JP2012256253A - Information processor, information processing method, and program - Google Patents
Information processor, information processing method, and program Download PDFInfo
- Publication number
- JP2012256253A JP2012256253A JP2011129636A JP2011129636A JP2012256253A JP 2012256253 A JP2012256253 A JP 2012256253A JP 2011129636 A JP2011129636 A JP 2011129636A JP 2011129636 A JP2011129636 A JP 2011129636A JP 2012256253 A JP2012256253 A JP 2012256253A
- Authority
- JP
- Japan
- Prior art keywords
- decryption key
- information processing
- processing apparatus
- file
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、ファイルへのアクセスを制御する技術に関する。 The present invention relates to a technique for controlling access to a file.
近年、機密情報を格納した情報処理装置からの情報漏洩が増加しており、その対策として外部への情報処理装置の持ち出し禁止や、外部のネットワークへの接続を禁止するといった対策がとられている。しかし、業務形態によっては、情報処理装置を外部に持ち出すことが必要となったり、ネットワークに接続しなければならなかったりする場合も多く、一律な対策では業務効率の低下等不都合も生じている。 In recent years, information leakage from information processing devices that store confidential information has increased, and measures to prevent this include taking information processing devices outside and prohibiting connection to external networks. . However, depending on the business form, it is often necessary to take out the information processing apparatus to the outside or to connect to a network, and uniform measures cause inconveniences such as a reduction in business efficiency.
そこで、機密情報を暗号化して持ち出し、使用エリアによって復号を制限する方法が特許文献1で開示されている。
Therefore,
しかしながら、特許文献1に記載のシステムにおいては、使用エリアの特定にネットワーク装置が必要であり、外部利用に対する柔軟な対応が難しい。また、管理サーバが利用できない場合は機密ファイルを利用することができなくなる。
However, in the system described in
更に、資格情報の漏洩又は盗難により、なりすましによる不正利用が発生した場合、ファイルを暗号化している全ての鍵を更新しなければならず、多大なコストが発生する。 Furthermore, when unauthorized use due to impersonation occurs due to leakage or theft of credential information, all keys for encrypting files must be updated, resulting in great costs.
そこで本発明は、上記の課題を解決するためになされたものであり、利便性を低減させずに情報漏洩を防ぐことが可能な仕組みを提供することを目的とする。 Accordingly, the present invention has been made to solve the above-described problems, and an object thereof is to provide a mechanism capable of preventing information leakage without reducing convenience.
本発明は、ネットワークとの接続が可能であり、情報処理装置の復号鍵要求送信手段により送信された復号鍵要求に含まれる接続形態を示す情報に基づき、前記情報処理装置に対して復号鍵を送信するか否かを判定する外部サーバと接続可能な情報処理装置であって、ネットワークへの接続形態を検出する検出手段と、前記検出手段で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信手段と、前記外部サーバから復号鍵を取得する復号鍵取得手段と、前記復号鍵取得手段により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号手段と、を備えることを特徴とする。 The present invention is capable of connecting to a network, and based on the information indicating the connection form included in the decryption key request transmitted by the decryption key request transmitting means of the information processing device, a decryption key is assigned to the information processing device. An information processing apparatus that can be connected to an external server that determines whether or not to transmit, a detection unit that detects a connection form to a network, and a decryption key request that includes information indicating the connection form detected by the detection unit Is stored in the information processing apparatus using the decryption key request transmission means for transmitting to the external server, the decryption key acquisition means for acquiring the decryption key from the external server, and the decryption key acquired by the decryption key acquisition means And decrypting means for decrypting the file.
また、本発明は、ネットワークとの接続が可能であり、情報処理装置の復号鍵要求送信工程により送信された復号鍵要求に含まれる接続形態を示す情報に基づき、前記情報処理装置に対して復号鍵を送信するか否かを判定する外部サーバと接続可能な情報処理装置における情報処理方法であって、前記情報処理装置の検出手段が、ネットワークへの接続形態を検出する検出工程と、前記情報処理装置の復号鍵要求送信手段が、前記検出工程で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信工程と、前記情報処理装置の復号鍵取得手段が、前記外部サーバから復号鍵を取得する復号鍵取得工程と、前記情報処理装置の復号手段が、前記復号鍵取得工程により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号工程と、を備えることを特徴とする。 Further, the present invention is capable of connecting to a network and decrypting the information processing apparatus based on information indicating a connection form included in the decryption key request transmitted by the decryption key request transmitting step of the information processing apparatus. An information processing method in an information processing apparatus connectable to an external server for determining whether or not to transmit a key, wherein the detection means of the information processing apparatus detects a connection form to a network, and the information A decryption key request transmission unit for transmitting a decryption key request including information indicating the connection form detected in the detection step to the external server; and a decryption key acquisition unit for the information processing device. A decryption key obtaining step for obtaining a decryption key from the external server, and a decryption unit of the information processing apparatus using the decryption key obtained by the decryption key obtaining step. Characterized in that it comprises a decoding step of decoding the files stored.
また、本発明は、ネットワークとの接続が可能であり、情報処理装置の復号鍵要求送信手段により送信された復号鍵要求に含まれる接続形態を示す情報に基づき、前記情報処理装置に対して復号鍵を送信するか否かを判定する外部サーバと接続可能な情報処理装置で実行可能なプログラムあって、前記情報処理装置を、ネットワークへの接続形態を検出する検出手段と、前記検出手段で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信手段と、前記外部サーバから復号鍵を取得する復号鍵取得手段と、前記復号鍵取得手段により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号手段として機能させることを特徴とする。 Further, the present invention enables connection to a network and decrypts the information processing apparatus based on information indicating a connection form included in the decryption key request transmitted by the decryption key request transmission unit of the information processing apparatus. A program that can be executed by an information processing apparatus that can be connected to an external server that determines whether or not to transmit a key, the information processing apparatus being detected by a detection means that detects a connection form to a network, and the detection means A decryption key request transmitting means for transmitting a decryption key request including information indicating the connection form to the external server, a decryption key acquiring means for acquiring a decryption key from the external server, and a decryption acquired by the decryption key acquiring means It is made to function as a decoding means which decodes the file memorize | stored in the said information processing apparatus using the key.
本発明によれば、利便性を低減させずに情報漏洩を防ぐことが可能な仕組みを提供することができる。 According to the present invention, it is possible to provide a mechanism capable of preventing information leakage without reducing convenience.
以下、図面を参照して本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の実施形態におけるファイルアクセス制御システムの構成の一例を示す図である。 FIG. 1 is a diagram showing an example of the configuration of a file access control system according to an embodiment of the present invention.
以下、図面を参照して、本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
なお、図1のネットワーク107上に接続される各種端末の構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。
Note that the configuration of various terminals connected to the
101はLDAP(Lightweight Directory Access Protocol)サーバである。このLDAPサーバ101は、企業ネットワークを利用する組織や個人のディレクトリ情報を管理するディレクトリサービスを提供するものである。尚、本実施形態に適用可能なディレクトリサービスはLDAPに限られるものではなく、例えばActive Directory等他のものであってもよい。
102はファイルサーバである。このファイルサーバは、業務で用いる機密ファイル及び機密でないファイルの保存機能を有している。
103は鍵管理サーバである。本発明にかかるシステムの利用者は、機密ファイルをファイルサーバから取得する際、直接ファイルサーバにアクセスせずに鍵管理サーバ103経由でファイルを取得する。この鍵管理サーバはファイルの暗号化・復号機能及び、鍵の発行機能及び、LDAPサーバ101を用いた利用者認証機能を有する。
104は組織内ネットワークに接続された情報処理装置である。この情報処理装置は専用のプログラムによって鍵管理サーバ103とファイルの送受信及び、ネットワーク接続形態検出及び、鍵の保存処理及び、暗号化ファイルの復号処理を行う。
105は組織外のネットワークに接続された情報処理装置であり、組織内ネットワークに接続された情報処理装置104と同等の機能を有する情報処理装置である。なお、組織外ネットワークは別拠点の企業ネットワーク、情報処理装置所有者の個人ネットワーク、公衆ネットワーク等あらゆるネットワークが該当する。
An
106は鍵管理サーバ103に接続できない情報処理装置であり、情報処理装置104と同等の機能を有する情報処理装置である。情報処理装置106には、ネットワークに接続していない情報処理装置だけでなく、鍵管理サーバ103へ到達不可能なネットワークに接続されている情報処理装置も含まれる。
以下、図2を用いて、図1に示した各種サーバ(101、102、103)、情報処理装置(104、105、106)に適用可能な情報処理装置のハードウエア構成の一例について説明する。 Hereinafter, an example of the hardware configuration of the information processing apparatus applicable to the various servers (101, 102, 103) and the information processing apparatuses (104, 105, 106) illustrated in FIG. 1 will be described with reference to FIG.
図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。
In FIG. 2,
202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。
A
また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。
An
207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。
A
208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。
A communication I /
なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。
Note that the
ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。
Various programs that operate on the hardware are recorded in the
なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。 It should be noted that not all devices have these configurations, and it is only necessary to provide necessary devices.
図3は、図1で示した鍵管理サーバ103及び情報処理装置104、105、106の機能の一例を示す図である。
FIG. 3 is a diagram illustrating an example of functions of the
301は、鍵管理サーバ103上で稼働するアクセス制御管理サービスであり、ネットワーク定義情報管理部302、アクセスルール情報管理部303、鍵発行処理部304、通信制御部305の機能を提供するものである。
An access
302は、ネットワーク定義情報管理部で、管理者が想定するネットワークの接続形態の追加・変更・削除の管理を行う機能を提供する。
A network definition
303は、アクセスルール情報管理部で、管理者がアクセス制御の対象とするファイル及びディレクトリ、制限対象となる操作、制限対象のユーザを定義するための機能を提供する。
304は、鍵発行処理部で、鍵の生成・送信及び鍵発行情報の追加・削除を行う機能を提供する。
A key
305は、通信制御部で、情報処理装置104、105、106と各種情報のやり取りを制御する。
A
306は、ネットワーク定義情報であり、図17に示すテーブルに対応する。
307は、アクセスルール情報であり、図18に示すテーブルに対応する。
308は、アクセス制御情報であり、図19に示すテーブルに対応する。
309は、鍵発行情報であり、図20に示すテーブルに対応する。
313は、情報処理装置104、105、106上で稼働するファイル管理プログラムで、鍵要求処理部314、ファイル送受信処理部315、前処理部316、後処理部317の機能を提供するものである。
314は、鍵要求処理部で、ネットワーク接続形態の検出及び鍵管理サーバへ暗号化ファイルを復号する鍵の要求を行う機能を提供する。
A key
315は、ファイル送受信処理部で、鍵管理サーバから機密ファイルの取得及び、機密ファイルを鍵管理サーバへ送信する機能を提供する。
A file transmission /
316は、前処理部で、暗号化ファイルをオープンする際の処理を制御する。
317は、後処理部で、ファイル書き込み時の処理を制御する。
319は、保持ファイル情報であり、図21に示すテーブルに対応する。
次に、図4を用いて、本発明の実施形態において情報処理装置(104、105、106)が行う暗号化ファイルをオープンする際の処理について説明する。 Next, with reference to FIG. 4, processing when opening an encrypted file performed by the information processing apparatus (104, 105, 106) in the embodiment of the present invention will be described.
なお、図4のフローチャートで示す処理については、情報処理装置のCPU201が所定の制御プログラムを読み出して実行する処理である。
Note that the process shown in the flowchart of FIG. 4 is a process in which the
ステップS401では、情報処理装置のCPU201は、ユーザからの情報処理装置の記憶領域に記憶されたファイルに対するオープン要求を受け付ける。
In step S401, the
ステップS402では、情報処理装置のCPU201は、ステップS401でオープン要求を受けたファイルのハッシュ値を計算する。なお、ハッシュ値の計算にはMD5(Meesage Digest Algorithm5)などの公知技術を用いて、本発明におけるシステム全体で統一されたハッシュ関数を用いる。
In step S402, the
ステップS403では、情報処理装置のCPU201は、ステップS402で算出されたハッシュ値が保持ファイル情報319(図21)にあるか否かを判断する。
In step S403, the
ステップS403であると判断された場合(ステップS403:YES)は、処理をステップS405に移行する。 If it is determined that it is step S403 (step S403: YES), the process proceeds to step S405.
ステップS403でないと判断された場合(ステップS403:NO)は、処理をステップS404に移行する。 If it is determined that it is not step S403 (step S403: NO), the process proceeds to step S404.
ステップS404では、情報処理装置のCPU201は、ステップS402で計算されたハッシュ値が保持ファイル情報にないことから、当該ファイルは、鍵管理サーバ103で管理されている機密ファイルではないと判断し、ファイルオープン処理をOSに委譲する。そして、本フローチャートに示す処理を終了する。
In step S404, the
ステップS405では、情報処理装置のCPU201は、ステップS401でユーザからオープン要求を受けたファイルに対応する保持ファイル情報に、当該ファイルの鍵情報があるか否かを判断する。
In step S405, the
鍵情報がある場合(ステップS405:YES)は、処理をステップS413に移行する。 If there is key information (step S405: YES), the process proceeds to step S413.
ステップS413では、情報処理装置のCPU201は、当該鍵情報の有効期限を確認し、有効期限内であるか否かを判断する。
In step S413, the
有効期限内であると判断された場合(ステップS413:YES)は、処理をステップS410に移行する。 If it is determined that it is within the expiration date (step S413: YES), the process proceeds to step S410.
ステップS410では、情報処理装置のCPU201は、鍵管理サーバ103への確認をせずに復号をしてもよいファイルであると判断し、当該鍵情報を用いて、当該ファイルを復号する。なお、本発明において利用する暗号化方式は、共通鍵暗号方式と呼ばれるものであり、例えばAES(Advanced Encription Standard)などの公知技術を用いて、システム全体で統一された暗号化処理を行う。
In step S410, the
有効期限内ではないと判断された場合(ステップS413:NO)は、本フローチャートの処理を終了する。なお、この時点で、保持ファイル情報から鍵情報を削除する処理を実行するようにしても良い。 If it is determined that it is not within the expiration date (step S413: NO), the processing of this flowchart is terminated. At this time, a process of deleting key information from the retained file information may be executed.
鍵情報がない場合(ステップS405:NO)は、処理をステップS406に移行する。 If there is no key information (step S405: NO), the process proceeds to step S406.
