JP2012118877A - Information processing apparatus, information processing method and program - Google Patents
Information processing apparatus, information processing method and program Download PDFInfo
- Publication number
- JP2012118877A JP2012118877A JP2010269573A JP2010269573A JP2012118877A JP 2012118877 A JP2012118877 A JP 2012118877A JP 2010269573 A JP2010269573 A JP 2010269573A JP 2010269573 A JP2010269573 A JP 2010269573A JP 2012118877 A JP2012118877 A JP 2012118877A
- Authority
- JP
- Japan
- Prior art keywords
- access restriction
- file
- information
- information processing
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
Description
本発明は、情報処理装置、情報処理方法及びプログラムに関する。 The present invention relates to an information processing apparatus, an information processing method, and a program.
近年、機密情報を格納した情報処理装置からの情報漏洩が増加しており、その対策として外部への情報処理装置の持ち出し禁止や、外部のネットワークへの接続を禁止するといった対策がとられている。しかし、業務形態によっては、情報処理装置を外部に持ち出すことが必要となったり、ネットワークに接続しなければならなかったりする場合も多く、一律な対策では業務効率の低下等不都合も生じている。
そこで、情報処理装置の外部への持ち出しを許容しながら情報漏洩の危険性を低減させる方法として、情報処理装置の使用エリアによって情報操作を制限する方法が特許文献1で開示されている。
また、特許文献2には、クライアント端末から管理サーバに対してファイルアクセス要求があった場合に、管理サーバが当該ファイルの利用レベルをクライアント端末に送信することで、クライアント端末におけるファイルの機密性を保つ方法が開示されている。
In recent years, information leakage from information processing devices that store confidential information has increased, and measures to prevent this include taking information processing devices outside and prohibiting connection to external networks. . However, depending on the business form, it is often necessary to take out the information processing apparatus to the outside or to connect to a network, and uniform measures cause inconveniences such as a reduction in business efficiency.
Therefore, as a method for reducing the risk of information leakage while allowing the information processing apparatus to be taken outside, Patent Document 1 discloses a method for restricting information operations depending on the use area of the information processing apparatus.
Further, in Patent Document 2, when a file access request is made from the client terminal to the management server, the management server transmits the usage level of the file to the client terminal, so that the confidentiality of the file in the client terminal is increased. A method of keeping is disclosed.
しかしながら、ネットワークを介した情報漏洩については、特許文献1に記載のシステムのように情報処理装置の場所によって操作制御を行う方法では対処することが難しい。
また、特許文献2に記載のシステムにおいては、機密ファイルにアクセスするたびに管理サーバと通信する必要があり、管理サーバが利用不可能な場合には機密ファイルを利用することができなくなる。
However, it is difficult to deal with information leakage via the network by a method of performing operation control depending on the location of the information processing apparatus as in the system described in Patent Document 1.
Further, in the system described in Patent Document 2, it is necessary to communicate with the management server every time a confidential file is accessed. If the management server is unavailable, the confidential file cannot be used.
本発明はこのような問題点に鑑みなされたもので、利便性を低減させずに情報漏洩を防ぐことが可能な仕組みを提供することを目的とする。 The present invention has been made in view of such problems, and an object thereof is to provide a mechanism capable of preventing information leakage without reducing convenience.
そこで、本発明は、ネットワークとの接続が可能な情報処理装置であって、ネットワークの接続形態を検出する検出手段と、ネットワークの接続形態とファイルへのアクセス制限とが対応付けられたアクセス制限情報が記憶された記憶装置より、前記検出手段で検出されたネットワーク接続形態に対応するアクセス制限を特定し、特定したアクセス制限に従い、ファイルへのアクセスを制限するアクセス制限手段と、を有することを特徴とする。 Therefore, the present invention is an information processing apparatus that can be connected to a network, and includes access restriction information in which detection means for detecting a network connection form, and network connection form and file access restriction are associated with each other. Access restriction means for specifying an access restriction corresponding to the network connection form detected by the detection means from the storage device in which the detection means is stored, and restricting access to the file according to the specified access restriction. And
本発明によれば、利便性を低減させずに情報漏洩を防ぐことが可能な仕組みを提供することができる。 According to the present invention, it is possible to provide a mechanism capable of preventing information leakage without reducing convenience.
以下、本発明の実施形態について図面に基づいて説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<実施形態1>
図1は、ファイルアクセス制限システムのシステム構成の一例を示す図である。
尚、図1のネットワーク103上に接続される各種端末の構成は一例であり、用途や目的に応じて様々な構成例がある。
101は、LDAP(Lightweight Directory Access Protocol)サーバである。このLDAPサーバ101は、企業ネットワークを利用する組織や個人のディレクトリ情報を管理するディレクトリサービスを提供するものである。尚、本実施形態に適用可能なディレクトリサービスはLDAPに限られるものではなく、例えばActive Directory等他のものであってもよい。
102は、ファイルサーバである。このファイルサーバ102は、業務で用いる機密ファイル及び機密でないファイルの保存機能及び、LDAPサーバ101を用いた利用者認証機能を有している。
104は、情報処理装置の一例である情報処理端末である。この情報処理端末104は、専用のプログラムによってファイルサーバ102とファイルの送受信及び、ネットワークの接続形態検出及び、制限対象ファイルのアクセス制限を行う。
105は、組織外のネットワーク接続であり、別拠点の企業ネットワーク、情報処理端末の所有者の個人ネットワーク、公衆ネットワーク等あらゆるネットワークが該当する。
<Embodiment 1>
FIG. 1 is a diagram illustrating an example of a system configuration of a file access restriction system.
Note that the configuration of various terminals connected to the
An
図2は、情報処理端末104のハードウェア構成の一例を示す図である。
201は、CPUで、RAM202やROM203に格納されるプログラムやデータを用いて情報処理端末104全体の制御及び後述する情報処理端末の各処理の実行を行う。
202は、RAMで、HDD204や記憶媒体ドライブ206からロードされたプログラムやデータ、ネットワークI/Fを介して受信したデータを一時的に記憶するための領域と、CPUが各種の処理を実行する際に使用する作業領域を備える。
203は、ROMで、情報処理端末104の設定データやブートプログラム等を格納する。
204は、HDDで、オペレーティングシステムや、情報処理端末104が行う後述の各処理をCPU201に実行させるためのプログラムやデータが保存されている。プログラムやデータの一部又は全部はCPU201の指示に従ってRAM202にロードされ、これを用いてCPU201が処理を行うことで、情報処理端末104は後述する処理を実行する。
つまり、情報処理端末104のCPU201がプログラムに基づき処理を実行することによって、後述する情報処理端末104の機能やフローチャートに係る処理が実現される。同様に、ファイルサーバのCPUがファイルサーバのHDD等に記憶されたプログラムに基づき処理を実行することによって、後述するファイルサーバの機能やフローチャートに係る処理が実現される。
205は、ネットワークI/Fで、情報処理端末104を社内LAN及び、その他のネットワークに接続させるためのものであり、このネットワークI/F205を介して情報処理端末104は外部機器と通信を行う。
FIG. 2 is a diagram illustrating an example of a hardware configuration of the
A
A
A
An
That is, the
206は、外部記憶ドライブで、CD−ROM、CD−R/RW、DVD−ROM、DVD−R/RW、DVD−RAM等の記憶媒体に記録されたプログラムやデータを読み出し、RAM202に出力するものである。この読み出し動作はCPU201によって制御される。
207は、キーボードで、各種の指示をCPU201に対して入力する。
208は、マウス等のポインティングデバイスで、各種の指示をCPU201に対して入力する。
209は、ビデオI/Fで、ディスプレイ装置210に表示すべき画像を信号としてディスプレイ装置210に供給するためのI/Fとして機能するものである。
210は、ディスプレイ装置で、CRTや液晶等により構成されており、CPU201による処理結果を画面や文字により表示するものである。
211は、周辺機器I/Fで、USBポートやIEEE1394ポート等で構成されており、この周辺機器I/F211を介して周辺機器と接続することが可能である。周辺機器との接続形態は有線/無線を問わない。
212は、上述の各部を繋ぐバスである。
A
A pointing
A
図3は、図1で示したファイルサーバ102及び情報処理端末104の機能の一例を示す図である。
301は、ファイルサーバ上で稼動するアクセス制限管理サービスであり、ネットワーク定義情報管理部302、アクセス制限ルール管理部303、通信制御部304の機能を提供するものである。
302は、ネットワーク定義情報管理部で、管理者が想定するネットワークの接続形態の追加・変更・削除の管理を行う機能を提供する。
303は、アクセス制限ルール管理部で、管理者がアクセス制限の対象とするファイル及びディレクトリ、制限対象となる操作、制限対象のユーザを定義するための機能を提供する。
304は、通信制御部で、情報処理端末104と各種情報のやり取りを制御する。
312は、情報処理端末104上で稼動するアクセス制限エージェントであり、通信制御部313、後処理部314、アクセス制限部315の機能を提供するものである。
313は、通信制御部で、ファイルサーバ102と各種情報のやり取りを制御する。
314は、後処理部で、ファイルの書き込み処理後の処理を制御する。
315は、アクセス制限部で、アクセス制限データベース317に格納されている制限情報に基づいて、ファイルのアクセス制限を行う機能を提供する。
FIG. 3 is a diagram illustrating an example of functions of the
A network definition information management unit 302 provides a function for managing addition / change / deletion of a network connection mode assumed by the administrator.
A communication control unit 304 controls the exchange of various information with the
A communication control unit 313 controls exchange of various information with the
A
Reference numeral 315 denotes an access restriction unit that provides a function of restricting file access based on restriction information stored in the
次に図4を用いて、情報処理端末104で行われるファイルアクセス制限処理について説明する。
まず、アクセス制限部315は、ユーザからのファイルへのアクセス要求を検知する(ステップS401)。
次に、アクセス制限部315は、ステップS401でアクセス要求をしたユーザに対して、ファイルへのアクセス権がOS上で与えられているかどうかを判断する(ステップS402)。アクセス制限部315は、アクセス権が与えられていなければ(ステップS402のNo)、アクセスを拒否する(ステップS408)。
アクセス制限部315は、アクセス権が与えられていれば(ステップS402のYes)、次にファイルのアクセス制限情報がアクセス制限情報319(図5)にあるかどうかを判断する(ステップS403)。
アクセス制限部315は、アクセス制限情報が無い場合(ステップS403のNo)、ファイルはアクセス制限を行う対象ではないと判断し、ユーザによるアクセスを許可する(ステップS409)。
アクセス制限部315は、アクセス制限情報がある場合(ステップS403のYes)、ステップS404において、アクセス制限情報を取得する(アクセス制限情報取得)。
次に、アクセス制限部315は、現在のネットワーク接続形態(例えば、社内LANであるのか公衆LANであるのか等)を検出する(ステップS405)。ネットワーク接続形態の検出方法としては、例えば、アクセス制限部315は、OSに付属されたネットワーク構成ツール(Windows(登録商標)であればipconfig、LINUX(登録商標)であればifconfig)等を用いて検出する。
Next, a file access restriction process performed by the
First, the access restriction unit 315 detects an access request to a file from a user (step S401).
Next, the access restriction unit 315 determines whether an access right to the file is given on the OS to the user who has requested access in step S401 (step S402). If the access right is not given (No in step S402), the access restriction unit 315 rejects the access (step S408).
