JP2006318037A - Life cycle management system - Google Patents

Life cycle management system Download PDF

Info

Publication number
JP2006318037A
JP2006318037A JP2005137485A JP2005137485A JP2006318037A JP 2006318037 A JP2006318037 A JP 2006318037A JP 2005137485 A JP2005137485 A JP 2005137485A JP 2005137485 A JP2005137485 A JP 2005137485A JP 2006318037 A JP2006318037 A JP 2006318037A
Authority
JP
Japan
Prior art keywords
information
file
user
life cycle
policy information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005137485A
Other languages
Japanese (ja)
Inventor
Ichiro Naito
一郎 内藤
Ryoichi Ueda
良一 植田
Tetsuo Tanaka
哲雄 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005137485A priority Critical patent/JP2006318037A/en
Publication of JP2006318037A publication Critical patent/JP2006318037A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To set an access authority according to each phase in a life cycle of computerized information. <P>SOLUTION: The life cycle management system comprises a file policy information storage part 2 storing file policy information regulating whether encrypting processing is performed or not in each phase of the life cycle of each computerized information element, a user policy information storage part 4 storing user policy information in each phase of computerized information; a current user policy information storage part 9 of computerized information; a role table storage part 12 storing identification information of a user belonging to a user role; a computerized information access means 11 permitting or rejecting access based on the current user policy information and the identification information of the user belonging to the user role; and a life cycle management part 8 monitoring the establishment of a transition condition stored in the file policy information storage part for each computerized information element, and updating, upon establishment of the condition, arrangement of computerized information stored in a computerized information storage device. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、ライフサイクル管理システムに係り、特に電子化情報のライフサイクルにおける各フェーズに応じたアクセス権限を設定することのできるライフサイクル管理システムに関する。   The present invention relates to a life cycle management system, and more particularly to a life cycle management system capable of setting access authority according to each phase in the life cycle of computerized information.

今日の企業や官庁においては、電子化された業務の増加に加え、例えばデータマイニングのための情報保管の要求、電子情報の保管を義務付ける法規制からの要求、或いは計算機障害時の迅速な回復への要求などに伴い保管が必要な情報量が増大しつつある。このため、例えば、使用頻度の少ない情報は安価な媒体に配備するなど、情報を適切な時期に適切な記憶媒体に配備して利便性を確保しつつトータルなコストを削減する必要性が高まっている。   In today's enterprises and government offices, in addition to the increase in digitized work, for example, the requirement for information storage for data mining, the requirement from laws and regulations that require the storage of electronic information, or the rapid recovery in case of computer failure The amount of information that needs to be stored is increasing along with the demands of the company. For this reason, there is an increasing need to reduce total costs while ensuring convenience by deploying information on an appropriate storage medium at an appropriate time, for example, infrequently using information on an inexpensive medium. Yes.

長期保管が必要な電子化情報、例えば計算機システムで使用するファイルなどは、作成されてから破棄されるまで、場合によっては数十年にわたるライフサイクルをもつ。このライフサイクルは、例えば電子化情報が作成されるフェーズ、公開されるフェーズ、アーカイブとして保管されるフェーズなどの複数のフェーズをもつ。各フェーズは一般に利用形態がそれぞれ異なり、必要とされるアクセス速度やセキュリティなどの要件が異なる。このため、各フェーズに応じて適切な媒体に配備し直すことが、コストやセキュリティなどの点で望ましい。   Electronic information that requires long-term storage, such as a file used in a computer system, has a life cycle of several decades from creation to destruction in some cases. This life cycle has, for example, a plurality of phases such as a phase in which computerized information is created, a phase in which it is made public, and a phase in which it is stored as an archive. Each phase generally has a different form of use, and different requirements such as required access speed and security. For this reason, it is desirable in terms of cost and security to redeploy to an appropriate medium according to each phase.

また、前記電子化情報は一般にはフェーズごとに異なるセキュリティ要件がある。例えば電子化された設計図面の情報のライフサイクルを考えた場合、設計者が作成を行うフェーズ、企業内あるいは企業グループ内等の範囲で公開するフェーズ、法規制などの要求に基づき非公開の状態で保管するフェーズなどが考えられる。   The computerized information generally has different security requirements for each phase. For example, when considering the life cycle of information in electronic design drawings, it is undisclosed based on the phase of creation by the designer, the phase of disclosure within the company or group of companies, and the requirements of laws and regulations. The storage phase can be considered.

一般にこれらの電子化された設計情報は様々な利用者により利用される。また、これらの情報は、例えば第三者に公開できるフェーズとできないフェーズがある場合、アクセスするプロジェクト内の人間と外の人間の間でアクセス権限が異なる場合、あるいは、一般の設計図面は、作成者以外は参照できないが、特定の設計図面は参照できるなど、種々の場合があり得る。   Generally, these electronic design information is used by various users. In addition, for example, when there is a phase that can be disclosed to a third party and a phase that cannot be disclosed, when access authority differs between people in the project to be accessed and people outside, or a general design drawing is created. There can be various cases such as being able to refer to a specific design drawing although it cannot be referred to by anyone other than the person.

以上は電子化情報が設計図面の場合であるが、電子化情報がその他の文書や図面、メール情報、データベース情報、各種の履歴情報などの場合も同様である。   The above is the case where the computerized information is a design drawing, but the same applies to the case where the computerized information is another document or drawing, mail information, database information, various history information, or the like.

このように、電子化情報に対しては、そのライフサイクルにおけるフェーズ毎に、そのフェーズにおけるセキュリティ要件に応じて電子化情報を暗号化し、あるいはWORM(Write Only Read Many)化などのセキュリティ手段を施すことが望ましい。また、電子化情報の利用者に対しては、前記暗号化された情報の利用に必要な暗号化・復号化鍵を付与し、あるいは暗号化・復号化などの権限を付与する等の手段を採ることが望ましい。   As described above, for the electronic information, for each phase in the life cycle, the electronic information is encrypted according to the security requirements in the phase, or security means such as WORM (Write Only Read Many) is applied. It is desirable. In addition, a means for giving an encryption / decryption key necessary for use of the encrypted information or an authority for encryption / decryption to the user of the digitized information is provided. It is desirable to take.

特許文献1には、送受信した電子メールを暗号化し、暗号化した電子メールを記憶装置に保存すること、および保存したメールを一定期間満了ごとに書き換え不能な記録媒体に保管する電子メールの保管方法が示されている。   Patent Document 1 discloses a method of storing an email in which the transmitted / received email is encrypted, the encrypted email is stored in a storage device, and the stored email is stored in a non-rewritable recording medium upon expiration of a certain period of time. It is shown.

非特許文献1には、ライフサイクルのフェーズ遷移やそれに伴う電子化情報の物理的配備を容易にするために、電子化情報あるいはそのグループに対して設定したライフサイクル・フェーズ遷移の時期や、移動先の物理的位置などの情報を規定したライフサイクル・ポリシー情報を設定、保存すること、および前記設定、保存されたポリシー情報に規定されたフェーズ遷移条件に合致する時期に規定された移動先に電子化情報を自動的に移動する方法が示されている。   In Non-Patent Document 1, in order to facilitate life cycle phase transition and physical distribution of digitized information accompanying the transition, life cycle phase transition time and movement set for the digitized information or a group thereof are described. Set and save life cycle policy information that prescribes information such as the physical location of the destination, and move to a destination specified at a time that matches the phase transition conditions specified in the setting and saved policy information A method for automatically moving digitized information is shown.

非特許文献2には、例えば「ファイルを暗号化して定められた期間の履歴保存を行なう」などのサービスレベル目標の設定に基づき、階層ストレージのサーバ群の中から適切なサーバを保管場所として選択することが示されている。
特開2004−287842号公報 EMC Corporation and Legato Systems Inc.「Information Lifecycle Management: An Automated Approach」Technical White Paper(December 2003)[2003年12月8日検索]、インターネット<URL:http:/www.emc.com/ilm/pdf/C108_ILM_an_automated_approach_ldv.pdf NEC 2004-11-2 プレスリリース「ファイルの重要度に基づく階層ストレージ管理技術」 [2004年11月24日検索]、インターネット<URL:http:/www.nec.co.jp/press/ja/0411/2404.html
In Non-Patent Document 2, for example, an appropriate server is selected as a storage location from the server group of the tiered storage based on the setting of the service level target such as “save the history for a predetermined period by encrypting the file” Has been shown to do.
JP 2004-287842 A EMC Corporation and Legato Systems Inc. “Information Lifecycle Management: An Automated Approach” Technical White Paper (December 2003) [Search December 8, 2003], Internet <URL: http: /www.emc.com/ilm/pdf/ C108_ILM_an_automated_approach_ldv.pdf NEC 2004-11-2 Press Release “Hierarchical Storage Management Technology Based on File Importance” [Searched on November 24, 2004], Internet <URL: http: /www.nec.co.jp/press/en/0411 /2404.html

非特許文献1に示される、電子化情報に対してライフサイクルフェーズ遷移の時期や、移動先の物理的位置などの情報を規定したライフサイクルポリシー情報を設定、保存し、設定、保存されたポリシー情報に規定されたフェーズ遷移条件に合致する時期に規定された移動先に電子化情報を自動的に移動する方法は、電子化情報のライフサイクルフェーズの遷移に際して、電子化情報を収容する媒体の配備の変更を自動的に実行することができる。しかし、ライフサイクルフェーズの遷移時に、遷移先フェーズにおけるアクセス権限や暗号化などのセキュリティ要件を決定して、これらのセキュリティ機能を自動的に設定することはできない。  Non-Patent Document 1 Policy that sets, saves, sets, and saves life cycle policy information that defines information such as the life cycle phase transition time and the physical location of the move destination for the digitized information The method of automatically moving digitized information to the destination specified at the time when the phase transition condition specified in the information is met is based on the medium that stores the digitized information at the transition of the life cycle phase of the digitized information. Deployment changes can be performed automatically. However, at the transition of the life cycle phase, it is not possible to automatically set these security functions by determining security requirements such as access authority and encryption in the transition destination phase.

特許文献1に示す方法では、対象となる電子化情報(この場合は電子メール)のライフサイクルフェーズの遷移時期を識別して、前記電子化情報を暗号化し、あるいは書き換え不能な記憶媒体に保管する(WORM化)などのセキュリティ設定を行なうことができる。しかし、セキュリティに関するポリシーを自由に設定することはできない、即ちWORM化の時期の設定や暗号化の方法は固定されている。また、前記電子化情報に対して利用者の役割に応じて異なるアクセス権限を自動的に設定することは考慮されていない。   In the method shown in Patent Document 1, the transition time of the life cycle phase of the target computerized information (in this case, email) is identified, and the computerized information is encrypted or stored in a non-rewritable storage medium. Security settings such as (WORM) can be performed. However, it is not possible to freely set a security policy, that is, the setting of the WORM period and the encryption method are fixed. Further, it is not considered to automatically set different access rights for the computerized information depending on the role of the user.