ステップS406では、情報処理装置のCPU201は、鍵管理サーバ103への鍵要求が必要であると判断し、鍵管理サーバ103への接続を試み、接続の可否を判断する。
In step S406, the
鍵管理サーバ103への接続が不可能であると判断された場合(ステップS406:NO)は、鍵情報の取得が不可能であると判断し、ユーザへその旨の通知(エラーメッセージの表示等)を行い、本フローチャートに示す処理を終了する。
If it is determined that connection to the
鍵管理サーバ103への接続が可能であると判断された場合(ステップS406:YES)は、処理をステップS407に移行する。
If it is determined that connection to the
ステップS407では、情報処理装置のCPU201は、ネットワークへの接続形態を検出する。ネットワークの接続形態を検出する方法としては、例えばOSに付属されたネットワーク構成ツール(Windows(登録商標)であればipconfig、Linuxであればifconfig)などの公知技術を用いて検出する。
In step S407, the
ステップS408では、情報処理装置のCPU201は、保持ファイル情報から取得できるファイルIDおよびファイル管理プログラム313の起動時にユーザによって入力されたユーザ情報およびステップS407で検出したネットワーク接続形態情報を鍵管理サーバ103に送信する。
In step S408, the
ここで、図5を用いて、図4のステップS408にて情報処理装置から鍵管理サーバ103に対してファイルID、ユーザ情報、ネットワーク接続形態が送信された場合における、鍵管理サーバ103が実行する鍵発行処理について説明する。
Here, referring to FIG. 5, the
なお、図5のフローチャートで示す処理については、鍵管理サーバ103のCPU201が所定の制御プログラムを読み出して実行する処理である。
Note that the processing shown in the flowchart of FIG. 5 is processing in which the
ステップS501では、鍵管理サーバ103のCPU201は、情報処理装置から送信されたファイルID、ユーザ情報、ネットワーク接続形態を受信する。
In step S501, the
ステップS502では、鍵管理サーバ103のCPU201は、受信したユーザ情報が正当なものであるか否かを判断する。具体的には、例えばLDAPサーバ101等を利用して、当該ユーザ情報が登録されているか否かによって判断する。
In step S502, the
正当なものであると判断された場合(ステップS502:YES)は、処理をステップS504に移行する。 If it is determined to be valid (step S502: YES), the process proceeds to step S504.
正当なものではないと判断された場合(ステップS502:NO)は、ステップS503にて鍵の送信を拒絶し、本フローチャートに示す処理を終了する。 If it is determined that it is not valid (step S502: NO), the key transmission is rejected in step S503, and the processing shown in this flowchart is terminated.
ステップS504では、鍵管理サーバ103は、ユーザ情報が正当であると判断されたユーザに対してステップS501で受信したファイルIDに対応する鍵が発行されているか否かを判断する。具体的には、鍵発行情報(図20)に登録されたユーザ名とファイルIDとをもとにして判断する。
In step S504, the
鍵が発行されていると判断された場合(ステップS504:YES)は、処理をステップS505に移行する。 If it is determined that a key has been issued (step S504: YES), the process proceeds to step S505.
鍵が発行されていないと判断された場合(ステップS504:NO)は、ステップS503にて鍵の送信を拒絶し、本フローチャートに示す処理を終了する。 If it is determined that the key has not been issued (step S504: NO), the key transmission is rejected in step S503, and the processing shown in this flowchart ends.
ステップS505では、鍵管理サーバ103は、鍵発行情報(図20)からステップS501で取得したユーザ情報、ファイルIDに対応するエントリを取得する。
In step S505, the
ステップS506では、鍵管理サーバ103は、ステップS505で取得したエントリの鍵の有効期限が切れていないかを判断する。具体的には、現在時刻と有効期限とを比較することで判断する。
In step S506, the
有効期限が切れていると判断された場合(ステップS506:NO)は、ステップS503の処理を実行し、本フローチャートに示す処理を終了する。 If it is determined that the expiration date has expired (step S506: NO), the process of step S503 is executed, and the process shown in this flowchart is terminated.
有効期限が切れていないと判断された場合(ステップS506:YES)は、処理をステップS507に移行する。 If it is determined that the expiration date has not expired (step S506: YES), the process proceeds to step S507.
ステップS507では、鍵管理サーバ103は、ステップS501で情報処理装置から受信したネットワーク接続形態がネットワーク定義情報306(図17)にあるか否かを判断する。
In step S507, the
ネットワーク定義情報にあると判断された場合(ステップS507:YES)は、処理をステップS508に移行する。 If it is determined that the network definition information is present (step S507: YES), the process proceeds to step S508.
ネットワーク定義情報にないと判断された場合(ステップS507:NO)は、管理者が想定していないネットワークからの接続であると判断され、ステップ503の処理を経て本フローチャートに示す処理を終了する。
If it is determined that the network definition information does not exist (step S507: NO), it is determined that the connection is from a network that is not assumed by the administrator, and the process illustrated in this flowchart is terminated through the process of
ステップS508では、鍵管理サーバ103のCPU201は、アクセス制御情報308(図19)からステップS501で受信したファイルIDに対応するエントリを取得する。
In step S508, the
ステップS509では、鍵管理サーバ103のCPU201は、ステップS508で取得したエントリに基づき、ステップS501で取得したユーザIDにより識別されるユーザが、ステップS501で取得したネットワーク接続形態において、ステップS501で取得したファイルIDで識別されるファイルに対してアクセス可能か否かを判断する。
In step S509, the
アクセス可能であると判断された場合(ステップS509:YES)は、処理をステップS510に移行する。 If it is determined that access is possible (step S509: YES), the process proceeds to step S510.
アクセス不可であると判断された場合(ステップS509:NO)は、ステップS503の処理を実行し、本フローチャートに示す処理を終了する。 If it is determined that access is impossible (step S509: NO), the process of step S503 is executed, and the process shown in this flowchart is terminated.
ステップS510では、鍵管理サーバ103のCPU201は、ステップS509でアクセス可能と判断されたファイルおよびユーザから特定される鍵(鍵発行情報(図20)を用いて、ファイルID,ユーザから鍵を特定する)と、アクセス制限情報とアクセスルールIDにより当該ファイルに対して許可されている操作のリストを情報処理装置に送信する。そして、本フローチャートに示す処理を終了する。
図4に示すフローチャートの説明に戻る。
In step S510, the
Returning to the description of the flowchart shown in FIG.
ステップS409では、情報処理装置のCPU201は、鍵管理サーバ103から鍵情報の応答があるか否かを判断する。具体的には、ステップS510の処理が実行された場合には、鍵管理サーバ103からの応答あり(ステップS409:YES)と判断される。他方、ステップS503の処理が実行された場合には、鍵管理サーバ103からの応答なし(ステップS409:NO)と判断される。
In step S409, the
鍵管理サーバ103からの応答があった場合(ステップS409:YES)は、処理をステップS410に移行する。 If there is a response from the key management server 103 (step S409: YES), the process proceeds to step S410.
鍵管理サーバ103からの応答がなかった場合(ステップS409:NO)は、本フローチャートに示す処理を終了する。 If there is no response from the key management server 103 (step S409: NO), the processing shown in this flowchart is terminated.
ステップS410では、情報処理装置のCPU201は、鍵管理サーバ103から送信された鍵を用いて、ステップS401でオープン要求をされたファイルを復号する。
In step S410, the
ステップS411では、情報処理装置のCPU201は、ステップS410で復号したファイルを開く適切なプログラムを子プロセスとして起動する。
In step S411, the
ステップS412では、情報処理装置のCPU201は、ステップS409で受信した鍵、許可操作リストおよびファイルの情報とプロセスの対応をメモリに記録する。ここで記録する各種情報は、後述するファイル書き込み時の処理(図6)において利用する。
In step S412, the
図4及び図5に示すフローチャートの処理により、情報処理装置が接続しているネットワークに応じて、ファイルを復号するための鍵を取得できるか否かが判断されため、ネットワーク接続形態によっては、ファイルを復号することが不可能となり、情報漏洩やファイルの改竄等の可能性を低減することが可能となる。 Depending on the network to which the information processing apparatus is connected, it is determined whether or not a key for decrypting the file can be acquired by the processing of the flowcharts shown in FIGS. 4 and 5. Cannot be decrypted, and it is possible to reduce the possibility of information leakage or file tampering.
また、一度復号鍵を取得した場合は、一定期間であれば当該鍵をサーバから取得することなくファイルを復号することが可能となるため、ネットワークに接続できない状態においてもファイルの利用が可能となり、利便性も確保することができる。 In addition, once a decryption key is obtained, the file can be decrypted without obtaining the key from the server for a certain period of time, so the file can be used even when it cannot be connected to the network. Convenience can also be secured.
次に、図6を用いて、本発明の実施形態において情報処理装置(104、105、106)が実行するファイル書き込み時の処理について説明する。 Next, a file write process executed by the information processing apparatus (104, 105, 106) in the embodiment of the present invention will be described with reference to FIG.
なお、図6のフローチャートで示す処理については、情報処理装置のCPU201が所定の制御プログラムを読み出して実行する処理である。
Note that the processing shown in the flowchart of FIG. 6 is processing in which the
ステップS601では、情報処理装置のCPU201は、ステップS412において管理・監視されている子プロセスによる、ステップS410で復号されたファイルへの情報の書き込みを検知する。
In step S601, the
ステップS602では、情報処理装置のCPU201は、ステップS412において記録した許可操作リストに基づき、ステップS411にて起動したプロセスによる当該ファイルへの書き込みが許可されているか否かを判断する。
In step S602, the
許可されていると判断された場合(ステップS602:YES)は、処理をステップS604に移行する。 If it is determined that it is permitted (step S602: YES), the process proceeds to step S604.
許可されていないと判断された場合(ステップS602:NO)は、処理をステップS603に移行する。 If it is determined that it is not permitted (step S602: NO), the process proceeds to step S603.
ステップS603では、情報処理装置のCPU201は、ステップS411で起動したプロセスによる書き込み処理を中止し、本フローチャートに示す処理を終了する。
In step S603, the
ステップS604では、情報処理装置のCPU201は、ステップS411で起動したプロセスによる書き込み処理が終了した後、当該プロセスに対応する鍵でファイルを暗号化する。
In step S604, the
ステップS605では、情報処理装置のCPU201は、ステップS604で暗号化された後のファイルのハッシュ値を計算する。
In step S605, the
ステップS606では、情報処理装置のCPU201は、ステップS605でハッシュ値を計算したファイルについての保持ファイル情報のハッシュ値を、ステップS605で計算したハッシュ値に更新する。
そして、本フローチャートに示す処理を終了する。
In step S606, the
Then, the process shown in this flowchart is terminated.
以上の処理により、保持ファイル情報を当該書き込み後のファイルに更新することで、ファイルに書き込み処理が行われた場合にも、一定期間であれば再度復号鍵をサーバから取得することなく、従来の復号鍵を用いてファイルを復号することができる。これにより、ネットワークに接続できない場合等でもセキュリティを確保しつつ作業の利便性を確保することが可能となる。 By updating the retained file information to the file after the writing by the above processing, even when the writing process is performed on the file, the conventional method does not acquire the decryption key again from the server for a certain period. The file can be decrypted using the decryption key. This makes it possible to ensure the convenience of work while ensuring security even when the network cannot be connected.
次に、図7を用いて、本発明の実施形態において情報処理装置(104、105、106)が鍵管理サーバ103からファイルを取得する際の情報処理装置(104、105、106)および鍵管理サーバ103の処理について説明する。
Next, referring to FIG. 7, the information processing apparatus (104, 105, 106) and key management when the information processing apparatus (104, 105, 106) acquires a file from the
なお、図7のフローチャートで示すS701、S704、S705、S710、S711、S714〜S716の処理については、情報処理装置のCPU201が所定の制御プログラムを読み出して実行する処理である。
Note that the processing of S701, S704, S705, S710, S711, and S714 to S716 shown in the flowchart of FIG. 7 is processing in which the
S702、S703、S706〜S709、S712、S713の処理については、鍵管理サーバ103のCPU201が所定の制御プログラムを読み出して実行する処理である。
The processes of S702, S703, S706 to S709, S712, and S713 are processes that the
ステップS701では、情報処理装置のCPU201は、鍵管理サーバ103に対して、資格情報(ユーザ名、パスワード等、鍵管理サーバ103へのログインに必要なユーザ識別情報)を送信する。
In step S <b> 701, the
ステップS702では、鍵管理サーバ103のCPU201は、ステップS701で情報処理装置から送信された資格情報を、LDAPサーバ101を用いて照合する。
In step S <b> 702, the
ステップS703では、鍵管理サーバ103のCPU201は、LDAPサーバ101を用いた照合結果をもとに、ステップS701で情報処理装置から送信された資格情報が正当であるか否か(鍵管理サーバ103へのログインが許可されるユーザであるか否か)を判断する。
In step S703, the
正当であると判断された場合(ステップS703:YES)は、当該結果を情報処理装置に送信して、処理をステップS706に移行する。 If it is determined to be valid (step S703: YES), the result is transmitted to the information processing apparatus, and the process proceeds to step S706.
正当ではないと判断された場合(ステップS703:NO)は、当該結果を情報処理装置に送信して、本フローチャートに示す処理を終了する。 If it is determined that it is not valid (step S703: NO), the result is transmitted to the information processing apparatus, and the process shown in this flowchart is terminated.
ステップS704では、情報処理装置のCPU201は、ステップS703で鍵管理サーバ103から送信された結果からログインに成功したか否かを判断する。
In step S704, the
ログインに成功した場合(ステップS704:YES)は、処理をステップS705に移行する。 If the login is successful (step S704: YES), the process proceeds to step S705.
ログインに失敗した場合(ステップS704:NO)は、本フローチャートに示す処理を終了する。 If the login has failed (step S704: NO), the processing shown in this flowchart is terminated.
ステップS705では、情報処理装置のCPU201は、鍵管理サーバ103に対してファイル取得要求を送信する。このファイル取得要求には、取得するファイルを特定する情報(ファイルIDやファイルパス等)や鍵情報の要求有無に関する情報が含まれる。
In step S <b> 705, the
ステップS706では、鍵管理サーバ103のCPU201は、情報処理装置からの取得要求を受信する。
In step S706, the
ステップS707では、鍵管理サーバ103のCPU201は、ステップS706で情報処理装置から取得要求がなされたファイルがファイルサーバ102から取得可能であるか否かを判断し、その結果を情報処理装置に送信する。
In step S707, the
なお、ステップS707におけるファイル取得可否の判断は、ファイルの作成者やサーバ、部門の管理者等がファイルに対して設定したアクセスルールに従って判断される。例えば、ファイルに対して「一般者によるファイル取得は禁止」というアクセスルールが設定されていた場合は、ログインユーザが一般者であればファイルの取得は不可能であると判断されることになる。また、設定によっては複数のルールに該当する可能性もあるが、その場合、少なくとも1つ以上のルールでファイルの取得が許可されていれば、ファイルの取得が可能となる。 Whether or not the file can be acquired in step S707 is determined according to the access rule set for the file by the file creator, the server, the department administrator, or the like. For example, if an access rule “prohibit file acquisition by general users” is set for a file, it is determined that the file cannot be acquired if the login user is a general user. Depending on the setting, there may be a plurality of rules. In this case, if at least one rule permits the file acquisition, the file can be acquired.
ファイルを取得可能と判断された場合(ステップS707:YES)は、処理をステップS708に移行する。 If it is determined that the file can be acquired (step S707: YES), the process proceeds to step S708.
ファイル取得が不可能と判断された場合(ステップS707:NO)は、本フローチャートに示す処理を終了する。 If it is determined that file acquisition is not possible (step S707: NO), the processing shown in this flowchart is terminated.
ステップS708では、鍵管理サーバ103のCPU201は、当該ファイルを暗号化するための暗号鍵を作成し、鍵発行情報309(図20)を更新する。そして、当該暗号鍵で当該ファイルを暗号化する。
In step S708, the
なお、暗号鍵を作成する場合は、同じ鍵で異なるファイルを復号できないようにするため、以前に発行されたものとは重複しないようにする。 Note that when creating an encryption key, the same key must not be decrypted so that it does not overlap with previously issued ones.
ステップS709では、鍵管理サーバ103のCPU201は、ステップS708で暗号化されたファイルを情報処理装置へ送信する。
In step S709, the
ステップS710では、情報処理装置のCPUは、ステップ707で鍵管理サーバ103から送信された取得可否の結果を受信し、取得の可否を判断する。
In step S <b> 710, the CPU of the information processing apparatus receives the acquisition permission result transmitted from the
ファイルの取得が可能であると判断された場合(ステップS710:YES)は、処理をステップS711に移行する。 If it is determined that the file can be acquired (step S710: YES), the process proceeds to step S711.
ファイルの取得が不可能であると判断された場合(ステップS710:NO)は、本フローチャートに示す処理を終了する。 If it is determined that the file cannot be obtained (step S710: NO), the processing shown in this flowchart is terminated.
ステップS711では、情報処理装置のCPU201は、ステップS709で鍵管理サーバ103から送信された暗号化されたファイルを受信する。
In step S711, the
ステップS712では、鍵管理サーバ103のCPU201は、ステップS705で情報処理装置から送信されたファイル取得要求に鍵情報の要求が含まれ、かつ当該取得要求がされたファイルについて、当該取得要求をしたユーザに対する鍵情報の送信許可があるか否かをアクセス制御情報(図19)をもとに判定する。そして、判定結果を情報処理装置へ送信する。
In step S712, the
鍵情報の送信許可がある場合(ステップS712:YES)は、処理をステップS713へ移行する。 If there is permission to transmit key information (step S712: YES), the process proceeds to step S713.
鍵情報の送信許可がない場合(ステップS712:NO)は、本フローチャートに示す処理を終了する。 If the transmission of key information is not permitted (step S712: NO), the processing shown in this flowchart is terminated.
ステップS713では、鍵管理サーバ103のCPU201は、鍵情報を情報処理装置に送信する。
In step S713, the
ステップS714では、情報処理装置のCPU201は、ステップS712で鍵管理サーバ103から送信された鍵情報の送信可否の判定結果を受信し、鍵情報の取得の可否を判断する。
In step S714, the
鍵情報の取得が可能であると判断された場合(ステップS714:YES)は、処理をステップS715へ移行する。 If it is determined that the key information can be acquired (step S714: YES), the process proceeds to step S715.
鍵情報の取得が不可能である場合、またはステップS705で鍵情報の取得要求をしていない場合(ステップS714:NO)は、処理をステップS716へ移行する。 When acquisition of key information is impossible, or when acquisition of key information is not requested in step S705 (step S714: NO), the process proceeds to step S716.
ステップS715では、情報処理装置のCPU201は、ステップS713で送信された鍵情報を取得し、保存する。なお、受信した鍵情報を保存する場合に、別途情報処理装置の使用者にパスワード等の入力を求めて暗号化することでセキュリティを高めるような構成としても良い。
In step S715, the
ステップS716では、情報処理装置のCPU201は、保持情報ファイル(図8)をステップS715で取得した鍵情報に更新する。そして、本フローチャートに示す処理を終了する。
In step S716, the
以上の処理により、サーバから取得するファイルについても暗号化されるため、当該ファイルについても本発明におけるアクセス制御システムの対象とすることができる。 With the above processing, the file acquired from the server is also encrypted, so that the file can also be a target of the access control system in the present invention.
次に、図8を用いて、本発明の実施形態において情報処理装置(104、105、106)が鍵管理サーバ103に対してファイルをアップロードする場合の処理、およびファイルを削除する場合の処理について説明する。
Next, with reference to FIG. 8, in the embodiment of the present invention, processing when the information processing apparatus (104, 105, 106) uploads a file to the
なお、図8のフローチャートで示す処理については、情報処理装置のCPU201が所定の制御プログラムを読み出して実行する処理である。
Note that the process shown in the flowchart of FIG. 8 is a process in which the
ステップS801では、情報処理装置のCPU201は、ユーザによるファイルに対する操作がファイルの削除であるか、鍵管理サーバ103へのアップロードであるかを判断する。
In step S <b> 801, the
ファイルの削除である場合(ステップS801:削除)は、処理をステップS805に移行する。 If the file is to be deleted (step S801: delete), the process proceeds to step S805.
ファイルのアップロードである場合(ステップS801:アップロード)は、処理をステップS802に移行する。 If the file is to be uploaded (step S801: upload), the process proceeds to step S802.
ステップS802では、情報処理装置のCPU201は、当該アップロードされるファイルと、鍵管理サーバ103にログインするために資格情報とを鍵管理サーバ103へ送信する。
In step S <b> 802, the
ステップS803では、情報処理装置のCPU201は、ステップS802において送信された送信処理の結果(送信に成功したか否か)を鍵管理サーバ103から受信する。
In step S803, the
ステップS804では、情報処理装置のCPU201は、ステップS803で受信した送信処理の結果を判断する。
In step S804, the
送信に失敗した場合(ステップS804:NO)は、本フローチャートに示す処理を終了する。 If the transmission has failed (step S804: NO), the processing shown in this flowchart is terminated.
送信に成功した場合(ステップS804:YES)は、処理をステップS805に移行する。 If the transmission is successful (step S804: YES), the process proceeds to step S805.
ステップS805では、情報処理装置のCPU201は、当該送信した、またはユーザから削除操作が行われたファイルを情報処理装置の記憶領域から削除する。
In step S805, the
ステップS806では、情報処理装置のCPU201は、ステップS805で記憶領域から削除されたファイルに関する情報が保持ファイル情報319にあるか否かを判断する。
In step S806, the
あると判断された場合(ステップS806:YES)は、処理をステップS807に移行する。 If it is determined that there is any (step S806: YES), the process proceeds to step S807.
ないと判断された場合(ステップS806:NO)は、本フローチャートに示す処理を終了する。 If it is determined that there is not (step S806: NO), the processing shown in this flowchart is terminated.
ステップS807では、情報処理装置のCPU201は、保持ファイル情報319からステップS805で記憶領域から削除されたファイルに関する情報を削除する。
In step S807, the
ステップS808では、情報処理装置のCPU201は、鍵管理サーバ103へ、当該ファイルの鍵発行情報の削除要求を送信する。そして本フローチャートに示す処理を終了する。
In step S <b> 808, the
なお、鍵管理サーバ103は、情報処理装置からの要求通りに鍵発行情報を削除しても構わないし、鍵の発行履歴を保存するために有効期限のみを書き換えるようにしてもかまわない。
The
次に、図9を用いて、本発明の実施形態において鍵管理サーバ103におけるファイルのアップロード時の処理について説明する。
Next, a process at the time of uploading a file in the
なお、図9のフローチャートで示す処理については、鍵管理サーバ103のCPU201が所定の制御プログラムを読み出して実行する処理である。
The process shown in the flowchart of FIG. 9 is a process in which the
ステップS901では、鍵管理サーバ103のCPU201は、鍵管理サーバ103のCPU201は、ステップS802で情報処理装置から送信されたファイルおよび資格情報を受信する。
In step S901, the
ステップS902では、鍵管理サーバ103のCPU201は、ステップS901で受信した資格情報を用いてLDAPサーバ101に正当なユーザであるか否かを問い合わせる。
In step S902, the
ステップS903では、鍵管理サーバ103のCPU201は、ステップS902で問い合わせた結果をもとに、当該ユーザが正当なユーザであるか否かを判断する。
In step S903, the
正当なユーザである場合(ステップS903:YES)は、処理をステップS905に移行する。 If the user is a valid user (step S903: YES), the process proceeds to step S905.
正当ではないユーザの場合(ステップS903:NO)は、処理をステップS904に移行する。 If the user is not valid (step S903: NO), the process proceeds to step S904.
ステップS904では、鍵管理サーバ103のCPU201は、情報処理装置に対して、ファイルのアップロードに失敗した旨の通知を出して、本フローチャートに示す処理を終了する。
In step S904, the
ステップS905では、鍵管理サーバ103のCPU201は、ステップS903で正当なユーザであると判断されたユーザが、アップロードをするファイルの保存先に対する書き込み権限があるか否かを判断する。
In step S905, the
書き込み権限がある場合(ステップS905:YES)は、処理をステップS906に移行する。 If there is a write authority (step S905: YES), the process proceeds to step S906.
書き込み権限がない場合(ステップS905:NO)は、処理をステップS904に移行し、情報処理装置に対して、ファイルのアップロードに失敗した旨の通知を出して、本フローチャートに示す処理を終了する。 If there is no writing authority (step S905: NO), the process proceeds to step S904, a notification that the file upload has failed is sent to the information processing apparatus, and the process shown in this flowchart is terminated.
ステップS906では、鍵管理サーバ103のCPU201は、書き込み先に当該ファイルがあるか否かを判断する。すなわち、既存のファイルがアップロードされたか、それとも新規ファイルがアップロードされたかを判断する。
In step S906, the
書き込み先にファイルがあると判断された場合(すなわち既存のファイルがアップロードされた場合)(ステップS906:NO)は、処理をステップS907に移行する。 When it is determined that there is a file at the write destination (that is, when an existing file is uploaded) (step S906: NO), the process proceeds to step S907.
書き込み先のファイルがないと判断された場合(すなわち新規ファイルがアップロードされた場合)(ステップS906:YES)は、処理をステップS910に移行する。 When it is determined that there is no file to be written (that is, when a new file is uploaded) (step S906: YES), the process proceeds to step S910.
ステップS907では、鍵管理サーバ103のCPU201は、当該ユーザと当該既存のファイルに対する鍵情報を鍵発行情報309から取得する。
In step S907, the
ステップS908では、鍵管理サーバ103のCPU201は、ステップS907で鍵発行情報を取得できたか否かを判断する。
In step S908, the
鍵発行情報を取得出来た場合(ステップS908:YES)は、処理をステップS909に移行する。 If the key issuance information has been acquired (step S908: YES), the process proceeds to step S909.
鍵発行情報を取得出来なかった場合(ステップS908:NO)は、処理をステップS904に移行し、情報処理装置に対して、ファイルのアップロードに失敗した旨の通知を出して、本フローチャートに示す処理を終了する。 If the key issuance information cannot be acquired (step S908: NO), the process proceeds to step S904, a notification that the file upload has failed is sent to the information processing apparatus, and the process shown in this flowchart is performed. Exit.
ステップS909では、鍵管理サーバ103のCPU201は、該当する鍵でファイルを復号する。
In step S909, the
ステップS910では、鍵管理サーバ103のCPU201は、アップロードされたファイルの書き込み先がアクセスルールに該当するか否かを判断する。
In step S910, the
アクセスルールに該当すると判断された場合(ステップS910:YES)は、処理をステップS911に移行する。 If it is determined that the access rule is met (step S910: YES), the process proceeds to step S911.
アクセスルールに該当しないと判断された場合(ステップS910:NO)は、処理をステップS912に移行する。 If it is determined that the access rule does not apply (step S910: NO), the process proceeds to step S912.
ステップS911では、鍵管理サーバ103のCPU201は、アップロードされるファイルに対する新規アクセス制限情報を作成し、アクセス制限情報(図19)に追加登録する。
In step S911, the
ステップS912では、鍵管理サーバ103のCPU201は、書き込み先のファイルサーバ102にファイルを保存する。
In step S912, the
ステップS913では、鍵管理サーバ103のCPU201は、ファイルのアップロードに成功した旨を情報処理装置に対して通知する。そして本フローチャートに示す処理を終了する。
In step S913, the
次に、図10を用いて、本発明の実施形態において鍵管理サーバ103におけるアクセスルールの変更処理について説明する。
Next, an access rule change process in the
なお、図10のフローチャートで示す処理については、鍵管理サーバ103のCPU201が所定の制御プログラムを読み出して実行する処理である。
Note that the processing shown in the flowchart of FIG. 10 is processing in which the
ステップS1001では、鍵管理サーバ103のCPU201は、情報処理装置からアクセスルールの変更要求を受け付ける。
In step S1001, the
ステップS1002では、鍵管理サーバ103のCPU201は、ステップS1002で受け付けたアクセスルールの変更をアクセスルール情報307(図18)へ反映させる。
In step S1002, the
ステップS1003では、鍵管理サーバ103のCPU201は、ステップS1002で追加および変更されたアクセスルールをアクセスルール情報307(図18)から取得し、当該ルールで指定されるファイルおよびディレクトリ内のファイルの情報を取得する。
In step S1003, the
そして、ステップS1005〜S1008までの処理を繰り返す(ステップS1004)。 Then, the processing from step S1005 to S1008 is repeated (step S1004).
ステップS1005では、鍵管理サーバ103のCPU201は、ステップS1005〜S1008の処理の対象となっているファイルに対するアクセス制御情報が存在するか否かを判断する。
In step S1005, the
アクセス制御情報が存在すると判断された場合(ステップS1005:YES)は、処理をステップS1007に移行する。 If it is determined that access control information exists (step S1005: YES), the process proceeds to step S1007.
アクセス制御情報が存在しないと判断された場合(ステップS1005:NO)は、処理をステップS1006に移行する。 If it is determined that access control information does not exist (step S1005: NO), the process proceeds to step S1006.
ステップS1006では、鍵管理サーバ103のCPU201は、処理対象のファイルに対する新しいアクセス制御情報を作成し、次のファイルに対する繰り返し処理へ移行する。
In step S1006, the
ステップS1007では、鍵管理サーバ103のCPU201は、ステップS1005で確認されたアクセス制御情報のアクセスルールIDに、ステップS1002で変更されたアクセスルールのIDが含まれるか否かを判断する。
In step S1007, the
含まれると判断された場合(ステップS1007:YES)は、次のファイルに対する
繰り返し処理へ移行する。
If it is determined that the file is included (step S1007: YES), the process proceeds to a repetition process for the next file.
含まれないと判断された場合(ステップS1007:NO)は、処理をステップS1008に移行する。 If it is determined that it is not included (step S1007: NO), the process proceeds to step S1008.
ステップS1008では、鍵管理サーバ103のCPU201は、ステップS1002で変更されたアクセスルールのIDを、ステップS1005で確認されたアクセス制御情報に追加する。そして、次のファイルに対する繰り返し処理へ移行する。
In step S1008, the
以上の処理により、アクセス制限ルールが変更や追加された場合にも、変更・追加された新たなルールをファイルに適用することが可能となる。
次に、図11〜図16に示す各画面について説明する。
Through the above processing, even when an access restriction rule is changed or added, it is possible to apply the new changed / added rule to the file.
Next, each screen shown in FIGS. 11 to 16 will be described.
図11は、情報処理装置で実行されるファイル管理プログラムの画面の一例である。 FIG. 11 is an example of a file management program screen executed by the information processing apparatus.
画面1100は、サーバ側の管理ファイルシステムを表示する領域(1101)、1101において選択されたディレクトリ内のファイル一覧を表示する領域(1102)、ローカルのファイルシステムを表示する領域(1103)、1103において選択されたディレクトリ内のファイル一覧を表示する領域(1104)、サーバからのダウンロード指示を受け付けるボタン(1105)、サーバへのアップロード指示を受け付けるボタン(1106)、鍵を受信するか否かの選択を受け付けるチェックボックス(1107)で構成される。
The
ユーザによりディレクトリ内のファイル一覧を表示する領域1102からファイルが選択され、必要に応じてチェックボックス1107がチェックされ、ダウンロード指示ボタン1105が押下されることで、図7に示すフローチャートの処理が実行される。
When the user selects a file from the
ユーザによりディレクトリ内のファイル一覧を表示する領域1104からファイルが選択され、アップロード指示ボタン1106が押下されることで、図9に示すフローチャートの処理が実行される。
When the user selects a file from the
ユーザによりディレクトリ内のファイル一覧を表示する領域1104からファイルが選択され、削除指示が行われることで、図8に示すフローチャートの処理が実行される。
When the user selects a file from the
ユーザによりディレクトリ内のファイル一覧を表示する領域1104からファイルが選択され、ファイルオープン指示が行われることで、図4に示すフローチャートの処理が実行される。
When the user selects a file from the
図12は、鍵管理サーバ103で実行されるサーバ管理プログラムの画面例である。
FIG. 12 is a screen example of a server management program executed by the
画面1200は、鍵管理サーバ103が管理するファイルサーバのファイルシステムを表示する領域(1201)、領域1201でユーザにより選択されたディレクトリ内のファイル一覧を表示する領域(1202)、ネットワーク定義一覧画面を表示するためのメニュー項目(1203)、アクセスルール一覧画面を表示するためのメニュー項目(1204)で構成される。
図13は、ネットワーク定義一覧画面の一例である。
The
FIG. 13 is an example of a network definition list screen.
この画面は、図12に示すメニュー項目1203に対するユーザの操作に応じて表示される。
This screen is displayed in response to a user operation on the
画面1300は、現在のネットワーク定義一覧を表示する領域(1301)、新しいネットワーク定義の追加指示を受け付けるボタン(1302)、既存のネットワーク定義の編集を受け付けるボタン(1303)、既存のネットワーク定義の削除指示を受け付けるボタン(1304)、変更された内容をネットワーク定義情報306に反映させる指示を受け付けるボタン(1305)、変更された内容を破棄する指示を受け付けるボタン(1306)で構成される。
The
管理者により、ネットワーク定義追加ボタン1302が押下されることで、ネットワーク定義一覧表示領域1301に新しい行が追加され、これを編集することで新しいネットワーク定義が追加される。
When the administrator presses the add
管理者により、ネットワーク定義一覧表示領域1301のネットワーク定義が選択された状態で編集ボタン1303が押下されることで、選択されたネットワーク定義が変更状態となり、これを編集することで、既存のネットワーク定義が編集される。
When the administrator presses the
管理者により、ネットワーク定義一覧表示領域1301のネットワーク定義が選択された状態で削除ボタン1304が押下されることで、選択したネットワーク定義が削除される。
図14はアクセスルール一覧画面の一例である。
When the administrator presses the
FIG. 14 is an example of an access rule list screen.
図14に示すアクセスルール一覧画面は、図12のメニュー項目1204が操作されることで表示される。 The access rule list screen shown in FIG. 14 is displayed by operating the menu item 1204 in FIG.
画面1400は現在のアクセスルール一覧を表示する領域(1401)、新しいアクセスルールの追加を受け付けるボタン(1402)、既存のアクセスルールの編集を受け付けるボタン(1403)、既存のアクセスルールの削除を受け付けるボタン(1404)、変更された内容をアクセスルール情報307に反映指示を受け付けるボタン(1405)、変更された内容を破棄する指示を受け付けるボタン(1406)で構成される。
A
管理者により、アクセスルール追加ボタン1402が押下される又は領域1401のアクセスルールが選択された状態で編集受付ボタン1403が押下されることで、後述するアクセスルール設定画面1500(図15)が表示される。
When the administrator presses the add
管理者により、領域1401のアクセスルールが選択された状態で、削除ボタン1404が押下されることで、選択されたアクセスルールが削除される。
When the administrator selects an access rule in the
管理者が、アクセスルールの編集後に1405を押下することで、図14のフローチャートの処理が実行される。
図15は、アクセスルール設定画面の一例を図である。
When the administrator presses 1405 after editing the access rule, the processing of the flowchart of FIG. 14 is executed.
FIG. 15 is a diagram illustrating an example of an access rule setting screen.
画面1500は、接続形態の選択を受け付けるコンボボックス(1501)、アクセス制限の内容の選択を受け付ける領域(1502)、アクセス対象のユーザの選択を受け付けるコンボボックス(1503)、対象となるファイル・ディレクトリを表示する領域(1504)、対象となるファイル・ディレクトリの追加を受け付けるためのボタン(1505)、既存の対象ファイル・ディレクトリの削除を受け付けるためのボタン(1506)、内容を確定させるためのボタン(1507)、内容を破棄する指示を受け付けるためのボタン(1508)で構成される。
The
なお、1501の内容は、ネットワーク定義情報306から作成される。
図16は、鍵送信設定画面の一例を示す図である。
Note that the content of 1501 is created from the
FIG. 16 is a diagram illustrating an example of a key transmission setting screen.
図16に示す鍵送信設定画面は、図12のファイル一覧表示領域1202からファイルが選択され、鍵送信設定の操作が行われることで表示される。
The key transmission setting screen shown in FIG. 16 is displayed when a file is selected from the file
画面1600は、送信許可の可否の選択を受け付けるチェックボックス(1601)、許可対象のユーザ・部署等の一覧を表示する領域(1602)、許可対象の追加を受け付けるためのボタン(1603)、選択された許可対象を削除する指示を受け付けるためのボタン(1604)、設定を反映させる指示を受け付けるためのボタン(1605)、設定を破棄する指示を受け付けるためのボタン(1606)で構成される。
On the
許可対象はLDAPサーバ101から情報を取得し、選択する。管理者により内容の編集がなされ、反映ボタン1605が押下されることで、アクセス制御情報308の鍵送信可否及び許可対象が変更される。
Information to be permitted is selected by acquiring information from the
以上の構成により、情報処理装置の利用場所を限定することなく、管理者が指定した信頼できるネットワーク接続のみにおいて、ファイルに適切なアクセス権を付与することができる。 With the above configuration, an appropriate access right can be given to a file only with a reliable network connection designated by the administrator, without limiting the use location of the information processing apparatus.
また、管理者が特別に許可したファイルにおいては、情報処理装置への鍵の保存が可能となるので、サービスが障害で利用できない場合やネットワークがサービスへ到達不能な場合であっても、ファイルの利用が可能になる。 Also, files that are specifically authorized by the administrator can be stored in the information processing device, so even if the service is unavailable due to a failure or the network is not reachable, Can be used.
また、ユーザごとに鍵を管理しているので、特定のユーザの資格情報が漏洩した場合であっても、対策を講じるまでの間、該ユーザの鍵情報を無効にし、該ユーザに対する鍵の発行を停止することで、他のユーザに影響を与えることなく、許可ネットワークからのなりすましによる機密ファイルの取得・閲覧及びファイルサーバ内のファイルの改竄を防止することができる。 In addition, since the key is managed for each user, even if the credential information of a specific user is leaked, the user's key information is invalidated until a countermeasure is taken, and the key is issued to the user. By stopping the process, it is possible to prevent acquisition and browsing of a confidential file and spoofing of a file in the file server by impersonation from the permitted network without affecting other users.
なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。 It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.
また、本発明におけるプログラムは、図4〜図10の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図4〜図10の各装置の処理方法ごとのプログラムであってもよい。 Moreover, the program in this invention is a program which a computer can perform the processing method of FIGS. The program according to the present invention may be a program for each processing method of each apparatus shown in FIGS.
以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。 As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing.
この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。 In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium recording the program constitutes the present invention.
プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。 As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.
また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。 The present invention may be applied to a system constituted by a plurality of devices or an apparatus constituted by a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.
さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。 Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.
101 LDAPサーバ
102 ファイルサーバ
103 鍵管理サーバ
104 情報処理装置(組織内)
105 情報処理装置(組織外)
106 情報処理装置(ネットワーク未接続)
107 LAN
108 WAN
101
105 Information processing equipment (outside the organization)
106 Information processing device (network not connected)
107 LAN
108 WAN
Claims (5)
ネットワークへの接続形態を検出する検出手段と、
前記検出手段で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信手段と、
前記外部サーバから復号鍵を取得する復号鍵取得手段と、
前記復号鍵取得手段により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号手段と、
を備えることを特徴とする情報処理装置。 Whether or not to transmit a decryption key to the information processing apparatus based on information indicating a connection form included in the decryption key request transmitted by the decryption key request transmission means of the information processing apparatus is possible. An information processing apparatus that can be connected to an external server for determining whether
Detecting means for detecting a connection form to the network;
Decryption key request transmission means for transmitting a decryption key request including information indicating a connection form detected by the detection means to the external server;
Decryption key obtaining means for obtaining a decryption key from the external server;
Decryption means for decrypting the file stored in the information processing apparatus using the decryption key obtained by the decryption key obtaining means;
An information processing apparatus comprising:
前記情報処理装置に記憶されたファイルに対応する復号鍵が前記復号鍵記憶手段に記憶されているか否かを判定する判定手段とを備え、
前記復号手段は、前記判定手段により復号鍵が記憶されていると判定された場合、当該復号鍵を用いて、当該ファイルを復号することをさらに特徴とする請求項1に記載の情報処理装置。 Decryption key storage means for storing the decryption key acquired by the decryption key acquisition means;
Determination means for determining whether or not a decryption key corresponding to a file stored in the information processing apparatus is stored in the decryption key storage means;
The information processing apparatus according to claim 1, wherein the decrypting unit decrypts the file by using the decryption key when the determination unit determines that the decryption key is stored.
前記判定手段により復号鍵が記憶されていると判定された場合、当該復号鍵が有効期間内であるか否かを判定する有効期間判定手段をさらに備え、
前記復号手段は、前記有効期間判定手段により有効期間内であると判定された復号鍵を用いてファイルを復号することをさらに特徴とする請求項1または2に記載の情報処理装置。 The decryption key storage means further stores the decryption key acquired by the decryption key acquisition means in association with the validity period of the decryption key,
When it is determined by the determination means that a decryption key is stored, it further comprises a validity period determination means for determining whether or not the decryption key is within the validity period,
The information processing apparatus according to claim 1, wherein the decryption unit decrypts the file by using the decryption key determined to be within the valid period by the valid period determination unit.
前記情報処理装置の検出手段が、ネットワークへの接続形態を検出する検出工程と、
前記情報処理装置の復号鍵要求送信手段が、前記検出工程で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信工程と、
前記情報処理装置の復号鍵取得手段が、前記外部サーバから復号鍵を取得する復号鍵取得工程と、
前記情報処理装置の復号手段が、前記復号鍵取得工程により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号工程と、
を備えることを特徴とする情報処理方法。 Whether or not to transmit a decryption key to the information processing device based on information indicating a connection form included in the decryption key request transmitted by the decryption key request transmission step of the information processing device is possible. An information processing method in an information processing apparatus connectable to an external server for determining
A detection step in which the detection means of the information processing apparatus detects a connection form to the network;
A decryption key request transmission means for transmitting a decryption key request including information indicating the connection form detected in the detection step to the external server;
A decryption key obtaining step of obtaining a decryption key from the external server by the decryption key obtaining means of the information processing apparatus;
A decryption step of decrypting the file stored in the information processing device using the decryption key obtained by the decryption key obtaining step by the decryption means of the information processing device;
An information processing method comprising:
前記情報処理装置を、
ネットワークへの接続形態を検出する検出手段と、
前記検出手段で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信手段と、
前記外部サーバから復号鍵を取得する復号鍵取得手段と、
前記復号鍵取得手段により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号手段として機能させることを特徴とするプログラム。
Whether or not to transmit a decryption key to the information processing apparatus based on information indicating a connection form included in the decryption key request transmitted by the decryption key request transmission means of the information processing apparatus is possible. A program that can be executed by an information processing apparatus that can be connected to an external server,
The information processing apparatus;
Detecting means for detecting a connection form to the network;
Decryption key request transmission means for transmitting a decryption key request including information indicating a connection form detected by the detection means to the external server;
Decryption key obtaining means for obtaining a decryption key from the external server;
A program for causing a file stored in the information processing apparatus to function as a decryption unit using the decryption key acquired by the decryption key acquisition unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011129636A JP2012256253A (en) | 2011-06-09 | 2011-06-09 | Information processor, information processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011129636A JP2012256253A (en) | 2011-06-09 | 2011-06-09 | Information processor, information processing method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012256253A true JP2012256253A (en) | 2012-12-27 |
Family
ID=47527751
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011129636A Withdrawn JP2012256253A (en) | 2011-06-09 | 2011-06-09 | Information processor, information processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012256253A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015194888A (en) * | 2014-03-31 | 2015-11-05 | 富士通エフ・アイ・ピー株式会社 | Data management method and data management system |
JP2016517043A (en) * | 2013-04-18 | 2016-06-09 | フェイスコン カンパニーリミテッドFacecon Co.,Ltd. | File security method and apparatus therefor |
CN113407434A (en) * | 2020-03-16 | 2021-09-17 | 腾讯科技(深圳)有限公司 | Processing method and device for debugging file |
-
2011
- 2011-06-09 JP JP2011129636A patent/JP2012256253A/en not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016517043A (en) * | 2013-04-18 | 2016-06-09 | フェイスコン カンパニーリミテッドFacecon Co.,Ltd. | File security method and apparatus therefor |
US10541980B2 (en) | 2013-04-18 | 2020-01-21 | Facecon Co., Ltd. | File security method and apparatus for same |
US11463419B2 (en) | 2013-04-18 | 2022-10-04 | Facecon Co., Ltd. | File security method and apparatus for same |
JP2015194888A (en) * | 2014-03-31 | 2015-11-05 | 富士通エフ・アイ・ピー株式会社 | Data management method and data management system |
CN113407434A (en) * | 2020-03-16 | 2021-09-17 | 腾讯科技(深圳)有限公司 | Processing method and device for debugging file |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104662870B (en) | Data safety management system | |
JP3516591B2 (en) | Data storage method and system and data storage processing recording medium | |
JP2017069988A (en) | Multiple authority data security and access | |
JPWO2009004732A1 (en) | Encryption and decryption processing method for shared encryption file | |
JP4735331B2 (en) | Information processing apparatus and information processing system using virtual machine, and access control method | |
JP2007306365A (en) | Information processing system | |
JP6819748B2 (en) | Information processing equipment, information processing systems and programs | |
KR100810368B1 (en) | System for preventing access and expose documents in group | |
JP2019067264A (en) | Software management system, software update device, software update method, and software update program | |
JP2005209181A (en) | File management system and management method | |
JP6536609B2 (en) | Management device and document management system | |
JP2004070674A (en) | Data protecting device, data protecting method and program in electronic data interchange system | |
JP2012256253A (en) | Information processor, information processing method, and program | |
JP6064511B2 (en) | Information processing apparatus, information processing system, information processing method, and program | |
JP6708239B2 (en) | Document management system | |
JP6849018B2 (en) | Document management system | |
JP6777213B2 (en) | Information processing equipment and programs | |
JP2013150309A (en) | Information processor, information processing device and program | |
JP6623321B2 (en) | Method for managing electronic data for network system, program therefor, and recording medium for program | |
JP6778033B2 (en) | Take-out file simple encryption system and take-out file simple encryption program | |
JP6319816B2 (en) | Authentication file generation system, file authentication system, authentication file generation method, file authentication method, authentication file generation program, and file authentication program | |
JP2015122033A (en) | Information processing device, processing method thereof and program | |
JP6733791B2 (en) | Management device and processing device | |
JP6819734B2 (en) | Information processing equipment and terminals used | |
JP6216673B2 (en) | Data management method and data management system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20130531 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130531 |
|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20140902 |