説明

情報処理装置、情報処理方法、記憶媒体及びプログラム

【課題】 情報処理要求元の情報処理装置のセキュリティ条件を反映した情報処理要求を他の情報処理装置に対して行うことである。
【解決手段】 データサーバ10がデータサーバ20からのデータに対する処理要求を取得すると、処理要求に基づいて、データに対するセキュリティ要求を作成し(S5002)、作成されたセキュリティ要求をデータサーバ20に送信する(S5003)。次に、データサーバ10は、セキュリティ要求に基づいて、データサーバ10が作成するセキュリティ設定情報を取得する(S5006)。そして、取得するセキュリティ設定情報と、前記セキュリティ要求とに基づいてデータに対する処理要求の可否を判断する(S5006)。そして、判断された判断結果を伴って処理要求に対する可否と、データと、データのセキュリティ指示情報とをデータサーバ20に送信する(S5007)ことを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、外部装置と通信可能な情報処理装置のデータ処理に関するものである。
【背景技術】
【0002】
近年、オフィス環境では、個人、企業、団体を問わず情報資産のセキュリティを確保することに対する重要性が求められている。また、一方で、複数の個人、企業、団体での作業のコラボレーションによる作業の効率化が求められており、従って情報のセキュリティを確保しつつ情報共有を図る手段が求められている。
【0003】
しかしながら、複数の個人、企業、団体での情報管理のセキュリティポリシーは当然それぞれのドメインで作成、運用管理が行われている。
【0004】
そこで、異なるセキュリティポリシー間の情報に対するコピー処理の実行、中止決定に関する従来例として、特許文献1が公開されている。
【0005】
この様に異なるドメイン間で情報のコピーを実現する場合に、データのコピー元のドメインとしては、データのコピー先のドメインで、コピーを行ったデータにどのようなセキュリティポリシーが実現されるかが判断される場合がある。特にどのようなセキュリティポリシーが実現されるかが情報のセキュリティを確保する場合に重要な判断材料となる。
【0006】
一例として、A社がB社に製品開発を依頼する場合に製品仕様書を送信する場合に、この製品仕様書に対してB社の社員全員がアクセス可能というセキュリティ設定が設定されてしまえば、非常に問題がある。
【特許文献1】特開2005−196338号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、上記従来例では、コピー実行者のユーザ情報、および元データのコピー元のデータサーバ上でのセキュリティ要件、コピーの実行、禁止を判断していた。
【0008】
また、上記従来例では、ユーザ認証情報が1つの管理サーバで管理されていてコピー元のデータサーバ及びコピー先のデータサーバからアクセスする必要があるという制約がある。このため、ユーザ認証情報を管理する管理サーバの情報のメンテナンスコストおよび管理情報の肥大化してしまうという問題がある。
【0009】
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、情報処理要求元の情報処理装置のセキュリティ条件を反映した情報処理要求を他の情報処理装置に対して行える仕組みを提供することである。
【課題を解決するための手段】
【0010】
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
【0011】
他の情報処理装置と通信可能な情報処理装置であって、前記他の情報処理装置から前記情報処理装置内の情報に対する特定の処理要求を取得する取得手段と、前記特定の処理要求を取得した前記他の情報処理装置に対して、前記情報処理装置内の情報に対して設定すべきセキュリティ条件を要求する要求手段と、前記要求手段による要求に応じて、前記他の情報処理装置から取得するセキュリティ条件を審査して、前記特定の処理要求の可否を決定する決定手段とを有することを特徴とする。
【発明の効果】
【0012】
本発明によれば、一方の情報処理装置から他方の情報処理装置に情報の処理要求を行う場合に、それぞれのセキュリティ条件が異なる場合でも、処理要求元の情報処理装置のセキュリティ条件でデータ処理要求の可否を決定することができる。
【発明を実施するための最良の形態】
【0013】
次に本発明を実施するための最良の形態について図面を参照して説明する。
【0014】
<システム構成の説明>
〔第1実施形態〕
図1は、本発明の第1実施形態を示すデータ処理システムの概略構成を示す図である。本例は、複数のデータサーバとクライアントとがインターネットを介してデータ処理を行う情報処理システム例である。
【0015】
図1において、データサーバ10とクライアント12はLAN11を介して接続されている。そして、ユーザはクライアント12を通じてデータサーバ10内の処理対象となるデータ(情報)に対するセキュリティ条件として閲覧、追記、変更、消去などの各種指示を行う。
【0016】
ここで、データサーバ10は、第1の情報処理装置として機能し、第1のセキュリティ条件を設定されており、後述するデータサーバ20に設定されている第2のセキュリティ条件とは一致しない場合がある。例えばデータサーバ20では、コピー許可となる設定であっても、データサーバ10ではコピー禁止となる。
【0017】
また、データサーバ10はファイアウォール13を介して、インターネット30経由での外部からのデータ及び各種指示の受信、送信処理を行うことが可能である。
【0018】
同様に、データサーバ20とクライアント22はLAN21を介して接続しており、ユーザはクライアント22を通じてデータサーバ20内のデータ(情報)に対する閲覧、追記、変更、消去などの各種指示を行う。なお、本実施形態において、情報は、各データサーバ10、20内の記憶装置に保持されている情報であれば、その情報種別に限定されることはない。ここで、記憶装置は、ハードディスク、光磁気ディスクを媒体とする不揮発性の外部記憶装置や、RAM等の揮発性メモリが含まれる。
【0019】
また、ファイアウォール23を介して、インターネット経由30での外部からのデータ及び各種指示の受信、送信処理を行うことが可能である。
【0020】
なお、データサーバ20は、他の情報処理装置内、本実施形態では、データサーバ10内の情報に対する特定の処理要求を送信する送信機能を備える。また、データサーバ20は、該第1の送信機能に従い、データサーバ10から要求されるセキュリティ条件に従い、データサーバ10内のデータに対して設定すべきセキュリティ条件を作成して、データサーバ10に送信する機能を備える。
【0021】
<ハードウエア構成>
図2は、図1に示したデータサーバ10のハードウエアの内部構成を示すブロック図である。なお、データサーバ20も同様の構成を持っており説明は省略する。
【0022】
図2において、10はデータサーバで、ROM502あるいは例えばハードディスクなどの大規模記憶装置511に記憶されたソフトウエアを実行するCPU501を備える。そして、CPU501は、システムバス504に接続される各デバイスを総括的に制御する。
【0023】
503はRAMで、CPU501の主メモリ、ワークエリア等として機能する。512はタイマで、データサーバ10内で現在時刻を認識するためのカウント処理を行う。
【0024】
505は外部入力コントローラ(PANELC)で、外部に接続された例えばキーボード509などの入力インターフェース手段等からの指示入力を制御する。
【0025】
506はディスプレイコントローラ(DISPC)で、外部に接続された例えば液晶ディスプレイなどDISPLAY510の表示を制御する。
【0026】
507はディスクコントローラ(DKC)で、例えばハードディスクなどの大規模記憶装置511へのデータの読み取り、書込み処理を制御する。508はネットワークインタフェースカード(NIC)で、LAN11を介して、他のネットワーク機器あるいはクライアント12等と双方向にデータをやりとりする。
【0027】
<システム構成>
図3は、図1に示したデータサーバ10のシステムの内部構成を示すブロック図である。
【0028】
図3において、10はデータサーバ全体である。データサーバ10は、中央制御部550を備え、記録部551、UI制御部553、外部通信制御部555、セキュリティ要求作成部561およびセキュリティ設定審査部562が接続されている。
【0029】
記録部551は、大規模記憶装置511で構成されており、データを記録するデータ記録部559、データの名称や作成日付などの属性情報を記録するインデックス情報記録部552、データに対するセキュリティ設定を記録するセキュリティ情報記録部560を含む。
【0030】
UI制御部553は、キーボード509等からの指示入力を制御するPANELC505および液晶ディスプレイなどで構成されるDISPLAY510の表示を制御するDISPC506で構成される。
【0031】
外部通信制御部555は、LAN11を介して、他のネットワーク機器と双方向にデータのやりとりを制御するNIC508で構成される。
【0032】
図4は、図1に示したデータサーバ20のシステムの内部構成を示すブロック図である。
【0033】
図4において、20はデータサーバ全体である。データサーバ20は中央制御部650を備え、記録部651、UI制御部653、外部通信制御部655、およびセキュリティ設定作成部663が接続されている。
【0034】
記録部651は大規模記憶装置511で構成されている。ここで、記録部651は、データを記録するデータ記録部659、データの名称や作成日付などの属性情報を記録するインデックス情報記録部652、データに対するセキュリティ設定を記録するセキュリティ情報記録部660を含む。
【0035】
UI制御部653は、キーボード509等からの指示入力を制御するPANELC505および液晶ディスプレイなどで構成されるDISPLAY510の表示を制御するDISPC506で構成される。
【0036】
外部通信制御部655は、LAN21を介して、他のネットワーク機器と双方向にデータのやりとりを制御するNIC508で構成される。
【0037】
<データコピー処理>
以下、本実施形態の各データサーバ10、20間でのデータのコピー処理を図5に示すタイミングチャートに基づいて説明する。
【0038】
図5は、図1に示したデータサーバ20とデータサーバ10とのデータコピー処理を説明するタイミングチャートである。なお、S5001〜S5014は各ステップを示す。ここで、データサーバ10がコピー元で、データサーバ20がコピー先となる場合を例として、各データサーバ10、20間でのデータのコピー処理を説明する。また、本実施形態では、処理要求として、コピー処理を例とするが、他の処理要求であってもよい。
【0039】
まず、ユーザがあらかじめ入手したデータサーバ10内のデータのアドレス情報とデータのコピー要求をクライアント22からデータサーバ20へ送信する。
【0040】
データサーバ20は、外部通信制御部655を介してクライアント22からコピー要求を受け取る。
【0041】
そして、S5001で、データサーバ20の中央制御部650は、クライアント22から受け取ったデータサーバ10内のデータのアドレス情報を元に外部通信制御部655を介してデータサーバ10と通信を開始する。
【0042】
ここで、外部通信制御部655は、データサーバ10に要求データを示すアドレス情報、データサーバ20のアドレス情報、属性情報、データのコピー要求を送信する。
【0043】
次に、S5002で、データサーバ10は、外部通信制御部555を介してデータサーバ20からのコピー処理要求を取得する。
【0044】
そして、データサーバ10の中央制御部550は、要求されたデータのアドレス情報を元にインデックス情報記録部552から要求されたデータの属性情報を取得する。これと同時に、データサーバ10の中央制御部550は、要求されたデータに設定されたセキュリティ情報を、セキュリティ情報記録部560から取得する。
【0045】
そして、データサーバ10の中央制御部550は、送信されたデータサーバ20の属性情報、要求されたデータの属性情報、要求されたデータに設定されたセキュリティ情報を、セキュリティ要求作成部561に送信する。これを受けて、セキュリティ要求作成部561は、データサーバ20へコピーするデータに対してのセキュリティ要求を作成する。
【0046】
次に、S5003で、データサーバ10の中央制御部550は、受け取ったデータサーバ20のアドレス情報を元に、セキュリティ要求を外部通信制御部555を介してデータサーバ20に送信する。
【0047】
次に、S5004で、データサーバ20の外部通信制御部655を介してセキュリティ要求を受け取った中央制御部650は、送信されたセキュリティ要求をセキュリティ設定作成部663に送信して、セキュリティ設定情報を作成させる。
【0048】
次に、S5005で、データサーバ20の中央制御部650は、受け取ったデータサーバ10のアドレス情報を元に外部通信制御部655を介して、セキュリティ設定情報を外部通信制御部655を介してデータサーバ10に送信する。
【0049】
このようにして、データサーバ10は、データサーバ20から送信されたセキュリティ設定情報を外部通信制御部555を介して受け取る。
【0050】
そして、データサーバ10の中央制御部550は、S5006で、作成したセキュリティ要求と送信されたセキュリティ設定情報をセキュリティ設定審査部562に送信して、コピー動作の許可、禁止を判断させる。つまり、データ供給元でデータサーバ10のセキュリティ設定を反映させ、データサーバ20のコピー要求の許可、禁止をデータ取得先となるデータサーバ10側に通知することができる。
【0051】
このようにデータサーバ10は、情報の処理要求に対して、データサーバ20で設定されているセキュリティ条件と、データサーバ10で設定しているセキュリティ条件とを比較する。そして、その比較結果に基づいてデータサーバ10のセキュリティ条件を満足しているかどうかを判断する機能を備える。なお、本実施形態では、データサーバ10のセキュリティ条件を満足しているか否かの判断に基づいて、処理要求である、例えばコピー要求を許可又は中止する決定機能を備える例を説明する。
【0052】
さらに、後述するように、データサーバ10のセキュリティ条件を満足していないと判断した場合には、さらに、データサーバ10のセキュリティ条件を満たすように、データサーバ20に転送する情報にセキュリティ条件を付加して転送する。
【0053】
なお、本実施形態において、セキュリティ条件には、情報に対するアクセス要求を制限する情報、例えば情報に対するアクセス可能数、追記可能数、印刷可能人数、アクセス期間が含まれる例を示す。
【0054】
また、第1、第2のセキュリティ条件には、情報に対する特定処理を許可または禁止する条件を含む例を示す。ここで、特定処理とは、情報に対する閲覧処理、印刷処理、追記処理、変更処理、消去処理を含む例を示すが、他の処理を含む構成であってもよい。
【0055】
次に、S5007で、データサーバ10の中央制御部550は、外部通信制御部555を介して、セキュリティ設定審査部562によるコピー動作の審査結果を外部通信制御部555を介してデータサーバ20に送信する。
【0056】
この場合において、審査結果が許可の場合には、コピー動作の審査結果と共に、データ記録部559から取得したデータ、データのセキュリティ変更の指示情報、データ非公開要求を外部通信制御部555を介してデータサーバ20に送信する。
【0057】
ここで、データのセキュリティ変更の指示情報には、コピー処理終了後、データのセキュリティ情報の変更に対して、「禁止」、「審査」、「変更の通知」のいずれかを示す指示情報が含まれる。ここで、「審査」、「変更の通知」の場合にはデータサーバ10にアクセスするためのアドレス情報も含まれる。
【0058】
次に、S5008で、データサーバ20の外部通信制御部655を介して中央制御部650は、データサーバ10から送信されたコピーの許可、禁止の審査結果を受け取る。ここで、審査結果は、データサーバ10が特定の処理要求に対する応答して受信するものであって、データサーバ10がデータサーバ20から取得するセキュリティ条件を審査して決定された特定の処理要求の可否結果に対応する。
【0059】
ここで、コピー許可の場合には、中央制御部650は、同封されたデータをデータ記録部659に保存する。これと同時に、中央制御部650は、セキュリティ設定作成部663で作成したセキュリティ設定をデータのセキュリティ情報としてセキュリティ情報記録部660に保存する。
【0060】
さらに、これと同時に、中央制御部650は、受け取ったデータのセキュリティ変更の指示情報をデータのセキュリティ情報としてセキュリティ情報記録部660に保存する。
【0061】
さらに、これと同時に、中央制御部650は、受け取った非公開要求にしたがってデータのインデックス情報を非公開状態に変更してインデックス情報記録部652に保存する。
【0062】
なお、コピー禁止の場合には、中央制御部650は、外部通信制御部655を介してクライアント22にコピー動作が禁止されたことを通知する。この通知を受け取ったクライアント22はユーザに対してコピー禁止を通知して処理を終了する。
【0063】
次に、中央制御部650は、受け取った非公開状態のデータにアクセス可能な、ワンタイムユーザアカウントを作成して記録部651にワンタイムユーザアカウント情報を記録する。
【0064】
そして、S5009で、中央制御部650は、ワンタイムユーザアカウント情報と受け取ったデータのアドレス情報を外部通信制御部655を介してデータサーバ10に送信する。
【0065】
次に、データサーバ10の外部通信制御部555を介して中央制御部550は、ワンタイムユーザアカウント情報を用いて、データサーバ10に対してログイン処理を行う。そして、ログイン処理が成功した場合は、S5010で、データのデータサーバ20内のアドレス情報を元に、データのデータサーバ10内で設定されたセキュリティ情報の要求を外部通信制御部555を介してデータサーバ20に送信する。
【0066】
次に、データサーバ20の中央制御部650は、データサーバ10から外部通信制御部655を介してデータのセキュリティ情報の要求を取得する。そして、S5011で、中央制御部650は、セキュリティ情報記録部660からデータのセキュリティ設定情報を取得し、データのセキュリティ設定情報を外部通信制御部655を介してデータサーバ10に送信する。
【0067】
次に、S5012で、中央制御部550は、データサーバ10の外部通信制御部555を介してデータのデータサーバ20でのセキュリティ設定情報を取得する。そして、S5006で、セキュリティ設定審査部562が取得したセキュリティ設定情報とデータ供給元のセキュリティ要求とを比較する。ここで、処理要求があるデータに対するセキュリティ要求は、セキュリティ情報記録部560に記録されている。
【0068】
次に、S5013で、中央制御部550は、セキュリティ設定の比較結果が同じであれば正常にセキュリティ設定が実施されたと判断して、データの公開許可を外部通信制御部555を介してデータサーバ20に送信する。
【0069】
そして、中央制御部550は、セキュリティ要求作成部561で作成したセキュリティ要求情報、データサーバ20から送られたセキュリティ設定情報、データサーバ20のコピーされたデータのアドレス情報をセキュリティ情報記録部560に保存する。本実施形態では、各情報をデータのセキュリティ情報の付加情報としてセキュリティ情報記録部560に保存する。
【0070】
一方、中央制御部550は、セキュリティ設定審査部562がセキュリティ設定の比較する。そして、中央制御部550は、その比較結果からセキュリティ設定が異なっていると判断した場合は、セキュリティ設定が正常に実施されなかったと判断してデータの削除要求を外部通信制御部555を介してデータサーバ20に送信する。
【0071】
次に、S5014で、データサーバ20の中央制御部650が外部通信制御部655を介してデータの公開許可を取得すると、インデックス情報記録部652のデータの非公開状態を公開状態に変更する。
【0072】
そして、外部通信制御部655を介してクライアント22にコピー動作が正常終了したことを通知し、通知を受け取ったクライアント22はユーザに対してコピー動作の正常終了を通知して処理を終了する。
【0073】
なお、中央制御部650がデータサーバ20の外部通信制御部655を介してデータの削除要求を受け取とると以下の情報を削除する。
【0074】
ここで、削除される情報とは、データ記録部659内のデータ、インデックス情報記録部652内のデータの属性情報、セキュリティ情報記録部660内のデータのセキュリティ情報を削除する。そして、外部通信制御部655を介してクライアント22にコピー禁止を通知し、通知を受け取ったクライアント22はユーザに対してコピー禁止を通知して処理を終了する。
【0075】
これにより、情報処理要求元の情報処理装置(データサーバ10)のセキュリティ条件を反映した情報処理要求を他の情報処理装置(データサーバ20)に対して行える。
【0076】
<コピー元が要求するセキュリティ要求情報>
図6は、図2に示したデータサーバ10のセキュリティ要求作成部561が作成するセキュリティ要求情報700の概念を説明する図である。本例は、図5のステップS5002でセキュリティ要求作成部561が作成するセキュリティ要求情報700例である。なお、説明上、一例としてテキストデータで説明するが、必ずしもテキストデータである必要はない。
【0077】
図6において、セキュリティ要求情報700は、アクセスの制限人数701に関する要求、追記動作の制限人数702に関する要求、印刷動作の制限人数703に関する要求703、アクセス期限704に関する要求から構成される。この様に、本実施形態では、セキュリティ条件を構成するセキュリティ要求情報は必要最低限の情報のみから構成される場合を示している。
【0078】
<コピー先が審査用に送信するセキュリティ設定情報>
図7は、図4に示したデータサーバ20のセキュリティ設定作成部663が作成するセキュリティ設定情報800の概念を説明する図である。本例では一例としてテーブルとして説明するが、必ずしもテーブルである必要はない。また、本例は、図5のS5004でデータサーバ20のセキュリティ設定作成部663が作成するセキュリティ設定情報800の例である。
【0079】
図7において、セキュリティ設定情報800には、列の情報として、ユーザ名801、データサーバ20でデータに対して実現可能な処理として閲覧処理802、印刷処理803がある。さらに、セキュリティ設定情報800には、列の情報として、追記処理804、変更処理805、消去処理806、およびデータに対するアクセス期限807の情報がある。
【0080】
これらの列の情報に対して、ユーザ名Aに設定された各情報が行808に、ユーザ名Bに設定された各情報が行809に、ユーザ名Cに設定された情報が行810に、その他のユーザに設定された情報が行811に設定されている。
【0081】
また、行812にはデータサーバ20でデータに対して実現可能な処理の人数情報(OKの数)が集計されている。この様に、セキュリティ要求情報700に対してセキュリティ設定情報800は詳細な情報が設定されている。
【0082】
<セキュリティ設定によるコピーの許可、禁止の判定>
図8は、本実施形態を示す情報処理装置における第1のデータ処理手順の一例を示すフローチャートである。本例は、図5のS5006での、データサーバ10のセキュリティ設定審査部562でのコピー動作の許可、禁止の判断処理例である。なお、S8001〜S8007は各ステップを示す。また、各ステップは、データサーバ10のCPU501が制御プログラムをRAM503にロードして実行することで実現される。
【0083】
まず、S8001において、セキュリティ設定審査部562は、図6に示すデータサーバ10のセキュリティ要求情報と図7に示すデータサーバ20のセキュリティ設定情報とを中央制御部550から受け取り比較する。
【0084】
次に、S8002において、セキュリティ設定審査部562は、データにアクセス可能な全てのユーザ数について比較を行う。そして、セキュリティ設定審査部562は、セキュリティ設定情報800内のアクセス数がセキュリティ要求情報700内のアクセス可能人数701以下であるかどうかを判断する。ここで、セキュリティ設定審査部562がセキュリティ設定情報800内のアクセス数がセキュリティ要求情報700内のアクセス可能人数701を超えていると判断した場合は、S8007へ進む。そして、S8007で、コピー禁止の判断を中央制御部550に伝達して、本処理を終了する。
【0085】
一方、S8002で、セキュリティ設定審査部562により、セキュリティ設定情報800内のアクセス数がセキュリティ要求情報700内のアクセス可能人数701以内であると判断した場合は、S8003へ進む。
【0086】
そして、S8003で、セキュリティ設定審査部562がデータの各アクセス処理のユーザ数について比較を行い、セキュリティ設定情報800内の各アクセスの人数がセキュリティ要求情報700内のアクセス人数702以下であるかどうかを判断する。
【0087】
ここで、セキュリティ設定情報800内の各アクセスの人数がセキュリティ要求情報700内のアクセス人数702以下でないと判断した場合は、S8007へ進む。そして、S8807で、コピー禁止の判断を中央制御部550に伝達して処理を終了する。
【0088】
一方、S8003で、セキュリティ設定情報800内の各アクセスの人数がセキュリティ要求情報700内のアクセス人数702以下であると判断した場合は、S8004へ進む。
【0089】
そして、S8004で、セキュリティ設定審査部562は、全てのユーザについて、データのアクセス期限についてそれぞれ比較を行い、セキュリティ設定内の情報がセキュリティ要求情報内の期限内であるかどうかを判断する。ここで、セキュリティ設定審査部562が期限内でないと判断した場合は、S8007へ進み、コピー禁止の判断を中央制御部550に伝達して処理を終了する。
【0090】
一方、S8004で、セキュリティ設定審査部562が期限内であると判断した場合は、S8005へ進む。
【0091】
そして、S8005で、セキュリティ設定審査部562が図7に示すセキュリティ設定情報内のその他のユーザに設定されているアクセス内容、アクセス権限を判断する。ここで、セキュリティ設定審査部562がアクセス権が与えられているユーザの権限を越えて不当なアクセス内容およびアクセス権が禁止されていると判断した場合は、S8007へ進む。
【0092】
そして、S8006で、セキュリティ設定審査部562がコピー許可の判断を中央制御部550に伝達して、本処理を終了する。
【0093】
一方、S8005で、セキュリティ設定審査部562が不当なアクセス内容あるいはアクセス権限が許可されていると判断した場合は、S8006で、コピー許可の判断を中央制御部550に伝達して、本処理を終了する。
【0094】
<セキュリティ変更>
図9は、本実施形態を示す情報処理装置における第2のデータ処理手順の一例を示すフローチャートである。本例は、コピー処理で受け取ったデータへのセキュリティの変更処理例である。なお、S9001〜S9011は各ステップを示す。また、各ステップは、データサーバ20のCPU501が制御プログラムをRAM503にロードして実行することで実現される。
【0095】
まず、S9001において、ユーザが、データサーバ20のユーザインターフェースを通じて、データに対してセキュリティの変更を要求する。セキュリティの変更要求をUI制御部653を介して受け取ったデータサーバ20の中央制御部650は、セキュリティ情報記録部660からデータのセキュリティ変更の指示情報を取得する。
【0096】
次に、S9002において、中央制御部650は、セキュリティ変更の指示情報が「禁止」であるかどうかを判断する。ここで、セキュリティ変更の指示情報が「禁止」であると判断した場合は、S9003で、データサーバ20の中央制御部650が、セキュリティ変更が禁止されていることをUI制御部653を通じてユーザに通知して、本処理を終了する。
【0097】
一方、S9002で、中央制御部650がセキュリティ変更の指示情報が「禁止」でないと判断した場合は、S9004において、中央制御部650は、セキュリティ変更の指示情報が「審査」であるかどうかを判断する。ここで、中央制御部650がセキュリティ変更の指示情報が「審査」であると判断した場合は、S9005で、データサーバ10およびデータサーバ20でセキュリティ変更の審査処理を行う。なお、この審査処理についての詳細は後述する。
【0098】
次に、S9006で、中央制御部650は、セキュリティ変更を実施したかどうかを判断する。ここで、中央制御部650がセキュリティ変更を実施していると判断した場合は、S9007で、データサーバ20の中央制御部650は、セキュリティ変更結果をUI制御部653を通じてユーザに通知して、本処理を終了する。
【0099】
一方、S9006で、中央制御部650がセキュリティ変更を実施していないと判断した場合は、S9007で、データサーバ20の中央制御部650は、セキュリティ変更が実行されなかったことをUI制御部653を通じてユーザに通知して処理を終了する。ここでは、変更禁止をUI制御部653を通じてユーザに通知して処理を終了する。
【0100】
一方、S9004において、中央制御部650がセキュリティ変更の指示情報が「審査」でないと判断した場合は、セキュリティ変更の指示情報が「変更の通知」であると判断できる。
【0101】
そこで、S9009で、データサーバ20の中央制御部650は、受け取ったセキュリティの変更情報をセキュリティ情報記録部660に保存する。そして、S9010で、中央制御部650はセキュリティ変更指示を行ったデータサーバのアドレス情報から送信先をデータサーバ10に特定して、外部通信制御部655を介してデータサーバ10へセキュリティの変更内容を送信する。
【0102】
次に、S9011で、データサーバ20の中央制御部650は、セキュリティ変更結果をUI制御部653を通じてユーザに通知して、本処理を終了する。
【0103】
<セキュリティ変更の審査>
以下、図9に示したフローチャートのS9005でのデータサーバ10およびデータサーバ20でセキュリティ変更処理の審査処理を、図10に示すタイミングチャートに基づいて説明する。
【0104】
図10は、図1に示したデータサーバ20とデータサーバ10とのデータコピー処理を説明するタイミングチャートである。なお、S10001〜S10011は各ステップを示す。ここで、データサーバ10がコピー元で、データサーバ20がコピー先となる場合を例として、各データサーバ10、20間でのデータのコピー処理を説明する。
【0105】
S10001で、データサーバ20の中央制御部650は、セキュリティ変更の指示を行ったデータサーバのアドレス情報から送信先をデータサーバ10に特定する。そして、外部通信制御部655を介してデータサーバ10に対してデータのアドレス情報、セキュリティ設定の変更内容、およびセキュリティ変更の審査要求を送信する。
【0106】
S10002において、データサーバ10の外部通信制御部555を介してセキュリティ変更の審査要求を受け取った中央制御部550は、データへのアドレス情報からデータを特定する。そして、セキュリティ情報記録部560から保存したセキュリティ要求情報を取得する。なお、セキュリティ情報記録部560に保存されるセキュリティ要求情報は、データコピー処理であって、図5に示すタイミングチャートのS5013の処理で保存されるセキュリティ要求情報である。そして、データサーバ20から送信されたセキュリティ設定の変更内容とともに、セキュリティ設定審査部562に送信し、セキュリティ変更の許可、禁止を判断させる(S10003)。
【0107】
次に、S10004で、データサーバ10の中央制御部550は外部通信制御部555を介して、セキュリティ変更の審査結果、審査結果が変更許可の場合にデータ非公開要求を外部通信制御部555を介してデータサーバ20に送信する。
【0108】
そして、S10005で、データサーバ20の外部通信制御部655を介して中央制御部650は、セキュリティ変更の許可、禁止の審査結果を受け取る。そして、変更許可の場合にセキュリティ設定作成部663で作成したセキュリティ設定をデータのセキュリティ情報としてセキュリティ情報記録部660に保存する。これと同時に、受け取った非公開要求にしたがってデータのインデックス情報を非公開状態に変更してインデックス情報記録部652に保存する。なお、変更禁止の場合には、処理を終了する。
【0109】
次に、S10006で、中央制御部650は受け取った非公開状態のデータにアクセス可能な、ワンタイムユーザアカウントを作成して記録部651にワンタイムユーザアカウント情報を記録する。そして、ワンタイムユーザアカウント情報と受け取ったデータのアドレス情報を外部通信制御部655を介してデータサーバ10に送信する。
【0110】
次に、データサーバ10の外部通信制御部555を介して中央制御部550は、ワンタイムユーザアカウント情報を用いて、データサーバ10に対してログイン処理を行う。
【0111】
そして、S10007で、ログイン処理が成功したならば、データのデータサーバ20内のアドレス情報を元に、データのデータサーバ20内で設定されたセキュリティ情報の要求を外部通信制御部555を介してデータサーバ20に送信する。
【0112】
次に、データサーバ20の外部通信制御部655を介して中央制御部650は、データのセキュリティ情報の要求を受け取る。そして、S10008で、中央制御部650はセキュリティ情報記録部660からデータのセキュリティ情報を取得し、データのセキュリティ情報を外部通信制御部655を介してデータサーバ10に送信する。
【0113】
次に、S10009で、データサーバ10の外部通信制御部555を介して中央制御部550は、データのデータサーバ20でのセキュリティ情報を受け取り、S10002で受け取ったセキュリティ設定と比較することでセキュリティを確認する。
【0114】
次に、S10010で、中央制御部550は、比較結果が同じであれば正常にセキュリティ設定が実施されたと判断して、データの公開許可を外部通信制御部555を介してデータサーバ20に送信する。
【0115】
そして、中央制御部550は、セキュリティ要求作成部561で作成したセキュリティ要求情報、データサーバ20から送られたセキュリティ設定情報、データサーバ20のコピーされたデータのアドレス情報を、セキュリティ情報記録部560に保存する。なお、本実施形態では、各情報は、データのセキュリティ情報の付加情報としてセキュリティ情報記録部560に保存する。
【0116】
一方、中央制御部550が比較結果が異なっていると判断した場合は、セキュリティ設定が正常に実施されなかったと判断して、セキュリティの復帰要求を外部通信制御部555を介してデータサーバ20に送信する。
【0117】
そして、S10011で、データサーバ20の外部通信制御部655を介して中央制御部650は、データの公開許可を受け取ったならば、インデックス情報記録部652のデータの非公開状態を公開状態に変更して処理を終了する。
【0118】
一方、データサーバ20がセキュリティ復帰要求を受け取った場合は、セキュリティ情報記録部660内のデータのセキュリティ情報を変更前の情報に戻して、インデックス情報記録部652のデータの非公開状態を公開状態に変更して、本処理を終了する。
【0119】
なお、上記実施形態では、S10002およびS10003において、セキュリティ要求情報はコピー処理実行時に作成してセキュリティ情報記録部560に保存したものを使用している場合について説明した。
【0120】
しかしながら、図5に示すタイミングチャートのS5002と同様の処理を行って、セキュリティの変更要求を受け取った時点でセキュリティ要求作成部561を用いて新規に作成したセキュリティ要求情報を用いても同様の処理を行える。
【0121】
本実施形態によれば、異なるセキュリティポリシーで管理されている複数のデータサーバにおいて、他のデータサーバにデータのコピーを行う際に、コピー元のデータサーバ側で審査および許可されたセキュリティポリシーをコピー先に設定することができる。これにより、コピー元が要望するセキュリティ設定をコピー先のデータ処理に反映させることが可能となる。
【0122】
〔第2実施形態〕
以下、図11に示すメモリマップを参照して本発明に係る情報処理装置で読み取り可能なデータ処理プログラムの構成について説明する。
【0123】
図11は、本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【0124】
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0125】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0126】
本実施形態における図8、図9に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0127】
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0128】
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0129】
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0130】
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
【0131】
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0132】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
【0133】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0134】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0135】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0136】
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
【0137】
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
【図面の簡単な説明】
【0138】
【図1】本発明の第1実施形態を示すデータ処理システムの概略構成を示す図である。
【図2】図1に示したデータサーバのハードウエアの内部構成を示すブロック図である。
【図3】図1に示したデータサーバのシステムの内部構成を示すブロック図である。
【図4】図1に示したデータサーバのシステムの内部構成を示すブロック図である。
【図5】図1に示したデータサーバとデータサーバとのデータコピー処理を説明するタイミングチャートである。
【図6】図2に示したデータサーバのセキュリティ要求作成部が作成するセキュリティ要求情報の概念を説明する図である。
【図7】図4に示したデータサーバのセキュリティ設定作成部が作成するセキュリティ設定情報の概念を説明する図である。
【図8】本実施形態を示す情報処理装置における第1のデータ処理手順の一例を示すフローチャートである。
【図9】本実施形態を示す情報処理装置における第2のデータ処理手順の一例を示すフローチャートである。
【図10】図1に示したデータサーバ20とデータサーバとのデータコピー処理を説明するタイミングチャートである。
【図11】本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【符号の説明】
【0139】
10、20 データサーバ
550,650 中央制御部
551、651 記憶部
561 セキュリティ要求作成部
562 セキュリティ設定審査部

【特許請求の範囲】
【請求項1】
他の情報処理装置と通信可能な情報処理装置であって、
前記他の情報処理装置から前記情報処理装置内の情報に対する特定の処理要求を取得する取得手段と、
前記特定の処理要求を取得した前記他の情報処理装置に対して、前記情報処理装置内の情報に対して設定すべきセキュリティ条件を要求する要求手段と、
前記要求手段による要求に応じて、前記他の情報処理装置から取得するセキュリティ条件を審査して、前記特定の処理要求の可否を決定する決定手段と、
を有することを特徴とする情報処理装置。
【請求項2】
他の情報処理装置から情報を取得して処理する情報処理装置であって、
前記他の情報処理装置内の情報に対する特定の処理要求を送信する第1の送信手段と、
前記他の情報処理装置からの要求に応じて、前記他の情報処理装置内の情報に対して設定すべきセキュリティ条件を送信する第2の送信手段と、
前記第2の送信手段により送信された前記セキュリティ条件に基づいて、前記他の情報処理装置が決定した前記特定の処理要求に対する応答を受信する受信手段と、
を有することを特徴とする情報処理装置。
【請求項3】
前記特定処理は、前記情報に対する閲覧処理、印刷処理、追記処理、変更処理、消去処理を含むことを特徴とする請求項1又は2記載の情報処理装置。
【請求項4】
前記セキュリティ条件は、前記情報に対するアクセス要求を制限するアクセス可能数、前記情報に対する追記可能数、前記情報に対する印刷可能人数、前記情報に対するアクセス期間を含むことを特徴とする請求項1又は2記載の情報処理装置。
【請求項5】
前記情報に設定されているセキュリティ条件を変更する変更手段と、
前記変更手段により変更された前記セキュリティ条件を前記他の情報処理装置に通知する通知手段と、
を有することを特徴とする請求項2記載の情報処理装置。
【請求項6】
第1の情報処理装置に対して情報の処理要求を行う第2の情報処理装置とが通信可能な情報処理システムであって、
前記第1の情報処理装置は、
前記第2の情報処理装置から前記第1の情報処理装置内の情報に対する特定の処理要求を取得する取得手段と、
前記特定の処理要求を取得した前記第2の情報処理装置に対して、前記情報処理装置内の情報に対して設定すべきセキュリティ条件を要求する要求手段と、
前記要求手段による要求に応じて、前記第2の情報処理装置から取得するセキュリティ条件を審査して、前記特定の処理要求の可否を決定する決定手段と、
を有し、
前記第2の情報処理装置は、
前記第1の情報処理装置内の情報に対する特定の処理要求を送信する第1の送信手段と、
前記第1の情報処理装置からの要求に応じて、前記第1の情報処理装置内の情報に対して設定すべきセキュリティ条件を送信する第2の送信手段と、
前記第2の送信手段により送信された前記セキュリティ条件に基づいて、前記第1の情報処理装置が決定した前記特定の処理要求に対する応答を受信する受信手段と、
を有することを特徴とする情報処理システム。
【請求項7】
他の情報処理装置と通信可能な情報処理装置における情報処理方法であって、
前記他の情報処理装置から前記情報処理装置内の情報に対する特定の処理要求を取得する取得工程と、
前記特定の処理要求を取得した前記他の情報処理装置に対して、前記情報処理装置内の情報に対して設定すべきセキュリティ条件を要求する要求工程と、
前記要求工程による要求に応じて、前記他の情報処理装置から取得するセキュリティ条件を審査して、前記特定の処理要求の可否を決定する決定工程と、
を有することを特徴とする情報処理方法。
【請求項8】
他の情報処理装置から情報を取得して処理する情報処理装置であって、
前記他の情報処理装置内の情報に対する特定の処理要求を送信する第1の送信工程と、
前記他の情報処理装置からの要求に応じて、前記他の情報処理装置内の情報に対して設定すべきセキュリティ条件を送信する第2の送信工程と、
前記第2の送信工程により送信された前記セキュリティ条件に基づいて、前記他の情報処理装置が決定した前記特定の処理要求に対する応答を受信する受信工程と、
を有することを特徴とする情報処理方法。
【請求項9】
前記特定処理は、前記情報に対する閲覧処理、印刷処理、追記処理、変更処理、消去処理を含むことを特徴とする請求項7又は8記載の情報処理方法。
【請求項10】
前記セキュリティ条件は、前記情報に対するアクセス要求を制限するアクセス可能数、前記情報に対する追記可能数、前記情報に対する印刷可能人数、前記情報に対するアクセス期間を含むことを特徴とする請求項7又は8記載の情報処理方法。
【請求項11】
前記情報に設定されているセキュリティ条件を変更する変更工程と、
前記変更工程により変更された前記セキュリティ条件を前記他の情報処理装置に通知する通知工程と、
を有することを特徴とする請求項8記載の情報処理方法。
【請求項12】
請求項7〜11のいずれか1項に記載の情報処理方法をコンピュータに実行させるためのプログラムを格納したことを特徴とするコンピュータが読み取り可能な記憶媒体。
【請求項13】
請求項7〜11のいずれか1項に記載の情報処理方法をコンピュータに実行させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2008−257340(P2008−257340A)
【公開日】平成20年10月23日(2008.10.23)
【国際特許分類】
【出願番号】特願2007−96569(P2007−96569)
【出願日】平成19年4月2日(2007.4.2)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】