JP6782900B2 - 情報処理装置、情報処理方法、及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP6782900B2
JP6782900B2 JP2018233862A JP2018233862A JP6782900B2 JP 6782900 B2 JP6782900 B2 JP 6782900B2 JP 2018233862 A JP2018233862 A JP 2018233862A JP 2018233862 A JP2018233862 A JP 2018233862A JP 6782900 B2 JP6782900 B2 JP 6782900B2
Authority
JP
Japan
Prior art keywords
file
application
information processing
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018233862A
Other languages
English (en)
Other versions
JP2020095546A (ja
Inventor
登志夫 道具
登志夫 道具
松本 卓也
卓也 松本
木村 剛
剛 木村
朋孝 深見
朋孝 深見
Original Assignee
デジタルア−ツ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by デジタルア−ツ株式会社 filed Critical デジタルア−ツ株式会社
Priority to JP2018233862A priority Critical patent/JP6782900B2/ja
Publication of JP2020095546A publication Critical patent/JP2020095546A/ja
Application granted granted Critical
Publication of JP6782900B2 publication Critical patent/JP6782900B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明の実施形態は、情報処理装置、情報処理方法、及び情報処理プログラムに関する。
ユーザにより作成された文書データや画像データ等のファイルについて、権限を有するユーザのみがファイルの閲覧や編集等できるようにファイル管理を行うIRM(Information Rights Management)技術が広く利用されている。
従来では、作成されたファイルを暗号化・復号処理するため、専用のアプリケーションプログラムを用いて暗号化して、そのファイルを復号してアクセスすることができるユーザのアクセス権限をサーバで管理する技術が開示されている。この技術では、アクセス権限を有する者がファイルにアクセスした場合、暗号化されたファイルを復号する復号鍵がサーバを介してユーザに付与されて閲覧可能となる。
サーバを介してユーザのアクセス権限を管理することで、ファイルが電子メールに添付されて相手方に送信されるなど、ファイルが作成者の管理から離れた場合であっても、設定されたアクセス権限によってファイルへのアクセスを常に制限することが可能となる。
また、ファイルへのパスワード設定や暗号化処理の実施をユーザが忘れてしまうことを防止するために、ユーザがファイルを開くとき、あるいは閉じるときに自動的にファイルを暗号化・復号処理をすることで、ユーザに意識させることなく暗号化・復号処理する技術も開示されている。
特開2010−154419号公報 特開2009−59008号公報
ところで、作成されたファイルを暗号化・復号処理するための専用アプリケーションを利用する場合、ファイルの拡張子等、ファイル形式が変更される場合がある。この場合、暗号化されたファイルはファイル形式が変わってしまうため、暗号化されていないファイルなど、他のファイルとのデータ連携が難しくなる場合があり、ユーザが社内などのセキュリティが高い環境でファイルを使用しているにも関わらず、ユーザの利便性が低下するおそれがある。
一方で、上述のようなファイルの暗号化・復号処理を自動的に実行する技術は、ユーザの利便性を維持できるものの、暗号化・復号処理をOSに組み組まれたドライバ内に実装することで実現するものであり、この方法ではOSへの処理負荷が大きくなり、最悪の場合、OSの動作が停止してしまうという問題がある。加えて、透過的に暗号化・復号処理する技術では、ユーザの端末が紛失などにより第3者に渡ってしまい、端末へのパスワードが不正に窃取されたときには、悪意の第3者であったとしても、端末を現実に保有する者のファイルへのアクセスを事後的に外部から制限することはできないため、第3者によって当該端末内のファイルに自由にアクセスすることができてしまい、ファイルが第3者に漏洩する場合がある。
本発明はこのような事情を考慮してなされたもので、ファイルの透過的な暗号化・復号処理を、OSへの負荷を低減させる簡易な構成で実現させるとともに、装置内のファイルの漏洩を防止できる情報処理装置、情報処理方法、及び情報処理プログラムを提供することを目的とする。
本発明の実施形態に係る情報処理装置は、ユーザにより起動されたアプリケーションの起動情報を、オペレーティングシステムに組み込まれたデバイスドライバから受け付ける起動受付部と、正規の前記アプリケーションとして登録される前記アプリケーションの識別情報、及び同一のグループに属するユーザを識別するユーザ情報を予め登録する登録データ保存部と、受け付けた前記アプリケーションの起動情報及び前記アプリケーションを起動させた前記ユーザの識別情報を前記登録データ保存部の登録データと照合して、照合結果に応じて、作成されたファイルの暗号化及び復号処理を実行する制御プログラムを、前記アプリケーションに挿入する制御部と、を備えて、前記デバイスドライバは、アプリケーションの起動時に当該アプリケーションを一時的に停止させて、前記制御プログラムは、一時的に停止されたときに挿入された前記アプリケーションにおいて、暗号化された前記ファイルを復号する一方、ファイルが保存される際に、前記アプリケーションにおいて前記ファイルを暗号化する、を備えることを特徴とする。
本発明の実施形態により、ファイルの透過的な暗号化・復号処理をOSへの負荷を低減させる簡易な構成で実現させるとともに、装置内のファイルの漏洩を防止できる情報処理装置、情報処理方法、及び情報処理プログラムが提供される。
第1実施形態に係る情報処理装置の構成の一例を示す構成図。 第1実施形態に係る情報処理装置のハードウェア構成の一例を示す構成図。 (A)正規のアプリケーションの識別情報の一例を示す図、(B)同一グループに属するユーザを識別するユーザ情報の設定例を示す図。 同一のグループに属するユーザに対応する複数の情報処理装置の一例を示す説明図。 第1実施形態に係る情報処理方法の一例を示すフローチャート(ファイルを復号する際のフローチャート)。 第1実施形態に係る情報処理方法の一例を示すフローチャート(ファイルを暗号化する際のフローチャート)。 第2実施形態に係る情報処理装置の一例を示す説明図。 第2実施形態に係る情報処理方法の一例を示すフローチャート。 第3実施形態に係る情報処理装置の一例を示す構成図。
(第1実施形態)
以下、本発明の実施形態を添付図面に基づいて説明する。
図1は、第1実施形態に係る情報処理装置10の構成の一例を示す構成図である。図1では、情報処理装置10におけるソフトウェアとハードウェアの構成を分けて記載しており、ハードウェアの構成については構成を省略して記載している。
情報処理装置10は、アプリケーションにより作成されたファイルを暗号化及び復号処理するための制御プログラムをアプリケーションに挿入して組み込むことで、作成されたファイルをユーザに意識させること無く自動的に暗号化及び復号処理する装置である。ここで、アプリケーションとは、文書作成やファイル閲覧、表計算、描画用のソフトなどのプログラムを意味する。
情報処理装置10は、例えばインターネットからの接続が制限される内部ネットワーク(例えば、社内ネットワーク)に配置される。また、情報処理装置10は、外部ネットワークに設けられてもよい。
管理サーバ11は、情報処理装置10が属する内部のネットワークに配置されて、情報処理装置10と通信を行い、情報処理装置10において作成されたファイルを暗号化及び復号処理するための鍵情報などを管理する。また、管理サーバ11は、外部ネットワークに設けられて、情報処理装置10と通信を行う構成としてもよい。
図1を用いて、情報処理装置10の具体的な構成について説明する。ここでは、情報処理装置10のソフトウェアとして、OS(オペレーティングシステム)12、ファイル制御部13、及びアプリケーションが起動している場合について検討する。アプリケーションは、ハードディスク22内に保存された暗号化ファイルがユーザにより選択されて起動される。
OS12には、デバイスドライバ15などが組み込まれており、本実施形態ではデバイスドライバ16が組み込まれる。ハードディスク22は、OS12のデバイスドライバ15を介して制御されて、ファイルの入出力が実行される。なお、図1では、ハードディスク22を制御するためのデバイスドライバ15を例示して記載しているが、OSには各種デバイスを制御するためのドライバが組み込まれている。
デバイスドライバ16は、OS12に組み込まれて動作するドライバであり、OS12のプロセスを監視して、ユーザによるアプリケーションの起動を検知する。デバイスドライバ16は、アプリケーションの起動を検知した際、アプリケーションの起動情報をファイル制御部13に送信する。アプリケーションの起動情報には、各種アプリケーションのそれぞれを識別するための、起動されたアプリケーションの識別情報が含まれている。
デバイスドライバ16は、アプリケーションの起動情報をファイル制御部13に送信するときに、アプリケーションのプロセスの進行を一時的に停止させる。アプリケーションのプロセスの進行が一時的に停止されたときに、ファイル制御部13からアプリケーションに対して制御プログラムが挿入される。そして、デバイスドライバ16は、制御プログラムの挿入後に、一時的に停止させていたアプリケーションの動作を再開させる。
また、デバイスドライバ16は、ユーザによって選択されたファイルが、暗号化されたファイル、または、暗号化されてないファイルのいずれかであるかの識別情報をファイル制御部13に送ってもよい。
ファイル制御部13は、起動受付部17と、登録データ保存部18と、制御部21と、を備えている。ファイル制御部13は、ファイルを暗号化及び復号するためのアプリケーションプログラムであり、OS12に組み込まれるのでは無く、アプリケーションとして動作する。
起動受付部17は、ユーザによって起動されたアプリケーションの起動情報を、OS12に組み込まれたデバイスドライバ16から受け付ける。また、起動受付部17は、アプリケーションを起動させたユーザの識別情報を受け付ける。ユーザの識別情報は、ユーザを識別できる情報であり、例えば情報処理装置10のユーザのメールアドレスや情報処理装置10の端末情報などを意味する。
登録データ保存部18は、アプリケーション登録部19と、ユーザ情報保存部20と、を有する。
アプリケーション登録部19は、正規のアプリケーションとして登録されるアプリケーションのリストと、アプリケーションのそれぞれを識別する識別情報とを保存する。アプリケーションの識別情報は、起動されたアプリケーションを一意に特定するための情報であり、ソフトウェアの名称、ファイルサイズ、ファイルのハッシュ値が例示される。
正規のアプリケーションとしては、アプリケーションに挿入される制御プログラムによって動作(例えば、コピー、印刷など)が制御可能となるアプリケーションが登録される。
アプリケーション登録部19に登録されるアプリケーションは、例えば管理サーバ11において管理者により登録されて、情報処理装置10に送信されて保存される。また、登録されるアプリケーションは、管理サーバ11から更新データを送信することで随時更新可能に構成してもよい。
図3(A)は、正規のアプリケーションを識別するための識別情報の一例である。図3(A)では、アプリケーションの識別情報として、ソフトウェアの名称、ファイルサイズが設定されている。例えば、起動されたアプリケーションが、ソフトウェア名「AAA Sheets」となり、ファイルサイズがxxxとなった場合、登録されたアプリケーションであると判別できる。なお、登録されたアプリケーションであるか否かの判別は、設定された1つの識別情報による照合結果に基づき判別してもよいし、複数の識別情報を判別用に設定して、これらの識別情報との照合結果に基づき判別してもよい。
ユーザ情報保存部20は、同一のグループに属するユーザを識別するためのユーザ情報を予め登録する。同一グループに属するユーザの設定方法は、例えばユーザが保有する情報処理装置10に対応するメールアドレスのドメインに基づいて設定される。ドメインによりグループに属するユーザを設定することで、社内に属するユーザを一括して同一グループに設定できる。なお、メールアドレスや情報処理装置10の端末情報(例えばMACアドレス)を用いて、同一グループに属するユーザを個別に設定してもよい。また、特定のユーザの情報処理装置10をグループから外す設定をしてもよい。
なお、ユーザ情報保存部20に保存されるユーザ情報は、例えば管理サーバ11において管理者により登録されて、情報処理装置10に送信される。また、ユーザ情報保存部20に保存されるユーザ情報は、管理サーバ11から更新データを送信することで随時更新可能に構成してもよい。
図3(B)は、同一のグループに属するユーザを識別するユーザ情報の設定例を示す図である。設定例1では、ドメイン名が「xxx.co.jp」となるメールアドレスに対応する情報処理装置10のユーザを同一グループとして設定している。また、設定例2では、同一グループのユーザを、個別のメールアドレスを用いて設定している。
図4は、同一のグループに属するユーザに対応する複数の情報処理装置10(10a,10b,10c.10d)の一例を示す説明図である。このように、ドメイン名が「xxx.co.jp」となるメールアドレスのユーザに対応する4つの情報処理装置10が同一グループとして設定されている。
なお、同一のグループとして情報処理装置10を設定する方法として、図4に示すように複数の情報処理装置10に対して設定する構成に限定されるものではなく、単一の情報処理装置10に対してグループの設定を行ってもよい。
制御部21は、デバイスドライバ16から受け付けたアプリケーションの起動情報、及びアプリケーションを起動させたユーザの識別情報を登録データ保存部18の登録データと照合して、照合結果に応じて、作成されたファイルの暗号化及び復号処理を実行する制御プログラムを、アプリケーションに挿入する。
具体的には、起動されたアプリケーションの起動情報を、アプリケーション登録部19の識別情報と照合して、一致する場合には、起動されたアプリケーションが正規なアプリケーションであると判定する。さらに、制御部21は、アプリケーションを起動させたユーザの識別情報を、ユーザ情報保存部20のユーザ情報と照合して、一致する場合には、当該ユーザの情報処理装置10が設定されたグループに属すると判定する。
制御部21は、起動されたアプリケーションが正規であり、かつユーザが設定されたグループに属すると判定した場合、ファイルの暗号化及び復号処理を実行する制御プログラムを、アプリケーションに挿入する。デバイスドライバ16によりプロセスの進行が一時的に停止されているアプリケーションに対して制御プログラムを挿入することで、アプリケーションに制御プログラムが組み込まれる。
一方で、制御部21は、起動されたアプリケーションが正規でない、または、ユーザの情報処理装置10が設定されたグループに属しない場合には、制御プログラムは挿入されず、暗号化された状態のファイルがアプリケーションにより開かれる。なお、この場合において、ユーザにより選択されたファイルが暗号化されたファイルでないとき、すなわち平文のファイルであるときには、制御プログラムは挿入されることなく、平文のままファイルは開かれる。
アプリケーションに挿入される制御プログラムは、例えばDLL(Dynamic Link Library)により実装される。
アプリケーションに挿入された制御プログラムは、暗号化されているファイル(アプリケーションにより開かれるファイル)を復号する。具体的には、管理サーバ11から制御部21を介して復号用の鍵を取得して、ファイルを復号する。これにより、ファイルは、ユーザにより閲覧、編集などのアクセスが可能な状態となる。なお、新規でのファイル作成時には、復号処理の必要は無いため、制御プログラムは、ファイルのオープン動作をアプリケーションに実行させる。
一方、制御プログラムは、ファイルの保存動作が実行される際に、ファイルを暗号化する。具体的には、制御プログラムは、アプリケーションからファイルの保存動作を受け付けたときに、暗号鍵を取得して、ファイルを暗号化する。暗号化及び復号するための鍵は、ファイルが新規に作成されたときに、制御プログラムにおいて生成される。生成された暗号鍵は、ファイルに対応付けて管理サーバ11で管理される。また、暗号化及び復号用の鍵は、ファイルが新規に作成されたときに、管理サーバ11において生成されて、制御プログラムが取得する構成としてもよい。なお、ファイルを暗号化するための鍵と、暗号化されたファイルを復号する復号用の鍵とは、同一の暗号鍵であり、ファイルのそれぞれを識別する識別情報に対応付けて管理サーバ11で管理される。
制御プログラムは、アプリケーションからファイルの保存動作を受け付けるたびに逐次ファイルを暗号化する。そして、暗号化されたファイルは、ハードディスク22に保存される。
また、制御プログラムは、アプリケーションが実行するハードディスク22への書き込み要求によって作成される一時ファイルについても暗号化してもよい。この場合、ユーザによりファイルがクローズされる際に、最終的に保存されるファイルがハードディスク22内に暗号化された状態で保存される。
また、情報処理装置10が管理サーバ11との通信ができないオフライン状態の場合に、制御プログラムにおいてファイルに対応して暗号鍵が生成された場合には、制御部21は鍵を保持してもよい。この場合、制御部21は、管理サーバ11との通信が可能なオンライン状態となったときに、ファイルに対応して生成された暗号鍵を管理サーバ11に送信する。
また、制御部21は、管理サーバ11から、ファイルに対応する暗号鍵を取得した場合、鍵を一定時間(例えば8時間)保持してもよい。そして、情報処理装置10が管理サーバ11との通信ができないオフライン状態となった場合、一定時間内であれば、アプリケーションに挿入された制御プログラムは、制御部21に保持された鍵を用いることでファイルの復号及び暗号化処理を行ってもよい。
より具体的には、制御部21は、グループ内に属するユーザによって正規のアプリケーションが起動されて、暗号化鍵を管理サーバ11から取得したときに、鍵を一定時間保持する。この設定された一定時間内に、情報処理装置10がオフライン状態となり、暗号鍵を管理サーバ11から取得できないとき、アプリケーションに挿入された制御プログラムは、制御部21が保持する鍵を用いて、暗号化されたファイルを復号する。そして、ファイルが保存されるとき、保持している鍵を用いて暗号化する。
これにより、情報処理装置10が管理サーバ11と通信ができないオフライン状態となった場合であっても、グループ内に属するユーザによって正規のアプリケーションが起動されたときには、自動的なファイルの復号及び暗号化処理を一定時間内に限り継続することができる。
続けて、情報処理装置10のハードウェア構成について説明する。
図2は、第1実施形態に係る情報処理装置10のハードウェア構成の一例を示す構成図である。
情報処理装置10は、CPU23と、RAM24と、ハードディスク22と、ネットワークインターフェース25と、操作部26と、表示部27と、を備える。
CPU23は、ハードディスク22に格納された、OSや各種アプリケーションをRAM24にロードして、そのアプリケーションを展開することで、各種アプリケーションの機能を実現する。ファイル制御部13を構成するアプリケーションプログラムを、CPU23で実行することで、ファイル制御部13の各機能が実現される。
ハードディスク22は、アプリケーションにより作成されて、ファイル制御部13により暗号化されたファイルなどが格納される。なお、各種アプリケーションは、USB等の外部記憶媒体に保存しておき、プログラムを実行する際に外部記憶媒体から情報処理装置10にインストールして情報処理装置10で実行する構成としてもよい。また、アプリケーションにより作成されて、ファイル制御部13により暗号化されたファイルは、USB等の外部記憶媒体に保存される構成としてもよい。
ネットワークインターフェース25は、他の情報処理装置10や管理サーバ11等、外部との通信を行う。
操作部26は、ユーザからの入力操作を受け付ける、例えばマウス、キーボード等の入力インターフェースである。表示部27は、アプリケーションにより作成されるファイルなどを表示するディスプレイである。
続いて、第1実施形態に係る情報処理装置10の動作について説明する。図5は、第1実施形態に係る情報処理方法の一例を示すフローチャートである(適宜、図1参照)。図5は、復号処理時の流れを示すフローを示している。
デバイスドライバ16は、OS12におけるプロセスの監視を行う(S10)。ファイル制御部13の起動受付部17は、ユーザにより起動されたアプリケーションの起動情報を、デバイスドライバ16から受け付ける(S11)。
また、デバイスドライバ16は、アプリケーションの起動情報をファイル制御部13に送信するときに、アプリケーションのプロセスの進行を一時的に停止させる(S12)。
制御部21は、受け付けたアプリケーションの起動情報、及びアプリケーションを起動させたユーザの識別情報を登録データ保存部18の登録データと照合する(S13)。そして、この登録データと一致する場合には、作成されたファイルの暗号化及び復号処理を実行する制御プログラムを、アプリケーションに挿入する(S14)。
デバイスドライバ16は、制御プログラムの挿入後に、一時的に停止させていたアプリケーションの動作を再開させる(S15)。
制御プログラムは、管理サーバ11にアクセスして、ファイルに対応する暗号鍵を取得する(S16)。制御プログラムは、暗号化されたファイルを復号する(S17)。
続いて、図6のフローチャートを用いて、情報処理装置10における、ファイルの暗号化処理の流れを説明する(適宜、図1参照)。
アプリケーションに挿入された制御プログラムは、ファイルの保存動作を受け付けた際に、ファイルに対応付けられた暗号鍵を管理サーバ11に問い合わせて取得する(S20、S21)。
そして、制御プログラムは、ファイルを暗号化して、ハードディスク22に保存する(S22、S23)。なお、制御プログラムは、アプリケーションからファイルの保存動作を受け付けるたびに逐次ファイルを暗号化して、ハードディスク22に保存する。
なお、ハードディスク22に保存されるファイルをグループ化するためのファルダにおいて、特定のフォルダを指定し、この特定のフォルダに保存されたファイルにユーザがアクセスする場合については、ファイルに対応するアプリケーションが正規なものであり、かつユーザが設定されたグループに属する場合であっても、制御プログラムは挿入されず、ファイルが自動的に暗号化されない、または、ファイルが自動的に復号されるように構成してもよい。
このように、アプリケーションに対して挿入される制御プログラムの動作によって、ファイルの暗号化及び復号処理が実行されることで、ファイルの透過的な暗号化・復号処理を簡易な構成で実現できる。加えて、ファイル制御部13は、アプリケーションプログラムにより実装されており、OSに組み込まれたドライバ内で暗号化・復号処理を実行されないため、OSのバージョンアップが発生した場合であっても、ファイル制御部13の修正等のメンテナンス作業が軽減されて、システムの運用が容易となる。
また、起動されたアプリケーションが、予め登録された正規なアプリケーションか否かを判定し、かつ同一グループのユーザの情報処理装置10であるか否かを判定することで、起動可能なアプリケーションを制限できるとともに、アクセス権を任意に設定できる。これにより、第三者へのファイルの漏洩を防止できる。例えばユーザが情報処理装置10を紛失した場合、この情報処理装置10に対応するユーザ情報をグループから外すことで、この情報処理装置10からはファイルにアクセスすることができない状態となり、第三者へのファイルの漏洩が防止される。
(第2実施形態)
図7は、第2実施形態に係る情報処理装置10の一例を示す説明図である。なお、図7において第1実施形態(図1)と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。
第1実施形態に係る情報処理装置10では、ユーザが正規のアプリケーションを起動させた場合に、アプリケーションに対して暗号化及び復号処理するための制御プログラムを挿入することで、ファイルの暗号化及び復号処理を実行した。一方、第2実施形態に係る情報処理装置10では、例えばユーザが正規のアプリケーションを用いることなく、すなわちアプリケーション登録部19に登録されていない非正規のアプリケーションを介してファイルを開いて、ファイルがハードディスク22に出力された場合に、出力されたファイルを暗号化(または削除)することで、ファイルの保護を実行する。
ここでは、ファイルがハードディスク22に出力される例として、インターネット閲覧用のWebブラウザからファイルがダウンロードされて、ハードディスク22に出力された場合について検討する。なお、ファイルがハードディスク22に出力される他の例として、ネットワークでファイルを共有するための共有フォルダから情報処理装置10にファイルをコピーする場合等がある。
Webブラウザから装置内にダウンロードされたファイルは、デバイスドライバ15を介してハードディスク22に出力される。
デバイスドライバ16は、ハードディスク22へのファイルの出力を検知して、ファイルの出力情報をファイル制御部13に送信する。
ファイル制御部13の起動受付部17は、デバイスドライバ16からファイルの出力情報を受け付ける。そして、ファイル制御部13の制御部21は、ハードディスク22への入出力を制御するデバイスドライバ15を介して、出力が検知されたファイルのプロセスを監視する。
制御部21は、ユーザによりファイルが保存されるなど、ハードディスク22への出力動作を検知したとき、制御部21においてファイルを暗号化するための鍵を生成して、この取得した鍵を用いてファイルを暗号化する。暗号化されたファイルは、デバイスドライバ15を介してハードディスク22に保存される。また、制御部21は、ハードディスク22への出力動作を検知したとき、当該ファイルを削除する構成としてもよい。なお、ファイルに対応して生成された暗号鍵は、管理サーバ11に送信されて管理される。
さらに、ハードディスク22にすでに保存されているファイルの内で、暗号化されていないファイルに対して、ユーザが非正規のアプリケーションを介してファイルをアクセスした場合について検討する。
ファイル制御部13の制御部21は、非正規のアプリケーションによりアクセスされたファイルが、暗号化されてないファイルであるとデバイスドライバ16を介して識別された場合に、ファイルへのアクセス動作を拒否させる。そして、制御部21は、ファイルへのアクセス動作を拒否したファイルを、制御部21で生成した暗号鍵を用いて暗号化してハードディスク22に保存する。なお、ファイルに対応して生成された暗号鍵は、管理サーバ11に送信されて管理される。