If the access right is given (Yes in Step S402), the access restriction unit 315 next determines whether or not the file access restriction information is in the access restriction information 319 (FIG. 5) (Step S403).
If there is no access restriction information (No in step S403), the access restriction unit 315 determines that the file is not a target for access restriction, and permits access by the user (step S409).
When there is access restriction information (Yes in step S403), the access restriction unit 315 obtains access restriction information (access restriction information acquisition) in step S404.
Next, the access restriction unit 315 detects the current network connection form (for example, whether it is an in-house LAN or a public LAN) (step S405). As a method for detecting the network connection form, for example, the access restriction unit 315 uses a network configuration tool attached to the OS (ipconfig for Windows (registered trademark), ifconfig for LINUX (registered trademark)) or the like. To detect.
アクセス制限部315は、ステップS405で検出したネットワーク接続形態がアクセス制限情報(図5)に定義されているかどうかを判断する(ステップS406)。
アクセス制限部315は、定義されていない場合(ステップS406のNo)、ファイルサーバ102の管理者が想定しない不明なネットワークのため、情報漏洩リスクが非常に高いと判断し、アクセスを拒否する(ステップS408)。尚、ステップS406において不明なネットワークが検出された場合には、不明なネットワークに対するアクセス制限を定義しておいて、アクセスの可否を判断するように構成してもよい。
アクセス制限部315は、アクセス制限情報(図5)に定義されている場合(ステップS406のYes)、アクセス対象のファイル対して行う操作についてアクセス権が与えられているかどうかを判断する(ステップS407)。ここでいう操作とは、読み込みや書き込み等のことである。
アクセス制限部315は、操作に対してアクセス権が与えられていない場合(ステップS407のNo)、アクセスを拒否する(ステップS408)。例えば、図5の例では、公衆LANに接続された状態で、ハッシュ値が「a38497d0c00937ef8b8945a34ce52edd」のファイルに対してはアクセス禁止の設定となっているため、アクセスが拒否される。
アクセス制限部315は、操作に対してアクセス権が与えられている場合(ステップS407のYes)、操作へアクセス許可を与え(ステップS409)、本フローチャートを終了する。
The access restriction unit 315 determines whether or not the network connection form detected in step S405 is defined in the access restriction information (FIG. 5) (step S406).
If the access restriction unit 315 is not defined (No in step S406), the access restriction unit 315 determines that the risk of information leakage is very high due to an unknown network that is not assumed by the administrator of the
If the access restriction unit 315 is defined in the access restriction information (FIG. 5) (Yes in step S406), the access restriction unit 315 determines whether an access right is given for an operation performed on the file to be accessed (step S407). . The operation here means reading or writing.
If the access right is not given to the operation (No in step S407), the access restriction unit 315 rejects the access (step S408). For example, in the example of FIG. 5, access to the file with the hash value “a38497d0c00937ef8b8945a34ce52edd” is set to be prohibited while being connected to the public LAN, and therefore access is denied.
When the access right is given to the operation (Yes in step S407), the access restriction unit 315 gives access permission to the operation (step S409), and ends this flowchart.
次に、ファイル書き込み終了時の処理について、図6を用いて説明する。
まず、後処理部314は、対象のファイルがアクセス制限対象ファイル(図7)に含まれるかどうかを判断する(ステップS501)。
後処理部314は、アクセス制限対象ファイルテーブルに含まれない場合(ステップS501のNo)、本フローチャートを終了する。
後処理部314は、アクセス制限対象ファイルテーブルに含まれる場合(ステップS501のYes)、書き込み操作の種類を判断する(ステップS502)。
後処理部314は、書き込み操作が移動又はリネームの場合(ステップS502の移動・リネーム)、アクセス制限対象ファイルテーブルの該当するファイル名を変更後のファイル名に変更して(ステップS503)、処理を終了する。即ち、単にリネームの場合には、ファイル名の更新のみをすることで、ファイルに対するアクセス制限にかかる情報は変更せずに制限情報を保持することが可能となる。
後処理部314は、書き込み操作が書き込み、即ちファイルの上書きである場合(ステップS502の書き込み(上書き))、書き込み後のファイルのハッシュ値を計算する(ステップS504)。
Next, processing at the end of file writing will be described with reference to FIG.
First, the
When the
If the
If the write operation is a move or rename (move / rename in step S502), the
When the writing operation is writing, that is, file overwriting (writing (overwriting) in step S502), the
次に、後処理部314は、書き込み前のファイルに該当するアクセス制限対象ファイルテーブルのエントリからハッシュ値を取得する。そして、後処理部314は、ハッシュ値に対応するアクセス制限情報テーブルのエントリのIDを派生元IDとした、新たなアクセス制限情報をアクセス制限情報テーブルに追加する(ステップS505)。即ち、後処理部314は、ファイルの上書き(更新)がされた場合は、元のファイル(更新前のファイル)についての情報は残しつつ、新たなファイル(更新後のファイル)に対する制限情報を新たに生成し更新前ファイルと対応付けて追加する。
後処理部314は、対象のファイル(更新後のファイル)のアクセス制限対象ファイルテーブルのハッシュ値をステップS504で計算したハッシュ値に更新し(ステップS506)、処理を終了する。
後処理部314は、書き込み操作がコピーの場合(ステップS502のコピー)、コピー先のファイル情報をアクセス制限対象ファイルテーブルに追加し(ステップS507)、処理を終了する。
Next, the
The
If the write operation is a copy (copy in step S502), the
次に、情報処理端末104がファイルサーバ102からファイルを取得する場合の処理について、図8を用いて説明する。
まず、クライアントである情報処理端末104は、ファイルサーバ102に対し、資格情報(ユーザ名、パスワードといったサーバへのログインに必要なユーザ識別情報と、ユーザが正規のユーザであることを証明するための情報)を送信する(ステップS601)。
ファイルサーバ102は、情報処理端末104から送信された資格情報を、LDAPサーバ101を用いて照合し(ステップS609)、ログインの可否を情報処理端末104に送信する(不図示)。ファイルサーバ102は、ステップS609の結果、送信された資格情報が無効であれば(ステップS610のNo)処理を終了する。
情報処理端末104は、ファイルサーバからのログイン可否を受信し、ログインに失敗していれば(ステップS602のNo)処理を終了する。
情報処理端末104は、ログインに成功すれば(ステップS602のYes)、情報処理端末104のアクセス制限情報の同期処理を実行する(ステップS603)。
アクセス制限情報の同期処理(ステップS603)は、図9で示すように、ネットワーク定義情報の同期(ステップS701)、アクセス制限情報の同期(ステップS702)の順に行われる。
Next, processing when the
First, the
The
The
If the login is successful (Yes in step S602), the
As shown in FIG. 9, the access restriction information synchronization process (step S603) is performed in the order of network definition information synchronization (step S701) and access restriction information synchronization (step S702).
