JP2016189527A - Information processing unit and information processing system and information processing method and information processing program - Google Patents

Information processing unit and information processing system and information processing method and information processing program Download PDF

Info

Publication number
JP2016189527A
JP2016189527A JP2015068252A JP2015068252A JP2016189527A JP 2016189527 A JP2016189527 A JP 2016189527A JP 2015068252 A JP2015068252 A JP 2015068252A JP 2015068252 A JP2015068252 A JP 2015068252A JP 2016189527 A JP2016189527 A JP 2016189527A
Authority
JP
Japan
Prior art keywords
document data
folder
usage right
user
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015068252A
Other languages
Japanese (ja)
Inventor
亮 羽原
Ryo Habara
亮 羽原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2015068252A priority Critical patent/JP2016189527A/en
Publication of JP2016189527A publication Critical patent/JP2016189527A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To achieve a configuration for eliminating the access of a person, other than a utilization right holding user holding the utilization right, to the document data, in a process of decrypting the document data encrypted by a first system and encrypting the decrypted document data by a second system.SOLUTION: A utilization right holding user holding the utilization right is set in a communication unit 101, where the document data encrypted by a first system is received. A folder generation unit 107 generates an access restriction folder, i.e., a folder to which access only of a utilization right holding user is allowed. A decryption unit 108 decrypts the document data in the access restriction folder according to the first system. An encryption management unit 109 notifies a utilization right holding user terminal, i.e., a terminal used by a utilization right holding user, of the access restriction folder, and makes the utilization right holding user terminal access the decrypted document data in the access restriction folder, and encrypt the decrypted document data by a second system different from the first system.SELECTED DRAWING: Figure 1

Description

本発明は、文書データの管理に関する。   The present invention relates to document data management.

企業等においては、データ処理技術の進歩、業務形態の変化等の理由により、文書データ管理システムを切り替える場合がある。
例えば、システムベンダの切り替え等によって、文書データ管理システムを切り替える場合がある。
文書データ管理システムの切替えに関する技術として、例えば、特許文献1の技術がある。
In companies and the like, there are cases where the document data management system is switched for reasons such as progress in data processing technology and changes in business forms.
For example, the document data management system may be switched by switching the system vendor or the like.
As a technique related to switching of a document data management system, for example, there is a technique disclosed in Patent Document 1.

特開2012−093911号公報JP2012-093911A

文書データは、セキュリティ上の理由から暗号化して保存することが一般的である。
システム切替の前後で暗号化方式が異なっている場合には、切り替え前の暗号化方式で暗号化された文書データを復号し、復号された文書データを切り替え後の暗号方式で暗号化する必要がある。
このような文書データの移行では、システム管理者が管理者権限を利用して、文書データの移行を一括して行うことが一般的である。
Document data is generally stored encrypted for security reasons.
If the encryption method is different before and after the system switch, it is necessary to decrypt the document data encrypted with the encryption method before the switch, and encrypt the decrypted document data with the encryption method after the switch. is there.
In such migration of document data, it is common for the system administrator to collectively migrate document data using the administrator authority.

しかしながら、システム管理者には文書データの利用権がないにも関わらず、システム管理者は暗号化を解除することができ、移行処理の過程で文書データを閲覧できてしまうという課題がある。
また、移行に際して文書データの暗号化が解除された際に、第三者から不正アクセスがあった場合には、第三者により文書データが閲覧されてしまうという課題がある。
However, although the system administrator does not have the right to use the document data, there is a problem that the system administrator can cancel the encryption and can view the document data in the course of the migration process.
In addition, there is a problem that when the document data is decrypted at the time of migration, if there is an unauthorized access from a third party, the document data is browsed by the third party.

本発明は、このような課題を解決することを主な目的としており、暗号化された文書データの復号及び復号された文書データの再暗号化の過程において、利用権を保持する利用権保持ユーザ以外の者の文書データへのアクセスを排除する構成を実現することを主な目的とする。   The main object of the present invention is to solve such problems, and a usage right holding user that holds usage rights in the process of decrypting encrypted document data and re-encrypting the decrypted document data. The main purpose is to realize a configuration that eliminates access to document data by persons other than the above.

本発明に係る情報処理装置は、
利用権を有する利用権保持ユーザが設定されており、第1の方式で暗号化されている文書データを受信する通信部と、
前記利用権保持ユーザのアクセスのみが許容されるフォルダであるアクセス制限フォルダを生成するフォルダ生成部と、
前記フォルダ生成部により生成された前記アクセス制限フォルダ内で前記文書データを前記第1の方式に従って復号する復号部と、
前記利用権保持ユーザが用いる端末装置である利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知し、前記利用者保持ユーザ端末装置に前記アクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、前記復号後の文書データを前記第1の方式とは異なる第2の方式で暗号化させる暗号化管理部とを有する。
An information processing apparatus according to the present invention includes:
A communication unit configured to receive a document data encrypted by the first method, wherein a usage right holding user having a usage right is set;
A folder generation unit that generates an access-restricted folder that is a folder in which only the access right holding user is allowed to access;
A decryption unit that decrypts the document data in the access restricted folder generated by the folder generation unit according to the first method;
The usage right holding user terminal device, which is a terminal device used by the usage right holding user, is notified of the access restricted folder, and the user holding user terminal device is accessed to the decrypted document data in the access restricted folder. And an encryption management unit that encrypts the decrypted document data by a second method different from the first method.

本発明によれば、アクセス制限フォルダ内で文書データの復号を行うとともに、利用権保持ユーザ端末装置にアクセス制限フォルダを通知して、利用権保持ユーザ端末装置に文書データを第2の方式で暗号化させるため、暗号化された文書データの復号及び復号された文書データの再暗号化の過程において、利用権保持ユーザ以外の者の文書データへのアクセスを排除することができる。   According to the present invention, the document data is decrypted in the access restricted folder, the access right holding user terminal device is notified of the access restricted folder, and the document data is encrypted in the usage right holding user terminal device by the second method. Therefore, in the process of decrypting the encrypted document data and re-encrypting the decrypted document data, it is possible to eliminate access to the document data by a person other than the use right holding user.

実施の形態1に係る情報処理システムのシステム構成例を示す図。1 is a diagram illustrating a system configuration example of an information processing system according to Embodiment 1. FIG. 実施の形態1に係る変換サーバ装置の機能構成例を示す図。FIG. 3 is a diagram illustrating a functional configuration example of a conversion server device according to the first embodiment. 実施の形態1に係る端末装置の機能構成例を示す図。FIG. 3 is a diagram illustrating a functional configuration example of a terminal device according to the first embodiment. 実施の形態1に係る変換サーバ装置の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the conversion server device according to the first embodiment. 実施の形態1に係る変換サーバ装置の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the conversion server device according to the first embodiment. 実施の形態1に係る端末装置の動作例を示すフローチャート図。FIG. 3 is a flowchart showing an operation example of the terminal device according to the first embodiment. 実施の形態1に係る変換サーバ装置及び端末装置のハードウェア構成例を示す図。The figure which shows the hardware structural example of the conversion server apparatus which concerns on Embodiment 1, and a terminal device.

実施の形態1.
***構成の説明***
図1は、本実施の形態に係る情報処理システムのシステム構成例を示す。
図1に示すように、本実施の形態に係る情報処理システムは、イントラネット700で接続された変換サーバ装置100、端末装置200、端末装置300、ファイルサーバ装置400、利用権管理サーバ装置500及び利用権管理サーバ装置600で構成される。
Embodiment 1 FIG.
*** Explanation of configuration ***
FIG. 1 shows a system configuration example of an information processing system according to the present embodiment.
As shown in FIG. 1, the information processing system according to the present embodiment includes a conversion server device 100, a terminal device 200, a terminal device 300, a file server device 400, a usage right management server device 500, and a usage connected via an intranet 700. The right management server device 600 is configured.

本実施の形態では、文書データは、一元的に管理されているのではなく、個々のユーザにより分散して管理されているものとする。
具体的には、文書データは端末装置200又はファイルサーバ装置400において管理されているものとする。
また、本実施の形態では、第1の暗号化方式(以下、第1の方式という)で暗号化されている文書データをシステム移行により第2の暗号化方式(以下、第2の方式)で暗号化された文書データに置き換えるものとする。
なお、各文書データには、利用権を有する利用権保持ユーザが設定されている。
In the present embodiment, it is assumed that the document data is not managed in a centralized manner but is distributed and managed by individual users.
Specifically, it is assumed that the document data is managed by the terminal device 200 or the file server device 400.
Further, in the present embodiment, document data encrypted by the first encryption method (hereinafter referred to as the first method) is converted into the second encryption method (hereinafter referred to as the second method) by system migration. It shall be replaced with encrypted document data.
Note that a usage right holding user having a usage right is set for each document data.

図1において、変換サーバ装置100は、文書データの復号及び復号後の文書データの再暗号化を管理するサーバ装置である。
変換サーバ装置100は、情報処理装置の例に相当する。
In FIG. 1, a conversion server device 100 is a server device that manages the decryption of document data and the re-encryption of the decrypted document data.
The conversion server device 100 corresponds to an example of an information processing device.

端末装置200は、文書データの利用権保持ユーザが利用する端末装置である。
端末装置200は、利用権保持ユーザ端末装置ともいう。
なお、図1では、端末装置200は1つしか示されていないが、実際の運用では、複数の端末装置200がイントラネット700に接続されている。
The terminal device 200 is a terminal device used by a document data usage right holding user.
The terminal device 200 is also referred to as a usage right holding user terminal device.
In FIG. 1, only one terminal device 200 is shown, but in actual operation, a plurality of terminal devices 200 are connected to the intranet 700.

端末装置300は、システム管理者が利用する端末装置である。
端末装置300は、システム管理者端末装置ともいう。
The terminal device 300 is a terminal device used by a system administrator.
The terminal device 300 is also referred to as a system administrator terminal device.

ファイルサーバ装置400は、文書データを蓄積するサーバ装置である。   The file server device 400 is a server device that accumulates document data.

利用権管理サーバ装置500は、システム移行前における利用権を管理するサーバ装置である。
利用権管理サーバ装置500は、利用権情報DB501、認証部502及び利用権管理部503で構成される。
利用権情報DB501は、文書データごとに利用権保持ユーザが定義される利用権情報を記憶する。
また、利用権情報DB501では、文書データごとに、暗号鍵と復号鍵が管理されている。
認証部502は、利用権情報提供要求メッセージ又は復号鍵提供要求メッセージを受信した場合に、提供要求メッセージの送信元の認証を行う。
利用権管理部503は、認証部502による認証が成功した場合に、利用権情報提供要求メッセージで要求されている利用権情報又は復号鍵提供要求メッセージで要求されている復号鍵を利用権情報DB501から取得し、提供要求メッセージの送信元に利用権情報又は復号鍵を送信する。
The usage right management server device 500 is a server device that manages usage rights before system migration.
The usage right management server device 500 includes a usage right information DB 501, an authentication unit 502, and a usage right management unit 503.
The usage right information DB 501 stores usage right information in which a usage right holding user is defined for each document data.
In the usage right information DB 501, an encryption key and a decryption key are managed for each document data.
When receiving the usage right information provision request message or the decryption key provision request message, the authentication unit 502 authenticates the transmission source of the provision request message.
When the authentication by the authentication unit 502 is successful, the usage right management unit 503 uses the usage right information requested by the usage right information provision request message or the decryption key requested by the decryption key provision request message. And the usage right information or the decryption key is transmitted to the transmission source of the provision request message.

利用権管理サーバ装置600は、システム移行後における利用権を管理するサーバ装置である。
利用権管理サーバ装置600は、利用権情報DB601、認証部602及び利用権管理部603で構成される。
利用権情報DB601は利用権情報DB501と同様であり、認証部602は認証部502と同様であり、利用権管理部603は利用権管理部503と同様である。
なお、利用権管理部603は、暗号鍵提供要求メッセージを受信した場合に、認証部602による認証が成功すれば、暗号鍵提供要求メッセージの送信元に暗号鍵を送信する。
The usage right management server device 600 is a server device that manages usage rights after system migration.
The usage right management server device 600 includes a usage right information DB 601, an authentication unit 602, and a usage right management unit 603.
The usage right information DB 601 is the same as the usage right information DB 501, the authentication unit 602 is the same as the authentication unit 502, and the usage right management unit 603 is the same as the usage right management unit 503.
In addition, when the usage right management unit 603 receives the encryption key provision request message and the authentication unit 602 succeeds in authentication, the usage right management unit 603 transmits the encryption key to the transmission source of the encryption key provision request message.

なお、変換サーバ装置100、端末装置200、端末装置300、ファイルサーバ装置400、利用権管理サーバ装置500、利用権管理サーバ装置600相互間の通信は、第1の方式及び第2の方式とは異なる暗号化方式により暗号化されているものとする。
例えば、SSL(Secure Sockets Layer)により暗号化されているものとする。
以下では、暗号鍵、復号鍵の送受信、復号後の文書データの送受信等を説明する際に、これら暗号鍵、復号鍵、復号後の文書データがSSL等で暗号化されている旨は明記しないが、これらはSSL等によって暗号化されているものとする。
Communication between the conversion server device 100, the terminal device 200, the terminal device 300, the file server device 400, the usage right management server device 500, and the usage right management server device 600 is the first method and the second method. Assume that encryption is performed using a different encryption method.
For example, it is assumed that encryption is performed by SSL (Secure Sockets Layer).
In the following, when explaining the transmission / reception of the encryption key, the decryption key, the transmission / reception of the document data after decryption, it is not specified that the encryption key, the decryption key, and the decrypted document data are encrypted by SSL or the like However, these are assumed to be encrypted by SSL or the like.

図2は、本実施の形態に係る変換サーバ装置100の機能構成例を示す。   FIG. 2 shows a functional configuration example of the conversion server device 100 according to the present embodiment.

通信部101は、端末装置200、端末装置300、ファイルサーバ装置400、利用権管理サーバ装置500、利用権管理サーバ装置600と通信を行う。
例えば、通信部101は、端末装置200又は端末装置300から、依頼メッセージを受信する。
依頼メッセージは、ユーザID(Identifier)が含まれ、移行対象(暗号化方式の切り替え対象)の文書データの復号を依頼するメッセージである。
また、通信部101は、端末装置200、端末装置300又はファイルサーバ装置400から、移行対象の文書データを受信する。
また、通信部101は、端末装置300に利用権情報の提供を要求する利用権情報提供要求メッセージ又は復号鍵の提供を要求する復号鍵提供要求メッセージを利用権管理サーバ装置500に送信し、利用権管理サーバ装置500から利用権情報又は復号鍵を受信する。
また、通信部101は、利用権管理サーバ装置600に文書データを暗号化するための暗号鍵の提供を要求する暗号鍵提供要求メッセージを利用権管理サーバ装置600に送信し、利用権管理サーバ装置600から暗号鍵を受信する。
また、通信部101は、後述するアクセス制限フォルダを通知するフォルダ通知メッセージを端末装置200に送信する。
The communication unit 101 communicates with the terminal device 200, the terminal device 300, the file server device 400, the usage right management server device 500, and the usage right management server device 600.
For example, the communication unit 101 receives a request message from the terminal device 200 or the terminal device 300.
The request message is a message that includes a user ID (Identifier) and requests decryption of document data to be transferred (encryption method switching target).
Further, the communication unit 101 receives document data to be migrated from the terminal device 200, the terminal device 300, or the file server device 400.
In addition, the communication unit 101 transmits a usage right information provision request message for requesting provision of usage right information to the terminal device 300 or a decryption key provision request message for requesting provision of a decryption key to the usage right management server apparatus 500 for use. Usage right information or a decryption key is received from the right management server device 500.
In addition, the communication unit 101 transmits an encryption key provision request message for requesting the usage right management server apparatus 600 to provide an encryption key for encrypting document data to the usage right management server apparatus 600, and the usage right management server apparatus An encryption key is received from 600.
In addition, the communication unit 101 transmits a folder notification message for notifying an access restricted folder described later to the terminal device 200.

認証部102は、依頼メッセージの送信元(ユーザ、システム管理者)の認証を行う。   The authentication unit 102 authenticates the transmission source (user, system administrator) of the request message.

ユーザID/パスワード記憶部103は、各ユーザのユーザID及びパスワードを記憶する。
ユーザID/パスワード記憶部103が記憶するユーザID及びパスワードには、システム管理者のユーザID及びパスワードが含まれる。
認証部102は、ユーザID/パスワード記憶部103のユーザID及びパスワードを用いて認証処理を行う。
The user ID / password storage unit 103 stores the user ID and password of each user.
The user ID and password stored in the user ID / password storage unit 103 include the user ID and password of the system administrator.
The authentication unit 102 performs authentication processing using the user ID and password stored in the user ID / password storage unit 103.

ファイル送受信制御部104は、ファイルの送受信に関する通信制御を行う。
より具体的には、ファイル送受信制御部104は文書データの送受信時の通信制御を行う。
The file transmission / reception control unit 104 performs communication control regarding file transmission / reception.
More specifically, the file transmission / reception control unit 104 performs communication control during transmission / reception of document data.

利用権確認部105は、通信部101を介して、利用権管理サーバ装置500から利用権情報を受信して、依頼メッセージの送信元(ユーザ、システム管理者)が、移行対象の文書データの利用権を保持しているかどうかを確認する。
また、利用権確認部105は、後述するアクセス制限フォルダへのアクセスを監視し、アクセス権がない者によるアクセス制限フォルダへのアクセスの場合は、アクセスを拒絶(遮断)する。
The usage right confirmation unit 105 receives the usage right information from the usage right management server device 500 via the communication unit 101, and the transmission source (user, system administrator) of the request message uses the document data to be migrated. Check if you have the rights.
In addition, the usage right confirmation unit 105 monitors access to an access restriction folder described later, and rejects (blocks) access in the case of access to the access restriction folder by a person without access right.

移行パターン判定部106は、移行対象の文書データの移行パターンを判定する。
移行パターンには、後述するように、リレー方式と代行移行方式がある。
移行パターン判定部106は、依頼メッセージの送信元(ユーザ、システム管理者)により、リレー方式及び代行移行方式のいずれが選択されたかを判定する。
リレー方式は、依頼メッセージに含まれるユーザIDが利用権保持ユーザ以外のユーザ(システム管理者を含む)のユーザIDである場合に、復号後の文書データの第2の方式による暗号化を端末装置200(利用権保持ユーザ端末装置)に行わせる方式である。
代行移行方式は、依頼メッセージに含まれるユーザIDが利用権保持ユーザ以外のユーザ(システム管理者を含む)のユーザIDである場合に、復号後の文書データの第2の方式による暗号化を変換サーバ装置100内で行う方式である。
The migration pattern determination unit 106 determines the migration pattern of the migration target document data.
As will be described later, the transition pattern includes a relay method and a proxy transition method.
The migration pattern determination unit 106 determines which one of the relay method and the proxy migration method has been selected by the transmission source (user, system administrator) of the request message.
In the relay system, when the user ID included in the request message is a user ID of a user (including a system administrator) other than the usage right holding user, the terminal apparatus encrypts the decrypted document data by the second system. 200 (use right holding user terminal device).
In the proxy transfer method, when the user ID included in the request message is a user ID of a user (including a system administrator) other than the usage right holding user, the encryption of the decrypted document data by the second method is converted. This is a method performed in the server apparatus 100.

フォルダ生成部107は、移行対象の文書データの復号処理を行うためのフォルダを生成する。
より具体的には、利用権保持ユーザのアクセスのみが許容されるアクセス制限フォルダを生成する。
アクセス制限フォルダは、アクセス権が設定されたフォルダであり、利用権保持ユーザにのみアクセス権が付与されているフォルダである。
利用権保持者以外の第三者(システム管理者を含む)がアクセス制限フォルダにアクセスしようとしても、アクセス権がないので、利用権確認部105により、アクセス制限フォルダへのアクセスが拒絶(遮断)される。
アクセス制限フォルダは、フォルダにアクセス制限をかける既存技術で実現することができる。
また、本明細書では、利用権とアクセス権は同義である。
但し、概念を区別するために、文書データにアクセスできる権限を利用権といい、文書データの復号に用いられるフォルダ(アクセス制限フォルダ)にアクセスできる権限をアクセス権という。
なお、フォルダ生成部107は、依頼メッセージに含まれるユーザIDが利用権保持ユーザのユーザIDである場合でも、利用権保持ユーザ以外のユーザのユーザIDである場合(リレー方式、代行移行方式のいずれでも)でも、アクセス制限フォルダを生成する。
The folder generation unit 107 generates a folder for performing the decryption process of the migration target document data.
More specifically, an access restriction folder in which only access by the usage right holding user is allowed is generated.
The access restriction folder is a folder in which access rights are set, and is a folder in which access rights are given only to users who have usage rights.
Even if a third party other than the usage right holder (including the system administrator) tries to access the access restricted folder, since there is no access right, the usage right confirmation unit 105 rejects (blocks) access to the access restricted folder. Is done.
The access restriction folder can be realized by an existing technology that restricts access to the folder.
In this specification, the right to use and the right to access are synonymous.
However, in order to distinguish concepts, the right to access document data is called a usage right, and the right to access a folder (access restricted folder) used for decrypting document data is called an access right.
Even if the user ID included in the request message is the user ID of the usage right holding user, the folder generation unit 107 is the user ID of a user other than the usage right holding user (either the relay method or the proxy transfer method). But) Create a restricted access folder.

復号部108は、フォルダ生成部107により生成されたアクセス制限フォルダ内で文書データを第1の方式に従って復号する。
復号部108は、文書データの復号に先立ち、通信部101を介して、利用権管理サーバ装置500に復号鍵提供要求メッセージを送信し、利用権管理サーバ装置500から当該文書データを復号するための復号鍵を受信する。
The decrypting unit 108 decrypts the document data in the access restricted folder generated by the folder generating unit 107 according to the first method.
Prior to decrypting the document data, the decryption unit 108 transmits a decryption key provision request message to the usage right management server device 500 via the communication unit 101, and decrypts the document data from the usage right management server device 500. Receive the decryption key.

暗号化管理部109は、復号部108により復号された後の文書データの暗号化を管理する。
暗号化管理部109は、暗号化部1091とフォルダ通知部1092で構成される。
暗号化部1091は、復号部108により復号された後の文書データを第2の方式で暗号化する。
より具体的には、暗号化部1091は、依頼メッセージに含まれるユーザIDが利用権保持ユーザのユーザIDである場合、または、移行パターン判定部106により代行移行方式が判定された場合に、文書データをアクセス制限フォルダにおいて第2の暗号化方式で暗号化する。
フォルダ通知部1092は、移行パターン判定部106によりリレー方式が判定された場合に、端末装置200(利用権保持ユーザ端末装置)にアクセス制限フォルダを通知し、端末装置200にアクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、復号後の文書データを第2の方式で暗号化させる。
具体的には、フォルダ通知部1092は、通信部101を介して、フォルダ通知メッセージを端末装置200に送信する。
フォルダ通知メッセージを受信した端末装置200は、文書データの提供を要求する文書データ提供要求メッセージを変換サーバ装置100に送信することで、アクセス制限フォルダ内の復号後の文書データにアクセスする。
つまり、変換サーバ装置100では、文書データ提供要求メッセージを受信した場合に、ファイル送受信制御部104が通信部101を介して文書データを端末装置200に送信する。
そして、文書データを受信した端末装置200において第2の方式による暗号化が行われる。
The encryption management unit 109 manages the encryption of the document data that has been decrypted by the decryption unit 108.
The encryption management unit 109 includes an encryption unit 1091 and a folder notification unit 1092.
The encryption unit 1091 encrypts the document data decrypted by the decryption unit 108 by the second method.
More specifically, when the user ID included in the request message is the user ID of the usage right holding user, or the migration pattern determination unit 106 determines the proxy transfer method, the encryption unit 1091 Data is encrypted by the second encryption method in the access restricted folder.
The folder notification unit 1092 notifies the terminal device 200 (usage right holding user terminal device) of the access restricted folder when the migration pattern determining unit 106 determines the relay method, and the terminal device 200 is decrypted in the access restricted folder. The subsequent document data is accessed, and the decrypted document data is encrypted by the second method.
Specifically, the folder notification unit 1092 transmits a folder notification message to the terminal device 200 via the communication unit 101.
The terminal device 200 that has received the folder notification message accesses the decrypted document data in the access restricted folder by transmitting a document data provision request message for requesting provision of document data to the conversion server device 100.
That is, in the conversion server device 100, when the document data provision request message is received, the file transmission / reception control unit 104 transmits the document data to the terminal device 200 via the communication unit 101.
Then, encryption by the second method is performed in the terminal device 200 that has received the document data.

制御部110は、通信部101、認証部102、ユーザID/パスワード記憶部103、ファイル送受信制御部104、利用権確認部105、移行パターン判定部106、フォルダ生成部107、復号部108及び暗号化管理部109の動作を制御する。
また、制御部110は、文書データのアクセス制限フォルダへの格納、アクセス制限フォルダからの文書データの取得等も行う。
The control unit 110 includes a communication unit 101, an authentication unit 102, a user ID / password storage unit 103, a file transmission / reception control unit 104, a usage right confirmation unit 105, a migration pattern determination unit 106, a folder generation unit 107, a decryption unit 108, and an encryption. The operation of the management unit 109 is controlled.
The control unit 110 also stores document data in an access restricted folder, obtains document data from the access restricted folder, and the like.

図3は、端末装置200(利用権保持ユーザ端末装置)の機能構成例を示す。   FIG. 3 shows a functional configuration example of the terminal device 200 (use right holding user terminal device).

図3において、通信部201は、主に、変換サーバ装置100、ファイルサーバ装置400と通信を行う。
通信部201は、例えば、依頼メッセージを変換サーバ装置100に送信する。
また、通信部201は、移行対象の文書データを変換サーバ装置100に送信する。
更に、通信部201は、変換サーバ装置100からフォルダ通知メッセージを受信する。
また、通信部201は、フォルダ通知メッセージを受信した場合には、文書データの提供を要求する文書データ提供要求メッセージを送信する。
また、通信部201は、文書データ提供要求メッセージの応答として、変換サーバ装置100から送信された文書データを受信する。
また、通信部201は、端末装置200内で文書データに第2の方式による暗号化が行われた場合に、暗号化された文書データをファイルサーバ装置400に送信する場合もある。
In FIG. 3, the communication unit 201 mainly communicates with the conversion server device 100 and the file server device 400.
For example, the communication unit 201 transmits a request message to the conversion server device 100.
In addition, the communication unit 201 transmits the document data to be transferred to the conversion server device 100.
Further, the communication unit 201 receives a folder notification message from the conversion server device 100.
Further, when the communication unit 201 receives the folder notification message, the communication unit 201 transmits a document data provision request message for requesting provision of document data.
Further, the communication unit 201 receives the document data transmitted from the conversion server device 100 as a response to the document data provision request message.
Further, the communication unit 201 may transmit the encrypted document data to the file server device 400 when the document data is encrypted by the second method in the terminal device 200.

メッセージ生成部202は、変換サーバ装置100に送信する依頼メッセージを生成する。
また、メッセージ生成部202は、変換サーバ装置100に送信する文書データ提供要求メッセージも生成する。
The message generation unit 202 generates a request message to be transmitted to the conversion server device 100.
The message generator 202 also generates a document data provision request message to be transmitted to the conversion server device 100.

ファイル送受信制御部203は、ファイルの送受信に関する通信制御を行う。
より具体的には、ファイル送受信制御部203は文書データの送受信時の通信制御を行う。
The file transmission / reception control unit 203 performs communication control related to file transmission / reception.
More specifically, the file transmission / reception control unit 203 performs communication control during transmission / reception of document data.

暗号化部204は、変換サーバ装置100で復号された文書データを第2の方式で暗号化する。   The encryption unit 204 encrypts the document data decrypted by the conversion server device 100 using the second method.

制御部205は、通信部201、メッセージ生成部202、ファイル送受信制御部203及び暗号化部204の動作を制御する。   The control unit 205 controls operations of the communication unit 201, the message generation unit 202, the file transmission / reception control unit 203, and the encryption unit 204.

***動作の説明***
次に、図4〜図6を参照して、本実施の形態に係る情報処理システムにおける動作を説明する。
図4及び図5は、変換サーバ装置100の動作例を示すフローチャートである。
図6は、端末装置200の動作例を示すフローチャートである。
まず、図4及び図5を参照して、変換サーバ装置100の動作例を説明する。
*** Explanation of operation ***
Next, operations in the information processing system according to the present embodiment will be described with reference to FIGS.
4 and 5 are flowcharts showing an operation example of the conversion server device 100. FIG.
FIG. 6 is a flowchart illustrating an operation example of the terminal device 200.
First, an operation example of the conversion server device 100 will be described with reference to FIGS. 4 and 5.

先ず、通信部101が依頼メッセージを受信した場合(S101でYES)に、認証部102が認証処理を行う(S102)。
依頼メッセージは、ユーザID及びパスワードが含まれる。
認証部102は、依頼メッセージに含まれるユーザID及びパスワードが、ユーザID/パスワード記憶部103で記憶されているユーザID及びパスワードの組のいずれかと一致するか否かを判定する。
依頼メッセージに含まれるユーザID及びパスワードが、ユーザID/パスワード記憶部103で記憶されているユーザID及びパスワードの組のいずれかと一致する場合は、認証成功である。
なお、依頼メッセージは、端末装置200又は端末装置300から送信される。
このため、認証に成功した依頼メッセージに含まれるユーザID及びパスワードは、利用権保持ユーザのユーザID及びパスワード又はシステム管理者のユーザID及びパスワードである。
First, when the communication unit 101 receives a request message (YES in S101), the authentication unit 102 performs an authentication process (S102).
The request message includes a user ID and a password.
The authentication unit 102 determines whether the user ID and password included in the request message match one of the user ID and password pairs stored in the user ID / password storage unit 103.
If the user ID and password included in the request message match one of the user ID and password pairs stored in the user ID / password storage unit 103, authentication is successful.
The request message is transmitted from the terminal device 200 or the terminal device 300.
For this reason, the user ID and password included in the request message that has been successfully authenticated are the user ID and password of the usage right holding user or the user ID and password of the system administrator.

認証に成功しなかった場合(S103でNO)は、変換サーバ装置100は処理を終了する。
なお、変換サーバ装置100は、認証エラーであることを通知するメッセージを、依頼メッセージの送信元に送信してもよい。
If the authentication is not successful (NO in S103), conversion server device 100 ends the process.
The conversion server device 100 may transmit a message notifying that the authentication error has occurred to the transmission source of the request message.

認証に成功した場合(S103でYES)は、制御部110が移行対象の文書データを取得する(S104)。
移行対象の文書データは依頼メッセージに添付していてもよく、依頼メッセージに文書データが添付されている場合は、制御部110は依頼メッセージに添付されている文書データを取得する。
また、文書データのファイルパスが記述されるファイルパス情報を依頼メッセージに含ませてもよく、依頼メッセージに文書データのファイルパス情報が含まれている場合は、制御部110は、ファイル送受信制御部104に、ファイルパス情報に従って、文書データの格納先から文書データを取得するよう指示する。
例えば、依頼メッセージに含まれるファイルパス情報に示されるファイルパスがファイルサーバ装置400のものであれば、ファイル送受信制御部104は、通信部101を介して、ファイルサーバ装置400に文書データの送信を要求し、ファイルサーバ装置400から文書データを受信する。
If the authentication is successful (YES in S103), the control unit 110 acquires the document data to be transferred (S104).
The document data to be transferred may be attached to the request message. When the document data is attached to the request message, the control unit 110 acquires the document data attached to the request message.
In addition, file path information describing the file path of the document data may be included in the request message. When the request message includes the file path information of the document data, the control unit 110 includes the file transmission / reception control unit. Instruct 104 to obtain the document data from the storage location of the document data according to the file path information.
For example, if the file path indicated in the file path information included in the request message is that of the file server device 400, the file transmission / reception control unit 104 transmits document data to the file server device 400 via the communication unit 101. Request and receive document data from the file server device 400.

次に、利用権確認部105が、依頼メッセージの送信元のユーザ(システム管理者を含む)に移行対象の文章データの利用権があるかどうかを確認する(S105)。
具体的には、利用権確認部105は、利用権情報提供要求メッセージを生成し、通信部101から利用権管理サーバ装置500に送信する。
利用権情報提供要求メッセージには、移行対象の文書データのデータIDと、変換サーバ装置100のIDと認証用の認証情報が含まれる。
利用権管理サーバ装置500では、認証部502が、変換サーバ装置100のIDと認証情報を用いた認証処理を行う。
そして、認証に成功した場合に、利用権情報提供要求メッセージに含まれるデータIDに対応する利用権情報を利用権情報DB501から抽出し、抽出した利用権情報を変換サーバ装置100に送信する。
そして、利用権確認部105は、通信部101を介して利用権情報を受信する。
利用権情報には、文書データの利用権を保持するユーザのユーザIDが記述されている。
利用権確認部105は、依頼メッセージに含まれるユーザIDが、利用権情報に記述されるユーザIDと一致する場合は、依頼メッセージの送信元は当該文書データの利用権を保持すると判断する(S105でYES)。
例えば、依頼メッセージの送信元が利用権保持ユーザであれば、S105でYESと判断される。
また、依頼メッセージの送信元がシステム管理者であれば、通常は、システム管理者に個々の文書データに対する利用権が設定されていないことが多いので、S105でNOとなると考えられる。
Next, the usage right confirmation unit 105 confirms whether the user (including the system administrator) who has transmitted the request message has the right to use the text data to be transferred (S105).
Specifically, the usage right confirmation unit 105 generates a usage right information provision request message and transmits it from the communication unit 101 to the usage right management server device 500.
The usage right information provision request message includes the data ID of the document data to be migrated, the ID of the conversion server device 100, and authentication information for authentication.
In the usage right management server device 500, the authentication unit 502 performs an authentication process using the ID of the conversion server device 100 and authentication information.
When the authentication is successful, the usage right information corresponding to the data ID included in the usage right information provision request message is extracted from the usage right information DB 501, and the extracted usage right information is transmitted to the conversion server device 100.
Then, the usage right confirmation unit 105 receives the usage right information via the communication unit 101.
In the usage right information, the user ID of the user who holds the usage right of the document data is described.
When the user ID included in the request message matches the user ID described in the usage right information, the usage right confirmation unit 105 determines that the transmission source of the request message holds the usage right of the document data (S105). YES)
For example, if the transmission source of the request message is a usage right holding user, YES is determined in S105.
If the sender of the request message is a system administrator, it is usually considered that the use right for individual document data is not set in the system administrator, and therefore NO is determined in S105.

依頼メッセージの送信元が文書データの利用権を保持する場合(S105でYES)は、次に、フォルダ生成部107がアクセス制限フォルダを生成する(S106)。   If the sender of the request message holds the right to use the document data (YES in S105), the folder generation unit 107 next generates an access restricted folder (S106).

次に、制御部110が、S104で取得した文書データを、アクセス制限フォルダに格納する(S107)。   Next, the control unit 110 stores the document data acquired in S104 in an access restricted folder (S107).

次に、復号部108が、アクセス制限フォルダ内で、文書データを復号する(S108)。
なお、文書データの復号に先立ち、復号部108は、復号鍵提供要求メッセージを生成し、通信部101を介して、利用権管理サーバ装置500に復号鍵提供要求メッセージを送信する。
復号鍵提供要求メッセージには、移行対象の文書データのデータIDと、利用権保持ユーザのIDと、変換サーバ装置100のIDと認証情報が含まれる。
利用権管理サーバ装置500では、認証部502が、変換サーバ装置100のIDと認証情報を用いた認証処理を行う。
そして、認証に成功した場合に、復号鍵提供要求メッセージに含まれるデータIDと利用権保持ユーザのIDに対応する復号鍵を利用権情報DB501から抽出し、抽出した復号鍵を変換サーバ装置100に送信する。
復号部108は、通信部101を介して、利用権管理サーバ装置500から復号鍵を受信し、受信した復号鍵を用いて、文書データを第1の方式に従って復号する。
Next, the decryption unit 108 decrypts the document data in the access restricted folder (S108).
Prior to the decryption of the document data, the decryption unit 108 generates a decryption key provision request message and transmits the decryption key provision request message to the usage right management server device 500 via the communication unit 101.
The decryption key provision request message includes the data ID of the document data to be transferred, the ID of the usage right holding user, the ID of the conversion server device 100, and the authentication information.
In the usage right management server device 500, the authentication unit 502 performs an authentication process using the ID of the conversion server device 100 and authentication information.
If the authentication is successful, the decryption key corresponding to the data ID included in the decryption key provision request message and the ID of the use right holding user is extracted from the use right information DB 501, and the extracted decryption key is stored in the conversion server device 100. Send.
The decryption unit 108 receives a decryption key from the usage right management server apparatus 500 via the communication unit 101, and decrypts the document data according to the first method using the received decryption key.

次に、暗号化管理部109の暗号化部1091が、アクセス制限フォルダ内で、復号後の文書データを第2の方式で暗号化する(S109)。
文書データの暗号化に先立ち、暗号化部1091は、暗号鍵提供要求メッセージを生成し、通信部101を介して、利用権管理サーバ装置600に暗号鍵提供要求メッセージを送信する。
暗号鍵提供要求メッセージには、移行対象の文書データのデータIDと、利用権保持ユーザのIDと、変換サーバ装置100のIDが含まれる。
利用権管理サーバ装置600では、認証部602が、変換サーバ装置100のIDを用いた認証処理を行い、認証に成功した場合に、暗号鍵提供要求メッセージに含まれるデータIDと利用権保持ユーザのIDに対応する暗号鍵を利用権情報DB601から抽出し、抽出した暗号鍵を変換サーバ装置100に送信する。
暗号化部1091は、通信部101を介して、利用権管理サーバ装置600から暗号鍵を受信し、受信した暗号鍵を用いて、文書データを第2の方式に従って暗号化する。
Next, the encryption unit 1091 of the encryption management unit 109 encrypts the decrypted document data by the second method in the access restricted folder (S109).
Prior to the encryption of the document data, the encryption unit 1091 generates an encryption key provision request message, and transmits the encryption key provision request message to the usage right management server apparatus 600 via the communication unit 101.
The encryption key provision request message includes the data ID of the document data to be transferred, the ID of the usage right holding user, and the ID of the conversion server device 100.
In the usage right management server device 600, when the authentication unit 602 performs authentication processing using the ID of the conversion server device 100 and the authentication is successful, the data ID included in the encryption key provision request message and the usage right holding user's The encryption key corresponding to the ID is extracted from the usage right information DB 601 and the extracted encryption key is transmitted to the conversion server device 100.
The encryption unit 1091 receives the encryption key from the usage right management server apparatus 600 via the communication unit 101, and encrypts the document data according to the second method using the received encryption key.

次に、通信部101は、暗号化部1091により再暗号化された文書データを元の保管先に送信する(S110)。
つまり、文書データが元々端末装置200で保管されていたのであれば、通信部101は再暗号化後の文書データを端末装置200に送信する。
一方、文書データが元々ファイルサーバ装置400で保管されていたのであれば、通信部101は再暗号化後の文書データをファイルサーバ装置400に送信する。
Next, the communication unit 101 transmits the document data re-encrypted by the encryption unit 1091 to the original storage destination (S110).
That is, if the document data is originally stored in the terminal device 200, the communication unit 101 transmits the re-encrypted document data to the terminal device 200.
On the other hand, if the document data is originally stored in the file server apparatus 400, the communication unit 101 transmits the re-encrypted document data to the file server apparatus 400.

S105でNOであった場合、つまり、依頼メッセージの送信元のユーザに文書データの利用権がない場合は、移行パターン判定部106が移行パターンを判定する(S111)。
移行パターンは前述したように、リレー方式、代行移行方式のいずれかである。
依頼メッセージには、リレー方式、代行移行方式のいずれで移行するかが記述されている。
このため、移行パターン判定部106は、依頼メッセージを参照することで移行パターンを判定することができる。
If NO in S105, that is, if the user who sent the request message does not have the right to use the document data, the migration pattern determination unit 106 determines the migration pattern (S111).
As described above, the transition pattern is either the relay system or the proxy transition system.
In the request message, it is described which of the relay system and the proxy transition system is used for transition.
For this reason, the migration pattern determination unit 106 can determine the migration pattern by referring to the request message.

移行パターンが代行移行方式である場合は、フォルダ生成部107がアクセス制限フォルダを生成する(S112)。
つまり、フォルダ生成部107は、S105において受信した利用権情報に記述されている利用権保持ユーザのIDにのみアクセス権を設定してアクセス制限フォルダを生成する。
If the migration pattern is the proxy migration method, the folder generation unit 107 generates an access restricted folder (S112).
That is, the folder generation unit 107 sets an access right only to the ID of the usage right holding user described in the usage right information received in S105, and generates an access restricted folder.

次に、制御部110が、S104で取得した文書データを、アクセス制限フォルダに格納する(S113)。   Next, the control unit 110 stores the document data acquired in S104 in an access restricted folder (S113).

次に、制御部110が、操作権限を利用権保持ユーザに変更する(S114)。
具体的には、制御部110は、S105において受信した利用権情報に記述されている利用権保持ユーザのIDを復号部108と暗号化部1091に転送する。
Next, the control unit 110 changes the operation authority to a usage right holding user (S114).
Specifically, the control unit 110 transfers the usage right holding user ID described in the usage right information received in S105 to the decryption unit 108 and the encryption unit 1091.

以降は、前述したS108〜S110の処理が行われる。
なお、S108で利用権管理サーバ装置500に送信される復号鍵提供要求メッセージに含まれる利用権保持ユーザのIDは、S114で制御部110から復号部108に転送された利用権保持ユーザのIDである。
また、S109で利用権管理サーバ装置600に送信される暗号鍵提供要求メッセージに含まれる利用権保持ユーザのIDは、S114で制御部110から暗号化部1091に転送された利用権保持ユーザのIDである。
Thereafter, the processing of S108 to S110 described above is performed.
The ID of the usage right holding user included in the decryption key provision request message transmitted to the usage right management server apparatus 500 in S108 is the ID of the usage right holding user transferred from the control unit 110 to the decoding unit 108 in S114. is there.
Further, the ID of the usage right holding user included in the encryption key provision request message transmitted to the usage right management server apparatus 600 in S109 is the ID of the usage right holding user transferred from the control unit 110 to the encryption unit 1091 in S114. It is.

また、S111において移行パターンがリレー方式である場合は、フォルダ生成部107がアクセス制限フォルダを生成する(S115)。
つまり、フォルダ生成部107は、S105において受信した利用権情報に記述されている利用権保持ユーザのIDにのみアクセス権を設定してアクセス制限フォルダを生成する。
If the migration pattern is the relay method in S111, the folder generation unit 107 generates an access restricted folder (S115).
That is, the folder generation unit 107 sets an access right only to the ID of the usage right holding user described in the usage right information received in S105, and generates an access restricted folder.

次に、制御部110が、S104で取得した文書データを、アクセス制限フォルダに格納する(S116)。   Next, the control unit 110 stores the document data acquired in S104 in the access restricted folder (S116).

次に、制御部110が、操作権限を利用権保持ユーザに変更する(S117)。
具体的には、制御部110は、S105において受信した利用権情報に記述されている利用権保持ユーザのIDを復号部108に転送する。
Next, the control unit 110 changes the operation authority to a usage right holding user (S117).
Specifically, the control unit 110 transfers the usage right holding user ID described in the usage right information received in S <b> 105 to the decryption unit 108.

次に、復号部108が、アクセス制限フォルダ内で、文書データを復号する(S118)。
文書データの復号に先立ち、復号部108は、復号鍵提供要求メッセージを生成し、通信部101を介して、利用権管理サーバ装置500に復号鍵提供要求メッセージを送信する。
復号鍵提供要求メッセージには、移行対象の文書データのデータIDと、利用権保持ユーザのIDと、変換サーバ装置100のIDと認証情報が含まれる。
復号鍵提供要求メッセージに含まれる利用権保持ユーザのIDは、S117で制御部110から転送された利用権保持ユーザのIDである。
利用権管理サーバ装置500では、認証部502が、変換サーバ装置100のIDと認証情報を用いた認証処理を行う。
そして、認証に成功した場合に、復号鍵提供要求メッセージに含まれるデータIDと利用権保持ユーザのIDに対応する復号鍵を利用権情報DB501から抽出し、抽出した復号鍵を変換サーバ装置100に送信する。
復号部108は、通信部101を介して、利用権管理サーバ装置500から復号鍵を受信し、受信した復号鍵を用いて、文書データを第1の方式に従って復号する。
Next, the decryption unit 108 decrypts the document data in the access restricted folder (S118).
Prior to decryption of the document data, the decryption unit 108 generates a decryption key provision request message, and transmits the decryption key provision request message to the usage right management server device 500 via the communication unit 101.
The decryption key provision request message includes the data ID of the document data to be transferred, the ID of the usage right holding user, the ID of the conversion server device 100, and the authentication information.
The ID of the usage right holding user included in the decryption key provision request message is the ID of the usage right holding user transferred from the control unit 110 in S117.
In the usage right management server device 500, the authentication unit 502 performs an authentication process using the ID of the conversion server device 100 and authentication information.
If the authentication is successful, the decryption key corresponding to the data ID included in the decryption key provision request message and the ID of the use right holding user is extracted from the use right information DB 501, and the extracted decryption key is stored in the conversion server device 100. Send.
The decryption unit 108 receives a decryption key from the usage right management server apparatus 500 via the communication unit 101, and decrypts the document data according to the first method using the received decryption key.

次に、暗号化管理部109のフォルダ通知部1092が、利用権保持ユーザにアクセス制限フォルダを通知する(S119)。
具体的には、フォルダ通知部1092は、フォルダ通知メッセージを生成し、生成したフォルダ通知メッセージを通信部101を介して端末装置200に送信する。
フォルダ通知メッセージには、アクセス制限フォルダのパス情報が含まれる。
Next, the folder notification unit 1092 of the encryption management unit 109 notifies the use right holding user of the access restricted folder (S119).
Specifically, the folder notification unit 1092 generates a folder notification message, and transmits the generated folder notification message to the terminal device 200 via the communication unit 101.
The folder notification message includes path information of the access restricted folder.

端末装置200からアクセスがあった場合(S120でYES)、すなわち、端末装置200から文書データ提供要求メッセージを受信した場合は、通信部101が文書データを端末装置200に送信する(S121)。
文書データ提供要求メッセージには、利用権保持ユーザのユーザIDとアクセス制限フォルダのパス情報とが含まれる。
文書データ提供要求メッセージを受信した場合は、利用権確認部105が、文書データ提供要求メッセージに含まれるユーザIDがアクセス制限フォルダに設定されているユーザID(アクセス権が付与されているユーザのユーザID)と一致するかどうかを確認する。
文書データ提供要求メッセージに含まれるユーザIDがアクセス制限フォルダに設定されているユーザIDと一致する場合は、制御部110が、アクセス制限フォルダのパス情報に基づき、アクセス制限フォルダから復号後の文書データを取得し、ファイル送受信制御部104に転送する。
そして、ファイル送受信制御部104が文書データを通信部101から端末装置200に送信する。
When there is an access from the terminal device 200 (YES in S120), that is, when a document data provision request message is received from the terminal device 200, the communication unit 101 transmits the document data to the terminal device 200 (S121).
The document data provision request message includes the user ID of the usage right holding user and the path information of the access restricted folder.
When the document data provision request message is received, the usage right confirmation unit 105 determines that the user ID included in the document data provision request message is the user ID set in the access restricted folder (the user of the user to whom the access right is granted). ID) is confirmed.
When the user ID included in the document data provision request message matches the user ID set in the access restricted folder, the control unit 110 decrypts the document data from the access restricted folder based on the path information of the access restricted folder. Is transferred to the file transmission / reception control unit 104.
Then, the file transmission / reception control unit 104 transmits the document data from the communication unit 101 to the terminal device 200.

なお、図4及び図5に示す手順は、情報処理方法及び情報処理プログラムの例に相当する。
図4のS101又はS104が文書データ受信ステップの例に相当する。
また、図5のS115がフォルダ生成ステップの例に相当する。
また、図5のS118が復号ステップの例に相当する。
また、図5のS119〜S121が暗号化管理ステップの例に相当する。
Note that the procedures shown in FIGS. 4 and 5 correspond to examples of an information processing method and an information processing program.
S101 or S104 in FIG. 4 corresponds to an example of the document data receiving step.
5 corresponds to an example of a folder generation step.
Further, S118 in FIG. 5 corresponds to an example of a decoding step.
Further, S119 to S121 in FIG. 5 correspond to an example of the encryption management step.

次に、図6を参照して、端末装置200の動作例を説明する。
なお、ここでは、図5のS119でフォルダ通知部1092から送信されたフォルダ通知メッセージを受信した際の端末装置200の動作例を説明する。
Next, an operation example of the terminal device 200 will be described with reference to FIG.
Here, an operation example of the terminal device 200 when receiving the folder notification message transmitted from the folder notification unit 1092 in S119 of FIG. 5 will be described.

変換サーバ装置100からアクセス制限フォルダが通知された場合(S201でYES)、すなわち、通信部201が変換サーバ装置100からフォルダ通知メッセージを受信した場合は、文書データ提供要求メッセージを変換サーバ装置100に送信する(S202)。
つまり、メッセージ生成部202が文書データ提供要求メッセージを生成し、通信部201が文書データ提供要求メッセージを変換サーバ装置100に送信する。
When an access restricted folder is notified from the conversion server device 100 (YES in S201), that is, when the communication unit 201 receives a folder notification message from the conversion server device 100, a document data provision request message is sent to the conversion server device 100. Transmit (S202).
That is, the message generation unit 202 generates a document data provision request message, and the communication unit 201 transmits the document data provision request message to the conversion server device 100.

次に、通信部201は、文書データ提供要求メッセージに対する応答として、変換サーバ装置100から送信された復号後の文書データを受信する(S203)。   Next, the communication unit 201 receives the decrypted document data transmitted from the conversion server device 100 as a response to the document data provision request message (S203).

次に、暗号化部204が、変換サーバ装置100から受信した文書データを、第2の方式で暗号化する(S204)。   Next, the encryption unit 204 encrypts the document data received from the conversion server device 100 using the second method (S204).

次に、制御部205は、暗号化後の文書データを元の保管場所に戻す(S205)。
文書データの元々の保管場所が端末装置200内であれば、制御部205は、端末装置200内の元々の記憶領域に格納する。
また、文書データの元々の保管場所がファイルサーバ装置400であれば、制御部205はファイル送受信制御部203に文書データをファイルサーバ装置400に送信するよう指示し、ファイル送受信制御部203が通信部201からファイルサーバ装置400に文書データを送信する。
Next, the control unit 205 returns the encrypted document data to the original storage location (S205).
If the original storage location of the document data is in the terminal device 200, the control unit 205 stores it in the original storage area in the terminal device 200.
If the original storage location of the document data is the file server device 400, the control unit 205 instructs the file transmission / reception control unit 203 to transmit the document data to the file server device 400, and the file transmission / reception control unit 203 The document data is transmitted from 201 to the file server apparatus 400.

***実施の形態の効果の説明***
このように、本実施の形態では、リレー方式が選択された場合は、アクセス制限フォルダ内で文書データの復号を行うとともに、端末装置200にアクセス制限フォルダを通知して、端末装置200に文書データを第2の方式で暗号化させる。
また、リレー方式以外の場合でも、アクセス制限フォルダ内で文書データの復号を行うとともに、アクセス制限フォルダ内で第2の方式による暗号化を行う。
このため、本実施の形態によれば、いずれの移行方法の場合でも、暗号化された文書データの復号及び復号された文書データの再暗号化の過程において、利用権保持ユーザ以外の者の文書データへのアクセスを排除することができる。
*** Explanation of the effect of the embodiment ***
Thus, in the present embodiment, when the relay method is selected, the document data is decrypted in the access restricted folder, the access restricted folder is notified to the terminal device 200, and the document data is transmitted to the terminal device 200. Is encrypted by the second method.
Even in a case other than the relay method, the document data is decrypted in the access restricted folder, and encryption is performed in the access restricted folder by the second method.
For this reason, according to the present embodiment, in any of the migration methods, in the process of decrypting the encrypted document data and re-encrypting the decrypted document data, the document of a person other than the user who holds the usage right is used. Access to data can be eliminated.

***ハードウェア構成の説明***
最後に、変換サーバ装置100及び端末装置200のハードウェア構成例を図7を参照して説明する。
変換サーバ装置100及び端末装置200はコンピュータである。
変換サーバ装置100及び端末装置200は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力インタフェース905、ディスプレイインタフェース906といったハードウェアを備える。
プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
入力インタフェース905は、入力装置907に接続されている。
ディスプレイインタフェース906は、ディスプレイ908に接続されている。
*** Explanation of hardware configuration ***
Finally, a hardware configuration example of the conversion server device 100 and the terminal device 200 will be described with reference to FIG.
The conversion server device 100 and the terminal device 200 are computers.
The conversion server device 100 and the terminal device 200 include hardware such as a processor 901, an auxiliary storage device 902, a memory 903, a communication device 904, an input interface 905, and a display interface 906.
The processor 901 is connected to other hardware via the signal line 910, and controls these other hardware.
The input interface 905 is connected to the input device 907.
The display interface 906 is connected to the display 908.

プロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ901は、例えば、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)である。
メモリ903は、例えば、RAM(Random Access Memory)である。
通信装置904は、データを受信するレシーバー9041及びデータを送信するトランスミッター9042を含む。
通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。
入力インタフェース905は、入力装置907のケーブル911が接続されるポートである。
入力インタフェース905は、例えば、USB(Universal Serial Bus)端子である。
ディスプレイインタフェース906は、ディスプレイ908のケーブル912が接続されるポートである。
ディスプレイインタフェース906は、例えば、USB端子又はHDMI(登録商標)(High Definition Multimedia Interface)端子である。
入力装置907は、例えば、マウス、キーボード又はタッチパネルである。
ディスプレイ908は、例えば、LCD(Liquid Crystal Display)である。
The processor 901 is an IC (Integrated Circuit) that performs processing.
The processor 901 is, for example, a CPU (Central Processing Unit), a DSP (Digital Signal Processor), or a GPU (Graphics Processing Unit).
The auxiliary storage device 902 is, for example, a ROM (Read Only Memory), a flash memory, or an HDD (Hard Disk Drive).
The memory 903 is, for example, a RAM (Random Access Memory).
The communication device 904 includes a receiver 9041 that receives data and a transmitter 9042 that transmits data.
The communication device 904 is, for example, a communication chip or a NIC (Network Interface Card).
The input interface 905 is a port to which the cable 911 of the input device 907 is connected.
The input interface 905 is, for example, a USB (Universal Serial Bus) terminal.
The display interface 906 is a port to which the cable 912 of the display 908 is connected.
The display interface 906 is, for example, a USB terminal or an HDMI (registered trademark) (High Definition Multimedia Interface) terminal.
The input device 907 is, for example, a mouse, a keyboard, or a touch panel.
The display 908 is, for example, an LCD (Liquid Crystal Display).

補助記憶装置902には、図2及び図3に示す「〜部」(ユーザID/パスワード記憶部103を除く、以下も同様)の機能を実現するプログラムが記憶されている。
このプログラムは、メモリ903にロードされ、プロセッサ901に読み込まれ、プロセッサ901によって実行される。
更に、補助記憶装置902には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、「〜部」の機能を実現するプログラムを実行する。
図7では、1つのプロセッサ901が図示されているが、変換サーバ装置100及び端末装置200が複数のプロセッサ901を備えていてもよい。
そして、複数のプロセッサ901が「〜部」の機能を実現するプログラムを連携して実行してもよい。
また、「〜部」の処理の結果を示す情報やデータや信号値や変数値が、メモリ903、補助記憶装置902、又は、プロセッサ901内のレジスタ又はキャッシュメモリに記憶される。
The auxiliary storage device 902 stores a program that realizes the function of “˜unit” (excluding the user ID / password storage unit 103, the same applies hereinafter) shown in FIGS.
This program is loaded into the memory 903, read into the processor 901, and executed by the processor 901.
Further, the auxiliary storage device 902 also stores an OS (Operating System).
Then, at least a part of the OS is loaded into the memory 903, and the processor 901 executes a program that realizes the function of “˜unit” while executing the OS.
In FIG. 7, one processor 901 is illustrated, but the conversion server device 100 and the terminal device 200 may include a plurality of processors 901.
A plurality of processors 901 may execute a program that realizes the function of “unit” in cooperation with each other.
In addition, information, data, signal values, and variable values indicating the processing results of “˜unit” are stored in the memory 903, the auxiliary storage device 902, or a register or cache memory in the processor 901.

また、「〜部」を「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
「回路」は、プロセッサ901だけでなく、ロジックIC又はGA(Gate Array)又はASIC(Application Specific Integrated Circuit)又はFPGA(Field−Programmable Gate Array)といった他の種類の処理回路をも包含する概念である。
Further, “˜part” may be read as “circuit”, “process”, “procedure”, or “processing”.
The “circuit” is a concept that includes not only the processor 901 but also other types of processing circuits such as a logic IC, GA (Gate Array), ASIC (Application Specific Integrated Circuit), or FPGA (Field-Programmable Gate Array). .

100 変換サーバ装置、101 通信部、102 認証部、103 ユーザID/パスワード記憶部、104 ファイル送受信制御部、105 利用権確認部、106 移行パターン判定部、107 フォルダ生成部、108 復号部、109 暗号化管理部、1091 暗号化部、1092 フォルダ通知部、110 制御部、200 端末装置、201 通信部、202 メッセージ生成部、203 ファイル送受信制御部、204 暗号化部、205 制御部、300 端末装置、400 ファイルサーバ装置、500 利用権管理サーバ装置、501 利用権情報DB、502 認証部、503 利用権管理部、600 利用権管理サーバ装置、601 利用権情報DB、602 認証部、603 利用権管理部、700 イントラネット。   100 conversion server device 101 communication unit 102 authentication unit 103 user ID / password storage unit 104 file transmission / reception control unit 105 usage right confirmation unit 106 migration pattern determination unit 107 folder generation unit 108 decryption unit 109 encryption Management unit, 1091 encryption unit, 1092 folder notification unit, 110 control unit, 200 terminal device, 201 communication unit, 202 message generation unit, 203 file transmission / reception control unit, 204 encryption unit, 205 control unit, 300 terminal device, 400 file server device, 500 usage right management server device, 501 usage right information DB, 502 authentication unit, 503 usage right management unit, 600 usage right management server device, 601 usage right information DB, 602 authentication unit, 603 usage right management unit 700 Intranet.

Claims (7)

利用権を有する利用権保持ユーザが設定されており、第1の方式で暗号化されている文書データを受信する通信部と、
前記利用権保持ユーザのアクセスのみが許容されるフォルダであるアクセス制限フォルダを生成するフォルダ生成部と、
前記フォルダ生成部により生成された前記アクセス制限フォルダ内で前記文書データを前記第1の方式に従って復号する復号部と、
前記利用権保持ユーザが用いる端末装置である利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知し、前記利用者保持ユーザ端末装置に前記アクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、前記復号後の文書データを前記第1の方式とは異なる第2の方式で暗号化させる暗号化管理部とを有する情報処理装置。
A communication unit configured to receive a document data encrypted by the first method, wherein a usage right holding user having a usage right is set;
A folder generation unit that generates an access-restricted folder that is a folder in which only the access right holding user is allowed to access;
A decryption unit that decrypts the document data in the access restricted folder generated by the folder generation unit according to the first method;
The usage right holding user terminal device, which is a terminal device used by the usage right holding user, is notified of the access restricted folder, and the user holding user terminal device is accessed to the decrypted document data in the access restricted folder. And an encryption management unit that encrypts the decrypted document data using a second method different from the first method.
前記通信部は、
ユーザID(Identifier)が含まれ、前記文書データの復号を依頼する依頼メッセージを受信し、
前記フォルダ生成部は、
前記依頼メッセージに含まれるユーザIDが前記利用権保持ユーザのユーザIDである場合、前記利用権保持ユーザ以外のユーザのユーザIDである場合のいずれであっても、前記アクセス制限フォルダを生成し、
前記暗号化管理部は、
前記依頼メッセージに含まれるユーザIDが前記利用権保持ユーザ以外のユーザのユーザIDであり、復号後の文書データの前記第2の方式による暗号化を前記利用権保持ユーザ端末装置に行わせるリレー方式が選択された場合に、
前記利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知し、前記利用者保持ユーザ端末装置に前記アクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、前記復号後の文書データを前記第2の方式で暗号化させる請求項1に記載の情報処理装置。
The communication unit is
A user ID (Identifier) is included, and a request message for requesting decryption of the document data is received;
The folder generation unit
When the user ID included in the request message is the user ID of the usage right holding user, the access restriction folder is generated regardless of whether the user ID is a user ID of a user other than the usage right holding user,
The encryption manager is
A relay method in which the user ID included in the request message is a user ID of a user other than the usage right holding user, and the usage right holding user terminal device performs encryption of the decrypted document data in the second mode. Is selected,
The access right holding user terminal device is notified of the access restricted folder, the user holding user terminal device is made to access the decrypted document data in the access restricted folder, and the decrypted document data is The information processing apparatus according to claim 1, wherein encryption is performed by the second method.
前記暗号化管理部は、
前記依頼メッセージに含まれるユーザIDが前記利用権保持ユーザのユーザIDである場合、及び前記依頼メッセージに含まれるユーザIDが前記利用権保持ユーザ以外のユーザのユーザIDであり、前記リレー方式が選択されない場合に、
復号後の文書データを前記アクセス制限フォルダ内において前記第2の方式で暗号化する請求項2に記載の情報処理装置。
The encryption manager is
When the user ID included in the request message is a user ID of the usage right holding user, and the user ID included in the request message is a user ID of a user other than the usage right holding user, and the relay method is selected If not
The information processing apparatus according to claim 2, wherein the decrypted document data is encrypted in the access restricted folder by the second method.
第1の方式で暗号化されている文書データの利用権を有する利用権保持ユーザが用いる端末装置である利用権保持ユーザ端末装置と、
前記利用権保持ユーザのアクセスのみが許容されるフォルダであるアクセス制限フォルダを生成し、前記アクセス制限フォルダ内で前記文書データを前記第1の方式に従って復号し、前記利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知する情報処理装置とを有し、
前記利用権保持ユーザ端末装置は、
前記情報処理装置から通知された前記アクセス制限フォルダ内の復号後の文書データにアクセスし、前記復号後の文書データを前記第1の方式とは異なる第2の方式で暗号化する情報処理システム。
A usage right holding user terminal device that is a terminal device used by a usage right holding user who has the right to use document data encrypted in the first scheme;
An access restriction folder that is a folder that is only allowed to be accessed by the use right holding user is generated, the document data is decrypted in the access restriction folder according to the first method, and the use right holding user terminal device is An information processing device that notifies an access restricted folder,
The usage right holding user terminal device is:
An information processing system for accessing decrypted document data in the access restricted folder notified from the information processing apparatus, and encrypting the decrypted document data by a second method different from the first method.
前記情報処理装置は、
前記利用権保持ユーザ端末装置により前記アクセス制限フォルダ内の前記復号後の文書データへのアクセスがあった場合に、前記復号後の文書データを前記利用権保持ユーザ端末装置に送信し、
前記利用権保持ユーザ端末装置は、
前記情報処理装置から前記復号後の文書データを受信し、受信した前記復号後の文書データを前記第2の方式で暗号化する請求項4に記載の情報処理システム。
The information processing apparatus includes:
When there is access to the decrypted document data in the access restricted folder by the usage right holding user terminal device, the decrypted document data is transmitted to the usage right holding user terminal device,
The usage right holding user terminal device is:
5. The information processing system according to claim 4, wherein the decrypted document data is received from the information processing apparatus, and the received decrypted document data is encrypted by the second method.
利用権を有する利用権保持ユーザが設定されており、第1の方式で暗号化されている文書データを、コンピュータが受信する文書データ受信ステップと、
前記コンピュータが、前記利用権保持ユーザのアクセスのみが許容されるフォルダであるアクセス制限フォルダを生成するフォルダ生成ステップと、
前記コンピュータが、前記フォルダ生成ステップにより生成された前記アクセス制限フォルダ内で前記文書データを前記第1の方式に従って復号する復号ステップと、
前記コンピュータが、前記利用権保持ユーザが用いる端末装置である利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知し、前記利用者保持ユーザ端末装置に前記アクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、前記復号後の文書データを前記第1の方式とは異なる第2の方式で暗号化させる暗号化管理ステップとを有する情報処理方法。
A document data receiving step in which a computer that receives a document data encrypted by the first method, in which a usage right holding user having a usage right is set;
A folder generation step in which the computer generates an access-restricted folder that is a folder in which only the access rights holding user is allowed to access;
A decrypting step in which the computer decrypts the document data in the access restricted folder generated by the folder generating step according to the first method;
The computer notifies the usage right holding user terminal device, which is a terminal device used by the usage right holding user, of the access restricted folder, and the decrypted document data in the access restricted folder is sent to the user holding user terminal device. And an encryption management step for encrypting the decrypted document data by a second method different from the first method.
利用権を有する利用権保持ユーザが設定されており、第1の方式で暗号化されている文書データを受信する文書データ受信ステップと、
前記利用権保持ユーザのアクセスのみが許容されるフォルダであるアクセス制限フォルダを生成するフォルダ生成ステップと、
前記フォルダ生成ステップにより生成された前記アクセス制限フォルダ内で前記文書データを前記第1の方式に従って復号する復号ステップと、
前記利用権保持ユーザが用いる端末装置である利用権保持ユーザ端末装置に前記アクセス制限フォルダを通知し、前記利用者保持ユーザ端末装置に前記アクセス制限フォルダ内の復号後の文書データへのアクセスを行わせて、前記復号後の文書データを前記第1の方式とは異なる第2の方式で暗号化させる暗号化管理ステップとをコンピュータに実行させる情報処理プログラム。
A document data receiving step in which a usage right holding user having a usage right is set and receives document data encrypted by the first method;
A folder generation step of generating an access restricted folder that is a folder in which only the access right holding user is allowed to access;
A decrypting step of decrypting the document data in the access restricted folder generated by the folder generating step according to the first method;
The usage right holding user terminal device, which is a terminal device used by the usage right holding user, is notified of the access restricted folder, and the user holding user terminal device is accessed to the decrypted document data in the access restricted folder. An information processing program for causing a computer to execute an encryption management step for encrypting the decrypted document data by a second method different from the first method.
JP2015068252A 2015-03-30 2015-03-30 Information processing unit and information processing system and information processing method and information processing program Pending JP2016189527A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015068252A JP2016189527A (en) 2015-03-30 2015-03-30 Information processing unit and information processing system and information processing method and information processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015068252A JP2016189527A (en) 2015-03-30 2015-03-30 Information processing unit and information processing system and information processing method and information processing program

Publications (1)

Publication Number Publication Date
JP2016189527A true JP2016189527A (en) 2016-11-04

Family

ID=57239961

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015068252A Pending JP2016189527A (en) 2015-03-30 2015-03-30 Information processing unit and information processing system and information processing method and information processing program

Country Status (1)

Country Link
JP (1) JP2016189527A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018011192A (en) * 2016-07-13 2018-01-18 日本電信電話株式会社 Encryption function provision system and encryption function provision method
JP2020145656A (en) * 2019-03-08 2020-09-10 富士電機株式会社 Information processing device, information processing method, and program
JP6867718B1 (en) * 2020-02-20 2021-05-12 Eaglys株式会社 Information processing system, information processing device, information processing method, and information processing program
WO2022244079A1 (en) * 2021-05-17 2022-11-24 三菱電機株式会社 Ciphertext conversion system, conversion key generation method, and conversion key generation program
JP7318141B2 (en) 2020-12-25 2023-07-31 フリービット株式会社 Request processing system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018011192A (en) * 2016-07-13 2018-01-18 日本電信電話株式会社 Encryption function provision system and encryption function provision method
JP2020145656A (en) * 2019-03-08 2020-09-10 富士電機株式会社 Information processing device, information processing method, and program
JP7215245B2 (en) 2019-03-08 2023-01-31 富士電機株式会社 Information processing device, information processing method and program
JP6867718B1 (en) * 2020-02-20 2021-05-12 Eaglys株式会社 Information processing system, information processing device, information processing method, and information processing program
JP2021132376A (en) * 2020-02-20 2021-09-09 Eaglys株式会社 Information processing system, information processing device, information processing method, and information processing program
JP2021132323A (en) * 2020-02-20 2021-09-09 Eaglys株式会社 Information processing system, information processing device, information processing method, and information processing program
JP7318141B2 (en) 2020-12-25 2023-07-31 フリービット株式会社 Request processing system
WO2022244079A1 (en) * 2021-05-17 2022-11-24 三菱電機株式会社 Ciphertext conversion system, conversion key generation method, and conversion key generation program
JP7325689B2 (en) 2021-05-17 2023-08-14 三菱電機株式会社 Ciphertext conversion system, conversion key generation method, and conversion key generation program

Similar Documents

Publication Publication Date Title
US11196729B2 (en) Methods and systems for distributing encrypted cryptographic data
US9805210B2 (en) Encryption-based data access management
JP6416402B2 (en) Cloud storage method and system
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US9735962B1 (en) Three layer key wrapping for securing encryption keys in a data storage system
US8924720B2 (en) Method and system to securely migrate and provision virtual machine images and content
CN109587101B (en) Digital certificate management method, device and storage medium
US20160197913A1 (en) Method of using symmetric cryptography for both data encryption and sign-on authentication
US9202020B2 (en) File protection using session-based digital rights management
TW201541923A (en) Method and apparatus for cloud-assisted cryptography
US10601590B1 (en) Secure secrets in hardware security module for use by protected function in trusted execution environment
US9529733B1 (en) Systems and methods for securely accessing encrypted data stores
JP2016189527A (en) Information processing unit and information processing system and information processing method and information processing program
US10063655B2 (en) Information processing method, trusted server, and cloud server
JP5827724B2 (en) Method and apparatus for entering data
US11290277B2 (en) Data processing system
JP6366883B2 (en) Attribute linkage device, transfer system, attribute linkage method, and attribute linkage program
CN113422832B (en) File transmission method, device, equipment and storage medium
US11743293B2 (en) Remote attestation transport layer security and split trust encryption
JP5908131B1 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, TERMINAL DEVICE, AND TERMINAL PROGRAM
CN115622781A (en) SDN-based data security transmission method, device, equipment and storage medium
JP2018112828A (en) Work environment control method, work environment control system and server device