JP2012118877A - Information processing apparatus, information processing method and program - Google Patents

Information processing apparatus, information processing method and program Download PDF

Info

Publication number
JP2012118877A
JP2012118877A JP2010269573A JP2010269573A JP2012118877A JP 2012118877 A JP2012118877 A JP 2012118877A JP 2010269573 A JP2010269573 A JP 2010269573A JP 2010269573 A JP2010269573 A JP 2010269573A JP 2012118877 A JP2012118877 A JP 2012118877A
Authority
JP
Japan
Prior art keywords
access restriction
file
information
information processing
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010269573A
Other languages
Japanese (ja)
Other versions
JP5260619B2 (en
Inventor
Yusuke Matsuda
雄介 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon IT Solutions Inc
Original Assignee
Canon IT Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon IT Solutions Inc filed Critical Canon IT Solutions Inc
Priority to JP2010269573A priority Critical patent/JP5260619B2/en
Publication of JP2012118877A publication Critical patent/JP2012118877A/en
Application granted granted Critical
Publication of JP5260619B2 publication Critical patent/JP5260619B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a device which is capable of preventing information leakage without reducing convenience.SOLUTION: An information processing apparatus is provided which can be connected with a network. The information processing apparatus includes detection means which detects a connection style of the network, and access restriction means which specifies an access restriction corresponding to the network connection style detected by the detection means from a storage device storing access restriction information to which the connection style of the network and a restriction of access to a file are made correspondent, and restricts the access to the file in accordance with the specified access restriction.

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関する。   The present invention relates to an information processing apparatus, an information processing method, and a program.

近年、機密情報を格納した情報処理装置からの情報漏洩が増加しており、その対策として外部への情報処理装置の持ち出し禁止や、外部のネットワークへの接続を禁止するといった対策がとられている。しかし、業務形態によっては、情報処理装置を外部に持ち出すことが必要となったり、ネットワークに接続しなければならなかったりする場合も多く、一律な対策では業務効率の低下等不都合も生じている。
そこで、情報処理装置の外部への持ち出しを許容しながら情報漏洩の危険性を低減させる方法として、情報処理装置の使用エリアによって情報操作を制限する方法が特許文献1で開示されている。
また、特許文献2には、クライアント端末から管理サーバに対してファイルアクセス要求があった場合に、管理サーバが当該ファイルの利用レベルをクライアント端末に送信することで、クライアント端末におけるファイルの機密性を保つ方法が開示されている。
In recent years, information leakage from information processing devices that store confidential information has increased, and measures to prevent this include taking information processing devices outside and prohibiting connection to external networks. . However, depending on the business form, it is often necessary to take out the information processing apparatus to the outside or to connect to a network, and uniform measures cause inconveniences such as a reduction in business efficiency.
Therefore, as a method for reducing the risk of information leakage while allowing the information processing apparatus to be taken outside, Patent Document 1 discloses a method for restricting information operations depending on the use area of the information processing apparatus.
Further, in Patent Document 2, when a file access request is made from the client terminal to the management server, the management server transmits the usage level of the file to the client terminal, so that the confidentiality of the file in the client terminal is increased. A method of keeping is disclosed.

特開2003−288275号公報JP 2003-288275 A 特開2009−265854号公報JP 2009-265854 A

しかしながら、ネットワークを介した情報漏洩については、特許文献1に記載のシステムのように情報処理装置の場所によって操作制御を行う方法では対処することが難しい。
また、特許文献2に記載のシステムにおいては、機密ファイルにアクセスするたびに管理サーバと通信する必要があり、管理サーバが利用不可能な場合には機密ファイルを利用することができなくなる。
However, it is difficult to deal with information leakage via the network by a method of performing operation control depending on the location of the information processing apparatus as in the system described in Patent Document 1.
Further, in the system described in Patent Document 2, it is necessary to communicate with the management server every time a confidential file is accessed. If the management server is unavailable, the confidential file cannot be used.

本発明はこのような問題点に鑑みなされたもので、利便性を低減させずに情報漏洩を防ぐことが可能な仕組みを提供することを目的とする。   The present invention has been made in view of such problems, and an object thereof is to provide a mechanism capable of preventing information leakage without reducing convenience.

そこで、本発明は、ネットワークとの接続が可能な情報処理装置であって、ネットワークの接続形態を検出する検出手段と、ネットワークの接続形態とファイルへのアクセス制限とが対応付けられたアクセス制限情報が記憶された記憶装置より、前記検出手段で検出されたネットワーク接続形態に対応するアクセス制限を特定し、特定したアクセス制限に従い、ファイルへのアクセスを制限するアクセス制限手段と、を有することを特徴とする。   Therefore, the present invention is an information processing apparatus that can be connected to a network, and includes access restriction information in which detection means for detecting a network connection form, and network connection form and file access restriction are associated with each other. Access restriction means for specifying an access restriction corresponding to the network connection form detected by the detection means from the storage device in which the detection means is stored, and restricting access to the file according to the specified access restriction. And

本発明によれば、利便性を低減させずに情報漏洩を防ぐことが可能な仕組みを提供することができる。   According to the present invention, it is possible to provide a mechanism capable of preventing information leakage without reducing convenience.

ファイルアクセス制限システムのシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration | structure of a file access restriction system. 情報処理端末のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of an information processing terminal. 図1で示したファイルサーバ及び情報処理端末の機能の一例を示す図である。It is a figure which shows an example of the function of the file server shown in FIG. 1, and an information processing terminal. 情報処理端末で行われるファイルアクセス制限処理の一例を示すフローチャートである。It is a flowchart which shows an example of the file access restriction process performed with an information processing terminal. アクセス制限情報の一例を示す図である。It is a figure which shows an example of access restriction information. ファイル書き込み終了時の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process at the time of completion | finish of file writing. アクセス制限対象ファイルの一例を示す図である。It is a figure which shows an example of an access restriction object file. 情報処理端末がファイルサーバからファイルを取得する場合の処理の一例を示すフローチャートである。It is a flowchart which shows an example of a process in case an information processing terminal acquires a file from a file server. アクセス制限情報の同期処理の一例を示すフローチャートである。It is a flowchart which shows an example of the synchronous process of access restriction information. ネットワーク定義情報の同期処理の一例を示すフローチャートである。It is a flowchart which shows an example of the synchronization process of network definition information. ネットワーク定義情報の一例を示す図である。It is a figure which shows an example of network definition information. アクセス制限情報の同期処理の一例を示すフローチャートである。It is a flowchart which shows an example of the synchronous process of access restriction information. アクセス制限情報の一例を示す図である。It is a figure which shows an example of access restriction information. アクセス制限ルールの一例を示す図である。It is a figure which shows an example of an access restriction rule. 情報処理端末からファイルサーバにファイルが送信(アップロード)される際のファイルサーバにおける処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process in a file server when a file is transmitted (upload) from an information processing terminal to a file server. ファイルサーバの管理者がアクセス制限ルールを変更する際の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process at the time of the administrator of a file server changing an access restriction rule. 情報処理端末に格納されているアクセス制限対象外ファイルの検査処理の一例を示すフローチャートである。It is a flowchart which shows an example of the inspection process of the file which is not an access restriction object stored in the information processing terminal.

