JP2010257206A - File server, file providing method and program - Google Patents

File server, file providing method and program Download PDF

Info

Publication number
JP2010257206A
JP2010257206A JP2009106356A JP2009106356A JP2010257206A JP 2010257206 A JP2010257206 A JP 2010257206A JP 2009106356 A JP2009106356 A JP 2009106356A JP 2009106356 A JP2009106356 A JP 2009106356A JP 2010257206 A JP2010257206 A JP 2010257206A
Authority
JP
Japan
Prior art keywords
file
data
mask data
mask
file server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009106356A
Other languages
Japanese (ja)
Inventor
Kinichi Sugimoto
欽一 杉本
Sumiaki Sakae
純明 榮
Yasuo Itabashi
康雄 板橋
Masumi Ichien
真澄 一圓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009106356A priority Critical patent/JP2010257206A/en
Publication of JP2010257206A publication Critical patent/JP2010257206A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To secure the security of a file to be provided by a file server. <P>SOLUTION: A file server includes: a storage part for storing an electronic file and mask data shielding at least part of the file; and a transmission part for, when the transmission of the file is requested, transmitting the file by shielding it according to the mask data. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ファイルサーバ、ファイル提供方法、及びプログラムに関し、特に、セキュリティを確保することが必要なファイルを提供するファイルサーバ、ファイル提供方法及びプログラムに関する。   The present invention relates to a file server, a file providing method, and a program, and more particularly, to a file server, a file providing method, and a program that provide a file that needs to be secured.

ネットワークを介したファイルシステム及びファイルサーバにおいては、クライアントが、セキュリティを管理するサーバであるセキュリティマネージャに対して証明書の発行を要求し、ファイルサーバから認証を受けた後、データの入出力操作を行うことによって、セキュリティを確保している。   In a file system and file server via a network, a client requests a security manager, which is a server that manages security, to issue a certificate, receives authentication from the file server, and then performs data input / output operations. By doing so, security is ensured.

特許文献1に記載された方法においては、データを参照するクライアントアプリケーションが動作するPCは、セキュリティ情報を管理するメタサーバから暗号キー情報を入手した後、ファイルサーバとして動作するファイルサーバから暗号化されたデータブロックを入手して復号化する。これにより、分散型のファイルシステムにおいて、データのセキュリティを確保している。   In the method described in Patent Document 1, a PC on which a client application that refers to data operates is encrypted from a file server that operates as a file server after obtaining encryption key information from a meta server that manages security information. Obtain and decode the data block. This ensures data security in the distributed file system.

標準化文書であるANSI INCITS Working Draft、T10/1729−D、“Information technology-SCSI Object−Based Storage Device Commands−2(OSD−2)”において、セキュリティマネージャ(Security Manager)から署名(証明情報、Key情報)を入手し、証明情報に基づいて暗号化されたデータブロックを、ファイルサーバに対して送受信する方法が記載されている。   In the standardization document ANSI INCITS Working Draft, T10 / 1729-D, "Information technology-SCSI Object-Based Storage Device Commands-2 (OSD-2)", from Security Manager (Security Manager Information, Signature Manager Information) ), And a method of transmitting and receiving a data block encrypted based on the certification information to the file server is described.

また、文書管理において一部のデータの開示制御を行う場合に、ドキュメントの画像情報に直接加工を施し、当該部分のデータを開示しないようにするシステムが知られている。しかし、かかるシステムにおいては、画像データの一部が隠蔽されるにすぎず、電子データ化されたデータの開示制御、及び、セキュリティレベルが異なる複数の開示条件に基づく開示制御を行うことができない。また、セキュリティを確保するためには、特定の閉じた機器の中で処理を行う必要がある。   In addition, when performing disclosure control of a part of data in document management, a system is known in which image information of a document is directly processed and the data of the part is not disclosed. However, in such a system, only a part of image data is concealed, and disclosure control of data converted into electronic data and disclosure control based on a plurality of disclosure conditions with different security levels cannot be performed. Further, in order to ensure security, it is necessary to perform processing in a specific closed device.

特許文献2において、開示制御を行う文書のデータを、一旦表示用のデータに展開した後、マスクの位置情報に基づいて開示文書の展開データを黒塗りして表示装置に表示する、開示文書マスキング管理装置が記載されている。   In Japanese Patent Application Laid-Open No. 2004-26883, disclosed document masking in which data of a document for which disclosure control is performed is temporarily expanded into display data, and then the expanded data of the disclosed document is blacked and displayed on a display device based on mask position information. A management device is described.

特開2003−044343号公報JP 2003-044343 A 特開2004−145529号公報JP 2004-145529 A

以下の分析は、本発明者によってなされたものである。上記の技術には、次のような問題がある。   The following analysis was made by the present inventors. The above technique has the following problems.

第1に、一部に開示したくないデータを含むファイル又はオブジェクトを、ネットワーク上の他の端末にセキュリティを保ちつつ送付することができない。特許文献2に記載された開示文書マスキング管理装置においては、表示用のアプリケーションが、データを展開データに変換した後にマスクしている。したがって、アプリケーションにデータを送付する際には、マスクされる以前の情報を含んだファイル又はオブジェクトを送付しなければならないからである。   First, a file or object including data that is not desired to be disclosed in part cannot be sent to other terminals on the network while maintaining security. In the disclosed document masking management apparatus described in Patent Document 2, a display application performs masking after converting data into expanded data. Therefore, when sending data to an application, it is necessary to send a file or an object including information before being masked.

第2に、セキュリティの確保を必要とするデータを、ネット上でやり取りする際の処理が煩雑である。従来の分散型ファイルシステムにおけるセキュリティ管理によると、クライアントが署名情報を受信し、ファイルサーバがその署名情報に基づいてクライアントを識別した後、入出力の許可及び暗号化を実行する必要がある。また、セキュリティマネージャのような装置を別途設ける必要があることから、システムの構成も複雑となる。   Secondly, the processing for exchanging data requiring security on the network is complicated. According to the security management in the conventional distributed file system, it is necessary to execute input / output permission and encryption after the client receives the signature information and the file server identifies the client based on the signature information. Further, since it is necessary to separately provide a device such as a security manager, the system configuration becomes complicated.

第3に、セキュリティレベルに応じてファイルの隠蔽箇所を変更する開示制御を行うことができない。例えば、従来の分散型ファイルシステムにおけるファイルサーバは、ファイル単位又はオブジェクト単位による認証を行って、入出力を制御している。したがって、ファイルサーバは、入出力制御の際に、クライアントに応じてファイルの一部のみを開示することができず、ファイルのすべてを開示するか、ファイルを全く開示しないかのいずれかしか行うことができない。また、ファイルサーバは、セキュリティの高い画像データの一部を、画像のマスクデータに基づいて塗り潰すことしかできなかった。   Third, disclosure control for changing the concealment location of a file according to the security level cannot be performed. For example, a file server in a conventional distributed file system controls input / output by performing authentication in file units or object units. Therefore, the file server cannot disclose only a part of the file according to the client in the input / output control, and only disclose the entire file or not disclose the file at all. I can't. Further, the file server can only paint a part of high-security image data based on the mask data of the image.

そこで、ファイルサーバによって提供されるファイルのセキュリティを確保することが課題となる。本発明の目的はかかる課題を解決する、ファイルサーバ、ファイル提供方法及びプログラムを提供することにある。   Therefore, securing the security of the file provided by the file server becomes an issue. An object of the present invention is to provide a file server, a file providing method, and a program for solving such problems.

本発明の第1の視点に係るファイルサーバは、電子的なファイルと当該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部と、ファイルの送信を要求された場合には、マスクデータに従ってファイルを隠蔽して送信する送信部と、を有している。   The file server according to the first aspect of the present invention has a storage unit that holds an electronic file and mask data that conceals at least a part of the file, and when transmission of the file is requested, And a transmission unit that conceals and transmits the file according to the mask data.

本発明の第2の視点に係るファイル提供方法は、ファイルサーバが、電子的なファイルと当該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部からマスクデータを読み出す工程と、ファイルサーバが、ファイルの送信を要求された場合には、マスクデータに従ってファイルを隠蔽して送信する送信工程と、を含む。   In the file providing method according to the second aspect of the present invention, the file server reads the mask data from the storage unit that holds the electronic file and the mask data that hides at least a part of the file; A transmission step of concealing and transmitting the file according to the mask data when the file server is requested to transmit the file.

本発明の第3の視点に係るプログラムは、電子的なファイルと当該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部からマスクデータを読み出す処理と、ファイルの送信を要求された場合には、マスクデータに従ってファイルを隠蔽して送信する送信処理と、をファイルサーバのコンピュータに実行させる。   The program according to the third aspect of the present invention is requested to read out mask data from a storage unit that holds an electronic file and mask data that conceals at least a part of the file, and to transmit the file. In such a case, the file server computer is caused to execute transmission processing for concealing and transmitting the file according to the mask data.

本発明に係るファイルサーバ、ファイル提供方法及びプログラムによると、ファイルサーバによって提供されるファイルのセキュリティを確保することができる。   According to the file server, the file providing method, and the program according to the present invention, the security of the file provided by the file server can be ensured.

本発明の第1の実施形態に係るファイルサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the file server which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態に係るファイルサーバ及びクライアントを含むシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the system containing the file server and client which concern on the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるクライアントの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the client in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるファイルサーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the file server in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるオブジェクト管理用メタデータの例である。It is an example of the metadata for object management in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるオブジェクト管理用メタデータの例である。It is an example of the metadata for object management in the 2nd Embodiment of this invention. 本発明の第2の実施形態におけるオブジェクト管理用メタデータの例である。It is an example of the metadata for object management in the 2nd Embodiment of this invention. 本発明の第3の実施形態に係るファイルサーバ、メタサーバ及びクライアントを含むシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the system containing the file server which concerns on the 3rd Embodiment of this invention, a metaserver, and a client. 本発明の第4の実施形態におけるファイルサーバの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the file server in the 4th Embodiment of this invention.

第1の展開形態のファイルサーバは、上記第1の視点に係るファイルサーバであることが好ましい。   The file server in the first development form is preferably a file server according to the first viewpoint.

第2の展開形態のファイルサーバは、記憶部が、セキュリティレベルに応じた複数のマスクデータを保持し、送信部が、セキュリティレベルに応じて複数のマスクデータから選択したマスクデータによってファイルを隠蔽して送信してもよい。   In the file server of the second development form, the storage unit holds a plurality of mask data according to the security level, and the transmission unit conceals the file with the mask data selected from the plurality of mask data according to the security level. May be transmitted.

第3の展開形態のファイルサーバは、マスクデータが、ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定してもよい。   The file server according to the third development form may specify whether mask data needs to be concealed in bit units included in a bit string constituting the file.

第4の展開形態のファイルサーバは、マスクデータが、所定の式によってファイルの少なくとも一部を隠蔽する規則を表したマスクルールであってもよい。   In the file server of the fourth expansion form, the mask data may be a mask rule that represents a rule for hiding at least a part of the file by a predetermined expression.

第5の展開形態のファイルサーバは、送信部が、マスクデータに従ってファイルを隠蔽したときに隠蔽されない部分とマスクデータとを送信してもよい。   In the file server of the fifth expansion form, the transmission unit may transmit the portion that is not concealed and the mask data when concealing the file according to the mask data.

第6の展開形態のクライアントサーバシステムは、上記のファイルサーバとクライアントとを有していることが好ましい。   The client server system of the sixth development form preferably has the above file server and client.

第7の展開形態のファイル提供方法は、上記第2の視点に係るファイル提供方法であることが好ましい。   The file providing method according to the seventh development form is preferably the file providing method according to the second aspect.

第8の展開形態のファイル提供方法は、記憶部が、セキュリティレベルに応じた複数のマスクデータを含み、送信工程において、セキュリティレベルに応じて複数のマスクデータから選択したマスクデータによってファイルを隠蔽して送信してもよい。   In a file providing method according to an eighth development mode, the storage unit includes a plurality of mask data corresponding to the security level, and conceals the file with mask data selected from the plurality of mask data according to the security level in the transmission step. May be transmitted.

第9の展開形態のファイル提供方法は、マスクデータが、ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定してもよい。   In the file providing method according to the ninth expansion mode, the mask data may specify whether or not concealment in bit units included in a bit string constituting the file is necessary.

第10の展開形態のファイル提供方法は、マスクデータが、所定の式によってファイルの少なくとも一部を隠蔽する規則を表したマスクルールであってもよい。   The file providing method of the tenth development form may be a mask rule in which the mask data represents a rule for hiding at least a part of the file by a predetermined expression.

第11の展開形態のファイル提供方法は、送信工程において、マスクデータに従ってファイルを隠蔽したときに隠蔽されない部分とマスクデータとを送信してもよい。   In the file providing method of the eleventh development mode, in the transmitting step, the portion that is not concealed when masking the file according to the mask data and the mask data may be transmitted.

第12の展開形態のプログラムは、上記第3の視点に係るプログラムであることが好ましい。   The program in the twelfth development form is preferably a program according to the third viewpoint.

第13の展開形態のプログラムは、記憶部が、セキュリティレベルに応じた複数のマスクデータを保持し、送信処理において、セキュリティレベルに応じて複数のマスクデータから選択したマスクデータによってファイルを隠蔽して送信する処理を、ファイルサーバのコンピュータに実行させてもよい。   In the program in the thirteenth development mode, the storage unit holds a plurality of mask data corresponding to the security level, and conceals the file with the mask data selected from the plurality of mask data according to the security level in the transmission process. You may make the file server computer perform the process to transmit.

第14の展開形態のプログラムは、マスクデータが、ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定してもよい。   The program according to the fourteenth development form may define whether mask data needs to be concealed in bit units included in a bit string constituting a file.

第15の展開形態のプログラムは、マスクデータが、所定の式によってファイルの少なくとも一部を隠蔽する規則を表したマスクルールであってもよい。   In the program of the fifteenth development form, the mask data may be a mask rule representing a rule for hiding at least a part of the file by a predetermined expression.

第16の展開形態のプログラムは、送信処理において、マスクデータに従ってファイルを隠蔽したときに隠蔽されない部分とマスクデータとを送信する処理を、ファイルサーバのコンピュータに実行させてもよい。   The program according to the sixteenth development mode may cause the file server computer to execute a process of transmitting a portion that is not concealed and the mask data when the file is concealed according to the mask data in the transmission process.

(実施形態1)
本発明の第1の実施形態に係るファイルサーバについて、図面を参照して説明する。図1は、本実施形態のファイルサーバ10の構成を示すブロック図である。図1を参照すると、ファイルサーバ10は、記憶部11及び送信部12を有している。
(Embodiment 1)
A file server according to a first embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing the configuration of the file server 10 of this embodiment. Referring to FIG. 1, the file server 10 includes a storage unit 11 and a transmission unit 12.

記憶部11は、電子的なファイルとファイルの少なくとも一部を隠蔽するための規則であるマスクデータとを保持している。送信部12は、ファイルの送信を要求された場合には、マスクデータに従ってファイルを隠蔽して送信する。このとき、ファイルサーバ10によって提供されるファイルのセキュリティを確保することができる。ファイルの隠蔽処理は、ファイルサーバ側においてなされるからである。   The storage unit 11 holds an electronic file and mask data that is a rule for hiding at least a part of the file. When the transmission unit 12 is requested to transmit a file, the transmission unit 12 conceals and transmits the file according to the mask data. At this time, the security of the file provided by the file server 10 can be ensured. This is because the file concealment process is performed on the file server side.

記憶部11は、セキュリティレベルに応じた複数のマスクデータを保持し、送信部12は、セキュリティレベルに応じて複数のマスクデータから選択したマスクデータによってファイルを隠蔽して送信してもよい。このとき、ファイルサーバは、セキュリティレベルに応じて、ファイルの隠蔽箇所を適宜変更することができる。   The storage unit 11 may hold a plurality of mask data according to the security level, and the transmission unit 12 may transmit the file while concealing the file with mask data selected from the plurality of mask data according to the security level. At this time, the file server can appropriately change the concealment location of the file according to the security level.