非特許文献2には、セキュリティポリシーの指定に基づき、電子化情報の暗号化、あるいは定められた期間の履歴保存などファイル単位のセキュリティ機能の設定を行なうことができる。しかし、利用者の役割に応じて暗号化・復号化鍵を授与すること、あるいは暗号化、復号化の可否などのアクセス権限の設定等の利用者ごとに異なるセキュリティ機能を自動的に設定することはできない。更にライフサイクルフェーズ毎に暗号化などの異なるセキュリティポリシーを用意して設定することも考慮されていない。   In Non-Patent Document 2, it is possible to set security functions in units of files such as encryption of computerized information or history storage for a predetermined period based on the specification of a security policy. However, depending on the user's role, an encryption / decryption key is given, or different security functions are automatically set for each user, such as setting access rights such as whether encryption or decryption is possible. I can't. Furthermore, it is not considered to prepare and set different security policies such as encryption for each life cycle phase.

本発明は、これらの問題点に鑑みてなされたもので、電子化情報のライフサイクルにおける各フェーズに応じたアクセス権限を設定することのできるライフサイクル管理システムを提供するものである。   The present invention has been made in view of these problems, and provides a life cycle management system capable of setting access authority according to each phase in the life cycle of digitized information.

本発明は上記課題を解決するため、次のような手段を採用した。   In order to solve the above problems, the present invention employs the following means.

電子化情報毎にその各ライフサイクルフェーズにおいて少なくとも暗号化処理を施すかどうかを規定する情報であるファイルポリシー情報を格納したファイルポリシー情報格納部と、電子化情報のフェーズ毎かつユーザロール毎のアクセス権限を規定するユーザポリシー情報を格納したユーザポリシー情報格納部と、前記電子化情報のライフサイクルのカレントなフェーズ情報を保持するライフサイクル管理部と、前記ポリシー情報及びカレントなフェーズ情報及びユーザロールの識別情報に基づき、前記電子化情報を暗号化して格納した電子化情報格納装置に対するアクセスを許可あるいは拒否する電子化情報アクセス部を備えた。   A file policy information storage unit that stores file policy information that defines whether to perform at least encryption processing in each life cycle phase for each electronic information, and access for each phase and user role of the electronic information A user policy information storage unit that stores user policy information that defines authority; a life cycle management unit that stores current phase information of the life cycle of the computerized information; and the policy information, current phase information, and user role An electronic information access unit that permits or denies access to the electronic information storage device that stores the electronic information encrypted based on the identification information.

本発明は、以上の構成を備えるため、電子化情報のライフサイクルにおける各フェーズに応じたアクセス権限を設定することができる。   Since this invention is provided with the above structure, the access authority according to each phase in the life cycle of digitized information can be set.

以下、最良の実施形態を添付図面を参照しながら説明する。図1は、本発明の第1の実施形態に係るライフサイクル管理システムを説明する図である。図において、1は電子化情報格納部であり、電子化された図面、設計文書、メールなどの各種の電子化情報をファイルとして蓄積する。電子化情報格納部1は、磁気ディスク、磁気テープなどの各種の電子ストレージ媒体を用いたストレージ装置などを使用する。使用する電子ストレージ媒体は、一般的にはアクセス速度、信頼性などが異なる複数の種類の媒体を使用する。リムーバルな媒体を含んでいる場合もある。   Hereinafter, the best embodiment will be described with reference to the accompanying drawings. FIG. 1 is a diagram for explaining a life cycle management system according to the first embodiment of the present invention. In the figure, reference numeral 1 denotes an electronic information storage unit that accumulates various electronic information such as electronic drawings, design documents, and mails as files. The computerized information storage unit 1 uses a storage device using various electronic storage media such as a magnetic disk and a magnetic tape. The electronic storage medium to be used generally uses a plurality of types of media having different access speeds, reliability, and the like. It may contain removable media.

2はファイルポリシー情報格納部であり、電子化情報格納部1に蓄積される各電子化情報に対して、ライフサイクルの構成フェーズや該フェーズにおける電子化情報の論理的な所在位置、更には次のライフサイクルフェーズへの遷移条件、あるいは各フェーズでの電子化情報の暗号化の有無などの情報を含む。   Reference numeral 2 denotes a file policy information storage unit. For each computerized information stored in the computerized information storage unit 1, the lifecycle configuration phase, the logical location of the computerized information in the phase, and the next This includes information such as the transition condition to the life cycle phase of this or the presence / absence of encryption of digitized information in each phase.

3はファイル状態情報格納部であり、各電子化情報(ファイル)の現在のライフサイクルフェーズを示す状態情報を格納する。   A file status information storage unit 3 stores status information indicating the current life cycle phase of each computerized information (file).

4はユーザポリシー情報格納部であり、対象とする電子化情報(ファイル)の各ライフサイクルフェーズにおける利用者のそれぞれのアクセス権限やアクセス時に必要な復号化方式などを規定する利用者種別毎の情報を、ファイルポリシー情報格納部2に蓄積されたライフサイクルフェーズと対応付けて格納する。   Reference numeral 4 denotes a user policy information storage unit, which is information for each user type that prescribes the access authority of each user in each life cycle phase of the target computerized information (file), the decryption method required at the time of access, and the like. Are stored in association with the life cycle phases accumulated in the file policy information storage unit 2.

5はカレントユーザポリシー情報格納部であり、各電子化情報のカレントなフェーズで使用するユーザポリシー情報を格納する。   A current user policy information storage unit 5 stores user policy information used in the current phase of each digitized information.

6はファイルポリシー管理部であり、ファイルポリシー情報格納部2に、電子化情報格納装置1に作成される電子化情報に対応するファイルポリシー情報を設定する。また、ファイルポリシー情報格納部2内のファイルポリシー情報の削除も行なう。   A file policy management unit 6 sets file policy information corresponding to the computerized information created in the computerized information storage device 1 in the file policy information storage unit 2. The file policy information in the file policy information storage unit 2 is also deleted.

7はユーザポリシー管理部であり、ユーザポリシー格納部4内に、ファイルポリシー情報格納部2内の電子化情報のファイルポリシー情報に関連付けて、各電子化情報に対するフェーズ毎、ユーザ毎のユーザポリシー情報を設定する。また、ユーザポリシー情報格納部4内のユーザポリシー情報の削除も行なう。   Reference numeral 7 denotes a user policy management unit, which is associated with the file policy information of the computerized information in the file policy information storage unit 2 in the user policy storage unit 4 for each phase and each user policy information for each computerized information. Set. The user policy information in the user policy information storage unit 4 is also deleted.

8はライフサイクル管理部であり、ファイルポリシー情報格納部2内に格納されたファイルポリシー情報を監視して、電子化情報格納装置1に蓄積された各電子化情報に対するライフサイクルフェーズ遷移条件が成立するか否かを監視し、遷移条件が成立したとき、電子化情報配備部10を介して、ライフサイクルポリシー情報に規定された媒体に該当電子化情報を移動させる。   Reference numeral 8 denotes a life cycle management unit that monitors file policy information stored in the file policy information storage unit 2 and establishes a life cycle phase transition condition for each computerized information stored in the computerized information storage device 1. When the transition condition is satisfied, the corresponding digitized information is moved to the medium defined in the life cycle policy information via the digitized information deployment unit 10.

なお、電子化情報のライフサイクル情報を管理して遷移条件の成立を判定するには、電子化情報ごとにカレントなライフサイクルフェーズの開始からの経過時間や、最近にアクセスがあってからの非アクセス経過時間、あるいはアクセス頻度などのさまざまの情報の監視、計測する手段、あるいはこれらの情報を状態情報として保持する手段等が必要となるが、これらの手段は公知であるためその説明は省略する。   In order to manage the life cycle information of the computerized information and determine whether the transition condition is satisfied, the elapsed time from the start of the current life cycle phase for each computerized information, or the non- A means for monitoring and measuring various information such as access elapsed time or access frequency or a means for holding such information as status information is necessary. However, since these means are publicly known, description thereof is omitted. .

ライフサイクル管理部8は、ファイル状態情報格納部3内のファイル状態情報の更新、およびカレントユーザポリシー情報設定部9の起動なども行なう。また、ライフサイクル初期化処理としてファイル状態情報格納部3内のファイル状態情報の初期化、電子化情報配備部10による電子化情報格納装置1内の電子化情報の初期化、ロール表管理部13を介したロール表格納部12内のロール表情報設定、カレントユーザポリシー情報設定部9を介したカレントユーザポリシー情報格納部5内のカレントユーザポリシー情報の初期設定も行なう。また、電子化情報の終了(破棄)時にはファイル状態情報格納部3内のファイル状態情報の消去、電子化情報格納装置1内の電子化情報の消去、カレントファイルポリシー情報格納部5内のカレントファイルポリシー情報の消去も行なう。   The life cycle management unit 8 also updates the file state information in the file state information storage unit 3 and activates the current user policy information setting unit 9. Further, as life cycle initialization processing, initialization of file state information in the file state information storage unit 3, initialization of digitized information in the digitized information storage device 1 by the digitized information deployment unit 10, role table management unit 13 The role table information setting in the role table storage unit 12 via the current user policy information and the initial setting of the current user policy information in the current user policy information storage unit 5 via the current user policy information setting unit 9 are also performed. When the digitized information is terminated (destroyed), the file status information in the file status information storage unit 3 is erased, the digitized information in the digitized information storage device 1 is erased, and the current file in the current file policy information storage unit 5 is deleted. It also deletes policy information.

カレントユーザポリシー情報設定部9はユーザポリシー情報格納部4内にある、要求されたファイル、要求されたカレントフェーズに該当する利用者ポリシー情報を検索して前記ファイルのカレントユーザポリシー情報としてカレントユーザポリシー情報格納部5内に設定する(初期設定または更新)。   The current user policy information setting unit 9 searches the user policy information storage unit 4 for user policy information corresponding to the requested file and the requested current phase, and uses the current user policy information as the current user policy information of the file. Set in the information storage unit 5 (initial setting or update).

10は電子化情報配備部であり、電子化情報の初期化(Create)、破棄(Delete)、あるいは配備変更を電子化情報格納部1に要求する。   Reference numeral 10 denotes a digitized information deployment unit, which requests the digitized information storage unit 1 to initialize (Create), discard (Delete), or change deployment of digitized information.

11は電子化情報アクセス部であり、利用者による電子化情報格納部1内の電子化情報へのアクセスに使用する。利用者のアクセス要求時には、ロール表格納部12内のロール表情報により利用者のロール種別(「作成者」、「管理者」など)を取得する。一方、ユーザポリシー情報格納部4内のアクセス対象の電子化情報に対するカレントユーザポリシー情報を取得し、取得した情報と前記利用者のロール種別に基づきアクセスの可否を判断してアクセスの許可または拒否を行う。   Reference numeral 11 denotes an electronic information access unit which is used by a user to access the electronic information in the electronic information storage unit 1. When the user requests access, the role type (“creator”, “administrator”, etc.) of the user is acquired from the role table information in the role table storage unit 12. On the other hand, the current user policy information for the computerized information to be accessed in the user policy information storage unit 4 is acquired, and whether access is permitted or denied is determined based on the acquired information and the role type of the user. Do.