以下、本発明の実施形態について図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

<実施形態1>
図1は、ファイルアクセス制限システムのシステム構成の一例を示す図である。
尚、図1のネットワーク103上に接続される各種端末の構成は一例であり、用途や目的に応じて様々な構成例がある。
101は、LDAP(Lightweight Directory Access Protocol)サーバである。このLDAPサーバ101は、企業ネットワークを利用する組織や個人のディレクトリ情報を管理するディレクトリサービスを提供するものである。尚、本実施形態に適用可能なディレクトリサービスはLDAPに限られるものではなく、例えばActive Directory等他のものであってもよい。
102は、ファイルサーバである。このファイルサーバ102は、業務で用いる機密ファイル及び機密でないファイルの保存機能及び、LDAPサーバ101を用いた利用者認証機能を有している。
104は、情報処理装置の一例である情報処理端末である。この情報処理端末104は、専用のプログラムによってファイルサーバ102とファイルの送受信及び、ネットワークの接続形態検出及び、制限対象ファイルのアクセス制限を行う。
105は、組織外のネットワーク接続であり、別拠点の企業ネットワーク、情報処理端末の所有者の個人ネットワーク、公衆ネットワーク等あらゆるネットワークが該当する。
<Embodiment 1>
FIG. 1 is a diagram illustrating an example of a system configuration of a file access restriction system.
Note that the configuration of various terminals connected to the network 103 in FIG. 1 is an example, and there are various configuration examples depending on applications and purposes.
Reference numeral 101 denotes an LDAP (Lightweight Directory Access Protocol) server. The LDAP server 101 provides a directory service for managing directory information of organizations and individuals using a corporate network. Note that the directory service applicable to this embodiment is not limited to LDAP, and may be other services such as Active Directory.
Reference numeral 102 denotes a file server. The file server 102 has a function of storing confidential files and non-confidential files used in business, and a user authentication function using the LDAP server 101.
An information processing terminal 104 is an example of an information processing apparatus. The information processing terminal 104 performs transmission / reception of files with the file server 102, detection of a network connection form, and access restriction of a restriction target file by a dedicated program.
Reference numeral 105 denotes a network connection outside the organization, which corresponds to any network such as a corporate network at another base, a personal network of the owner of the information processing terminal, and a public network.

図2は、情報処理端末104のハードウェア構成の一例を示す図である。
201は、CPUで、RAM202やROM203に格納されるプログラムやデータを用いて情報処理端末104全体の制御及び後述する情報処理端末の各処理の実行を行う。
202は、RAMで、HDD204や記憶媒体ドライブ206からロードされたプログラムやデータ、ネットワークI/Fを介して受信したデータを一時的に記憶するための領域と、CPUが各種の処理を実行する際に使用する作業領域を備える。
203は、ROMで、情報処理端末104の設定データやブートプログラム等を格納する。
204は、HDDで、オペレーティングシステムや、情報処理端末104が行う後述の各処理をCPU201に実行させるためのプログラムやデータが保存されている。プログラムやデータの一部又は全部はCPU201の指示に従ってRAM202にロードされ、これを用いてCPU201が処理を行うことで、情報処理端末104は後述する処理を実行する。
つまり、情報処理端末104のCPU201がプログラムに基づき処理を実行することによって、後述する情報処理端末104の機能やフローチャートに係る処理が実現される。同様に、ファイルサーバのCPUがファイルサーバのHDD等に記憶されたプログラムに基づき処理を実行することによって、後述するファイルサーバの機能やフローチャートに係る処理が実現される。
205は、ネットワークI/Fで、情報処理端末104を社内LAN及び、その他のネットワークに接続させるためのものであり、このネットワークI/F205を介して情報処理端末104は外部機器と通信を行う。
FIG. 2 is a diagram illustrating an example of a hardware configuration of the information processing terminal 104.
A CPU 201 performs control of the entire information processing terminal 104 and execution of each process of the information processing terminal described later using programs and data stored in the RAM 202 and the ROM 203.
A RAM 202 is an area for temporarily storing programs and data loaded from the HDD 204 and the storage medium drive 206, and data received via the network I / F, and when the CPU executes various processes. A work area is provided.
A ROM 203 stores setting data, a boot program, and the like of the information processing terminal 104.
An HDD 204 stores an operating system and programs and data for causing the CPU 201 to execute each process described below performed by the information processing terminal 104. Some or all of the programs and data are loaded into the RAM 202 in accordance with instructions from the CPU 201, and the information processing terminal 104 executes processing to be described later when the CPU 201 performs processing using this.
That is, the CPU 201 of the information processing terminal 104 executes processing based on the program, thereby realizing the functions and flowcharts of the information processing terminal 104 described later. Similarly, when the CPU of the file server executes a process based on a program stored in the HDD or the like of the file server, a process related to the file server function and flowcharts described later is realized.
Reference numeral 205 denotes a network I / F for connecting the information processing terminal 104 to an in-house LAN and other networks, and the information processing terminal 104 communicates with an external device via the network I / F 205.

206は、外部記憶ドライブで、CD−ROM、CD−R/RW、DVD−ROM、DVD−R/RW、DVD−RAM等の記憶媒体に記録されたプログラムやデータを読み出し、RAM202に出力するものである。この読み出し動作はCPU201によって制御される。
207は、キーボードで、各種の指示をCPU201に対して入力する。
208は、マウス等のポインティングデバイスで、各種の指示をCPU201に対して入力する。
209は、ビデオI/Fで、ディスプレイ装置210に表示すべき画像を信号としてディスプレイ装置210に供給するためのI/Fとして機能するものである。
210は、ディスプレイ装置で、CRTや液晶等により構成されており、CPU201による処理結果を画面や文字により表示するものである。
211は、周辺機器I/Fで、USBポートやIEEE1394ポート等で構成されており、この周辺機器I/F211を介して周辺機器と接続することが可能である。周辺機器との接続形態は有線/無線を問わない。
212は、上述の各部を繋ぐバスである。
Reference numeral 206 denotes an external storage drive that reads programs and data recorded on a storage medium such as a CD-ROM, CD-R / RW, DVD-ROM, DVD-R / RW, DVD-RAM, and outputs them to the RAM 202. It is. This reading operation is controlled by the CPU 201.
A keyboard 207 inputs various instructions to the CPU 201.
A pointing device 208 such as a mouse inputs various instructions to the CPU 201.
Reference numeral 209 denotes a video I / F that functions as an I / F for supplying an image to be displayed on the display device 210 to the display device 210 as a signal.
Reference numeral 210 denotes a display device, which is composed of a CRT, a liquid crystal, or the like, and displays a processing result by the CPU 201 with a screen or characters.
Reference numeral 211 denotes a peripheral device I / F, which includes a USB port, an IEEE 1394 port, and the like, and can be connected to the peripheral device via the peripheral device I / F 211. The connection form with the peripheral device may be wired or wireless.
A bus 212 connects the above-described units.

図3は、図1で示したファイルサーバ102及び情報処理端末104の機能の一例を示す図である。
301は、ファイルサーバ上で稼動するアクセス制限管理サービスであり、ネットワーク定義情報管理部302、アクセス制限ルール管理部303、通信制御部304の機能を提供するものである。
302は、ネットワーク定義情報管理部で、管理者が想定するネットワークの接続形態の追加・変更・削除の管理を行う機能を提供する。
303は、アクセス制限ルール管理部で、管理者がアクセス制限の対象とするファイル及びディレクトリ、制限対象となる操作、制限対象のユーザを定義するための機能を提供する。
304は、通信制御部で、情報処理端末104と各種情報のやり取りを制御する。
312は、情報処理端末104上で稼動するアクセス制限エージェントであり、通信制御部313、後処理部314、アクセス制限部315の機能を提供するものである。
313は、通信制御部で、ファイルサーバ102と各種情報のやり取りを制御する。
314は、後処理部で、ファイルの書き込み処理後の処理を制御する。
315は、アクセス制限部で、アクセス制限データベース317に格納されている制限情報に基づいて、ファイルのアクセス制限を行う機能を提供する。
FIG. 3 is a diagram illustrating an example of functions of the file server 102 and the information processing terminal 104 illustrated in FIG.
Reference numeral 301 denotes an access restriction management service that operates on a file server, and provides functions of a network definition information management unit 302, an access restriction rule management unit 303, and a communication control unit 304.
A network definition information management unit 302 provides a function for managing addition / change / deletion of a network connection mode assumed by the administrator.
Reference numeral 303 denotes an access restriction rule management unit which provides a function for an administrator to define files and directories that are subject to access restriction, operations to be restricted, and users to be restricted.
A communication control unit 304 controls the exchange of various information with the information processing terminal 104.
Reference numeral 312 denotes an access restriction agent that runs on the information processing terminal 104, and provides functions of the communication control unit 313, the post-processing unit 314, and the access restriction unit 315.
A communication control unit 313 controls exchange of various information with the file server 102.
A post-processing unit 314 controls processing after file writing processing.
Reference numeral 315 denotes an access restriction unit that provides a function of restricting file access based on restriction information stored in the access restriction database 317.

次に図4を用いて、情報処理端末104で行われるファイルアクセス制限処理について説明する。
まず、アクセス制限部315は、ユーザからのファイルへのアクセス要求を検知する(ステップS401)。
次に、アクセス制限部315は、ステップS401でアクセス要求をしたユーザに対して、ファイルへのアクセス権がOS上で与えられているかどうかを判断する(ステップS402)。アクセス制限部315は、アクセス権が与えられていなければ(ステップS402のNo)、アクセスを拒否する(ステップS408)。
アクセス制限部315は、アクセス権が与えられていれば(ステップS402のYes)、次にファイルのアクセス制限情報がアクセス制限情報319(図5)にあるかどうかを判断する(ステップS403)。
アクセス制限部315は、アクセス制限情報が無い場合(ステップS403のNo)、ファイルはアクセス制限を行う対象ではないと判断し、ユーザによるアクセスを許可する(ステップS409)。
アクセス制限部315は、アクセス制限情報がある場合(ステップS403のYes)、ステップS404において、アクセス制限情報を取得する(アクセス制限情報取得)。
次に、アクセス制限部315は、現在のネットワーク接続形態(例えば、社内LANであるのか公衆LANであるのか等)を検出する(ステップS405)。ネットワーク接続形態の検出方法としては、例えば、アクセス制限部315は、OSに付属されたネットワーク構成ツール(Windows(登録商標)であればipconfig、LINUX(登録商標)であればifconfig)等を用いて検出する。
Next, a file access restriction process performed by the information processing terminal 104 will be described with reference to FIG.
First, the access restriction unit 315 detects an access request to a file from a user (step S401).
Next, the access restriction unit 315 determines whether an access right to the file is given on the OS to the user who has requested access in step S401 (step S402). If the access right is not given (No in step S402), the access restriction unit 315 rejects the access (step S408).
If the access right is given (Yes in Step S402), the access restriction unit 315 next determines whether or not the file access restriction information is in the access restriction information 319 (FIG. 5) (Step S403).
If there is no access restriction information (No in step S403), the access restriction unit 315 determines that the file is not a target for access restriction, and permits access by the user (step S409).
When there is access restriction information (Yes in step S403), the access restriction unit 315 obtains access restriction information (access restriction information acquisition) in step S404.
Next, the access restriction unit 315 detects the current network connection form (for example, whether it is an in-house LAN or a public LAN) (step S405). As a method for detecting the network connection form, for example, the access restriction unit 315 uses a network configuration tool attached to the OS (ipconfig for Windows (registered trademark), ifconfig for LINUX (registered trademark)) or the like. To detect.

アクセス制限部315は、ステップS405で検出したネットワーク接続形態がアクセス制限情報(図5)に定義されているかどうかを判断する(ステップS406)。
アクセス制限部315は、定義されていない場合(ステップS406のNo)、ファイルサーバ102の管理者が想定しない不明なネットワークのため、情報漏洩リスクが非常に高いと判断し、アクセスを拒否する(ステップS408)。尚、ステップS406において不明なネットワークが検出された場合には、不明なネットワークに対するアクセス制限を定義しておいて、アクセスの可否を判断するように構成してもよい。
アクセス制限部315は、アクセス制限情報(図5)に定義されている場合(ステップS406のYes)、アクセス対象のファイル対して行う操作についてアクセス権が与えられているかどうかを判断する(ステップS407)。ここでいう操作とは、読み込みや書き込み等のことである。
アクセス制限部315は、操作に対してアクセス権が与えられていない場合(ステップS407のNo)、アクセスを拒否する(ステップS408)。例えば、図5の例では、公衆LANに接続された状態で、ハッシュ値が「a38497d0c00937ef8b8945a34ce52edd」のファイルに対してはアクセス禁止の設定となっているため、アクセスが拒否される。
アクセス制限部315は、操作に対してアクセス権が与えられている場合(ステップS407のYes)、操作へアクセス許可を与え(ステップS409)、本フローチャートを終了する。
The access restriction unit 315 determines whether or not the network connection form detected in step S405 is defined in the access restriction information (FIG. 5) (step S406).
If the access restriction unit 315 is not defined (No in step S406), the access restriction unit 315 determines that the risk of information leakage is very high due to an unknown network that is not assumed by the administrator of the file server 102, and denies access (step). S408). Note that when an unknown network is detected in step S406, access restrictions on the unknown network may be defined to determine whether access is possible.
If the access restriction unit 315 is defined in the access restriction information (FIG. 5) (Yes in step S406), the access restriction unit 315 determines whether an access right is given for an operation performed on the file to be accessed (step S407). . The operation here means reading or writing.
If the access right is not given to the operation (No in step S407), the access restriction unit 315 rejects the access (step S408). For example, in the example of FIG. 5, access to the file with the hash value “a38497d0c00937ef8b8945a34ce52edd” is set to be prohibited while being connected to the public LAN, and therefore access is denied.
When the access right is given to the operation (Yes in step S407), the access restriction unit 315 gives access permission to the operation (step S409), and ends this flowchart.

次に、ファイル書き込み終了時の処理について、図6を用いて説明する。
まず、後処理部314は、対象のファイルがアクセス制限対象ファイル(図7)に含まれるかどうかを判断する(ステップS501)。
後処理部314は、アクセス制限対象ファイルテーブルに含まれない場合(ステップS501のNo)、本フローチャートを終了する。
後処理部314は、アクセス制限対象ファイルテーブルに含まれる場合(ステップS501のYes)、書き込み操作の種類を判断する(ステップS502)。
後処理部314は、書き込み操作が移動又はリネームの場合(ステップS502の移動・リネーム)、アクセス制限対象ファイルテーブルの該当するファイル名を変更後のファイル名に変更して(ステップS503)、処理を終了する。即ち、単にリネームの場合には、ファイル名の更新のみをすることで、ファイルに対するアクセス制限にかかる情報は変更せずに制限情報を保持することが可能となる。
後処理部314は、書き込み操作が書き込み、即ちファイルの上書きである場合(ステップS502の書き込み(上書き))、書き込み後のファイルのハッシュ値を計算する(ステップS504)。
Next, processing at the end of file writing will be described with reference to FIG.
First, the post-processing unit 314 determines whether the target file is included in the access restriction target file (FIG. 7) (step S501).
When the post-processing unit 314 is not included in the access restriction target file table (No in step S501), the flowchart ends.
If the post-processing unit 314 is included in the access restriction target file table (Yes in step S501), the post-processing unit 314 determines the type of write operation (step S502).
If the write operation is a move or rename (move / rename in step S502), the post-processing unit 314 changes the corresponding file name in the access restriction target file table to the file name after the change (step S503), and performs the process. finish. That is, in the case of simply renaming, it is possible to hold the restriction information without changing the information related to the access restriction on the file by only updating the file name.
When the writing operation is writing, that is, file overwriting (writing (overwriting) in step S502), the post-processing unit 314 calculates a hash value of the file after writing (step S504).