マスクデータは、ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定してもよい。このとき、ファイルサーバ10は、ビット単位で、ファイルの開示制御を行うことができる。   The mask data may define whether or not concealment in bit units included in the bit string constituting the file is necessary. At this time, the file server 10 can perform file disclosure control in bit units.

マスクデータは、所定の式によってファイルの少なくとも一部を隠蔽する規則を表したマスクルールであってもよい。このとき、マスクデータをビット単位で保持する場合と比較して、マスクデータの容量を削減することができる。   The mask data may be a mask rule that represents a rule for hiding at least a part of the file by a predetermined expression. At this time, the capacity of the mask data can be reduced as compared with the case where the mask data is held in bit units.

送信部12は、マスクデータに従ってファイルを隠蔽したときに隠蔽されない部分とマスクデータとを送信してもよい。このとき、ファイルサーバ10によって、送信すべきデータ量を削減することができる。   The transmission unit 12 may transmit a portion that is not concealed and the mask data when the file is concealed according to the mask data. At this time, the file server 10 can reduce the amount of data to be transmitted.

(実施形態2)
本発明の実施形態に係るファイルサーバについて図面を参照して説明する。図2は、本実施形態に係るファイルサーバとクライアントを含むクライアントサーバシステムの構成を示すブロック図である。
(Embodiment 2)
A file server according to an embodiment of the present invention will be described with reference to the drawings. FIG. 2 is a block diagram showing a configuration of a client server system including a file server and a client according to the present embodiment.

図2を参照すると、本実施形態に係るクライアントサーバシステムは、クライアント101と、ファイルサーバ103とを有している。クライアント101において、ファイル、又は、データのまとまりであるオブジェクトの入出力を行うアプリケーションが動作する。ファイルサーバ103は、ファイル又はオブジェクトを保持している。   Referring to FIG. 2, the client server system according to the present embodiment includes a client 101 and a file server 103. In the client 101, an application that inputs and outputs a file or an object that is a collection of data operates. The file server 103 holds files or objects.

本実施形態においては、一例として、クライアント101及びファイルサーバ103は、それぞれ1台としている。しかし、クライアント及びファイルサーバの台数は、これに限られない。記憶装置133は、磁気ディスク装置に限定されず、光ディスク、シリコンディスク、又は、コントローラ上のメモリであってもよい。ファイルサーバ101におけるプロトコルは、ファイル入出力を行うネットワークファイルシステムのプロトコルに限られず、オブジェクトストレージ専用のコマンドセット、HTTP(Hyper Text Transfer Protocol)その他のネットワークを介したデータ入出力プロトコルであってもよい。   In this embodiment, as an example, the client 101 and the file server 103 are each one. However, the number of clients and file servers is not limited to this. The storage device 133 is not limited to a magnetic disk device, and may be an optical disk, a silicon disk, or a memory on a controller. The protocol in the file server 101 is not limited to a network file system protocol that performs file input / output, and may be a command set dedicated to object storage, HTTP (Hyper Text Transfer Protocol), or other data input / output protocol via a network. .

クライアント101は、データの入出力をファイルサーバ103に要求する。ファイルサーバ103は、クライアント101との間でデータを送受信する。   The client 101 requests the file server 103 to input / output data. The file server 103 transmits / receives data to / from the client 101.

図2を参照すると、クライアント101は、ユーザアプリケーション実行部110、ファイル制御部111及びネットワークIF部112を有している。ユーザプリケーション実行部110は、ファイルサーバ103上のデータ参照を行うプログラムを実行する。   Referring to FIG. 2, the client 101 includes a user application execution unit 110, a file control unit 111, and a network IF unit 112. The user application execution unit 110 executes a program for referring to data on the file server 103.

ファイル制御部111は、ユーザアプリケーション実行部110からファイル参照要求を受信して、ファイルの所在を特定した後、ネットワークIF部112を介して、該当するファイル又はその断片であるオブジェクトを記録しているファイルサーバ103に入出力要求を送付する。ファイル制御部111は、ファイルの所在を特定する情報を保持していない場合には、ネットワークIF部112を介して、ファイルの所在を与える外部のサーバ(非図示)に問い合わせてファイルの所在を特定した後、ファイルサーバ103に入出力要求を送付する。   The file control unit 111 receives a file reference request from the user application execution unit 110, specifies the location of the file, and then records the corresponding file or an object that is a fragment thereof via the network IF unit 112. An input / output request is sent to the file server 103. If the file control unit 111 does not hold information for specifying the location of the file, the file control unit 111 makes an inquiry to an external server (not shown) that gives the file location via the network IF unit 112 to specify the location of the file. After that, an input / output request is sent to the file server 103.

図2を参照すると、ファイルサーバ103は、ネットワークIF部134、オブジェクトデータ管理部131、マスクデータ管理部135、アプリケーション認証部136、入出力制御部132及び記憶装置133を有している。   Referring to FIG. 2, the file server 103 includes a network IF unit 134, an object data management unit 131, a mask data management unit 135, an application authentication unit 136, an input / output control unit 132, and a storage device 133.

オブジェクトデータ管理部131は、ネットワークIF部134を介して受信したオブジェクトの入出力要求に基づいて、該当するオブジェクトのデータ入出力処理を行う。オブジェクトデータ管理部131は、クライアント101からのオブジェクトの入出力要求に際して、クライアント101、ユーザプリケーション実行部110で実行されるアプリケーション、及び、アプリケーションを実行するオーナーの識別情報をクライアント101から受信し、その識別情報に基づいて、アプリケーション認証部136に問い合わせ、オブジェクトの操作の可否を判定するとともに、その結果をクライアント101に返信する。これによって、ファイルサーバ103は、オブジェクト操作の可否を管理する。   The object data management unit 131 performs data input / output processing of the corresponding object based on the object input / output request received via the network IF unit 134. In response to an object input / output request from the client 101, the object data management unit 131 receives from the client 101 identification information of the client 101, the application executed by the user application execution unit 110, and the owner executing the application. Based on the identification information, the application authentication unit 136 is inquired to determine whether or not the object can be operated, and the result is returned to the client 101. Thereby, the file server 103 manages whether or not the object operation is possible.

データの読み出し動作の場合には、オブジェクトデータ管理部131は、オブジェクトのデータを入出力制御部132を介して記憶装置133からデータを読み出す。オブジェクトデータ管理部131は、ネットワークIF部134を介して、データをクライアント101に送付する。書き込み動作の場合には、オブジェクトデータ管理部131は、ネットワークIF部134を介して、書き込むべきデータをクライアント101から受信した後、入出力制御部132を介して記憶装置133に書き込む。   In the case of the data read operation, the object data management unit 131 reads the object data from the storage device 133 via the input / output control unit 132. The object data management unit 131 sends data to the client 101 via the network IF unit 134. In the case of a write operation, the object data management unit 131 receives data to be written from the client 101 via the network IF unit 134 and then writes the data to the storage device 133 via the input / output control unit 132.

オブジェクトデータ管理部131は、オブジェクトの読み出し時には、オブジェクトに結びつけられたマスクデータに基づいて、マスクビットがセットされたデータに対しては、データ領域をクリアすることでデータをマスクした後、クライアント101にデータを送信する。   At the time of reading the object, the object data management unit 131 masks the data by clearing the data area for the data in which the mask bit is set based on the mask data associated with the object, and then the client 101 Send data to.

一方、オブジェクトデータ管理部131は、オブジェクトの書き込み時には、クライアント101から送付されるデータを加工することなく、記憶装置133に書き込む指示を行う。オブジェクトデータ管理部131は、書き込み後にクライアント101から送付されるマスクデータ及びマスクルールを、同様に記憶装置133に記録する。また、オブジェクトデータ管理部131は、ファイルID又はオブジェクトIDと、関連するメタデータとを関連付けて管理する。マスクデータ及びマスクルール並びにオブジェクトの管理の仕方については、後述する。   On the other hand, when writing an object, the object data management unit 131 gives an instruction to write data to the storage device 133 without processing data sent from the client 101. The object data management unit 131 records the mask data and the mask rule sent from the client 101 after writing in the storage device 133 in the same manner. The object data management unit 131 manages the file ID or object ID in association with the related metadata. The method of managing mask data, mask rules, and objects will be described later.

オブジェクトを記憶装置133に保持する場合には、ディスクの領域管理を行うファイルシステムによって、ファイルID又はオブジェクトIDを識別情報として管理しつつ、データ領域をオブジェクト又はファイルとして管理する。また、オブジェクトは固定長であっても、可変長であってもよい。また、固定長のブロックで管理するとともに、各インデックスをオブジェクトIDとして管理してもよい。   When the object is held in the storage device 133, the data area is managed as an object or file while managing the file ID or object ID as identification information by the file system that manages the area of the disk. Also, the object may be fixed length or variable length. In addition to managing with fixed-length blocks, each index may be managed as an object ID.

図3乃至7を参照して、本実施形態におけるファイル又はオブジェクトの入出力動作について説明する。なお、ファイル操作のインタフェースは、POSIX(Portable Operating System Interface)において使用されるインタフェースに限られず、オブジェクトストレージのコマンドセットその他のインタフェースであってもよい。   A file or object input / output operation according to this embodiment will be described with reference to FIGS. Note that the file operation interface is not limited to an interface used in POSIX (Portable Operating System Interface), and may be an object storage command set or other interface.

図3は、本実施形態におけるクライアントの動作を示すフローチャートである。図3を参照して、クライアントのファイル制御部111の動作について説明する。クライアント101上で動作するユーザプリケーションからファイルの入出力要求が発行された場合には、ファイル制御部111は、入出力要求におけるコマンドの内容に応じて、図3に示す処理を行う。   FIG. 3 is a flowchart showing the operation of the client in this embodiment. The operation of the file control unit 111 of the client will be described with reference to FIG. When a file input / output request is issued from a user application operating on the client 101, the file control unit 111 performs the processing shown in FIG. 3 according to the contents of the command in the input / output request.

まず、ファイル制御部111は、アプリケーションの指示に基づくコマンド発行要求を受け付ける(ステップS100)。ファイル制御部111は、コマンドがオープン(Open)動作であるか否かを判定する(ステップS101)。   First, the file control unit 111 accepts a command issue request based on an application instruction (step S100). The file control unit 111 determines whether the command is an open operation (step S101).

オープン動作である場合には(ステップS101のYes)、オブジェクトID、アプリケーションの属性、アプリケーションの実行オーナーの属性を添付して、オブジェクトのオープン要求をファイルサーバ103に送信する(ステップS102)。ファイル制御部111は、処理の実行結果をアプリケーションに返却し(ステップS103)、次のコマンド発行要求を待つ(ステップS100)。   If it is an open operation (Yes in step S101), an object ID, an application attribute, and an application execution owner attribute are attached, and an object open request is transmitted to the file server 103 (step S102). The file control unit 111 returns the execution result of the process to the application (step S103), and waits for the next command issue request (step S100).

コマンド発行要求がクローズ(Close)動作である場合には(ステップS104のYes)、ファイル制御部111は、先行するオープン要求の処理に要したリソースを解放した後、オブジェクトの操作を終了する。   If the command issuance request is a close operation (Yes in step S104), the file control unit 111 terminates the object operation after releasing the resources required for processing the preceding open request.

コマンド発行要求がリード(Read)動作である場合には(ステップS105のYes)、ファイル制御部111は、データのリード動作を実行する(ステップS106)。ファイル制御部111は、その結果をアプリケーションに報告して(ステップS103)、次のコマンド発行要求を待つ(ステップS100)。   If the command issue request is a read operation (Yes in step S105), the file control unit 111 executes a data read operation (step S106). The file control unit 111 reports the result to the application (step S103) and waits for the next command issue request (step S100).

コマンド発行要求がライト(Write)動作である場合には(ステップS107のYes)、データの書き込み(ライト)動作を実行し(ステップS108)、書き込みを行ったデータに関するマスクデータ、及びマスクルールをファイルサーバに送付する(ステップS109)。ファイル制御部111は、これらの結果をアプリケーションに報告し(S103)、次のコマンド発行要求を待つ(ステップS100)。   If the command issuance request is a write operation (Yes in step S107), a data write (write) operation is executed (step S108), and the mask data and mask rules relating to the written data are stored in the file. It is sent to the server (step S109). The file control unit 111 reports these results to the application (S103), and waits for the next command issue request (step S100).

図4は、本実施形態におけるサーバの動作を示すフローチャートである。図4を参照して、オブジェクトデータ管理部131の動作について説明する。   FIG. 4 is a flowchart showing the operation of the server in this embodiment. The operation of the object data management unit 131 will be described with reference to FIG.

オブジェクトデータ管理部131は、クライアント101からのコマンド要求を受信する(ステップS200)。オブジェクトデータ管理部131は、コマンド要求がファイルのオープン動作であるか否かを判定する(ステップS201)。   The object data management unit 131 receives a command request from the client 101 (step S200). The object data management unit 131 determines whether or not the command request is a file open operation (step S201).

オープン動作である場合には(ステップS201のYes)、オブジェクトデータ管理部131は、オブジェクトID、アプリケーションの属性、及び、アプリケーションの実行オーナーの属性に基づいて、アプリケーション認証部136にオブジェクトの操作に関する可否を判定するように要求する(ステップS202)。オブジェクトデータ管理部131は、その結果に基づいて、実行結果をクライアント101に返却し(ステップS203)、次のコマンド要求を待つ(ステップS200)。   When the operation is an open operation (Yes in step S201), the object data management unit 131 determines whether or not the application authentication unit 136 can operate the object based on the object ID, the application attribute, and the application execution owner attribute. Is requested to be determined (step S202). Based on the result, the object data management unit 131 returns the execution result to the client 101 (step S203) and waits for the next command request (step S200).

コマンド要求がクローズ動作である場合には(ステップS204のYes)、オブジェクトデータ管理部131は、先行するオープン動作に要したリソースを解放した後、該当オブジェクトの操作処理を終了する。   If the command request is a close operation (Yes in step S204), the object data management unit 131 releases the resources required for the preceding open operation and then ends the operation processing of the object.

コマンド要求がリード動作である場合には(ステップS205のYes)、オブジェクトデータ管理部131は、リード動作を実行し(ステップS206)、オブジェクトごとに格納されたマスクデータによるマスク処理をデータに施した後、データをクライアント101に送付する(ステップS207)。オブジェクトデータ管理部131は、その処理結果をクライアント101に報告し(ステップS203)、次のコマンド要求を待つ(ステップS200)。   If the command request is a read operation (Yes in step S205), the object data management unit 131 executes the read operation (step S206), and performs mask processing on the data using the mask data stored for each object. Thereafter, the data is sent to the client 101 (step S207). The object data management unit 131 reports the processing result to the client 101 (step S203) and waits for the next command request (step S200).

コマンド要求がライト動作である場合には(ステップS208のYes)、オブジェクトデータ管理部131は、データの書き込みを実行し(ステップS209)、クライアント101からデータに関するマスクデータ又はマスクルールを受信し、ファイルサーバで管理しているオブジェクト管理用メタデータとして、マスクデータ又はマスクルールを記録する(ステップS210)。オブジェクトデータ管理部131は、その結果をクライアント101に報告し(ステップS203)、次のコマンド要求を待つ(ステップS200)。   If the command request is a write operation (Yes in step S208), the object data management unit 131 executes data writing (step S209), receives mask data or a mask rule related to data from the client 101, and receives a file. Mask data or mask rules are recorded as object management metadata managed by the server (step S210). The object data management unit 131 reports the result to the client 101 (step S203) and waits for the next command request (step S200).

図5乃至7は、本実施形態におけるオブジェクト管理用メタデータの例を示す。図5乃至7を参照して、オブジェクトデータ管理部131においてファイル又はオブジェクトごとに設けられる、マスクデータ又はマスクルールの管理方法について説明する。   5 to 7 show examples of object management metadata in this embodiment. A mask data or mask rule management method provided for each file or object in the object data management unit 131 will be described with reference to FIGS.

各ファイル又はオブジェクトは、該当データ領域を管理するためのメタデータ構造をそれぞれ持つ。各メタデータが保持するマスク情報は、一例として、データ領域のデータのビット単位のデータの開示条件を示す。固定長の領域毎の開示の可否制御は、ビットマップの0/1などで管理する。図5を参照すると、メタデータは、一例として、ファイル又はオブジェクトを識別するファイルID(File ID)又はオブジェクトID(Object ID)、データ生成日付、オーナーなどを保持する属性(Attribute)、データを保持している物理デバイスを識別するデバイスID(Device ID)、物理デバイス内におけるデータの領域を指し示すデータロケーション(Data Location)、データエリアのマスク情報を与えるマスクビットマップ(Mask Bitmap)を有する。ここで、データロケーションとして、UNIX(登録商標)などで使用される、固定長のデータブロックのリスト、又は、CD若しくはDVDで使用される領域の開始アドレスと長さとの対から構成されるExtent等の各種の管理構造を適用することができる。   Each file or object has a metadata structure for managing the corresponding data area. As an example, the mask information held by each metadata indicates a disclosure condition of data in bit units of data in the data area. The disclosure permission control for each fixed-length area is managed by 0/1 of the bitmap. Referring to FIG. 5, for example, metadata includes a file ID (File ID) or object ID (Object ID) for identifying a file or an object, an attribute (Attribute) that holds a data generation date, an owner, and the like, and data. A device ID (Device ID) for identifying the physical device that performs the operation, a data location (Data Location) indicating a data area in the physical device, and a mask bitmap (Mask Bitmap) for giving mask information of the data area. Here, as a data location, a fixed-length data block list used in UNIX (registered trademark) or the like, or an extent constituted by a pair of a start address and a length of an area used in a CD or DVD, etc. Various management structures can be applied.

マスクビットマップ(Mask Bitmap)は、データエリアのビットごとのマスク情報を束ねたものであって、ブロックごとに1ビットを割り当ててもよい。ここでは、一例として、固定長のビットを単位として、マスクビットマップを設定するものとする。   The mask bitmap (Mask Bitmap) is a bundle of mask information for each bit of the data area, and one bit may be assigned to each block. Here, as an example, a mask bitmap is set in units of fixed-length bits.

マスクビットマップ(Mask Bitmap)によって、データエリアの開示制御を行う場合、セキュリティレベルに応じて、開示内容が変わる可能性がある。したがって、セキュリティレベルに応じて、独立したマスクビットマップ(Mask Bitmap)を設定することができることが好ましい。一例として、図6に示すように、複数マスクビットマップを一つのメタデータ内で保持してもよい。このとき、各マスクビットマップは、各セキュリティレベルにおけるマスクビットマップを表している。   When disclosure control of a data area is performed using a mask bitmap (Mask Bitmap), the disclosure content may change according to the security level. Therefore, it is preferable that an independent mask bitmap (Mask Bitmap) can be set according to the security level. As an example, as shown in FIG. 6, a plurality of mask bitmaps may be held in one metadata. At this time, each mask bitmap represents a mask bitmap at each security level.

マスクビットマップ(Mask Bitmap)は、対象とするデータエリアに応じた長さのビットマップ構造をメタデータとして保持する必要がある。一方、マスク操作に規則性がある場合には、マスクデータをマスクルールとして記述してもよい。例えば、データエリアを1バイト単位で、奇数バイトをマスクする例を挙げると、iビット目のマスクM(i)は、
M(i)=mod(i/8、2)
によって指定することができる。ここで、mod(a、b)は、aをbで割ったときの余り(剰余)を示す。このとき、マスクの代わりに、上式をコード化し、マスクルール(Mask Rule)として記録してもよい。このとき、図7に示すように、メタデータは、マスクルール(Mask Rule)として、マスクデータを保持することができる。
The mask bitmap (Mask Bitmap) needs to hold a bitmap structure having a length corresponding to a target data area as metadata. On the other hand, if the mask operation has regularity, the mask data may be described as a mask rule. For example, when an example in which an odd number of bytes is masked in units of 1 byte in the data area, the mask M (i) of the i-th bit is
M (i) = mod (i / 8, 2)
Can be specified by. Here, mod (a, b) indicates a remainder (remainder) when a is divided by b. At this time, instead of the mask, the above equation may be coded and recorded as a mask rule. At this time, as shown in FIG. 7, the metadata can hold mask data as a mask rule.

本実施形態により、クライアントからファイルサーバに対して、ファイル又はオブジェクトデータの入出力要求が発生する際に、オブジェクサーバだけでアプリケーションあるいはユーザに応じて、オブジェクトデータ管理部がファイル又はオブジェクトデータ毎に設けられたマスク情報として、マスクビットマップ(Mask Bitmap)、マスクルール(Mask Rule)に基づいて、データをマスクし、データの一部だけを開示制御できる。したがって、制御を簡略化し、装置の実現が容易となるとともに、ファイルの一部に対する開示制御をセキュリティレベルに応じて行うことができる。   According to the present embodiment, when a file or object data input / output request is generated from the client to the file server, an object data management unit is provided for each file or object data only in the object server depending on the application or user. As the mask information thus obtained, data can be masked based on a mask bitmap (Mask Bitmap) and a mask rule (Mask Rule), and only a part of the data can be disclosed. Therefore, the control can be simplified, the apparatus can be easily realized, and the disclosure control for a part of the file can be performed according to the security level.

(実施形態3)
本発明の第3の実施形態に係るファイルサーバについて、図面を参照して説明する。図8は、本実施形態に係るファイルサーバを含むシステムの構成を示すブロック図である。図8を参照すると、システムは、ファイルサーバ203、メタサーバ202及びクライアント201を含む。
(Embodiment 3)
A file server according to a third embodiment of the present invention will be described with reference to the drawings. FIG. 8 is a block diagram illustrating a configuration of a system including a file server according to the present embodiment. Referring to FIG. 8, the system includes a file server 203, a meta server 202, and a client 201.

クライアント201において、ファイル、又は、データのまとまりであるオブジェクトの入出力を行うアプリケーションが動作する。ファイルサーバ203は、ファイル又はオブジェクトを保持している。クライアント201とファイルサーバ203との間では、データの暗号化を行う。メタサーバ202は、セキュリティを管理する。   In the client 201, an application that inputs and outputs a file or an object that is a collection of data operates. The file server 203 holds files or objects. Data encryption is performed between the client 201 and the file server 203. The meta server 202 manages security.

本実施形態においては、一例として、クライアント201、ファイルサーバ203及びメタサーバ202はそれぞれ1台としている。しかし、クライアント、ファイルサーバ及びメタサーバの台数は、これに限らない。また、記憶装置223、233の種類、及び、ファイル入出力のプロトコルに関しても、上記第2の実施形態と同様に様々なバリエーションを適用することができる。   In the present embodiment, as an example, one client 201, one file server 203, and one meta server 202 are provided. However, the number of clients, file servers, and meta servers is not limited to this. Various variations can be applied to the types of the storage devices 223 and 233 and the file input / output protocol as in the second embodiment.

クライアント201は、ファイルサーバ203にデータの入出力を要求する。ファイルサーバ203は、クライアント201との間でデータを送受信する。メタサーバ202は、アプリケーション又はオーナーごとに、これらによるオブジェクトの操作の可否を判定するために、アプリケーション認証を行う。メタサーバ202の記憶装置223は、これらのオブジェクトのセキュリティ管理を実行するためのメタデータを保持する。   The client 201 requests the file server 203 to input / output data. The file server 203 transmits / receives data to / from the client 201. The meta server 202 performs application authentication for each application or owner in order to determine whether or not the object can be operated. The storage device 223 of the meta server 202 holds metadata for executing security management of these objects.

図8を参照すると、クライアント201は、ユーザアプリケーション実行部210、ファイル制御部211、ネットワークIF部212及び暗号化/複合化部213を有している。   Referring to FIG. 8, the client 201 includes a user application execution unit 210, a file control unit 211, a network IF unit 212, and an encryption / decryption unit 213.

ファイル制御部211は、ファイルサーバ203からの応答に基づいて、ユーザアプリケーションの実行の可否を判定する。ファイル制御部211は、メタサーバ202に問い合わせたアプリケーションの認証結果に基づいて、アプリケーションの署名情報を取得する。暗号化/復号化部213は、取得した署名情報に基づいて、ファイルサーバ203との間で送受信されるデータの暗号化及び復号化を行う。   The file control unit 211 determines whether the user application can be executed based on a response from the file server 203. The file control unit 211 acquires the signature information of the application based on the authentication result of the application inquired of the meta server 202. The encryption / decryption unit 213 encrypts and decrypts data transmitted to and received from the file server 203 based on the acquired signature information.

図8を参照すると、ファイルサーバ203は、ネットワークIF部234、オブジェクトデータ管理部231、マスクデータ管理部235、入出力制御部232、記憶装置233及び暗号化/復号化部237を有している。   Referring to FIG. 8, the file server 203 includes a network IF unit 234, an object data management unit 231, a mask data management unit 235, an input / output control unit 232, a storage device 233, and an encryption / decryption unit 237. .

ファイルサーバ203は、クライアント201から送付されるアプリケーションの署名情報に基づいて暗号化/復号化部237で暗号化及び復号化を行ってデータを送受信する。アプリケーション認証は、外部に設けられたメタサーバ202によって行われることから、ファイルサーバ203は、アプリケーション認証の機能を必要としない。ただし、メタサーバ202の機能は、いずれのノードにおいて実現してもよいことから、一例として、メタサーバ202の機能をファイルサーバ203において実現してもよい。   The file server 203 transmits and receives data by performing encryption and decryption in the encryption / decryption unit 237 based on the signature information of the application sent from the client 201. Since the application authentication is performed by the meta server 202 provided outside, the file server 203 does not need an application authentication function. However, since the function of the meta server 202 may be realized in any node, the function of the meta server 202 may be realized in the file server 203 as an example.

図8を参照すると、メタサーバ202は、ネットワークIF部224、メタデータ管理部221、入出力制御部222、記憶装置223及びアプリケーション認証部225を有している。   Referring to FIG. 8, the meta server 202 includes a network IF unit 224, a metadata management unit 221, an input / output control unit 222, a storage device 223, and an application authentication unit 225.

メタデータ管理部221は、ネットワークIF部224を介して、オブジェクトの入出力要求を出すアプリケーション又はそのオーナーに関する情報を受信する。   The metadata management unit 221 receives, via the network IF unit 224, information related to an application that issues an object input / output request or its owner.

アプリケーション認証部225は、受信した情報に基づいて、コンテンツアクセスに関する署名などの情報を生成する。メタデータ管理部221は、このとき、入出力制御部222を介して、必要に応じて記憶装置223に記憶されたアプリケーション認証に必要なメタデータを読み込み、署名及びアクセス可否の判定を行った後、クライアント201上のアプリケーションに通知する。メタデータ管理部221は、クライアント201及びファイルサーバ203の署名情報を、関連するファイルサーバ203及びクライアント201にも同様に通知する。これにより、ファイルサーバ203及びクライアント201は、互いに相手の認証を行う。   The application authentication unit 225 generates information such as a signature related to content access based on the received information. At this time, the metadata management unit 221 reads the metadata necessary for application authentication stored in the storage device 223 as necessary via the input / output control unit 222 and determines whether the signature and access are possible. , Notify the application on the client 201. The metadata management unit 221 notifies the associated file server 203 and client 201 of the signature information of the client 201 and file server 203 in the same manner. Thereby, the file server 203 and the client 201 mutually authenticate each other.

本実施形態におけるファイル又はオブジェクトの入出力の動作は、第2の実施形態におけるものと同様である。しかし、本実施形態においては、メタサーバ202とファイルサーバ203とが別個に設けられていることから、オブジェクトの所在を確認する問い合わせ動作において、外部のメタサーバ202を使用する点と、データの送受信の際に暗号化処理が行われる点において、第2の実施形態における動作と相違する。   The input / output operation of the file or object in this embodiment is the same as that in the second embodiment. However, in the present embodiment, since the meta server 202 and the file server 203 are provided separately, in the inquiry operation for confirming the location of the object, the external meta server 202 is used and when data is transmitted / received. The point that the encryption process is performed is different from the operation in the second embodiment.

(実施形態4)
本発明の第4の実施形態に係るファイルサーバについて、図面を参照して説明する。本実施形態に係るファイルサーバを有するシステムの構成は、外観上は図2と同じであることから、図2及び図9を参照して、本実施形態のファイルサーバについて説明する。
(Embodiment 4)
A file server according to a fourth embodiment of the present invention will be described with reference to the drawings. Since the configuration of the system having the file server according to the present embodiment is the same as that of FIG. 2 in appearance, the file server of the present embodiment will be described with reference to FIGS.

本実施形態においては、クライアント101とファイルサーバ103と間でデータの送受信を行う。このとき、マスクルールを使用することによって、送受信されるデータの転送を効率化する。   In this embodiment, data is transmitted and received between the client 101 and the file server 103. At this time, by using the mask rule, the transfer of the transmitted / received data is made efficient.

クライアント101において、ファイル又はオブジェクト(データのまとまり)の入出力を行うアプリケーションが動作する。ファイルサーバ103は、ファイル又はオブジェクトを保持している。本実施形態においては、クライアント101とファイルサーバ103との間でデータの送受信を行う際、データとともにマスクルールを送受信する。   In the client 101, an application for inputting / outputting a file or an object (a group of data) operates. The file server 103 holds files or objects. In this embodiment, when data is transmitted / received between the client 101 and the file server 103, a mask rule is transmitted / received together with the data.

ファイルサーバ103からクライアント101にデータを送信する場合の動作について説明する。オブジェクトデータ管理部131は、マスクデータ管理部135が管理するマスクデータに基づいて、データに対してマスクを行うとともにマスクされたデータ部分を削除して、マスクされなかったデータ部分のみを送信する。   An operation when data is transmitted from the file server 103 to the client 101 will be described. The object data management unit 131 masks the data based on the mask data managed by the mask data management unit 135, deletes the masked data portion, and transmits only the unmasked data portion.

クライアント101のファイル制御部111は、データ及びマスクルールを受信し、受信したデータ及びマスクルールに基づいて、データ列を再構築してユーザプリケーション実行部110に出力する。   The file control unit 111 of the client 101 receives the data and the mask rule, reconstructs the data string based on the received data and the mask rule, and outputs the data string to the user application execution unit 110.

クライアント101からファイルサーバ103にデータを送信する場合の動作について説明する。クライアント101のファイル制御部111は、ユーザプリケーション実行部110から受信したデータ列及びマスクルールに基づいて、データを送信する。第2の実施形態と同様に、ファイル制御部111は、ファイルサーバ103に、データ列を加工することなく送付するとともに、マスクルールを送信する。ファイル制御部111は、マスク部分のデータを記録することが不要である場合には、送信前にマスク部分のデータを削除したデータを送信するとともに、マスクルールを送信する。ファイルサーバ103のオブジェクトデータ管理部131は、マスクルールに基づいて、データの一部を無効化したものを記憶装置133に記録する。   An operation when data is transmitted from the client 101 to the file server 103 will be described. The file control unit 111 of the client 101 transmits data based on the data string and the mask rule received from the user application execution unit 110. Similar to the second embodiment, the file control unit 111 sends the data string to the file server 103 without processing and transmits the mask rule. When it is not necessary to record the data of the mask part, the file control unit 111 transmits the data obtained by deleting the data of the mask part before transmission and transmits the mask rule. The object data management unit 131 of the file server 103 records, in the storage device 133, data that is partially invalidated based on the mask rule.

本実施形態のクライアント101の動作は、次の点において、実施形態2におけるクライアント101の動作と相違する。   The operation of the client 101 according to the present embodiment is different from the operation of the client 101 according to the second embodiment in the following points.

図3を参照すると、本実施形態のクライアント101は、データのライト動作において、ファイルサーバ103に、データ列を加工することなく送付するとともに(ステップS108)、マスクルールを送信する(ステップS109)。さらに、マスク部分のデータを記録することが不要である場合には、送信前にマスク部分のデータを削除したデータを送信するとともに(ステップS108)、マスクルールを送付する(ステップS109)。   Referring to FIG. 3, in the data write operation, the client 101 of this embodiment sends the data string to the file server 103 without processing (step S108) and transmits a mask rule (step S109). Further, when it is not necessary to record the data of the mask portion, the data from which the data of the mask portion has been deleted is transmitted before transmission (step S108), and the mask rule is transmitted (step S109).

一方、データのリード動作において、データ列及びマスクルールを受信後に、データ及びマスクルールに基づいて、データ列を再構築した後(ステップS106)、ユーザプリケーション実行部110に出力する(ステップS103)。   On the other hand, in the data read operation, after receiving the data string and the mask rule, the data string is reconstructed based on the data and the mask rule (step S106), and then output to the user application execution unit 110 (step S103). .

本実施形態のファイルサーバ103の動作について、図面を参照して説明する。図9は、本実施形態のファイルサーバの動作を示すフローチャートである。本実施形態のファイルサーバ103の動作は、次の点において、実施形態2におけるファイルサーバ103の動作と相違する。   The operation of the file server 103 of this embodiment will be described with reference to the drawings. FIG. 9 is a flowchart showing the operation of the file server of this embodiment. The operation of the file server 103 of the present embodiment is different from the operation of the file server 103 of the second embodiment in the following points.

ファイルサーバ103は、データのライト動作において、クライアント101からデータ列を受信した後(ステップS309)、別途マスクルールを受信する(ステップS310)。データのマスクされた部分が削除され、クライアント101から送付されていない場合には、マスクルールに基づいて、欠落したデータマスク部分を補ったデータ列を記録する(ステップS311)。   In the data write operation, the file server 103 receives a data string from the client 101 (step S309), and then receives a separate mask rule (step S310). If the masked portion of the data is deleted and not sent from the client 101, a data string supplementing the missing data mask portion is recorded based on the mask rule (step S311).

また、データのリード動作において、データ列及びマスクルールに基づいて、データ列のマスク部のデータを削除した後(ステップS306)、クライアント101に対してデータ及びマスクデータを送信する(ステップS307)。   In the data read operation, after deleting the data in the mask part of the data string based on the data string and the mask rule (step S306), the data and the mask data are transmitted to the client 101 (step S307).

本発明によると、次のような効果がもたらされる。第1に、一部に開示したくないデータを含むファイル又はオブジェクトを、ネット上の他の端末に安全に送付することができる。   According to the present invention, the following effects are brought about. First, files or objects containing data that you do not want to be disclosed in part can be securely sent to other terminals on the net.

従来の技術によると、アプリケーションにおいてデータの開示制御を行う必要がある。したがって、開示したくないデータを一部に含むファイル又はオブジェクトデータを操作するには、アプリケーションがネットワークを介さずに、ストレージ(ファイルサーバ)に隣接することによって情報が外部に漏れないようにするか、又は、端末とファイルサーバとの間でセキュアなデータの送受信を実現するための複雑なプロトコルを実装する必要がある。   According to the conventional technique, it is necessary to control data disclosure in an application. Therefore, in order to manipulate file or object data that includes data that you do not want to disclose, whether the application is adjacent to the storage (file server) without going through the network, does not leak information to the outside Alternatively, it is necessary to implement a complex protocol for realizing secure data transmission / reception between the terminal and the file server.

しかし、本発明によると、開示したくないデータを一部に含むファイル又はオブジェクトデータを、ファイルサーバ内でマスク(隠蔽)することができる。したがって、外部に開示したくない情報を提示することなく、端末に送付することができ、装置の構成を簡単化することができる。   However, according to the present invention, a file or object data partially including data that is not desired to be disclosed can be masked (hidden) in the file server. Therefore, it is possible to send the information to the terminal without presenting information that is not desired to be disclosed to the outside, and the configuration of the apparatus can be simplified.

第2に、セキュリティを要するデータをネット上でやり取りする場合の煩雑な処理を省略することができる。   Secondly, complicated processing when exchanging data requiring security over the network can be omitted.

本発明によると、クライアントからファイルサーバに対してファイル又はオブジェクトデータの入出力要求が発生した場合に、一般的なファイル入出力サービスにおけるユーザ認証のみに基づいて、クライアント上のアプリケーション又はオーナーのセキュリティレベルに応じたマスク情報(マスクビットマップ)又はマスクルール(Mask Rule)を選択して、データにマスクを行い、ユーザ又はアプリケーションにデータの一部だけを開示するように制御することができる。したがって、煩雑なセキュリティを確保するためのプロトコルを省略することができる。   According to the present invention, when a file or object data input / output request is issued from the client to the file server, the security level of the application or owner on the client is determined based only on user authentication in a general file input / output service. The mask information (mask bitmap) or the mask rule (Mask Rule) corresponding to the data can be selected to mask the data, and control can be performed so that only a part of the data is disclosed to the user or the application. Therefore, a protocol for ensuring complicated security can be omitted.

また、セキュリティを確保する必要があるデータとそれ以外のデータとを分離して別のファイルとし、ファイル単位のセキュリティ管理を行うといった処理も不要となる。したがって、本発明によると、簡単な処理でセキュリティを確保することができる。   In addition, it is not necessary to perform processing such as file-based security management by separating data that needs to be secured and other data into separate files. Therefore, according to the present invention, security can be ensured by a simple process.

第3に、セキュリティレベルに応じて、ファイルの一部を開示するような制御を実現することができる。   Thirdly, it is possible to realize control for disclosing a part of a file according to the security level.

従来技術においては、ファイル単位でアクセス認証を管理する場合には、ファイルの全体の開示の可否を判断するか、又は、ファイルの所定部分の画像データを開示しないように画像を加工する方法が用いられている。本発明によると、セキュリティレベルに応じて、複数のマスク情報(マスクビットマップ)又はマスクルールを、ファイル又はオブジェクトごとに設けることができる。また、複数のマスク情報又はマスクルールのうちの一つを選択して、データにマスクを行うこともできる。したがって、本発明によると、セキュリティレベルに応じて開示部分を制御することができる。   In the prior art, when managing access authentication in units of files, a method of determining whether or not the entire file can be disclosed or processing an image so as not to disclose image data of a predetermined part of the file is used. It has been. According to the present invention, a plurality of mask information (mask bitmap) or mask rules can be provided for each file or object according to the security level. It is also possible to mask data by selecting one of a plurality of mask information or mask rules. Therefore, according to the present invention, the disclosed part can be controlled according to the security level.

以上の記載は実施形態に基づいて行ったが、本発明は、上記実施形態に限定されるものではない。   Although the above description has been made based on the embodiment, the present invention is not limited to the above embodiment.

10 ファイルサーバ
11 記憶部
12 送信部
101、201 クライアント
103、203 ファイルサーバ
110、210 ユーザプリケーション実行部
111、211 ファイル制御部
112、134、212、224、234 ネットワークIF部
121、221 メタデータ管理部
125 アプリケーション認証部
131、231 オブジェクトデータ管理部
132、222、232 入出力制御部
133、223、233 記憶装置
135、235 マスクデータ管理部
136、225 アプリケーション認証部
202 メタサーバ
213、237 暗号化/復号化部
DESCRIPTION OF SYMBOLS 10 File server 11 Memory | storage part 12 Transmission part 101, 201 Client 103, 203 File server 110, 210 User application execution part 111, 211 File control part 112, 134, 212, 224, 234 Network IF part 121,221 Metadata management Unit 125 Application authentication unit 131, 231 Object data management unit 132, 222, 232 Input / output control unit 133, 223, 233 Storage device 135, 235 Mask data management unit 136, 225 Application authentication unit 202 Meta server 213, 237 Encryption / decryption Chemical department

Claims (16)

電子的なファイルと該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部と、
前記ファイルの送信を要求された場合には、前記マスクデータに従って前記ファイルを隠蔽して送信する送信部と、を備えているファイルサーバ。
A storage unit holding an electronic file and mask data for concealing at least a part of the file;
And a transmission unit configured to conceal and transmit the file according to the mask data when requested to transmit the file.
前記記憶部は、セキュリティレベルに応じた複数のマスクデータを保持し、
前記送信部は、セキュリティレベルに応じて前記複数のマスクデータから選択したマスクデータによって前記ファイルを隠蔽して送信する、請求項1に記載のファイルサーバ。
The storage unit holds a plurality of mask data corresponding to security levels,
The file server according to claim 1, wherein the transmission unit conceals and transmits the file with mask data selected from the plurality of mask data according to a security level.
前記マスクデータは、前記ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定する、請求項1又は2に記載のファイルサーバ。   The file server according to claim 1, wherein the mask data defines whether or not concealment in bit units included in a bit string constituting the file is necessary. 前記マスクデータは、所定の式によって前記ファイルの少なくとも一部を隠蔽する規則を表したマスクルールである、請求項1乃至3のいずれか1項に記載のファイルサーバ。   The file server according to any one of claims 1 to 3, wherein the mask data is a mask rule that represents a rule for concealing at least a part of the file by a predetermined expression. 前記送信部は、前記マスクデータに従って前記ファイルを隠蔽したときに隠蔽されない部分と前記マスクデータとを送信する、請求項1乃至4のいずれか1項に記載のファイルサーバ。   The file server according to claim 1, wherein the transmission unit transmits a portion that is not concealed and the mask data when the file is concealed according to the mask data. 請求項1乃至5のいずれか1項に記載のファイルサーバとクライアントとを備えているクライアントサーバシステム。   A client server system comprising the file server according to any one of claims 1 to 5 and a client. ファイルサーバが、電子的なファイルと該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部からマスクデータを読み出す工程と、
ファイルサーバが、前記ファイルの送信を要求された場合には、前記マスクデータに従って前記ファイルを隠蔽して送信する送信工程と、を含むファイル提供方法。
A file server reading mask data from a storage unit holding an electronic file and mask data for concealing at least a part of the file;
A file providing method comprising: a transmission step of concealing and transmitting the file according to the mask data when the file server is requested to transmit the file.
前記記憶部は、セキュリティレベルに応じた複数のマスクデータを含み、
前記送信工程において、セキュリティレベルに応じて前記複数のマスクデータから選択したマスクデータによって前記ファイルを隠蔽して送信する、請求項7に記載のファイル提供方法。
The storage unit includes a plurality of mask data according to a security level,
The file providing method according to claim 7, wherein in the transmission step, the file is concealed and transmitted by mask data selected from the plurality of mask data according to a security level.
前記マスクデータは、前記ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定する、請求項7又は8に記載のファイル提供方法。   The file providing method according to claim 7 or 8, wherein the mask data defines whether or not concealment in bit units included in a bit string constituting the file is necessary. 前記マスクデータは、所定の式によって前記ファイルの少なくとも一部を隠蔽する規則を表したマスクルールである、請求項7乃至9のいずれか1項に記載のファイル提供方法。   The file providing method according to claim 7, wherein the mask data is a mask rule that represents a rule for concealing at least a part of the file by a predetermined formula. 前記送信工程において、前記マスクデータに従って前記ファイルを隠蔽したときに隠蔽されない部分と前記マスクデータとを送信する、請求項7乃至10のいずれか1項に記載のファイル提供方法。   The file providing method according to any one of claims 7 to 10, wherein, in the transmission step, a portion that is not concealed when the file is concealed according to the mask data and the mask data are transmitted. 電子的なファイルと該ファイルの少なくとも一部を隠蔽するマスクデータとを保持している記憶部からマスクデータを読み出す処理と、
前記ファイルの送信を要求された場合には、前記マスクデータに従って前記ファイルを隠蔽して送信する送信処理と、をファイルサーバのコンピュータに実行させるプログラム。
A process of reading mask data from a storage unit holding an electronic file and mask data for concealing at least a part of the file;
A program for causing a file server computer to execute a transmission process of concealing and transmitting the file according to the mask data when transmission of the file is requested.
前記記憶部は、セキュリティレベルに応じた複数のマスクデータを保持し、
前記送信処理において、セキュリティレベルに応じて前記複数のマスクデータから選択したマスクデータによって前記ファイルを隠蔽して送信する処理を、ファイルサーバのコンピュータに実行させる、請求項12に記載のプログラム。
The storage unit holds a plurality of mask data corresponding to security levels,
The program according to claim 12, wherein in the transmission process, a file server computer executes a process of concealing and transmitting the file with mask data selected from the plurality of mask data according to a security level.
前記マスクデータは、前記ファイルを構成するビット列に含まれるビット単位の隠蔽の要否を規定する、請求項12又は13に記載のプログラム。   The program according to claim 12 or 13, wherein the mask data defines whether or not concealment in bit units included in a bit string constituting the file is necessary. 前記マスクデータは、所定の式によって前記ファイルの少なくとも一部を隠蔽する規則を表したマスクルールである、請求項12乃至14のいずれか1項に記載のプログラム。   The program according to any one of claims 12 to 14, wherein the mask data is a mask rule representing a rule for concealing at least a part of the file by a predetermined expression. 前記送信処理において、前記マスクデータに従って前記ファイルを隠蔽したときに隠蔽されない部分と前記マスクデータとを送信する処理を、ファイルサーバのコンピュータに実行させる、請求項12乃至15のいずれか1項に記載のプログラム。   The said transmission process WHEREIN: When the said file is concealed according to the said mask data, the process which transmits the part which is not concealed, and the said mask data is made to perform in the computer of a file server. Program.
JP2009106356A 2009-04-24 2009-04-24 File server, file providing method and program Withdrawn JP2010257206A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009106356A JP2010257206A (en) 2009-04-24 2009-04-24 File server, file providing method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009106356A JP2010257206A (en) 2009-04-24 2009-04-24 File server, file providing method and program

Publications (1)

Publication Number Publication Date
JP2010257206A true JP2010257206A (en) 2010-11-11

Family

ID=43318040

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009106356A Withdrawn JP2010257206A (en) 2009-04-24 2009-04-24 File server, file providing method and program

Country Status (1)

Country Link
JP (1) JP2010257206A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190054763A (en) * 2017-11-14 2019-05-22 (주)피스페이스 File leakage prevention based on security file system and commonly used file access interface

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190054763A (en) * 2017-11-14 2019-05-22 (주)피스페이스 File leakage prevention based on security file system and commonly used file access interface
KR102368208B1 (en) * 2017-11-14 2022-02-28 (주)피스페이스 File leakage prevention based on security file system and commonly used file access interface

Similar Documents

Publication Publication Date Title
JP4759513B2 (en) Data object management in dynamic, distributed and collaborative environments
JP4755189B2 (en) Content encryption method, network content providing system and method using the same
JP5281074B2 (en) Information security apparatus and information security system
KR100608585B1 (en) Method and apparatus for searching rights objects stored in portable storage device using object location data
EP1286286A1 (en) Information providing device and method
US9202025B2 (en) Enterprise-specific functionality watermarking and management
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
JP2003523016A (en) Method and system for managing information retention
JP2008294596A (en) Authenticity assurance system for spreadsheet data
WO2017164212A1 (en) Access management method, information processing device, program, and recording medium
JP2007215028A (en) Device, method, program of data encryption, and recording medium
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
JP5139028B2 (en) Content data management system and method
JP4459284B2 (en) Information processing device
JP2007316944A (en) Data processor, data processing method and data processing program
JP4885892B2 (en) Terminal device, information providing system, file access method, and data structure
JPWO2017188417A1 (en) Data transfer system, data transfer device, data transfer method, and program
JP2010257206A (en) File server, file providing method and program
JP2012014529A (en) Storage device and information processor
JP2010157013A (en) Security setting device, security setting processing method, security release processing method, document sharing system, program, and recording medium
JP2006018744A (en) Software distribution management method, management terminal of software distribution, and distribution terminal of software
JP4956969B2 (en) Document distribution apparatus, program, and document distribution system
JP2007122603A (en) Information processor, system and program of information processing
JP2008135893A (en) Encryption device and program for creating encrypted document attached with disposable encryption key
JP5422300B2 (en) Graphic data encryption / decryption device and graphic data browsing system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120703