ネットワーク定義情報の同期について図10を用いて説明する。
まず、情報処理端末104は、ネットワーク定義情報318(図11)から全てのエントリを取得し、それぞれのエントリに対して処理を進める(ステップS801)。
ステップS802では、情報処理端末104は、エントリの接続形態名がサーバ側のネットワーク定義情報306(図11)に存在するかどうかを判断する。
情報処理端末104は、サーバ側に存在する場合(ステップS802のYes)、サーバ側の内容でエントリを更新する(ステップS803)。
情報処理端末104は、サーバ側に存在しない場合(ステップS802のNo)、サーバ側でエントリが削除されたと判断し、情報処理端末側のエントリを削除する(ステップS804)。
以上の処理を取得した各エントリ全てに対して行い、全てに対して処理が終了すると、ステップS805に処理を進める。
ステップS805では、サーバ側のネットワーク定義情報に新たに加わったエントリを情報処理端末側のネットワーク定義情報に追加する。
以上のステップS803、804、805の処理により、情報処理端末側のネットワーク定義情報とサーバ側のネットワーク定義情報が一致する。
The synchronization of network definition information will be described with reference to FIG.
First, the
In step S802, the
When the
If the
The above process is performed for all the acquired entries, and when the process is completed for all the entries, the process proceeds to step S805.
In step S805, the entry newly added to the network definition information on the server side is added to the network definition information on the information processing terminal side.
Through the processing in steps S803, 804, and 805 described above, the network definition information on the information processing terminal side matches the network definition information on the server side.
ネットワーク定義情報の同期処理が終了すると、図12のフローチャートで示すアクセス制限情報の同期処理へ移行する。
ステップS901では情報処理端末104は、アクセス制限情報319(図5)から全てのエントリを取得し、それぞれのエントリに対して処理を進める。
ステップS902では、情報処理端末104は、エントリと同一のハッシュ値を持つアクセス制限情報がサーバ側に存在するかどうかを判断する。
情報処理端末104は、サーバ側にステップS901で取得したエントリと同一のハッシュ値を持つアクセス制限情報が存在する場合(ステップS902のYes)は、ステップS903に処理を進める。情報処理端末104は、サーバ側にステップS901で取得したエントリと同一のハッシュ値を持つアクセス制限情報が存在しない場合(ステップS902のNo)は、ステップS908に処理を進める。
ステップS903では、情報処理端末104は、サーバ側のアクセス制限情報のエントリを取得し、ステップS904に処理を進める。
ステップS904では、情報処理端末104は、情報処理端末側のアクセス制限情報のエントリに派生元IDが設定されているかどうかを判定する。
情報処理端末104は、派生元IDが設定されている場合(ステップS904のYes)、即ち現在処理をしているエントリが更新後のファイルについてのエントリであり、ファイルについての情報がサーバ側にも存在する場合は、派生元を辿る必要がなくなる(ステップS908〜ステップS912の処理を実行する必要が無くなる)ので、派生元IDを削除する(ステップS905)。
ステップS906では、情報処理端末104は、ステップS903で取得したサーバ側のエントリと現在処理をしている情報処理端末側のエントリとの間で差異があるか否かを判断する。
情報処理端末104は、変更があったと判断した場合(ステップS906のYes)、情報処理端末側のエントリを更新し、サーバ側の情報と一致させる(ステップS907)。
When the network definition information synchronization process ends, the process proceeds to the access restriction information synchronization process shown in the flowchart of FIG.
In step S901, the
In step S902, the
If there is access restriction information having the same hash value as the entry acquired in step S901 on the server side (Yes in step S902), the
In step S903, the
In step S904, the
In the
In step S906, the
If the
情報処理端末104は、サーバ側にステップS901で取得したエントリと同一のハッシュ値を持つアクセス制限情報が存在しない場合、ステップS908において、情報処理端末側のエントリに派生元IDが設定されているかどうかを判断する。
情報処理端末104は、派生元IDが設定されていない場合(ステップS908のNo)、即ち、更新されていないファイルであるにもかかわらずサーバからファイルに関するエントリが無い場合、エントリのアクセス制限情報はサーバ側から削除されたと判断し、情報処理端末側からも削除する(ステップS912)。
情報処理端末104は、派生元IDが設定されている場合(ステップS908のYes)、即ち、サーバ側に更新後のファイルについての情報がない場合、一時変数に派生元IDに対応する情報処理端末側のアクセス制限情報のエントリを格納する(ステップS909)。
ステップS910では、情報処理端末104は、ステップS909で一時変数に格納されたエントリのハッシュ値を持つアクセス制限情報がサーバ側に存在するかどうかを判断する。即ち、更新前のファイルについての情報がサーバにあるか否かを判断する。
情報処理端末104は、該当するアクセス制限情報がサーバ側に存在しない場合(ステップS910のNo)、ステップS908に戻り、派生元IDが設定されているかどうかを判定する。即ち、更にその更新前のファイルについて派生元をたどっていき調べる。
情報処理端末104は、該当するアクセス制限情報がサーバ側に存在する場合(ステップS910のYes)、該エントリ(更新前のファイルについての情報)をサーバから取得しステップS906へ処理を進める(ステップS911)。即ち、情報処理端末104は、更新前のアクセス制限情報を適用することとなる。
情報処理端末104は、以上の処理をステップS901で取得したアクセス制限情報のエントリ全てに対して行う。
尚、図10と図12とで示したフローチャート内でサーバから各種情報を取得する処理は図8のステップS611で示したものである。
If there is no access restriction information having the same hash value as the entry acquired in step S901 on the server side, the
When the derivation source ID is not set (No in step S908), that is, when there is no file-related entry from the server even though the file is not updated, the
When the derivation source ID is set (Yes in step S908), that is, when there is no information about the updated file on the server side, the
In step S910, the
If the corresponding access restriction information does not exist on the server side (No in step S910), the
When the corresponding access restriction information exists on the server side (Yes in step S910), the
The
Note that the processing for acquiring various types of information from the server in the flowcharts shown in FIGS. 10 and 12 is shown in step S611 in FIG.
以下、図8のフローチャートの説明に戻る。
ステップS604では、情報処理端末104は、ファイルサーバ102に対してファイルの取得要求を送信する。
ファイルサーバ102は、情報処理端末104からのファイル取得要求を受信し(ステップS612)、ファイルの取得可否を判断し(ステップS613)、結果を情報処理端末104に送信する(不図示)。尚、ステップS613におけるファイル取得可否の判断は、ファイルの作成者やサーバ、部門の管理者等がファイルに対して設定したアクセス制限ルールに従って判断される。例えば、ファイルに対して「一般者によるファイル取得は禁止」とのアクセス制限ルールが設定されていた場合は、ログインユーザが一般者であればファイルの取得に失敗(ステップS613:NO)することとなる。
ファイルの取得が不可能な場合(ステップS613のNo)、ファイルサーバ102は、処理を終了する。
ファイルの取得が可能であった場合(ステップS613のYes)、ファイルサーバ102は、要求されたファイルと、ファイルに対応するアクセス制限アクセス制限情報を情報処理端末104に送信し(ステップS604)処理を終了する。
情報処理端末104は、ファイル取得可否の結果を受信し(不図示)、その可否を判断する(ステップS605)。
ファイルの取得が不可であった場合(ステップS605のNo)、情報処理端末104は、処理を終了する。
ファイルの取得が可能であった場合(ステップS605のYes)、情報処理端末104は、ファイルと制限情報をファイルサーバ102から受信する(ステップS606)。
Returning to the flowchart of FIG.
In step S <b> 604, the
The
If the file cannot be acquired (No in step S613), the
If the file can be obtained (Yes in step S613), the
The
If the file cannot be acquired (No in step S605), the
If the file can be acquired (Yes in step S605), the
次に、情報処理端末104は、受信したファイルをHDD204に保存し(ステップS607)、受信した制限情報を更新して(ステップS608)処理を終了する。
ステップS608における更新処理は、ステップS606で取得したファイルについての制限情報を更新する処理である。ステップS603における更新処理は、クライアントが所持するアクセス制限アクセス制限対象ファイル全ての制限情報の更新処理である。
尚、情報処理端末104は、図8、図12でアクセス制限アクセス制限情報を取得する際には、ファイルサーバに送信した資格情報のユーザに対するアクセス制限アクセス制限情報のみを取得する。
例えば、ログインしたユーザが一般者で、取得するファイルが図13の「D:¥経理¥原価.xls」である場合、対応するアクセス制限IDは1,2,3,4であるが、図14のアクセス制限ルールでは一般者に対応するルールのIDは2,3,4であるため、ファイルサーバが送信するアクセス制限アクセス制限情報はIDが2,3,4のエントリとなる。
Next, the
The update process in step S608 is a process for updating the restriction information about the file acquired in step S606. The update process in step S603 is an update process of restriction information for all access restriction access restriction target files possessed by the client.
The
For example, if the logged-in user is a general person and the file to be acquired is “D: ¥ Accounting ¥ Cost.xls” in FIG. 13, the corresponding access restriction IDs are 1, 2, 3, and 4, but FIG. Since the IDs of the rules corresponding to general users are 2, 3, and 4 in the access restriction rule, the access restriction access restriction information transmitted by the file server is an entry having IDs of 2, 3, and 4.
次に図15を用いて、情報処理端末104からファイルサーバ102にファイルが送信(アップロード)される際のファイルサーバ102における処理を説明する。
まず、通信制御部304は、情報処理端末104からファイルを受信する(ステップS1001)。
ステップS1002では、通信制御部304は、受信したファイルのハッシュ値を計算する。
次に、通信制御部304は、受信したファイルに対応するアクセス制限アクセス制限情報がサーバに存在するかどうかを判断する(ステップS1003)。
通信制御部304は、アクセス制限アクセス制限情報が存在する場合(ステップS1003のYes)、処理をステップS1004に進める。
通信制御部304は、アクセス制限アクセス制限情報が存在しない場合(ステップS1004のNo)、処理をステップS1005に進める。
ステップS1004では、通信制御部304は、既存のアクセス制限アクセス制限情報のハッシュ値をステップS1002で計算したハッシュ値で更新しステップS1007へ処理を進める。
ステップS1005では、通信制御部304は、保存しようとするファイルがアクセス制限ルールに該当するかどうかを判断する。
通信制御部304は、アクセス制限ルールに該当する場合(ステップS1005のYes)、新規にアクセス制限アクセス制限情報を作成し追加する(ステップS1006)。そして、通信制御部304は、ステップS1007へ処理を進める。
通信制御部304は、アクセス制限ルールに該当しない場合(ステップS1005のNo)、ステップS1007へ処理を進める。
ステップS1007では、通信制御部304は、ファイルサーバ102のHDDに受信したファイルを保存し、本フローチャートの処理を終了する。
この処理により、ファイルサーバ102にアップロードされたファイルに対して、適切なアクセス制限アクセス制限を行う事が可能となる。
Next, processing in the
First, the communication control unit 304 receives a file from the information processing terminal 104 (step S1001).
In step S1002, the communication control unit 304 calculates a hash value of the received file.
Next, the communication control unit 304 determines whether or not access restriction access restriction information corresponding to the received file exists in the server (step S1003).
If there is access restriction access restriction information (Yes in step S1003), the communication control unit 304 advances the process to step S1004.
If there is no access restriction access restriction information (No in step S1004), the communication control unit 304 advances the process to step S1005.
In step S1004, the communication control unit 304 updates the hash value of the existing access restriction access restriction information with the hash value calculated in step S1002, and advances the process to step S1007.
In step S1005, the communication control unit 304 determines whether the file to be saved corresponds to the access restriction rule.
The communication control unit 304 newly creates and adds access restriction access restriction information (step S1006) when the access restriction rule is met (Yes in step S1005). Then, the communication control unit 304 advances the process to step S1007.
When the communication control unit 304 does not correspond to the access restriction rule (No in step S1005), the communication control unit 304 advances the process to step S1007.
In step S1007, the communication control unit 304 stores the received file in the HDD of the
By this processing, it is possible to perform appropriate access restriction access restriction on the file uploaded to the
次に、ファイルサーバ102の管理者がアクセス制限ルール307を変更する際の処理について、図16を用いて説明する。
まず、アクセス制限ルール管理部303は、管理者からのアクセス制限ルール変更処理を受け付ける(ステップS1101)。
アクセス制限ルール管理部303は、管理者の変更作業終了後、アクセス制限ルールを更新する(ステップS1102)。
次にアクセス制限ルール管理部303は、追加・変更されたアクセス制限ルールを取得する(ステップS1103)。
アクセス制限ルール管理部303は、取得したアクセス制限ルールに対してステップS1105からステップS1110までの処理を繰り返す(ステップS1104)。
該アクセス制限ルールの対象ファイルや対象ディレクトリ以下のファイルに対してステップS1106からステップS1110までの処理を繰り返す(ステップS1105)。
ステップS1106では、アクセス制限ルール管理部303は、ファイルに対するアクセス制限アクセス制限情報がアクセス制限アクセス制限情報テーブルに存在するかどうかを判断する。
Next, processing when the administrator of the
First, the access restriction
The access restriction
Next, the access restriction
The access restriction
The processing from step S1106 to step S1110 is repeated for the target file of the access restriction rule and the files under the target directory (step S1105).
In step S1106, the access restriction
アクセス制限ルール管理部303は、存在する場合(ステップS1106のYes、即ち、ルールの更新となる場合)、処理をステップS1107に進める。アクセス制限ルール管理部303は、存在しない場合(ステップS1106のNo、今まで適用されるルールが無かったファイルについて今回新たに適用されるルールが作成された場合)、処理をステップS1109に進める。
ステップS1107では、アクセス制限ルール管理部303は、ルールのIDがアクセス制限アクセス制限情報に存在するかどうかを判断する。
アクセス制限ルール管理部303は、存在しない場合(ステップS1107のNo)、ルールのIDをアクセス制限アクセス制限情報に追加する(ステップS1108)。
ステップS1109では、アクセス制限ルール管理部303は、ファイルのハッシュ値を計算する。
次に、ステップS1110では、アクセス制限ルール管理部303は、ステップS1109で計算したハッシュ値を用いて、新規にアクセス制限アクセス制限情報を作成する。
アクセス制限ルール管理部303は、以上の処理をステップS1105で取得したファイル及びステップS1104で取得したルール全てに対して実行する。
以上の処理により、アクセス制限ルールが変更や追加された場合にも、変更・追加された新たなルールをファイルに適用することが可能となる。
If the access restriction
In step S1107, the access restriction
If there is no access restriction rule management unit 303 (No in step S1107), the rule ID is added to the access restriction access restriction information (step S1108).
In step S1109, the access restriction
In step S1110, the access restriction
The access restriction
Through the above processing, even when an access restriction rule is changed or added, it is possible to apply the new changed / added rule to the file.
次に、情報処理端末104に格納されているアクセス制限対象外ファイルの検査処理について図17を用いて説明する。
まず、制限対象外ファイル検査部316は、アクセス制限アクセス制限対象になっていないファイルを取得し、それぞれのファイルに対してステップS1202からステップS1208までの処理を行う。
ステップS1202では、制限対象外ファイル検査部316は、ファイルのハッシュ値を計算する。
次に、制限対象外ファイル検査部316は、ステップS1202で計算したハッシュ値を持つアクセス制限アクセス制限情報が情報処理端末104のアクセス制限アクセス制限情報に存在するかどうかを判断する(ステップS1203)。
制限対象外ファイル検査部316は、存在する場合(ステップS1203のYes)、ステップS1208に処理を進める。
制限対象外ファイル検査部316は、存在しない場合(ステップS1203のNo)、ステップS1204に処理を進める。
ステップS1204では、制限対象外ファイル検査部316は、ファイルサーバ102へステップS1202で計算したハッシュ値を持つアクセス制限アクセス制限情報が存在するかどうかを問い合わせる。
Next, the inspection process of the non-restricted access file stored in the
First, the non-restricted
In step S1202, the non-restricted
Next, the non-restricted
If the
If the non-restricted
In step S1204, the non-restricted
ステップS1205では、制限対象外ファイル検査部316は、サーバにアクセス制限アクセス制限情報が存在するかどうかを判断する。
制限対象外ファイル検査部316は、存在しない場合(ステップS1205のNo)、ファイルはアクセス制限の対象となっていないと判断し、次のファイルに対しての処理を開始する
制限対象外ファイル検査部316は、存在する場合(ステップS1205のYes)、サーバから該当するアクセス制限アクセス制限情報を取得する(ステップS1206)。
次に、制限対象外ファイル検査部316は、取得したアクセス制限情報を情報処理端末104のアクセス制限情報319に反映させる(ステップS1207)。
ステップS1208では、制限対象外ファイル検査部316は、ファイルの情報をアクセス制限アクセス制限対象ファイルに追加する(アクセス制限対象化)。
以上の処理を、制限対象外ファイル検査部316は、アクセス対象になっていないファイル全てに対して行う。
この処理はアクセス制限エージェント312を利用しないでファイルサーバ102の制限対象ファイル309を取得する等、アクセス制限を行うべきファイルがアクセス制限の対象外になっているために、不適切なアクセス権が与えられることを防止するために行う。
尚、本実施形態では情報処理端末内の全てのファイルを検査するようにしているが、特定のディレクトリ(ユーザのホームディレクトリ等)以下のファイルのみを検査するように構成してもよい。
この構成により、情報処理端末の利用場所を限定することなく、管理者が指定した信頼できるネットワーク接続のみにおいて、ファイルに適切なアクセス権を付与することができる。
また、アクセス権の判定を行う際にアクセス制限管理サービスへのアクセスを必要としないので、サービスが障害で利用できない場合やネットワークがサービスへ到達不能な場合であっても適切なアクセス制限を行うことができる。
In step S1205, the non-restricted
If the non-restricted
Next, the non-restricted
In step S1208, the non-restricted
The non-restricted
In this process, the file to be restricted is not subject to the access restriction, such as obtaining the
In this embodiment, all files in the information processing terminal are inspected. However, only files under a specific directory (such as a user's home directory) may be inspected.
With this configuration, it is possible to give an appropriate access right to a file only with a reliable network connection designated by the administrator, without limiting the use location of the information processing terminal.
In addition, since access to the access restriction management service is not required when determining access rights, appropriate access restrictions should be applied even if the service is unavailable due to a failure or the network is unreachable. Can do.
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
<Other embodiments>
The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, etc.) of the system or apparatus reads the program. It is a process to be executed.
以上、上述した各実施形態によれば、利便性を低減させずに情報漏洩を防ぐことが可能な仕組みを提供することができる。 As mentioned above, according to each embodiment mentioned above, the mechanism which can prevent information leakage, without reducing convenience can be provided.
以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to such specific embodiments, and various modifications can be made within the scope of the gist of the present invention described in the claims.・ Change is possible.
102 ファイルサーバ
104 情報処理端末
102
そこで、本発明は、ネットワークとの接続が可能な情報処理装置であって、ネットワークへの接続形態と前記情報処理装置に記憶されたファイルへのアクセスの制限を示す情報とを対応付けたアクセス制限情報を記憶する記憶手段と、ネットワークへの接続形態を検出する検出手段と、前記記憶手段に記憶されたアクセス制限情報と前記検出手段により検出された接続形態とに基づき、前記情報処理装置に記憶されたファイルへのアクセスを制御するアクセス制御手段と、を備えることを特徴とする。 Therefore, the present invention is an information processing apparatus that can be connected to a network , and is an access restriction in which a connection form to the network is associated with information indicating a restriction on access to a file stored in the information processing apparatus Storage in the information processing apparatus based on storage means for storing information , detection means for detecting a connection form to the network , access restriction information stored in the storage means and connection form detected by the detection means And an access control means for controlling access to the read file.
Claims (6)
ネットワークの接続形態を検出する検出手段と、
ネットワークの接続形態とファイルへのアクセス制限とが対応付けられたアクセス制限情報が記憶された記憶装置より、前記検出手段で検出されたネットワーク接続形態に対応するアクセス制限を特定し、特定したアクセス制限に従い、ファイルへのアクセスを制限するアクセス制限手段と、
を有することを特徴とする情報処理装置。 An information processing apparatus that can be connected to a network,
Detecting means for detecting a network connection form;
The access restriction corresponding to the network connection form detected by the detecting means is specified from the storage device storing the access restriction information in which the network connection form and the file access restriction are associated with each other, and the specified access restriction is specified. Access restriction means to restrict access to the file,
An information processing apparatus comprising:
前記アクセス制限情報取得手段で取得されたアクセス制限情報と、前記記憶装置に記憶されているアクセス制限情報のうち、前記アクセス制限情報取得手段で取得されたアクセス制限情報に対応するアクセス制限情報と、を同期させる同期手段と、
を更に有することを特徴とする請求項1に記載の情報処理装置。 Access restriction information obtaining means for obtaining access restriction information from the file server storing the access restriction information;
Access restriction information corresponding to the access restriction information obtained by the access restriction information obtaining means out of the access restriction information obtained by the access restriction information obtaining means and the access restriction information stored in the storage device, Synchronization means for synchronizing
The information processing apparatus according to claim 1, further comprising:
ネットワークの接続形態を検出する検出ステップと、
ネットワークの接続形態とファイルへのアクセス制限とが対応付けられたアクセス制限情報が記憶された記憶装置より、前記検出ステップで検出されたネットワーク接続形態に対応するアクセス制限を特定し、特定したアクセス制限に従い、ファイルへのアクセスを制限するアクセス制限ステップと、
を含むことを特徴とする情報処理方法。 An information processing method executed by an information processing apparatus capable of connecting to a network,
A detection step of detecting a network connection type;
The access restriction corresponding to the network connection form detected in the detection step is identified from the storage device storing the access restriction information in which the network connection form is associated with the file access restriction, and the identified access restriction is specified. According to the access restriction step to restrict access to the file,
An information processing method comprising:
ネットワークの接続形態を検出する検出ステップと、
ネットワークの接続形態とファイルへのアクセス制限とが対応付けられたアクセス制限情報が記憶された記憶装置より、前記検出ステップで検出されたネットワーク接続形態に対応するアクセス制限を特定し、特定したアクセス制限に従い、ファイルへのアクセスを制限するアクセス制限ステップと、
を実行させるプログラム。 On the computer,
A detection step of detecting a network connection type;
The access restriction corresponding to the network connection form detected in the detection step is identified from the storage device storing the access restriction information in which the network connection form is associated with the file access restriction, and the identified access restriction is specified. According to the access restriction step to restrict access to the file,
A program that executes
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010269573A JP5260619B2 (en) | 2010-12-02 | 2010-12-02 | Information processing apparatus, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010269573A JP5260619B2 (en) | 2010-12-02 | 2010-12-02 | Information processing apparatus, information processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012118877A true JP2012118877A (en) | 2012-06-21 |
JP5260619B2 JP5260619B2 (en) | 2013-08-14 |
Family
ID=46501592
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010269573A Expired - Fee Related JP5260619B2 (en) | 2010-12-02 | 2010-12-02 | Information processing apparatus, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5260619B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345663A (en) * | 2002-05-29 | 2003-12-05 | Fujitsu Ltd | Database access control method and program |
JP2005267071A (en) * | 2004-03-17 | 2005-09-29 | Toshiba Solutions Corp | Database server |
JP2007109182A (en) * | 2005-10-17 | 2007-04-26 | Canon Inc | Workflow system and object generation device |
JP2007265242A (en) * | 2006-03-29 | 2007-10-11 | Fuji Xerox Co Ltd | File access control device, password setting device, processing instructing device, and file access control method |
JP2008165325A (en) * | 2006-12-27 | 2008-07-17 | Internatl Business Mach Corp <Ibm> | Information processing apparatus, method, and program for controlling resource access by application program |
JP2008203909A (en) * | 2007-02-16 | 2008-09-04 | Hitachi Software Eng Co Ltd | Account managing system |
JP2009080832A (en) * | 2008-11-27 | 2009-04-16 | Dainippon Printing Co Ltd | Computer system and its access right setting method |
-
2010
- 2010-12-02 JP JP2010269573A patent/JP5260619B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345663A (en) * | 2002-05-29 | 2003-12-05 | Fujitsu Ltd | Database access control method and program |
JP2005267071A (en) * | 2004-03-17 | 2005-09-29 | Toshiba Solutions Corp | Database server |
JP2007109182A (en) * | 2005-10-17 | 2007-04-26 | Canon Inc | Workflow system and object generation device |
JP2007265242A (en) * | 2006-03-29 | 2007-10-11 | Fuji Xerox Co Ltd | File access control device, password setting device, processing instructing device, and file access control method |
JP2008165325A (en) * | 2006-12-27 | 2008-07-17 | Internatl Business Mach Corp <Ibm> | Information processing apparatus, method, and program for controlling resource access by application program |
JP2008203909A (en) * | 2007-02-16 | 2008-09-04 | Hitachi Software Eng Co Ltd | Account managing system |
JP2009080832A (en) * | 2008-11-27 | 2009-04-16 | Dainippon Printing Co Ltd | Computer system and its access right setting method |
Also Published As
Publication number | Publication date |
---|---|
JP5260619B2 (en) | 2013-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4109874B2 (en) | Information processing apparatus, control method therefor, program, and recording medium | |
JP6467869B2 (en) | Information processing system and information processing method | |
JP6298197B2 (en) | Access to supplemental data based on identifiers derived from corresponding primary application data | |
JP2008537255A (en) | System and method for peer-to-peer synchronization of files | |
JPWO2009004732A1 (en) | Encryption and decryption processing method for shared encryption file | |
US8190636B2 (en) | Method, apparatus and computer program product for providing object privilege modification | |
US9013740B2 (en) | Information processing apparatus, control method therefor and computer-readable storage medium | |
CN105516059A (en) | Resource access control method and device | |
US8555399B2 (en) | Information processing apparatus and method and storage medium | |
JP6825478B2 (en) | Information information system, information processing device, program | |
JP2007328400A (en) | Policy management device, policy management method and computer program | |
JP6238540B2 (en) | Portable information terminal, its control method and program | |
JP6506527B2 (en) | Information processing apparatus and data synchronization method, data synchronization system and program | |
JP6199458B1 (en) | Print log concealment system, print log concealment method, and print log concealment program | |
JP2015088122A (en) | Information management apparatus and program | |
JP5260619B2 (en) | Information processing apparatus, information processing method, and program | |
KR101879812B1 (en) | User terminal having client program, cloud device, management server and system for cloud service including thereof | |
JP2011238263A (en) | Information processing apparatus, information processing method, and computer program | |
JP2003084929A (en) | Image processing device, image processing method, and program | |
US20210289103A1 (en) | Scanner, scanner control method, and storage medium | |
JP2003308284A (en) | Information processing system, device and method for preparing shared document, recording medium and program | |
EP3834110B1 (en) | Global sign-out on shared devices | |
JP4539240B2 (en) | File management system and file management server | |
JP2012256253A (en) | Information processor, information processing method, and program | |
JP4072375B2 (en) | Document management server, control method and program for document management server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20120328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120328 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130326 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130425 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160502 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5260619 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313115 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |