JP2010092288A - File management method, management terminal, information processing terminal, file management system, and file management program - Google Patents
File management method, management terminal, information processing terminal, file management system, and file management program Download PDFInfo
- Publication number
- JP2010092288A JP2010092288A JP2008262042A JP2008262042A JP2010092288A JP 2010092288 A JP2010092288 A JP 2010092288A JP 2008262042 A JP2008262042 A JP 2008262042A JP 2008262042 A JP2008262042 A JP 2008262042A JP 2010092288 A JP2010092288 A JP 2010092288A
- Authority
- JP
- Japan
- Prior art keywords
- file
- encrypted
- monitoring
- information processing
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、情報処理端末からの情報漏洩を防止するファイル管理方法に関する。 The present invention relates to a file management method for preventing information leakage from an information processing terminal.
従来、社員が社外において、モバイルPC(Personal Computer)などを用いて自社内のネットワークにアクセスすることが行われている。しかしながら、インターネット経由でユーザ認証を行う場合、第三者による盗聴やなりすましといった危険がある。これに対して、下記特許文献1では、モバイルPCに対して、端末ログイン認証やリモートアクセス時のVPN(Virtual Private Network)認証といった認証機能を備えるセキュリティカードを用いることで、ファイアウォール内部へのアクセスを制限している。
2. Description of the Related Art Conventionally, employees access a company network using a mobile PC (Personal Computer) or the like outside the company. However, when performing user authentication via the Internet, there is a risk of eavesdropping or impersonation by a third party. On the other hand, in
しかしながら、上記従来の技術では、モバイルPCが認証された後に行われる不正使用については考慮されていない。たとえば、社員が正当な権限に基づいて社内からファイルを持ち出した場合であっても、その社員が社外においてそのファイルを保存したPCを操作中に離席した場合、第三者は、そのPCを自由に操作可能となる。そのため、悪意ある第三者によって、PC内の情報を盗まれる,PC内のファイルが改竄される、などといった危険性があった。すなわち、ファイルが持ち出された場合のセキュリティ対策がなされていない、という問題があった。 However, the conventional technology does not consider unauthorized use performed after the mobile PC is authenticated. For example, even if an employee takes a file out of the company based on legitimate authority, if the employee leaves the office while operating the PC that stored the file outside the company, the third party may remove the PC. It can be operated freely. For this reason, there is a risk that a malicious third party may steal information in the PC or falsify a file in the PC. That is, there is a problem that security measures are not taken when a file is taken out.
本発明は、上記に鑑みてなされたものであって、社外に持ち出されたファイルの操作を監視するファイル管理方法を得ることを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to obtain a file management method for monitoring the operation of a file taken outside the company.
上述した課題を解決し、目的を達成するために、本発明は、内部ネットワークに接続されファイルの管理を行う管理端末と、前記内部ネットワークに外部ネットワークを介して接続される情報処理端末と、を備えるファイル管理システムにおいて実行されるファイル管理方法であって、前記管理端末が、ユーザが暗号化ファイルを操作するためのファイルエージェント機能に対するログインIDと当該ファイルエージェント機能の起動から終了の間にわたって有効であって前記情報処理端末内の暗号化ファイルを開くために必要な一時パスワードとを前記情報処理端末から受信し、当該ログインIDと当該一時パスワードとを関連付けた情報である監視ファイルリストを保持するファイル監視準備ステップと、前記情報処理端末が、暗号化ファイルを開く操作を検知した場合に、当該暗号化ファイルのファイル識別子と自身を使用するユーザのログインIDとを含めた当該暗号化ファイルの利用申請を送信する利用申請ステップと、前記管理端末が、利用申請を受信した場合に、前記内部ネットワークから持ち出し可能な暗号化ファイルのファイル識別子と当該暗号化ファイルを利用可能なユーザのログインIDとを関連付けた情報である持出可能ファイルリストを参照し、当該利用申請に含まれるログインIDとファイル識別子が関連付けられているか否かを判定する持出可能判定ステップと、前記持出可能判定ステップの実行により関連付けられていないと判定された場合、前記管理端末が、利用申請が行われた暗号化ファイルの利用を許可しない旨の利用不可応答を前記情報処理端末に送信する利用不可応答ステップと、を含むことを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention includes a management terminal connected to an internal network for managing files and an information processing terminal connected to the internal network via an external network. A file management method executed in a file management system provided, wherein the management terminal is effective between a login ID for a file agent function for a user to operate an encrypted file and the start and end of the file agent function. A file that receives a temporary password required to open an encrypted file in the information processing terminal from the information processing terminal and holds a monitoring file list that is information relating the login ID and the temporary password A monitoring preparation step, and the information processing terminal When the operation for opening the file is detected, a use application step of sending a use application of the encrypted file including the file identifier of the encrypted file and the login ID of the user who uses the encrypted file, and the management terminal, When a use application is received, refer to a file list that can be taken out from the internal network and a file list that can be taken out of the file identifier of a user who can use the encrypted file and a login ID of the user. When it is determined that the login ID and the file identifier included in the use application are associated with each other, and the management terminal determines that the login ID and the file identifier are not associated by the execution of the exportability determination step. However, the information indicating that the use of the encrypted file for which the use application has been made is not permitted is indicated in the above information. Characterized in that it comprises a Unavailable response sending sense terminal.
この発明によれば、社外に持ち出されたファイルの操作を監視することができる、という効果を奏する。 According to the present invention, it is possible to monitor the operation of a file taken outside the company.
以下に、本発明にかかるファイル管理方法の実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。 Embodiments of a file management method according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
実施の形態.
図1は、ファイル管理システムの構成例を示す図である。図1のファイル管理システムは、管理サーバ1と、管理端末2と、ファイアウォール3と、管理サーバ1,管理端末2およびファイアウォール3を接続するLAN4と、インターネットなどの外部ネットワーク5と、モバイルPC6と、を備える。上記管理サーバ1,管理端末2およびファイアウォール3は、社内ネットワーク上に存在する。管理サーバ1は、社内から持ち出された暗号化ファイル(後述)の操作を監視する。管理端末2は、管理サーバ1の管理を行う。ファイアウォール3は、社内ネットワークとインターネット5との間のアクセスを監視する。モバイルPC6は、無線または有線の暗号化された通信路によって、インターネット5と接続できる。また、モバイルPC6は、社内ネットワーク上に接続される管理サーバ1に接続を許可されている。本実施の形態のファイル管理システムでは、セキュリティを向上させるために、ファイルは必要に応じて暗号化され、社内ネットワーク上のファイルサーバ(図示せず)などに保管されるとする。
Embodiment.
FIG. 1 is a diagram illustrating a configuration example of a file management system. 1 includes a
図2−1は、管理サーバ1の構成例を示すブロック図である。管理サーバ1は、通信部10と、記憶部11と、認証部12と、暗号化部13と、パケット監視部14と、を備える。通信部10は、管理端末2またはモバイルPC6との間のデータ送受信を制御する。記憶部11は、メモリであって、管理サーバ1にログインが可能なユーザのログインIDとパスワードとを関連付ける情報であるユーザ認証テーブルを保持する。また、記憶部11は、社内からの持ち出しが可能な暗号化ファイルの識別子(ファイル識別子)と、そのファイルを使用できるユーザのログインIDとを関連付ける情報である持出可能ファイルテーブルを保持する。また、記憶部11は、ログインIDに対して一時パスワードを対応させて管理するファイルである監視ファイルリストを保持する。さらに、記憶部11は、暗号化ファイルを復号するための暗号化ファイルごとの共通鍵を保持する。認証部12は、ユーザから送信される情報に基づいてユーザを認証する。暗号化部13は、記憶部11が保持する鍵を暗号化する。パケット監視部14は、タイマ(図示せず)を備え、モバイルPC6に対してファイル操作を継続可能とするための許可パケットを定期的に送信し、また、モバイルPC6から許可パケットに対する応答である受信報告パケットを受信する。
FIG. 2A is a block diagram illustrating a configuration example of the
図2−2は、モバイルPC6の構成例を示すブロック図である。モバイルPC6は、通信部20と、記憶部21と、ファイル操作監視部22と、暗号化・復号部23と、ファイル操作部24と、パケット監視部25と、を備え、ファイルエージェント機能を実現する。通信部20は、管理サーバ1との間のデータ送受信を制御する。記憶部21は、メモリであって、各種データやファイルを保持する。ファイル操作監視部22は、暗号化されたファイルのユーザによる操作を監視する。暗号化・復号部23は、管理サーバ1から受信する暗号化された共通鍵を復号し、また、操作対象である暗号化ファイルを復号する。ファイル操作部24は、管理サーバ1から許可を受けると操作対象ファイルをオープンし、ユーザによる終了操作を検出すると操作対象ファイルをクローズする。また、管理サーバ1から、ファイル操作を停止させる旨を通知するパケットである停止パケットを受信すると、ファイルを強制終了する。パケット監視部25は、タイマ(図示せず)を備え、管理サーバ1から上記許可パケットを受信し、また、許可パケットに対する応答である受信報告パケットを定期的に送信する。また、パケット監視部25は、モバイルPC6内でオープンされている暗号化ファイルを操作ファイルリストとして保持する。
FIG. 2-2 is a block diagram illustrating a configuration example of the
つづいて、以上のように構成されたファイル管理システムにおける動作について説明する。以下では、モバイルPC6のユーザは、上述の暗号化されたファイルを操作対象とする。すなわち、本実施の形態では、社内ネットワーク上にファイルが暗号化されて管理される環境において、ユーザが、任意の暗号化されたファイルをモバイルPC6に保存して持ち出した状況を想定する。
Next, operations in the file management system configured as described above will be described. Hereinafter, the user of the
図3は、ユーザのファイル操作に関するモバイルPC6の動作を示すフローチャートである。まず、ユーザが電源を投入し、モバイルPC6を起動する(ステップS1)。そして、ユーザが、OS(Operating System)やBIOS(Basic Input Output System)などによる認証を受けてモバイルPC6にログインすると、図2−2の各機能部(ファイルエージェント機能)が起動する(ステップS2)。つぎに、ファイルエージェント機能がユーザのログイン認証処理(ステップS3)を行う。以後、ユーザが暗号化ファイル操作を行う過程で、ファイルエージェント機能は、ファイルオープン処理(ステップS4),ファイル監視処理(ステップS5)を行う。そして、ユーザがモバイルPC6をシャットダウンさせると(ステップS6)、ファイルエージェント機能は終了し、モバイルPC6の処理が終了する。なお、図3では簡略化して示しているが、ファイルオープン処理およびファイル監視処理は、複数のファイルを並列に実行可能である。
FIG. 3 is a flowchart showing the operation of the
つづいて、上記ログイン認証処理(ステップS3),ファイルオープン処理(ステップS4),ファイル監視処理(ステップS5)を詳細に説明する。
(1)ログイン認証処理
ログイン認証処理は、ファイルエージェント機能が起動すると実行される。図4は、ログイン認証処理を説明するシーケンス図である。まず、モバイルPC6のファイル操作監視部22は、暗号化ファイル操作の準備のため、表示部(図示せず)を用いて、ファイルエージェント機能へのログインを要求する画面をユーザに出力する。ユーザは、出力された画面に対して所定のログインIDおよびパスワードを入力する(ステップS10)。ファイル操作監視部22は、入力が確定したログインIDおよびパスワード(以下、「ログイン情報」ともいう)を自身内のバッファに保存したうえで通信部20に出力する。通信部20は、ログイン情報を管理サーバ1に送信する(ステップS11)。
Next, the login authentication process (step S3), the file open process (step S4), and the file monitoring process (step S5) will be described in detail.
(1) Login authentication process The login authentication process is executed when the file agent function is activated. FIG. 4 is a sequence diagram illustrating the login authentication process. First, the file
管理サーバ1の通信部10は、ログイン情報を受信すると認証部12に出力する。認証部12は、記憶部11のユーザ認証テーブルにアクセスし、受信したログイン情報と内容が一致するエントリを検索することでユーザ認証を行う(ステップS12)。ここで、該当するエントリが存在した場合、そのログイン情報は正当である旨を含む認証結果(認証OK)をモバイルPC6に送信する(ステップS13)。一方、該当するエントリが存在しない場合、そのログイン情報は正当ではない旨を含む認証結果(認証NG)をモバイルPC6に送信する。ここで、「該当するエントリが存在しない場合」には、ログインIDが一致するエントリは存在したがパスワードが異なっていた,事前登録が行われていないためにログインIDが一致するエントリが存在しなかった,などがある。モバイルPC6のファイル操作監視部22は、通信部20を介して受信した認証結果に基づいて、認証OKかNGかを判定する(ステップS14)。ファイル操作監視部22は、認証NGであった場合(ステップS14:No)、ステップS10の処理を再度行う。
When receiving the login information, the
モバイルPC6のファイル操作監視部22は、認証OKであった場合(ステップS14:Yes)、自身内のバッファに保存していたログイン情報を、記憶部21内に保存する。つぎに、一時パスワードの入力を要求する画面をユーザに出力する。ここで、一時パスワードは、図3のファイルオープン処理(ステップS4)を実行するためにユーザが入力する暫定的なパスワードであって、ファイルエージェント機能の起動から終了までの間にわたって有効である。ユーザは、画面に対して任意の一時パスワードを入力する(ステップS15)。入力が確定すると、ファイル操作監視部22は、この一時パスワードを、通信部20を介して管理サーバ1に送信する(ステップS16)。
If the authentication is OK (step S14: Yes), the file
管理サーバ1の通信部10は、一時パスワードを受信すると認証部12に出力する。認証部12は、記憶部11内の監視ファイルリストにおいて、受信した一時パスワードをステップS11で受信したログインIDに関連付けて登録する(ステップS17)。そして、認証部12は、モバイルPC6に対し、登録確認応答を送信する(ステップS18)。モバイルPC6のファイル操作監視部22は、これを受けると、一時パスワードが登録された旨を画面出力などによってユーザに提示する(ステップS19)。以上で、図4のログイン認証処理が終了する。なお、ログイン認証処理を失敗した場合、ユーザは、ファイルエージェント機能を使用できない。
When receiving the temporary password, the
(2)ファイルオープン処理
図5は、ファイルオープン処理を説明するシーケンス図である。ログイン認証処理を完了したユーザがモバイルPC6内の暗号化ファイルに対する操作を開始した場合に、ファイルオープン処理が開始する。モバイルPC6のファイル操作監視部22は、ユーザが暗号化ファイルを開こうとしたことを検知すると(ステップS20)、記憶部21に保存しておいたログイン情報を読み出し、また、ユーザがオープン操作を行った暗号化ファイルから、そのファイルのファイル識別子を取得する(ステップS21)。そして、ファイル操作監視部22は、ログイン情報およびファイル識別子を含めた暗号化ファイルの利用申請を、管理サーバ1に送信する(ステップS22)。
(2) File Open Process FIG. 5 is a sequence diagram illustrating the file open process. When the user who has completed the login authentication process starts an operation on the encrypted file in the
管理サーバ1の認証部12は、通信部10を介して利用申請を受信すると、利用申請に含まれるログイン情報およびファイル識別子を取得して自身内に保存し、ログイン情報よりログインIDを得る。そして、認証部12は、記憶部11内の持出可能ファイルテーブルを参照し、受信したファイル識別子が示すファイルが、取得したログインIDに対して持ち出しを許可されているか否かを判定する(ステップS23)。上記ファイル識別子に対して上記ログインIDが登録されておらず、持ち出しが許可されていないと判定した場合(ステップS23:No)、認証部12は、モバイルPC6に対し、利用不可である旨を応答する(ステップS24)。この場合、モバイルPC6のファイル操作監視部22は、ファイルがオープンできない旨をユーザに提示し、ファイルオープン処理を終了させる。
When receiving the use application via the
一方、上記ファイル識別子に対して上記ログインIDが登録されており、持ち出しが許可されていると判定した場合(ステップS23:Yes)、認証部12は、記憶部11から監視ファイルリストを読み出し、その監視ファイルリスト内の上記ログインIDに対して、上記ファイル識別子を加えて記憶部11に保存する(ステップS25)。以下、監視ファイルリストに記載されているファイルを「監視対象ファイル」という。つぎに、認証部12は、利用申請を受け付けた旨の応答である申請確認応答をモバイルPC6に送信する(ステップS26)。
On the other hand, when it is determined that the login ID is registered for the file identifier and the takeout is permitted (step S23: Yes), the authentication unit 12 reads the monitoring file list from the
モバイルPC6のファイル操作監視部22は、申請確認応答を受信すると、一時パスワードの入力を要求する画面をユーザに出力する。ユーザは、画面に対して、ステップS15で入力した一時パスワードと同じ一時パスワードを入力する(ステップS27)。ファイル操作監視部22は、入力が確定した一時パスワードを、通信部20を介して管理サーバ1に送信する(ステップS28)。管理サーバ1の認証部12は、通信部10を介して一時パスワードを受信すると、ステップS25で更新した記憶部11内の監視ファイルリストを参照し、受信した一時パスワードが、その監視ファイルリストに記載されている一時パスワードと一致するか否かを判定する(ステップS29)。一致していないと判定した場合(ステップS29:No)、認証部12は、その判定結果をモバイルPC6に応答する(ステップS30)。モバイルPC6のファイル操作監視部22は、その判定結果をユーザに提示してステップS28からの処理を再度実行する、または、ファイルオープン処理を終了させる、などの処理を行う。一方、一致していると判定した場合(ステップS29:Yes)、認証部12は、暗号化部13に、一時パスワード、および鍵を送信する旨の指令を出力する。これを受けた暗号化部13は、記憶部11から、監視対象ファイルに対する共通鍵を読み出す。そして、暗号化部13は、出力された一時パスワードを用いてこの共通鍵を暗号化し(ステップS31)、通信部10を介してモバイルPC6に送信する(ステップS32)。
When receiving the application confirmation response, the file
モバイルPC6の暗号化・復号部23は、通信部20を介して暗号化された共通鍵を受信すると、まず、記憶部21内から一時パスワードおよび監視対象ファイルを読み出す。そして、暗号化・復号部23は、暗号化された共通鍵を、読み出した一時パスワードを用いて復号する。また、暗号化・復号部23は、監視対象ファイルをコピーし、隠しファイルとして記憶部21に保存する。そして、暗号化・復号部23は、復号して得られた共通鍵を用いて監視対象ファイルを復号し、ファイル操作部24に復号した旨を通知する(ステップS33)。これを受けたファイル操作部24は、復号されたファイルをオープンする制御を行う。これにより、ユーザは、オープン操作を行ったファイルにアクセスできる。また、ファイル操作部24は、記憶部21内の操作ファイルリストに対し、上記監視対象ファイルのファイル識別子を記載する。
When the encryption /
また、管理サーバ1の暗号化部13は、ステップS32において暗号化した共通鍵を送信すると、その旨をパケット監視部14に通知する。この通知を受けたパケット監視部14は、モバイルPC6に対して許可パケットの送信を開始する(ステップS34)。許可パケットには、記憶部11内の監視ファイルリストに記載された、ログインIDに対する全てのファイル識別子を含める。モバイルPC6のパケット監視部25は、通信部20を介して許可パケットを受信すると、これに対する応答として、記憶部21内の操作ファイルリストにあるファイル識別子およびその監視対象ファイルの操作ログ(オープン,上書き保存,クローズなどの操作のログ)を含めた受信報告パケットを送信する(ステップS35)。操作ログは、ファイル操作部24が記憶部21に随時書き込む。以後は、一定の時間間隔で、許可パケットの送信と受信報告パケットの送信が行われ、モバイルPC6が許可パケットを継続して受信している間は、ユーザは上記ファイルにアクセスできる。ここで、一定の時間間隔とは、管理サーバ1側からみた場合、許可パケットを送信してからつぎの許可パケットを送信するまでの時間であって、許可パケット送信から一定の時間が経過するまでの間に受信報告パケットを受信しなかった場合は、つぎの許可パケットを送信しない。モバイルPC6側においても同様である。なお、図5では、ステップS34およびS35の処理は、ステップS33の後に記載されているが、実際には並行して行われる。
Moreover, the
以上のような図5のファイルオープン処理は、ファイルエージェント機能が起動してからオープン操作がなされる全ての暗号化ファイルについて同様に行われる。なお、ステップS34において監視ファイルリストのファイルが複数となった場合、許可パケットの送信は、既に送信を開始している許可パケットの次回の送信タイミングを待って行われる。すなわち、管理サーバ1のパケット監視部14は、次回の許可パケットの送信では、監視ファイルリストを参照し、そのログインIDについて記載された全てのファイル識別子を含めた許可パケットを送信する。これを受けたモバイルPC6のパケット監視部25は、操作ファイルリストを参照して記載されたファイル識別子を取得し、全てのファイル識別子および操作ログを含めた受信報告パケットを送信する。これにより、一組の許可パケットおよび受信報告パケットで、モバイルPC6上で操作されている全ての監視対象ファイルを監視できる。
The file open process in FIG. 5 as described above is performed in the same manner for all encrypted files that are opened after the file agent function is activated. When there are a plurality of files in the monitoring file list in step S34, transmission of the permission packet is performed after the next transmission timing of the permission packet that has already started transmission. That is, in the next transmission of the permission packet, the
なお、上記一定の時間間隔は、予め定めておくことができる。または、管理サーバ1がステップS34で許可パケットを送信してからステップS35で受信報告パケットを受信するまでの時間に基づいて、すなわち、そのときの通信環境を考慮して、決定してもよい。ここで、時間間隔が短ければ、ネットワーク遅延などが発生すると頻繁にファイル操作が中断されてユーザの便宜が阻害され、時間間隔が長ければセキュリティ耐性が低下するので、ファイル操作におけるセキュリティとユーザの便宜とのバランスを考慮する。以下では、許可パケットの送信および受信報告パケットの送信において用いられる時間間隔を「T」として説明する。
The certain time interval can be determined in advance. Alternatively, the determination may be made based on the time from when the
(3)ファイル監視処理
ファイルオープン処理完了後、管理サーバ1およびモバイルPC6は、許可パケットと受信報告パケットの送受信を継続しており、ユーザは監視対象ファイルを操作可能である。また、管理端末2の管理者は、管理サーバ1をモニタすることでユーザによるファイル操作を監視する。ここで、ファイル監視処理では、ファイル操作が終了する複数のケースが発生しうる。以下、これらのケースについて説明する。
(3) File monitoring process After the file opening process is completed, the
(3−1)管理端末からの割り込みによる終了
ここでは、管理端末2からの割り込みによってファイル操作が終了する場合を説明する。図6−1は、割り込みによるファイル操作終了を説明するシーケンス図である。管理端末2の管理者は、管理サーバ1が受信する受信報告パケットに含まれる操作ログを監視する。そして、ファイル操作を停止させるべきと判定した場合、ユーザ(ログインID)および監視対象ファイルを指定してファイル操作停止指令を発行し、管理サーバ1に送信する。ここで、ファイル操作を停止させると判定する場合には、たとえば、管理者やモバイルPC6のユーザの上位者が、オープンを禁止にすべきとの判定をする場合、操作ログが不審であるなどとして編集を禁止にすべきとの判定をする場合、などがある。なお、ファイル操作停止指令では、複数の監視対象ファイルを指定でき、また、ユーザ(ログインID)を指定して全ての監視対象ファイルを指定することもできる。
(3-1) Termination by Interrupt from Management Terminal Here, a case where the file operation is terminated by an interruption from the
管理サーバ1のパケット監視部14は、通信部10を介して、上記のように送信されたファイル操作停止指令を受信すると、ファイル操作停止割り込みが発生したことを検知する(ステップS40)。この場合、パケット監視部14は、停止パケットをモバイルPC6に送信する(ステップS41)。停止パケットには、停止させる監視対象ファイルを特定するためファイル識別子を含める。
When the
モバイルPC6のパケット監視部25は、通信部20を介して停止パケットを受信した場合、停止割り込みが発生したと判定する(ステップS42)。この場合、パケット監視部25は、その旨およびファイル情報をファイル操作部24に通知する。ファイル操作部24は、通知されたファイル識別子によって特定される監視対象ファイルを、強制終了によりクローズする(ステップS43)。そして、ファイル操作部24は、この監視対象ファイルを削除し、記憶部21内に保存された、元の暗号化ファイルのコピーである隠しファイルで置き換える。そして、記憶部21内から、その監視対象ファイルの共通鍵を削除する(ステップS44)。また、記憶部21内の操作ファイルリストから、その監視対象ファイルのファイル識別子を削除する。
When the
一方、管理サーバ1のパケット監視部14は、上記監視対象ファイルのモニタリングを終了させる処理を行う。具体的には、記憶部11内の監視ファイルリストのログインIDについて、上記監視対象ファイルのファイル識別子を削除する(ステップS45)。
On the other hand, the
なお、図6−1では、ファイル操作停止割り込みが発生した監視対象ファイルについてのみの処理を記載しているが、許可パケットと受信報告パケットの送受信は並行して行われる。また、ステップS45の処理によって、管理サーバ1の記憶部11の監視ファイルリストからログインIDについてのファイル識別子が全て削除された場合、パケット監視部14は、モバイルPC6への許可パケットの送信を終了する。同様に、モバイルPC6の操作ファイルリストからファイル識別子が全て削除されるので、パケット監視部25は受信報告パケットの送信を終了する。
In FIG. 6A, the process is described only for the monitoring target file in which the file operation stop interrupt has occurred, but the transmission and reception of the permission packet and the reception report packet are performed in parallel. If all the file identifiers for the login ID are deleted from the monitoring file list in the
(3−2)受信報告パケットの不達による終了
ここでは、受信報告パケットが所定の時間内に管理サーバ1に到達しなかったことによってファイル操作が終了する場合を説明する。図6−2は、受信報告パケット不達によるファイル操作終了を説明するシーケンス図である。
(3-2) Termination Due to Non-arrival of Reception Report Packet Here, a case will be described where the file operation is terminated because the reception report packet has not reached the
管理サーバ1とモバイルPC6との間で許可パケットおよび受信報告パケットの送受信が継続されており、管理サーバ1のパケット監視部14が、許可パケットを送信し(ステップS50)、これを受信したモバイルPC6のパケット監視部25が、受信報告パケットを送信する(ステップS51)。ここで、モバイルPC6の外部ネットワーク5からの切断,ネットワークの遅延や切断、などによって、ステップS50における許可パケットの送信からT時間が経過するまでの間に、ステップS51で送信された受信報告パケットが管理サーバ1に到達しなかったとする。この場合、管理サーバ1のパケット監視部14は、ステップS50の許可パケットの送信からT時間経過したことがタイマより通知されるまでに、つぎの受信報告パケットを受信しないため、受信報告パケットタイムアウトと判定し、モバイルPC6上の全ての監視対象ファイルのモニタリングを終了させる処理を行う。具体的には、記憶部11内の監視ファイルリストから、ログインIDに関連付けられた全ての監視対象ファイルのファイル識別子を削除し、許可パケットの送信を停止する(ステップS52)。
Transmission / reception of the permission packet and the reception report packet is continued between the
一方、モバイルPC6のパケット監視部25は、ステップS51の受信報告パケットの送信からT時間経過したことがタイマより通知されるまでに、つぎの許可パケットを受信しないため、許可パケットタイムアウトと判定し、その旨をファイル操作部24に通知する。ファイル操作部24は、モバイルPC6上の全ての監視対象ファイルを、強制終了によりクローズする(ステップS53)。そして、ファイル操作部24は、全ての監視対象ファイルを削除し、記憶部21内に保存された、元の暗号化ファイルのコピーである隠しファイルで置き換える。また、記憶部21内から、全ての監視対象ファイルの共通鍵を削除する(ステップS54)。
On the other hand, since the
(3−3)許可パケットの不達による終了
ここでは、許可パケットが所定の時間内にモバイルPC6に到達しなかったことによってファイル操作が終了する場合を説明する。図6−3は、許可パケット不達によるファイル操作終了を説明するシーケンス図である。
(3-3) Termination Due to Non-delivery of Permission Packet Here, a case where the file operation is terminated when the permission packet does not reach the
管理サーバ1とモバイルPC6との間で許可パケットおよび受信報告パケットの送受信が継続されており、モバイルPC6のパケット監視部25が受信報告パケットを送信し(ステップS60)、これを受信した管理サーバ1のパケット監視部14が、許可パケットを送信する(ステップS61)。ここで、モバイルPC6の外部ネットワーク5からの切断,ネットワークの遅延や切断、などによって、ステップS60における受信報告パケットの送信からT時間が経過するまでの間に、ステップS61で送信された許可パケットがモバイルPC6に到達しなかったとする。この場合、モバイルPC6のパケット監視部25は、ステップS60の受信報告パケットの送信からT時間経過したことがタイマより通知されるまでに、つぎの許可パケットを受信しないため、許可パケットタイムアウトと判定し、その旨をファイル操作部24に通知する。ファイル操作部24は、モバイルPC6上の全ての監視対象ファイルを、強制終了によりクローズする(ステップS62)。そして、ファイル操作部24は、全ての監視対象ファイルを削除し、記憶部21内に保存された、元の暗号化ファイルのコピーである隠しファイルで置き換える。また、記憶部21内から、全ての監視対象ファイルの共通鍵を削除する(ステップS63)。
Transmission / reception of the permission packet and the reception report packet is continued between the
一方、管理サーバ1のパケット監視部14は、ステップS61の許可パケットの送信からT時間経過したことがタイマより通知されるまでに、つぎの受信報告パケットを受信しないため、受信報告パケットタイムアウトと判定し、モバイルPC6上の全ての監視対象ファイルのモニタリングを終了させる処理を行う。具体的には、記憶部11内の監視ファイルリストから、ログインIDに関連付けられた全ての監視対象ファイルのファイル識別子を削除し、許可パケットの送信を停止する(ステップS64)。
On the other hand, since the
(3−4)ファイルクローズ操作による終了
ここでは、ユーザがクローズ操作を行ったことによってファイル操作が終了する場合を説明する。図6−4は、クローズ操作によるファイル操作終了を説明するシーケンス図である。モバイルPC6のファイル操作部24は、ユーザが監視対象ファイルをクローズする操作を検知すると(ステップS70)、その監視対象ファイルをクローズする。そして、ファイル操作部24は、この監視対象ファイルのファイル識別子および暗号化の指令を暗号化・復号部23に通知する。これを受けた暗号化・復号部23は、クローズされた監視対象ファイルを共通鍵で暗号化して記憶部21内に保存し、この監視対象ファイルの隠しファイルを削除する。また、ファイル操作部24は、記憶部21内から、この監視対象ファイルの共通鍵を削除し(ステップS71)、操作ファイルリストからファイル識別子を削除する。
(3-4) Termination by File Close Operation Here, a case where the file operation is terminated by the user performing the close operation will be described. FIG. 6-4 is a sequence diagram for explaining the end of the file operation by the close operation. When the user detects an operation for closing the monitoring target file (step S70), the
ここで、許可パケットと受信報告パケットの送受信は並行して行われており、モバイルPC6のパケット監視部25は、操作ファイルリストにあるファイル識別子を全て取得し、ファイル識別子および操作ログを含めた受信報告パケットを送信する(ステップS72)。これを受けた管理サーバ1のパケット監視部14は、受信報告パケットに含まれるファイル識別子を全て取得し、ステップS70の処理がなされた監視対象ファイルのファイル識別子が含まれていないことから、この監視対象ファイルがクローズされたと認識する。この場合、パケット監視部14は、上記監視対象ファイルのモニタリングを終了させる処理を行う。具体的には、記憶部11内の監視ファイルリストのログインIDに関連付けられたファイル識別子から、削除されたファイル識別子を削除する(ステップS73)。そして、新たな監視ファイルリストに基づいて次回の許可パケットを送信する。
Here, transmission / reception of the permission packet and the reception report packet is performed in parallel, and the
なお、上記監視対象ファイルが、モバイルPC6上で操作される唯一の暗号化ファイルであった場合、ステップS71の処理後、操作ファイルリストからファイル識別子が全て削除されるので、パケット監視部25は、受信報告パケットの送信を終了する。これにより、管理サーバ1のパケット監視部14は、前回の許可パケットの送信からT時間経過したことがタイマより通知されるまでに、つぎの受信報告パケットを受信しないため、受信報告パケットタイムアウトと判定し、モバイルPC6上の全ての監視対象ファイルのモニタリングを終了させる処理を行う。具体的には、記憶部11内の監視ファイルリストから、ログインIDに関連付けられた全ての監視対象ファイルのファイル識別子を削除し、許可パケットの送信を停止する。
If the monitored file is the only encrypted file that is operated on the
以上のように(3−1)から(3−4)のケースによって、ファイル操作が終了し、ファイル監視処理が終了する。 As described above, in the cases (3-1) to (3-4), the file operation ends and the file monitoring process ends.
以上説明したように、本実施の形態では、内部ネットワークから外部ネットワークに持ち出された暗号化ファイルに対するファイル操作を監視し、持ち出しを許可しないユーザによるファイルオープンを禁止することとした。これにより、ファイル操作に対するセキュリティが向上し、機密情報などの漏洩を防止できる。また、管理端末とモバイルPCなどの情報処理端末との間で、パケットを定期的に送受信することとした。これにより、情報処理端末がネットワークから切断されるなどにより、管理端末が情報処理端末を監視不能な状態では、暗号化ファイルの操作ができないため、管理端末による管理を徹底することができ、セキュリティをさらに向上させることができる。また、情報処理端末は、暗号化ファイルの操作ログを含めたパケットを送信することとした。これにより、操作内容も含めて監視でき、状況を把握したファイル管理が可能となる。また、管理端末が停止パケットを送信することにより、外部から情報処理端末によるファイル操作を停止することができることとした。これにより、運用中でも柔軟にファイル操作を禁止することや、不正な操作や不審な操作がモニタされた場合にファイル操作を禁止すること、などが可能となる。 As described above, in the present embodiment, file operations on encrypted files taken out from the internal network to the external network are monitored, and file opening by users who are not allowed to take out is prohibited. This improves security for file operations and prevents leakage of confidential information. Further, packets are periodically transmitted and received between the management terminal and an information processing terminal such as a mobile PC. As a result, if the information processing terminal is disconnected from the network and the management terminal cannot monitor the information processing terminal, the encrypted file cannot be operated. Further improvement can be achieved. The information processing terminal transmits a packet including an operation log of the encrypted file. As a result, it is possible to monitor the contents including the operation contents, and it is possible to manage the file by grasping the situation. In addition, the file operation by the information processing terminal can be stopped from the outside by transmitting a stop packet from the management terminal. As a result, it is possible to flexibly prohibit file operations even during operation, or to prohibit file operations when unauthorized or suspicious operations are monitored.
なお、図2−1に示す上記管理端末1は、本実施の形態におけるファイル管理機能を実現可能な一般的な計算機システムであり、たとえば、認証部12,暗号化部13,パケット監視部14がCPUを含む制御ユニットとして動作し、記憶部11がRAM,ROM等を含むメモリユニットの一部として動作する。また、この計算機システムは、上記制御ユニットおよびメモリユニットの他にさらに、たとえば、表示ユニット,入力ユニット,CD−ROMドライブユニット,ディスクユニット,外部I/Fユニット等を備え、これらすべてのユニットは、それぞれシステムバスを介して接続されている。
The
上記制御ユニットは、本実施の形態のファイル管理機能を実現するための処理を実行する。メモリユニットは、制御ユニットが実行すべきプログラム(実施の形態のファイル管理機能を実現する専用ソフトウェア),処理の過程で得られたデータ等を記憶する。また、表示ユニットは、CRTやLCD(液晶表示パネル)等で構成され、計算機システムの使用者に対して各種画面を表示する。入力ユニットは、たとえば、キーボード,マウス等で構成され、計算機システムの使用者が各種情報の入力を行うために使用する。また、ここでは、一例として、本実施の形態の名前解決機能を実現するための処理を記述したプログラムが、CD−ROMに格納されて提供される。 The control unit executes processing for realizing the file management function of the present embodiment. The memory unit stores a program to be executed by the control unit (dedicated software for realizing the file management function of the embodiment), data obtained in the course of processing, and the like. The display unit is composed of a CRT, LCD (liquid crystal display panel) or the like, and displays various screens to the user of the computer system. The input unit includes, for example, a keyboard and a mouse, and is used by a computer system user to input various information. Here, as an example, a program describing processing for realizing the name resolution function of the present embodiment is stored in a CD-ROM and provided.
また、図2−2に示す上記モバイルPC6は、本実施の形態におけるファイルエージェント機能を実現可能な一般的な計算機システムであり、たとえば、ファイル操作監視部22,暗号化・復号部23,ファイル操作部,パケット監視部25がCPUを含む制御ユニットとして動作し、記憶部21がRAM,ROM等を含むメモリユニットの一部として動作する。また、この計算機システムは、上記制御ユニットおよびメモリユニットの他にさらに、たとえば、表示ユニット,入力ユニット,CD−ROMドライブユニット,ディスクユニット,外部I/Fユニット等を備え、これらすべてのユニットは、それぞれシステムバスを介して接続されている。
The
上記制御ユニットは、本実施の形態のファイルエージェント機能を実現するための処理を実行する。メモリユニットは、制御ユニットが実行すべきプログラム(実施の形態のファイルエージェント機能を実現する専用ソフトウェア),処理の過程で得られたデータ等を記憶する。また、表示ユニットは、CRTやLCD(液晶表示パネル)等で構成され、計算機システムの使用者に対して各種画面を表示する。入力ユニットは、たとえば、キーボード,マウス等で構成され、計算機システムの使用者が各種情報の入力を行うために使用する。また、ここでは、一例として、本実施の形態の名前解決機能を実現するための処理を記述したプログラムが、CD−ROMに格納されて提供される。 The control unit executes processing for realizing the file agent function of the present embodiment. The memory unit stores a program to be executed by the control unit (dedicated software for realizing the file agent function of the embodiment), data obtained in the course of processing, and the like. The display unit is composed of a CRT, LCD (liquid crystal display panel) or the like, and displays various screens to the user of the computer system. The input unit includes, for example, a keyboard and a mouse, and is used by a computer system user to input various information. Here, as an example, a program describing processing for realizing the name resolution function of the present embodiment is stored in a CD-ROM and provided.
以上の構成において、図2−1および図2−2の計算機システムでは、まず、CD−ROMドライブユニットにセットされたCD−ROMからプログラムがディスクユニットにインストールされる。そして、計算機システムを立ち上げるときにディスクユニットから読み出されたプログラムが、メモリユニットに格納される。この状態で、制御ユニットは、メモリユニットに格納されたプログラムにしたがって、本実施の形態に示す処理を実行する。このプログラムは、上記計算機システム内で常駐プログラムとして動作する。なお、上記では、CD−ROMにてプログラムを提供しているが、このプログラムを提供する記録媒体は、これに限定されることなく、システムを構成するコンピュータに応じて、DVD等、どのようなメディアであってもよい。 In the above configuration, in the computer system of FIGS. 2-1 and 2-2, first, a program is installed in the disk unit from the CD-ROM set in the CD-ROM drive unit. Then, the program read from the disk unit when starting the computer system is stored in the memory unit. In this state, the control unit executes the processing shown in the present embodiment in accordance with the program stored in the memory unit. This program operates as a resident program in the computer system. In the above description, the program is provided on the CD-ROM. However, the recording medium that provides the program is not limited to this, and any program such as a DVD may be used depending on the computer constituting the system. Media may also be used.
以上のように、本発明にかかるファイル管理方法は、社内ネットワークより持ち出したファイルを社外ネットワークにおいて操作する場合に有用であり、特に、ファイルの不正な操作を監視するシステムに適している。 As described above, the file management method according to the present invention is useful when a file taken from an in-house network is operated in an external network, and is particularly suitable for a system for monitoring an illegal operation of a file.
1 管理サーバ
2 管理端末
3 ファイアウォール
4 LAN
5 外部ネットワーク
6 モバイルPC
10 通信部
11 記憶部
12 認証部
13 暗号化部
14 パケット監視部
20 通信部
21 記憶部
22 ファイル操作監視部
23 暗号化・復号部
24 ファイル操作部
25 パケット監視部
1
5
DESCRIPTION OF
Claims (31)
前記管理端末が、ユーザが暗号化ファイルを操作するためのファイルエージェント機能に対するログインIDと当該ファイルエージェント機能の起動から終了の間にわたって有効であって前記情報処理端末内の暗号化ファイルを開くために必要な一時パスワードとを前記情報処理端末から受信し、当該ログインIDと当該一時パスワードとを関連付けた情報である監視ファイルリストを保持するファイル監視準備ステップと、
前記情報処理端末が、暗号化ファイルを開く操作を検知した場合に、当該暗号化ファイルのファイル識別子と自身を使用するユーザのログインIDとを含めた当該暗号化ファイルの利用申請を送信する利用申請ステップと、
前記管理端末が、前記利用申請を受信した場合に、前記内部ネットワークから持ち出し可能な暗号化ファイルのファイル識別子と当該暗号化ファイルを利用可能なユーザのログインIDとを関連付けた情報である持出可能ファイルリストを参照し、当該利用申請に含まれるログインIDとファイル識別子が関連付けられているか否かを判定する持出可能判定ステップと、
前記持出可能判定ステップの実行により、関連付けられていないと判定された場合、前記管理端末が、利用申請が行われた暗号化ファイルの利用を許可しない旨の利用不可応答を前記情報処理端末に送信する利用不可応答ステップと、
を含むことを特徴とするファイル管理方法。 A file management method executed in a file management system comprising: a management terminal connected to an internal network for managing files; and an information processing terminal connected to the internal network via an external network,
In order for the management terminal to open the encrypted file in the information processing terminal that is valid from the start to the end of the log-in ID and the file agent function for the file agent function for the user to operate the encrypted file A file monitoring preparation step of receiving a necessary temporary password from the information processing terminal and holding a monitoring file list which is information relating the login ID and the temporary password;
When the information processing terminal detects an operation to open an encrypted file, a usage application that transmits a usage application for the encrypted file including the file identifier of the encrypted file and the login ID of the user who uses the encrypted file Steps,
When the management terminal receives the use application, it is possible to take out information that associates a file identifier of an encrypted file that can be taken out from the internal network and a login ID of a user who can use the encrypted file. A take-out determination step for referring to the file list and determining whether or not the login ID and the file identifier included in the use application are associated;
If it is determined by the execution of the export enablement determination step that the association is not associated, the management terminal sends an unusable response to the information processing terminal not permitting the use of the encrypted file for which the use application has been made. An unavailable response step to send;
A file management method comprising:
前記情報処理端末が、申請確認応答を受信した場合に、ユーザに対して一時パスワードの入力を要求し、ユーザが入力した一時パスワードを前記管理端末へ送信する一時パスワード送信ステップと、
前記管理端末が、一時パスワードを受信した場合に、当該一時パスワードが、前記監視ファイルリスト内の前記ログインIDに関連付けられた一時パスワードと一致するか否かを判定し、一致すると判定した場合に、当該一時パスワードを用いて、利用申請が行われた暗号化ファイルの共通鍵を暗号化し、暗号化された共有鍵を前記情報処理端末に送信する共通鍵送信ステップと、
前記情報処理端末が、暗号化された共通鍵を受信した場合に、当該共通鍵を前記一時パスワード送信ステップで入力された一時パスワードを用いて復号して共通鍵を取得し、前記利用申請ステップにおいて利用申請を行った暗号化ファイルをコピーした隠しファイルを作成し、また、前記共通鍵を用いて当該暗号化ファイルを復号して開く制御を行い、さらに、当該暗号化ファイルのファイル識別子を、監視対象ファイルのファイル識別子のリストである操作ファイルリストに記載するファイルオープンステップと、
を含むことを特徴とする請求項1に記載のファイル管理方法。 When it is determined by the execution of the export enablement determination step, the management terminal adds the file identifier of the encrypted file for which the use application has been made to the monitoring file list, and the use application An application confirmation response step for transmitting an application confirmation response to the information processing terminal, which is a response indicating that
When the information processing terminal receives an application confirmation response, the temporary password transmission step that requests the user to input a temporary password and transmits the temporary password input by the user to the management terminal;
When the management terminal receives a temporary password, it determines whether or not the temporary password matches the temporary password associated with the login ID in the monitoring file list. Using the temporary password, encrypting the common key of the encrypted file for which the application for use has been made, and transmitting the encrypted shared key to the information processing terminal;
When the information processing terminal receives the encrypted common key, the common key is decrypted using the temporary password input in the temporary password transmission step, and the common key is obtained. Create a hidden file that is a copy of the encrypted file for which you have applied, use the common key to decrypt and open the encrypted file, and monitor the file identifier of the encrypted file A file open step described in the operation file list which is a list of file identifiers of the target file;
The file management method according to claim 1, further comprising:
前記情報処理端末が、許可パケットを受信した場合に、当該許可パケットに対する応答である受信報告パケットを、前記操作ファイルリストに記載されている全てのファイル識別子を含めて送信する受信報告パケット送信ステップと、
をさらに含み、
以後、前記許可パケット送信ステップと前記受信報告パケット送信ステップとを所定の時間間隔で繰り返し実行することを特徴とする請求項2に記載のファイル管理方法。 After the common key transmission step, the management terminal includes a permission packet for allowing the file operation by the information processing terminal to be continued, including all file identifiers associated with the login ID of the monitoring file list. A permission packet transmission step for transmission;
When the information processing terminal receives a permission packet, a reception report packet transmission step of transmitting a reception report packet, which is a response to the permission packet, including all file identifiers described in the operation file list; ,
Further including
3. The file management method according to claim 2, wherein thereafter, the permission packet transmission step and the reception report packet transmission step are repeatedly executed at predetermined time intervals.
前記操作ファイルリストに記載されている全てのファイル識別子によって特定される各監視対象ファイルについて、操作内容のログである操作ログをさらに含めて前記受信報告パケットを送信することを特徴とする請求項3に記載のファイル管理方法。 In the reception report packet transmission step,
4. The reception report packet is transmitted by further including an operation log which is a log of operation contents for each monitoring target file specified by all file identifiers described in the operation file list. File management method described in 1.
受信報告パケットが前記所定の時間間隔内に前記管理端末に届かなかった場合、前記管理端末が、前記監視ファイルリストの前記ログインIDに関連付けられた全てのファイル識別子を削除し、当該ログインIDに対応する全ての監視対象ファイルの監視を終了させる受信報告パケット不達ステップと、
をさらに含むことを特徴とする請求項3または4に記載のファイル管理方法。 If the permission packet does not reach the information processing terminal within the predetermined time interval, the information processing terminal forcibly terminates all the monitoring target files indicated by all the file identifiers described in the operation file list. Then, delete each monitored file with the hidden file created in the file open step, delete the common key for each monitored file, and delete all file identifiers from the operation file list An allow packet non-delivery step to
When the reception report packet does not reach the management terminal within the predetermined time interval, the management terminal deletes all the file identifiers associated with the login ID in the monitoring file list and corresponds to the login ID Receiving report packet non-delivery step for ending monitoring of all monitored files to be performed,
The file management method according to claim 3, further comprising:
前記管理端末が、前記監視ファイルリストから前記ログインIDについてのファイル識別子を削除し、監視を終了させる監視終了ステップと、
前記情報処理端末が、停止パケットを受信した場合に、当該停止パケットに含まれるファイル識別子が示す監視対象ファイルを強制終了させ、当該監視対象ファイルおよび当該監視対象ファイルに対応する共通鍵を削除して、前記ファイルオープンステップにおいて作成した隠しファイルで置き換え、また、前記操作ファイルリストから前記停止パケットに含まれるファイル識別子を削除するファイル操作停止ステップと、
をさらに含むことを特徴とする請求項3、4または5に記載のファイル管理方法。 Stop when the management terminal detects a file operation stop interrupt, and transmits a stop packet for stopping the file operation to the information processing terminal including the file identifier of the file specified by the file operation stop interrupt A packet transmission step;
A monitoring end step in which the management terminal deletes the file identifier for the login ID from the monitoring file list and ends the monitoring;
When the information processing terminal receives the stop packet, the monitoring target file indicated by the file identifier included in the stop packet is forcibly terminated, and the monitoring target file and the common key corresponding to the monitoring target file are deleted. Replacing the hidden file created in the file open step, and deleting the file identifier included in the stop packet from the operation file list;
The file management method according to claim 3, 4 or 5, further comprising:
をさらに含むことを特徴とする請求項3〜6のいずれか1つに記載のファイル管理方法。 When the information processing terminal detects an operation to close the monitoring target file, the information processing terminal performs control to close the monitoring target file, encrypts and stores the monitoring target file with the common key of the monitoring target file, and opens the file A file operation end step of deleting the hidden file and the common key created in the step, and deleting the file identifier of the monitored file from the operation file list;
The file management method according to claim 3, further comprising:
ユーザが暗号化ファイルを操作するためのファイルエージェント機能に対するログインIDと当該ファイルエージェント機能の起動から終了の間にわたって有効であって前記情報処理端末内の暗号化ファイルを開くために必要な一時パスワードとを前記情報処理端末から受信し、当該ログインIDと当該一時パスワードとを関連付けた情報である監視ファイルリストを保持するファイル監視準備ステップと、
前記情報処理端末から暗号化ファイルのファイル識別子とログインIDとを含む利用申請を受信した場合に、前記内部ネットワークから持ち出し可能な暗号化ファイルのファイル識別子と当該暗号化ファイルを利用可能なユーザのログインIDとを関連付けた情報である持出可能ファイルリストを参照し、当該利用申請に含まれるログインIDとファイル識別子が関連付けられているか否かを判定する持出可能判定ステップと、
前記持出可能判定ステップにより関連付けられていないと判定された場合、利用申請が行われた暗号化ファイルの利用を許可しない旨の利用不可応答を前記情報処理端末に送信する利用不可応答ステップと、
を含むことを特徴とするファイル管理方法。 A file management method executed by the management terminal in a file management system comprising: a management terminal connected to an internal network for managing files; and an information processing terminal connected to the internal network via an external network. And
A login ID for a file agent function for a user to operate an encrypted file, a temporary password that is valid from the start to the end of the file agent function and is necessary for opening the encrypted file in the information processing terminal, A file monitoring preparation step for holding a monitoring file list, which is information relating the login ID and the temporary password,
When a use application including a file identifier and a login ID of an encrypted file is received from the information processing terminal, a file identifier of the encrypted file that can be taken out from the internal network and a login of a user who can use the encrypted file A take-out possible determination step for determining whether or not a login ID and a file identifier included in the use application are associated with each other by referring to a take-out available file list which is information associated with an ID;
When it is determined not to be associated in the take-out availability determination step, an unusable response step of transmitting to the information processing terminal an unusable response indicating that the use of the encrypted file for which the use application has been made is not permitted;
A file management method comprising:
前記情報処理端末から一時パスワードを受信した場合に、当該一時パスワードが、前記監視ファイルリスト内の前記ログインIDに関連付けられた一時パスワードと一致するか否かを判定し、一致すると判定した場合に、当該一時パスワードを用いて、利用申請が行われた暗号化ファイルの共通鍵を暗号化し、暗号化された共通鍵を前記情報処理端末に送信する共通鍵送信ステップと、
をさらに含むことを特徴とする請求項8に記載のファイル管理方法。 When it is determined that it is not associated by executing the export enablement determination step, the file identifier of the encrypted file for which the use application has been made is added to the monitoring file list, and a response that the use application has been accepted An application confirmation response step of transmitting an application confirmation response to the information processing terminal;
When a temporary password is received from the information processing terminal, it is determined whether the temporary password matches the temporary password associated with the login ID in the monitoring file list. Using the temporary password, encrypting the common key of the encrypted file for which the application for use has been made, and transmitting the encrypted common key to the information processing terminal; and
The file management method according to claim 8, further comprising:
前記情報処理端末から許可パケットに対する応答である受信報告パケットを所定の時間間隔内に受信しなかった場合、前記監視ファイルリストの前記ログインIDに関連付けられた全てのファイル識別子を削除し、当該ログインIDに対応する全ての監視対象ファイルの監視を終了させる受信報告パケット不達ステップと、
をさらに備えることを特徴とする請求項9に記載のファイル管理方法。 A permission packet transmission step of transmitting a permission packet for allowing file operation by the information processing terminal to be continued, including all file identifiers associated with the login ID of the monitoring file list;
If the reception report packet that is a response to the permission packet from the information processing terminal is not received within a predetermined time interval, all the file identifiers associated with the login ID in the monitoring file list are deleted, and the login ID A reception report packet non-delivery step for ending monitoring of all monitored files corresponding to
The file management method according to claim 9, further comprising:
前記監視ファイルリストから前記ログインIDについての当該ファイル識別子を削除し、監視を終了させる監視終了ステップと、
をさらに備えることを特徴とする請求項10に記載のファイル管理方法。 A stop packet transmission step of transmitting a stop packet for stopping the file operation to the information processing terminal when the file operation stop interrupt is detected, including the file identifier of the file specified by the file operation stop interrupt;
A monitoring end step of deleting the file identifier for the login ID from the monitoring file list and ending monitoring;
The file management method according to claim 10, further comprising:
前記管理端末が、ユーザが暗号化ファイルを操作するためのファイルエージェント機能に対するログインIDと、当該ファイルエージェント機能の起動から終了の間有効であって暗号化ファイルを開くために必要な一時パスワードと、を関連付けた情報である監視ファイルリストを保持している場合において、
暗号化ファイルを開く操作を検知した場合に、当該暗号化ファイルのファイル識別子と自身を使用するユーザのログインIDとを含めた当該暗号化ファイルの利用申請を送信する利用申請ステップと、
前記管理端末から利用申請を受け付けた旨の応答である申請確認応答を受信した場合に、ユーザに対して一時パスワードの入力を要求し、ユーザが入力した一時パスワードを前記管理端末へ送信する一時パスワード送信ステップと、
前記管理端末から暗号化された共通鍵を受信した場合に、当該共通鍵を、前記一時パスワード送信ステップで入力された一時パスワードを用いて復号して共通鍵を取得し、前記利用申請ステップにおいて利用申請を行った暗号化ファイルをコピーした隠しファイルを作成し、また、前記共通鍵を用いて当該暗号化ファイルを復号して開く制御を行い、さらに、当該暗号化ファイルのファイル識別子を、監視対象ファイルのファイル識別子のリストである操作ファイルリストに記載するファイルオープンステップと、
を含むことを特徴とするファイル管理方法。 In a file management system comprising a management terminal connected to an internal network for managing files and an information processing terminal connected to the internal network via an external network, a file management method executed by the information processing terminal There,
The management terminal is a login ID for a file agent function for a user to operate an encrypted file, a temporary password that is valid from the start to the end of the file agent function and is necessary for opening the encrypted file, If you have a monitoring file list that is information that is associated with
A use application step for transmitting a use application for the encrypted file including a file identifier of the encrypted file and a login ID of a user who uses the encrypted file when an operation to open the encrypted file is detected;
Temporary password that requests the user to enter a temporary password and sends the temporary password entered by the user to the management terminal when receiving an application confirmation response that is a response to the acceptance of the use application from the management terminal Sending step;
When an encrypted common key is received from the management terminal, the common key is decrypted using the temporary password input in the temporary password sending step to obtain a common key, and used in the use application step Create a hidden file that is a copy of the encrypted file that you applied for, control the decrypted file to open using the common key, and control the file identifier of the encrypted file to be monitored A file open step described in the operation file list which is a list of file identifiers of the file;
A file management method comprising:
をさらに備えることを特徴とする請求項12に記載のファイル管理方法。 A reception report packet for transmitting a reception report packet that is a response to the permission packet including all file identifiers described in the operation file list when a permission packet for allowing the file operation to be continued is received. Send step,
The file management method according to claim 12, further comprising:
をさらに含むことを特徴とする請求項13または14に記載のファイル管理方法。 If the permission packet is not received within a predetermined time interval, all the monitored files indicated by all the file identifiers described in the operation file list are forcibly terminated and then deleted, and in the file open step Replace each monitoring target file with the created hidden file, delete the common key for each monitoring target file, and further delete the permission packet non-delivery step for deleting all file identifiers from the operation file list,
The file management method according to claim 13 or 14, further comprising:
をさらに含むことを特徴とする請求項13、14または15に記載のファイル管理方法。 When a stop packet for stopping a file operation is received from the management terminal, the monitoring target file indicated by the file identifier included in the stop packet is forcibly terminated, and the monitoring target file and the monitoring target file are shared. A file operation stop step of deleting a key and replacing it with a hidden file created in the file open step, and deleting a file identifier included in the stop packet from the operation file list;
The file management method according to claim 13, 14 or 15, further comprising:
をさらに含むことを特徴とする請求項13〜16のいずれか1つに記載のファイル管理方法。 When an operation for closing the monitoring target file is detected, the monitoring target file is controlled to be closed, the monitoring target file is encrypted with a common key and stored, and the hidden file and the common key created in the file open step are stored. And a file operation end step of deleting the file identifier of the monitored file from the operation file list,
The file management method according to claim 13, further comprising:
前記内部ネットワークから持ち出し可能な暗号化ファイルのファイル識別子と、ユーザが暗号化ファイルを操作するためのファイルエージェント機能に対するログインIDと、を関連付けた情報である持出可能ファイルリストを記憶する記憶手段と、
前記情報処理端末から暗号化ファイルのファイル識別子およびログインIDを含めた当該暗号化ファイルの利用申請を受信する通信手段と、
利用申請を受信した場合に、前記持出可能ファイルリストを参照し、その結果、当該利用申請に含まれるログインIDとファイル識別子が関連付けられていた場合、利用申請を受け付けた旨の応答である申請確認応答を前記情報処理端末に送信する制御を行い、関連付けられていない場合、利用申請が行われた暗号化ファイルの利用を許可しない旨の利用不可応答を前記情報処理端末に送信する制御を行う認証手段と、
を備えることを特徴とする管理端末。 A management terminal in a file management system comprising: a management terminal connected to an internal network for managing files; and an information processing terminal connected to the internal network via an external network,
Storage means for storing a file list that can be taken out, which is information relating a file identifier of an encrypted file that can be taken out from the internal network and a login ID for a file agent function for a user to operate the encrypted file; ,
A communication means for receiving an application for use of the encrypted file including a file identifier and a login ID of the encrypted file from the information processing terminal;
When a use application is received, the file list that can be taken out is referred to, and if the login ID and file identifier included in the use application are associated with each other, the application is a response indicating that the use application has been accepted. Control to send a confirmation response to the information processing terminal, and if not associated, control to send to the information processing terminal an unusable response indicating that use of the encrypted file for which the use application has been made is not permitted Authentication means;
A management terminal comprising:
をさらに備え、
前記記憶手段は、ログインIDとファイルエージェント機能の起動から終了の間にわたって有効であって暗号化ファイルを開くために必要な一時パスワードとを関連付けた監視ファイルリスト、および、暗号化ファイルのそれぞれについての共通鍵、をさらに記憶し、
前記通信手段は、前記情報処理端末からさらにログインIDおよび一時パスワードを受信し、
前記認証手段は、さらに、ログインIDおよび一時パスワードを受信した場合に、当該一時パスワードが前記監視ファイルリスト内の当該ログインIDに関連付けられた一時パスワードと一致するか否かを判定し、一致すると判定した場合に、当該一時パスワードを用いて、利用申請が行われた暗号化ファイルの共通鍵を暗号化するよう前記暗号化手段を制御し、暗号化された当該共通鍵を前記情報処理端末に送信する制御を行い、前記利用申請を受信した場合には、前記監視ファイルリストに当該ファイル識別子を加えることを特徴とする請求項18に記載の管理端末。 An encryption means for encrypting the common key of the encrypted file;
Further comprising
The storage means is valid for the login ID and the file agent function from the start to the end and is associated with a temporary file required to open an encrypted file, and a monitoring file list and an encrypted file. Memorize the common key further,
The communication means further receives a login ID and a temporary password from the information processing terminal,
The authentication unit further determines whether or not the temporary password matches the temporary password associated with the login ID in the monitoring file list when the login ID and the temporary password are received. In such a case, the encryption unit is controlled to encrypt the common key of the encrypted file for which the application for use has been made using the temporary password, and the encrypted common key is transmitted to the information processing terminal. 19. The management terminal according to claim 18, wherein when the use application is received, the file identifier is added to the monitoring file list.
をさらに備え、
前記通信手段は、さらに、前記許可パケットに対する応答である受信報告パケットを前記情報処理端末から受信することを特徴とする請求項19に記載の管理端末。 Packet monitoring for performing control to transmit a permission packet for enabling file operation by the information processing terminal to be transmitted at a predetermined time interval including all file identifiers associated with the login ID in the monitoring file list means,
Further comprising
The management terminal according to claim 19, wherein the communication unit further receives a reception report packet that is a response to the permission packet from the information processing terminal.
受信報告パケットを前記所定の時間間隔内に受信しなかった場合、前記監視ファイルリストの前記ログインIDに関連付けられた全てのファイル識別子を削除し、当該ログインIDについての全ての監視対象ファイルの監視を終了させることを特徴とする請求項20に記載の管理端末。 The authentication means includes
If the reception report packet is not received within the predetermined time interval, all file identifiers associated with the login ID in the monitoring file list are deleted, and monitoring of all monitoring target files for the login ID is performed. The management terminal according to claim 20, wherein the management terminal is terminated.
ログインIDおよび監視対象ファイルを指定したファイル操作停止割り込みを検知した場合に、ファイル操作を停止させるための停止パケットを前記監視対象ファイルのファイル識別子を含めて前記情報処理端末に送信する制御を行い、また、前記監視ファイルリストから当該ログインIDに当該監視対象ファイルのファイル識別子を削除して監視を終了させることを特徴とする請求項21に記載の管理端末。 The authentication means includes
When detecting a file operation stop interrupt specifying a login ID and a monitoring target file, control is performed to transmit a stop packet for stopping the file operation to the information processing terminal including the file identifier of the monitoring target file, The management terminal according to claim 21, wherein the monitoring terminal is terminated by deleting the file identifier of the monitoring target file from the monitoring file list to the login ID.
ファイル識別子とユーザが暗号化ファイルを操作するためのファイルエージェント機能に対するログインIDとを含めた暗号化ファイルの利用申請を送信する制御、ファイルエージェント機能の起動から終了の間にわたって有効であって暗号化ファイルを開くために必要な一時パスワードを送信する制御、および、前記管理端末から暗号化された共通鍵を受信する制御を行う通信手段と、
暗号化ファイルを開く操作を検知した場合に、前記ログインIDと当該暗号化ファイルのファイル識別子とを含めた利用申請を送信する制御、および、一時パスワードを送信する制御を行うファイル操作監視手段と、
一時パスワードを用いて前記管理端末から受信した共通鍵を復号し、前記利用申請を行った暗号化ファイルをコピーした隠しファイルを作成し、また、当該共通鍵を用いて当該暗号化ファイルを復号する暗号化復号手段と、
復号された暗号化ファイルを開く制御を行い、また、監視対象ファイルのファイル識別子のリストである操作ファイルリストに当該暗号化ファイルのファイル識別子を記載するファイル操作手段と、
を備えることを特徴とする情報処理端末。 An information processing terminal in a file management system comprising: a management terminal connected to an internal network for managing files; and an information processing terminal connected to the internal network via an external network,
Control that sends application for use of encrypted file including file identifier and login ID for file agent function for user to operate encrypted file, effective from start to end of file agent function and encryption A communication means for performing a control for transmitting a temporary password necessary for opening a file, and a control for receiving an encrypted common key from the management terminal;
A file operation monitoring means for performing a control for transmitting a use application including the login ID and the file identifier of the encrypted file, and a control for transmitting a temporary password when an operation for opening the encrypted file is detected;
Decrypt the common key received from the management terminal using a temporary password, create a hidden file that is a copy of the encrypted file for which the application for use has been made, and decrypt the encrypted file using the common key Encryption / decryption means;
Control to open the decrypted encrypted file, and file operation means for describing the file identifier of the encrypted file in the operation file list, which is a list of file identifiers of the monitoring target file;
An information processing terminal comprising:
さらに、
許可パケットに対する応答である受信報告パケットを、前記操作ファイルリストに記載されている全てのファイル識別子を含めて、所定の時間間隔で送信する制御を行うパケット監視手段、
を備えることを特徴とする請求項23に記載の情報処理端末。 The communication means further receives a permission packet for allowing the file operation to be continued from the management terminal,
further,
A packet monitoring means for performing control to transmit a reception report packet, which is a response to the permission packet, including all file identifiers described in the operation file list at a predetermined time interval;
The information processing terminal according to claim 23, comprising:
前記操作ファイルリストに記載されている全てのファイル識別子によって特定される各監視対象ファイルについて、操作内容のログである操作ログをさらに含めて前記受信報告パケットを送信することを特徴とする請求項24に記載の情報処理端末。 The packet monitoring means includes
25. The reception report packet is transmitted by further including an operation log that is a log of operation contents for each monitoring target file specified by all file identifiers described in the operation file list. Information processing terminal described in 1.
許可パケットが前記所定の時間間隔内に前記情報処理端末に届かなかった場合、前記操作ファイルリストに記載されている全てのファイル識別子が示す全ての監視対象ファイルを強制終了させたうえで削除し、前記隠しファイルでそれぞれの監視対象ファイルを置き換え、また、各監視対象ファイルに対する共通鍵を削除し、さらに、前記操作ファイルリストから全てのファイル識別子を削除することを特徴とする請求項24または25に記載の情報処理端末。 The file operation means includes
If the permission packet does not reach the information processing terminal within the predetermined time interval, delete all the monitoring target files indicated by all the file identifiers described in the operation file list, 26. The method according to claim 24, wherein each monitored file is replaced with the hidden file, a common key for each monitored file is deleted, and all file identifiers are deleted from the operation file list. The information processing terminal described.
ファイル操作を停止させるための停止パケットを受信した場合に、当該停止パケットに含まれるファイル識別子が示す監視対象ファイルを強制終了させ、当該監視対象ファイルおよび当該監視対象ファイルに対応する共通鍵を削除して前記隠しファイルで置き換え、また、前記操作ファイルリストから当該停止パケットに含まれるファイル識別子を削除することを特徴とする請求項24、25または26に記載の情報処理端末。 The file operation means includes
When a stop packet for stopping the file operation is received, the monitoring target file indicated by the file identifier included in the stop packet is forcibly terminated, and the monitoring target file and the common key corresponding to the monitoring target file are deleted. 27. The information processing terminal according to claim 24, 25 or 26, wherein the information is replaced with the hidden file and the file identifier included in the stop packet is deleted from the operation file list.
監視対象ファイルを閉じる操作を検知した場合に、当該監視対象ファイルを閉じる制御を行い、当該監視対象ファイルを当該監視対象ファイルの共通鍵で暗号化して保存し、前記隠しファイルおよび当該共通鍵を削除し、また、前記操作ファイルリストから当該監視対象ファイルのファイル識別子を削除することを特徴とする請求項24〜27のいずれか1つに記載の情報処理端末。 The file operation means includes
When an operation to close the monitoring target file is detected, the monitoring target file is controlled to be closed, the monitoring target file is encrypted and stored with the common key of the monitoring target file, and the hidden file and the common key are deleted. The information processing terminal according to any one of claims 24 to 27, wherein a file identifier of the monitoring target file is deleted from the operation file list.
請求項23に記載の情報処理端末と、
を備えることを特徴とするファイル管理システム。 The management terminal according to claim 18;
An information processing terminal according to claim 23;
A file management system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008262042A JP2010092288A (en) | 2008-10-08 | 2008-10-08 | File management method, management terminal, information processing terminal, file management system, and file management program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008262042A JP2010092288A (en) | 2008-10-08 | 2008-10-08 | File management method, management terminal, information processing terminal, file management system, and file management program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010092288A true JP2010092288A (en) | 2010-04-22 |
Family
ID=42254933
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008262042A Pending JP2010092288A (en) | 2008-10-08 | 2008-10-08 | File management method, management terminal, information processing terminal, file management system, and file management program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010092288A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016507124A (en) * | 2013-02-19 | 2016-03-07 | シマンテック コーポレーションSymantec Corporation | Method and technique for controlling applications and devices in a virtualized environment |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62229431A (en) * | 1986-03-31 | 1987-10-08 | Toshiba Corp | Protection system for secret in work station |
JPH11149414A (en) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | Method for preserving data, its system and storage medium for data preservation processing |
JP2005216250A (en) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | Reception system, reception auxiliary server, and reception processing server |
JP2006072664A (en) * | 2004-09-01 | 2006-03-16 | Nec Corp | File management system and file management program |
JP2007265242A (en) * | 2006-03-29 | 2007-10-11 | Fuji Xerox Co Ltd | File access control device, password setting device, processing instructing device, and file access control method |
JP2008204468A (en) * | 2000-03-22 | 2008-09-04 | Hitachi Omron Terminal Solutions Corp | Access control system |
-
2008
- 2008-10-08 JP JP2008262042A patent/JP2010092288A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS62229431A (en) * | 1986-03-31 | 1987-10-08 | Toshiba Corp | Protection system for secret in work station |
JPH11149414A (en) * | 1997-09-12 | 1999-06-02 | Hitachi Software Eng Co Ltd | Method for preserving data, its system and storage medium for data preservation processing |
JP2008204468A (en) * | 2000-03-22 | 2008-09-04 | Hitachi Omron Terminal Solutions Corp | Access control system |
JP2005216250A (en) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | Reception system, reception auxiliary server, and reception processing server |
JP2006072664A (en) * | 2004-09-01 | 2006-03-16 | Nec Corp | File management system and file management program |
JP2007265242A (en) * | 2006-03-29 | 2007-10-11 | Fuji Xerox Co Ltd | File access control device, password setting device, processing instructing device, and file access control method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016507124A (en) * | 2013-02-19 | 2016-03-07 | シマンテック コーポレーションSymantec Corporation | Method and technique for controlling applications and devices in a virtualized environment |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6609010B2 (en) | Multiple permission data security and access | |
US10462114B2 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
EP2742710B1 (en) | Method and apparatus for providing a secure virtual environment on a mobile device | |
KR101522445B1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
US7917963B2 (en) | System for providing mobile data security | |
JP5797060B2 (en) | Access management method and access management apparatus | |
US9961048B2 (en) | System and associated software for providing advanced data protections in a defense-in-depth system by integrating multi-factor authentication with cryptographic offloading | |
KR20040075293A (en) | Apparatus and method simplifying an encrypted network | |
JP2007325274A (en) | System and method for inter-process data communication | |
US10164980B1 (en) | Method and apparatus for sharing data from a secured environment | |
WO2018004584A1 (en) | Mobile device authenticated print | |
WO2017071296A1 (en) | Vpn-based secure data access method, device and system | |
JP2006155554A (en) | Database encryption and access control method, and security management device | |
JP2006228139A (en) | Security management system | |
TWI573079B (en) | Information security management system and method for electronic document | |
JP2007299053A (en) | Access control method and access control program | |
KR101315482B1 (en) | Secret information reading service system using by a writer authentication and the control method thereof | |
US20070074293A1 (en) | Communication apparatus, system for transmitting and receiving content, and method for managing content list of the communication apparatus | |
WO2013042412A1 (en) | Communication system, communication method, and computer readable recording medium | |
JP2007183805A (en) | Data cooperation system and data cooperation device | |
JP2012108918A (en) | Device and method for selectively decrypting and transmitting content applied with digital copyright management | |
JP2010092288A (en) | File management method, management terminal, information processing terminal, file management system, and file management program | |
US10756899B2 (en) | Access to software applications | |
JP2013190884A (en) | License management system and client terminal | |
JP2006190050A (en) | Multitask execution system and multitask execution method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110928 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121015 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121023 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130305 |