このように、ハードディスク22に保存された、暗号化されていないファイルに対して、非正規のアプリケーションによってアクセスされたときに、ファイルへのアクセスを拒否するとともに暗号化処理することで、暗号化されていないファイルを装置の外部へ取り出されないようにすることができる。
図8は、第2実施形態に係る情報処理方法の一例を示すフローチャートである(適宜、図7参照)。
デバイスドライバ16は、ハードディスク22へのファイルの出力を検知して、ファイルの出力情報をファイル制御部13に送信する(S30)。
ファイル制御部13の制御部21は、デバイスドライバ15を介して、出力が検知されたファイルのプロセスを監視する(S31)。
制御部21は、デバイスドライバ15を介してハードディスク22への出力動作を検知したとき、管理サーバ11からファイルを暗号化するための鍵を取得する(S32;YES、S33)。制御部21は、取得した鍵を用いてファイルを暗号化する(S34)。なお、制御部21は、ファイルを暗号化するのではなく、ファイルの削除を実行してもよい。
暗号化されたファイルは、デバイスドライバ15を介してハードディスク22に保存される(S35)。
このように、第2実施形態に係る情報処理装置10では、ユーザが正規のアプリケーションを用いずダウンロード等して、ハードディスク22にファイルが出力される場合に、ファイルの暗号化処理を自動的に行うことができ、ファイルを保護することができる。
(第3実施形態)
図9は、第3実施形態に係る情報処理装置10の構成を示す構成図である。なお、図9において第1実施形態(図1)と共通の構成又は機能を有する部分は、同一符号で示し、重複する説明を省略する。
第3実施形態に係る情報処理装置10では、アプリケーションに挿入された制御プログラムにより暗号化されたファイルを、装置外部に設けられたファイル管理サーバ28で保存し、装置内部にはユーザがファイルを選択するための識別用ファイルが保存する。
ファイル管理サーバ28は、情報処理装置10において作成、編集されるファイルを管理するサーバである。
ファイル管理サーバ28は、制御プログラムにより暗号化ファイルが作成されたとき、情報処理装置10から暗号化ファイルを受信して保存する。一方、ユーザがファイルを選択してアプリケーションを起動させたときに、ファイル管理サーバ28は、選択されたファイルに対応する暗号化ファイルを情報処理装置10に送る。
ファイル管理サーバ28は、情報処理装置10が属する内部のネットワークと同一のネットワークに配置される。また、ファイル管理サーバ28は、外部ネットワークに設けられて、情報処理装置10と通信を行う構成としてもよい。なお、図9では、管理サーバ11とファイル管理サーバ28を別々に記載しているが、一体として構成してもよい。
制御プログラムは、ファイルの保存動作を受け付けて暗号化ファイルを作成したとき、暗号化ファイルをファイル管理サーバ28に送る一方で、ファイルの実体的な内容を有しない、ファイルを識別するための識別ファイルをハードディスク22に保存させる。
これにより、情報処理装置10には、ファイルのそれぞれを識別するための識別用ファイルのみが保存されて、実体的なデータは保存されない。このため、紛失などにより情報処理装置10を失った場合であっても、情報処理装置10にはファイルが保存されず、ファイルの実体的な内容はファイル管理サーバ28にアクセスしない限り取得できないため、ファイルのセキュリティをより向上させることができる。
以上述べた各実施形態の情報処理装置によれば、デバイスドライバからアプリケーションの起動を受け付けて、起動情報に応じてファイルを暗号化及び復号する制御プログラムを挿入することにより、ファイルの透過的な暗号化・復号処理をOSへの負荷を低減させる簡易な構成で実現させるとともに、装置内のファイルの漏洩を防止できる。
なお、実施形態におけるハードディスクや外部記憶媒体は、特許請求の範囲における記憶部の一例である。
なお、情報処理装置10で実行されるプログラムは、ROM等から構成されるハードディスクに予め組み込んで提供される。もしくは、このプログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、CD−R、メモリカード、DVD、フレキシブルディスク等のコンピュータで読み取り可能な記憶媒体に記憶されて提供するようにしてもよい。また、情報処理装置10で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせて提供するようにしてもよい。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
10…情報処理装置、11…管理サーバ、12…OS、13…ファイル制御部、15…デバイスドライバ、16…デバイスドライバ、17…起動受付部、18…登録データ保存部、19…アプリケーション登録部、20…ユーザ情報保存部、21…制御部、22…ハードディスク、23…CPU、24…RAM、25…ネットワークインターフェース、26…操作部、27…表示部、28…ファイル管理サーバ。

Claims (8)

  1. ユーザにより起動されたアプリケーションの起動情報を、オペレーティングシステムに組み込まれたデバイスドライバから受け付ける起動受付部と、
    正規の前記アプリケーションとして登録される前記アプリケーションの識別情報、及び同一のグループに属するユーザを識別するユーザ情報を予め登録する登録データ保存部と、
    受け付けた前記アプリケーションの起動情報及び前記アプリケーションを起動させた前記ユーザの識別情報を前記登録データ保存部の登録データと照合して、照合結果に応じて、作成されたファイルの暗号化及び復号処理を実行する制御プログラムを、前記アプリケーションに挿入する制御部と、を備えて、
    前記デバイスドライバは、アプリケーションの起動時に当該アプリケーションを一時的に停止させて、
    前記制御プログラムは、一時的に停止されたときに挿入された前記アプリケーションにおいて、暗号化された前記ファイルを復号する一方、ファイルが保存される際に、前記アプリケーションにおいて前記ファイルを暗号化する、
    ことを特徴とする情報処理装置。
  2. 前記制御プログラムは、装置外部に設けられた管理サーバを介して、前記ファイルを暗号化及び復号するための鍵を取得する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御部は、ユーザにより選択された前記ファイルを暗号化及び復号するための鍵を一定時間保持し、
    前記制御プログラムは、保持された暗号化及び復号するための鍵を用いてファイルの暗号化及び復号処理を実行する、
    ことを特徴とする請求項1または請求項2に記載の情報処理装置。
  4. 前記デバイスドライバは、前記ファイルを保存する記憶部へのファイルの出力を検知して、
    前記制御部は、検知された前記ファイルが前記記憶部に出力される際に、前記ファイルを暗号化、または削除する、
    ことを特徴とする請求項1から請求項のいずれか一項に記載の情報処理装置。
  5. 前記制御部は、暗号化されてないファイルに、正規の前記アプリケーションとして登録されてないアプリケーションからアクセスされた場合に、前記ファイルへのアクセスを拒否して、前記ファイルを暗号化して保存する、
    ことを特徴とする請求項1から請求項のいずれか一項に記載の情報処理装置。
  6. 前記制御プログラムは、
    暗号化した前記ファイルを、装置外部のファイル管理サーバに送信して保存させて、
    装置内部の記憶部は、暗号化されたファイルを識別するための識別ファイルが保存される、
    ことを特徴とする請求項1から請求項のいずれか一項に記載の情報処理装置。
  7. ユーザにより起動されたアプリケーションの起動情報を、オペレーティングシステムに組み込まれたデバイスドライバから受け付けるステップと、
    正規の前記アプリケーションとして登録される前記アプリケーションの識別情報、及び同一のグループに属するユーザを識別するユーザ情報を登録データ保存部に予め登録するステップと、
    受け付けた前記アプリケーションの起動情報及び前記アプリケーションを起動させた前記ユーザの識別情報を前記登録データ保存部の登録データと照合して、照合結果に応じて、作成されたファイルの暗号化及び復号処理を実行する制御プログラムを、前記アプリケーションに挿入するステップと、を含んで、
    前記デバイスドライバは、アプリケーションの起動時に当該アプリケーションを一時的に停止させて、
    前記制御プログラムは、一時的に停止されたときに挿入された前記アプリケーションにおいて、暗号化された前記ファイルを復号する一方、ファイルが保存される際に、前記アプリケーションにおいて前記ファイルを暗号化する、
    ことを特徴とする情報処理方法。
  8. コンピュータを、
    ユーザにより起動されたアプリケーションの起動情報を、オペレーティングシステムに組み込まれたデバイスドライバから受け付ける機能、
    正規の前記アプリケーションとして登録される前記アプリケーションの識別情報、及び同一のグループに属するユーザを識別するユーザ情報を登録データ保存部に予め登録する機能、
    受け付けた前記アプリケーションの起動情報及び前記アプリケーションを起動させた前記ユーザの識別情報を前記登録データ保存部の登録データと照合して、照合結果に応じて、作成されたファイルの暗号化及び復号処理を実行する制御プログラムを、前記アプリケーションに挿入する機能、として機能させて、
    前記デバイスドライバは、アプリケーションの起動時に当該アプリケーションを一時的に停止させて、
    前記制御プログラムは、一時的に停止されたときに挿入された前記アプリケーションにおいて、暗号化された前記ファイルを復号する一方、ファイルが保存される際に、前記アプリケーションにおいて前記ファイルを暗号化する、
    ことを特徴とする情報処理プログラム。
JP2018233862A 2018-12-13 2018-12-13 情報処理装置、情報処理方法、及び情報処理プログラム Active JP6782900B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018233862A JP6782900B2 (ja) 2018-12-13 2018-12-13 情報処理装置、情報処理方法、及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018233862A JP6782900B2 (ja) 2018-12-13 2018-12-13 情報処理装置、情報処理方法、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2020095546A JP2020095546A (ja) 2020-06-18
JP6782900B2 true JP6782900B2 (ja) 2020-11-11

Family

ID=71086411

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018233862A Active JP6782900B2 (ja) 2018-12-13 2018-12-13 情報処理装置、情報処理方法、及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6782900B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4131581B2 (ja) * 1998-01-30 2008-08-13 株式会社東芝 通信データ秘匿制御システム、及び通信データ秘匿制御方法
JP4177957B2 (ja) * 2000-03-22 2008-11-05 日立オムロンターミナルソリューションズ株式会社 アクセス制御システム
JP2009059008A (ja) * 2007-08-30 2009-03-19 Sgi Japan Ltd ファイル管理システム
JP4858879B2 (ja) * 2008-02-08 2012-01-18 九州日本電気ソフトウェア株式会社 ファイル処理装置ファイル処理方法、及びファイル処理プログラム
JP6092057B2 (ja) * 2013-09-13 2017-03-08 株式会社日立ソリューションズ ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法

Also Published As

Publication number Publication date
JP2020095546A (ja) 2020-06-18

Similar Documents

Publication Publication Date Title
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
US9692597B2 (en) Apparatus and method for content handling
US8863305B2 (en) File-access control apparatus and program
US8621036B1 (en) Secure file access using a file access server
US20030154381A1 (en) Managing file access via a designated place
JP2007257405A (ja) 文書管理装置、文書管理方法、記憶媒体、プログラム
WO2013080659A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、及びコンピュータ読み取り可能な記録媒体
JP2010154419A (ja) 電子ファイル送信方法
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
EP1326156A2 (en) Managing file access via a designated storage area
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JPWO2007142072A1 (ja) 端末装置及びこれを備えたデータ管理システム
US10726104B2 (en) Secure document management
JP2008084081A (ja) 機密情報の漏洩防止システム、機密情報の漏洩防止方法、記録媒体、及びプログラム
JP6782900B2 (ja) 情報処理装置、情報処理方法、及び情報処理プログラム
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体
JP2012215973A (ja) 情報漏洩防止方法
EP2921982B1 (en) Apparatus and method for content handling
WO2018134945A1 (ja) 情報制御プログラム、情報制御システム、及び情報制御方法
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
JP5840180B2 (ja) 電子ファイル送信方法
JP2011039716A (ja) 情報記憶媒体、情報システム
KR20180043679A (ko) 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법
JP2008204344A (ja) 自己解凍形式のデータ構造、自己解凍プログラム、およびコンピュータ
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200827

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200924

R150 Certificate of patent or registration of utility model

Ref document number: 6782900

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250