル送受信を、中継コンピュータを介して行う方法であって、
ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定するステップと、
ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定するステップと、
前記ファイル送信側コンピュータおよび前記ファイル受信側コンピュータが前記セキュリティポリシーを満たすかの判定結果に基づいて、ファイル中継の実行の可否を決定するステップと、
を含むことを特徴とするファイル送受信方法。
A method of transmitting and receiving files between a plurality of computers connected to a network via a relay computer,
Determining whether the file sending computer satisfies a predetermined security policy;
Determining whether the file receiving computer satisfies a predetermined security policy; and
Determining whether or not to execute file relay based on a determination result of whether the file transmitting computer and the file receiving computer satisfy the security policy;
A file transmission / reception method comprising:
JP2008226296A 2008-09-03 2008-09-03 Computer program, file transfer system, file transmitting/receiving method Pending JP2010061390A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008226296A JP2010061390A (en) 2008-09-03 2008-09-03 Computer program, file transfer system, file transmitting/receiving method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008226296A JP2010061390A (en) 2008-09-03 2008-09-03 Computer program, file transfer system, file transmitting/receiving method

Publications (1)

Publication Number Publication Date
JP2010061390A true JP2010061390A (en) 2010-03-18

Family

ID=42188126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008226296A Pending JP2010061390A (en) 2008-09-03 2008-09-03 Computer program, file transfer system, file transmitting/receiving method

Country Status (1)

Country Link
JP (1) JP2010061390A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012004838A (en) * 2010-06-16 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> Communication system, transfer control apparatus, communication method and communication program
WO2013111532A1 (en) * 2012-01-25 2013-08-01 日本電気株式会社 Administration system, administration method, and program
JP2015049646A (en) * 2013-08-30 2015-03-16 キヤノン電子株式会社 Information processing device and information processing method
US20190289039A1 (en) * 2018-03-15 2019-09-19 Fuji Xerox Co., Ltd. Information processing system, information processing apparatus, and non-transitory computer readable medium storing program
US20190289011A1 (en) * 2018-03-15 2019-09-19 Fuji Xerox Co., Ltd. Information processing system, information processing apparatus, management apparatus, and non-transitory computer readable medium storing program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012004838A (en) * 2010-06-16 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> Communication system, transfer control apparatus, communication method and communication program
WO2013111532A1 (en) * 2012-01-25 2013-08-01 日本電気株式会社 Administration system, administration method, and program
JP2015049646A (en) * 2013-08-30 2015-03-16 キヤノン電子株式会社 Information processing device and information processing method
US20190289039A1 (en) * 2018-03-15 2019-09-19 Fuji Xerox Co., Ltd. Information processing system, information processing apparatus, and non-transitory computer readable medium storing program
US20190289011A1 (en) * 2018-03-15 2019-09-19 Fuji Xerox Co., Ltd. Information processing system, information processing apparatus, management apparatus, and non-transitory computer readable medium storing program
JP2019164758A (en) * 2018-03-15 2019-09-26 富士ゼロックス株式会社 Information processing system, information processing device, management device and program
US10917408B2 (en) 2018-03-15 2021-02-09 Fuji Xerox Co., Ltd. Secure document management through verification of security states of information processing apparatuses in peer-to-peer transmission of encrypted documents
US10938863B2 (en) 2018-03-15 2021-03-02 Fuji Xerox Co., Ltd. Secure document management through verification of security states of information processing apparatuses in the peer-to-peer transmission of encrypted documents

Similar Documents

Publication Publication Date Title
EP3053022B1 (en) Cloud data loss prevention integration
US10063553B2 (en) Programmable display
JP6033990B2 (en) Multiple resource servers with a single flexible and pluggable OAuth server, OAuth protected REST OAuth permission management service, and OAuth service for mobile application single sign-on
US8397056B1 (en) Method and apparatus to apply an attribute based dynamic policy for mashup resources
JP5831480B2 (en) Portable information terminal device, program and service use system
KR20130007797A (en) Method and system for open authentication
US20130061335A1 (en) Method, Apparatus, Computer Readable Media for a Storage Virtualization Middleware System
JP2017533503A (en) Efficient and intuitive data binding for mobile applications
WO2022001729A1 (en) Document sharing processing method and apparatus, device, medium, and system
JP2006221612A (en) Information processing apparatus, information processing method, program, and storage medium
JP2010061390A (en) Computer program, file transfer system, file transmitting/receiving method
US10198585B2 (en) Mobile device management broker
JP2008299395A (en) System, device, and program for managing document operation authority information
US9027155B2 (en) System for governing the disclosure of restricted data
JP4879364B2 (en) Information processing apparatus, information processing method, and computer program
US8527632B2 (en) Secure transfer of data files
JP4738447B2 (en) Information processing apparatus, information processing method, and computer program
KR101502906B1 (en) Method of managing file in WevDAV embeded image forming apparatus and image forming system for performing thereof
JP2014153807A (en) Information process system, information process device, authentication method and program
KR101279443B1 (en) Work management system and method based on application
JP3659019B2 (en) Single login control method using portable medium and recording medium and apparatus storing program for realizing the method
JP2008123067A (en) Document processing management system
JP2012208554A (en) Access control system, access control method, authorization apparatus, program therefor and service provision apparatus
CA2854540C (en) Managing cross perimeter access
JP2006073029A (en) Single login control method using portable medium, recording medium with program for realizing it stored therein, and device