許可する場合、ユーザポリシー情報に暗号化情報の復号化などの変換処理の規定があればその規定に従って電子化情報格納部1内の電子化情報へのアクセス(Read、Writeなど)を行なう。アクセス要求がDelete(削除)の場合はライフサイクル管理部8を介して削除を行なう。   In the case of permitting, if the user policy information defines conversion processing such as decryption of encrypted information, access (Read, Write, etc.) to the digitized information in the digitized information storage unit 1 is performed according to the rules. When the access request is “Delete”, the access request is deleted through the life cycle management unit 8.

12はロール表格納部であり、対象電子化情報(ファイル)に対するユーザグループである「ロール」とその「ロール」に属するユーザの識別情報との対応を示すロール表を格納する。ロール表は、ユーザポリシー情報格納部4に格納するユーザポリシー情報、カレントユーザポリシー情報格納部5に格納するカレントユーザポリシー情報における利用者グループ毎のアクセス権限、あるいはアクセス時のデータ変換の設定に使用する。   A role table storage unit 12 stores a role table indicating a correspondence between a “role” that is a user group for the target computerized information (file) and identification information of users belonging to the “role”. The role table is used to set user policy information stored in the user policy information storage unit 4, access authority for each user group in the current user policy information stored in the current user policy information storage unit 5, or data conversion at the time of access. To do.

13はロール表管理部であり、利用者のロール情報の設定または削除を行なう。   A role table management unit 13 sets or deletes user role information.

1は電子化情報格納部であり、電子化情報格納装置管理部14、電子化情報格納装置管理情報格納部15、ストレージ物理アクセス部16、暗号化・復号化部17、高速ストレージ装置群(FC)18、中速ストレージ装置群(SATA)19、低速ストレージ装置群(TAPE)20を備える。   An electronic information storage unit 1 includes an electronic information storage device management unit 14, an electronic information storage device management information storage unit 15, a storage physical access unit 16, an encryption / decryption unit 17, a high-speed storage device group (FC ) 18, medium speed storage device group (SATA) 19, and low speed storage device group (TAPE) 20.

電子化情報格納装置管理部14は電子化情報配備部10あるいは電子化情報アクセス部11からのアクセス要求を受ける。また、電子化情報格納装置管理情報格納部15によりアクセス要求のあった電子化情報が存在するストレージ装置の物理的位置を検出し、ストレージ物理アクセス部16を介して高速ストレージ装置群(FC)18、中速ストレージ装置群(SATA)19、低速ストレージ装置群(TAPE)20の何れかにある対象ストレージ装置の該当する物理ファイルをアクセスする。暗号化ファイルの場合は暗号化・復号化部17を介してストレージ物理アクセス部16からのファイル読み出し後の復号化あるいはファイル書き込み前の暗号化を行なう。   The computerized information storage device management unit 14 receives an access request from the computerized information deployment unit 10 or the computerized information access unit 11. Further, the physical location of the storage device in which the computerized information requested for access exists is detected by the computerized information storage device management information storage unit 15, and the high-speed storage device group (FC) 18 is detected via the storage physical access unit 16. The corresponding physical file of the target storage device in either the medium speed storage device group (SATA) 19 or the low speed storage device group (TAPE) 20 is accessed. In the case of an encrypted file, decryption after file reading from the storage physical access unit 16 or encryption before file writing is performed via the encryption / decryption unit 17.

高速ストレージ装置群(FC)18は装置FC-A、FC-Bなどから構成される。中速ストレージ装置群(SATA)19は装置SATA-A、SATA-Bなどから構成される。低速ストレージ装置群(TAPE)20はTAPE-A、TAPE-Bなどから構成される。各装置の内部には対象ファイルに相当する物理ファイルが作成される。図1の例では高速ストレージ装置FC-A内にSekkei-A1ファイルとSekkei-B1ファイルが作成され、これらの情報がそれぞれ中速ストレージ装置SATA-A内にSekkei-A2ファイルとSekkei-B2ファイルとして移動し、更に低速ストレージ装置TAPE-A内にSekkei-A3とSekkei-B3ファイルとして移動する。低速ストレージ装置などのストレージ装置は一般のテープなどのリムーバルな媒体向けの装置であってもよい。   The high-speed storage device group (FC) 18 includes devices FC-A and FC-B. The medium-speed storage device group (SATA) 19 includes devices SATA-A and SATA-B. The low-speed storage device group (TAPE) 20 includes TAPE-A and TAPE-B. A physical file corresponding to the target file is created inside each device. In the example of Fig. 1, Sekkei-A1 file and Sekkei-B1 file are created in the high-speed storage device FC-A, and these information are respectively stored in the medium-speed storage device SATA-A as Sekkei-A2 file and Sekkei-B2 file. Move to the low-speed storage device TAPE-A as Sekkei-A3 and Sekkei-B3 files. The storage device such as a low-speed storage device may be a device for a removable medium such as a general tape.

図2は、ファイルポリシー情報格納部2に蓄積されるファイルポリシー情報を説明する図である。ファイルポリシー情報は、ライフサイクルを通して不変のファイルID(図では「Sekkei-A」「Sekkei-B」)に対して、「作成」「公開」「保管」などのライフサイクルフェーズを指定する。また、フェーズごとにその論理的な所在位置(「FC」「SATA」「TAPE」、格納形式、およびフェーズ間の遷移条件を指定する。なお、フェーズの名称、論理的な所在位置名称、あるいは格納形式はシステム内で整合性があれば自由な名称で設定できる。遷移条件を指定する条件の記述の文法は種々の形式が考えられるが、図2の例の遷移条件では、以下を想定している。   FIG. 2 is a diagram for explaining the file policy information accumulated in the file policy information storage unit 2. The file policy information designates a life cycle phase such as “creation”, “publication”, “storage”, etc., for a file ID that does not change throughout the life cycle (“Sekkei-A” and “Sekkei-B” in the figure). For each phase, specify its logical location ("FC", "SATA", "TAPE", storage format, and transition conditions between phases. Note that the phase name, logical location name, or storage The format can be set with any name as long as there is consistency in the system.There are various syntaxes for describing the conditions that specify transition conditions, but the transition conditions in the example of FIG. Yes.

(a)Sekkei-Aファイルの「作成」フェーズにおけるフェーズ遷移条件「if(「管理者遷移指示」=‘on’)→「限定公開」)」は、管理者がSekkei-Aファイルの「作成」フェーズからのフェーズ遷移を指示したときに「限定公開」フェーズに遷移することを意味する。   (a) The phase transition condition “if (“ manager transition instruction ”= 'on') →“ private disclosure ”)” in the “creation” phase of the Sekkei-A file is set by the administrator to “create” the Sekkei-A file. When a phase transition from a phase is instructed, this means a transition to the “private release” phase.

(b)Sekkei-Aファイルの「公開」フェーズにおけるフェーズ遷移条件「if((「非アクセス間隔」(‘year’)>3) or (「公開期間」(’year’)>5)) → 「保管」)は、前記ファイルへのアクセスが3年以上ないか、あるいは「限定公開」フェーズが5年以上になると、「公開」フェーズに遷移することを意味する。   (b) Phase transition condition in the “publication” phase of the Sekkei-A file “if ((“ non-access interval ”('year')> 3) or (“ publication period ”('year')> 5)) → “Storage”) means that when there is no access to the file for three years or more, or when the “limited publication” phase is five years or more, the transition to the “publication” phase is made.

(c)Sekkai-Aファイルの「保管」フェーズにおけるフェーズ遷移条件「if((「保管期間」(‘year’)>10)→ destroy)は、前記ファイルの保管移管が10年以上になると破棄することを意味する。   (c) The phase transition condition “if ((“ Storage period ”('year')> 10) → destroy) in the“ storage ”phase of the Sekkai-A file is discarded when the storage transfer of the file reaches 10 years or more. Means that.

図3は、ファイル状態情報格納部3に格納されるファイル状態情報を説明する図である。図3の例では、ファイルIDとしてSekkei-Aをもつファイルは、カレントなフェーズとして「作成」が指定され、カレントな所在位置として「FC」が指定され、カレントなファイル形式として「平文」が指定されていることを表している。また、ファイルIDとしてSekkei-Bをもつ対象ファイルは、カレントなフェーズとして「限定公開」が指定され、カレントな所在位置として「SATA」が指定され、カレントなファイル形式として「共通鍵暗号による暗号化形式」が指定されていることを表している。この状態情報の内容はフェーズ間の遷移に伴い更新される。なお、実際の状態情報としては、フェーズ開始からの経過時間、アクセス頻度など、遷移条件の判定に必要な種々の情報も必要であるが、図では省略している。   FIG. 3 is a diagram for explaining the file status information stored in the file status information storage unit 3. In the example of FIG. 3, for a file with Sekkei-A as the file ID, “Create” is specified as the current phase, “FC” is specified as the current location, and “plain text” is specified as the current file format. It is expressed that. In addition, the target file with Sekkei-B as the file ID is specified as “Limited Release” as the current phase, “SATA” as the current location, and “Encrypted by common key encryption” as the current file format. "Format" is specified. The contents of this state information are updated with the transition between phases. Note that as the actual state information, various information necessary for determining the transition condition such as the elapsed time from the start of the phase and the access frequency are also necessary, but are omitted in the figure.

図4は、ユーザポリシー情報格納部4に蓄積されるユーザポリシー情報を説明する図である。図4の例では、ファイルポリシー情報で指定された対象ファイルID Sekkei-Aに対し、ファイルポリシー情報で指定された各フェーズ「作成」「限定公開」「保管」毎に、それぞれ「作成者」、「管理者」、「特別利用者」、「一般利用者」などの様々なユーザロールに与えるべきアクセス権限を指定している。   FIG. 4 is a diagram for explaining user policy information accumulated in the user policy information storage unit 4. In the example of FIG. 4, for the target file ID Sekkei-A specified in the file policy information, for each phase “creation”, “private release”, and “storage” specified in the file policy information, The access authority to be given to various user roles such as “administrator”, “special user”, and “general user” is specified.

ライフサイクルフェーズが「作成」の場合、「作成者」のロールは、アクセス権限「Read」「Write」「Delete」を持ち、「管理者」のロールはアクセス権限「Read」「Delete」を持ち、「特別利用者」および「一般利用者」のロールはアクセス権限を持たず、また「作成者」および「管理者」のロールはアクセス時にファイル変換が行なわれないことが示されている。   When the lifecycle phase is "Create", the role of "Creator" has access rights "Read", "Write", and "Delete", and the role of "Administrator" has access rights "Read" and "Delete" It is shown that the roles of “special user” and “general user” do not have access authority, and the roles of “creator” and “administrator” do not perform file conversion at the time of access.

また、ライフサイクルフェーズが「限定公開」に遷移した場合には、「作成者」のロールはアクセス権限「Read」を持ち、「管理者」のロールはアクセス権限「Read」、「Write」を持ち、「特別利用者」のロールはアクセス権限「Read」を持ち、「一般利用者」のロールはアクセス権限を持たないことが示されている。   In addition, when the life cycle phase transitions to “unlisted”, the “creator” role has the access authority “Read” and the “administrator” role has the access authorities “Read” and “Write”. It is shown that the role of “special user” has the access authority “Read” and the role of “general user” does not have the access authority.

「限定公開」のフェーズでは、「作成者」、「管理者」および「特別利用者」のファイル読み出し(Read)時には、各利用者が持つ共通鍵を用いることにより暗号化ファイルの復号化が行なわれる。また、「管理者」のファイル書き込み(Write)時の場合は「管理者」のもつ共通鍵を用いることによりファイルの暗号化が行なわれることが示されている。なお、「管理者」のファイル「Delete」時にはファイルの変換は行なわれない。   In the “unlisted” phase, when the files of “Creator”, “Administrator”, and “Special User” are read, the encrypted file is decrypted by using the common key of each user. It is. In addition, it is shown that the file is encrypted by using the common key of the “manager” when the “manager” writes the file. Note that the file is not converted when the “administrator” file is “Delete”.

ライフサイクルフェーズが「保管」に遷移した場合、「管理者」のロールのみがアクセス権限「Read」および「Delete」を持ち、「作成者」、「特別利用者」および「一般利用者」のロールはアクセス権限を持たないことが示されている。「管理者」のロールはファイル読み出し(Read)時に限定公開時と同様に共通鍵を用いることにより暗号化ファイルの復号化が行なわれる。この場合、共通鍵はファイル自体と共に暗号化されて格納されていたものであり、「管理者」のもつ秘密鍵を用いて前記暗号化された共通鍵を復号化し、この復号化された共通鍵によりファイル自体を復号化することができる。   When the lifecycle phase transitions to “Storage”, only the role of “Administrator” has the access authority “Read” and “Delete”, and the roles of “Creator”, “Special User”, and “General User” Has no access rights. The role of “administrator” decrypts the encrypted file by using the common key at the time of file reading (Read) as in the case of the limited disclosure. In this case, the common key is encrypted and stored together with the file itself, and the encrypted common key is decrypted using the secret key possessed by the “administrator”, and the decrypted common key is decrypted. Can decrypt the file itself.

図5は、ロール表格納部12に蓄積されるロール表を説明する図である。図5において、対象ファイルSekkei-Aに対しては「管理者」「作成者」「特別利用者」「一般利用者」の3種のロールがある。「管理者」のロールとしてユーザID「632984253」、「作成者」のロールとしてユーザID「632993456」、「特別利用者」のロールとしてユーザID「932979025」「932979033」、「一般使用者」のロールとして、その他を示す「other」がそれぞれ指定されている。対象ファイルSekkei-Bについても同様である。   FIG. 5 is a diagram for explaining the roll table accumulated in the roll table storage unit 12. In FIG. 5, there are three types of roles for the target file Sekkei-A: “manager”, “creator”, “special user”, and “general user”. User ID “632984253” as “administrator” role, user ID “632993456” as “creator” role, user ID “932979025” “932979033”, “general user” role as “special user” role “Other” indicating the other is designated. The same applies to the target file Sekkei-B.

図6は、カレントユーザポリシー情報格納部5に格納されるカレントなユーザポリシー情報を説明する図である。図6の例では、対象ファイルであるSekkei-Aのカレントなフェーズは「限定公開」であり、カレントなユーザポリシーは図4のユーザポリシー情報がそのまま転記された内容になっている。即ち、「作成者」のロールにはアクセス権限「Read」が与えられ、「管理者」のロールには「Read」「Write」「Delete」の権限が与えられ、「特別利用者」のロールには「Read」の権限が与えられ、「一般利用者」のロールにはアクセス権限が与えられていない。「作成者」、「管理者」、「特別利用者」のファイル読み出し(Read)時には、各利用者が持つ共通鍵を用いることにより暗号化ファイルの復号化が行なわれる。また、「管理者」のファイル書き込み(Write)時の場合は「管理者」のもつ共通鍵を用いることによりファイルの暗号化が行なわれることが示されている。また、「管理者」のファイル「Delete」時にはファイルの変換が行なわれない。   FIG. 6 is a diagram for explaining current user policy information stored in the current user policy information storage unit 5. In the example of FIG. 6, the current phase of the target file Sekkei-A is “Limited Release”, and the current user policy has the contents of the user policy information of FIG. 4 transferred as it is. That is, the “Author” role is given the access authority “Read”, the “Administrator” role is given the “Read” “Write” “Delete” authority, and the “Special User” role is assigned. Is granted the “Read” right and not the “General User” role. When the “creator”, “administrator”, and “special user” files are read, the encrypted file is decrypted by using the common key possessed by each user. In addition, it is shown that the file is encrypted by using the common key of the “manager” when the “manager” writes the file. Also, the file is not converted when the “administrator” file “Delete”.

図8は、電子化情報格納装置管理情報15を説明する図である。図8に示されるように電子化情報格納部1内に存在する対象ファイルについて、論理的なファイルID、論理的な所在位置指定情報、物理的な所在位置情報、即ちカレントな所在ストレージ装置名とカレントな物理ファイル名との対応表、および平文あるいは共通鍵暗号による暗号化などの格納形式を表す情報を格納する。   FIG. 8 is a diagram for explaining the computerized information storage device management information 15. As shown in FIG. 8, with respect to the target file existing in the computerized information storage unit 1, the logical file ID, the logical location specifying information, the physical location information, that is, the current location storage device name and A correspondence table with the current physical file name and information indicating a storage format such as encryption by plain text or common key encryption are stored.

図9は、ファイルポリシー管理部6の処理を説明する図である。まず、ファイルポリシー管理部6は、指定された処理が「設定」か「削除」かを、ステップ901において判断し、「設定」の場合はステップ902において指定された電子化情報に関して、図2に示すファイルポリシー情報を作成し、ファイルポリシー情報格納情報部2に格納する。「削除」の場合は、ステップ903においてファイルポリシー情報格納部2内に格納されている該当ファイルに関するファイルポリシー情報を削除する。   FIG. 9 is a diagram for explaining the processing of the file policy management unit 6. First, the file policy management unit 6 determines in step 901 whether the designated process is “setting” or “deletion”, and in the case of “setting”, the digitized information designated in step 902 is shown in FIG. The file policy information shown is created and stored in the file policy information storage information section 2. In the case of “delete”, the file policy information regarding the corresponding file stored in the file policy information storage unit 2 is deleted in step 903.

図14は、ロール表管理部13の処理の処理を説明する図である。ロール表管理部13は、指定された処理が「設定」か「削除」かをステップ1401において判定し、「設定」の場合はステップ1402において、指定されたファイル(電子化情報)に対するロール(「管理者」「作成者」「特別利用者」「一般利用者」など)と該ロールに該当するユーザIDを指定して前記ファイルに対するロール表情報を作成し、ロール表格納部11に格納する(ロール表は図5参照)。「削除」の場合はステップ1403においてロール表格納部12内にある該当ファイルに対するロール表情報を削除する。   FIG. 14 is a diagram illustrating processing of the role table management unit 13. The role table management unit 13 determines in step 1401 whether the specified process is “setting” or “deletion”. If “setting”, the role table management unit 13 determines in step 1402 a role (“ (Administrator "," creator "," special user "," general user ", etc.) and a user ID corresponding to the role are created to create role table information for the file and store it in the role table storage unit 11 ( (See Figure 5 for the roll table). In the case of “delete”, the roll table information for the corresponding file in the roll table storage unit 12 is deleted in step 1403.

図10は、ユーザポリシー管理部7の処理を説明する図である。ステップ1001において、指定された処理が「設定」であるか「削除」であるかを判定し、削除の場合はステップ1004においてファイルポリシー情報格納部2内に格納されている指定されたファイルに関するユーザポリシー情報を削除する。   FIG. 10 is a diagram for explaining the process of the user policy management unit 7. In step 1001, it is determined whether the designated process is “setting” or “deletion”. In the case of deletion, the user relating to the designated file stored in the file policy information storage unit 2 in step 1004. Delete policy information.

設定の場合はステップ1002において、ファイルポリシー情報格納部2内の指定されたファイルに関するファイルポリシー情報を検索してユーザポリシーの設定者に提示する。設定者は提示されたポリシー情報に対し各フェーズおよび各ユーザロールに対するユーザポリシーを決定し、ステップ1003において前記指定されたファイルに対するユーザポリシー情報(図4参照)を作成して、ユーザポリシー情報格納部4に蓄積する。   In the case of setting, in step 1002, the file policy information relating to the specified file in the file policy information storage unit 2 is searched and presented to the user policy setter. The setter determines a user policy for each phase and each user role for the presented policy information, creates user policy information (see FIG. 4) for the specified file in step 1003, and creates a user policy information storage unit 4 accumulates.

図13は、ユーザポリシーの提示(画面の上半)とそれに基づき設定されたユーザポリシー(画面下半)の表示および入力画面を説明する図である。表示された対象ファイルのライフサイクルポリシーの各フェーズ(「作成」、「限定公開」、「保管」)に対し、各フェーズ毎に、また、ユーザロール(「作成者」「管理者」「特別利用者」「一般利用者」)毎にユーザポリシー(アクセス権限およびアクセス時の変換処理)を設定している。なお、ユーザロールについてはロール表格納部12内のロール表(図5)の情報を検索し、これを参照して設定してもよい。   FIG. 13 is a diagram for explaining a user policy presentation (upper half of the screen) and a display and input screen for the user policy (lower half of the screen) set based thereon. For each phase ("Create", "Limited Release", "Storage") of the displayed target file's lifecycle policy, each user role ("Creator", "Administrator", "Special Use") User policy (access authority and conversion processing at the time of access) for each user. Note that the user role may be set by searching the information in the role table (FIG. 5) in the role table storage unit 12 and referring to this information.

図11は、ライフサイクル管理部8によるライフサイクル管理処理を説明する図である。なお、ファイルポリシー情報格納部2には、ライフサイクル管理対象ファイルのファイルポリシー情報(図2参照)が、ライフサイクル管理部7の実行前にファイルポリシー管理部6によって設定されているものとする。   FIG. 11 is a diagram for explaining life cycle management processing by the life cycle management unit 8. In the file policy information storage unit 2, file policy information (see FIG. 2) of the lifecycle management target file is set by the file policy management unit 6 before the lifecycle management unit 7 is executed.

まず、ライフサイクルステップ1100において、指定された処理がライフサイクル管理処理の「起動」であるか「終了」であるかを判定する。指定された処理が「起動」である場合は、ステップ1101において、対象ファイル(ライフサイクル管理対象ファイル)のファイル状態情報格納部3内に格納された状態情報(ファイル作成時のカレントフェーズ、カレントな所在指定、あるいはファイル形式)をファイルポリシー情報格納部2内の対象ファイルのファイルポリシー情報(図2参照)に基づいて設定する(図3参照)。   First, in the life cycle step 1100, it is determined whether the designated process is “start” or “end” of the life cycle management process. If the specified process is “startup”, in step 1101, the status information stored in the file status information storage unit 3 of the target file (lifecycle management target file) (current phase at the time of file creation, current The location designation or file format) is set based on the file policy information (see FIG. 2) of the target file in the file policy information storage unit 2 (see FIG. 3).

ステップ1102において、電子化情報配備部10を起動することにより対象ファイルが作成されていなければ初期設定し、更にステップ1103においてロール表が作成されていないかを判定し、作成されていなければロール表管理部13を介して対象ファイルのロール表情報を設定する(図5、図14参照)。このロール表情報の設定は、管理者との対話により行なっても予め管理者が用意した情報の利用により自動的に行なってもよい。   In step 1102, if the target file is not created by activating the computerized information deployment unit 10, initialization is performed. In step 1103, it is determined whether a role table has been created. The roll table information of the target file is set via the management unit 13 (see FIGS. 5 and 14). The setting of the roll table information may be performed by dialogue with the administrator or automatically by using information prepared in advance by the administrator.

ステップ1104において、カレントユーザポリシー情報設定部9を介してファイルポリシー情報格納部2から対象ファイルの初期フェーズ(図4では「作成」)のファイルポリシー情報を検索してカレントユーザポリシー情報格納部5に設定する。   In step 1104, the file policy information of the initial phase (“Create” in FIG. 4) of the target file is retrieved from the file policy information storage unit 2 via the current user policy information setting unit 9 and stored in the current user policy information storage unit 5. Set.

ステップ1105において、ライフサイクルの遷移条件が発生するか否かを監視し、イベントが発生したとき、ステップ1106において遷移条件が成立するか否かをファイル状態情報格納部3内のファイルカレント状態情報とファイルポリシー情報格納部2内のフェーズ遷移条件から判定する。遷移条件が非成立の場合はステップ1105に戻り、遷移条件が成立の場合は、ステップ1107において遷移先の指定がファイル(電子化情報)の破棄(destroy)であるか否かを判定し、破棄(destroy)以外の場合はステップ1108においてファイル状態情報格納部3内の対象ファイルの状態情報を遷移先フェーズに対するファイルポリシー情報に従って更新する。ステップ1109において、電子化情報配備部10を介して、ファイルポリシー情報に従って、電子化情報格納部1内の対象ファイルの物理的位置の移動あるいは暗号化、復号化などの形式変換を行なう。   In step 1105, it is monitored whether or not a life cycle transition condition occurs. When an event occurs, whether or not the transition condition is satisfied in step 1106 is determined based on the file current state information in the file state information storage unit 3. Judgment is made based on the phase transition condition in the file policy information storage unit 2. If the transition condition is not satisfied, the process returns to step 1105. If the transition condition is satisfied, it is determined in step 1107 whether or not the designation of the transition destination is destruction of the file (digitized information). In cases other than (destroy), the status information of the target file in the file status information storage unit 3 is updated in step 1108 according to the file policy information for the transition destination phase. In step 1109, the physical position of the target file in the digitized information storage unit 1 is moved, or format conversion such as encryption or decryption is performed via the digitized information deployment unit 10 according to the file policy information.

更にステップ1109において、カレントアクセス権限ポリシー情報設定部9を起動して、ユーザポリシー情報格納部4内の対象ファイルの遷移先のフェーズに対応するユーザポリシー情報によりカレントユーザポリシー情報格納部5内のカレントユーザポリシー情報を更新する。   Further, in step 1109, the current access authority policy information setting unit 9 is activated, and the current policy in the current user policy information storage unit 5 is determined by the user policy information corresponding to the phase of the transition destination of the target file in the user policy information storage unit 4. Update user policy information.

ステップ1100において、指定処理が「終了」であると判断したとき、およびステップ1107において遷移先の指定が電子化情報(ファイル)を破棄する(destroy)であると判断された場合は、ステップ1111においてファイル状態情報格納部3内の対象ファイルのファイル状態情報を消去し、ステップ1112において電子化配備部10を起動して対象ファイルを物理的に消去する。ステップ1113においてロール表管理部13を介して該当ロール表情報を消去する。更にステップ1114でカレントユーザポリシー情報格納部5内の対象ファイルのカレントなユーザポリシー情報を削除する。   If it is determined in step 1100 that the designation process is “end”, and if it is determined in step 1107 that the designation of the transition destination is destruction (destroy) of the digitized information (file), in step 1111 The file status information of the target file in the file status information storage unit 3 is deleted, and the electronic deployment unit 10 is activated in step 1112 to physically delete the target file. In step 1113, the corresponding roll table information is deleted via the roll table management unit 13. In step 1114, the current user policy information of the target file in the current user policy information storage unit 5 is deleted.

図12は、電子化情報アクセス部11の処理を説明する図である。電子化情報アクセス部11の処理は、電子化情報格納装置1内に電子化情報が作成されてから破棄されるまでの期間、すなわち、対象ファイルのライフサイクルの間において、該ファイルへのアクセス要求があったときに行なわれる。   FIG. 12 is a diagram for explaining the processing of the computerized information access unit 11. The processing of the computerized information access unit 11 is a request for access to the file during the period from when the computerized information is created in the computerized information storage device 1 until it is discarded, that is, during the life cycle of the target file. It is done when there is.

ステップ1201において、アクセスを行なう利用者が自らのユーザIDを与えることにより、ロール表格納部12から前記利用者の対象ファイルにおけるロール(「作成者」、「管理者」、「特別利用者」、「一般利用者」など)を取得する。ステップ1202においてカレントユーザポリシー情報格納部4から対象ファイルのユーザポリシー(ロール毎のアクセス権限およびアクセス時変換処理規定)を得る。ステップ1203において現在行なおうとしているアクセス種別(Read、Write等)に対するアクセス権限があるか否かを判定し、アクセス権限がない場合(拒否)はステップ1204においてアクセス要求者にアクセス拒否を通知する。   In step 1201, the user who performs access gives his / her user ID so that the roles in the target file of the user (“creator”, “administrator”, “special user”, "General user" etc.). In step 1202, the user policy of the target file (access authority for each role and conversion processing rules for access) is obtained from the current user policy information storage unit 4. In step 1203, it is determined whether or not the user has access authority for the access type (Read, Write, etc.) to be currently performed. If there is no access authority (rejection), the access requester is notified of the access rejection in step 1204. .

アクセス権限がある場合(許可)は、ステップ1205においてアクセス種別がDelete(破棄)であるか否かを判定し、Delete以外(ReadまたはWrite)の場合は、ステップ1206において電子化情報格納装置1にアクセスを行う。カレントユーザポリシー情報における前記ユーザロールのアクセス権限に対してアクセス変換が指定されている場合は、アクセス時にファイルデータの変換が行なわれる。   If there is an access right (permitted), it is determined in step 1205 whether or not the access type is Delete (discard). If it is other than Delete (Read or Write), the computerized information storage device 1 is checked in step 1206. Access. When access conversion is specified for the access authority of the user role in the current user policy information, file data is converted at the time of access.

例えば、アクセス種別が「Read」でアクセス時変換として「共通鍵復号化」が指定されている場合は、共通鍵で暗号化されたファイルデータの読み出し時にユーザが指定した共通鍵を用いて復号化することにより、平文データに変換する。また、アクセス種別が「Read」でアクセス時変換として秘密鍵を使用した共通鍵復号化が指定されている場合は、ファイルデータとともに暗号化されて格納化されている共通鍵が読み出されて、ユーザの指定した秘密鍵により復号化される。この復号化された共通鍵を用いて、暗号化されたファイルデータを復号化することにより平文データに変換される。   For example, if the access type is “Read” and “common key decryption” is specified as the access time conversion, decryption is performed using the common key specified by the user when reading the file data encrypted with the common key. To convert to plain text data. In addition, when the access type is “Read” and the common key decryption using the secret key is specified as the access time conversion, the common key encrypted and stored together with the file data is read, Decrypted with the private key specified by the user. By using the decrypted common key, the encrypted file data is decrypted to be converted into plain text data.

アクセス種別が「write」でアクセス変換が「共通鍵暗号化」が指定されている場合は、平文データをユーザの指定した共通鍵により暗号化してから暗号化データをファイルに書き込む。アクセス種別が「write」でアクセス変換が「公開鍵による共通鍵暗号化」が指定されている場合は、アクセス時に共通鍵を生成し、生成された共通鍵により格納すべきデータを暗号化するとともに、生成された共通鍵も暗号化して格納すべき暗号化データと共に電子化情報格納装置1内に書き込む。   When the access type is “write” and the access conversion is “common key encryption”, the plaintext data is encrypted with the common key designated by the user, and then the encrypted data is written to the file. When the access type is "write" and the access conversion is "common key encryption with public key", a common key is generated at the time of access and the data to be stored is encrypted with the generated common key The generated common key is also written into the computerized information storage device 1 together with the encrypted data to be encrypted and stored.

アクセス種別が「Delete」の場合はステップ1207においてライフサイクル管理部7にDelete (破棄)を通知することにより対象ファイル自身、対象ファイルに関連するロール表の該当情報、ファイル状態情報、カレントユーザポリシー情報などの消去を行なう。   If the access type is “Delete”, the target file itself, the corresponding information in the role table related to the target file, file status information, current user policy information are notified by notifying the lifecycle management unit 7 of Delete in step 1207. Erase etc.

図15は、電子化情報格納装置1内の電子化情報格納装置管理部14の処理を説明する図である。なお、ステップ1507、1512の「ファイル読み出し処理」の詳細は図16に、ステップ1509、1513の「ファイル書き込み処理」の詳細は図7に示す。   FIG. 15 is a diagram for explaining processing of the computerized information storage device management unit 14 in the computerized information storage device 1. Details of the “file read process” in steps 1507 and 1512 are shown in FIG. 16, and details of the “file write process” in steps 1509 and 1513 are shown in FIG.

電子化情報格納装置管理部14は電子化情報アクセス部11あるいは電子化情報配備部10からアクセス要求を受けたとき、ステップ1501において処理種別を判定する。   When the computerized information storage device management unit 14 receives an access request from the computerized information access unit 11 or the computerized information deployment unit 10, it determines the processing type in step 1501.

処理種別がファイル(電子化情報)の「作成」の場合は、ステップ1502において、ストレージ物理アクセス部16を介して、新しいファイルのために論理的な所在地指定(「FC」「SATA」など)に合致する装置内に物理ファイル領域を確保する。また、電子化情報格納装置管理情報格納部15内に、図8に示されるように、対象ファイルに対し、論理的な所在位置の指定、確保されたファイルの物理所在位置指定(カレント所在装置名および物理ファイル名)、および格納形式(「平文」、「共通鍵暗号による暗号化」等)間の対応情報からなる管理情報を作成する(ステップ1503)。   If the process type is “creation” of a file (electronic information), in step 1502, a logical location designation (“FC”, “SATA”, etc.) for a new file is made via the storage physical access unit 16. A physical file area is secured in the matching device. Also, in the computerized information storage device management information storage unit 15, as shown in FIG. 8, for the target file, the logical location location designation, the physical location location designation of the secured file (current location device name) And management information including correspondence information between the storage format ("plain text", "encryption by common key encryption", etc.)) is created (step 1503).

処理種別がファイルの「削除」の場合は、ステップ1504において電子化情報格納装置管理情報格納部15内の対象ファイルの管理情報から該ファイルの物理位置を検索すると共にそのファイルに関する管理情報を削除する。また、ステップ1505において、ストレージ物理アクセス部16を介して、該当ストレージ装置内の対象ファイルの領域を削除する。   If the processing type is “delete” of the file, in step 1504, the physical location of the file is searched from the management information of the target file in the computerized information storage device management information storage unit 15 and the management information related to the file is deleted. . In step 1505, the target file area in the storage device is deleted via the storage physical access unit 16.

処理種別がファイルの「Read」の場合、ステップ1506において電子化情報格納装置管理情報格納部15内のの管理情報を検索して対象ファイルの物理的な位置を検出し、ステップ1507においてストレージ物理アクセス部16を介して、対象ファイルの読み出しを行なう。図16で後述するように暗号化されたファイルを読み出す場合、読み出し後に、暗号化・復号化部17により、復号化処理を行なう。   If the process type is “Read” of the file, the management information in the computerized information storage device management information storage unit 15 is searched in step 1506 to detect the physical location of the target file, and the storage physical access is performed in step 1507. The target file is read out via the unit 16. When an encrypted file is read as will be described later with reference to FIG. 16, after the reading, the encryption / decryption unit 17 performs a decryption process.

処理種別がファイルの「Write」の場合、ステップ1508において電子化情報格納装置管理情報格納部15の管理情報を検索して対象ファイルの物理的な位置を検出し、ステップ1509においてストレージ物理アクセス部16を介して、対象ファイルの書き込みを行なう。図17で後述するようにファイル書き込みの際に暗号化を行なう場合、暗号化・復号化部17により、データの暗号化処理を行なってから暗号化されたデータをファイルに書き込む。   When the processing type is “Write” of the file, the management information in the computerized information storage device management information storage unit 15 is searched in step 1508 to detect the physical location of the target file, and in step 1509 the storage physical access unit 16 The target file is written via. As will be described later with reference to FIG. 17, when encryption is performed at the time of file writing, the encryption / decryption unit 17 performs data encryption processing and then writes the encrypted data to the file.

処理種別がファイルの「配備の変更」の場合は、ステップ1510において電子化情報格納装置管理情報格納部15内の対象ファイルの管理情報を検索するとともに、ステップ1511において新たな配備先の論理的な所在地指定から該当ストレージ装置の中に新たな物理ファイルの領域を確保する。その後、ステップ1512において、ステップ1510においてストレージ物理アクセス部16を介して検索された従来の物理ファイルを読み出し、暗号化ファイルの場合は暗号化・復号化部17によりデータの復号化を行なう。   If the processing type is “change deployment” of the file, the management information of the target file in the computerized information storage device management information storage unit 15 is searched in step 1510 and the new deployment destination logical in step 1511 is retrieved. A new physical file area is secured in the storage device from the location designation. Thereafter, in step 1512, the conventional physical file retrieved in step 1510 via the storage physical access unit 16 is read, and in the case of an encrypted file, the data is decrypted by the encryption / decryption unit 17.

ステップ1512の詳細は図16で後述する。ステップ1513では前ステップで読み出されたデータを、新しく確保された物理ファイル領域にストレージ物理アクセス部16を介して書き込む。図17で後述するが、書き込みの際に暗号化が必要な場合は暗号化・復号化部17により暗号化する。ステップ1514において、対象ファイルの電子化情報格納装置管理情報格納部15内の物理所在位置指定(カレント所在位置指定およびカレント物理ファイル名)並びに格納形式の情報を更新する。ステップ1515において、ストレージ物理アクセス部16を介してもとの物理ファイルを削除する。   Details of step 1512 will be described later with reference to FIG. In step 1513, the data read in the previous step is written to the newly secured physical file area via the storage physical access unit 16. As will be described later with reference to FIG. 17, when encryption is necessary at the time of writing, encryption is performed by the encryption / decryption unit 17. In step 1514, the physical location specification (current location specification and current physical file name) and storage format information in the computerized information storage device management information storage unit 15 of the target file are updated. In step 1515, the original physical file is deleted via the storage physical access unit 16.

図16は、図15のステップ1507、1512に示すファイル読み出し処理の詳細を説明する図である。ステップ1601において、ストレージ物理アクセス部16を介して、指定された所在位置にある物理ファイルを読み出す。ステップ1602において、対象ファイルの格納形式を判定し、対象ファイルが平文データの場合はそのままファイル読み出し処理を終了する。対象ファイルの格納形式が共通鍵による暗号形式の場合は、ステップ1603において、暗号化・復号化部17によりユーザが指定した共通鍵により復号化する。対象ファイルの格納形式が共通鍵を公開鍵により暗号化している場合は、ステップ1604において暗号化・復号化部17によりデータと共に暗号化されていた共通鍵をユーザの秘密鍵で復号化し、ステップ1605で暗号化・復号化部17により前記復号化された共通鍵を使用してデータを復号化する。   FIG. 16 is a diagram for explaining the details of the file reading process shown in steps 1507 and 1512 of FIG. In step 1601, the physical file at the designated location is read via the storage physical access unit 16. In step 1602, the storage format of the target file is determined. If the target file is plain text data, the file reading process is terminated as it is. If the storage format of the target file is an encryption format using a common key, in step 1603, the encryption / decryption unit 17 decrypts the file with the common key designated by the user. If the storage format of the target file is that the common key is encrypted with the public key, the common key encrypted together with the data by the encryption / decryption unit 17 in step 1604 is decrypted with the user's private key, and step 1605 is performed. Then, the encryption / decryption unit 17 decrypts the data using the decrypted common key.

図7は、図15に示すステップ1509、1514におけるファイル書き込み処理の詳細を説明する図である。ステップ1701において対象ファイルに書き込むべきデータの格納形式を判定し、平文データの場合はステップ1702においてストレージ物理アクセス部16を介して、書き込みを要求されたデータをそのまま物理ファイルに書きこむ。   FIG. 7 is a diagram for explaining the details of the file writing process in steps 1509 and 1514 shown in FIG. In step 1701, the storage format of the data to be written to the target file is determined. In the case of plain text data, in step 1702, the data requested to be written is directly written to the physical file via the storage physical access unit 16.

データの格納形式として共通鍵による暗号形式が指定されている場合は、ステップ1703において暗号化・復号化部17によりユーザが指定した共通鍵を用いて書き込むべきデータを暗号化してから、ステップ1702において暗号化したデータをストレージ物理アクセス部16を介して物理ファイルに書き込む。   If an encryption format using a common key is designated as the data storage format, the encryption / decryption unit 17 encrypts the data to be written using the common key designated by the user in step 1703, and then in step 1702. The encrypted data is written into the physical file via the storage physical access unit 16.

データの格納形式として使用すべき共通鍵を公開鍵で暗号化することが指定されている場合は、ステップ1504において暗号化・復号化部17で共通鍵を生成して、生成した共通鍵で書き込むべきデータを暗号化し、ステップ1505において利用者が指定する公開鍵で前記共通鍵を暗号化する。ステップ1702においてストレージ物理アクセス部16を介して暗号化されたデータを暗号化された公開鍵と共に物理ファイルに書き込む。   If it is specified that the common key to be used as the data storage format is encrypted with the public key, the encryption / decryption unit 17 generates the common key in step 1504 and writes it with the generated common key. In step 1505, the common data is encrypted with the public key designated by the user. In step 1702, the data encrypted via the storage physical access unit 16 is written into the physical file together with the encrypted public key.

本実施形態ではファイルポリシー情報格納部2内のファイルポリシー情報としてフェーズ間の遷移条件を指定し、ライフサイクル管理部8ではこの遷移条件が成立するか否かを監視して、成立した場合にファイル配備変更や暗号化などのセキュリティの変更などのライフサイクル変更処理を自動的に起動する例を説明した。しかし、フェーズ間の遷移条件をポリシー条件として持つことなく、フェーズ間遷移を他の手段、例えば管理者の指示により行なうこともできる。   In this embodiment, a transition condition between phases is specified as file policy information in the file policy information storage unit 2, and the lifecycle management unit 8 monitors whether or not this transition condition is satisfied. An example in which lifecycle change processing such as deployment change and security change such as encryption is started automatically has been explained. However, the transition between phases can be performed by other means, for example, an instruction from the administrator without having the transition condition between phases as a policy condition.

また、本実施形態では、ファイルポリシー情報格納部2内のファイルポリシー情報としてファイルの所在場所を指定する情報(配備の情報)を用いてファイルの配備の変更を行なっている。しかし、ファイルポリシー情報内に配備の情報を持たず、従ってファイル配備の自動変更は行なわず、暗号化などのセキュリティ要件の変更のみを行なうこともできる。   In the present embodiment, the file deployment is changed using information (deployment information) specifying the location of the file as the file policy information in the file policy information storage unit 2. However, deployment information is not included in the file policy information, so file deployment is not automatically changed, and only security requirements such as encryption can be changed.

また、本実施形態では、電子化情報のライフサイクルフェーズの遷移条件やファイルの暗号化などを指定したファイルポリシー情報と、利用者毎の暗号化・復号化権限などを指定したユーザポリシー情報とを分離して管理する場合を説明したが、両者の情報をポリシー情報として統合して本発明を実施することもできる。また、フェーズ遷移時に遷移したフェーズに対応するユーザポリシー情報の選択に際して、元のユーザポリシー情報を参照して遷移したフェーズに対応したカレントなユーザポリシー情報を複写して別に作成する代わりに、利用者が電子化情報をアクセスする毎に、現在のカレントなフェーズを保持したフェーズ状態情報をもとに遷移したフェーズに対応するユーザ情報を選択して暗号化などの変換やアクセス可否を判定することもできる。   Further, in the present embodiment, file policy information specifying the life cycle phase transition condition of electronic information and file encryption, and user policy information specifying the encryption / decryption authority for each user are included. Although the case of managing separately has been described, the present invention can also be implemented by integrating both pieces of information as policy information. In addition, when selecting the user policy information corresponding to the phase that was transitioned at the time of phase transition, instead of copying the current user policy information corresponding to the transitioned phase by referring to the original user policy information and creating it separately, the user Each time the computer accesses the digitized information, the user information corresponding to the transitioned phase can be selected based on the phase state information holding the current current phase, and conversion such as encryption or access permission can be determined. it can.

また、対象とする電子化情報は一般のファイルではなくデータベースシステムが管理するデータベースであっても同様に適用できる。   Further, even if the target computerized information is not a general file but a database managed by a database system, it can be similarly applied.

図17は、本発明の第2の実施形態に係るライフサイクル管理システムを説明する図である。この例では、ライフサイクルの遷移時に電子化情報の利用者にカレントなユーザポリシーを通知することができる。このシステムは、図1に示すシステムとほぼ同様であるが、ライフサイクル管理部8が変更され、変更されたライフサイクル管理部8bにユーザ通知部21およびメールアドレス表格納部22が追加されている。   FIG. 17 is a diagram illustrating a life cycle management system according to the second embodiment of the present invention. In this example, the current user policy can be notified to the user of the computerized information at the transition of the life cycle. This system is almost the same as the system shown in FIG. 1, but the life cycle management unit 8 is changed, and a user notification unit 21 and a mail address table storage unit 22 are added to the changed life cycle management unit 8b. .

ライフサイクル管理部8bは、図1に示すライフサイクル管理部8とほぼ同様であるが、フェーズ遷移時に新ライフサイクルフェーズにおける対象ファイルへのアクセス権限のあるユーザに対して、該ファイルへのアクセス権限、あるいはフェーズ遷移により暗号化されたファイルの復号に使用する鍵情報などをユーザ通知手段21を介して通知する。   The life cycle management unit 8b is substantially the same as the life cycle management unit 8 shown in FIG. 1, but the access authority to the file is given to the user who has access authority to the target file in the new life cycle phase at the time of phase transition. Alternatively, key information used for decrypting a file encrypted by phase transition is notified via the user notification means 21.

図19は、ライフサイクル管理部8bの処理を説明する図である。図19は図11に示す処理とほぼ同様であるが、ステップ1115の処理、すなわち電子化情報配備部10によるユーザ通知の処理が追加されている。この処理はユーザ通知部21の呼出しにより実行される。   FIG. 19 is a diagram illustrating the process of the life cycle management unit 8b. FIG. 19 is almost the same as the process shown in FIG. 11, but the process of step 1115, that is, the process of user notification by the computerized information deployment unit 10 is added. This process is executed by calling the user notification unit 21.

ユーザ通知部21は、カレントユーザポリシー情報(図6参照)により、遷移先フェーズにおいて対象ファイルへアクセス権限があるユーザロールを得る。更にロール表格納部12内のロール表(図5参照)から該ロールに該当するユーザIDを得る。更に対象とするシステムのユーザIDとメールアドレスの対応表であるメールアドレス表によりアクセス権限のあるユーザのメールアドレスを得て、対象ファイルの新フェーズにおけるアクセス権限およびアクセス時に必要な鍵情報(共通鍵あるいは秘密鍵)をユーザにメール送信する(ステップ1115)。   The user notification unit 21 obtains a user role having access authority to the target file in the transition destination phase based on the current user policy information (see FIG. 6). Further, the user ID corresponding to the role is obtained from the roll table (see FIG. 5) in the roll table storage unit 12. Furthermore, the mail address of the user who has access authority is obtained from the mail address table that is a correspondence table between the user ID and the mail address of the target system, and the access authority in the new phase of the target file and the key information necessary for access (common key) Alternatively, the secret key is sent to the user by mail (step 1115).

図18は、メールアドレス表格納部22に格納されたメールアドレス表を説明する図である。例えば、図2に示すファイルポリシー情報において、ファイルSekke-A1の新しいカレントフェーズが「作成」から「限定公開」に遷移した場合、図4に示すユーザポリシー情報に基づてカレントポリシー情報が図6に示すように設定される。   FIG. 18 is a diagram for explaining the mail address table stored in the mail address table storage unit 22. For example, in the file policy information shown in FIG. 2, when the new current phase of the file Sekke-A1 transitions from “creation” to “private release”, the current policy information based on the user policy information shown in FIG. It is set as shown in

このとき、ロール表は図5のように設定されている。また、メールアドレス表が図18のように設定されているとすると、「作成者」のロールを持つユーザのユーザIDは932993456であり、そのメールアドレスはメールアドレス表よりsanada@ilm.co.jpと判断され、そのメールアドレスにアクセス権限「Read」、アクセス時に共通鍵復号化を行なうこと、および復号に使用する共通鍵を含むメールを送信する。   At this time, the roll table is set as shown in FIG. If the mail address table is set as shown in FIG. 18, the user ID of the user having the role of “creator” is 932993456, and the mail address is sanada@ilm.co.jp from the mail address table. It is determined that the access authority is “Read” to the mail address, the common key decryption is performed at the time of access, and the mail including the common key used for the decryption is transmitted.

図6に示す例では「管理者」や「特別利用者」のロールを持つユーザにも同様にアクセス権限や暗号化、復号化に使用する鍵の情報を含むメールが送られる。   In the example shown in FIG. 6, an email including access authority and key information used for encryption and decryption is also sent to users having the roles of “administrator” and “special user”.

このような方法によりフェーズ遷移時における利用者へのセキュリティ権限の付与を容易に行なうことができる。   By such a method, it is possible to easily give the security authority to the user at the time of phase transition.

図20は、本発明の第3の実施形態に係るライフサイクル管理システムを説明する図である。この例では、電子化情報のアクセス時にアクセス権限の検査を行なわない。利用者種別によるアクセス権限の限定は、対象となる電子化情報を暗号化して、アクセス権限のあるユーザにのみに鍵を配布することにより行う。   FIG. 20 is a diagram for explaining a life cycle management system according to the third embodiment of the present invention. In this example, the access authority is not checked when the computerized information is accessed. Limiting the access authority by user type is performed by encrypting the target electronic information and distributing the key only to users with access authority.

図20に示すシステムは図17に示すシステムに類似している。しかし、カレントユーザポリシー情報格納部5、およびカレントユーザポリシー情報設定部9が削除され、ライフサイクル管理部8bが変更され、電子化情報アクセス部11が変更されている。   The system shown in FIG. 20 is similar to the system shown in FIG. However, the current user policy information storage unit 5 and the current user policy information setting unit 9 are deleted, the life cycle management unit 8b is changed, and the computerized information access unit 11 is changed.

図21は、変更されたライフサイクル管理部8cの処理を説明する図である。この処理は図19に示す処理に比して、ステップ1104のカレントユーザポリシー初期設定、ステップ1110のカレントユーザポリシー情報置換、ステップ1114のカレントユーザポリシー情報の消去が削除されている。   FIG. 21 is a diagram for explaining processing of the changed life cycle management unit 8c. Compared with the process shown in FIG. 19, the current user policy initial setting at step 1104, the current user policy information replacement at step 1110, and the deletion of the current user policy information at step 1114 are deleted in this process.

すなわち、この例ではカレントユーザポリシー情報格納部5が存在しないため、その中へのカレントポリシー情報の初期設定、置換、消去は行なわない。但し、この場合は、ステップ1115において、ユーザポリシー情報格納部4内に格納したユーザポリシー情報をもとに遷移先フェーズのユーザポリシー情報をカレントなユーザポリシー情報として得る。次いで、図19に示すステップ1115と同様にロール表格納部12(図5参照)から対象ユーザのユーザIDを得る。次いで、メールアドレス表22(図18参照)よりメールアドレスを得て、ユーザポリシー情報の内容(アクセス権限など)、あるいは使用する暗号化・復号化鍵情報をアクセス権限のあるユーザに送信する。   That is, in this example, since the current user policy information storage unit 5 does not exist, the current policy information is not initially set, replaced, or deleted. However, in this case, in step 1115, the user policy information of the transition destination phase is obtained as the current user policy information based on the user policy information stored in the user policy information storage unit 4. Next, as in step 1115 shown in FIG. 19, the user ID of the target user is obtained from the roll table storage unit 12 (see FIG. 5). Next, an e-mail address is obtained from the e-mail address table 22 (see FIG. 18), and the contents of the user policy information (access authority, etc.) or the encryption / decryption key information to be used are transmitted to a user with access authority.

電子化情報アクセス部11bでは、第1および第2の実施形態に示す電子化情報アクセス部11と同様、利用者による電子化情報へのアクセスを受け付けるが、前記電子化情報アクセス部11のようなカレントユーザポリシー情報の参照は行なわずに電子化情報格納装置1にアクセス要求を行なう。暗号化ファイルの読み込み、書き込みの場合は、権限のないユーザのアクセスは暗号化・復号化に使用する鍵情報が権限のないユーザに渡されていないので防止される。なお、本実施形態の機構のみでは平文形式のファイルに対する不正アクセスは防止することができないが、OSなどのアクセス権限検査機構を併用すれば不正アクセスを防止することが可能になる。このように、本実施形態によれば比較的簡便な機構により暗号化ファイルのフェーズ移行時における各利用者のセキュリティ権限の付与を自動化することができる。   The computerized information access unit 11b accepts access to the computerized information by the user as in the computerized information access unit 11 shown in the first and second embodiments. An access request is made to the computerized information storage device 1 without referring to the current user policy information. In the case of reading and writing an encrypted file, access by an unauthorized user is prevented because key information used for encryption / decryption is not passed to an unauthorized user. Note that unauthorized access to a plaintext file cannot be prevented only by the mechanism of this embodiment, but unauthorized access can be prevented by using an access authority checking mechanism such as an OS together. As described above, according to the present embodiment, it is possible to automate the security authority of each user at the time of the phase shift of the encrypted file by a relatively simple mechanism.

以上説明したように、本実施形態によれば、ファイルなどの電子化情報に、ライフサイクルフェーズ毎、かつ利用者毎に暗号化あるいは復号化などに関するセキュリティポリシー情報を予め設定し、該情報により、フェーズ間の遷移時にファイル暗号化あるいは復号化などのファイル単位のセキュリティポリシーの要求を自動的に実現することができる。また、利用者に応じて別々の暗号化あるいは復号化などに関するセキュリティ要求を満たす機能を実現することができる。このため、電子化情報のライフサイクル移行に伴う暗号化、特に利用者を特定した暗号化、あるいは復号化鍵の付与などのセキュリティ施策を誤りなく実施することが容易になる。   As described above, according to the present embodiment, security policy information related to encryption or decryption is set in advance for each life cycle phase and for each user in computerized information such as a file, It is possible to automatically realize a security policy request for each file such as file encryption or decryption at the time of transition between phases. In addition, it is possible to realize a function that satisfies security requirements regarding different encryption or decryption according to the user. For this reason, it becomes easy to implement security measures such as encryption associated with the transition of the life cycle of computerized information, in particular encryption specifying a user, or provision of a decryption key without error.

本発明の第1の実施形態に係るライフサイクル管理システムを説明する図である。It is a figure explaining the life cycle management system concerning a 1st embodiment of the present invention. ファイルポリシー情報格納部2に蓄積されるファイルポリシー情報を説明する図である。It is a figure explaining the file policy information accumulate | stored in the file policy information storage part 2. FIG. ファイル状態情報格納部3に格納されるファイル状態情報を説明する図である。It is a figure explaining the file status information stored in the file status information storage unit 3. ユーザポリシー情報格納部4に蓄積されるユーザポリシー情報を説明する図である。It is a figure explaining the user policy information accumulate | stored in the user policy information storage part 4. FIG. ロール表格納部12に蓄積されるロール表を説明する図である。It is a figure explaining the roll table accumulate | stored in the roll table storage part. カレントユーザポリシー情報格納部5に格納されるカレントなユーザポリシー情報を説明する図である。It is a figure explaining the current user policy information stored in the current user policy information storage unit 5. 図15に示すステップ1509、1514におけるファイル書き込み処理の詳細を説明する図である。FIG. 16 is a diagram for explaining details of file writing processing in steps 1509 and 1514 shown in FIG. 15. 電子化情報格納装置管理情報15を説明する図である。It is a figure explaining the computerized information storage apparatus management information 15. FIG. ファイルポリシー管理部6の処理を説明する図である。It is a figure explaining the process of the file policy management part. ユーザポリシー管理部7の処理を説明する図である。It is a figure explaining the process of the user policy management part. ライフサイクル管理部8によるライフサイクル管理処理を説明する図である。It is a figure explaining the life cycle management process by the life cycle management part. 電子化情報アクセス部11の処理を説明する図である。It is a figure explaining the process of the electronic information access part. ユーザポリシーの提示(画面の上半)とそれに基づき設定されたユーザポリシー(画面下半)の表示および入力画面を説明する図である。It is a figure explaining presentation of a user policy (upper half of a screen), a display and input screen of a user policy (lower half of a screen) set based thereon. ロール表管理部13の処理の処理を説明する図である。It is a figure explaining the process of the process of the roll table management part. 電子化情報格納装置1内の電子化情報格納装置管理部14の処理を説明する図である。It is a figure explaining the process of the electronic information storage apparatus management part 14 in the electronic information storage apparatus 1. FIG. 図15のステップ1507、1512に示すファイル読み出し処理の詳細を説明する図である。It is a figure explaining the detail of the file read-out process shown to step 1507, 1512 of FIG. 本発明の第2の実施形態に係るライフサイクル管理システムを説明する図である。It is a figure explaining the life cycle management system which concerns on the 2nd Embodiment of this invention. メールアドレス表格納部22に格納されたメールアドレス表を説明する図である。It is a figure explaining the mail address table stored in the mail address table storage part 22. FIG. ライフサイクル管理部8bの処理を説明する図である。It is a figure explaining the process of the life cycle management part 8b. 本発明の第3の実施形態に係るライフサイクル管理システムを説明する図である。It is a figure explaining the life cycle management system which concerns on the 3rd Embodiment of this invention. ライフサイクル管理部8cの処理を説明する図である。It is a figure explaining the process of the life cycle management part 8c.

符号の説明Explanation of symbols

1 電子化情報(ファイル)格納部
2 ファイルポリシー情報格納部
3 ファイル状態情報格納部
4 ユーザポリシー情報格納部
5 カレントユーザポリシー情報格納部
6 ファイルポリシー管理部
7 ユーザポリシー管理部
8 ライフサイクル管理部
9 カレントユーザポリシー情報設定部
10 電子化情報(ファイル)配備部
11 電子化情報(ファイル)アクセス部
12 ロール表格納部
13 ロール表管理部
14 電子化情報格納装置管理部
15 電子化情報格納装置管理情報格納部
16 ストレージ物理アクセス部
17 暗号化・復号化部
18 高速ストレージ装置群(FC)
19 中速ストレージ装置群(SATA)
20 低速ストレージ装置群(TAPE)
DESCRIPTION OF SYMBOLS 1 Electronic information (file) storage part 2 File policy information storage part 3 File status information storage part 4 User policy information storage part 5 Current user policy information storage part 6 File policy management part 7 User policy management part 8 Life cycle management part 9 Current user policy information setting unit 10 Electronic information (file) deployment unit 11 Electronic information (file) access unit 12 Role table storage unit 13 Role table management unit 14 Electronic information storage device management unit 15 Electronic information storage device management information Storage unit 16 Storage physical access unit 17 Encryption / decryption unit 18 High-speed storage device group (FC)
19 Medium-speed storage devices (SATA)
20 Low-speed storage device group (TAPE)

Claims (8)

電子化情報毎にその各ライフサイクルフェーズにおいて少なくとも暗号化処理を施すかどうかを規定する情報であるファイルポリシー情報を格納したファイルポリシー情報格納部と、
電子化情報のフェーズ毎かつユーザロール毎のアクセス権限を規定するユーザポリシー情報を格納したユーザポリシー情報格納部と、
前記電子化情報のライフサイクルのカレントなフェーズ情報を保持するライフサイクル管理部と、
前記ポリシー情報及びカレントなフェーズ情報及びユーザロールの識別情報に基づき、前記電子化情報を暗号化して格納した電子化情報格納装置に対するアクセスを許可あるいは拒否する電子化情報アクセス部を備えたことを特徴とするライフサイクル管理システム。
A file policy information storage unit that stores file policy information that is information specifying whether to perform at least encryption processing in each life cycle phase for each electronic information;
A user policy information storage unit that stores user policy information that defines the access authority for each phase of the computerized information and for each user role;
A life cycle management unit that holds current phase information of the life cycle of the computerized information;
An electronic information access unit for permitting or denying access to an electronic information storage device storing the electronic information encrypted based on the policy information, current phase information, and user role identification information. Life cycle management system.
請求項1記載のライフサイクル管理システムにおいて、
ユーザロール及び該ユーザロールに属するユーザの識別情報を格納したロール表格納部を備え、
前記電子化情報アクセス部におけるユーザロールの識別はユーザの識別情報に基づき前記ロール表格納部の情報を用いて行うことを特徴とするライフサイクル管理システム。
In the life cycle management system according to claim 1,
A role table storage unit storing user roles and identification information of users belonging to the user roles;
The life cycle management system characterized in that identification of a user role in the electronic information access unit is performed using information in the role table storage unit based on user identification information.
請求項1記載のライフサイクル管理システムにおいて、
電子化情報のカレントなフェーズで使用するユーザポリシー情報を格納するカレントユーザポリシー情報格納部を備え、
前記ライフサイクル管理部は、前記ユーザポリシー情報格納部から前記電子化情報のカレントなフェーズに該当するユーザポリシー情報を選択して設定し、
前記電子化情報アクセス部は前記カレントユーザポリシー情報格納部内のカレントユーザポリシー情報により、電子化情報格納装置に対するアクセスを許可あるいは拒否することを特徴とするライフサイクル管理システム。
In the life cycle management system according to claim 1,
A current user policy information storage unit for storing user policy information used in the current phase of computerized information is provided.
The life cycle management unit selects and sets user policy information corresponding to a current phase of the digitized information from the user policy information storage unit,
2. The life cycle management system according to claim 1, wherein the computerized information access unit permits or denies access to the computerized information storage device according to current user policy information in the current user policy information storage unit.
請求項1記載のライフサイクル管理システムにおいて、
前記電子化情報格納装置は、格納する電子化情報の暗号化あるいは復号化を行う暗号化・復号化部を備えたことを特徴とするライフサイクル管理システム。
In the life cycle management system according to claim 1,
The electronic information storage device includes an encryption / decryption unit that encrypts or decrypts electronic information to be stored.
請求項1記載のライフサイクル管理システムにおいて、
前記ファイルポリシー情報に各ライフサイクルフェーズにおけるファイルの配備を示す情報を格納し、
前記ライフサイクル管理部は、前記電子化情報格納装置に格納した電子化情報の配備の更新を、前記ファイルポリシー情報内のファイル配備情報に基づいて行うことを特徴とするライフサイクル管理システム。
In the life cycle management system according to claim 1,
Storing information indicating file deployment in each life cycle phase in the file policy information;
The lifecycle management system, wherein the lifecycle management unit updates the deployment of digitized information stored in the digitized information storage device based on file deployment information in the file policy information.
請求項1記載のライフサイクル管理システムにおいて、
前記ファイルポリシー情報格納部にライフサイクルフェーズの遷移条件を示す情報を格納し、
前記ライフサイクル管理部は前記ファイルポリシー情報格納部に格納した電子化情報の配備を更新することを特徴とするライフサイクル管理システム。
In the life cycle management system according to claim 1,
Stores information indicating life cycle phase transition conditions in the file policy information storage unit,
The life cycle management system updates the deployment of digitized information stored in the file policy information storage unit.
請求項1記載のライフサイクル管理システムにおいて、
前記ライフサイクル管理部は、アクセス権限のあるユーザにアクセス権限情報、あるいはこれに加えて、暗号化して格納された電子化情報を復号化あるいは暗号化する鍵情報を通知するユーザ通知部を備えたことを特徴とするライフサイクル管理システム。
In the life cycle management system according to claim 1,
The life cycle management unit includes a user notification unit for notifying a user having access authority of access authority information, or in addition to this, key information for decrypting or encrypting encrypted and stored electronic information. Life cycle management system characterized by that.
請求項7記載のライフサイクル管理システムにおいて、
上記ユーザポリシー格納部に格納したユーザポリシー情報を元に前記アクセス権限のあるユーザを抽出することを特徴とするライフサイクル管理システム。
In the life cycle management system according to claim 7,
A life cycle management system for extracting a user having the access authority based on user policy information stored in the user policy storage unit.
JP2005137485A 2005-05-10 2005-05-10 Life cycle management system Pending JP2006318037A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005137485A JP2006318037A (en) 2005-05-10 2005-05-10 Life cycle management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005137485A JP2006318037A (en) 2005-05-10 2005-05-10 Life cycle management system

Publications (1)

Publication Number Publication Date
JP2006318037A true JP2006318037A (en) 2006-11-24

Family

ID=37538697

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005137485A Pending JP2006318037A (en) 2005-05-10 2005-05-10 Life cycle management system

Country Status (1)

Country Link
JP (1) JP2006318037A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101268475B1 (en) * 2008-02-12 2013-06-04 후지제롯쿠스 가부시끼가이샤 Information processing system and computer readable recording medium

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101268475B1 (en) * 2008-02-12 2013-06-04 후지제롯쿠스 가부시끼가이샤 Information processing system and computer readable recording medium

Similar Documents

Publication Publication Date Title
US11755935B2 (en) Managing information for model training using distributed blockchain ledger
US9984006B2 (en) Data storage systems and methods
JP4759513B2 (en) Data object management in dynamic, distributed and collaborative environments
Garfinkel et al. Remembrance of data passed: A study of disk sanitization practices
US8099605B1 (en) Intelligent storage device for backup system
US8681994B2 (en) Systems and methods for document control using public key encryption
JP4876734B2 (en) Document use management system and method, document management server and program thereof
US20100306176A1 (en) Deduplication of files
JP5298891B2 (en) Access control program, access control method, and access control apparatus
JP4706750B2 (en) Information processing system and information processing program
JP4737762B2 (en) Confidential information management program
US7912859B2 (en) Information processing apparatus, system, and method for managing documents used in an organization
CN101350034B (en) Mobile memory apparatus and method for visiting file
JP4992109B2 (en) File protection system, file protection method, and computer program
US20080077423A1 (en) Systems, methods, and media for providing rights protected electronic records
JP4807289B2 (en) Information processing apparatus, file processing method, and program
JP2006318037A (en) Life cycle management system
JP2007109160A (en) Cooperation method between document management system and access right management server
JP2006107112A (en) Access authority setting system
KR100998596B1 (en) Administrative Data Backup System for Distributed Data Sources
JP5047664B2 (en) Electronic document management apparatus, computer program, and electronic document management method
JP4468755B2 (en) Log management apparatus, log management method, and log management program
JP2010262445A (en) Device, system, method and program for converting use right
JP2015207140A (en) Information leakage prevention system and information leakage prevention method
DI PIETRO et al. DIGITAL FORENSICS TECHNIQUES AND TOOLS