JP2012256253A - Information processor, information processing method, and program - Google Patents

Information processor, information processing method, and program Download PDF

Info

Publication number
JP2012256253A
JP2012256253A JP2011129636A JP2011129636A JP2012256253A JP 2012256253 A JP2012256253 A JP 2012256253A JP 2011129636 A JP2011129636 A JP 2011129636A JP 2011129636 A JP2011129636 A JP 2011129636A JP 2012256253 A JP2012256253 A JP 2012256253A
Authority
JP
Japan
Prior art keywords
decryption key
information processing
processing apparatus
file
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011129636A
Other languages
Japanese (ja)
Inventor
Yusuke Matsuda
雄介 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Original Assignee
Canon Marketing Japan Inc
Canon IT Solutions Inc
Canon MJ IT Group Holdings Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Marketing Japan Inc, Canon IT Solutions Inc, Canon MJ IT Group Holdings Inc filed Critical Canon Marketing Japan Inc
Priority to JP2011129636A priority Critical patent/JP2012256253A/en
Publication of JP2012256253A publication Critical patent/JP2012256253A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To prevent information leakage by controlling access to files stored in a client terminal without degrading accessibility.SOLUTION: An information processor can communicate with a server which determines whether to transmit a key for decrypting files stored in the information processor according to topology of the information processor to a network. The information processor detects the topology to the network, transmits a key acquisition request including the detected topology to the server, and acquires a decryption key transmitted from the server, then decrypts the files stored in the information processor by using the decryption key.

Description

本発明は、ファイルへのアクセスを制御する技術に関する。   The present invention relates to a technique for controlling access to a file.

近年、機密情報を格納した情報処理装置からの情報漏洩が増加しており、その対策として外部への情報処理装置の持ち出し禁止や、外部のネットワークへの接続を禁止するといった対策がとられている。しかし、業務形態によっては、情報処理装置を外部に持ち出すことが必要となったり、ネットワークに接続しなければならなかったりする場合も多く、一律な対策では業務効率の低下等不都合も生じている。   In recent years, information leakage from information processing devices that store confidential information has increased, and measures to prevent this include taking information processing devices outside and prohibiting connection to external networks. . However, depending on the business form, it is often necessary to take out the information processing apparatus to the outside or to connect to a network, and uniform measures cause inconveniences such as a reduction in business efficiency.

そこで、機密情報を暗号化して持ち出し、使用エリアによって復号を制限する方法が特許文献1で開示されている。   Therefore, Patent Document 1 discloses a method for enciphering and taking out confidential information and restricting decryption depending on the use area.

特開2008−141581号公報JP 2008-141581 A

しかしながら、特許文献1に記載のシステムにおいては、使用エリアの特定にネットワーク装置が必要であり、外部利用に対する柔軟な対応が難しい。また、管理サーバが利用できない場合は機密ファイルを利用することができなくなる。   However, in the system described in Patent Document 1, a network device is required for specifying a use area, and it is difficult to flexibly cope with external use. Further, when the management server cannot be used, the confidential file cannot be used.

更に、資格情報の漏洩又は盗難により、なりすましによる不正利用が発生した場合、ファイルを暗号化している全ての鍵を更新しなければならず、多大なコストが発生する。   Furthermore, when unauthorized use due to impersonation occurs due to leakage or theft of credential information, all keys for encrypting files must be updated, resulting in great costs.

そこで本発明は、上記の課題を解決するためになされたものであり、利便性を低減させずに情報漏洩を防ぐことが可能な仕組みを提供することを目的とする。   Accordingly, the present invention has been made to solve the above-described problems, and an object thereof is to provide a mechanism capable of preventing information leakage without reducing convenience.

本発明は、ネットワークとの接続が可能であり、情報処理装置の復号鍵要求送信手段により送信された復号鍵要求に含まれる接続形態を示す情報に基づき、前記情報処理装置に対して復号鍵を送信するか否かを判定する外部サーバと接続可能な情報処理装置であって、ネットワークへの接続形態を検出する検出手段と、前記検出手段で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信手段と、前記外部サーバから復号鍵を取得する復号鍵取得手段と、前記復号鍵取得手段により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号手段と、を備えることを特徴とする。   The present invention is capable of connecting to a network, and based on the information indicating the connection form included in the decryption key request transmitted by the decryption key request transmitting means of the information processing device, a decryption key is assigned to the information processing device. An information processing apparatus that can be connected to an external server that determines whether or not to transmit, a detection unit that detects a connection form to a network, and a decryption key request that includes information indicating the connection form detected by the detection unit Is stored in the information processing apparatus using the decryption key request transmission means for transmitting to the external server, the decryption key acquisition means for acquiring the decryption key from the external server, and the decryption key acquired by the decryption key acquisition means And decrypting means for decrypting the file.

また、本発明は、ネットワークとの接続が可能であり、情報処理装置の復号鍵要求送信工程により送信された復号鍵要求に含まれる接続形態を示す情報に基づき、前記情報処理装置に対して復号鍵を送信するか否かを判定する外部サーバと接続可能な情報処理装置における情報処理方法であって、前記情報処理装置の検出手段が、ネットワークへの接続形態を検出する検出工程と、前記情報処理装置の復号鍵要求送信手段が、前記検出工程で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信工程と、前記情報処理装置の復号鍵取得手段が、前記外部サーバから復号鍵を取得する復号鍵取得工程と、前記情報処理装置の復号手段が、前記復号鍵取得工程により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号工程と、を備えることを特徴とする。   Further, the present invention is capable of connecting to a network and decrypting the information processing apparatus based on information indicating a connection form included in the decryption key request transmitted by the decryption key request transmitting step of the information processing apparatus. An information processing method in an information processing apparatus connectable to an external server for determining whether or not to transmit a key, wherein the detection means of the information processing apparatus detects a connection form to a network, and the information A decryption key request transmission unit for transmitting a decryption key request including information indicating the connection form detected in the detection step to the external server; and a decryption key acquisition unit for the information processing device. A decryption key obtaining step for obtaining a decryption key from the external server, and a decryption unit of the information processing apparatus using the decryption key obtained by the decryption key obtaining step. Characterized in that it comprises a decoding step of decoding the files stored.

また、本発明は、ネットワークとの接続が可能であり、情報処理装置の復号鍵要求送信手段により送信された復号鍵要求に含まれる接続形態を示す情報に基づき、前記情報処理装置に対して復号鍵を送信するか否かを判定する外部サーバと接続可能な情報処理装置で実行可能なプログラムあって、前記情報処理装置を、ネットワークへの接続形態を検出する検出手段と、前記検出手段で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信手段と、前記外部サーバから復号鍵を取得する復号鍵取得手段と、前記復号鍵取得手段により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号手段として機能させることを特徴とする。   Further, the present invention enables connection to a network and decrypts the information processing apparatus based on information indicating a connection form included in the decryption key request transmitted by the decryption key request transmission unit of the information processing apparatus. A program that can be executed by an information processing apparatus that can be connected to an external server that determines whether or not to transmit a key, the information processing apparatus being detected by a detection means that detects a connection form to a network, and the detection means A decryption key request transmitting means for transmitting a decryption key request including information indicating the connection form to the external server, a decryption key acquiring means for acquiring a decryption key from the external server, and a decryption acquired by the decryption key acquiring means It is made to function as a decoding means which decodes the file memorize | stored in the said information processing apparatus using the key.

本発明によれば、利便性を低減させずに情報漏洩を防ぐことが可能な仕組みを提供することができる。   According to the present invention, it is possible to provide a mechanism capable of preventing information leakage without reducing convenience.

ファイルアクセス制御システムの構成の一例を示す図である。It is a figure which shows an example of a structure of a file access control system. ハードウエア構成の一例を示す図である。It is a figure which shows an example of a hardware configuration. 図1で示した鍵管理サーバ103及び情報処理装置(104、105、106)の機能の一例を示す図である。It is a figure which shows an example of the function of the key management server 103 shown in FIG. 1, and information processing apparatus (104,105,106). 暗号化ファイルオープン時の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process at the time of encryption file opening. 鍵管理サーバが鍵を情報処理装置に発行する際の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process at the time of a key management server issuing a key to information processing apparatus. ファイル書き込み時の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process at the time of file writing. ファイル取得時の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process at the time of file acquisition. ファイルアップロード及び削除時の情報処理装置における処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process in the information processing apparatus at the time of file upload and deletion. ファイルアップロード時の鍵管理サーバにおける処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process in the key management server at the time of file upload. アクセスルール情報変更時の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process at the time of access rule information change. ファイル管理プログラムの画面の一例を示す図である。It is a figure which shows an example of the screen of a file management program. サーバ管理プログラムの画面の一例を示す図である。It is a figure which shows an example of the screen of a server management program. ネットワーク定義一覧画面の一例を示す図である。It is a figure which shows an example of a network definition list screen. アクセスルール一覧画面の一例を示す図である。It is a figure which shows an example of an access rule list screen. アクセスルール設定画面の一例を示す図である。It is a figure which shows an example of an access rule setting screen. 鍵送信設定画面の一例を示す図である。It is a figure which shows an example of a key transmission setting screen. ネットワーク定義情報の一例を示す図である。It is a figure which shows an example of network definition information. アクセスルール情報の一例を示す図である。It is a figure which shows an example of access rule information. アクセス制御情報の一例を示す図である。It is a figure which shows an example of access control information. 鍵発行情報の一例を示す図である。It is a figure which shows an example of key issue information. 保持ファイル情報の一例を示す図である。It is a figure which shows an example of holding | maintenance file information.

以下、図面を参照して本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図1は、本発明の実施形態におけるファイルアクセス制御システムの構成の一例を示す図である。   FIG. 1 is a diagram showing an example of the configuration of a file access control system according to an embodiment of the present invention.

以下、図面を参照して、本発明の実施形態を詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

なお、図1のネットワーク107上に接続される各種端末の構成は一例であり、用途や目的に応じて様々な構成例があることは言うまでもない。   Note that the configuration of various terminals connected to the network 107 in FIG. 1 is merely an example, and it goes without saying that there are various configuration examples depending on applications and purposes.

101はLDAP(Lightweight Directory Access Protocol)サーバである。このLDAPサーバ101は、企業ネットワークを利用する組織や個人のディレクトリ情報を管理するディレクトリサービスを提供するものである。尚、本実施形態に適用可能なディレクトリサービスはLDAPに限られるものではなく、例えばActive Directory等他のものであってもよい。   Reference numeral 101 denotes an LDAP (Lightweight Directory Access Protocol) server. The LDAP server 101 provides a directory service for managing directory information of organizations and individuals using a corporate network. Note that the directory service applicable to this embodiment is not limited to LDAP, and may be other services such as Active Directory.

102はファイルサーバである。このファイルサーバは、業務で用いる機密ファイル及び機密でないファイルの保存機能を有している。   Reference numeral 102 denotes a file server. This file server has a function of storing confidential files and non-confidential files used in business.

103は鍵管理サーバである。本発明にかかるシステムの利用者は、機密ファイルをファイルサーバから取得する際、直接ファイルサーバにアクセスせずに鍵管理サーバ103経由でファイルを取得する。この鍵管理サーバはファイルの暗号化・復号機能及び、鍵の発行機能及び、LDAPサーバ101を用いた利用者認証機能を有する。   Reference numeral 103 denotes a key management server. The user of the system according to the present invention acquires a file via the key management server 103 without directly accessing the file server when acquiring the confidential file from the file server. This key management server has a file encryption / decryption function, a key issue function, and a user authentication function using the LDAP server 101.

104は組織内ネットワークに接続された情報処理装置である。この情報処理装置は専用のプログラムによって鍵管理サーバ103とファイルの送受信及び、ネットワーク接続形態検出及び、鍵の保存処理及び、暗号化ファイルの復号処理を行う。   Reference numeral 104 denotes an information processing apparatus connected to the intra-organization network. This information processing apparatus performs file transmission / reception with the key management server 103, network connection form detection, key storage processing, and encryption file decryption processing by a dedicated program.

105は組織外のネットワークに接続された情報処理装置であり、組織内ネットワークに接続された情報処理装置104と同等の機能を有する情報処理装置である。なお、組織外ネットワークは別拠点の企業ネットワーク、情報処理装置所有者の個人ネットワーク、公衆ネットワーク等あらゆるネットワークが該当する。   An information processing apparatus 105 connected to a network outside the organization is an information processing apparatus having a function equivalent to that of the information processing apparatus 104 connected to the intra-organization network. The network outside the organization corresponds to any network such as a corporate network at another base, a personal network of the information processing apparatus owner, and a public network.

106は鍵管理サーバ103に接続できない情報処理装置であり、情報処理装置104と同等の機能を有する情報処理装置である。情報処理装置106には、ネットワークに接続していない情報処理装置だけでなく、鍵管理サーバ103へ到達不可能なネットワークに接続されている情報処理装置も含まれる。   Reference numeral 106 denotes an information processing apparatus that cannot be connected to the key management server 103, and is an information processing apparatus having the same function as the information processing apparatus 104. The information processing apparatus 106 includes not only an information processing apparatus that is not connected to a network but also an information processing apparatus that is connected to a network that cannot reach the key management server 103.

以下、図2を用いて、図1に示した各種サーバ(101、102、103)、情報処理装置(104、105、106)に適用可能な情報処理装置のハードウエア構成の一例について説明する。   Hereinafter, an example of the hardware configuration of the information processing apparatus applicable to the various servers (101, 102, 103) and the information processing apparatuses (104, 105, 106) illustrated in FIG. 1 will be described with reference to FIG.

図2において、201はCPUで、システムバス204に接続される各デバイスやコントローラを統括的に制御する。また、ROM203あるいは外部メモリ211には、CPU201の制御プログラムであるBIOS(Basic Input / Output System)やオペレーティングシステムプログラム(以下、OS)や、各サーバ或いは各PCの実行する機能を実現するために必要な各種プログラム等が記憶されている。   In FIG. 2, reference numeral 201 denotes a CPU that comprehensively controls devices and controllers connected to the system bus 204. Further, the ROM 203 or the external memory 211 is necessary to realize a BIOS (Basic Input / Output System) or an operating system program (hereinafter referred to as an OS), which is a control program of the CPU 201, or a function executed by each server or each PC. Various programs are stored.

202はRAMで、CPU201の主メモリ、ワークエリア等として機能する。CPU201は、処理の実行に際して必要なプログラム等をROM203あるいは外部メモリ211からRAM202にロードして、該ロードしたプログラムを実行することで各種動作を実現するものである。   A RAM 202 functions as a main memory, work area, and the like for the CPU 201. The CPU 201 implements various operations by loading a program necessary for execution of processing from the ROM 203 or the external memory 211 into the RAM 202 and executing the loaded program.

また、205は入力コントローラで、入力装置209等からの入力を制御する。206はビデオコントローラで、液晶ディスプレイ等のディスプレイ装置210への表示を制御する。なお、ディスプレイ装置は、液晶ディスプレイに限られず、CRTディスプレイなどであっても良い。これらは必要に応じてクライアントが使用するものである。   An input controller 205 controls input from the input device 209 or the like. A video controller 206 controls display on a display device 210 such as a liquid crystal display. The display device is not limited to a liquid crystal display, and may be a CRT display or the like. These are used by clients as needed.

207はメモリコントローラで、ブートプログラム,各種のアプリケーション,フォントデータ,ユーザファイル,編集ファイル,各種データ等を記憶するハードディスク(HD)や、フレキシブルディスク(FD)、或いはPCMCIAカードスロットにアダプタを介して接続されるコンパクトフラッシュ(登録商標)メモリ等の外部メモリ211へのアクセスを制御する。   A memory controller 207 is connected to the hard disk (HD), flexible disk (FD), or PCMCIA card slot for storing a boot program, various applications, font data, user files, editing files, various data, etc. via an adapter. The access to the external memory 211 such as a compact flash (registered trademark) memory is controlled.

208は通信I/Fコントローラで、ネットワーク(例えば、図1に示したLAN400)を介して外部機器と接続・通信するものであり、ネットワークでの通信制御処理を実行する。例えば、TCP/IPを用いた通信等が可能である。   A communication I / F controller 208 connects and communicates with an external device via a network (for example, the LAN 400 shown in FIG. 1), and executes communication control processing in the network. For example, communication using TCP / IP is possible.

なお、CPU201は、例えばRAM202内の表示情報用領域へアウトラインフォントの展開(ラスタライズ)処理を実行することにより、ディスプレイ装置210上での表示を可能としている。また、CPU201は、ディスプレイ装置210上の不図示のマウスカーソル等でのユーザ指示を可能とする。   Note that the CPU 201 enables display on the display device 210 by executing outline font rasterization processing on a display information area in the RAM 202, for example. Further, the CPU 201 enables a user instruction with a mouse cursor (not shown) on the display device 210.

ハードウエア上で動作する各種プログラムは、外部メモリ211に記録されており、必要に応じてRAM202にロードされることによりCPU201によって実行されるものである。   Various programs that operate on the hardware are recorded in the external memory 211 and are executed by the CPU 201 by being loaded into the RAM 202 as necessary.

なお、全ての装置がこれらの構成を備えているわけではなく、必要なものを夫々備えていればよい。   It should be noted that not all devices have these configurations, and it is only necessary to provide necessary devices.

図3は、図1で示した鍵管理サーバ103及び情報処理装置104、105、106の機能の一例を示す図である。   FIG. 3 is a diagram illustrating an example of functions of the key management server 103 and the information processing apparatuses 104, 105, and 106 illustrated in FIG.

301は、鍵管理サーバ103上で稼働するアクセス制御管理サービスであり、ネットワーク定義情報管理部302、アクセスルール情報管理部303、鍵発行処理部304、通信制御部305の機能を提供するものである。 An access control management service 301 operates on the key management server 103 and provides functions of a network definition information management unit 302, an access rule information management unit 303, a key issue processing unit 304, and a communication control unit 305. .

302は、ネットワーク定義情報管理部で、管理者が想定するネットワークの接続形態の追加・変更・削除の管理を行う機能を提供する。   A network definition information management unit 302 provides a function for managing addition / change / deletion of a network connection mode assumed by the administrator.

303は、アクセスルール情報管理部で、管理者がアクセス制御の対象とするファイル及びディレクトリ、制限対象となる操作、制限対象のユーザを定義するための機能を提供する。   Reference numeral 303 denotes an access rule information management unit which provides a function for an administrator to define files and directories that are subject to access control, operations to be restricted, and users to be restricted.

304は、鍵発行処理部で、鍵の生成・送信及び鍵発行情報の追加・削除を行う機能を提供する。   A key issue processing unit 304 provides functions for generating / transmitting keys and adding / deleting key issue information.

305は、通信制御部で、情報処理装置104、105、106と各種情報のやり取りを制御する。   A communication control unit 305 controls exchange of various information with the information processing apparatuses 104, 105, and 106.

306は、ネットワーク定義情報であり、図17に示すテーブルに対応する。   Reference numeral 306 denotes network definition information corresponding to the table shown in FIG.

307は、アクセスルール情報であり、図18に示すテーブルに対応する。   Reference numeral 307 denotes access rule information, which corresponds to the table shown in FIG.

308は、アクセス制御情報であり、図19に示すテーブルに対応する。   Reference numeral 308 denotes access control information, which corresponds to the table shown in FIG.

309は、鍵発行情報であり、図20に示すテーブルに対応する。   Reference numeral 309 denotes key issue information, which corresponds to the table shown in FIG.

313は、情報処理装置104、105、106上で稼働するファイル管理プログラムで、鍵要求処理部314、ファイル送受信処理部315、前処理部316、後処理部317の機能を提供するものである。   Reference numeral 313 denotes a file management program that runs on the information processing apparatuses 104, 105, and 106, and provides functions of a key request processing unit 314, a file transmission / reception processing unit 315, a pre-processing unit 316, and a post-processing unit 317.

314は、鍵要求処理部で、ネットワーク接続形態の検出及び鍵管理サーバへ暗号化ファイルを復号する鍵の要求を行う機能を提供する。   A key request processing unit 314 provides a function of detecting a network connection form and requesting a key for decrypting the encrypted file to the key management server.

315は、ファイル送受信処理部で、鍵管理サーバから機密ファイルの取得及び、機密ファイルを鍵管理サーバへ送信する機能を提供する。   A file transmission / reception processing unit 315 provides a function of acquiring a confidential file from the key management server and transmitting the confidential file to the key management server.

316は、前処理部で、暗号化ファイルをオープンする際の処理を制御する。   Reference numeral 316 denotes a preprocessing unit that controls processing when an encrypted file is opened.

317は、後処理部で、ファイル書き込み時の処理を制御する。   Reference numeral 317 denotes a post-processing unit that controls processing at the time of file writing.

319は、保持ファイル情報であり、図21に示すテーブルに対応する。   Reference numeral 319 denotes retained file information, which corresponds to the table shown in FIG.

次に、図4を用いて、本発明の実施形態において情報処理装置(104、105、106)が行う暗号化ファイルをオープンする際の処理について説明する。   Next, with reference to FIG. 4, processing when opening an encrypted file performed by the information processing apparatus (104, 105, 106) in the embodiment of the present invention will be described.

なお、図4のフローチャートで示す処理については、情報処理装置のCPU201が所定の制御プログラムを読み出して実行する処理である。   Note that the process shown in the flowchart of FIG. 4 is a process in which the CPU 201 of the information processing apparatus reads and executes a predetermined control program.

ステップS401では、情報処理装置のCPU201は、ユーザからの情報処理装置の記憶領域に記憶されたファイルに対するオープン要求を受け付ける。   In step S401, the CPU 201 of the information processing apparatus accepts an open request for a file stored in the storage area of the information processing apparatus from the user.

ステップS402では、情報処理装置のCPU201は、ステップS401でオープン要求を受けたファイルのハッシュ値を計算する。なお、ハッシュ値の計算にはMD5(Meesage Digest Algorithm5)などの公知技術を用いて、本発明におけるシステム全体で統一されたハッシュ関数を用いる。   In step S402, the CPU 201 of the information processing apparatus calculates the hash value of the file that has received the open request in step S401. Note that the hash function is calculated using a hash function that is standardized throughout the system of the present invention using a known technique such as MD5 (Message Digest Algorithm 5).

ステップS403では、情報処理装置のCPU201は、ステップS402で算出されたハッシュ値が保持ファイル情報319(図21)にあるか否かを判断する。   In step S403, the CPU 201 of the information processing apparatus determines whether or not the hash value calculated in step S402 is in the retained file information 319 (FIG. 21).

ステップS403であると判断された場合(ステップS403:YES)は、処理をステップS405に移行する。   If it is determined that it is step S403 (step S403: YES), the process proceeds to step S405.

ステップS403でないと判断された場合(ステップS403:NO)は、処理をステップS404に移行する。   If it is determined that it is not step S403 (step S403: NO), the process proceeds to step S404.

ステップS404では、情報処理装置のCPU201は、ステップS402で計算されたハッシュ値が保持ファイル情報にないことから、当該ファイルは、鍵管理サーバ103で管理されている機密ファイルではないと判断し、ファイルオープン処理をOSに委譲する。そして、本フローチャートに示す処理を終了する。   In step S404, the CPU 201 of the information processing apparatus determines that the file is not a confidential file managed by the key management server 103 because the hash value calculated in step S402 is not included in the retained file information. Delegate the open process to the OS. Then, the process shown in this flowchart is terminated.

ステップS405では、情報処理装置のCPU201は、ステップS401でユーザからオープン要求を受けたファイルに対応する保持ファイル情報に、当該ファイルの鍵情報があるか否かを判断する。   In step S405, the CPU 201 of the information processing apparatus determines whether the retained file information corresponding to the file that has received the open request from the user in step S401 includes the key information of the file.

鍵情報がある場合(ステップS405:YES)は、処理をステップS413に移行する。   If there is key information (step S405: YES), the process proceeds to step S413.

ステップS413では、情報処理装置のCPU201は、当該鍵情報の有効期限を確認し、有効期限内であるか否かを判断する。   In step S413, the CPU 201 of the information processing apparatus confirms the expiration date of the key information and determines whether it is within the expiration date.

有効期限内であると判断された場合(ステップS413:YES)は、処理をステップS410に移行する。   If it is determined that it is within the expiration date (step S413: YES), the process proceeds to step S410.

ステップS410では、情報処理装置のCPU201は、鍵管理サーバ103への確認をせずに復号をしてもよいファイルであると判断し、当該鍵情報を用いて、当該ファイルを復号する。なお、本発明において利用する暗号化方式は、共通鍵暗号方式と呼ばれるものであり、例えばAES(Advanced Encription Standard)などの公知技術を用いて、システム全体で統一された暗号化処理を行う。   In step S410, the CPU 201 of the information processing apparatus determines that the file may be decrypted without confirming with the key management server 103, and decrypts the file using the key information. The encryption method used in the present invention is called a common key encryption method, and performs a unified encryption process for the entire system using a known technique such as AES (Advanced Encryption Standard).

有効期限内ではないと判断された場合(ステップS413:NO)は、本フローチャートの処理を終了する。なお、この時点で、保持ファイル情報から鍵情報を削除する処理を実行するようにしても良い。   If it is determined that it is not within the expiration date (step S413: NO), the processing of this flowchart is terminated. At this time, a process of deleting key information from the retained file information may be executed.

鍵情報がない場合(ステップS405:NO)は、処理をステップS406に移行する。   If there is no key information (step S405: NO), the process proceeds to step S406.

ステップS406では、情報処理装置のCPU201は、鍵管理サーバ103への鍵要求が必要であると判断し、鍵管理サーバ103への接続を試み、接続の可否を判断する。   In step S406, the CPU 201 of the information processing apparatus determines that a key request to the key management server 103 is necessary, tries to connect to the key management server 103, and determines whether connection is possible.

鍵管理サーバ103への接続が不可能であると判断された場合(ステップS406:NO)は、鍵情報の取得が不可能であると判断し、ユーザへその旨の通知(エラーメッセージの表示等)を行い、本フローチャートに示す処理を終了する。   If it is determined that connection to the key management server 103 is impossible (step S406: NO), it is determined that acquisition of key information is impossible, and a notification to that effect (such as displaying an error message) ) To end the processing shown in this flowchart.

鍵管理サーバ103への接続が可能であると判断された場合(ステップS406:YES)は、処理をステップS407に移行する。   If it is determined that connection to the key management server 103 is possible (step S406: YES), the process proceeds to step S407.

ステップS407では、情報処理装置のCPU201は、ネットワークへの接続形態を検出する。ネットワークの接続形態を検出する方法としては、例えばOSに付属されたネットワーク構成ツール(Windows(登録商標)であればipconfig、Linuxであればifconfig)などの公知技術を用いて検出する。   In step S407, the CPU 201 of the information processing apparatus detects a connection form to the network. As a method of detecting the network connection form, for example, detection is performed using a known technique such as a network configuration tool attached to the OS (ipconfig in the case of Windows (registered trademark), ifconfig in the case of Linux).

ステップS408では、情報処理装置のCPU201は、保持ファイル情報から取得できるファイルIDおよびファイル管理プログラム313の起動時にユーザによって入力されたユーザ情報およびステップS407で検出したネットワーク接続形態情報を鍵管理サーバ103に送信する。   In step S408, the CPU 201 of the information processing apparatus stores the file ID that can be acquired from the retained file information, the user information input by the user when the file management program 313 is started, and the network connection form information detected in step S407 in the key management server 103. Send.

ここで、図5を用いて、図4のステップS408にて情報処理装置から鍵管理サーバ103に対してファイルID、ユーザ情報、ネットワーク接続形態が送信された場合における、鍵管理サーバ103が実行する鍵発行処理について説明する。   Here, referring to FIG. 5, the key management server 103 executes when the file ID, user information, and network connection form are transmitted from the information processing apparatus to the key management server 103 in step S408 of FIG. The key issuing process will be described.

なお、図5のフローチャートで示す処理については、鍵管理サーバ103のCPU201が所定の制御プログラムを読み出して実行する処理である。   Note that the processing shown in the flowchart of FIG. 5 is processing in which the CPU 201 of the key management server 103 reads and executes a predetermined control program.

ステップS501では、鍵管理サーバ103のCPU201は、情報処理装置から送信されたファイルID、ユーザ情報、ネットワーク接続形態を受信する。   In step S501, the CPU 201 of the key management server 103 receives the file ID, user information, and network connection form transmitted from the information processing apparatus.

ステップS502では、鍵管理サーバ103のCPU201は、受信したユーザ情報が正当なものであるか否かを判断する。具体的には、例えばLDAPサーバ101等を利用して、当該ユーザ情報が登録されているか否かによって判断する。   In step S502, the CPU 201 of the key management server 103 determines whether or not the received user information is valid. Specifically, for example, using the LDAP server 101 or the like, the determination is made based on whether or not the user information is registered.

正当なものであると判断された場合(ステップS502:YES)は、処理をステップS504に移行する。   If it is determined to be valid (step S502: YES), the process proceeds to step S504.

正当なものではないと判断された場合(ステップS502:NO)は、ステップS503にて鍵の送信を拒絶し、本フローチャートに示す処理を終了する。   If it is determined that it is not valid (step S502: NO), the key transmission is rejected in step S503, and the processing shown in this flowchart is terminated.

ステップS504では、鍵管理サーバ103は、ユーザ情報が正当であると判断されたユーザに対してステップS501で受信したファイルIDに対応する鍵が発行されているか否かを判断する。具体的には、鍵発行情報(図20)に登録されたユーザ名とファイルIDとをもとにして判断する。   In step S504, the key management server 103 determines whether a key corresponding to the file ID received in step S501 has been issued to the user whose user information is determined to be valid. Specifically, the determination is made based on the user name and file ID registered in the key issuance information (FIG. 20).

鍵が発行されていると判断された場合(ステップS504:YES)は、処理をステップS505に移行する。   If it is determined that a key has been issued (step S504: YES), the process proceeds to step S505.

鍵が発行されていないと判断された場合(ステップS504:NO)は、ステップS503にて鍵の送信を拒絶し、本フローチャートに示す処理を終了する。   If it is determined that the key has not been issued (step S504: NO), the key transmission is rejected in step S503, and the processing shown in this flowchart ends.

ステップS505では、鍵管理サーバ103は、鍵発行情報(図20)からステップS501で取得したユーザ情報、ファイルIDに対応するエントリを取得する。   In step S505, the key management server 103 acquires an entry corresponding to the user information and file ID acquired in step S501 from the key issue information (FIG. 20).

ステップS506では、鍵管理サーバ103は、ステップS505で取得したエントリの鍵の有効期限が切れていないかを判断する。具体的には、現在時刻と有効期限とを比較することで判断する。   In step S506, the key management server 103 determines whether the key expiration date of the entry acquired in step S505 has expired. Specifically, the determination is made by comparing the current time with the expiration date.

有効期限が切れていると判断された場合(ステップS506:NO)は、ステップS503の処理を実行し、本フローチャートに示す処理を終了する。   If it is determined that the expiration date has expired (step S506: NO), the process of step S503 is executed, and the process shown in this flowchart is terminated.

有効期限が切れていないと判断された場合(ステップS506:YES)は、処理をステップS507に移行する。   If it is determined that the expiration date has not expired (step S506: YES), the process proceeds to step S507.

ステップS507では、鍵管理サーバ103は、ステップS501で情報処理装置から受信したネットワーク接続形態がネットワーク定義情報306(図17)にあるか否かを判断する。   In step S507, the key management server 103 determines whether or not the network connection form received from the information processing apparatus in step S501 is in the network definition information 306 (FIG. 17).

ネットワーク定義情報にあると判断された場合(ステップS507:YES)は、処理をステップS508に移行する。   If it is determined that the network definition information is present (step S507: YES), the process proceeds to step S508.

ネットワーク定義情報にないと判断された場合(ステップS507:NO)は、管理者が想定していないネットワークからの接続であると判断され、ステップ503の処理を経て本フローチャートに示す処理を終了する。   If it is determined that the network definition information does not exist (step S507: NO), it is determined that the connection is from a network that is not assumed by the administrator, and the process illustrated in this flowchart is terminated through the process of step 503.

ステップS508では、鍵管理サーバ103のCPU201は、アクセス制御情報308(図19)からステップS501で受信したファイルIDに対応するエントリを取得する。   In step S508, the CPU 201 of the key management server 103 acquires an entry corresponding to the file ID received in step S501 from the access control information 308 (FIG. 19).

ステップS509では、鍵管理サーバ103のCPU201は、ステップS508で取得したエントリに基づき、ステップS501で取得したユーザIDにより識別されるユーザが、ステップS501で取得したネットワーク接続形態において、ステップS501で取得したファイルIDで識別されるファイルに対してアクセス可能か否かを判断する。   In step S509, the CPU 201 of the key management server 103 acquires the user identified by the user ID acquired in step S501 based on the entry acquired in step S508 in step S501 in the network connection form acquired in step S501. It is determined whether the file identified by the file ID is accessible.

アクセス可能であると判断された場合(ステップS509:YES)は、処理をステップS510に移行する。   If it is determined that access is possible (step S509: YES), the process proceeds to step S510.

アクセス不可であると判断された場合(ステップS509:NO)は、ステップS503の処理を実行し、本フローチャートに示す処理を終了する。   If it is determined that access is impossible (step S509: NO), the process of step S503 is executed, and the process shown in this flowchart is terminated.

ステップS510では、鍵管理サーバ103のCPU201は、ステップS509でアクセス可能と判断されたファイルおよびユーザから特定される鍵(鍵発行情報(図20)を用いて、ファイルID,ユーザから鍵を特定する)と、アクセス制限情報とアクセスルールIDにより当該ファイルに対して許可されている操作のリストを情報処理装置に送信する。そして、本フローチャートに示す処理を終了する。
図4に示すフローチャートの説明に戻る。
In step S510, the CPU 201 of the key management server 103 specifies the file ID and the key from the user using the file determined to be accessible in step S509 and the key specified by the user (key issue information (FIG. 20)). ) And a list of operations permitted for the file by the access restriction information and the access rule ID are transmitted to the information processing apparatus. Then, the process shown in this flowchart is terminated.
Returning to the description of the flowchart shown in FIG.

ステップS409では、情報処理装置のCPU201は、鍵管理サーバ103から鍵情報の応答があるか否かを判断する。具体的には、ステップS510の処理が実行された場合には、鍵管理サーバ103からの応答あり(ステップS409:YES)と判断される。他方、ステップS503の処理が実行された場合には、鍵管理サーバ103からの応答なし(ステップS409:NO)と判断される。   In step S409, the CPU 201 of the information processing apparatus determines whether there is a key information response from the key management server 103. Specifically, when the process of step S510 is executed, it is determined that there is a response from the key management server 103 (step S409: YES). On the other hand, when the process of step S503 is executed, it is determined that there is no response from the key management server 103 (step S409: NO).

鍵管理サーバ103からの応答があった場合(ステップS409:YES)は、処理をステップS410に移行する。   If there is a response from the key management server 103 (step S409: YES), the process proceeds to step S410.

鍵管理サーバ103からの応答がなかった場合(ステップS409:NO)は、本フローチャートに示す処理を終了する。   If there is no response from the key management server 103 (step S409: NO), the processing shown in this flowchart is terminated.

ステップS410では、情報処理装置のCPU201は、鍵管理サーバ103から送信された鍵を用いて、ステップS401でオープン要求をされたファイルを復号する。   In step S410, the CPU 201 of the information processing apparatus uses the key transmitted from the key management server 103 to decrypt the file requested to be opened in step S401.

ステップS411では、情報処理装置のCPU201は、ステップS410で復号したファイルを開く適切なプログラムを子プロセスとして起動する。   In step S411, the CPU 201 of the information processing apparatus starts an appropriate program for opening the file decrypted in step S410 as a child process.

ステップS412では、情報処理装置のCPU201は、ステップS409で受信した鍵、許可操作リストおよびファイルの情報とプロセスの対応をメモリに記録する。ここで記録する各種情報は、後述するファイル書き込み時の処理(図6)において利用する。   In step S412, the CPU 201 of the information processing apparatus records the correspondence between the key, the permitted operation list, and the file information received in step S409 and the process in the memory. The various information recorded here is used in a file writing process (FIG. 6) described later.

図4及び図5に示すフローチャートの処理により、情報処理装置が接続しているネットワークに応じて、ファイルを復号するための鍵を取得できるか否かが判断されため、ネットワーク接続形態によっては、ファイルを復号することが不可能となり、情報漏洩やファイルの改竄等の可能性を低減することが可能となる。   Depending on the network to which the information processing apparatus is connected, it is determined whether or not a key for decrypting the file can be acquired by the processing of the flowcharts shown in FIGS. 4 and 5. Cannot be decrypted, and it is possible to reduce the possibility of information leakage or file tampering.

また、一度復号鍵を取得した場合は、一定期間であれば当該鍵をサーバから取得することなくファイルを復号することが可能となるため、ネットワークに接続できない状態においてもファイルの利用が可能となり、利便性も確保することができる。   In addition, once a decryption key is obtained, the file can be decrypted without obtaining the key from the server for a certain period of time, so the file can be used even when it cannot be connected to the network. Convenience can also be secured.

次に、図6を用いて、本発明の実施形態において情報処理装置(104、105、106)が実行するファイル書き込み時の処理について説明する。   Next, a file write process executed by the information processing apparatus (104, 105, 106) in the embodiment of the present invention will be described with reference to FIG.

なお、図6のフローチャートで示す処理については、情報処理装置のCPU201が所定の制御プログラムを読み出して実行する処理である。   Note that the processing shown in the flowchart of FIG. 6 is processing in which the CPU 201 of the information processing apparatus reads and executes a predetermined control program.

ステップS601では、情報処理装置のCPU201は、ステップS412において管理・監視されている子プロセスによる、ステップS410で復号されたファイルへの情報の書き込みを検知する。   In step S601, the CPU 201 of the information processing apparatus detects writing of information to the file decrypted in step S410 by the child process managed and monitored in step S412.

ステップS602では、情報処理装置のCPU201は、ステップS412において記録した許可操作リストに基づき、ステップS411にて起動したプロセスによる当該ファイルへの書き込みが許可されているか否かを判断する。   In step S602, the CPU 201 of the information processing apparatus determines whether writing to the file by the process activated in step S411 is permitted based on the permitted operation list recorded in step S412.

許可されていると判断された場合(ステップS602:YES)は、処理をステップS604に移行する。   If it is determined that it is permitted (step S602: YES), the process proceeds to step S604.

許可されていないと判断された場合(ステップS602:NO)は、処理をステップS603に移行する。   If it is determined that it is not permitted (step S602: NO), the process proceeds to step S603.

ステップS603では、情報処理装置のCPU201は、ステップS411で起動したプロセスによる書き込み処理を中止し、本フローチャートに示す処理を終了する。   In step S603, the CPU 201 of the information processing apparatus stops the writing process by the process activated in step S411 and ends the process illustrated in this flowchart.

ステップS604では、情報処理装置のCPU201は、ステップS411で起動したプロセスによる書き込み処理が終了した後、当該プロセスに対応する鍵でファイルを暗号化する。   In step S604, the CPU 201 of the information processing apparatus encrypts the file with the key corresponding to the process after the writing process by the process activated in step S411 is completed.

ステップS605では、情報処理装置のCPU201は、ステップS604で暗号化された後のファイルのハッシュ値を計算する。   In step S605, the CPU 201 of the information processing apparatus calculates the hash value of the file that has been encrypted in step S604.

ステップS606では、情報処理装置のCPU201は、ステップS605でハッシュ値を計算したファイルについての保持ファイル情報のハッシュ値を、ステップS605で計算したハッシュ値に更新する。
そして、本フローチャートに示す処理を終了する。
In step S606, the CPU 201 of the information processing apparatus updates the hash value of the retained file information for the file whose hash value is calculated in step S605 to the hash value calculated in step S605.
Then, the process shown in this flowchart is terminated.

以上の処理により、保持ファイル情報を当該書き込み後のファイルに更新することで、ファイルに書き込み処理が行われた場合にも、一定期間であれば再度復号鍵をサーバから取得することなく、従来の復号鍵を用いてファイルを復号することができる。これにより、ネットワークに接続できない場合等でもセキュリティを確保しつつ作業の利便性を確保することが可能となる。   By updating the retained file information to the file after the writing by the above processing, even when the writing process is performed on the file, the conventional method does not acquire the decryption key again from the server for a certain period. The file can be decrypted using the decryption key. This makes it possible to ensure the convenience of work while ensuring security even when the network cannot be connected.

次に、図7を用いて、本発明の実施形態において情報処理装置(104、105、106)が鍵管理サーバ103からファイルを取得する際の情報処理装置(104、105、106)および鍵管理サーバ103の処理について説明する。   Next, referring to FIG. 7, the information processing apparatus (104, 105, 106) and key management when the information processing apparatus (104, 105, 106) acquires a file from the key management server 103 in the embodiment of the present invention. Processing of the server 103 will be described.

なお、図7のフローチャートで示すS701、S704、S705、S710、S711、S714〜S716の処理については、情報処理装置のCPU201が所定の制御プログラムを読み出して実行する処理である。   Note that the processing of S701, S704, S705, S710, S711, and S714 to S716 shown in the flowchart of FIG. 7 is processing in which the CPU 201 of the information processing apparatus reads and executes a predetermined control program.

S702、S703、S706〜S709、S712、S713の処理については、鍵管理サーバ103のCPU201が所定の制御プログラムを読み出して実行する処理である。   The processes of S702, S703, S706 to S709, S712, and S713 are processes that the CPU 201 of the key management server 103 reads and executes a predetermined control program.

ステップS701では、情報処理装置のCPU201は、鍵管理サーバ103に対して、資格情報(ユーザ名、パスワード等、鍵管理サーバ103へのログインに必要なユーザ識別情報)を送信する。   In step S <b> 701, the CPU 201 of the information processing apparatus transmits qualification information (user identification information necessary for login to the key management server 103 such as a user name and a password) to the key management server 103.

ステップS702では、鍵管理サーバ103のCPU201は、ステップS701で情報処理装置から送信された資格情報を、LDAPサーバ101を用いて照合する。   In step S <b> 702, the CPU 201 of the key management server 103 checks the qualification information transmitted from the information processing apparatus in step S <b> 701 using the LDAP server 101.

ステップS703では、鍵管理サーバ103のCPU201は、LDAPサーバ101を用いた照合結果をもとに、ステップS701で情報処理装置から送信された資格情報が正当であるか否か(鍵管理サーバ103へのログインが許可されるユーザであるか否か)を判断する。   In step S703, the CPU 201 of the key management server 103 determines whether the qualification information transmitted from the information processing apparatus in step S701 is valid based on the collation result using the LDAP server 101 (to the key management server 103). Whether or not the user is permitted to log in.

正当であると判断された場合(ステップS703:YES)は、当該結果を情報処理装置に送信して、処理をステップS706に移行する。   If it is determined to be valid (step S703: YES), the result is transmitted to the information processing apparatus, and the process proceeds to step S706.

正当ではないと判断された場合(ステップS703:NO)は、当該結果を情報処理装置に送信して、本フローチャートに示す処理を終了する。   If it is determined that it is not valid (step S703: NO), the result is transmitted to the information processing apparatus, and the process shown in this flowchart is terminated.

ステップS704では、情報処理装置のCPU201は、ステップS703で鍵管理サーバ103から送信された結果からログインに成功したか否かを判断する。   In step S704, the CPU 201 of the information processing apparatus determines whether or not the login is successful from the result transmitted from the key management server 103 in step S703.

ログインに成功した場合(ステップS704:YES)は、処理をステップS705に移行する。   If the login is successful (step S704: YES), the process proceeds to step S705.

ログインに失敗した場合(ステップS704:NO)は、本フローチャートに示す処理を終了する。   If the login has failed (step S704: NO), the processing shown in this flowchart is terminated.

ステップS705では、情報処理装置のCPU201は、鍵管理サーバ103に対してファイル取得要求を送信する。このファイル取得要求には、取得するファイルを特定する情報(ファイルIDやファイルパス等)や鍵情報の要求有無に関する情報が含まれる。   In step S <b> 705, the CPU 201 of the information processing apparatus transmits a file acquisition request to the key management server 103. This file acquisition request includes information for specifying the file to be acquired (file ID, file path, etc.) and information on whether or not key information is requested.

ステップS706では、鍵管理サーバ103のCPU201は、情報処理装置からの取得要求を受信する。   In step S706, the CPU 201 of the key management server 103 receives an acquisition request from the information processing apparatus.

ステップS707では、鍵管理サーバ103のCPU201は、ステップS706で情報処理装置から取得要求がなされたファイルがファイルサーバ102から取得可能であるか否かを判断し、その結果を情報処理装置に送信する。   In step S707, the CPU 201 of the key management server 103 determines whether or not the file requested for acquisition from the information processing apparatus in step S706 can be acquired from the file server 102, and transmits the result to the information processing apparatus. .

なお、ステップS707におけるファイル取得可否の判断は、ファイルの作成者やサーバ、部門の管理者等がファイルに対して設定したアクセスルールに従って判断される。例えば、ファイルに対して「一般者によるファイル取得は禁止」というアクセスルールが設定されていた場合は、ログインユーザが一般者であればファイルの取得は不可能であると判断されることになる。また、設定によっては複数のルールに該当する可能性もあるが、その場合、少なくとも1つ以上のルールでファイルの取得が許可されていれば、ファイルの取得が可能となる。   Whether or not the file can be acquired in step S707 is determined according to the access rule set for the file by the file creator, the server, the department administrator, or the like. For example, if an access rule “prohibit file acquisition by general users” is set for a file, it is determined that the file cannot be acquired if the login user is a general user. Depending on the setting, there may be a plurality of rules. In this case, if at least one rule permits the file acquisition, the file can be acquired.

ファイルを取得可能と判断された場合(ステップS707:YES)は、処理をステップS708に移行する。   If it is determined that the file can be acquired (step S707: YES), the process proceeds to step S708.

ファイル取得が不可能と判断された場合(ステップS707:NO)は、本フローチャートに示す処理を終了する。   If it is determined that file acquisition is not possible (step S707: NO), the processing shown in this flowchart is terminated.

ステップS708では、鍵管理サーバ103のCPU201は、当該ファイルを暗号化するための暗号鍵を作成し、鍵発行情報309(図20)を更新する。そして、当該暗号鍵で当該ファイルを暗号化する。   In step S708, the CPU 201 of the key management server 103 creates an encryption key for encrypting the file, and updates the key issuance information 309 (FIG. 20). Then, the file is encrypted with the encryption key.

なお、暗号鍵を作成する場合は、同じ鍵で異なるファイルを復号できないようにするため、以前に発行されたものとは重複しないようにする。   Note that when creating an encryption key, the same key must not be decrypted so that it does not overlap with previously issued ones.

ステップS709では、鍵管理サーバ103のCPU201は、ステップS708で暗号化されたファイルを情報処理装置へ送信する。   In step S709, the CPU 201 of the key management server 103 transmits the file encrypted in step S708 to the information processing apparatus.

ステップS710では、情報処理装置のCPUは、ステップ707で鍵管理サーバ103から送信された取得可否の結果を受信し、取得の可否を判断する。   In step S <b> 710, the CPU of the information processing apparatus receives the acquisition permission result transmitted from the key management server 103 in step 707, and determines whether acquisition is possible.

ファイルの取得が可能であると判断された場合(ステップS710:YES)は、処理をステップS711に移行する。   If it is determined that the file can be acquired (step S710: YES), the process proceeds to step S711.

ファイルの取得が不可能であると判断された場合(ステップS710:NO)は、本フローチャートに示す処理を終了する。   If it is determined that the file cannot be obtained (step S710: NO), the processing shown in this flowchart is terminated.

ステップS711では、情報処理装置のCPU201は、ステップS709で鍵管理サーバ103から送信された暗号化されたファイルを受信する。   In step S711, the CPU 201 of the information processing apparatus receives the encrypted file transmitted from the key management server 103 in step S709.

ステップS712では、鍵管理サーバ103のCPU201は、ステップS705で情報処理装置から送信されたファイル取得要求に鍵情報の要求が含まれ、かつ当該取得要求がされたファイルについて、当該取得要求をしたユーザに対する鍵情報の送信許可があるか否かをアクセス制御情報(図19)をもとに判定する。そして、判定結果を情報処理装置へ送信する。   In step S712, the CPU 201 of the key management server 103 includes the request for the key information included in the file acquisition request transmitted from the information processing apparatus in step S705, and the user who has made the acquisition request for the requested file. Is determined based on the access control information (FIG. 19). Then, the determination result is transmitted to the information processing apparatus.

鍵情報の送信許可がある場合(ステップS712:YES)は、処理をステップS713へ移行する。   If there is permission to transmit key information (step S712: YES), the process proceeds to step S713.

鍵情報の送信許可がない場合(ステップS712:NO)は、本フローチャートに示す処理を終了する。   If the transmission of key information is not permitted (step S712: NO), the processing shown in this flowchart is terminated.

ステップS713では、鍵管理サーバ103のCPU201は、鍵情報を情報処理装置に送信する。   In step S713, the CPU 201 of the key management server 103 transmits key information to the information processing apparatus.

ステップS714では、情報処理装置のCPU201は、ステップS712で鍵管理サーバ103から送信された鍵情報の送信可否の判定結果を受信し、鍵情報の取得の可否を判断する。   In step S714, the CPU 201 of the information processing apparatus receives the determination result on whether or not to transmit the key information transmitted from the key management server 103 in step S712, and determines whether or not the key information can be acquired.

鍵情報の取得が可能であると判断された場合(ステップS714:YES)は、処理をステップS715へ移行する。   If it is determined that the key information can be acquired (step S714: YES), the process proceeds to step S715.

鍵情報の取得が不可能である場合、またはステップS705で鍵情報の取得要求をしていない場合(ステップS714:NO)は、処理をステップS716へ移行する。   When acquisition of key information is impossible, or when acquisition of key information is not requested in step S705 (step S714: NO), the process proceeds to step S716.

ステップS715では、情報処理装置のCPU201は、ステップS713で送信された鍵情報を取得し、保存する。なお、受信した鍵情報を保存する場合に、別途情報処理装置の使用者にパスワード等の入力を求めて暗号化することでセキュリティを高めるような構成としても良い。   In step S715, the CPU 201 of the information processing apparatus acquires and stores the key information transmitted in step S713. When the received key information is stored, a configuration may be adopted in which security is enhanced by separately requesting the user of the information processing apparatus to input a password or the like and encrypting it.

ステップS716では、情報処理装置のCPU201は、保持情報ファイル(図8)をステップS715で取得した鍵情報に更新する。そして、本フローチャートに示す処理を終了する。   In step S716, the CPU 201 of the information processing apparatus updates the holding information file (FIG. 8) with the key information acquired in step S715. Then, the process shown in this flowchart is terminated.

以上の処理により、サーバから取得するファイルについても暗号化されるため、当該ファイルについても本発明におけるアクセス制御システムの対象とすることができる。   With the above processing, the file acquired from the server is also encrypted, so that the file can also be a target of the access control system in the present invention.

次に、図8を用いて、本発明の実施形態において情報処理装置(104、105、106)が鍵管理サーバ103に対してファイルをアップロードする場合の処理、およびファイルを削除する場合の処理について説明する。   Next, with reference to FIG. 8, in the embodiment of the present invention, processing when the information processing apparatus (104, 105, 106) uploads a file to the key management server 103 and processing when the file is deleted are described. explain.

なお、図8のフローチャートで示す処理については、情報処理装置のCPU201が所定の制御プログラムを読み出して実行する処理である。   Note that the process shown in the flowchart of FIG. 8 is a process in which the CPU 201 of the information processing apparatus reads and executes a predetermined control program.

ステップS801では、情報処理装置のCPU201は、ユーザによるファイルに対する操作がファイルの削除であるか、鍵管理サーバ103へのアップロードであるかを判断する。   In step S <b> 801, the CPU 201 of the information processing apparatus determines whether the user's operation on the file is deletion of the file or upload to the key management server 103.

ファイルの削除である場合(ステップS801:削除)は、処理をステップS805に移行する。   If the file is to be deleted (step S801: delete), the process proceeds to step S805.

ファイルのアップロードである場合(ステップS801:アップロード)は、処理をステップS802に移行する。   If the file is to be uploaded (step S801: upload), the process proceeds to step S802.

ステップS802では、情報処理装置のCPU201は、当該アップロードされるファイルと、鍵管理サーバ103にログインするために資格情報とを鍵管理サーバ103へ送信する。   In step S <b> 802, the CPU 201 of the information processing apparatus transmits the uploaded file and qualification information to log in to the key management server 103 to the key management server 103.

ステップS803では、情報処理装置のCPU201は、ステップS802において送信された送信処理の結果(送信に成功したか否か)を鍵管理サーバ103から受信する。   In step S803, the CPU 201 of the information processing apparatus receives from the key management server 103 the result of the transmission process transmitted in step S802 (whether or not the transmission was successful).

ステップS804では、情報処理装置のCPU201は、ステップS803で受信した送信処理の結果を判断する。   In step S804, the CPU 201 of the information processing apparatus determines the result of the transmission process received in step S803.

送信に失敗した場合(ステップS804:NO)は、本フローチャートに示す処理を終了する。   If the transmission has failed (step S804: NO), the processing shown in this flowchart is terminated.

送信に成功した場合(ステップS804:YES)は、処理をステップS805に移行する。   If the transmission is successful (step S804: YES), the process proceeds to step S805.

ステップS805では、情報処理装置のCPU201は、当該送信した、またはユーザから削除操作が行われたファイルを情報処理装置の記憶領域から削除する。   In step S805, the CPU 201 of the information processing apparatus deletes the file that has been transmitted or has been deleted by the user from the storage area of the information processing apparatus.

ステップS806では、情報処理装置のCPU201は、ステップS805で記憶領域から削除されたファイルに関する情報が保持ファイル情報319にあるか否かを判断する。   In step S806, the CPU 201 of the information processing apparatus determines whether the retained file information 319 includes information regarding the file deleted from the storage area in step S805.

あると判断された場合(ステップS806:YES)は、処理をステップS807に移行する。   If it is determined that there is any (step S806: YES), the process proceeds to step S807.

ないと判断された場合(ステップS806:NO)は、本フローチャートに示す処理を終了する。   If it is determined that there is not (step S806: NO), the processing shown in this flowchart is terminated.

ステップS807では、情報処理装置のCPU201は、保持ファイル情報319からステップS805で記憶領域から削除されたファイルに関する情報を削除する。   In step S807, the CPU 201 of the information processing apparatus deletes information on the file deleted from the storage area in step S805 from the retained file information 319.

ステップS808では、情報処理装置のCPU201は、鍵管理サーバ103へ、当該ファイルの鍵発行情報の削除要求を送信する。そして本フローチャートに示す処理を終了する。   In step S <b> 808, the CPU 201 of the information processing apparatus transmits a key issue information deletion request for the file to the key management server 103. Then, the process shown in this flowchart is terminated.

なお、鍵管理サーバ103は、情報処理装置からの要求通りに鍵発行情報を削除しても構わないし、鍵の発行履歴を保存するために有効期限のみを書き換えるようにしてもかまわない。   The key management server 103 may delete the key issuance information as requested from the information processing apparatus, or may rewrite only the expiration date in order to save the key issuance history.

次に、図9を用いて、本発明の実施形態において鍵管理サーバ103におけるファイルのアップロード時の処理について説明する。   Next, a process at the time of uploading a file in the key management server 103 in the embodiment of the present invention will be described with reference to FIG.

なお、図9のフローチャートで示す処理については、鍵管理サーバ103のCPU201が所定の制御プログラムを読み出して実行する処理である。   The process shown in the flowchart of FIG. 9 is a process in which the CPU 201 of the key management server 103 reads and executes a predetermined control program.

ステップS901では、鍵管理サーバ103のCPU201は、鍵管理サーバ103のCPU201は、ステップS802で情報処理装置から送信されたファイルおよび資格情報を受信する。   In step S901, the CPU 201 of the key management server 103 receives the file and qualification information transmitted from the information processing apparatus in step S802.

ステップS902では、鍵管理サーバ103のCPU201は、ステップS901で受信した資格情報を用いてLDAPサーバ101に正当なユーザであるか否かを問い合わせる。   In step S902, the CPU 201 of the key management server 103 inquires of the LDAP server 101 whether or not the user is a valid user using the qualification information received in step S901.

ステップS903では、鍵管理サーバ103のCPU201は、ステップS902で問い合わせた結果をもとに、当該ユーザが正当なユーザであるか否かを判断する。   In step S903, the CPU 201 of the key management server 103 determines whether the user is a valid user based on the result inquired in step S902.

正当なユーザである場合(ステップS903:YES)は、処理をステップS905に移行する。   If the user is a valid user (step S903: YES), the process proceeds to step S905.

正当ではないユーザの場合(ステップS903:NO)は、処理をステップS904に移行する。   If the user is not valid (step S903: NO), the process proceeds to step S904.

ステップS904では、鍵管理サーバ103のCPU201は、情報処理装置に対して、ファイルのアップロードに失敗した旨の通知を出して、本フローチャートに示す処理を終了する。   In step S904, the CPU 201 of the key management server 103 notifies the information processing apparatus that the file upload has failed, and the process shown in this flowchart ends.

ステップS905では、鍵管理サーバ103のCPU201は、ステップS903で正当なユーザであると判断されたユーザが、アップロードをするファイルの保存先に対する書き込み権限があるか否かを判断する。   In step S905, the CPU 201 of the key management server 103 determines whether the user who has been determined to be a valid user in step S903 has the write authority for the storage destination of the file to be uploaded.

書き込み権限がある場合(ステップS905:YES)は、処理をステップS906に移行する。   If there is a write authority (step S905: YES), the process proceeds to step S906.

書き込み権限がない場合(ステップS905:NO)は、処理をステップS904に移行し、情報処理装置に対して、ファイルのアップロードに失敗した旨の通知を出して、本フローチャートに示す処理を終了する。   If there is no writing authority (step S905: NO), the process proceeds to step S904, a notification that the file upload has failed is sent to the information processing apparatus, and the process shown in this flowchart is terminated.

ステップS906では、鍵管理サーバ103のCPU201は、書き込み先に当該ファイルがあるか否かを判断する。すなわち、既存のファイルがアップロードされたか、それとも新規ファイルがアップロードされたかを判断する。   In step S906, the CPU 201 of the key management server 103 determines whether the file exists at the write destination. That is, it is determined whether an existing file has been uploaded or a new file has been uploaded.

書き込み先にファイルがあると判断された場合(すなわち既存のファイルがアップロードされた場合)(ステップS906:NO)は、処理をステップS907に移行する。   When it is determined that there is a file at the write destination (that is, when an existing file is uploaded) (step S906: NO), the process proceeds to step S907.

書き込み先のファイルがないと判断された場合(すなわち新規ファイルがアップロードされた場合)(ステップS906:YES)は、処理をステップS910に移行する。   When it is determined that there is no file to be written (that is, when a new file is uploaded) (step S906: YES), the process proceeds to step S910.

ステップS907では、鍵管理サーバ103のCPU201は、当該ユーザと当該既存のファイルに対する鍵情報を鍵発行情報309から取得する。   In step S907, the CPU 201 of the key management server 103 acquires key information for the user and the existing file from the key issue information 309.

ステップS908では、鍵管理サーバ103のCPU201は、ステップS907で鍵発行情報を取得できたか否かを判断する。   In step S908, the CPU 201 of the key management server 103 determines whether key issuance information has been acquired in step S907.

鍵発行情報を取得出来た場合(ステップS908:YES)は、処理をステップS909に移行する。   If the key issuance information has been acquired (step S908: YES), the process proceeds to step S909.

鍵発行情報を取得出来なかった場合(ステップS908:NO)は、処理をステップS904に移行し、情報処理装置に対して、ファイルのアップロードに失敗した旨の通知を出して、本フローチャートに示す処理を終了する。   If the key issuance information cannot be acquired (step S908: NO), the process proceeds to step S904, a notification that the file upload has failed is sent to the information processing apparatus, and the process shown in this flowchart is performed. Exit.

ステップS909では、鍵管理サーバ103のCPU201は、該当する鍵でファイルを復号する。   In step S909, the CPU 201 of the key management server 103 decrypts the file with the corresponding key.

ステップS910では、鍵管理サーバ103のCPU201は、アップロードされたファイルの書き込み先がアクセスルールに該当するか否かを判断する。   In step S910, the CPU 201 of the key management server 103 determines whether the write destination of the uploaded file corresponds to the access rule.

アクセスルールに該当すると判断された場合(ステップS910:YES)は、処理をステップS911に移行する。   If it is determined that the access rule is met (step S910: YES), the process proceeds to step S911.

アクセスルールに該当しないと判断された場合(ステップS910:NO)は、処理をステップS912に移行する。   If it is determined that the access rule does not apply (step S910: NO), the process proceeds to step S912.

ステップS911では、鍵管理サーバ103のCPU201は、アップロードされるファイルに対する新規アクセス制限情報を作成し、アクセス制限情報(図19)に追加登録する。   In step S911, the CPU 201 of the key management server 103 creates new access restriction information for the uploaded file and additionally registers it in the access restriction information (FIG. 19).

ステップS912では、鍵管理サーバ103のCPU201は、書き込み先のファイルサーバ102にファイルを保存する。   In step S912, the CPU 201 of the key management server 103 saves the file in the write destination file server 102.

ステップS913では、鍵管理サーバ103のCPU201は、ファイルのアップロードに成功した旨を情報処理装置に対して通知する。そして本フローチャートに示す処理を終了する。   In step S913, the CPU 201 of the key management server 103 notifies the information processing apparatus that the file has been successfully uploaded. Then, the process shown in this flowchart is terminated.

次に、図10を用いて、本発明の実施形態において鍵管理サーバ103におけるアクセスルールの変更処理について説明する。   Next, an access rule change process in the key management server 103 in the embodiment of the present invention will be described with reference to FIG.

なお、図10のフローチャートで示す処理については、鍵管理サーバ103のCPU201が所定の制御プログラムを読み出して実行する処理である。   Note that the processing shown in the flowchart of FIG. 10 is processing in which the CPU 201 of the key management server 103 reads and executes a predetermined control program.

ステップS1001では、鍵管理サーバ103のCPU201は、情報処理装置からアクセスルールの変更要求を受け付ける。   In step S1001, the CPU 201 of the key management server 103 receives an access rule change request from the information processing apparatus.

ステップS1002では、鍵管理サーバ103のCPU201は、ステップS1002で受け付けたアクセスルールの変更をアクセスルール情報307(図18)へ反映させる。   In step S1002, the CPU 201 of the key management server 103 reflects the change of the access rule received in step S1002 in the access rule information 307 (FIG. 18).

ステップS1003では、鍵管理サーバ103のCPU201は、ステップS1002で追加および変更されたアクセスルールをアクセスルール情報307(図18)から取得し、当該ルールで指定されるファイルおよびディレクトリ内のファイルの情報を取得する。   In step S1003, the CPU 201 of the key management server 103 acquires the access rule added and changed in step S1002 from the access rule information 307 (FIG. 18), and obtains information on the file specified in the rule and the file in the directory. get.

そして、ステップS1005〜S1008までの処理を繰り返す(ステップS1004)。   Then, the processing from step S1005 to S1008 is repeated (step S1004).

ステップS1005では、鍵管理サーバ103のCPU201は、ステップS1005〜S1008の処理の対象となっているファイルに対するアクセス制御情報が存在するか否かを判断する。   In step S1005, the CPU 201 of the key management server 103 determines whether there is access control information for the file to be processed in steps S1005 to S1008.

アクセス制御情報が存在すると判断された場合(ステップS1005:YES)は、処理をステップS1007に移行する。   If it is determined that access control information exists (step S1005: YES), the process proceeds to step S1007.

アクセス制御情報が存在しないと判断された場合(ステップS1005:NO)は、処理をステップS1006に移行する。   If it is determined that access control information does not exist (step S1005: NO), the process proceeds to step S1006.

ステップS1006では、鍵管理サーバ103のCPU201は、処理対象のファイルに対する新しいアクセス制御情報を作成し、次のファイルに対する繰り返し処理へ移行する。   In step S1006, the CPU 201 of the key management server 103 creates new access control information for the file to be processed, and shifts to repetitive processing for the next file.

ステップS1007では、鍵管理サーバ103のCPU201は、ステップS1005で確認されたアクセス制御情報のアクセスルールIDに、ステップS1002で変更されたアクセスルールのIDが含まれるか否かを判断する。   In step S1007, the CPU 201 of the key management server 103 determines whether the access rule ID changed in step S1002 is included in the access rule ID of the access control information confirmed in step S1005.

含まれると判断された場合(ステップS1007:YES)は、次のファイルに対する
繰り返し処理へ移行する。
If it is determined that the file is included (step S1007: YES), the process proceeds to a repetition process for the next file.

含まれないと判断された場合(ステップS1007:NO)は、処理をステップS1008に移行する。   If it is determined that it is not included (step S1007: NO), the process proceeds to step S1008.

ステップS1008では、鍵管理サーバ103のCPU201は、ステップS1002で変更されたアクセスルールのIDを、ステップS1005で確認されたアクセス制御情報に追加する。そして、次のファイルに対する繰り返し処理へ移行する。   In step S1008, the CPU 201 of the key management server 103 adds the ID of the access rule changed in step S1002 to the access control information confirmed in step S1005. Then, the process shifts to a repetition process for the next file.

以上の処理により、アクセス制限ルールが変更や追加された場合にも、変更・追加された新たなルールをファイルに適用することが可能となる。
次に、図11〜図16に示す各画面について説明する。
Through the above processing, even when an access restriction rule is changed or added, it is possible to apply the new changed / added rule to the file.
Next, each screen shown in FIGS. 11 to 16 will be described.

図11は、情報処理装置で実行されるファイル管理プログラムの画面の一例である。   FIG. 11 is an example of a file management program screen executed by the information processing apparatus.

画面1100は、サーバ側の管理ファイルシステムを表示する領域(1101)、1101において選択されたディレクトリ内のファイル一覧を表示する領域(1102)、ローカルのファイルシステムを表示する領域(1103)、1103において選択されたディレクトリ内のファイル一覧を表示する領域(1104)、サーバからのダウンロード指示を受け付けるボタン(1105)、サーバへのアップロード指示を受け付けるボタン(1106)、鍵を受信するか否かの選択を受け付けるチェックボックス(1107)で構成される。   The screen 1100 includes an area (1101) for displaying a management file system on the server side, an area (1102) for displaying a list of files in the directory selected in 1101, an area (1103) for displaying a local file system, and 1103 An area for displaying a list of files in the selected directory (1104), a button for accepting a download instruction from the server (1105), a button for accepting an instruction to upload to the server (1106), and whether or not to receive a key It consists of a check box (1107) to accept.

ユーザによりディレクトリ内のファイル一覧を表示する領域1102からファイルが選択され、必要に応じてチェックボックス1107がチェックされ、ダウンロード指示ボタン1105が押下されることで、図7に示すフローチャートの処理が実行される。   When the user selects a file from the area 1102 for displaying a list of files in the directory, the check box 1107 is checked as necessary, and the download instruction button 1105 is pressed, the processing of the flowchart shown in FIG. 7 is executed. The

ユーザによりディレクトリ内のファイル一覧を表示する領域1104からファイルが選択され、アップロード指示ボタン1106が押下されることで、図9に示すフローチャートの処理が実行される。   When the user selects a file from the area 1104 for displaying the list of files in the directory and presses the upload instruction button 1106, the process of the flowchart shown in FIG. 9 is executed.

ユーザによりディレクトリ内のファイル一覧を表示する領域1104からファイルが選択され、削除指示が行われることで、図8に示すフローチャートの処理が実行される。   When the user selects a file from the area 1104 for displaying a list of files in the directory and issues a deletion instruction, the process of the flowchart shown in FIG. 8 is executed.

ユーザによりディレクトリ内のファイル一覧を表示する領域1104からファイルが選択され、ファイルオープン指示が行われることで、図4に示すフローチャートの処理が実行される。   When the user selects a file from the area 1104 for displaying a list of files in the directory and issues a file open instruction, the processing of the flowchart shown in FIG. 4 is executed.

図12は、鍵管理サーバ103で実行されるサーバ管理プログラムの画面例である。   FIG. 12 is a screen example of a server management program executed by the key management server 103.

画面1200は、鍵管理サーバ103が管理するファイルサーバのファイルシステムを表示する領域(1201)、領域1201でユーザにより選択されたディレクトリ内のファイル一覧を表示する領域(1202)、ネットワーク定義一覧画面を表示するためのメニュー項目(1203)、アクセスルール一覧画面を表示するためのメニュー項目(1204)で構成される。
図13は、ネットワーク定義一覧画面の一例である。
The screen 1200 includes an area (1201) for displaying the file system of the file server managed by the key management server 103, an area (1202) for displaying a list of files in the directory selected by the user in the area 1201, and a network definition list screen. It consists of a menu item (1203) for displaying and a menu item (1204) for displaying the access rule list screen.
FIG. 13 is an example of a network definition list screen.

この画面は、図12に示すメニュー項目1203に対するユーザの操作に応じて表示される。   This screen is displayed in response to a user operation on the menu item 1203 shown in FIG.

画面1300は、現在のネットワーク定義一覧を表示する領域(1301)、新しいネットワーク定義の追加指示を受け付けるボタン(1302)、既存のネットワーク定義の編集を受け付けるボタン(1303)、既存のネットワーク定義の削除指示を受け付けるボタン(1304)、変更された内容をネットワーク定義情報306に反映させる指示を受け付けるボタン(1305)、変更された内容を破棄する指示を受け付けるボタン(1306)で構成される。   The screen 1300 includes an area for displaying the current network definition list (1301), a button for accepting an instruction for adding a new network definition (1302), a button for accepting editing of an existing network definition (1303), and an instruction for deleting an existing network definition Button (1304) for accepting changes, a button (1305) for accepting instructions for reflecting the changed contents in the network definition information 306, and a button (1306) for accepting instructions for discarding the changed contents.

管理者により、ネットワーク定義追加ボタン1302が押下されることで、ネットワーク定義一覧表示領域1301に新しい行が追加され、これを編集することで新しいネットワーク定義が追加される。   When the administrator presses the add network definition button 1302, a new line is added to the network definition list display area 1301, and a new network definition is added by editing this.

管理者により、ネットワーク定義一覧表示領域1301のネットワーク定義が選択された状態で編集ボタン1303が押下されることで、選択されたネットワーク定義が変更状態となり、これを編集することで、既存のネットワーク定義が編集される。   When the administrator presses the edit button 1303 in a state where the network definition in the network definition list display area 1301 is selected, the selected network definition is changed, and the existing network definition can be edited by editing this. Is edited.

管理者により、ネットワーク定義一覧表示領域1301のネットワーク定義が選択された状態で削除ボタン1304が押下されることで、選択したネットワーク定義が削除される。
図14はアクセスルール一覧画面の一例である。
When the administrator presses the delete button 1304 while the network definition in the network definition list display area 1301 is selected, the selected network definition is deleted.
FIG. 14 is an example of an access rule list screen.

図14に示すアクセスルール一覧画面は、図12のメニュー項目1204が操作されることで表示される。   The access rule list screen shown in FIG. 14 is displayed by operating the menu item 1204 in FIG.

画面1400は現在のアクセスルール一覧を表示する領域(1401)、新しいアクセスルールの追加を受け付けるボタン(1402)、既存のアクセスルールの編集を受け付けるボタン(1403)、既存のアクセスルールの削除を受け付けるボタン(1404)、変更された内容をアクセスルール情報307に反映指示を受け付けるボタン(1405)、変更された内容を破棄する指示を受け付けるボタン(1406)で構成される。   A screen 1400 is an area for displaying a list of current access rules (1401), a button for accepting addition of a new access rule (1402), a button for accepting editing of an existing access rule (1403), and a button for accepting deletion of an existing access rule (1404), a button (1405) for receiving an instruction to reflect the changed contents in the access rule information 307, and a button (1406) for receiving an instruction to discard the changed contents.

管理者により、アクセスルール追加ボタン1402が押下される又は領域1401のアクセスルールが選択された状態で編集受付ボタン1403が押下されることで、後述するアクセスルール設定画面1500(図15)が表示される。   When the administrator presses the add access rule button 1402 or presses the edit acceptance button 1403 while the access rule in the area 1401 is selected, an access rule setting screen 1500 (FIG. 15) described later is displayed. The

管理者により、領域1401のアクセスルールが選択された状態で、削除ボタン1404が押下されることで、選択されたアクセスルールが削除される。   When the administrator selects an access rule in the area 1401 and presses the delete button 1404, the selected access rule is deleted.

管理者が、アクセスルールの編集後に1405を押下することで、図14のフローチャートの処理が実行される。
図15は、アクセスルール設定画面の一例を図である。
When the administrator presses 1405 after editing the access rule, the processing of the flowchart of FIG. 14 is executed.
FIG. 15 is a diagram illustrating an example of an access rule setting screen.

画面1500は、接続形態の選択を受け付けるコンボボックス(1501)、アクセス制限の内容の選択を受け付ける領域(1502)、アクセス対象のユーザの選択を受け付けるコンボボックス(1503)、対象となるファイル・ディレクトリを表示する領域(1504)、対象となるファイル・ディレクトリの追加を受け付けるためのボタン(1505)、既存の対象ファイル・ディレクトリの削除を受け付けるためのボタン(1506)、内容を確定させるためのボタン(1507)、内容を破棄する指示を受け付けるためのボタン(1508)で構成される。   The screen 1500 displays a combo box (1501) that accepts selection of a connection form, an area (1502) that accepts selection of access restriction contents, a combo box (1503) that accepts selection of a user to be accessed, and a target file / directory. A display area (1504), a button (1505) for accepting addition of a target file / directory, a button (1506) for accepting deletion of an existing target file / directory, and a button (1507) for confirming the contents ), And a button (1508) for accepting an instruction to discard the contents.

なお、1501の内容は、ネットワーク定義情報306から作成される。
図16は、鍵送信設定画面の一例を示す図である。
Note that the content of 1501 is created from the network definition information 306.
FIG. 16 is a diagram illustrating an example of a key transmission setting screen.

図16に示す鍵送信設定画面は、図12のファイル一覧表示領域1202からファイルが選択され、鍵送信設定の操作が行われることで表示される。   The key transmission setting screen shown in FIG. 16 is displayed when a file is selected from the file list display area 1202 in FIG. 12 and a key transmission setting operation is performed.

画面1600は、送信許可の可否の選択を受け付けるチェックボックス(1601)、許可対象のユーザ・部署等の一覧を表示する領域(1602)、許可対象の追加を受け付けるためのボタン(1603)、選択された許可対象を削除する指示を受け付けるためのボタン(1604)、設定を反映させる指示を受け付けるためのボタン(1605)、設定を破棄する指示を受け付けるためのボタン(1606)で構成される。   On the screen 1600, a check box (1601) for accepting selection of permission / inhibition of transmission, an area (1602) for displaying a list of users / departments to be authorized, and a button (1603) for accepting addition of permission objects are selected. A button (1604) for receiving an instruction to delete the permitted object, a button (1605) for receiving an instruction to reflect the setting, and a button (1606) for receiving an instruction to discard the setting.

許可対象はLDAPサーバ101から情報を取得し、選択する。管理者により内容の編集がなされ、反映ボタン1605が押下されることで、アクセス制御情報308の鍵送信可否及び許可対象が変更される。   Information to be permitted is selected by acquiring information from the LDAP server 101. When the administrator edits the content and presses the reflection button 1605, the key transmission permission / inhibition and the permission target of the access control information 308 are changed.

以上の構成により、情報処理装置の利用場所を限定することなく、管理者が指定した信頼できるネットワーク接続のみにおいて、ファイルに適切なアクセス権を付与することができる。   With the above configuration, an appropriate access right can be given to a file only with a reliable network connection designated by the administrator, without limiting the use location of the information processing apparatus.

また、管理者が特別に許可したファイルにおいては、情報処理装置への鍵の保存が可能となるので、サービスが障害で利用できない場合やネットワークがサービスへ到達不能な場合であっても、ファイルの利用が可能になる。   Also, files that are specifically authorized by the administrator can be stored in the information processing device, so even if the service is unavailable due to a failure or the network is not reachable, Can be used.

また、ユーザごとに鍵を管理しているので、特定のユーザの資格情報が漏洩した場合であっても、対策を講じるまでの間、該ユーザの鍵情報を無効にし、該ユーザに対する鍵の発行を停止することで、他のユーザに影響を与えることなく、許可ネットワークからのなりすましによる機密ファイルの取得・閲覧及びファイルサーバ内のファイルの改竄を防止することができる。   In addition, since the key is managed for each user, even if the credential information of a specific user is leaked, the user's key information is invalidated until a countermeasure is taken, and the key is issued to the user. By stopping the process, it is possible to prevent acquisition and browsing of a confidential file and spoofing of a file in the file server by impersonation from the permitted network without affecting other users.

なお、上述した各種データの構成及びその内容はこれに限定されるものではなく、用途や目的に応じて、様々な構成や内容で構成されることは言うまでもない。   It should be noted that the configuration and contents of the various data described above are not limited to this, and it goes without saying that the various data and configurations are configured according to the application and purpose.

また、本発明におけるプログラムは、図4〜図10の処理方法をコンピュータが実行可能なプログラムである。なお、本発明におけるプログラムは図4〜図10の各装置の処理方法ごとのプログラムであってもよい。   Moreover, the program in this invention is a program which a computer can perform the processing method of FIGS. The program according to the present invention may be a program for each processing method of each apparatus shown in FIGS.

以上のように、前述した実施形態の機能を実現するプログラムを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記録媒体に格納されたプログラムを読み出し、実行することによっても本発明の目的が達成されることは言うまでもない。   As described above, a recording medium that records a program that implements the functions of the above-described embodiments is supplied to a system or apparatus, and a computer (or CPU or MPU) of the system or apparatus stores the program stored in the recording medium. It goes without saying that the object of the present invention can also be achieved by reading and executing.

この場合、記録媒体から読み出されたプログラム自体が本発明の新規な機能を実現することになり、そのプログラムを記録した記録媒体は本発明を構成することになる。   In this case, the program itself read from the recording medium realizes the novel function of the present invention, and the recording medium recording the program constitutes the present invention.

プログラムを供給するための記録媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD−ROM、磁気テープ、不揮発性のメモリカード、ROM、EEPROM、シリコンディスク等を用いることが出来る。   As a recording medium for supplying the program, for example, a flexible disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD-ROM, magnetic tape, nonvolatile memory card, ROM, EEPROM, silicon A disk or the like can be used.

また、コンピュータが読み出したプログラムを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Further, by executing the program read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (operating system) operating on the computer based on an instruction of the program is actually It goes without saying that a case where the function of the above-described embodiment is realized by performing part or all of the processing and the processing is included.

さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。   Furthermore, after the program read from the recording medium is written to the memory provided in the function expansion board inserted into the computer or the function expansion unit connected to the computer, the function expansion board is based on the instructions of the program code. It goes without saying that the case where the CPU or the like provided in the function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.

また、本発明は、複数の機器から構成されるシステムに適用しても、ひとつの機器から成る装置に適用しても良い。また、本発明は、システムあるいは装置にプログラムを供給することによって達成される場合にも適応できることは言うまでもない。この場合、本発明を達成するためのプログラムを格納した記録媒体を該システムあるいは装置に読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。   The present invention may be applied to a system constituted by a plurality of devices or an apparatus constituted by a single device. Needless to say, the present invention can be applied to a case where the present invention is achieved by supplying a program to a system or apparatus. In this case, by reading a recording medium storing a program for achieving the present invention into the system or apparatus, the system or apparatus can enjoy the effects of the present invention.

さらに、本発明を達成するためのプログラムをネットワーク上のサーバ、データベース等から通信プログラムによりダウンロードして読み出すことによって、そのシステムあるいは装置が、本発明の効果を享受することが可能となる。なお、上述した各実施形態およびその変形例を組み合わせた構成も全て本発明に含まれるものである。   Furthermore, by downloading and reading a program for achieving the present invention from a server, database, etc. on a network using a communication program, the system or apparatus can enjoy the effects of the present invention. In addition, all the structures which combined each embodiment mentioned above and its modification are also included in this invention.

101 LDAPサーバ
102 ファイルサーバ
103 鍵管理サーバ
104 情報処理装置(組織内)
105 情報処理装置(組織外)
106 情報処理装置(ネットワーク未接続)
107 LAN
108 WAN
101 LDAP server 102 File server 103 Key management server 104 Information processing apparatus (inside organization)
105 Information processing equipment (outside the organization)
106 Information processing device (network not connected)
107 LAN
108 WAN

Claims (5)

ネットワークとの接続が可能であり、情報処理装置の復号鍵要求送信手段により送信された復号鍵要求に含まれる接続形態を示す情報に基づき、前記情報処理装置に対して復号鍵を送信するか否かを判定する外部サーバと接続可能な情報処理装置であって、
ネットワークへの接続形態を検出する検出手段と、
前記検出手段で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信手段と、
前記外部サーバから復号鍵を取得する復号鍵取得手段と、
前記復号鍵取得手段により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号手段と、
を備えることを特徴とする情報処理装置。
Whether or not to transmit a decryption key to the information processing apparatus based on information indicating a connection form included in the decryption key request transmitted by the decryption key request transmission means of the information processing apparatus is possible. An information processing apparatus that can be connected to an external server for determining whether
Detecting means for detecting a connection form to the network;
Decryption key request transmission means for transmitting a decryption key request including information indicating a connection form detected by the detection means to the external server;
Decryption key obtaining means for obtaining a decryption key from the external server;
Decryption means for decrypting the file stored in the information processing apparatus using the decryption key obtained by the decryption key obtaining means;
An information processing apparatus comprising:
前記復号鍵取得手段により取得した復号鍵を記憶する復号鍵記憶手段と、
前記情報処理装置に記憶されたファイルに対応する復号鍵が前記復号鍵記憶手段に記憶されているか否かを判定する判定手段とを備え、
前記復号手段は、前記判定手段により復号鍵が記憶されていると判定された場合、当該復号鍵を用いて、当該ファイルを復号することをさらに特徴とする請求項1に記載の情報処理装置。
Decryption key storage means for storing the decryption key acquired by the decryption key acquisition means;
Determination means for determining whether or not a decryption key corresponding to a file stored in the information processing apparatus is stored in the decryption key storage means;
The information processing apparatus according to claim 1, wherein the decrypting unit decrypts the file by using the decryption key when the determination unit determines that the decryption key is stored.
前記復号鍵記憶手段は、前記復号鍵取得手段により取得した復号鍵と当該復号鍵の有効期間を対応付けて記憶することをさらに特徴とし、
前記判定手段により復号鍵が記憶されていると判定された場合、当該復号鍵が有効期間内であるか否かを判定する有効期間判定手段をさらに備え、
前記復号手段は、前記有効期間判定手段により有効期間内であると判定された復号鍵を用いてファイルを復号することをさらに特徴とする請求項1または2に記載の情報処理装置。
The decryption key storage means further stores the decryption key acquired by the decryption key acquisition means in association with the validity period of the decryption key,
When it is determined by the determination means that a decryption key is stored, it further comprises a validity period determination means for determining whether or not the decryption key is within the validity period,
The information processing apparatus according to claim 1, wherein the decryption unit decrypts the file by using the decryption key determined to be within the valid period by the valid period determination unit.
ネットワークとの接続が可能であり、情報処理装置の復号鍵要求送信工程により送信された復号鍵要求に含まれる接続形態を示す情報に基づき、前記情報処理装置に対して復号鍵を送信するか否かを判定する外部サーバと接続可能な情報処理装置における情報処理方法であって、
前記情報処理装置の検出手段が、ネットワークへの接続形態を検出する検出工程と、
前記情報処理装置の復号鍵要求送信手段が、前記検出工程で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信工程と、
前記情報処理装置の復号鍵取得手段が、前記外部サーバから復号鍵を取得する復号鍵取得工程と、
前記情報処理装置の復号手段が、前記復号鍵取得工程により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号工程と、
を備えることを特徴とする情報処理方法。
Whether or not to transmit a decryption key to the information processing device based on information indicating a connection form included in the decryption key request transmitted by the decryption key request transmission step of the information processing device is possible. An information processing method in an information processing apparatus connectable to an external server for determining
A detection step in which the detection means of the information processing apparatus detects a connection form to the network;
A decryption key request transmission means for transmitting a decryption key request including information indicating the connection form detected in the detection step to the external server;
A decryption key obtaining step of obtaining a decryption key from the external server by the decryption key obtaining means of the information processing apparatus;
A decryption step of decrypting the file stored in the information processing device using the decryption key obtained by the decryption key obtaining step by the decryption means of the information processing device;
An information processing method comprising:
ネットワークとの接続が可能であり、情報処理装置の復号鍵要求送信手段により送信された復号鍵要求に含まれる接続形態を示す情報に基づき、前記情報処理装置に対して復号鍵を送信するか否かを判定する外部サーバと接続可能な情報処理装置で実行可能なプログラムあって、
前記情報処理装置を、
ネットワークへの接続形態を検出する検出手段と、
前記検出手段で検出された接続形態を示す情報を含む復号鍵要求を前記外部サーバに送信する復号鍵要求送信手段と、
前記外部サーバから復号鍵を取得する復号鍵取得手段と、
前記復号鍵取得手段により取得した復号鍵を用いて前記情報処理装置に記憶されたファイルを復号する復号手段として機能させることを特徴とするプログラム。

Whether or not to transmit a decryption key to the information processing apparatus based on information indicating a connection form included in the decryption key request transmitted by the decryption key request transmission means of the information processing apparatus is possible. A program that can be executed by an information processing apparatus that can be connected to an external server,
The information processing apparatus;
Detecting means for detecting a connection form to the network;
Decryption key request transmission means for transmitting a decryption key request including information indicating a connection form detected by the detection means to the external server;
Decryption key obtaining means for obtaining a decryption key from the external server;
A program for causing a file stored in the information processing apparatus to function as a decryption unit using the decryption key acquired by the decryption key acquisition unit.

JP2011129636A 2011-06-09 2011-06-09 Information processor, information processing method, and program Withdrawn JP2012256253A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011129636A JP2012256253A (en) 2011-06-09 2011-06-09 Information processor, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011129636A JP2012256253A (en) 2011-06-09 2011-06-09 Information processor, information processing method, and program

Publications (1)

Publication Number Publication Date
JP2012256253A true JP2012256253A (en) 2012-12-27

Family

ID=47527751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011129636A Withdrawn JP2012256253A (en) 2011-06-09 2011-06-09 Information processor, information processing method, and program

Country Status (1)

Country Link
JP (1) JP2012256253A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015194888A (en) * 2014-03-31 2015-11-05 富士通エフ・アイ・ピー株式会社 Data management method and data management system
JP2016517043A (en) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. File security method and apparatus therefor
CN113407434A (en) * 2020-03-16 2021-09-17 腾讯科技(深圳)有限公司 Processing method and device for debugging file

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016517043A (en) * 2013-04-18 2016-06-09 フェイスコン カンパニーリミテッドFacecon Co.,Ltd. File security method and apparatus therefor
US10541980B2 (en) 2013-04-18 2020-01-21 Facecon Co., Ltd. File security method and apparatus for same
US11463419B2 (en) 2013-04-18 2022-10-04 Facecon Co., Ltd. File security method and apparatus for same
JP2015194888A (en) * 2014-03-31 2015-11-05 富士通エフ・アイ・ピー株式会社 Data management method and data management system
CN113407434A (en) * 2020-03-16 2021-09-17 腾讯科技(深圳)有限公司 Processing method and device for debugging file

Similar Documents

Publication Publication Date Title
CN104662870B (en) Data safety management system
JP3516591B2 (en) Data storage method and system and data storage processing recording medium
JP2017069988A (en) Multiple authority data security and access
JPWO2009004732A1 (en) Encryption and decryption processing method for shared encryption file
JP4735331B2 (en) Information processing apparatus and information processing system using virtual machine, and access control method
JP2007306365A (en) Information processing system
JP6819748B2 (en) Information processing equipment, information processing systems and programs
KR100810368B1 (en) System for preventing access and expose documents in group
JP2019067264A (en) Software management system, software update device, software update method, and software update program
JP2005209181A (en) File management system and management method
JP6536609B2 (en) Management device and document management system
JP2004070674A (en) Data protecting device, data protecting method and program in electronic data interchange system
JP2012256253A (en) Information processor, information processing method, and program
JP6064511B2 (en) Information processing apparatus, information processing system, information processing method, and program
JP6708239B2 (en) Document management system
JP6849018B2 (en) Document management system
JP6777213B2 (en) Information processing equipment and programs
JP2013150309A (en) Information processor, information processing device and program
JP6623321B2 (en) Method for managing electronic data for network system, program therefor, and recording medium for program
JP6778033B2 (en) Take-out file simple encryption system and take-out file simple encryption program
JP6319816B2 (en) Authentication file generation system, file authentication system, authentication file generation method, file authentication method, authentication file generation program, and file authentication program
JP2015122033A (en) Information processing device, processing method thereof and program
JP6733791B2 (en) Management device and processing device
JP6819734B2 (en) Information processing equipment and terminals used
JP6216673B2 (en) Data management method and data management system

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20130531

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20130531

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140902