次に、後処理部314は、書き込み前のファイルに該当するアクセス制限対象ファイルテーブルのエントリからハッシュ値を取得する。そして、後処理部314は、ハッシュ値に対応するアクセス制限情報テーブルのエントリのIDを派生元IDとした、新たなアクセス制限情報をアクセス制限情報テーブルに追加する(ステップS505)。即ち、後処理部314は、ファイルの上書き(更新)がされた場合は、元のファイル(更新前のファイル)についての情報は残しつつ、新たなファイル(更新後のファイル)に対する制限情報を新たに生成し更新前ファイルと対応付けて追加する。
後処理部314は、対象のファイル(更新後のファイル)のアクセス制限対象ファイルテーブルのハッシュ値をステップS504で計算したハッシュ値に更新し(ステップS506)、処理を終了する。
後処理部314は、書き込み操作がコピーの場合(ステップS502のコピー)、コピー先のファイル情報をアクセス制限対象ファイルテーブルに追加し(ステップS507)、処理を終了する。
Next, the post-processing unit 314 acquires a hash value from the entry of the access restriction target file table corresponding to the file before writing. Then, the post-processing unit 314 adds new access restriction information to the access restriction information table using the ID of the entry of the access restriction information table corresponding to the hash value as a derivation source ID (step S505). That is, when the file is overwritten (updated), the post-processing unit 314 keeps the information about the original file (the file before update) and newly sets the restriction information for the new file (file after update). Generated and added in association with the pre-update file.
The post-processing unit 314 updates the hash value of the access restriction target file table of the target file (updated file) with the hash value calculated in step S504 (step S506), and ends the process.
If the write operation is a copy (copy in step S502), the post-processing unit 314 adds the copy destination file information to the access restriction target file table (step S507), and ends the process.

次に、情報処理端末104がファイルサーバ102からファイルを取得する場合の処理について、図8を用いて説明する。
まず、クライアントである情報処理端末104は、ファイルサーバ102に対し、資格情報(ユーザ名、パスワードといったサーバへのログインに必要なユーザ識別情報と、ユーザが正規のユーザであることを証明するための情報)を送信する(ステップS601)。
ファイルサーバ102は、情報処理端末104から送信された資格情報を、LDAPサーバ101を用いて照合し(ステップS609)、ログインの可否を情報処理端末104に送信する(不図示)。ファイルサーバ102は、ステップS609の結果、送信された資格情報が無効であれば(ステップS610のNo)処理を終了する。
情報処理端末104は、ファイルサーバからのログイン可否を受信し、ログインに失敗していれば(ステップS602のNo)処理を終了する。
情報処理端末104は、ログインに成功すれば(ステップS602のYes)、情報処理端末104のアクセス制限情報の同期処理を実行する(ステップS603)。
アクセス制限情報の同期処理(ステップS603)は、図9で示すように、ネットワーク定義情報の同期(ステップS701)、アクセス制限情報の同期(ステップS702)の順に行われる。
Next, processing when the information processing terminal 104 acquires a file from the file server 102 will be described with reference to FIG.
First, the information processing terminal 104, which is a client, certifies the file server 102 with qualification information (user identification information required for login to the server such as a user name and password, and a user who is a legitimate user). Information) is transmitted (step S601).
The file server 102 collates the qualification information transmitted from the information processing terminal 104 using the LDAP server 101 (step S609), and transmits whether or not login is possible to the information processing terminal 104 (not shown). If it is determined in step S609 that the transmitted qualification information is invalid (No in step S610), the file server 102 ends the process.
The information processing terminal 104 receives the login permission / inhibition from the file server, and terminates the process if the login has failed (No in step S602).
If the login is successful (Yes in step S602), the information processing terminal 104 executes the access restriction information synchronization processing of the information processing terminal 104 (step S603).
As shown in FIG. 9, the access restriction information synchronization process (step S603) is performed in the order of network definition information synchronization (step S701) and access restriction information synchronization (step S702).

ネットワーク定義情報の同期について図10を用いて説明する。
まず、情報処理端末104は、ネットワーク定義情報318(図11)から全てのエントリを取得し、それぞれのエントリに対して処理を進める(ステップS801)。
ステップS802では、情報処理端末104は、エントリの接続形態名がサーバ側のネットワーク定義情報306(図11)に存在するかどうかを判断する。
情報処理端末104は、サーバ側に存在する場合(ステップS802のYes)、サーバ側の内容でエントリを更新する(ステップS803)。
情報処理端末104は、サーバ側に存在しない場合(ステップS802のNo)、サーバ側でエントリが削除されたと判断し、情報処理端末側のエントリを削除する(ステップS804)。
以上の処理を取得した各エントリ全てに対して行い、全てに対して処理が終了すると、ステップS805に処理を進める。
ステップS805では、サーバ側のネットワーク定義情報に新たに加わったエントリを情報処理端末側のネットワーク定義情報に追加する。
以上のステップS803、804、805の処理により、情報処理端末側のネットワーク定義情報とサーバ側のネットワーク定義情報が一致する。
The synchronization of network definition information will be described with reference to FIG.
First, the information processing terminal 104 acquires all entries from the network definition information 318 (FIG. 11), and proceeds with processing for each entry (step S801).
In step S802, the information processing terminal 104 determines whether the connection form name of the entry exists in the server-side network definition information 306 (FIG. 11).
When the information processing terminal 104 exists on the server side (Yes in step S802), the entry is updated with the contents on the server side (step S803).
If the information processing terminal 104 does not exist on the server side (No in step S802), the information processing terminal 104 determines that the entry has been deleted on the server side, and deletes the entry on the information processing terminal side (step S804).
The above process is performed for all the acquired entries, and when the process is completed for all the entries, the process proceeds to step S805.
In step S805, the entry newly added to the network definition information on the server side is added to the network definition information on the information processing terminal side.
Through the processing in steps S803, 804, and 805 described above, the network definition information on the information processing terminal side matches the network definition information on the server side.

ネットワーク定義情報の同期処理が終了すると、図12のフローチャートで示すアクセス制限情報の同期処理へ移行する。
ステップS901では情報処理端末104は、アクセス制限情報319(図5)から全てのエントリを取得し、それぞれのエントリに対して処理を進める。
ステップS902では、情報処理端末104は、エントリと同一のハッシュ値を持つアクセス制限情報がサーバ側に存在するかどうかを判断する。
情報処理端末104は、サーバ側にステップS901で取得したエントリと同一のハッシュ値を持つアクセス制限情報が存在する場合(ステップS902のYes)は、ステップS903に処理を進める。情報処理端末104は、サーバ側にステップS901で取得したエントリと同一のハッシュ値を持つアクセス制限情報が存在しない場合(ステップS902のNo)は、ステップS908に処理を進める。
ステップS903では、情報処理端末104は、サーバ側のアクセス制限情報のエントリを取得し、ステップS904に処理を進める。
ステップS904では、情報処理端末104は、情報処理端末側のアクセス制限情報のエントリに派生元IDが設定されているかどうかを判定する。
情報処理端末104は、派生元IDが設定されている場合(ステップS904のYes)、即ち現在処理をしているエントリが更新後のファイルについてのエントリであり、ファイルについての情報がサーバ側にも存在する場合は、派生元を辿る必要がなくなる(ステップS908〜ステップS912の処理を実行する必要が無くなる)ので、派生元IDを削除する(ステップS905)。
ステップS906では、情報処理端末104は、ステップS903で取得したサーバ側のエントリと現在処理をしている情報処理端末側のエントリとの間で差異があるか否かを判断する。
情報処理端末104は、変更があったと判断した場合(ステップS906のYes)、情報処理端末側のエントリを更新し、サーバ側の情報と一致させる(ステップS907)。
When the network definition information synchronization process ends, the process proceeds to the access restriction information synchronization process shown in the flowchart of FIG.
In step S901, the information processing terminal 104 acquires all entries from the access restriction information 319 (FIG. 5), and proceeds with processing for each entry.
In step S902, the information processing terminal 104 determines whether access restriction information having the same hash value as the entry exists on the server side.
If there is access restriction information having the same hash value as the entry acquired in step S901 on the server side (Yes in step S902), the information processing terminal 104 advances the process to step S903. If there is no access restriction information having the same hash value as the entry acquired in step S901 on the server side (No in step S902), the information processing terminal 104 advances the process to step S908.
In step S903, the information processing terminal 104 acquires an entry of server side access restriction information, and proceeds to step S904.
In step S904, the information processing terminal 104 determines whether or not a derivation source ID is set in the access restriction information entry on the information processing terminal side.
In the information processing terminal 104, when the derivation source ID is set (Yes in step S904), that is, the currently processed entry is an entry for the updated file, and information about the file is also sent to the server side. If it exists, the derivation source ID is deleted (step S905) because it is not necessary to follow the derivation source (the processing of step S908 to step S912 need not be executed).
In step S906, the information processing terminal 104 determines whether there is a difference between the entry on the server side acquired in step S903 and the entry on the information processing terminal side currently processing.
If the information processing terminal 104 determines that there has been a change (Yes in step S906), it updates the entry on the information processing terminal side to match the information on the server side (step S907).

情報処理端末104は、サーバ側にステップS901で取得したエントリと同一のハッシュ値を持つアクセス制限情報が存在しない場合、ステップS908において、情報処理端末側のエントリに派生元IDが設定されているかどうかを判断する。
情報処理端末104は、派生元IDが設定されていない場合(ステップS908のNo)、即ち、更新されていないファイルであるにもかかわらずサーバからファイルに関するエントリが無い場合、エントリのアクセス制限情報はサーバ側から削除されたと判断し、情報処理端末側からも削除する(ステップS912)。
情報処理端末104は、派生元IDが設定されている場合(ステップS908のYes)、即ち、サーバ側に更新後のファイルについての情報がない場合、一時変数に派生元IDに対応する情報処理端末側のアクセス制限情報のエントリを格納する(ステップS909)。
ステップS910では、情報処理端末104は、ステップS909で一時変数に格納されたエントリのハッシュ値を持つアクセス制限情報がサーバ側に存在するかどうかを判断する。即ち、更新前のファイルについての情報がサーバにあるか否かを判断する。
情報処理端末104は、該当するアクセス制限情報がサーバ側に存在しない場合(ステップS910のNo)、ステップS908に戻り、派生元IDが設定されているかどうかを判定する。即ち、更にその更新前のファイルについて派生元をたどっていき調べる。
情報処理端末104は、該当するアクセス制限情報がサーバ側に存在する場合(ステップS910のYes)、該エントリ(更新前のファイルについての情報)をサーバから取得しステップS906へ処理を進める(ステップS911)。即ち、情報処理端末104は、更新前のアクセス制限情報を適用することとなる。
情報処理端末104は、以上の処理をステップS901で取得したアクセス制限情報のエントリ全てに対して行う。
尚、図10と図12とで示したフローチャート内でサーバから各種情報を取得する処理は図8のステップS611で示したものである。
If there is no access restriction information having the same hash value as the entry acquired in step S901 on the server side, the information processing terminal 104 determines whether or not a derivation source ID is set for the entry on the information processing terminal side in step S908. Judging.
When the derivation source ID is not set (No in step S908), that is, when there is no file-related entry from the server even though the file is not updated, the information processing terminal 104 stores the access restriction information of the entry. It is determined that it has been deleted from the server side, and it is also deleted from the information processing terminal side (step S912).
When the derivation source ID is set (Yes in step S908), that is, when there is no information about the updated file on the server side, the information processing terminal 104 is an information processing terminal corresponding to the derivation source ID in the temporary variable. The access restriction information entry on the side is stored (step S909).
In step S910, the information processing terminal 104 determines whether access restriction information having the hash value of the entry stored in the temporary variable in step S909 exists on the server side. That is, it is determined whether or not the server has information about the file before update.
If the corresponding access restriction information does not exist on the server side (No in step S910), the information processing terminal 104 returns to step S908 and determines whether the derivation source ID is set. That is, the derivation source of the file before the update is further traced and examined.
When the corresponding access restriction information exists on the server side (Yes in step S910), the information processing terminal 104 acquires the entry (information about the file before update) from the server, and advances the process to step S906 (step S911). ). That is, the information processing terminal 104 applies the access restriction information before update.
The information processing terminal 104 performs the above processing on all entries of the access restriction information acquired in step S901.
Note that the processing for acquiring various types of information from the server in the flowcharts shown in FIGS. 10 and 12 is shown in step S611 in FIG.

以下、図8のフローチャートの説明に戻る。
ステップS604では、情報処理端末104は、ファイルサーバ102に対してファイルの取得要求を送信する。
ファイルサーバ102は、情報処理端末104からのファイル取得要求を受信し(ステップS612)、ファイルの取得可否を判断し(ステップS613)、結果を情報処理端末104に送信する(不図示)。尚、ステップS613におけるファイル取得可否の判断は、ファイルの作成者やサーバ、部門の管理者等がファイルに対して設定したアクセス制限ルールに従って判断される。例えば、ファイルに対して「一般者によるファイル取得は禁止」とのアクセス制限ルールが設定されていた場合は、ログインユーザが一般者であればファイルの取得に失敗(ステップS613:NO)することとなる。
ファイルの取得が不可能な場合(ステップS613のNo)、ファイルサーバ102は、処理を終了する。
ファイルの取得が可能であった場合(ステップS613のYes)、ファイルサーバ102は、要求されたファイルと、ファイルに対応するアクセス制限アクセス制限情報を情報処理端末104に送信し(ステップS604)処理を終了する。
情報処理端末104は、ファイル取得可否の結果を受信し(不図示)、その可否を判断する(ステップS605)。
ファイルの取得が不可であった場合(ステップS605のNo)、情報処理端末104は、処理を終了する。
ファイルの取得が可能であった場合(ステップS605のYes)、情報処理端末104は、ファイルと制限情報をファイルサーバ102から受信する(ステップS606)。
Returning to the flowchart of FIG.
In step S <b> 604, the information processing terminal 104 transmits a file acquisition request to the file server 102.
The file server 102 receives the file acquisition request from the information processing terminal 104 (step S612), determines whether the file can be acquired (step S613), and transmits the result to the information processing terminal 104 (not shown). In step S613, whether or not the file can be acquired is determined according to an access restriction rule set for the file by the file creator, the server, the department administrator, or the like. For example, if the access restriction rule “prohibit file acquisition by general user” is set for the file, if the login user is a general user, the file acquisition fails (step S613: NO). Become.
If the file cannot be acquired (No in step S613), the file server 102 ends the process.
If the file can be obtained (Yes in step S613), the file server 102 transmits the requested file and access restriction access restriction information corresponding to the file to the information processing terminal 104 (step S604). finish.
The information processing terminal 104 receives the result of file availability (not shown) and determines whether it is possible (step S605).
If the file cannot be acquired (No in step S605), the information processing terminal 104 ends the process.
If the file can be acquired (Yes in step S605), the information processing terminal 104 receives the file and the restriction information from the file server 102 (step S606).

次に、情報処理端末104は、受信したファイルをHDD204に保存し(ステップS607)、受信した制限情報を更新して(ステップS608)処理を終了する。
ステップS608における更新処理は、ステップS606で取得したファイルについての制限情報を更新する処理である。ステップS603における更新処理は、クライアントが所持するアクセス制限アクセス制限対象ファイル全ての制限情報の更新処理である。
尚、情報処理端末104は、図8、図12でアクセス制限アクセス制限情報を取得する際には、ファイルサーバに送信した資格情報のユーザに対するアクセス制限アクセス制限情報のみを取得する。
例えば、ログインしたユーザが一般者で、取得するファイルが図13の「D:¥経理¥原価.xls」である場合、対応するアクセス制限IDは1,2,3,4であるが、図14のアクセス制限ルールでは一般者に対応するルールのIDは2,3,4であるため、ファイルサーバが送信するアクセス制限アクセス制限情報はIDが2,3,4のエントリとなる。
Next, the information processing terminal 104 stores the received file in the HDD 204 (step S607), updates the received restriction information (step S608), and ends the process.
The update process in step S608 is a process for updating the restriction information about the file acquired in step S606. The update process in step S603 is an update process of restriction information for all access restriction access restriction target files possessed by the client.
The information processing terminal 104 acquires only the access restriction access restriction information for the user of the qualification information transmitted to the file server when obtaining the access restriction access restriction information in FIGS.
For example, if the logged-in user is a general person and the file to be acquired is “D: ¥ Accounting ¥ Cost.xls” in FIG. 13, the corresponding access restriction IDs are 1, 2, 3, and 4, but FIG. Since the IDs of the rules corresponding to general users are 2, 3, and 4 in the access restriction rule, the access restriction access restriction information transmitted by the file server is an entry having IDs of 2, 3, and 4.

次に図15を用いて、情報処理端末104からファイルサーバ102にファイルが送信(アップロード)される際のファイルサーバ102における処理を説明する。
まず、通信制御部304は、情報処理端末104からファイルを受信する(ステップS1001)。
ステップS1002では、通信制御部304は、受信したファイルのハッシュ値を計算する。
次に、通信制御部304は、受信したファイルに対応するアクセス制限アクセス制限情報がサーバに存在するかどうかを判断する(ステップS1003)。
通信制御部304は、アクセス制限アクセス制限情報が存在する場合(ステップS1003のYes)、処理をステップS1004に進める。
通信制御部304は、アクセス制限アクセス制限情報が存在しない場合(ステップS1004のNo)、処理をステップS1005に進める。
ステップS1004では、通信制御部304は、既存のアクセス制限アクセス制限情報のハッシュ値をステップS1002で計算したハッシュ値で更新しステップS1007へ処理を進める。
ステップS1005では、通信制御部304は、保存しようとするファイルがアクセス制限ルールに該当するかどうかを判断する。
通信制御部304は、アクセス制限ルールに該当する場合(ステップS1005のYes)、新規にアクセス制限アクセス制限情報を作成し追加する(ステップS1006)。そして、通信制御部304は、ステップS1007へ処理を進める。
通信制御部304は、アクセス制限ルールに該当しない場合(ステップS1005のNo)、ステップS1007へ処理を進める。
ステップS1007では、通信制御部304は、ファイルサーバ102のHDDに受信したファイルを保存し、本フローチャートの処理を終了する。
この処理により、ファイルサーバ102にアップロードされたファイルに対して、適切なアクセス制限アクセス制限を行う事が可能となる。
Next, processing in the file server 102 when a file is transmitted (uploaded) from the information processing terminal 104 to the file server 102 will be described with reference to FIG.
First, the communication control unit 304 receives a file from the information processing terminal 104 (step S1001).
In step S1002, the communication control unit 304 calculates a hash value of the received file.
Next, the communication control unit 304 determines whether or not access restriction access restriction information corresponding to the received file exists in the server (step S1003).
If there is access restriction access restriction information (Yes in step S1003), the communication control unit 304 advances the process to step S1004.
If there is no access restriction access restriction information (No in step S1004), the communication control unit 304 advances the process to step S1005.
In step S1004, the communication control unit 304 updates the hash value of the existing access restriction access restriction information with the hash value calculated in step S1002, and advances the process to step S1007.
In step S1005, the communication control unit 304 determines whether the file to be saved corresponds to the access restriction rule.
The communication control unit 304 newly creates and adds access restriction access restriction information (step S1006) when the access restriction rule is met (Yes in step S1005). Then, the communication control unit 304 advances the process to step S1007.
When the communication control unit 304 does not correspond to the access restriction rule (No in step S1005), the communication control unit 304 advances the process to step S1007.
In step S1007, the communication control unit 304 stores the received file in the HDD of the file server 102, and ends the process of this flowchart.
By this processing, it is possible to perform appropriate access restriction access restriction on the file uploaded to the file server 102.

次に、ファイルサーバ102の管理者がアクセス制限ルール307を変更する際の処理について、図16を用いて説明する。
まず、アクセス制限ルール管理部303は、管理者からのアクセス制限ルール変更処理を受け付ける(ステップS1101)。
アクセス制限ルール管理部303は、管理者の変更作業終了後、アクセス制限ルールを更新する(ステップS1102)。
次にアクセス制限ルール管理部303は、追加・変更されたアクセス制限ルールを取得する(ステップS1103)。
アクセス制限ルール管理部303は、取得したアクセス制限ルールに対してステップS1105からステップS1110までの処理を繰り返す(ステップS1104)。
該アクセス制限ルールの対象ファイルや対象ディレクトリ以下のファイルに対してステップS1106からステップS1110までの処理を繰り返す(ステップS1105)。
ステップS1106では、アクセス制限ルール管理部303は、ファイルに対するアクセス制限アクセス制限情報がアクセス制限アクセス制限情報テーブルに存在するかどうかを判断する。
Next, processing when the administrator of the file server 102 changes the access restriction rule 307 will be described with reference to FIG.
First, the access restriction rule management unit 303 accepts an access restriction rule change process from the administrator (step S1101).
The access restriction rule management unit 303 updates the access restriction rule after the administrator's change work is completed (step S1102).
Next, the access restriction rule management unit 303 acquires the added / changed access restriction rule (step S1103).
The access restriction rule management unit 303 repeats the processing from step S1105 to step S1110 for the acquired access restriction rule (step S1104).
The processing from step S1106 to step S1110 is repeated for the target file of the access restriction rule and the files under the target directory (step S1105).
In step S1106, the access restriction rule management unit 303 determines whether the access restriction access restriction information for the file exists in the access restriction access restriction information table.

アクセス制限ルール管理部303は、存在する場合(ステップS1106のYes、即ち、ルールの更新となる場合)、処理をステップS1107に進める。アクセス制限ルール管理部303は、存在しない場合(ステップS1106のNo、今まで適用されるルールが無かったファイルについて今回新たに適用されるルールが作成された場合)、処理をステップS1109に進める。
ステップS1107では、アクセス制限ルール管理部303は、ルールのIDがアクセス制限アクセス制限情報に存在するかどうかを判断する。
アクセス制限ルール管理部303は、存在しない場合(ステップS1107のNo)、ルールのIDをアクセス制限アクセス制限情報に追加する(ステップS1108)。
ステップS1109では、アクセス制限ルール管理部303は、ファイルのハッシュ値を計算する。
次に、ステップS1110では、アクセス制限ルール管理部303は、ステップS1109で計算したハッシュ値を用いて、新規にアクセス制限アクセス制限情報を作成する。
アクセス制限ルール管理部303は、以上の処理をステップS1105で取得したファイル及びステップS1104で取得したルール全てに対して実行する。
以上の処理により、アクセス制限ルールが変更や追加された場合にも、変更・追加された新たなルールをファイルに適用することが可能となる。
If the access restriction rule management unit 303 exists (Yes in step S1106, that is, if the rule is to be updated), the process proceeds to step S1107. If the access restriction rule management unit 303 does not exist (No in step S1106, if a rule to be newly applied is created for a file for which no rule has been applied so far), the process proceeds to step S1109.
In step S1107, the access restriction rule management unit 303 determines whether the rule ID exists in the access restriction access restriction information.
If there is no access restriction rule management unit 303 (No in step S1107), the rule ID is added to the access restriction access restriction information (step S1108).
In step S1109, the access restriction rule management unit 303 calculates a hash value of the file.
In step S1110, the access restriction rule management unit 303 newly creates access restriction access restriction information using the hash value calculated in step S1109.
The access restriction rule management unit 303 executes the above processing for all the files acquired in step S1105 and the rules acquired in step S1104.
Through the above processing, even when an access restriction rule is changed or added, it is possible to apply the new changed / added rule to the file.

次に、情報処理端末104に格納されているアクセス制限対象外ファイルの検査処理について図17を用いて説明する。
まず、制限対象外ファイル検査部316は、アクセス制限アクセス制限対象になっていないファイルを取得し、それぞれのファイルに対してステップS1202からステップS1208までの処理を行う。
ステップS1202では、制限対象外ファイル検査部316は、ファイルのハッシュ値を計算する。
次に、制限対象外ファイル検査部316は、ステップS1202で計算したハッシュ値を持つアクセス制限アクセス制限情報が情報処理端末104のアクセス制限アクセス制限情報に存在するかどうかを判断する(ステップS1203)。
制限対象外ファイル検査部316は、存在する場合(ステップS1203のYes)、ステップS1208に処理を進める。
制限対象外ファイル検査部316は、存在しない場合(ステップS1203のNo)、ステップS1204に処理を進める。
ステップS1204では、制限対象外ファイル検査部316は、ファイルサーバ102へステップS1202で計算したハッシュ値を持つアクセス制限アクセス制限情報が存在するかどうかを問い合わせる。
Next, the inspection process of the non-restricted access file stored in the information processing terminal 104 will be described with reference to FIG.
First, the non-restricted file inspection unit 316 acquires a file that is not an access-restricted access restriction target, and performs the processing from step S1202 to step S1208 for each file.
In step S1202, the non-restricted file inspection unit 316 calculates a hash value of the file.
Next, the non-restricted file inspection unit 316 determines whether the access restriction access restriction information having the hash value calculated in step S1202 exists in the access restriction access restriction information of the information processing terminal 104 (step S1203).
If the file inspection unit 316 is not present (Yes in step S1203), the process advances to step S1208.
If the non-restricted file checking unit 316 does not exist (No in step S1203), the process proceeds to step S1204.
In step S1204, the non-restricted file inspection unit 316 inquires of the file server 102 whether there is access restriction access restriction information having the hash value calculated in step S1202.

ステップS1205では、制限対象外ファイル検査部316は、サーバにアクセス制限アクセス制限情報が存在するかどうかを判断する。
制限対象外ファイル検査部316は、存在しない場合(ステップS1205のNo)、ファイルはアクセス制限の対象となっていないと判断し、次のファイルに対しての処理を開始する
制限対象外ファイル検査部316は、存在する場合(ステップS1205のYes)、サーバから該当するアクセス制限アクセス制限情報を取得する(ステップS1206)。
次に、制限対象外ファイル検査部316は、取得したアクセス制限情報を情報処理端末104のアクセス制限情報319に反映させる(ステップS1207)。
ステップS1208では、制限対象外ファイル検査部316は、ファイルの情報をアクセス制限アクセス制限対象ファイルに追加する(アクセス制限対象化)。
以上の処理を、制限対象外ファイル検査部316は、アクセス対象になっていないファイル全てに対して行う。
この処理はアクセス制限エージェント312を利用しないでファイルサーバ102の制限対象ファイル309を取得する等、アクセス制限を行うべきファイルがアクセス制限の対象外になっているために、不適切なアクセス権が与えられることを防止するために行う。
尚、本実施形態では情報処理端末内の全てのファイルを検査するようにしているが、特定のディレクトリ(ユーザのホームディレクトリ等)以下のファイルのみを検査するように構成してもよい。
この構成により、情報処理端末の利用場所を限定することなく、管理者が指定した信頼できるネットワーク接続のみにおいて、ファイルに適切なアクセス権を付与することができる。
また、アクセス権の判定を行う際にアクセス制限管理サービスへのアクセスを必要としないので、サービスが障害で利用できない場合やネットワークがサービスへ到達不能な場合であっても適切なアクセス制限を行うことができる。
In step S1205, the non-restricted file inspection unit 316 determines whether access restricted access restriction information exists in the server.
If the non-restricted file checking unit 316 does not exist (No in step S1205), the file checking unit 316 determines that the file is not subject to access restriction and starts processing for the next file. If it exists (Yes in step S1205), the corresponding access restriction access restriction information is acquired from the server (step S1206).
Next, the non-restricted file inspection unit 316 reflects the acquired access restriction information in the access restriction information 319 of the information processing terminal 104 (step S1207).
In step S1208, the non-restricted file inspection unit 316 adds file information to the access restricted access restricted file (access restricted).
The non-restricted file inspection unit 316 performs the above processing on all files that are not access targets.
In this process, the file to be restricted is not subject to the access restriction, such as obtaining the restriction target file 309 of the file server 102 without using the access restriction agent 312. Therefore, an inappropriate access right is given. This is done to prevent it from happening.
In this embodiment, all files in the information processing terminal are inspected. However, only files under a specific directory (such as a user's home directory) may be inspected.
With this configuration, it is possible to give an appropriate access right to a file only with a reliable network connection designated by the administrator, without limiting the use location of the information processing terminal.
In addition, since access to the access restriction management service is not required when determining access rights, appropriate access restrictions should be applied even if the service is unavailable due to a failure or the network is unreachable. Can do.

<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(又はCPUやMPU等)がプログラムを読み出して実行する処理である。
<Other embodiments>
The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, etc.) of the system or apparatus reads the program. It is a process to be executed.

以上、上述した各実施形態によれば、利便性を低減させずに情報漏洩を防ぐことが可能な仕組みを提供することができる。   As mentioned above, according to each embodiment mentioned above, the mechanism which can prevent information leakage, without reducing convenience can be provided.

以上、本発明の好ましい実施形態について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   The preferred embodiments of the present invention have been described in detail above, but the present invention is not limited to such specific embodiments, and various modifications can be made within the scope of the gist of the present invention described in the claims.・ Change is possible.

102 ファイルサーバ
104 情報処理端末
102 File server 104 Information processing terminal

そこで、本発明は、ネットワークとの接続が可能な情報処理装置であって、ネットワークへの接続形態と前記情報処理装置に記憶されたファイルへのアクセス制限を示す情報とを対応付けたアクセス制限情報を記憶する記憶手段と、ネットワークへの接続形態を検出する検出手段と、前記記憶手段に記憶されたアクセス制限情報と前記検出手段により検出された接続形態とに基づき、前記情報処理装置に記憶されたファイルへのアクセスを制御するアクセス制御手段と、を備えることを特徴とする。 Therefore, the present invention is an information processing apparatus that can be connected to a network , and is an access restriction in which a connection form to the network is associated with information indicating a restriction on access to a file stored in the information processing apparatus Storage in the information processing apparatus based on storage means for storing information , detection means for detecting a connection form to the network , access restriction information stored in the storage means and connection form detected by the detection means And an access control means for controlling access to the read file.

Claims (6)

ネットワークとの接続が可能な情報処理装置であって、
ネットワークの接続形態を検出する検出手段と、
ネットワークの接続形態とファイルへのアクセス制限とが対応付けられたアクセス制限情報が記憶された記憶装置より、前記検出手段で検出されたネットワーク接続形態に対応するアクセス制限を特定し、特定したアクセス制限に従い、ファイルへのアクセスを制限するアクセス制限手段と、
を有することを特徴とする情報処理装置。
An information processing apparatus that can be connected to a network,
Detecting means for detecting a network connection form;
The access restriction corresponding to the network connection form detected by the detecting means is specified from the storage device storing the access restriction information in which the network connection form and the file access restriction are associated with each other, and the specified access restriction is specified. Access restriction means to restrict access to the file,
An information processing apparatus comprising:
アクセス制限情報を記憶したファイルサーバからアクセス制限情報を取得するアクセス制限情報取得手段と、
前記アクセス制限情報取得手段で取得されたアクセス制限情報と、前記記憶装置に記憶されているアクセス制限情報のうち、前記アクセス制限情報取得手段で取得されたアクセス制限情報に対応するアクセス制限情報と、を同期させる同期手段と、
を更に有することを特徴とする請求項1に記載の情報処理装置。
Access restriction information obtaining means for obtaining access restriction information from the file server storing the access restriction information;
Access restriction information corresponding to the access restriction information obtained by the access restriction information obtaining means out of the access restriction information obtained by the access restriction information obtaining means and the access restriction information stored in the storage device, Synchronization means for synchronizing
The information processing apparatus according to claim 1, further comprising:
ファイルが更新された場合に、更新前のファイルのアクセス制限情報を、更新後のファイルに対して適用する適用手段を更に有することを特徴とする請求項1又は2に記載の情報処理装置。   The information processing apparatus according to claim 1, further comprising an applying unit that applies the access restriction information of the file before the update to the file after the update when the file is updated. アクセス制限対象となっていないファイルに対応するアクセス制限情報が存在する場合、前記ファイルをアクセス制限対象とするアクセス制限対象化手段を更に有することを特徴とする請求項1乃至3の何れか1項に記載の情報処理装置。   The access restriction target setting means for making the file the access restriction target when the access restriction information corresponding to the file that is not the access restriction target exists, further comprising: The information processing apparatus described in 1. ネットワークとの接続が可能な情報処理装置が実行する情報処理方法であって、
ネットワークの接続形態を検出する検出ステップと、
ネットワークの接続形態とファイルへのアクセス制限とが対応付けられたアクセス制限情報が記憶された記憶装置より、前記検出ステップで検出されたネットワーク接続形態に対応するアクセス制限を特定し、特定したアクセス制限に従い、ファイルへのアクセスを制限するアクセス制限ステップと、
を含むことを特徴とする情報処理方法。
An information processing method executed by an information processing apparatus capable of connecting to a network,
A detection step of detecting a network connection type;
The access restriction corresponding to the network connection form detected in the detection step is identified from the storage device storing the access restriction information in which the network connection form is associated with the file access restriction, and the identified access restriction is specified. According to the access restriction step to restrict access to the file,
An information processing method comprising:
コンピュータに、
ネットワークの接続形態を検出する検出ステップと、
ネットワークの接続形態とファイルへのアクセス制限とが対応付けられたアクセス制限情報が記憶された記憶装置より、前記検出ステップで検出されたネットワーク接続形態に対応するアクセス制限を特定し、特定したアクセス制限に従い、ファイルへのアクセスを制限するアクセス制限ステップと、
を実行させるプログラム。
On the computer,
A detection step of detecting a network connection type;
The access restriction corresponding to the network connection form detected in the detection step is identified from the storage device storing the access restriction information in which the network connection form is associated with the file access restriction, and the identified access restriction is specified. According to the access restriction step to restrict access to the file,
A program that executes
JP2010269573A 2010-12-02 2010-12-02 Information processing apparatus, information processing method, and program Expired - Fee Related JP5260619B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010269573A JP5260619B2 (en) 2010-12-02 2010-12-02 Information processing apparatus, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010269573A JP5260619B2 (en) 2010-12-02 2010-12-02 Information processing apparatus, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2012118877A true JP2012118877A (en) 2012-06-21
JP5260619B2 JP5260619B2 (en) 2013-08-14

Family

ID=46501592

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010269573A Expired - Fee Related JP5260619B2 (en) 2010-12-02 2010-12-02 Information processing apparatus, information processing method, and program

Country Status (1)

Country Link
JP (1) JP5260619B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345663A (en) * 2002-05-29 2003-12-05 Fujitsu Ltd Database access control method and program
JP2005267071A (en) * 2004-03-17 2005-09-29 Toshiba Solutions Corp Database server
JP2007109182A (en) * 2005-10-17 2007-04-26 Canon Inc Workflow system and object generation device
JP2007265242A (en) * 2006-03-29 2007-10-11 Fuji Xerox Co Ltd File access control device, password setting device, processing instructing device, and file access control method
JP2008165325A (en) * 2006-12-27 2008-07-17 Internatl Business Mach Corp <Ibm> Information processing apparatus, method, and program for controlling resource access by application program
JP2008203909A (en) * 2007-02-16 2008-09-04 Hitachi Software Eng Co Ltd Account managing system
JP2009080832A (en) * 2008-11-27 2009-04-16 Dainippon Printing Co Ltd Computer system and its access right setting method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345663A (en) * 2002-05-29 2003-12-05 Fujitsu Ltd Database access control method and program
JP2005267071A (en) * 2004-03-17 2005-09-29 Toshiba Solutions Corp Database server
JP2007109182A (en) * 2005-10-17 2007-04-26 Canon Inc Workflow system and object generation device
JP2007265242A (en) * 2006-03-29 2007-10-11 Fuji Xerox Co Ltd File access control device, password setting device, processing instructing device, and file access control method
JP2008165325A (en) * 2006-12-27 2008-07-17 Internatl Business Mach Corp <Ibm> Information processing apparatus, method, and program for controlling resource access by application program
JP2008203909A (en) * 2007-02-16 2008-09-04 Hitachi Software Eng Co Ltd Account managing system
JP2009080832A (en) * 2008-11-27 2009-04-16 Dainippon Printing Co Ltd Computer system and its access right setting method

Also Published As

Publication number Publication date
JP5260619B2 (en) 2013-08-14

Similar Documents

Publication Publication Date Title
JP4109874B2 (en) Information processing apparatus, control method therefor, program, and recording medium
JP6467869B2 (en) Information processing system and information processing method
JP6298197B2 (en) Access to supplemental data based on identifiers derived from corresponding primary application data
JP2008537255A (en) System and method for peer-to-peer synchronization of files
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
US8190636B2 (en) Method, apparatus and computer program product for providing object privilege modification
US9013740B2 (en) Information processing apparatus, control method therefor and computer-readable storage medium
CN105516059A (en) Resource access control method and device
US8555399B2 (en) Information processing apparatus and method and storage medium
JP6825478B2 (en) Information information system, information processing device, program
JP2007328400A (en) Policy management device, policy management method and computer program
JP6238540B2 (en) Portable information terminal, its control method and program
JP6506527B2 (en) Information processing apparatus and data synchronization method, data synchronization system and program
JP6199458B1 (en) Print log concealment system, print log concealment method, and print log concealment program
JP2015088122A (en) Information management apparatus and program
JP5260619B2 (en) Information processing apparatus, information processing method, and program
KR101879812B1 (en) User terminal having client program, cloud device, management server and system for cloud service including thereof
JP2011238263A (en) Information processing apparatus, information processing method, and computer program
JP2003084929A (en) Image processing device, image processing method, and program
US20210289103A1 (en) Scanner, scanner control method, and storage medium
JP2003308284A (en) Information processing system, device and method for preparing shared document, recording medium and program
EP3834110B1 (en) Global sign-out on shared devices
JP4539240B2 (en) File management system and file management server
JP2012256253A (en) Information processor, information processing method, and program
JP4072375B2 (en) Document management server, control method and program for document management server

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20120328

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20120328

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160502

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5260619

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees