[go: up one dir, main page]

JP4084971B2 - 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム - Google Patents

電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム Download PDF

Info

Publication number
JP4084971B2
JP4084971B2 JP2002229347A JP2002229347A JP4084971B2 JP 4084971 B2 JP4084971 B2 JP 4084971B2 JP 2002229347 A JP2002229347 A JP 2002229347A JP 2002229347 A JP2002229347 A JP 2002229347A JP 4084971 B2 JP4084971 B2 JP 4084971B2
Authority
JP
Japan
Prior art keywords
access
user
security level
file
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002229347A
Other languages
English (en)
Other versions
JP2004070674A (ja
Inventor
英之 草川
吉孝 東耕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2002229347A priority Critical patent/JP4084971B2/ja
Publication of JP2004070674A publication Critical patent/JP2004070674A/ja
Application granted granted Critical
Publication of JP4084971B2 publication Critical patent/JP4084971B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、インターネット上に置かれたサーバシステムによる電子データ交換(Electronic Data Interchange,以下、「EDI」という。)システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラムに関する。
【0002】
【従来の技術】
近年、インターネットの普及に伴い、企業間での伝票や図面等のデータのやり取りを電子化しようとする動きが急速に拡大しつつある。特にEDIシステムによる関連会社とのやり取りは、従来の郵便等による紙による取引に比較して手間や時間の短縮に効果があり、広く普及しようとしている。
【0003】
ここで、インターネットによるEDIシステムにおいては、インターネットが極めてオープンな環境であることから、データ保護の脆弱さが問題となる。インターネットによるEDIシステムを実現するためには、EDI用のデータをファイアウォールの外に置く必要があるため、ファイアウォールの外でのデータ保護の必要がある。
【0004】
このようなデータ保護の問題に対して、情報の暗号化や、セキュリティ・プロトコル等による方法が提案され、実用化されている。またユーザの権限や所属、もしくはコンテンツファイルの機密性に応じてセキュリティの管理を行う方法が提案され、きめ細やかにデータ保護を行うことができるようになっている。
【0005】
【発明が解決しようとする課題】
しかしながら、上記従来の技術においてはあらかじめ設定したアクセス権によって管理を行っており、セキュリティをかいくぐってなりすましによる不正アクセスが発生した場合に発見できない、もしくは発見しても対応が遅れるという問題点があった。
【0006】
この発明は、上記のような問題点を解決するためになされたものであり、インターネットによるEDIシステムにおいて、不正アクセスを排除し、不正アクセスに対して迅速な対応ができる安全性の高いセキュリティの管理を行うことが可能なデータ保護装置及びデータ保護方法並びにそれに用いるプログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明に係るデータ保護装置は、インターネット上に置かれたサーバシステムによる電子データ交換システムにおけるデータ保護装置であって、
上記サーバシステムは、ユーザがインターネットを介してアクセスするファイルを格納するコンテンツサーバを含み、
上記ユーザそれぞれに上記電子データの管理能力に応じて予め付与されたセキュリティ・レベルが登録されるユーザ管理データベース上記ファイルにそれぞれその内容に応じて付与されたセキュリティーレベルが登録されるコンテンツ管理データベースとを保持する管理情報保持手段、
上記各ユーザが上記コンテンツサーバにアクセスした際のアクセスの仕方に関するアクセス実績情報を保持するアクセス実績情報保持手段、
上記ユーザが上記コンテンツサーバにアクセス要求した際に、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベルと上記ファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較するとともに、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベル、当該ユーザの上記アクセス実績情報保持手段に保持された上記アクセス実績情報、及び当該ユーザが上記ファイルへアクセス要求をした際のアクセスの仕方から当該ユーザの新たなセキュリティ・レベルを算出し、該算出した新たなセキュリティ・レベルと、アクセス要求をしたファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較することにより、上記アクセス要求をした当該ユーザのアクセスが許可されているか否かを判定する判定手段、
該判定手段により、アクセスが許可されていると判定された場合に、要求されたファイルを上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信する送信手段、
を備えるものである。
【0008】
また、上記各ファイルを暗号化及び復号する暗号処理手段と、暗号化したファイルを格納する暗号化コンテンツ格納手段とを備えるものである。
【0009】
また、上記暗号化コンテンツ格納手段及び上記管理情報保持手段の設置場所としてUDF(ユニバーサル ディスク フォーマット)ファイルシステムを用いるものである。
【0010】
また、上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、該アクセス要求をした当該ユーザが上記ユーザ管理データベースに登録されているものか否かを確認するための再認証を行う認証手段を備え、該認証手段において、当該ユーザが上記ユーザ管理データベースに登録され、アクセスが許可され得ると判定された場合に、上記送信手段は要求されたファイルを、上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信するものである。
【0011】
また、上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、上記サーバシステムを管理する管理者に対して上記当該ユーザのアクセスが許可されていないと判定された判定の結果を通知する通知手段を備えたものである。
【0012】
また、上記管理情報保持手段及びアクセス実績情報保持手段のデータは記憶装置に設けられ、かつ、該記憶装置の中のOSから通常アクセスされない領域に設けられているものである。
【0013】
また、上記通常アクセスされない領域のセクタアドレスを取得するセクタアドレス取得手段と、該セクタアドレス取得手段により取得されたセクタアドレスを有するセクタに対して上記管理情報保持手段に保持されるべき情報を書き込む書込手段と、該書込手段により書き込まれた情報を読み取る読取手段とを備えるものである。
【0014】
また、上記判定手段として機能するプログラムは、上記インターネットとは別の通信回線を介して上記コンテンツサーバと接続されたプログラム格納部に置かれ、上記判定手段を実行する際に上記通信回線を介して上記プログラム格納部から上記コンテンツサーバにローディングされるものである。
【0015】
本発明に係るデータ保護方法は、インターネット上に置かれたサーバシステムによる電子データ交換システムにおける電子データ交換システムにおけるデータ保護方法であって、
上記サーバシステムは、ユーザがインターネットを介してアクセスするファイルを格納するコンテンツサーバを含み、
上記ユーザそれぞれに上記電子データの管理能力に応じてセキュリティ・レベルが予め付与されており、
上記ファイルにそれぞれその内容に応じてセキュリティ・レベルが付与されており、
上記コンテンツサーバは、上記各ユーザが上記コンテンツサーバにアクセスした際のアクセスの仕方に関するアクセス実績情報を保持するアクセス実績情報保持手段を有し、
上記コンテンツサーバが、
ユーザからのインターネットを介したファイルへのアクセス要求を受信する第1ステップ、
アクセス要求した上記予め付与されたユーザのセキュリティ・レベルと要求されたファイルの上記予め付与されたセキュリティ・レベルとを比較する第2ステップ、
上記アクセス要求したユーザの上記予め付与されたセキュリティ・レベルが上記要求されたファイルの上記予め付与されたセキュリティ・レベルよりも小さい場合は、アクセスは許可されず、上記アクセス要求したユーザの上記予め付与されたセキュリティ・レベルが上記要求されたファイルの上記予め付与されたセキュリティ・レベルよりも大きい場合は、当該ユーザの上記予め付与されたセキュリティ・レベル及び当該ユーザの上記アクセス実績情報保持手段に保持された上記アクセス実績情報と当該ユーザが上記ファイルへアクセス要求をした際のアクセスの仕方とから当該ユーザの新たなセキュリティ・レベルを算出する第3ステップ、
該算出した新たなセキュリティ・レベルと、アクセス要求されたファイルの上記予め付与されたセキュリティ・レベルとを比較する第4ステップ、
該第4ステップにおける比較の結果、上記算出した新たなセキュリティ・レベルがアクセス要求されたファイルの上記予め付与されたセキュリティ・レベルよりも大きいか否かを判定し、上記算出した新たなセキュリティ・レベルがアクセス要求されたファイルの上記予め付与されたセキュリティ・レベルよりも大きい場合にアクセスが許可されていると判定する第5ステップ、
該第5ステップにおいて、アクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して上記アクセス要求した当該ユーザ側のクライアントに送信する第6ステップ、
実行するものである。
【0016】
また、上記各ファイルを暗号化して上記アクセス要求したユーザ側のクライアントに送信するものである。
【0017】
また、上記暗号化したファイル、上記ユーザのセキュリティ・レベル及び上記ファイルのセキュリティ・レベルをUDF(ユニバーサル ディスク フォーマット)ファイルシステムを用いて格納するものである。
【0018】
また、上記第5ステップにより、上記アクセス要求をしたユーザのアクセスが許可されていないと判定された場合に、該アクセス要求をした当該ユーザが上記コンテンツ管理データベースに登録されているものか否かを確認するための再認証を行う認証手段を備え、該認証手段において、当該ユーザが上記ユーザ管理データベースに登録されており、アクセスが許可され得ると判定された場合に、上記要求されたファイルを、上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信するものである。
【0019】
また、上記第5ステップにより、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、上記サーバシステムを管理する管理者に対して上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定した判定の結果を通知するものである。
【0020】
また、上記ユーザの上記予め付与されたセキュリティ・レベル及び上記ファイルの上記予め付与されたセキュリティ・レベルは、記憶装置の中のOSから通常アクセスされない領域に設けられるものである。
【0021】
また、上記通常アクセスされない領域のセクタアドレスを取得し、該取得したセクタアドレスを有するセクタに上記ユーザのセキュリティ・レベル及び上記ファイルのセキュリティ・レベルの情報を書き込み、該書き込まれた情報を読み取るものである。
【0022】
また、上記第1ないし第5ステップを実行するために用いられるプログラムは、上記インターネットとは別の通信回線を介して上記コンテンツサーバと接続されたプログラム格納部に置かれ、上記コンテンツサーバが上記第1ないし第5ステップを実行する際に上記通信回線を介して上記プログラム格納部から上記コンテンツサーバにローディングされるものである。
【0023】
本発明に係るプログラムは、インターネット上に置かれたサーバシステムによる電子データ交換システムにおける電子データ交換システムにおけるデータ保護に用いるプログラムであって
上記サーバシステムは、ユーザがインターネットを介してアクセスするファイルを格納するコンテンツサーバを含み、
上記コンテンツサーバを、
上記ユーザそれぞれに上記電子データの管理能力に応じて予め付与されたセキュリティ・レベルが登録されるユーザ管理データベース上記ファイルにそれぞれその内容に応じて付与されたセキュリティ・レベルが登録されるコンテンツ管理データベースとを保持する管理情報保持手段、
上記各ユーザが上記コンテンツサーバにアクセスした際のアクセスの仕方に関するアクセス実績情報を保持するアクセス実績情報保持手段、
上記ユーザが上記コンテンツサーバにアクセス要求した際に、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベルと上記ファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較するとともに、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベル、当該ユーザの上記アクセス実績情報保持手段に保持された上記アクセス実績情報、及び当該ユーザが上記ファイルへアクセス要求した際のアクセスの仕方から当該ユーザの新たなセキュリティ・レベルを算出し、該算出した新たなセキュリティ・レベルと、アクセス要求をしたファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較することにより、上記アクセス要求をした当該ユーザのアクセスが許可されているか否かを判定する判定手段、
該判定手段により、アクセスが許可されていると判定された場合に、要求されたファイルを上記インターネットを介して上記アクセス要求をしたユーザ側のクライアントに送信する送信手段、
として機能させるものである。
【0024】
また、上記コンピュータが、上記コンテンツサーバを、上記各ファイルを暗号化及び復号する暗号処理手段、暗号化したファイルを格納する暗号化コンテンツ格納手段として機能させるものである。
【0025】
また、上記暗号化コンテンツ格納手段及び上記管理情報保持手段の設置場所としてUDF(ユニバーサル ディスク フォーマット)ファイルシステムを用いるものである。
【0026】
また、上記コンピュータが、上記コンテンツサーバを、上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、該アクセス要求をした当該ユーザが上記ユーザ管理データベースに登録されているものか否かを確認するための再認証を行う認証手段として機能させ、該認証手段において、上記ユーザ管理データベースに登録され、アクセスが許可され得ると判定された場合に、上記送信手段は要求されたファイルを、上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信するように機能させるものである。
【0027】
また、上記コンピュータが、上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、上記サーバシステムを管理する管理者に対して上記当該ユーザのアクセスが許可されていないと判定された判定の結果を通知する通知手段として機能させるものである。
【0028】
また、上記管理情報保持手段及びアクセス実績情報保持手段のデータは記憶装置に設けられ、かつ、該記憶装置の中のOSから通常アクセスされない領域に設けられているものである。
【0029】
【発明の実施の形態】
以下、本発明に係るEDIシステムにおけるデータ保護装置及びデータ保護方法並びにそれに用いる記録媒体の実施の形態を図面に基づいて説明する。
【0030】
実施の形態1.
図1は、実施の形態1のEDIシステムにおけるデータ保護装置(以下、単にデータ保護装置という)が実現される環境及びデータ保護装置の構成を示すブロック図である。
【0031】
図1において、1はインターネット、2は社内LAN、3は取引先と交換するデータを保持するコンテンツサーバ、4は例えば取引先に設置されたPC(パソコン)(以下、クライアントという。)、5はファイアウォールであり、社内LAN2は、ファイアウォール5によって情報セキュリティが確保されている。なお、同図に示したクライアント4は一つであるが、クライアント4は複数設置することも可能である。
【0032】
301は平文コンテンツ格納部、302は管理情報格納部(管理情報格納手段)、303はアクセス実績情報格納部(アクセス実績情報格納手段)であり、これらはコンテンツサーバ3に備えられている。401はクライアント4が備えるコンテンツ格納部である。
【0033】
平文コンテンツ格納部301には平文コンテンツファイルが格納され、平文コンテンツファイルへのアクセスはローカルアクセスのみ許可される。管理情報格納部302には、各ユーザのセキュリティ・レベルの管理を行うためのユーザ管理データベース及び各コンテンツファイルのセキュリティ・レベルの管理を行うためのコンテンツ管理データベースが格納される。以下、管理情報格納部302に格納されるコンテンツ管理データベース及びユーザ管理データベースを総称する場合は管理情報という。
【0034】
図2は、ユーザ管理データベースの内容の一例を示す図である。同図に示したように、ユーザ管理データベースには、ユーザ名、グループ名、セキュリティ・レベル、氏名及び所属の情報が含まれる。
【0035】
ユーザ管理データベースに含まれるセキュリティ・レベルとは、各ユーザに対して設定されたセキュリティのレベルを示し、例えば、1から10までの整数で表し、数値が大きいほどセキュリティ・レベルは高い。
【0036】
図3は、コンテンツ管理データベースの内容の一例を示す図である。同図に示したように、コンテンツ管理データベースには、ファイル名、アクセス・グループ、セキュリティ・レベル、ディレクトリの情報が含まれる。
【0037】
コンテンツ管理データベースのアクセス・グループとは、ユーザ管理データベースに含まれるグループに属するユーザのみがファイルにアクセスできる旨を示す情報である。
【0038】
また、コンテンツ管理データベースに含まれるセキュリティ・レベルは、例えば、1から10までの整数で表し、ユーザのセキュリティ・レベルは、例えば、分野、業務内容等から、電子データ管理者等のように能力レベルの高いものには高い数値が設定され、単に文書作成者のような能力レベルの低いものには低い数値が設定され、コンテンツファイルのセキュリティー・レベルは、コンテンツファイルの種類、例えば、参照用のものには低く、変更可能あるいは編集可能なものには高く設定される。そして、ユーザに設定されたセキュリティ・レベルが各コンテンツファイルに設定されたセキュリティ・レベルよりも高い場合に、そのユーザはコンテンツファイルにアクセスできるということを示している。
【0039】
以上、説明したユーザ管理データベース及びコンテンツ管理データベースへの管理情報の登録及び編集等は、コンテンツサーバ3の管理者が、専用のセキュアAPI(アプリケーション プログラミング インターフェイス)を用いた管理ソフトで行う。具体的には、キーボード等の入力手段から入力された管理情報が、コンテンツサーバ3に備えられた専用のセキュアAPIを介して、ユーザ管理データベース及びコンテンツ管理データベースへ格納される。但し、コンテンツ管理データベースへの登録については、コンテンツファイル登録時に、管理者がセキュアAPIを用いた管理ソフトで行う。
【0040】
管理情報を用いて、実際にコンテンツファイルが取り出され、クライアント4側に送信される際の処理内容について、以下に説明する。
【0041】
まず、ユーザがクライアント4にログインする。その後、インターネット1を介して、コンテンツファイルに対してアクセス要求を行うが、当該要求を受けたコンテンツサーバ3は、専用のセキュアAPIを起動させる。より具体的には、クライアント4が、コンテンツサーバ3のFTPデーモンのポート番号を指定した際に、当該指定を認識したコンテンツサーバ3がセキュアAPIを呼ぶ。
【0042】
図4は、セキュアAPIの処理内容を示すフローチャートである。アクセス実績情報格納部303には、各ユーザのアクセス実績に基づくセキュリティ・レベルを算出するためのアクセス実績情報が格納される。以下、アクセス実績情報格納部303に格納される情報をアクセス実績情報という。アクセス実績情報は、ユーザ名、アクセス周期、アクセス頻度と従来の利用曜日、利用時間帯に代表される利用者のアクセスパターン、すなわちアクセスの仕方に関するアクセス情報が含まれる情報とする。ユーザのアクセス実績に基づくセキュリティ・レベルの算出は、ユーザのセキュリティ・レベル及びユーザのアクセス実績情報格納部303に格納されたアクセスパターンと、ファイルへのアクセス要求をした時のユーザのアクセスパターンとから算出され、例えば、ファイルへのアクセス要求をした時のユーザのアクセスパターンが通常のアクセス実績情報格納部303に格納されたアクセスパターンと異なる場合、あるいは短い周期で頻繁にアクセスされる場合等、不審なアクセスに対してセキュリティ・レベルは低く算出される。
【0043】
コンテンツサーバ3側のセキュアAPIは、クライアント4から送信されたユーザ名、要求するコンテンツファイルのファイル名等の情報を取得し(S401)、ユーザ管理データベース及びコンテンツ管理データベースから管理情報を得、ユーザのグループ名とコンテンツファイルのアクセスグループとを比較し、判定する判定手段として機能する(S402)。
【0044】
判定結果、グループ名が一致しなければ、コンテンツファイルにはアクセスできない。
【0045】
判定結果、グループ名が一致していれば、コンテンツサーバ3側のセキュアAPIは、セキュリティ・レベルの比較、判定を行う(S404)。
【0046】
判定結果、ユーザのセキュリティ・レベルがコンテンツファイルのセキュリティ・レベルを下回っていれば、コンテンツファイルへのアクセスは許可されない(S405:No)。
【0047】
判定結果、ユーザのセキュリティ・レベルがコンテンツファイルのセキュリティ・レベル以上(S405:Yes)であれば、コンテンツサーバ3側のセキュアAPIは、ユーザのセキュリティ・レベル及びアクセス実績情報に基づいて算出したセキュリティ・レベルとコンテンツファイルのセキュリティ・レベルとの比較、判定を行う(S406)。
【0048】
判定結果、ユーザのセキュリティ・レベル及びアクセス実績情報に基づいて算出したセキュリティ・レベルがコンテンツファイルのセキュリティ・レベルを下回っている場合(S407:No)は、コンテンツファイルへのアクセスは許可されない。
【0049】
判定結果、ユーザのセキュリティ・レベル及びアクセス実績情報に基づいて算出したセキュリティ・レベルがコンテンツファイルのセキュリティ・レベル以上(S407:Yes)であれば、コンテンツファイルへのアクセスが可能であるので、セキュアAPIはインターネット1を介して、コンテンツサーバ3の平文コンテンツ格納部301に格納されたコンテンツファイルの送信処理を行う(S408)。
【0050】
クライアント4側では、コンテンツファイルを受信すると、受信したコンテンツファイルをコンテンツ格納部401に格納する。格納されたコンテンツファイルは種々のアプリケーションで利用することができる。
【0051】
以上の説明のように、本実施の形態によれば、インターネットを利用したEDIシステムにおいて、ユーザのアクセス実績に基づいて、細かなセキュリティ・レベルを設定したデータ保護を実現することによって、不正アクセスを排除し、安全性の高いセキュリティ管理ができる。
【0052】
なお、本実施の形態においては、管理情報格納部(管理情報格納手段)302、アクセス実績情報格納部(アクセス実績情報格納手段)303及び判定手段・送信手段(セキュアAPI)としてコンピュータを機能させるプログラムが記録媒体に記録され、この記録媒体をコンピュータが読み取ることによって、上記S401〜S408の処理を実行する。
【0053】
実施の形態2.
図5は、実施の形態2のデータ保護装置が実現される環境及びデータ保護装置の構成を示すブロック図であり、図1と同一符号は同一部分または相当部分を示す。
【0054】
本実施の形態は、コンテンツサーバ3に暗号化コンテンツ格納部(暗号化コンテンツ格納手段)304及び暗号処理部(暗号処理手段)305が追加され、クライアント4に暗号処理部402が追加されている。暗号処理部305、402はコンテンツファイルの暗号化及び復号の処理を行う。
【0055】
データ保護装置では、後述のように、種々の処理を専用のセキュアAPIを用いて実現しているが、コンテンツファイルの暗号化処理も専用のセキュアAPIを用いて行う。なお、暗号化の方法については、情報の機密性等に応じて種々の暗号化方法を利用することが可能である。暗号化の方法自体は公知の技術を利用することができる。
【0056】
平文コンテンツ格納部301には、平文コンテンツファイルが格納される。平文コンテンツファイルをファイアウォール5の外に保持することを避けるため、実際には、例えば、コンテンツサーバ3がインターネット1に接続されていない状態で、フレキシブルディスクあるいはCD−ROM等のコンピュータ読出可能な可搬型記録媒体に記録された平文コンテンツファイルを暗号処理部305で暗号化し、平文コンテンツファイル自体はコンテンツサーバ3の中に存在しない状態でインターネット1に接続する。
【0057】
暗号化コンテンツ格納部304には、暗号処理部305で暗号化された平文コンテンツファイルが格納される。暗号化コンテンツ格納部304としては、具体的には、ハードディスク装置、フレキシブルディスク装置等、種々の記憶手段を用いることができる。
【0058】
管理情報格納部302には、各ユーザのセキュリティ・レベルの管理を行うためのユーザ管理データベース及び各コンテンツファイルのセキュリティ・レベルの管理を行うためのコンテンツ管理データベースが格納される。
【0059】
図6は、ユーザ管理データベースの内容の一例を示す図である。同図に示したように、ユーザ管理データベースには、実施の形態1で説明したユーザ名、グループ名、セキュリティ・レベル、氏名及び所属の情報に加えて、共通鍵の情報が含まれる。
【0060】
共通鍵とは、暗号化コンテンツ格納部304から複合された平文コンテンツファイルを、ユーザがインターネット1上に送出するにあたって、この平文コンテンツファイルの再度の暗号化及びこの再度暗号化された平文コンテンツファイルを受信したクライアント4側で複合するのに用いる鍵である。後述のように、この共通鍵は、平文コンテンツ格納部301に格納されている平文コンテンツファイルを、暗号化して暗号化コンテンツ格納部304に格納する際に用いる鍵とは異なるものである。
【0061】
図7は、コンテンツ管理データベースの内容の一例を示す図である。同図に示したように、コンテンツ管理データベースには、実施の形態1で説明したファイル名、アクセス・グループ、セキュリティ・レベル、ディレクトリの情報に加えて、コンテンツ鍵の情報が含まれる。
【0062】
コンテンツ鍵は、コンテンツサーバ3において、平文コンテンツファイルを暗号化コンテンツ格納部304に格納する際の暗号化及び暗号化コンテンツ格納部304からコンテンツファイルを読み出す際の復号に用いる鍵である。前述のように、コンテンツ鍵で複合された平文コンテンツファイルが、共通鍵で再度暗号化されて、インターネット上に送出される。
【0063】
以上、説明したユーザ管理データベース及びコンテンツ管理データベースへの管理情報の登録及び編集等は、コンテンツサーバ3の管理者が、専用のセキュアAPIを用いた管理ソフトで行う。具体的には、キーボード等の入力手段から入力された管理情報が、コンテンツサーバ3に備えられた専用のセキュアAPIを介して、ユーザ管理データベース及びコンテンツ管理データベースへ格納される。但し、コンテンツ管理データベースへの登録については、平文コンテンツファイルの暗号化処理を行った際に、セキュアAPIが自動的に行う。
【0064】
管理情報を用いて、実際に暗号化されたコンテンツファイルが取り出され、クライアント4側に送信される際の処理内容について、以下に説明する。
【0065】
まず、ユーザがクライアント4にログインする。その後、インターネット1を介して、コンテンツファイルに対してアクセス要求を行うが、当該要求を受けたコンテンツサーバ3は、専用のセキュアAPIを起動させる。より具体的には、クライアント4が、コンテンツサーバ3のFTPデーモンのポート番号を指定した際に、当該指定を認識したコンテンツサーバ3がセキュアAPIを呼ぶ。
【0066】
図8は、セキュアAPIの処理内容を示すフローチャートである。S801からS806の処理は実施の形態1のS401からS406と同様であり、説明は省略する。
【0067】
ユーザのセキュリティ・レベル及びアクセス情報に基づくセキュリティ・レベルとコンテンツファイルのセキュリティ・レベルを比較し、ユーザのセキュリティ・レベル及びアクセス実績情報に基づいて算出したセキュリティ・レベルがコンテンツファイルのセキュリティ・レベルを下回っている場合(S807:No)は、コンテンツファイルへのアクセスは許可されない。
【0068】
ユーザのセキュリティ・レベル及びアクセス実績情報に基づいて算出したセキュリティ・レベルがコンテンツファイルのセキュリティ・レベル以上であれば(S807:Yes、コンテンツファイルへのアクセスが可能であるので、コンテンツファイル鍵を用いて暗号化コンテンツファイルの復号処理を行う(S808)。
【0069】
復号処理によって得られた平文コンテンツファイルを圧縮し(S809)、その後、共通鍵を用いて再度暗号化する(S810)。ここで、圧縮した後で暗号化を行うのは、暗号化を先に行うと圧縮できなくなるからである。
【0070】
再度暗号化されたコンテンツファイルは、インターネット1を介してクライアント4に送信される(S811)。
【0071】
次に、暗号化されたコンテンツファイルを受信したクライアント4側における処理内容について説明する。図9は、暗号化されたコンテンツファイルを受信したクライアント4側における処理内容を示すフローチャートである。
【0072】
クライアント4側では、圧縮暗号化コンテンツファイルを受信する(S901)と、共通鍵を用いて複合する(S902)。ここで、先に復号を行うのは、複合された状態でなければ伸長できないからである。
【0073】
圧縮された状態の平文コンテンツファイルを伸長し(S903)、通常の平文コンテンツファイルとした後、クライアント4のコンテンツ格納部402に格納するために、共通鍵を用いて再度暗号化を行う(S904)。
【0074】
暗号化された平文コンテンツファイルをコンテンツ格納部402に格納して(S905)、クライアント4側の処理を終了する。
【0075】
次に、コンテンツ格納部402に格納された暗号化コンテンツファイルを読出して利用する際の処理について説明する。
【0076】
クライアント4側における暗号化コンテンツファイルの利用のために、セキュリティ機能を有するPCカードを使用する。クライアント4側に、PCカードを設置しておき、パスワードを入力することにより暗号化コンテンツファイルが複合され、種々のアプリケーションで利用することが可能になる。なお、PCカードによる復号処理については、公知の技術を用いることができる。
【0077】
以上のように、本実施の形態によれば、インターネットを利用したEDIシステムにおいて、コンテンツファイルの暗号化によって、より強固なデータ保護を実現することができる。
【0078】
なお、本実施の形態においては、暗号化コンテンツ格納部(暗号化コンテンツ格納手段)304及び暗号処理部(暗号処理手段)305としてコンピュータを機能させるプログラムが記録媒体に記録され、この記録媒体をコンピュータが読み取ることによって、上記S801〜S811の処理を実行する。
【0079】
実施の形態3.
図10は、実施の形態3におけるセキュアAPIの処理内容を示すフローチャートである。本実施の形態は、上記実施の形態1の処理に、利用者の再認証を行う認証手段を加えたものである。以下に、その処理内容を説明する。
【0080】
S1001からS1006までの処理は、実施の形態1におけるS401からS406までの処理と同様である。
【0081】
ユーザのセキュリティ・レベル及びアクセス情報に基づくセキュリティ・レベルとコンテンツファイルのセキュリティ・レベルを比較し、ユーザのセキュリティ・レベル及びアクセス実績情報に基づいて算出したセキュリティ・レベルがコンテンツファイルのセキュリティ・レベルを上回っている場合(S1007:Yes)は、コンテンツファイルへのアクセスが可能であるので、セキュアAPIはインターネット1を介してコンテンツファイルの送信処理を行う(S1010)。
【0082】
ユーザのセキュリティ・レベル及びアクセス実績情報に基づいて算出したセキュリティ・レベルがコンテンツファイルのセキュリティ・レベルを下回っている場合(S1007:No)は、ユーザの再認証を行い(S1008)、認証結果を判断する(S1009)。再認証は、ユーザが登録されたアクセス権を有するものであるかどうかを確認するものである。
【0083】
認証結果が良好な場合は、アクセス権を有するユーザ本人と判断してコンテンツファイルへのアクセスが可能となり、セキュアAPIはインターネット1を介してコンテンツファイルの送信処理を行う(S1010)。
【0084】
以上のように、アクセス実績情報に基づく判定手段によりアクセスが許可されなかった場合に、再認証を行う認証手段を加えることによって、アクセス拒否時のユーザへの対応を自動的に行うことができるので、ユーザに対するサーバ側管理者の対応負担を減らすことができる。
【0085】
なお、本実施の形態においては、認証手段としてコンピュータを機能させるプログラムが記録媒体に記録され、この記録媒体をコンピュータが読み取ることによって、上記S1001〜S1010の処理を実行する。
【0086】
実施の形態4.
図11は、実施の形態4におけるセキュアAPIの処理内容を示すフローチャートである。本実施の形態は、上記実施の形態1の処理に、サーバ側管理者への通知手段を加えたものである。以下に、その処理内容を説明する。
【0087】
S1101からS1106までの処理は、実施の形態1におけるS401からS406までの処理と同様である。
【0088】
ユーザのセキュリティ・レベル及びアクセス情報に基づくセキュリティ・レベルとコンテンツファイルのセキュリティ・レベルを比較し、ユーザのセキュリティ・レベル及びアクセス実績情報に基づいて算出したセキュリティ・レベルがコンテンツファイルのセキュリティ・レベルを上回っている場合(S1109:Yes)は、コンテンツファイルへのアクセスが可能であるので、セキュアAPIはインターネット1を介してコンテンツファイルの送信処理を行う(S1110)。
【0089】
ユーザのセキュリティ・レベル及びアクセス実績情報に基づいて算出したセキュリティ・レベルがコンテンツファイルのセキュリティ・レベルを下回っている場合(S1107:No)は、管理者に通知を行い(S1108)、コンテンツファイルへのアクセスは許可されない。
【0090】
以上のように、アクセス実績情報に基づく判定手段によりアクセスが許可されなかった場合に、管理者へ通知する通知手段を加えることによって、アクセス拒否時のユーザへの対応等を管理者の判断によって柔軟に行うことができるので、よりきめ細かい対応が可能となる。
【0091】
なお、本実施の形態においては、サーバ側管理者への通知手段としてコンピュータを機能させるプログラムが記録媒体に記録され、この記録媒体をコンピュータが読み取ることによって、上記S1001〜S1010の処理を実行する。
【0092】
実施の形態5.
図5において、暗号化コンテンツ格納部304、管理情報格納部302及びアクセス実績情報格納部303として、ISO13346で規格化されているUDFファイルシステムを利用することができる。
【0093】
高いレベルのセキュリティ機能やバックアップ機能を有するUDFファイルシステムを利用することによって、EDIシステム全体としてより強固なセキュリティを確保することができる。
【0094】
実施の形態6.
実施の形態1〜5において、セキュアAPIはアクセス実績情報及び管理情報を参照している。通常、これらはDB等のデータ保持手段によって保持されているが、これらを記憶装置の中のOS等が通常使用しない領域に書き込むことによって、アクセス実績情報及び管理情報のより一層のセキュリティを図ることができる。
【0095】
図12は、セキュアAPIがアクセス実績情報及び管理情報を書き込む領域について説明するための図である。同図において、「Hidden Sector」、「未使用領域」として示されている領域(以下、両者を未使用領域という)に、アクセス実績情報及び管理情報は書き込まれる。
【0096】
図13は、本実施の形態において、セキュアAPIがアクセス実績情報及び管理情報を未使用領域に書き込む際の処理内容を示すフローチャートである。
【0097】
セキュアAPIは、まず、未使用領域のセクタアドレスを取得する(S1301)。具体的には、図1に示したアクセス実績情報格納部303及び管理情報格納部302として用いられるハードディスク等の記憶装置において、パーティションテーブルにより管理されているデータ領域、すなわち、通常使用される領域の先頭セクタ(a)及び終了セクタ(b)の情報から、未使用領域(c)及び(d)のセクタアドレスを取得することができる。
【0098】
次に、セキュアAPIは、システムコールを利用して、BIOS(BasicInput/Output System)に含まれるデバイスドライバを呼び出し、アクセス実績情報または管理情報のバイト数、書き込み位置のセクタアドレス等のパラメータとともにアクセス実績情報または管理情報を渡す(S1302)。その結果、デバイスドライバにより未使用領域にデータが書き込まれる(S1303)。なお、未使用領域に書き込まれたアクセス実績情報または管理情報は、書き込み時と同様にセキュアAPIを用いることによって読み出すことができる。
【0099】
以上のように、OSから通常アクセスされない領域にアクセス実績情報及び管理情報を保持することによって、セキュアAPI以外によるアクセス実績情報及び管理情報への不正なアクセスを防止することができ、セキュリティの観点から好ましいものとなる。
【0100】
実施の形態7.
図14は、実施の形態7のEDIシステムにおける保護装置が実現される環境及びデータ保護装置の構成を示すブロック図であり、図1と同一符号は同一部分または相当部分を示す。
【0101】
上記実施の形態1においては、データ保護装置に用いられるセキュアAPIは、アクセス実績情報及び管理情報を有する環境下において実現されるプログラムとしてコンテンツサーバ3上のHDDに格納された。
【0102】
本実施の形態においては、このアクセス実績情報及び管理情報を有する環境下において実現されるプログラムが、インターネット1とは別の通信回線6の先に備えられた他の記録装置、例えば、コンピュータのハードディスクやRAM等の記録媒体によって実現されるプログラム格納部306に置かれる。
【0103】
この場合、コンテンツサーバ3がセキュアAPIを使用したプログラムを実行する際には、通信回線6を経由してセキュアAPIがローディングされ、主メモリ上で実行される。コンテンツサーバ3に対する不正アクセスを受け、プログラムが侵入者によって実行可能となった場合には、通信回線6を遮断するか、プログラム格納部306を停止もしくは記録媒体を排出することによってセキュアAPIを使用不可能とし、アクセス実績情報及び管理情報への不正アクセスを防止する。
【0104】
以上のように、コンテンツサーバ3のHDD以外の場所にセキュアAPIを実現するプログラムを置き、実行する際にインターネット1とは別の通信回線36を介してローディングすることによって、アクセス実績情報及び管理情報への不正アクセスを防止できる。上記実施の形態4のサーバ側管理者への通知手段と併用した場合には、サーバ側管理者は迅速な対応ができ、効果は特に大きくなる。
【0105】
【発明の効果】
本発明に係るデータ保護装置によれば、インターネット上に置かれたサーバシステムによる電子データ交換システムにおけるデータ保護装置であって、
上記サーバシステムは、ユーザがインターネットを介してアクセスするファイルを格納するコンテンツサーバを含み、
上記ユーザそれぞれに上記電子データの管理能力に応じて予め付与されたセキュリティ・レベルが登録されるユーザ管理データベース上記ファイルにそれぞれその内容に応じて付与されたセキュリティーレベルが登録されるコンテンツ管理データベースとを保持する管理情報保持手段、
上記各ユーザが上記コンテンツサーバにアクセスした際のアクセスの仕方に関するアクセス実績情報を保持するアクセス実績情報保持手段、
上記ユーザが上記コンテンツサーバにアクセス要求した際に、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベルと上記ファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較するとともに、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベル、当該ユーザの上記アクセス実績情報保持手段に保持された上記アクセス実績情報、及び当該ユーザが上記ファイルへアクセス要求をした際のアクセスの仕方から当該ユーザの新たなセキュリティ・レベルを算出し、該算出した新たなセキュリティ・レベルと、アクセス要求をしたファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較することにより、上記アクセス要求をした当該ユーザのアクセスが許可されているか否かを判定する判定手段、
該判定手段により、アクセスが許可されていると判定された場合に、要求されたファイルを上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信する送信手段、
を備えるものであるので、不正アクセスを排除し、安全性の高いセキュリティ管理ができる。
【0106】
また、上記各ファイルを暗号化及び復号する暗号処理手段と、暗号化したファイルを格納する暗号化コンテンツ格納手段とを備えるものであるので、より強固なセキュリティを確保することができる。
【0107】
また、上記暗号化コンテンツ格納手段及び上記管理情報保持手段の設置場所としてUDF(ユニバーサル ディスク フォーマット)ファイルシステムを用いるものであるので、より強固なセキュリティを確保することができる。
【0108】
また、上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、該アクセス要求をした当該ユーザが上記ユーザ管理データベースに登録されているものか否かを確認するための再認証を行う認証手段を備え、該認証手段において、当該ユーザが上記ユーザ管理データベースに登録され、アクセスが許可され得ると判定された場合に、上記送信手段は要求されたファイルを、上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信するものであるので、ユーザのアクセスが許可されていないと判定された場合に、ユーザに対するサーバ側管理者の対応負担を減らすことができる。
【0109】
また、上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、上記サーバシステムを管理する管理者に対して上記当該ユーザのアクセスが許可されていないと判定された判定の結果を通知する通知手段を備えたものであるので、アクセス拒否時にユーザ等へのよりきめ細かい対応が可能となる。
【0110】
また、上記管理情報保持手段及びアクセス実績情報保持手段のデータは記憶装置に設けられ、かつ、該記憶装置の中のOSから通常アクセスされない領域に設けられているものであるので、アクセス実績情報保持手段及び管理情報保持手段に保持されている情報のより一層のセキュリティを図ることができる。
【0111】
また、上記通常アクセスされない領域のセクタアドレスを取得するセクタアドレス取得手段と、該セクタアドレス取得手段により取得されたセクタアドレスを有するセクタに対して上記管理情報保持手段に保持されるべき情報を書き込む書込手段と、該書込手段により書き込まれた情報を読み取る読取手段とを備えるものであるので、ファイルシステムから通常アクセスされない領域への書き込み及び読みだしが容易にできる。
【0112】
また、上記判定手段として機能するプログラムは、上記インターネットとは別の通信回線を介して上記コンテンツサーバと接続されたプログラム格納部に置かれ、上記判定手段を実行する際に上記通信回線を介して上記プログラム格納部から上記コンテンツサーバにローディングされるものであるので、アクセス実績情報保持手段及び及び管理情報保持手段への不正アクセスを防止できる。
【0113】
本発明に係るデータ保護方法は、インターネット上に置かれたサーバシステムによる電子データ交換システムにおける電子データ交換システムにおけるデータ保護方法であって、
上記サーバシステムは、ユーザがインターネットを介してアクセスするファイルを格納するコンテンツサーバを含み、
上記ユーザそれぞれに上記電子データの管理能力に応じてセキュリティ・レベルが予め付与されており、
上記ファイルにそれぞれその内容に応じてセキュリティ・レベルが付与されており、
上記コンテンツサーバは、上記各ユーザが上記コンテンツサーバにアクセスした際のアクセスの仕方に関するアクセス実績情報を保持するアクセス実績情報保持手段を有し、
上記コンテンツサーバが、
ユーザからのインターネットを介したファイルへのアクセス要求を受信する第1ステップ、
アクセス要求した上記予め付与されたユーザのセキュリティ・レベルと要求されたファイルの上記予め付与されたセキュリティ・レベルとを比較する第2ステップ、
上記アクセス要求したユーザの上記予め付与されたセキュリティ・レベルが上記要求されたファイルの上記予め付与されたセキュリティ・レベルよりも小さい場合は、アクセスは許可されず、上記アクセス要求したユーザの上記予め付与されたセキュリティ・レベルが上記要求されたファイルの上記予め付与されたセキュリティ・レベルよりも大きい場合は、当該ユーザの上記予め付与されたセキュリティ・レベル及び当該ユーザの上記アクセス実績情報保持手段に保持された上記アクセス実績情報と当該ユーザが上記ファイルへアクセス要求をした際のアクセスの仕方とから当該ユーザの新たなセキュリティ・レベルを算出する第3ステップ、
該算出した新たなセキュリティ・レベルと、アクセス要求されたファイルの上記予め付与されたセキュリティ・レベルとを比較する第4ステップ、
該第4ステップにおける比較の結果、上記算出した新たなセキュリティ・レベルがアクセス要求されたファイルの上記予め付与されたセキュリティ・レベルよりも大きいか否かを判定し、上記算出した新たなセキュリティ・レベルがアクセス要求されたファイルの上記予め付与されたセキュリティ・レベルよりも大きい場合にアクセスが許可されていると判定する第5ステップ、
該第5ステップにおいて、アクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して上記アクセス要求した当該ユーザ側のクライアントに送信する第6ステップ、
実行するものであるので、不正アクセスを排除し、安全性の高いセキュリティ管理ができる。
【0114】
また、上記各ファイルを暗号化して上記アクセス要求したユーザ側のクライアントに送信するものであるので、より強固なセキュリティを確保することができる。
【0115】
また、上記暗号化したファイル、上記ユーザのセキュリティ・レベル及び上記ファイルのセキュリティ・レベルをUDFファイルシステムを用いて格納するものであるので、より強固なセキュリティを確保することができる。
【0116】
また、上記第5ステップにより、上記アクセス要求をしたユーザのアクセスが許可されていないと判定された場合に、該アクセス要求をした当該ユーザが上記コンテンツ管理データベースに登録されているものか否かを確認するための再認証を行う認証手段を備え、該認証手段において、当該ユーザが上記ユーザ管理データベースに登録されており、アクセスが許可され得ると判定された場合に、上記要求されたファイルを、上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信するものであるので、ユーザのアクセスが許可されていないと判定された場合に、ユーザに対するサーバ側管理者の対応負担を減らすことができる。
【0117】
また、上記第5ステップにより、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、上記サーバシステムを管理する管理者に対して上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定した判定の結果を通知するものであるので、アクセス拒否時にユーザ等へのよりきめ細かい対応が可能となる。
【0118】
また、上記ユーザの上記予め付与されたセキュリティ・レベル及び上記ファイルの上記予め付与されたセキュリティ・レベルは、記憶装置の中のOSから通常アクセスされない領域に設けられるものであるので、アクセス実績情報並びにユーザ及びファイルのセキュリティ・レベル等に関する情報のより一層のセキュリティを図ることができる。
【0119】
また、上記通常アクセスされない領域のセクタアドレスを取得し、該取得したセクタアドレスを有するセクタに上記ユーザのセキュリティ・レベル及び上記ファイルのセキュリティ・レベルの情報を書き込み、該書き込まれた情報を読み取るものであるので、ファイルシステムから通常アクセスされない領域への書き込み及び読みだしが容易にできる。
【0120】
また、上記第1ないし第5ステップを実行するために用いられるプログラムは、上記インターネットとは別の通信回線を介して上記コンテンツサーバと接続されたプログラム格納部に置かれ、上記コンテンツサーバが上記第1ないし第5ステップを実行する際に上記通信回線を介して上記プログラム格納部から上記コンテンツサーバにローディングされるものであるので、アクセス実績情報並びにユーザ及びファイルのセキュリティ・レベル等に関する情報への不正アクセスを防止することができる。
【0121】
本発明に係るプログラムは、インターネット上に置かれたサーバシステムによる電子データ交換システムにおける電子データ交換システムにおけるデータ保護に用いるプログラムであって
上記サーバシステムは、ユーザがインターネットを介してアクセスするファイルを格納するコンテンツサーバを含み、
上記コンテンツサーバを、
上記ユーザそれぞれに上記電子データの管理能力に応じて予め付与されたセキュリティ・レベルが登録されるユーザ管理データベース上記ファイルにそれぞれその内容に応じて付与されたセキュリティ・レベルが登録されるコンテンツ管理データベースとを保持する管理情報保持手段、
上記各ユーザが上記コンテンツサーバにアクセスした際のアクセスの仕方に関するアクセス実績情報を保持するアクセス実績情報保持手段、
上記ユーザが上記コンテンツサーバにアクセス要求した際に、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベルと上記ファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較するとともに、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベル、当該ユーザの上記アクセス実績情報保持手段に保持された上記アクセス実績情報、及び当該ユーザが上記ファイルへアクセス要求した際のアクセスの仕方から当該ユーザの新たなセキュリティ・レベルを算出し、該算出した新たなセキュリティ・レベルと、アクセス要求をしたファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較することにより、上記アクセス要求をした当該ユーザのアクセスが許可されているか否かを判定する判定手段、
該判定手段により、アクセスが許可されていると判定された場合に、要求されたファイルを上記インターネットを介して上記アクセス要求をしたユーザ側のクライアントに送信する送信手段、
として機能させるものであるので、不正アクセスを排除し、安全性の高いセキュリティ管理ができる。
【0122】
また、上記コンピュータが、上記コンテンツサーバを、上記各ファイルを暗号化及び復号する暗号処理手段、暗号化したファイルを格納する暗号化コンテンツ格納手段として機能させるものであるので、より強固なセキュリティを確保することができる。
【0123】
また、上記暗号化コンテンツ格納手段及び上記管理情報保持手段の設置場所としてUDFファイルシステムを用いるものであるので、より強固なセキュリティを確保することができる。
【0124】
また、上記コンピュータが、上記コンテンツサーバを、上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、該アクセス要求をした当該ユーザが上記ユーザ管理データベースに登録されているものか否かを確認するための再認証を行う認証手段として機能させ、該認証手段において、上記ユーザ管理データベースに登録され、アクセスが許可され得ると判定された場合に、上記送信手段は要求されたファイルを、上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信するように機能させるものであるので、ユーザのアクセスが許可されていないと判定された場合に、ユーザに対するサーバ側管理者の対応負担を減らすことができる。
【0125】
また、上記コンピュータが、上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、上記サーバシステムを管理する管理者に対して上記当該ユーザのアクセスが許可されていないと判定された判定の結果を通知する通知手段として機能させるものであるので、アクセス拒否時にユーザ等へのよりきめ細かい対応が可能となる。
【0126】
また、上記管理情報保持手段及びアクセス実績情報保持手段のデータは記憶装置に設けられ、かつ、該記憶装置の中のOSから通常アクセスされない領域に設けられているものであるので、アクセス実績情報並びにユーザ及びファイルのセキュリティ・レベル等に関する情報のより一層のセキュリティを図ることができる。
【図面の簡単な説明】
【図1】 実施の形態1のEDIシステムにおけるデータ保護装置が実現される環境及びデータ保護装置の構成を示すブロック図である。
【図2】 ユーザ管理データベースの内容の一例を示す図である。
【図3】 コンテンツ管理データベースの内容の一例を示す図である。
【図4】 実施の形態1におけるセキュアAPIの処理内容を示すフローチャートである。
【図5】 実施の形態2のデータ保護装置が実現される環境及びデータ保護装置の構成を示すブロック図である。
【図6】 ユーザ管理データベースの内容の一例を示す図である。
【図7】 コンテンツ管理データベースの内容の一例を示す図である。
【図8】 実施の形態2のセキュアAPIの処理内容を示すフローチャートである。
【図9】 暗号化されたコンテンツファイルを受信したクライアント側における処理内容を示すフローチャートである。
【図10】 実施の形態3におけるセキュアAPIの処理内容を示すフローチャートである。
【図11】 実施の形態4におけるセキュアAPIの処理内容を示すフローチャートである。
【図12】 セキュアAPIがアクセス実績情報及び管理情報を書き込む領域について説明するための図である。
【図13】 実施の形態4において、セキュアAPIがアクセス実績情報及び管理情報を未使用領域に書き込む際の処理内容を示すフローチャートである。
【図14】 実施の形態7のEDIシステムにおける保護装置が実現される環境及びデータ保護装置の構成を示すブロック図である。
【符号の説明】
1 インターネット、2 社内LAN、3 コンテンツサーバ、
4 クライアント、5 ファイアウォール、301 平文コンテンツ格納部、
302 管理情報格納部、303 アクセス実績情報格納部、
304 暗号化コンテンツ格納部、305,306 プログラム格納部、
402 暗号処理部、401,402 コンテンツ格納部。

Claims (22)

  1. インターネット上に置かれたサーバシステムによる電子データ交換システムにおけるデータ保護装置であって、
    上記サーバシステムは、ユーザがインターネットを介してアクセスするファイルを格納するコンテンツサーバを含み、
    上記ユーザそれぞれに上記電子データの管理能力に応じて予め付与されたセキュリティ・レベルが登録されるユーザ管理データベース上記ファイルにそれぞれその内容に応じて付与されたセキュリティーレベルが登録されるコンテンツ管理データベースとを保持する管理情報保持手段、
    上記各ユーザが上記コンテンツサーバにアクセスした際のアクセスの仕方に関するアクセス実績情報を保持するアクセス実績情報保持手段、
    上記ユーザが上記コンテンツサーバにアクセス要求した際に、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベルと上記ファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較するとともに、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベル、当該ユーザの上記アクセス実績情報保持手段に保持された上記アクセス実績情報、及び当該ユーザが上記ファイルへアクセス要求をした際のアクセスの仕方から当該ユーザの新たなセキュリティ・レベルを算出し、該算出した新たなセキュリティ・レベルと、アクセス要求をしたファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較することにより、上記アクセス要求をした当該ユーザのアクセスが許可されているか否かを判定する判定手段、
    該判定手段により、アクセスが許可されていると判定された場合に、要求されたファイルを上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信する送信手段、
    を備えることを特徴とするデータ保護装置。
  2. 上記各ファイルを暗号化及び復号する暗号処理手段と、暗号化したファイルを格納する暗号化コンテンツ格納手段とを備えることを特徴とする請求項1記載のデータ保護装置。
  3. 上記暗号化コンテンツ格納手段及び上記管理情報保持手段の設置場所としてUDF(ユニバーサル ディスク フォーマット)ファイルシステムを用いることを特徴とする請求項2記載のデータ保護装置。
  4. 上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、該アクセス要求をした当該ユーザが上記ユーザ管理データベースに登録されているものか否かを確認するための再認証を行う認証手段を備え、該認証手段において、当該ユーザが上記ユーザ管理データベースに登録され、アクセスが許可され得ると判定された場合に、上記送信手段は要求されたファイルを、上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信することを特徴とする請求項1記載のデータ保護装置。
  5. 上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、上記サーバシステムを管理する管理者に対して上記当該ユーザのアクセスが許可されていないと判定された判定の結果を通知する通知手段を備えたことを特徴とする請求項1記載のデータ保護装置。
  6. 上記管理情報保持手段及びアクセス実績情報保持手段のデータは記憶装置に設けられ、かつ、該記憶装置の中のOSから通常アクセスされない領域に設けられていることを特徴とする請求項1記載のデータ保護装置。
  7. 記通常アクセスされない領域のセクタアドレスを取得するセクタアドレス取得手段と、該セクタアドレス取得手段により取得されたセクタアドレスを有するセクタに対して上記管理情報保持手段に保持されるべき情報を書き込む書込手段と、該書込手段により書き込まれた情報を読み取る読取手段とを備えることを特徴とする請求項6に記載のデータ保護装置。
  8. 上記判定手段として機能するプログラムは、上記インターネットとは別の通信回線を介して上記コンテンツサーバと接続されたプログラム格納部に置かれ、上記判定手段を実行する際に上記通信回線を介して上記プログラム格納部から上記コンテンツサーバにローディングされることを特徴とする請求項1に記載のデータ保護装置。
  9. インターネット上に置かれたサーバシステムによる電子データ交換システムにおける電子データ交換システムにおけるデータ保護方法であって、
    上記サーバシステムは、ユーザがインターネットを介してアクセスするファイルを格納するコンテンツサーバを含み、
    上記ユーザそれぞれに上記電子データの管理能力に応じてセキュリティ・レベルが予め付与されており、
    上記ファイルにそれぞれその内容に応じてセキュリティ・レベルが付与されており、
    上記コンテンツサーバは、上記各ユーザが上記コンテンツサーバにアクセスした際のアクセスの仕方に関するアクセス実績情報を保持するアクセス実績情報保持手段を有し、
    上記コンテンツサーバが、
    ユーザからのインターネットを介したファイルへのアクセス要求を受信する第1ステップ、
    アクセス要求した上記予め付与されたユーザのセキュリティ・レベルと要求されたファイルの上記予め付与されたセキュリティ・レベルとを比較する第2ステップ、
    上記アクセス要求したユーザの上記予め付与されたセキュリティ・レベルが上記要求されたファイルの上記予め付与されたセキュリティ・レベルよりも小さい場合は、アクセスは許可されず、上記アクセス要求したユーザの上記予め付与されたセキュリティ・レベルが上記要求されたファイルの上記予め付与されたセキュリティ・レベルよりも大きい場合は、当該ユーザの上記予め付与されたセキュリティ・レベル及び当該ユーザの上記アクセス実績情報保持手段に保持された上記アクセス実績情報と当該ユーザが上記ファイルへアクセス要求をした際のアクセスの仕方とから当該ユーザの新たなセキュリティ・レベルを算出する第3ステップ、
    該算出した新たなセキュリティ・レベルと、アクセス要求されたファイルの上記予め付与されたセキュリティ・レベルとを比較する第4ステップ、
    該第4ステップにおける比較の結果、上記算出した新たなセキュリティ・レベルがアクセス要求されたファイルの上記予め付与されたセキュリティ・レベルよりも大きいか否かを判定し、上記算出した新たなセキュリティ・レベルがアクセス要求されたファイルの上記予め付与されたセキュリティ・レベルよりも大きい場合にアクセスが許可されていると判定する第5ステップ、
    該第5ステップにおいて、アクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して上記アクセス要求した当該ユーザ側のクライアントに送信する第6ステップ、
    実行することを特徴とするデータ保護方法。
  10. 上記各ファイルを暗号化して上記アクセス要求したユーザ側のクライアントに送信することを特徴とする請求項9記載のデータ保護方法。
  11. 上記暗号化したファイル、上記ユーザのセキュリティ・レベル及び上記ファイルのセキュリティ・レベルをUDF(ユニバーサル ディスク フォーマット)ファイルシステムを用いて格納することを特徴とする請求項10記載のデータ保護方法。
  12. 上記第5ステップにより、上記アクセス要求をしたユーザのアクセスが許可されていないと判定された場合に、該アクセス要求をした当該ユーザが上記コンテンツ管理データベースに登録されているものか否かを確認するための再認証を行う認証手段を備え、該認証手段において、当該ユーザが上記ユーザ管理データベースに登録されており、アクセスが許可され得ると判定された場合に、上記要求されたファイルを、上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信することを特徴とする請求項9記載のデータ保護方法。
  13. 上記第5ステップにより、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、上記サーバシステムを管理する管理者に対して上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定した判定の結果を通知することを特徴とする請求項9記載のデータ保護方法。
  14. 上記ユーザの上記予め付与されたセキュリティ・レベル及び上記ファイルの上記予め付与されたセキュリティ・レベルは、記憶装置の中のOSから通常アクセスされない領域に設けられることを特徴とする請求項9記載のデータ保護方法。
  15. 記通常アクセスされない領域のセクタアドレスを取得し、該取得したセクタアドレスを有するセクタに上記ユーザのセキュリティ・レベル及び上記ファイルのセキュリティ・レベルの情報を書き込み、該書き込まれた情報を読み取ることを特徴とする請求項14記載のデータ保護方法。
  16. 上記第1ないし第5ステップを実行するために用いられるプログラムは、上記インターネットとは別の通信回線を介して上記コンテンツサーバと接続されたプログラム格納部に置かれ、上記コンテンツサーバが上記第1ないし第5ステップを実行する際に上記通信回線を介して上記プログラム格納部から上記コンテンツサーバにローディングされることを特徴とする請求項9記載のデータ保護方法。
  17. インターネット上に置かれたサーバシステムによる電子データ交換システムにおける電子データ交換システムにおけるデータ保護に用いるプログラムであって
    上記サーバシステムは、ユーザがインターネットを介してアクセスするファイルを格納するコンテンツサーバを含み、
    上記コンテンツサーバを、
    上記ユーザそれぞれに上記電子データの管理能力に応じて予め付与されたセキュリティ・レベルが登録されるユーザ管理データベース上記ファイルにそれぞれその内容に応じて付与されたセキュリティ・レベルが登録されるコンテンツ管理データベースとを保持する管理情報保持手段、
    上記各ユーザが上記コンテンツサーバにアクセスした際のアクセスの仕方に関するアクセス実績情報を保持するアクセス実績情報保持手段、
    上記ユーザが上記コンテンツサーバにアクセス要求した際に、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベルと上記ファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較するとともに、当該ユーザの上記ユーザ管理データベースに登録されたセキュリティ・レベル、当該ユーザの上記アクセス実績情報保持手段に保持された上記アクセス実績情報、及び当該ユーザが上記ファイルへアクセス要求した際のアクセスの仕方から当該ユーザの新たなセキュリティ・レベルを算出し、該算出した新たなセキュリティ・レベルと、アクセス要求をしたファイルの上記コンテンツ管理データベースに登録されたセキュリティ・レベルとを比較することにより、上記アクセス要求をした当該ユーザのアクセスが許可されているか否かを判定する判定手段、
    該判定手段により、アクセスが許可されていると判定された場合に、要求されたファイルを上記インターネットを介して上記アクセス要求をしたユーザ側のクライアントに送信する送信手段、
    として機能させることを特徴とするプログラム。
  18. 上記コンピュータが、上記コンテンツサーバを、上記各ファイルを暗号化及び復号する暗号処理手段、暗号化したファイルを格納する暗号化コンテンツ格納手段として機能させることを特徴とする請求項17記載のプログラム。
  19. 上記暗号化コンテンツ格納手段及び上記管理情報保持手段の設置場所としてUDF(ユニバーサル ディスク フォーマット)ファイルシステムを用いることを特徴とする請求項18記載のプログラム。
  20. 上記コンピュータが、上記コンテンツサーバを、上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、該アクセス要求をした当該ユーザが上記ユーザ管理データベースに登録されているものか否かを確認するための再認証を行う認証手段として機能させ、該認証手段において、上記ユーザ管理データベースに登録され、アクセスが許可され得ると判定された場合に、上記送信手段は要求されたファイルを、上記インターネットを介して上記アクセス要求をした当該ユーザ側のクライアントに送信するように機能させることを特徴とする請求項17記載のプログラム。
  21. 上記コンピュータ、上記判定手段により、上記アクセス要求をした当該ユーザのアクセスが許可されていないと判定された場合に、上記サーバシステムを管理する管理者に対して上記当該ユーザのアクセスが許可されていないと判定された判定の結果を通知する通知手段として機能させることを特徴とする請求項17記載のプログラム。
  22. 上記管理情報保持手段及びアクセス実績情報保持手段のデータは記憶装置に設けられ、かつ、該記憶装置の中のOSから通常アクセスされない領域に設けられていることを特徴とする請求項17記載のプログラム。
JP2002229347A 2002-08-07 2002-08-07 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム Expired - Fee Related JP4084971B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002229347A JP4084971B2 (ja) 2002-08-07 2002-08-07 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002229347A JP4084971B2 (ja) 2002-08-07 2002-08-07 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム

Publications (2)

Publication Number Publication Date
JP2004070674A JP2004070674A (ja) 2004-03-04
JP4084971B2 true JP4084971B2 (ja) 2008-04-30

Family

ID=32015757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002229347A Expired - Fee Related JP4084971B2 (ja) 2002-08-07 2002-08-07 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム

Country Status (1)

Country Link
JP (1) JP4084971B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203881A1 (en) * 2004-03-09 2005-09-15 Akio Sakamoto Database user behavior monitor system and method
FR2881854B1 (fr) * 2005-02-04 2008-01-11 Radiotelephone Sfr Procede de gestion securisee de l'execution d'une application
US7832003B2 (en) * 2005-04-28 2010-11-09 Microsoft Corporation Walled gardens
JP4713985B2 (ja) * 2005-09-02 2011-06-29 株式会社野村総合研究所 サービス利用可否判断システムおよびプログラム
JP4859198B2 (ja) * 2005-12-22 2012-01-25 キヤノン株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体
JP2007183911A (ja) * 2006-08-17 2007-07-19 Intelligent Wave Inc 不正操作監視プログラム、不正操作監視方法、及び不正操作監視システム
JP2008112236A (ja) * 2006-10-30 2008-05-15 Kyocera Mita Corp ファイル受信識別プログラム
JP2008158959A (ja) * 2006-12-26 2008-07-10 Sky Kk 端末監視サーバと端末監視プログラムとデータ処理端末とデータ処理端末プログラム
US8595282B2 (en) * 2008-06-30 2013-11-26 Symantec Corporation Simplified communication of a reputation score for an entity
JP5505533B2 (ja) * 2013-03-06 2014-05-28 カシオ計算機株式会社 アクセス制御装置、端末装置、及びプログラム
WO2015107646A1 (ja) * 2014-01-16 2015-07-23 朝田 昌男 Osに免疫機能を持たせる方法
US11048807B2 (en) 2018-09-12 2021-06-29 International Business Machines Corporation Protecting data security with hierarchical authorization analysis
CN109656884A (zh) * 2018-12-14 2019-04-19 郑州云海信息技术有限公司 一种访问文件的方法及装置
CN112836221B (zh) * 2021-01-13 2024-02-06 深圳安捷丽新技术有限公司 一种多安全级别分区的便携固态硬盘及其设计方法
CN114615403B (zh) * 2022-02-21 2023-10-24 广东职业技术学院 一种办公室摄像头视频文件的访问方法、装置和系统

Also Published As

Publication number Publication date
JP2004070674A (ja) 2004-03-04

Similar Documents

Publication Publication Date Title
EP1860590B1 (en) Posture-based data protection
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US10268827B2 (en) Method and system for securing data
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
US8832458B2 (en) Data transcription in a data storage device
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
US20060018484A1 (en) Information processing device, information processing system, and program
US20110016330A1 (en) Information leak prevention device, and method and program thereof
CN101076969B (zh) 虚拟磁盘之间的机密环境中的电气传输系统及其电气传输方法
US20190319947A1 (en) Access to Data Stored in a cloud
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
JP5601840B2 (ja) ネットワークへの情報流出防止装置
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP2005309501A (ja) メモリカードへのアクセスを行う電子機器に搭載されるプログラムおよび電子機器のアクセス管理を行う情報処理装置
JP2008129803A (ja) ファイルサーバ、プログラム、記録媒体及び管理サーバ
JP2006228139A (ja) セキュリティ管理システム
KR101042218B1 (ko) 컴퓨터용 데이터 보안시스템의 데이터 보안방법
JP4116137B2 (ja) 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体
JPH05233460A (ja) ファイル保護方式
US7886147B2 (en) Method, apparatus and computer readable medium for secure conversion of confidential files
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
KR100627810B1 (ko) 컴퓨터 반출시 정보 보안을 위한 검색 방법 및 시스템
WO2022186367A1 (ja) データ管理装置、データ管理システム、データ管理方法及びコンピュータ読み取り可能な記録媒体
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040511

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071120

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080218

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees