説明

コンピュータプログラム、ファイル転送システム、ファイル送受信方法

【課題】ファイル転送の際に、送信側又は受信側の端末の脆弱性を考慮して、セキュリティ強化を図る。
【解決手段】ネットワークに接続された複数のコンピュータ2,3間でファイル送受信を行うためのファイル転送システム1であって、ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する手段と、ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する手段と、前記ファイル送信側コンピュータおよび前記ファイル受信側コンピュータが、前記セキュリティポリシーを満たす場合に、ファイル送受信を許可する手段と、を備えている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンピュータプログラム、ファイル転送システム、ファイル送受信方法に関するものである。
【背景技術】
【0002】
近年、情報通信技術の著しい発達により、端末上のファイルがさまざまな形で転送されている。ファイルをネットワーク内で転送する技術としては、例えば、非特許文献1に記載されているものがある。非特許文献1の技術では、メッセージと一緒にファイルを添付して送信することができる。
【非特許文献1】IP Messenger,[online],H.Shirouzu,[2008年07月14日検索],インターネット<http://www.ipmsg.org/index.html.en>
【発明の開示】
【発明が解決しようとする課題】
【0003】
上記のようなファイル転送に関しては、情報漏洩が問題となっている。そのため、ファイルのやりとりの際に、セキュリティを強化することが求められている。
しかし、非特許文献1の技術では、単にファイルを相手方に送りつけるだけであり、セキュリティの考慮はなされていない。
【0004】
また、ファイル漏洩対策のためのセキュリティ強化としては、例えば、ファイルを暗号化することが考えられる。
【0005】
しかし、ファイル暗号化は、ネットワーク上における通信中のファイル漏洩対策にはなるが、ファイル共有ソフトのようにセキュリティ上不適切なソフトウェアやその他の不正なソフトウェアがインストールされている、OSが最新の状態でない、またはウィルス対策ソフトがインストールされていない、など、セキュリティ面での対策が不十分であることにより脆弱性を有する端末自体に起因するファイル漏洩の対策にはならない。
例えば、ファイル送信側の端末は脆弱性を有していなくても、ファイルを受信した端末が脆弱であると、その受信端末からファイルが漏洩する可能性がある。
また、ネットワーク内に脆弱な端末が持ち込まれ、その脆弱な端末から送信されたファイルを無条件に受信してしまうと、そのファイルの内容によっては、受信側端末に脆弱性が生じ、その後、ファイル漏洩を起こすおそれがある。
【0006】
ところが、従来、ファイル転送におけるセキュリティ強化に関し、端末そのものの脆弱性に着目したものは存在しなかった。
そこで、本発明は、ファイル転送の際に、送信側又は受信側の端末の脆弱性を考慮して、セキュリティ強化を図ることを目的とする。
【課題を解決するための手段】
【0007】
本発明は、ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、および前記判定手段の判定結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、として前記コンピュータを機能させるコンピュータプログラムである(請求項1)。
【0008】
上記本発明によれば、ファイルを送信または受信しようとするコンピュータ自身がセキュリティポリシーを満たすか否かを判定して、そのコンピュータによるファイル送信または受信の実行の可否を決定することができる。したがって、脆弱性を有するコンピュータによるファイル送受信を防止できる。
なお、ファイル送信の実行が可であると決定された場合、ファイル送信の実行は、ファイル送信側コンピュータが積極的に送信処理することによって行っても良いし、ファイル受信側コンピュータをファイル送信側コンピュータにアクセスさせてファイルを取得させることによって行っても良い。
また、ファイル受信の実行が可であると決定された場合、ファイル受信の実行は、ファイル送信側コンピュータが積極的に送信したファイルを受信処理することによって行っても良いし、ファイル受信側コンピュータがファイル送信側コンピュータにアクセスして取得することによって行っても良い。
そして、ファイル送信または受信の実行が否であると決定された場合、上記のようなファイル送信または受信の実行は行われない。
【0009】
他の観点から見た本発明は、ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、ファイル送信または受信の相手方となる相手方コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを確認する確認手段、および前記確認手段の確認結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、として前記コンピュータを機能させるコンピュータプログラムである(請求項2)。
【0010】
上記本発明によれば、ファイルを送信または受信の相手方となるコンピュータがセキュリティポリシーを満たすか否かを確認して、そのコンピュータによるファイル送信または受信の実行の可否を決定することができる。したがって、脆弱性を有するコンピュータによるファイル送受信を防止できる。
なお、ファイル送信または受信の実行が可または否であると決定された場合の処理の態様は、上記と同様である。
【0011】
他の観点から見た本発明は、ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、
前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、ファイル送信または受信の相手方となる相手方コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを確認する確認手段、および前記判定手段の判定結果または前記確認手段の確認結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、として前記コンピュータを機能させるコンピュータプログラムである(請求項3)。
【0012】
上記本発明によれば、ファイル送信または受信の相手方となるコンピュータがセキュリティポリシーを満たすか否かを判定するとともに、ファイルを送信または受信の相手方となるコンピュータがセキュリティポリシーを満たすか否かを確認して、そのコンピュータによるファイル送信または受信の実行の可否を決定することができる。したがって、脆弱性を有するコンピュータによるファイル送受信を防止できる。
なお、ファイル送信または受信の実行が可または否であると決定された場合の処理の態様は、上記と同様である。
【0013】
ファイル送信の実行が可であると決定された場合には、ファイル送信先コンピュータに対してファイルの取得許可を与える手段、および前記取得許可を得た前記ファイル送信先コンピュータに、ファイルを取得させることで、ファイル送信を実行する送信手段、として前記コンピュータを機能させるコンピュータプログラムが好ましい(請求項4)。
この場合、ファイル送信元のコンピュータが、ファイル送信先コンピュータへ一方的にファイルを送りつける場合に比べて、ファイル送信先コンピュータ側が自らの判断でファイルを取得するか否かを決定することができるので、不要なファイル受信を回避することができ、セキュリティ性が向上する。
【0014】
前記送信手段は、ファイル取得が可能な設定時間内に限り、前記ファイル送信先コンピュータによるファイル取得が可能とされているのが好ましい(請求項5)。この場合、設定時間内に限りファイルが取得できるため、セキュリティ性が向上する。つまり、ファイル取得が可能な時刻を前記設定時間として設定しておくことで、例えば業務時間外のファイルアクセスを禁止することができる。また、ファイル取得の期限を前記設定時間として設定しておくことで、無制限のファイル流出を防止できる。無制限にファイル取得を許可すると、ネットワーク上に何度もファイルが流れるため、たとえファイルを暗号化していたとしても、解読されるおそれが生じるが、無制限のファイル流出を防止することで、解読のおそれも低減できる。
【0015】
ファイル取得が可能な前記設定時間が経過すると、送信対象のファイルを、前記コンピュータから削除する手段、として前記コンピュータをさらに機能させるコンピュータプログラムが好ましい(請求項6)。この場合、設定時間後のファイル取得が不可能となり、セキュリティ性が向上する。
【0016】
前記送信手段には、前記ファイル送信先コンピュータによるファイル取得の制限回数が設定されているのが好ましい(請求項7)。この場合、制限回数内に限りファイルが取得できるため、無制限のファイル流出を防止でき、セキュリティ性が向上する。
【0017】
ファイル送信先コンピュータに対して与えたファイル取得許可を取り消す手段、として前記コンピュータをさらに機能させるコンピュータプログラムが好ましい(請求項8)。この場合、状況の変化(例えば、ファイル送信先コンピュータの状態がセキュリティポリシーを満たさないように変化した場合)に応じて、一旦与えたファイル取得許可を取り消して、ファイル取得不可とすることができる。
【0018】
さらに他の観点からみた本発明は、 ネットワークに接続されたコンピュータによって行われるファイル送信を、監視し制御するためのコンピュータプログラムであって、前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、ファイル送信先コンピュータに対して、当該ファイル送信先コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを問い合わせる手段、前記コンピュータおよび前記ファイル送信先コンピュータがいずれも前記セキュリティポリシーを満たしている場合に、ファイル送信の実行を可とする手段、として前記コンピュータを機能させるコンピュータプログラムである(請求項9)。
【0019】
ファイル送信元コンピュータからファイルの取得許可を受け取ると、前記ファイル送信元へアクセスして、ファイルを取得することでファイルの受信を実行する受信手段、として前記コンピュータをさらに機能させる記載のコンピュータプログラムが好ましい(請求項10)。この場合、ファイル送信元のコンピュータが、ファイル送信先コンピュータへ一方的にファイルを送りつける場合に比べて、ファイル送信先コンピュータ側が自らの判断でファイルを取得するか否かを決定することができるので、不要なファイル受信を回避することができ、セキュリティ性が向上する。
【0020】
ファイル送信元コンピュータが、予め設定されたファイル受信の拒否対象コンピュータである場合には、ファイル受信の実行を否とする手段、として前記コンピュータをさらに機能させるコンピュータプログラムが好ましい(請求項11)。この場合、拒否対象コンピュータからのファイル受信を防止できる。
【0021】
受信しようとするファイルが、予め設定されたファイル受信の拒否対象ファイルである場合には、ファイル受信の実行を否とする手段、として前記コンピュータをさらに機能させるコンピュータプログラムが好ましい(請求項12)。この場合、拒否対象ファイルの受信を防止できる。
さらに他の観点からみた本発明は、ネットワークに接続されたコンピュータによって行われるファイル受信を、監視し制御するためのコンピュータプログラムであって、ファイル送信元コンピュータから、前記コンピュータの状態が所定のセキュリティポリシーを満たすか否かの問い合わせを受け付ける手段、前記問い合わせを受け付けると、前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、前記判定手段による判定結果を、前記ファイル送信元コンピュータへ送信する手段、および前記ファイル送信元コンピュータから、ファイル取得許可を受け取って、前記ファイル送信元コンピュータからファイルを取得することでファイル受信を実行する手段、として前記コンピュータを機能させるコンピュータプログラムである(請求項13)。この場合、ファイル送信元コンピュータに対して、前記コンピュータの状態が所定のセキュリティポリシーを満たすか否かの判定結果を、送信することができる。
【0022】
さらに他の観点からみた本発明は、ネットワークに接続された複数のコンピュータ間で行われるファイル送受信を中継する中継コンピュータ用コンピュータプログラムであって、ファイル送信側コンピュータが、所定のセキュリティポリシーを満たすことを確認した上で、前記ファイル送信コンピュータからファイルを受信する受信手段、ファイル受信側コンピュータが、所定のセキュリティポリシーを満たすことを確認した上で、前記ファイル受信側コンピュータへの前記ファイル送信の実行を可とする手段、として、前記中継コンピュータを機能させるコンピュータプログラムである(請求項14)。
【0023】
上記本発明によれば、送信側と受信側のコンピュータが共にセキュリティポリシーを満たした場合に限り、中継コンピュータを介しての受信側へのファイル送信の実行が可となる。したがって、脆弱性を有するコンピュータによるファイル送受信を確実に防止できる。
【0024】
さらに他の観点からみた本発明は、ネットワークに接続された複数のコンピュータ間でファイル送受信を行うためのファイル転送システムであって、ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第1判定手段と、ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第2判定手段と、前記第1判定手段の判定結果および第2判定手段の判定結果に基づいて、ファイル送受信の実行の可否を決定する手段と、を備えていることを特徴とするファイル転送システムである(請求項15)。
【0025】
上記本発明によれば、送信側と受信側のコンピュータとがセキュリティポリシーを満たすか否かを判定して、ファイル送受信の実行の可否を決定することができる。したがって、脆弱性を有するコンピュータによるファイル送受信を確実に防止できる。
【0026】
さらに他の観点からみた本発明は、ネットワークに接続された複数のコンピュータ間でのファイル送受信が、中継コンピュータを介して行われるファイル転送システムであって、ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する手段と、ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する手段と、を備え、前記中継コンピュータは、前記ファイル送信側コンピュータおよび前記ファイル受信側コンピュータが前記セキュリティポリシーを満たすかの判定結果に基づいて、ファイル中継の実行の可否を決定するよう構成されていることを特徴とするファイル転送システムである(請求項16)。
【0027】
上記本発明によれば、送信側と受信側のコンピュータとがセキュリティポリシーを満たすか否かを判定して、ファイル中継の実行の可否が決定される。したがって、脆弱性を有するコンピュータによるファイル送受信を確実に防止できる。
【0028】
さらに他の観点からみた本発明は、ネットワークに接続された複数のコンピュータ間で、ファイル送受信を行う方法であって、ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第1ステップと、ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第2ステップと、前記第1判定ステップにおける判定結果および前記第2ステップにおける判定結果に基づいて、ファイル送受信の実行の可否を決定するステップと、を含むことを特徴とするファイル送受信方法である(請求項17)。
【0029】
さらに他の観点からみた本発明は、ネットワークに接続された複数のコンピュータ間でのファイル送受信を、中継コンピュータを介して行う方法であって、ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定するステップと、ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定するステップと、前記ファイル送信側コンピュータおよび前記ファイル受信側コンピュータが、前記セキュリティポリシーを満たす場合に、前記中継コンピュータが、ファイルの中継を行うステップと、を含むことを特徴とするファイル送受信方法である(請求項18)。
【発明の効果】
【0030】
本発明によれば、脆弱性が存在する端末によるファイル送信または受信を防止でき、セキュリティ強化を図ることができる。
【発明を実施するための最良の形態】
【0031】
以下、本発明の実施形態を図面に基づいて説明する。
[1.ファイル転送システムの全体構成]
図1は、ファイル転送システム1の全体構成を示している。このファイル転送システム1は、イントラネット等のネットワーク内に、複数の端末2,3、および管理サーバ(中継サーバ)4を接続して構成されている。
【0032】
端末2,3およびサーバ4は、コンピュータプログラムを実行可能なコンピュータによって構成されており、それぞれ、コンピュータプログラムが記憶されるハードディスクやメモリ等の記憶装置(図示省略)と、コンピュータプログラムを実行するためのCPU等の演算装置(図示省略)とを有している。
【0033】
図1に示すように、端末2,3には、エージェントコンピュータプログラム(以下、単に「エージェント」という)P1が常駐しており、端末2,3の状態確認やファイル送受信の制御などを行う。また、端末2,3の記憶装置には、エージェントプログラム専用の記憶領域M1が確保されている。この記憶領域M1には、後述の各種情報テーブルが存在する。
【0034】
サーバ4には、管理コンピュータプログラム(以下、単に「管理プログラム」という)P2が常駐しており、エージェントプログラムが常駐する端末2,3の管理やファイル送受信の中継などを行う。また、サーバ4の記憶装置には、管理プログラム専用の記憶領域M2が確保されている。この記憶領域M2には、後述の各種情報テーブルが存在する。
【0035】
なお、エージェントプログラムP1及び管理プログラムP2からなる「ファイル転送システム用のコンピュータプログラムセット」は、1又は複数のコンピュータ読み取り可能な記録媒体(CD−ROM等)に記録されて、システム1のユーザに提供される。また、エージェントプログラムP1及び管理プログラムP2を、端末3,4又はサーバに、プリインストールした状態で、ユーザに提供することも可能である。
【0036】
[2.ファイル転送システムの機能の概要]
実施形態に係るファイル転送システム1では、エージェントP1と管理プログラムP2とによって、端末2,3間のファイル転送や、ネットワーク管理を行う。
【0037】
[2.1 ファイル転送機能]
本システム1では、エージェントP1により安全性が保障された端末2,3が、他端末に直接、もしくはサーバ4を介してファイル転送を行う。これにより、ファイル転送に伴う情報漏洩に対するセキュリティ性が高まる。
サーバ4では、端末2,3のセキュリティ状態を判定するためのセキュリティポリシーを設定することができ、端末2,3では、このセキュリティポリシーに従って、自端末やファイル転送の相手方端末の状態を判定することができる。
【0038】
セキュリティポリシーとは、ネットワーク管理者が指定する、ファイル転送をおこなうための条件のことで、例えば以下のような点を判定し、合格したら端末2,3にファイル転送の許可が与えられ、不合格であればファイル転送が不許可となる。
(1)不正なソフトはインストールされていないか
(2)Windows(登録商標)の最新のセキュリティパッチが適用されているか
(3)アンチウイルスソフトは更新されているか
(4)OSにログインしているか
(5)エージェントP1のバージョンは最新か
(6)セキュリティポリシーのバージョンは最新か
【0039】
[2.1.1 直接転送]
ファイル転送の際には、送信側端末、受信側端末が、互いに相手のセキュリティ状態の問い合わせを行う。自端末および相手方端末のいずれかがセキュリティポリシーを満たしていない場合には、ファイル転送が不許可となり、ファイル転送を開始することはできない。
【0040】
また、ファイル転送中であっても、転送の条件を満たさなくなった場合には転送を中止する。つまり、本システム1では、ファイル転送が許可されても、ファイル転送が完了するまでは、何時でも、ファイル転送許可の取り消しが可能となっている。ファイル転送許可が取り消されると、ファイル転送は中止される。
ファイル転送許可の取り消しは、ファイル転送許可後にユーザからの指示で行っても良いし、ファイル転送許可後に改めて送信側端末および/又は送信側端末のセキュリティ状態の判定を行って、セキュリティポリシーを満たさなくなった場合に行っても良い。
また、ファイル転送許可の取り消しは、送信側または受信側のいずれからでも行える。
【0041】
本システム1では、ファイル転送は、送信側端末が積極的に受信側端末にファイルを送信するのではなく、送信側端末が受信側端末に対してファイル取得の許可(アクセス権)を与え、受信側端末が送信側端末にアクセスし、ファイルをダウンロードすることにより実行する。ファイル送信の実行を、受信側端末のダウンロードによって行うことで、受信側端末は、一方的に送りつけられたファイルを受信するのではなく、自らの判断で受信するか否かを決定することができ、不要なファイル受信を回避することができる。
【0042】
送信側端末では、受信側端末のアクセス権をいつでも取り消すことができる。アクセス権が取り消された場合も、ファイル転送は中止される。例えば、受信側端末の状態がセキュリティポリシーを満たさないように変化した場合には、一旦与えたアクセス権を取り消して、ファイル取得不可とすることができる。
本システム1において、転送対象のファイルの数は任意に設定できる。当該ファイルの送信側端末及び受信側端末以外の端末は、転送対象のファイルにアクセスできず、ファイルを見ることはできない。したがって、ファイル送信を受信側端末のダウンロードによって行っても、他の端末への情報漏洩を防止できる。
また、ファイル転送が終了した場合、もしくはファイル転送が行なわれずにファイル転送の期限が過ぎた場合、ファイルは、送信側端末から削除される。このように、ファイル転送の期限を設定しておくことで、無制限のファイル流出を防止して、セキュリティ性を高めることができる。
【0043】
エージェントP1は、その記憶領域M1に、ユーザにより作成された拒否リストを持つ。拒否リストには、ファイル転送を拒否する端末(送信側端末)と、拒否するファイルのファイル名及び/又は拡張子とが、設定されている。なお、ファイル転送を拒否する端末は、ファイル転送可能な端末の一覧(端末リスト)の中から選択される。
受信側端末のエージェントP1は、ファイル受信の際に、送信側端末又はファイルが、拒否リストに登録されているかどうかを判定する。したがって、拒否リストに含まれる端末からのファイル受信や、拒否リストに含まれるファイルの受信を防止できる。
また、受信側端末のユーザは、ファイルを実際に受信(ダウンロード)する前に、ファイルを受信するかどうかを選択することができる。したがって、受信したくないファイルを、ユーザの意思で選択することが可能である。
【0044】
[2.1.2 サーバ経由転送]
ファイル転送する際は、端末から端末に直接送信する方法のほかに、サーバにファイルを一時保存してから転送する方法を選択することもできる。この選択は、ユーザが送信側端末や受信側端末において行うことができる。
サーバ経由の転送を選択できることで、受信側端末がその時点でネットワーク上に存在しない、またはポリシーを満たしていないなど、通信できない状態にあっても、後に通信できるようになった時に、送信側端末が終了していてもファイルを取得することができる。その際には、サーバに置かれたファイルを受信側端末が受信できる時間を、送信側端末において設定し、設定した時間以外のアクセスを制限することができる。
【0045】
直接転送とサーバ経由転送のいずれの送信方法を選択した場合も、ファイル転送の際のファイルの暗号化、復号化はエージェントにより自動で行われる。
転送方法の選択については、システム管理者が立てる方針が最優先される。次に、受信側端末のユーザが指定する方針による制限が課される。送信側端末のユーザは、その中から送信方法を選択する。例えば、システム管理者により「サーバ経由」が禁止されている場合、受信側や送信側は「サーバ経由」を選択できない。
【0046】
また、ファイルの送信側端末のユーザは、ある1回のファイル転送について、受信者が同じファイルをダウンロードできる回数を制限できる。上限は任意の値に設定でき、上限を指定しないことも可能である。受信側端末は、受信可能時間(設定期限)内、かつダウンロード可能な回数以内の場合にのみ、ファイルを取得できる。このように、制限回数内に限りファイルが取得できるため、無制限のファイル流出を防止でき、セキュリティ性が向上する。
【0047】
[2.2 管理機能]
[2.2.1 端末リスト]
送信側端末において、ファイルの転送先(受信側端末)は、サーバで管理されている端末リストから選択する。端末リストには、ネットワーク内において、エージェントP1が搭載されている端末2,3が記載されている。したがって、エージェントP1が搭載されていない端末を、転送先として選択することはできず、セキュリティ性の低い端末へのファイル送信が防止されている。
【0048】
エージェントP1は、自身の端末2,3の情報を定期的にサーバに送信する。そのなかには、端末のIPアドレス、所属部署などの情報が含まれる。送られた情報をもとに、端末リストが作成される。
【0049】
[2.2.2 セキュリティポリシー]
セキュリティポリシーは、管理サーバ4においてシステム管理者において統一的に設定される。端末2,3は、必要に応じてセキュリティポリシーを管理サーバ4から取得する。端末2,3ポリシーが更新されていないか、定期的にサーバに問い合わせを行う。このように、統一的に設定されるセキュリティポリシーを各端末2,3が利用することで、システム内のセキュリティポリシーを統一化することができる。なお、セキュリティポリシーを各端末2,3が独自に設定できるようにしてもよい。
[2.2.3 ログ]
ファイル転送の履歴は、送信側及び受信側の端末2,3でログとして記録される。各端末2,3のログは、定期的にサーバ4に送信され、保存される。
【0050】
[3.エージェント及び管理プログラム用の情報テーブル]
[3.1 エージェントの情報テーブル]
各端末2,3は、エージェント用の記憶領域M1に、ファイル転送テーブル(エージェント用管理テーブル)T1を有している。エージェントP1は、このファイル転送テーブルを参照して、ファイル転送の制御を行う。
ファイル転送テーブルT1の内容は、以下の通りである。
【表1】

【0051】
上記ファイル転送テーブルT1において、「ポリシー」欄には、管理サーバ4が有する「ポリシーなどネットワークの取り決めを記録するテーブル」の情報が記録されている。各端末2,3は、この「ポリシー」の内容にしたがって、自装置のセキュリティ状態を判定する。この「ポリシー」欄は、端末2,3が、定期的にサーバ4を参照することで更新される。
【0052】
上記ファイル転送テーブルT1において、「端末リスト」欄には、ネットワーク上の端末であって、エージェントP1が搭載され実行されているものの一覧が格納されている。「端末リスト」欄に含まれる端末が、ファイルを送信可能な端末である。エージェントP1が搭載されていないか、搭載されていても実行されていない端末は、端末リストに存在しないため、そのような端末へのファイル送信は不可能となっている。
この「端末リスト」欄は、端末2,3が、定期的にサーバ4を参照することで更新される。
【0053】
上記ファイル転送テーブルT1において、「拒否リスト」欄には、受信拒否するケースの一覧が記録されている。受信拒否するケースは、受信拒否として設定された端末、受信拒否として設定されたファイル、受信拒否として設定されたファイル拡張子などに該当する場合である。
この「拒否リスト」欄は、各端末2,3においてユーザが設定することが可能である。
【0054】
また、各端末2,3のエージェント用の記憶領域M1では、ファイルテーブルT2やダウンロードテーブルT3が生成される。
ファイルテーブルT2の内容は、下記の通りである。
【表2】

【0055】
このファイルテーブルT2は、ファイル転送時に、ファイル送信側端末によって生成され、pull要求として、ファイル受信側端末に送信される。受信型端末は、このテーブルT2によって、ファイルを受信可能な時間、ファイル名、ダウンロード回数を把握することができる。なお、このファイルテーブルT2はサーバ4においても蓄積される。
【0056】
また、ダウンロードテーブルT3の内容は、下記の通りである。
【表3】

【0057】
このダウンロードテーブルT3は、ファイル受信側端末が、送信側端末からファイルをダウンロードする際に、受信側端末によって生成され、ファイル取得要求として、ファイル送信側端末に送信される。送信側端末は、この内容のファイル取得要求を受け取ると、受信側端末によるダウンロード実行を許可する。
【0058】
[3.2 サーバの情報テーブル]
サーバ4は、管理プログラムP2用の記憶領域M2に、ネットワークの取り決めを記録するテーブルT4を有している。
ネットワークの取り決めを記録するテーブルT4の内容は、以下の通りである。
【表4】

【0059】
テーブルT4において、「ポリシー」欄は、ファイル転送可能かどうかを決めるための条件(セキュリティポリシー)であって、サーバ4において設定され、各端末2,3が取得して、自端末の状態判定に用いられる。
テーブルT4において、「同時転送可能数」は、同時にファイル転送できる数の上限であり、サーバ4において設定され、各端末2,3が取得して、ファイル転送時の条件となる。
テーブルT4において、「端末リスト」は、ネットワークを構成する端末のリストであって、各端末2,3が取得して、ファイル転送先を選択するために用いられる。
テーブルT4において、「転送方法」欄は、直接転送、サーバが中継するサーバ転送がそれぞれ可能であるかを示すフラグである。転送方法は、サーバ4において設定され、各端末2,3は転送方法選択の際に、テーブルT4に規定する転送方法に制約される。
【0060】
サーバ4は、さらに、管理プログラムP2用の記憶領域M2に、アクセス情報テーブルT5とログテーブルT6を有している。
アクセス情報テーブルT5の内容は、以下の通りである。
【表5】

【0061】
アクセス情報テーブルT5は、各エージェントP1から送信された情報をサーバ4にて集約するためのテーブルであり、端末自体のIPアドレスとエージェントのIDとを関連付けている。これにより、サーバ4は、ネットワーク内に存在するエージェントP1を検出すると、そのエージェントP1が搭載されている端末のIPアドレス(ファイル転送先)を特定することが可能である。
【0062】
また、ログテーブルT6の内容は、以下の通りである。
【表6】

【0063】
ログテーブルT6には、各エージェントP1から送信されたログを、サーバ4にて集約するためのものである。なお、同内容のログが、各端末2,3でも保存される。
【0064】
[4.ファイル転送処理:直接転送]
以下、本システム1において、端末2,3間でファイルの送受信を直接行う場合の処理について説明する(図2,3)。これらの処理は、各端末のエージェントP1によって実行される。
【0065】
[4.1 直接転送における送信側端末の処理]
ステップS1−1:
まず、送信側端末のユーザが、送信側端末のエージェントP1に対して、送信対象のファイルを選択して、ファイル送信を指示する。
【0066】
ステップS1−2:
すると、次のステップS1−2では、エージェントP1は、自端末(送信側端末)の状態が、セキュリティポリシーを満たすものであるか否かを判定する。送信側端末がポリシーを満たしていればステップS1−3へ進み(送信許可)、満たしていなければステップS1−7へ進む(送信不許可)。
このステップS1−2の判定によって、自端末が、送信側端末としての適格性を有しているか否かが判定される。
【0067】
ステップS1−3:
続いて、送信型端末のユーザは、当該端末に表示されている端末リストから、ファイルを送信したい端末(送信先端末;受信側端末)を指定する。ここで、端末リストとは、ユーザ一覧、端末一覧などのリストを指し、エージェントが搭載された端末がリストアップされる。端末リストには、エージェントP1搭載の端末のみが表示されるため、エージェントP1が未搭載でセキュリティ性の低い端末への送信が不可能となっている。
なお、複数端末にファイルを送信する場合は、これ以降の操作を端末分繰り返す。
【0068】
ステップS1−4:
受信側端末が指定されると、エージェントP1は、受信側端末の状態の問い合わせを行う。この問い合わせは、受信側端末が、セキュリティポリシーを満たすか否か等、受信可能な状態にあるかを確認するためのものである。なお、この問い合わせの際には、送信対象のファイル名などのファイルを特定する情報は送信されず、送信側端末のIDなど送信側端末を特定するための情報のみが送信される。これにより、受信側端末の状態の問い合わせの際に、ファイル情報が受信側端末へ漏洩することが防止される。
【0069】
ステップS1−5:
そして、送信側端末は、ステップS1−4での問い合わせの結果として、受信可能か否かの応答を受信側端末から受信する。ここで、応答には、受信可能、受信不可能、無応答、の3通りがある。受信側端末は、問い合わせを受けると、自端末装置がセキュリティポリシーを満たすか否かの判定を行い、ポリシーを満たさない場合には、受信不可能と応答する。したがって、送信側端末では、受信側からの応答が「受信可能」であったことをもって、受信側端末がセキュリティポリシーを満たすことを確認できる。
【0070】
ステップS1−6:
受信側からの応答が「受信可能」であった場合には、ステップS1−8へ進み(aへ進み)、そうでなければステップS1−7へ進む。なお、受信側が受信不可能の場合であって、再度、受信側へ問い合わせを行う場合には、ステップS1−4に進む。
【0071】
ステップS1−7:
送信側がセキュリティポリシーを満たさない場合や、受信側が「受信不可能」であった場合には、結果をログに記録し、処理を終了する。つまり、送信側または受信側がセキュリティポリシーを満たさない等の事情があれば、ファイル転送が不許可となり、ファイル転送のための実質的な処理は、行われないまま処理が終了する。
【0072】
ステップS1−8:
受信側が「受信可能」であった場合には、送信側および受信側ともにセキュリティポリシーを満たしていることの確認がとれたことになる(ファイル転送の許可状態)。
そこで、送信側は、続いて、ファイル送信のための処理を行う。
まず、送信側端末において、ファイルの受信可能時間を設定する。受信可能時間は、ユーザが適宜決定でき、受信が可能な時間帯(例えば、平日昼間の時間帯)として設定したり、受信が可能な期間(例えば、3日間)として設定したりすることができる。
【0073】
ステップS1−9:
続いて、送信側端末では、ファイルを暗号化したもの(送信対象ファイル)を生成し、ダウンロード用記憶領域に格納する。このダウンロード用記憶領域は、アクセス権を有する他の端末からアクセス可能である。
【0074】
ステップS1−10:
また、送信側端末は、指定された送信先端末にファイルのpull要求を送信する。このpull要求は、前述のファイルテーブルT2の内容およびその他の内容を含む要求メッセージである。例えば、pull要求に含まれる情報としては、「送信型端末のエージェントID」、「送信側端末のIPアドレス」、「転送対象ファイル名」、転送方法(直接かサーバ経由か)」、「受信可能時間」、「ダウンロード回数」がある。
また、このpull要求は、送信側端末が、指定された受信側端末に与えるファイル取得許可であり、受信側端末に対して、送信側端末上の送信対象ファイルへのアクセス権が与えられる。
【0075】
ステップS1−11:
送信側端末は、pull要求を送信すると、ファイルがpull(ダウンロード)されるのを待つ。受信側端末は、アクセス権が与えられると、設定された制限回数(ダウンロード回数)内であって、設定された受信可能時間内であれば、何時でも何度でもダウンロードすることができる。
【0076】
ステップS1−12:
送信側端末は、受信側端末から転送終了の通知を受信したら、ステップ1−17へ進む。そうでない場合はステップ1−13へ進む。
なお、送信側端末は、pull要求を送信した後も、定期的又は随時、自端末がセキュリティポリシーを満たすか否かの判定と、受信側端末の状態を確認するための問い合わせとを行う。この結果、送信側又は受信側のいずれかがファイル転送不許可の状態になった場合、ファイル転送は中止される。
また、送信側は、ファイル転送をいつでもキャンセルでき、例えば、pull要求が送信された後に、ユーザがファイル転送を中止したいと考えた場合には、ファイル転送をキャンセルすることができる。
【0077】
ステップS1−13:
ファイルのダウンロードは、ダウンロード可能回数内であれば、何度でも可能であるが、ダウンロード可能回数を超えた場合には、ステップS1−15へ進む。
【0078】
ステップS1−14:
また、ファイルのダウンロードは、受信可能時間内であれば、何時でも可能であるが、受信可能時間を超えた場合には、ステップS1−15へ進む。
【0079】
ステップS1−15:
受信可能時間又はダウンロード可能回数を超過した場合、送信側端末は、その旨を、受信側へ通知する。
【0080】
ステップS1−16:
そして、送信側端末は、ダウンロード用記憶領域から送信対象ファイル(暗号化されたファイル)を削除する。これにより、これ以降は、受信側によるダウンロードが不可能となる。
【0081】
ステップS1−17:
転送が終了した場合や、受信可能時間・ダウンロード可能回数を超過した場合には、その結果が、ログに記録される。ファイル転送処理(ファイル送受信処理)は、以上で終了する。
【0082】
[4.2 直接転送における受信側端末の処理(前処理)]
ステップS2−1:
送信側端末からの状態問い合わせ(ステップS1−4)が受信側端末に到達する。
【0083】
ステップS2−2:
すると、受信側端末のエージェントP1は、送信側端末が拒否リストに載っていないか判断する。載っていなければステップS2−3へ進み、そうでない場合はファイル受信不許可となり、ステップS2−5へ進む。
【0084】
ステップS2−3:
受信側端末のエージェントP1は、自端末がセキュリティポリシーを満たしているか否かの判定を行う。ポリシーを満たしていれば、ファイル受信が許可となり、ステップ2−4へ進む。満たしていなければファイル受信が不許可となり、ステップS2−5へ進む。
【0085】
ステップS2−4:
受信側端末のエージェントP1は、ファイル受信を許可すると、「受信可能」を送信側端末に応答する。
【0086】
ステップS2−5:
一方、ファイル受信が不許可の場合、受信端末のエージェントP1は、「受信不可能」を送信側端末に応答する。
【0087】
ステップS2−6:
受信側端末が、送信側端末へ応答すると、その結果がログに記録され。前処理が終了する。
【0088】
[4.3 直接転送における受信側端末の処理(後処理)]
ステップS3−1:
送信側端末からpull要求が送信されると、受信側端末は、それを受信する。これにより、受信側端末は、転送対象ファイルへのアクセス権を獲得する。また、pull要求は、ファイルテーブルT2に示す内容を含んでいるため、転送対象のファイル名などを把握できる。
【0089】
ステップS3−2:
受信側端末のエージェントP1は、送信側端末および転送対象ファイルが拒否リストに載っていないか判定する。載っていなければステップS3−3へ進み、そうでない場合はステップS3−5へ進む。
【0090】
ステップS3−3:
続いて、受信側端末のユーザは、ファイルを受信するか否か決定し、ファイルを受信するか否かの指示を受信側端末のエージェントP1が受け付ける。受信する場合はステップS3−4へ進み、そうでない場合はステップS3−5へ進む。
【0091】
ステップS3−4:
ユーザ判断によって受信することとなった場合、受信側端末のエージェントP1は、送信側端末からファイルを取得する。この取得は、受信側端末が送信側端末のダウンロード用記憶領域にアクセスして、転送対象ファイル名をダウンロードすることによって行われる。
【0092】
ステップS3−5:
拒否リストによって拒否された場合やユーザ判断によって受信しないこととなった場合、受信側端末は、送信側端末に、ファイル転送不可の応答を行なう。送信側端末は、ファイル転送不可の応答を受け取ると、ログに記録し(ステップS1−17)、ファイル転送処理を終了する。
【0093】
ステップS3−6:
ファイルを取得すると、受信側端末のエージェントP1は、ファイルを復号化する。
【0094】
ステップS3−7:
そして、ファイル取得が終了したら、送信側端末に、転送終了を通知する。
【0095】
ステップS3−8:
すると、受信側端末は、ファイル転送のログを記録する。ファイル送受信処理はこれで終了となる
【0096】
[5.ファイル転送処理(サーバ経由)]
以下、本システム1において、管理サーバ(中継サーバ)4を介して、端末2,3間でファイルの送受信を行う場合の処理について説明する(図4,5,6)。これらの処理は、各端末のエージェントP1及びサーバの管理プログラムP2によって実行される。
【0097】
[5.1 サーバ経由転送における送信側端末の処理(前処理)]
ステップS4−1:
まず、送信側端末のユーザが、送信側端末のエージェントP1に対して、送信対象のファイルを選択して、ファイル送信を指示する。
【0098】
ステップS4−2:
ステップS4−2では、エージェントP1は、自端末(送信側端末)の状態が、セキュリティポリシーを満たすものであるか否かを判定する。送信側端末がポリシーを満たしていればステップS4−3へ進み(送信許可)、満たしていなければステップS4−13へ進む(送信不許可)。
このステップS4−2の判定によって、自端末が、送信側端末としての適格性を有しているか否かが判定される。
【0099】
ステップS4−3:
続いて、送信型端末のユーザは、当該端末に表示されている端末リストから、ファイルを送信したい端末(送信先端末;受信側端末)を指定する。ここで、端末リストとは、ユーザ一覧、端末一覧などのリストを指し、エージェントが搭載された端末がリストアップされる。端末リストには、エージェントP1搭載の端末のみが表示されるため、エージェントP1が未搭載でセキュリティ性の低い端末への送信が不可能となっている。
なお、複数端末にファイルを送信する場合は、これ以降の操作を端末分繰り返す。
【0100】
ステップS4−4:
受信側端末が指定されると、ファイルの受信可能時間を設定する。受信可能時間は、ユーザが適宜決定できる。
【0101】
ステップS4−5:
続いて、送信側端末では、ファイルを暗号化したもの(送信対象ファイル)を生成し、ダウンロード用記憶領域に格納する。このダウンロード用記憶領域は、アクセス権を有する他の端末からアクセス可能である。
【0102】
ステップS4−6:
送信側端末は、サーバ4にファイルのpull要求を送信する。このpull要求は、前述のファイルテーブルT2の内容およびその他の内容を含む要求メッセージである。例えば、pull要求に含まれる情報としては、「送信型端末のエージェントID」、「送信側端末のIPアドレス」、「転送対象ファイル名」、転送方法(直接かサーバ経由か)」、「受信可能時間」、「ダウンロード回数」がある。また、このpull要求は、送信側端末が、送信先(中継者)であるサーバに与えるファイル取得許可であり、サーバに対して、送信側端末上の送信対象ファイルへのアクセス権が与えられる。
【0103】
ステップS4−7:
送信側端末は、pull要求を送信すると、ファイルがサーバ4からpull(ダウンロード)されるのを待つ。
【0104】
ステップS4−8:
送信側端末は、サーバから転送終了の通知を受信したら、ステップS4−13へ進む。そうでない場合はステップS4−9へ進む。
なお、送信側端末は、pull要求を送信した後も、定期的又は随時、自端末がセキュリティポリシーを満たすか否かの判定を行う。この結果、送信側がファイル転送不許可の状態になった場合、ファイル転送は中止される。
また、送信側は、ファイル転送をいつでもキャンセルでき、例えば、pull要求が送信された後に、ユーザがファイル転送を中止したいと考えた場合には、ファイル転送をキャンセルすることができる。
【0105】
ステップS4−9
サーバ4によるファイルのダウンロードは、ダウンロード可能回数内であれば、何度でも可能であるが、ダウンロード可能回数を超えた場合には、ステップS4−11へ進む。
【0106】
ステップS4−10:
また、サーバ4によるファイルのダウンロードは、受信可能時間内であれば、何時でも可能であるが、受信可能時間を超えた場合には、ステップS4−11へ進む。
【0107】
ステップS4−11:
受信可能時間又はダウンロード可能回数を超過した場合、送信側端末は、その旨を、サーバ4へ通知する。
【0108】
ステップS4−12:
そして、送信側端末は、ダウンロード用記憶領域から送信対象ファイル(暗号化されたファイル)を削除する。これにより、これ以降は、サーバ4によるダウンロードが不可能となる。
【0109】
ステップS4−13:
サーバ4へのファイル転送が終了した場合や、受信可能時間・ダウンロード可能回数を超過した場合には、その結果が、ログに記録される。
【0110】
[5.2 サーバ経由転送におけるサーバの処理]
ステップS5−1:
送信側端末からpull要求が送信されると、サーバ4は、それを受信する。これにより、サーバ4は、転送対象ファイルへのアクセス権を獲得する。また、pull要求によって、サーバ4は、転送対象のファイル名や本来の送信先(受信側端末)などを把握できる。
【0111】
ステップS5−2:
サーバ4は、送信側端末および転送対象ファイルが拒否リストに載っていないか判定する。載っていなければステップS5−3へ進み、そうでない場合はステップS5−4へ進む。
【0112】
ステップS5−3:
サーバ4は、送信側端末からファイルを取得する。この取得は、サーバ4が送信側端末のダウンロード用記憶領域にアクセスして、転送対象ファイル名をダウンロードすることによって行われる。ダウンロードしたファイルは、受信側端末によるダウンロードのため、サーバ4のダウンロード用記憶領域に保存される。
【0113】
ステップS5−4:
拒否リストによって拒否された場合、サーバ4は、送信側端末に、ファイル転送不可の応答を行なう。送信側端末は、ファイル転送不可の応答を受け取ると、ログに記録し(ステップS4−13)、ファイル転送処理を終了する。
【0114】
ステップS5−5:
サーバ4は、ファイルを取得すると、送信側端末に、サーバへの転送終了を通知する。
【0115】
ステップS5−6:
サーバ4は、送信側端末にファイル転送不可の応答を行った場合、結果をログに記録し、処理を終了する。
【0116】
ステップS5−7:
サーバ4は、ファイルを取得すると、送信側端末から送られてきた情報(送信先(受信側端末)の情報)を基に、ファイルの送信先(受信側端末)を指定する。
【0117】
ステップS5−8:
受信側端末が指定されると、サーバ4は、受信側端末の状態の問い合わせを行う。この問い合わせは、受信側端末が、セキュリティポリシーを満たすか否か等、受信可能な状態にあるかを確認するためのものである。なお、この問い合わせの際には、送信対象のファイル名などのファイルを特定する情報は送信されず、送信側端末のIDなど送信側端末を特定するための情報のみが送信される。これにより、受信側端末の状態の問い合わせの際に、ファイル情報が受信側端末へ漏洩することが防止される。
【0118】
ステップS5−9:
そして、サーバ4は、ステップS5−8での問い合わせの結果として、受信可能か否かの応答を受信側端末から受信する。ここで、応答には、受信可能、受信不可能の2通りがある。受信側端末は、問い合わせを受けると、自端末装置がセキュリティポリシーを満たすか否かの判定を行い、ポリシーを満たさない場合には、受信不可能と応答する。したがって、サーバ4では、受信側からの応答が「受信可能」であったことをもって、受信側端末がセキュリティポリシーを満たすことを確認できる。
【0119】
ステップS5−10:
受信側からの応答が「受信可能」であった場合には、ステップS5−11へ進み(eへ進み)、そうでなければステップS5−18へ進む(fへ進む)。
【0120】
ステップS5−11:
受信側が「受信可能」であった場合には、受信側がセキュリティポリシーを満たしていることの確認がとれたことになる。
そこで、サーバ4は、ファイル送信のため、受信側端末にファイルのpull要求を送信し、受信側端末にアクセス権を付与する。
【0121】
ステップS5−12:
サーバ4は、pull要求を送信すると、ファイルがpull(ダウンロード)されるのを待つ。受信側端末は、アクセス権が与えられると、設定された制限回数(ダウンロード回数)内であって、設定された受信可能時間内であれば、何時でも何度でもダウンロードすることができる。
【0122】
ステップS5−13:
サーバ4は、受信側端末から転送終了の通知を受信したら、ステップ5−18へ進む。そうでない場合はステップ5−14へ進む。
なお、サーバ4は、pull要求を送信した後も、定期的又は随時、受信側端末の状態を確認するための問い合わせを行う。この結果、受信側端末がファイル転送不許可の状態になった場合、ファイル転送は中止される。
また、送信側からのファイル転送キャンセル指示があった場合、サーバは、ファイル転送をいつでもキャンセルでき、例えば、pull要求が送信された後に、ユーザがファイル転送を中止したいと考えた場合には、ファイル転送をキャンセルすることができる。
【0123】
ステップS5−14:
ファイルのダウンロードは、ダウンロード可能回数内であれば、何度でも可能であるが、ダウンロード可能回数を超えた場合には、ステップS5−16へ進む。
【0124】
ステップS5−15:
また、ファイルのダウンロードは、受信可能時間内であれば、何時でも可能であるが、受信可能時間を超えた場合には、ステップS5−16へ進む。
【0125】
ステップS5−16:
受信可能時間又はダウンロード可能回数を超過した場合、サーバ4は、その旨を、受信側へ通知する。
【0126】
ステップS5−17:
そして、サーバ4は、ダウンロード用記憶領域から送信対象ファイル(暗号化されたファイル)を削除する。これにより、これ以降は、受信側によるダウンロードが不可能となる。
【0127】
ステップS5−18:
転送が終了した場合や、受信可能時間・ダウンロード可能回数を超過した場合、受信側が「受信不可能」であった場合には、その結果が、サーバ4のログに記録される。
【0128】
ステップS5−19:
その後、サーバ4は、送信側端末に、受信側端末とサーバ4との間の処理が終了したことを通知する。ファイル送受信処理は、以上で終了する。
【0129】
[5.3 サーバ経由転送における受信側端末の処理(前処理)]
ステップS6−1:
サーバ4からの状態問い合わせ(ステップS5−8)が受信側端末に到達する。
【0130】
ステップS6−2:
すると、受信側端末のエージェントP1は、送信側端末が拒否リストに載っていないか判断する。載っていなければステップS6−4へ進み、そうでない場合はファイル受信不許可となり、ステップS6−6へ進む。
【0131】
ステップS6−4:
受信側端末のエージェントP1は、自端末がセキュリティポリシーを満たしているか否かの判定を行う。ポリシーを満たしていれば、ファイル受信が許可となり、ステップ6−5へ進む。満たしていなければファイル受信が不許可となり、ステップS6−6へ進む。
【0132】
ステップS6−5:
受信側端末のエージェントP1は、ファイル受信を許可すると、「受信可能」をサーバ4に応答する。
【0133】
ステップS6−6:
一方、ファイル受信が不許可の場合、受信端末のエージェントP1は、「受信不可能」をサーバ4に応答する。
【0134】
ステップS6−7:
受信側端末が、サーバ4へ応答すると、その結果がログに記録され。前処理が終了する。
【0135】
[5.4 サーバ経由転送における受信側端末の処理(後処理)]
ステップS7−1:
サーバ4からpull要求が送信されると、受信側端末は、それを受信する。これにより、受信側端末は、転送対象ファイルへのアクセス権を獲得する。また、pull要求は、ファイルテーブルT2に示す内容を含んでいるため、転送対象のファイル名などを把握できる。
【0136】
ステップS7−2:
受信側端末のエージェントP1は、送信側端末および転送対象ファイルが拒否リストに載っていないか判定する。載っていなければステップS7−3へ進み、そうでない場合はステップS7−5へ進む。
【0137】
ステップS7−4:
続いて、受信側端末のユーザは、ファイルを受信するか否か決定し、ファイルを受信するか否かの指示を受信側端末のエージェントP1が受け付ける。受信する場合はステップS7−4へ進み、そうでない場合はステップS7−5へ進む。
【0138】
ステップS7−4:
ユーザ判断によって受信することとなった場合、受信側端末のエージェントP1は、サーバ4からファイルを取得する。この取得は、受信側端末がサーバ4のダウンロード用記憶領域にアクセスして、転送対象ファイル名をダウンロードすることによって行われる。
【0139】
ステップS7−5:
拒否リストによって拒否された場合やユーザ判断によって受信しないこととなった場合、受信側端末は、サーバ4に、ファイル転送不可の応答を行なう。サーバ4は、ファイル転送不可の応答を受け取ると、ログに記録する(ステップS5−18)。
【0140】
ステップS7−6:
ファイルを取得すると、受信側端末のエージェントP1は、ファイルを復号化する。
【0141】
ステップS7−7:
そして、ファイル取得が終了したら、サーバに、転送終了を通知する。
【0142】
ステップS7−8:
すると、受信側端末は、ファイル転送のログを記録する。ファイル送受信処理はこれで終了となる
【0143】
[5.5 サーバ経由転送における送信側端末の処理(後処理)]
ステップS8−1:
サーバ4と受信側端末との間の処理が終了すると、送信側端末は、サーバ4から、転送処理終了の通知を受け取る。
【0144】
ステップS8−2:
すると、送信側端末は、その結果をログに記録する。
【0145】
[6.端末管理処理]
図7は、サーバ4が、ネットワーク上の端末2,3の情報を収集して、端末リスト等を作成するための端末管理処理を示している。図7の処理は、定期的に実行される。これらの処理は、端末2,3のエージェントP1及びサーバ4の管理プログラムP2によって実行される。
【0146】
ステップS9−1:
まず、端末2,3のエージェントP1は、自身の情報をまとめる。自身の情報とは、エージェントが搭載されている自端末のIPアドレスや所属部署の情報など、端末リスト作成に必要な情報である。
【0147】
ステップS9−2:
また、端末2,3のエージェントP1は、端末2,3に記録されているログを、サーバ4に送信できる形式にまとめる。
【0148】
ステップS9−3:
その後、端末2,3がサーバ4に接続できる場合には、ステップS9−4に進み、接続できない場合には、処理を終了し、次回の定期送信時に再度送信を試みる。
【0149】
ステップS9−4:
端末2,3がサーバ4に接続できた場合、ステップS9−1,S9−2でまとめた情報をサーバへ送信する。
【0150】
ステップS9−5:
サーバ4は、端末2,3から送信された情報を受信する。
【0151】
ステップS9−6:
そして、サーバ4は、端末2,3から送信された情報をもとに、端末リスト(送信先リスト)を更新する。これにより、現在、エージェントが稼働している端末2,3のみが、端末リスト(送信先リスト)に列挙されることになる。
【0152】
ステップS9−7:
また、サーバ4は、端末2,3から送信されたログを保存する。
【0153】
ステップS9−8:
続いて、サーバ4は、各端末2,3に対して、最新の端末リスト(送信先リスト)を送信する。
【0154】
ステップS9−9:
すると、端末2,3は、サーバ4から最新の端末リスト(送信先リスト)を受信する。これにより、エージェントP1が現在稼働している端末2,3のみが、ファイル送信可能な端末となる。
【0155】
[7.ログ参照処理]
図8は、システム管理者が、サーバ4に蓄積されているログを参照するための処理を示している。
【0156】
ステップS10−1:
管理者がサーバにアクセスする。
【0157】
ステップS10−2:
続いて、ID,パスワードなど、サーバへのログインに必要な情報が入力される。
【0158】
ステップS10−3:
入力した情報が正しければ、ステップS10−4へ進む。正しくない場合、再度入力を求めるか、処理を終了させる。
【0159】
ステップS10−4:
入力した情報が正しい場合、サーバへのログインが成功する。
【0160】
ステップS10−5:
サーバ4に記録されているログがサーバ4の画面に表示され、管理者が、ログを閲覧することができる。ログは、図9に示すようなものであり、転送されたファイルの「ファイル名」、「送信端末」のIPアドレス、「受信端末」のIPアドレス、「送信日時」、「受信日時」、「転送方法」、「結果」(転送の成否)、「NG要因」(転送不可の原因)、などが表示される。
【0161】
ステップS10−6:
閲覧が終了し、管理者によってログアウト操作がなされると、サーバ4にてログアウト処理を行い、処理が終了する。
【0162】
なお、本発明は上記実施形態に限定されるものではなく、様々な変形が可能である。例えば、送信側から受信側へのファイル送信の実行は、pull要求に応じたダウンロードによって行うものに限らず、送信側が積極的に受信側へファイルを送信を実行するものであってもよい。
【図面の簡単な説明】
【0163】
【図1】ファイル転送システムの全体図である。
【図2】直接転送処理を示すフローチャートである。
【図3】直接転送処理を示すフローチャートである。
【図4】サーバ経由の転送処理を示すフローチャートである。
【図5】サーバ経由の転送処理を示すフローチャートである。
【図6】サーバ経由の転送処理を示すフローチャートである。
【図7】端末管理処理を示すフローチャートである。
【図8】ログ参照処理を示すフローチャートである。
【図9】ログ表示例を示す図である。
【符号の説明】
【0164】
1 ファイル転送システム
2 端末
3 端末
4 サーバ
P1 エージェントコンピュータプログラム
P2 管理コンピュータプログラム
M1 記憶領域
M2 記憶領域

【特許請求の範囲】
【請求項1】
ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、
前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、および
前記判定手段の判定結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、
として前記コンピュータを機能させるコンピュータプログラム。
【請求項2】
ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、
ファイル送信または受信の相手方となる相手方コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを確認する確認手段、および
前記確認手段の確認結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、
として前記コンピュータを機能させるコンピュータプログラム。
【請求項3】
ネットワークに接続されたコンピュータによって行われるファイル送信または受信を、監視し制御するためのコンピュータプログラムであって、
前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、
ファイル送信または受信の相手方となる相手方コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを確認する確認手段、および
前記判定手段の判定結果または前記確認手段の確認結果に基づいて、前記コンピュータによるファイル送信または受信の実行の可否を決定する手段、
として前記コンピュータを機能させるコンピュータプログラム。
【請求項4】
ファイル送信の実行が可であると決定された場合には、ファイル送信先コンピュータに対してファイルの取得許可を与える手段、および
前記取得許可を得た前記ファイル送信先コンピュータに、ファイルを取得させることで、ファイル送信を実行する送信手段、
として前記コンピュータを機能させる請求項1〜3のいずれか1項に記載のコンピュータプログラム。
【請求項5】
前記送信手段は、ファイル取得が可能な設定時間内に限り、前記ファイル送信先コンピュータによるファイル取得が可能とされている
請求項4記載のコンピュータプログラム。
【請求項6】
ファイル取得が可能な前記設定時間が経過すると、送信対象のファイルを、前記コンピュータから削除する手段、
として前記コンピュータを機能させる請求項5記載のコンピュータプログラム。
【請求項7】
前記送信手段には、前記ファイル送信先コンピュータによるファイル取得の制限回数が設定されている
請求項4〜6のいずれか1項に記載のコンピュータプログラム。
【請求項8】
ファイル送信先コンピュータに対して与えたファイル取得許可を取り消す手段、
として前記コンピュータを機能させる請求項4〜7のいずれか1項に記載のコンピュータプログラム。
【請求項9】
ネットワークに接続されたコンピュータによって行われるファイル送信を、監視し制御するためのコンピュータプログラムであって、
前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、
ファイル送信先コンピュータに対して、当該ファイル送信先コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを問い合わせる手段、
前記コンピュータおよび前記ファイル送信先コンピュータがいずれも前記セキュリティポリシーを満たしている場合に、ファイル送信の実行を可とする手段、
として前記コンピュータを機能させるコンピュータプログラム。
【請求項10】
ファイル送信元コンピュータからファイルの取得許可を受け取ると、前記ファイル送信元へアクセスして、ファイルを取得することでファイルの受信を実行する受信手段、
として前記コンピュータを機能させる請求項1〜8のいずれか1項に記載のコンピュータプログラム。
【請求項11】
ファイル送信元コンピュータが、予め設定されたファイル受信の拒否対象コンピュータである場合には、ファイル受信の実行を否とする手段、
として前記コンピュータを機能させる請求項1〜8,10のいずれか1項に記載のコンピュータプログラム。
【請求項12】
受信しようとするファイルが、予め設定されたファイル受信の拒否対象ファイルである場合には、ファイル受信の実行を否とする手段、
として前記コンピュータを機能させる請求項1〜8,10,11のいずれか1項に記載のコンピュータプログラム。
【請求項13】
ネットワークに接続されたコンピュータによって行われるファイル受信を、監視し制御するためのコンピュータプログラムであって、
ファイル送信元コンピュータから、前記コンピュータの状態が所定のセキュリティポリシーを満たすか否かの問い合わせを受け付ける手段、
前記問い合わせを受け付けると、前記コンピュータの状態が、所定のセキュリティポリシーを満たすか否かを判定する判定手段、
前記判定手段による判定結果を、前記ファイル送信元コンピュータへ送信する手段、および
前記ファイル送信元コンピュータから、ファイル取得許可を受け取って、前記ファイル送信元コンピュータからファイルを取得することでファイル受信を実行する手段、
として前記コンピュータを機能させるコンピュータプログラム。
【請求項14】
ネットワークに接続された複数のコンピュータ間で行われるファイル送受信を中継する中継コンピュータ用コンピュータプログラムであって、
ファイル送信側コンピュータが、所定のセキュリティポリシーを満たすことを確認した上で、前記ファイル送信コンピュータからファイルを受信する受信手段、
ファイル受信側コンピュータが、所定のセキュリティポリシーを満たすことを確認した上で、前記ファイル受信側コンピュータへの前記ファイル送信の実行を可とする手段、
として、前記中継コンピュータを機能させるコンピュータプログラム。
【請求項15】
ネットワークに接続された複数のコンピュータ間でファイル送受信を行うためのファイル転送システムであって、
ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第1判定手段と、
ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第2判定手段と、
前記第1判定手段の判定結果および第2判定手段の判定結果に基づいて、ファイル送受信の実行の可否を決定する手段と、
を備えていることを特徴とするファイル転送システム。
【請求項16】
ネットワークに接続された複数のコンピュータ間でのファイル送受信が、中継コンピュータを介して行われるファイル転送システムであって、
ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する手段と、
ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する手段と、
を備え、
前記中継コンピュータは、前記ファイル送信側コンピュータおよび前記ファイル受信側コンピュータが前記セキュリティポリシーを満たすかの判定結果に基づいて、ファイル中継の実行の可否を決定するよう構成されている
ことを特徴とするファイル転送システム。
【請求項17】
ネットワークに接続された複数のコンピュータ間で、ファイル送受信を行う方法であって、
ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第1ステップと、
ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定する第2ステップと、
前記第1判定ステップにおける判定結果および前記第2ステップにおける判定結果に基づいて、ファイル送受信の実行の可否を決定するステップと、
を含むことを特徴とするファイル送受信方法。
【請求項18】
ネットワークに接続された複数のコンピュータ間でのファイル送受信を、中継コンピュータを介して行う方法であって、
ファイル送信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定するステップと、
ファイル受信側コンピュータが所定のセキュリティポリシーを満たすか否かを判定するステップと、
前記ファイル送信側コンピュータおよび前記ファイル受信側コンピュータが前記セキュリティポリシーを満たすかの判定結果に基づいて、ファイル中継の実行の可否を決定するステップと、
を含むことを特徴とするファイル送受信方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2010−61390(P2010−61390A)
【公開日】平成22年3月18日(2010.3.18)
【国際特許分類】
【出願番号】特願2008−226296(P2008−226296)
【出願日】平成20年9月3日(2008.9.3)
【出願人】(000002130)住友電気工業株式会社 (12,747)
【出願人】(504126112)住友電工システムソリューション株式会社 (78)
【Fターム(参考)】