JP2007115192A - ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム - Google Patents

ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム Download PDF

Info

Publication number
JP2007115192A
JP2007115192A JP2005308643A JP2005308643A JP2007115192A JP 2007115192 A JP2007115192 A JP 2007115192A JP 2005308643 A JP2005308643 A JP 2005308643A JP 2005308643 A JP2005308643 A JP 2005308643A JP 2007115192 A JP2007115192 A JP 2007115192A
Authority
JP
Japan
Prior art keywords
file
server
authentication
unit
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005308643A
Other languages
English (en)
Inventor
Atsushi Maekawa
敦史 前川
Shuji Igawa
修治 井川
Keiji Ogasawara
慶二 小笠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chial & Associates Kk
Original Assignee
Chial & Associates Kk
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chial & Associates Kk filed Critical Chial & Associates Kk
Priority to JP2005308643A priority Critical patent/JP2007115192A/ja
Priority to US11/263,872 priority patent/US20070106668A1/en
Publication of JP2007115192A publication Critical patent/JP2007115192A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Abstract

【課題】安全な通信、安全なファイルへのアクセス、および不正操作の監視・制御を効率的かつ強力に実現する。
【解決手段】本発明に係るファイル管理システムは、サーバ装置及びクライアント装置を備え、サーバ装置は、ファイルサーバ、ファイル情報データベース、権限データベース、ファイル及び利用権限情報をクライアント装置に送信するサーバ側通信部を備え、クライアント装置は、クライアント側通信部、クライアント側通信部が受信したファイルをユーザに利用させるアプリケーションソフト、クライアント側通信部が受信した利用権限情報に基づいて、クライアント側通信部が受信したファイルをユーザに利用させる場合に、ユーザが利用可能なアプリケーションの機能を制限するアプリケーション制御部を備える。
【選択図】図1

Description

本発明は、ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システムに関する。特に、本発明は、サーバ装置が格納しているファイルをクライアント装置でユーザに利用させるファイル管理システムおよび情報処理装置、並びにクライアント装置にインストールされたソフトウェアのユーザをサーバ装置で認証する認証システム、並びにファイル利用権限設定システムに関する。
ICカードを用いてアプリケーション実行時の安全性の向上を目的とした、アプリケーション制御装置およびアプリケーション制御方法が提案されている(例えば、特許文献1参照。)。特許文献1に記載の発明は、ユーザが保有するICカードにおいて暗証番号の認証をした後にユーザを認証する。続いて、特許文献1に記載の発明は、ユーザ認証が成功した後に、ユーザがアプリケーションの利用ができる状態において、所定の条件(例えば、一定期間、アプリケーションに対する動作がなかった場合等の条件)が満たされているか否かを判定する。そして、特許文献1に記載の発明は、所定の条件が満たされた場合に、アプリケーションの利用を規制する。
特開2005−92499号公報
しかしながら、特許文献1に記載に発明においては、アプリケーションの利用は規制できるものの、アプリケーションで利用をするフォルダおよびファイル等のデータについては何ら利用の制限がなされていない。したがって、アプリケーションの利用ができる者ならば、何人もアプリケーションで利用するファイルが機密情報であるか否かにかかわらず、自由にファイルの編集、保存、および削除等することができる。すなわち、特許文献1に記載の発明においては、機密情報ファイルの取り扱いを監視および制御することが困難であり、機密情報ファイルへの不正アクセスおよび不正操作等を未然に防止することができない場合がある。
そこでこの発明は、上記課題を解決することができるファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成されまた従属項はこの発明の更なる有利な具体例を規定する。
上記課題を解決するために、本発明の第1の形態においては、サーバ装置が格納しているファイルをクライアント装置でユーザに利用させるファイル管理システムであって、サーバ装置は、ファイル名に対応づけてファイル位置を格納するファイル情報データベースと、ファイル情報データベースに格納されているファイル位置にファイルを格納するファイルサーバと、ファイル情報データベースに格納されている複数のファイル名に対応づけて、ユーザ毎のファイルの利用権限を示す利用権限情報を格納する権限データベースと、ファイルサーバが格納しているファイル、および権限データベースが格納している利用権限情報をクライアント装置に送信するサーバ側通信部とを備え、クライアント装置は、サーバ側通信部が送信したファイルおよび利用権限情報を受信するクライアント側通信部と、クライアント側通信部が受信したファイルをユーザに利用させるアプリケーションソフトと、クライアント側通信部が受信した利用権限情報に基づいて、クライアント側通信部が受信したファイルをユーザに利用させる場合に、ユーザが利用可能なアプリケーションの機能を制限するアプリケーション制御部とを備える。
また、クライアント装置は、アプリケーションソフトの動作を制御するオペレーティングシステムをさらに備え、アプリケーション制御部は、オペレーティングシステムを制御することなく、アプリケーションソフトを制御することによって、利用可能なアプリケーションソフトの機能を制限してよい。また、アプリケーション制御部は、クライアント側通信部が受信した利用権限情報に基づいて、アプリケーションソフトが表示する機能メニューの少なくとも一部が選択できないように制御することによって、利用可能なアプリケーションソフトの機能を制限してもよく、更には、アプリケーション制御部は、クライアント側通信部が受信した利用権限情報に基づいて、アプリケーションソフトが表示する機能メニューの少なくとも一部をグレーアウトさせることによって、利用可能なアプリケーションソフトの機能を制限してもよい。
そして、クライアント装置は、クライアント装置が備えるハードウェアを識別するハードウェアIDを取得するハードウェアID取得部と、ハードウェアID取得部が取得したハードウェアIDから認証IDを生成する認証ID生成部と、認証ID生成部が生成した認証IDを含む認証データを生成するクライアント側認証データ生成部とをさらに備え、クライアント側通信部は、クライアント側認証データ生成部が生成した認証データをサーバ装置に送信し、サーバ側通信部は、クライアント側通信部が送信した認証データを受信し、サーバ装置は、ユーザ毎の認証IDを予め格納する認証データベースと、認証データベースが格納している認証IDを含む認証データを生成するサーバ側認証データ生成部と、サーバ側通信部が受信した認証データとサーバ側認証データ生成部が生成した認証データとが一致するか否かを判断して認証する認証部とをさらに備え、サーバ側通信部は、認証部による認証が成立した場合に、ファイルサーバが格納しているファイル、および権限データベースが格納している利用権限情報を前記クライアント装置に送信してもよい。
更に、認証データベースは、ユーザを識別するユーザ識別情報に対応づけて認証IDを格納しており、クライアント側通信部は、クライアント側認証データ生成部が生成した認証データをサーバ装置に送信し、サーバ側通信部は、クライアント側通信部が送信した認証データを受信し、サーバ側認証データ生成部は、サーバ側通信部が受信した認証データに含まれるユーザ識別情報に対応づけて認証データベースが格納している認証IDを含む認証データを生成してもよい。また、クライアント側認証データ生成部は、認証ID生成部が生成した認証ID、およびユーザから入力されたパスワードを含む認証データを生成し、クライアント側通信部は、クライアント側認証データ生成部が生成した認証データを前記サーバ装置に送信し、サーバ側通信部は、クライアント側通信部が送信した認証データを受信し、サーバ側認証データ生成部は、認証データベースが格納している認証IDおよびパスワードを含む認証データを生成してもよい。
また、クライアント装置は、アプリケーション制御部として機能するソフトウェアがインストールされた時刻を格納するインストール時刻格納部をさらに備え、認証ID生成部は、インストール時刻格納部が格納しているインストール時刻、およびハードウェアID取得部が取得したハードウェアIDから認証IDを生成してもよく、更には、クライアント装置は、アプリケーションソフトの動作を制御するオペレーティングシステムと、オペレーティングシステムにログインする場合にユーザから入力されるログイン情報を取得するログイン情報取得部とをさらに備え、認証ID生成部は、ログイン情報取得部が取得したログイン情報、インストール時刻格納部が格納しているインストール時刻、およびハードウェアID取得部が取得したハードウェアIDから認証IDを生成してもよい。
そして、クライアント装置は、クライアント側認証データ生成部が生成した認証データから暗号鍵および復号鍵を生成するクライアント側鍵生成部と、クライアント側鍵生成部が生成した暗号鍵を用いて、クライアント側通信部がサーバ装置に送信すべきデータを暗号化するクライアント側暗号化部とクライアント側鍵生成部が生成した復号鍵を用いて、クライアント側通信部がサーバ装置から受信したデータを復号化するクライアント側復号化部とを備え、サーバ装置は、サーバ側認証データ生成部が生成した認証データから暗号鍵および復号鍵を生成するサーバ側鍵生成部と、サーバ側鍵生成部が生成した暗号鍵を用いて、サーバ側通信部がクライアント装置に送信すべきデータを暗号化するサーバ側暗号化部とサーバ側鍵生成部が生成した復号鍵を用いて、サーバ側通信部がクライアント装置から受信したデータを復号化するサーバ側復号化部とを備えてもよい。
また、アプリケーション制御部は、クライアント側通信部が受信したファイルをテンポラリファイルとして展開して、アプリケーションソフトに利用させてもよい。更に、アプリケーション制御部は、テンポラリファイルとして展開されているファイルの保存をユーザから要求された場合、ファイルをクライアント側通信部からサーバ装置に送信してファイルサーバに保存した後、テンポラリファイルとして展開されているファイルを新規ファイルで上書きしてもよい。また、クライアント装置は、権限データベースが格納しているファイルの利用権限をユーザに入力させる権限入力制御部と、ユーザから入力された利用権限を示す利用権限情報をクライアント側通信部からサーバ装置に送信して権限データベースに記録させる権限設定部とをさらに備えてもよい。
更に、クライアント装置またはサーバ装置は、所定の利用権限が与えられているユーザに対して、所定の利用権限より制限された利用権限を他のユーザに与えることを許可する権限設定許可部をさらに備えてもよく、ファイルサーバは、フォルダに分類されたファイルを格納しており、権限設定許可部は、フォルダの管理者であるフォルダ管理者に対して、フォルダの内のファイルの利用権限を他のユーザに与えることを許可してもよい。そして、権限設定許可部は、ファイルの作成者であるファイル作成者に対して、ファイルの利用権限を他のユーザに与えることを許可してもよい。また、権限設定許可部は、サーバ装置の管理者であるサーバ管理者に対して、権限データベースが格納しているファイルの利用権限を他のユーザに与えることを許可してもよい。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションもまた、発明となりうる。
この発明は、サーバ装置において、クライアント装置のハードウェアIDに基づいてユーザ認証できるので、ユーザ認証できないユーザのサーバ装置へのアクセスを強力に防止できる。また、クライアント装置を利用するユーザ毎およびフォルダ・ファイル毎に個別の利用権限を設定できる。そして、設定した利用権限に基づいてアプリケーションソフトを制御してユーザのファイル操作を制御および監視できるので、ファイルの利用を許可されたユーザにだけファイルを利用させることができるとともに、ファイルの利用に制限を設けてユーザに利用させることができる。これにより、ファイルへのアクセスの適切な制御、および不正操作の監視・制御を効率的かつ強力に実現できる。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、本発明の一実施形態に係るファイル管理システム10の概要を示す。ファイル管理システム10は、サーバ装置20、並びにクライアント装置30、クライアント装置32、およびクライアント装置34を備える。サーバ装置20とクライアント装置30等とは通信網40により通信接続されている。なお、ファイル管理システム10は、請求項に記載の認証システムおよびファイル利用権限設定システムの一例である。
本実施形態に係るファイル管理システム10は、サーバ装置20において、クライアント装置30等を利用するユーザ毎およびフォルダ・ファイル毎に個別の利用権限を設定して、更に、クライアント装置30等のハードウェアに関する情報に基づいてユーザを認証する。そして、ファイル管理システム10は、設定した利用権限に基づいてアプリケーションソフトを制御して、ユーザのファイル操作を制御および監視して、ファイルの利用を許可されたユーザにだけファイルを利用させるとともに、ファイルの利用権限に制限を設けてユーザに利用させる。これにより、ファイル管理システム10は、安全な通信、適切なファイルへのアクセス制御、および不正操作の効率的な監視・制御を実現することを目的とする。
サーバ装置20が格納しているファイルを、例えば、クライアント装置30でユーザに利用させる場合を考える。係る場合において、ファイル管理システム10が備えるサーバ装置20は、ユーザを、ユーザが利用するクライアント装置30のハードウェアおよびユーザを特定する情報に基づいて認証する。ハードウェアは、例えば、マザーボード、ハードディスク、およびメモリ等であってよく、サーバ装置20はユーザを識別する情報およびハードウェアを識別する情報に基づいてユーザを認証する。
具体的には、サーバ装置20は認証IDを予め格納する。認証IDは、クライアント装置30において、ハードウェアを識別するハードウェアIDから生成される。そして、ユーザがクライアント装置30において所望のファイルの操作を要求するたびに、クライアント装置30は、ユーザが使用しているクライアント装置30のハードウェアIDから生成した認証IDおよびユーザが入力したパスワードを含む認証データを生成して、当該認証データとユーザIDとをサーバ装置20に送信する。そして、サーバ装置20は、クライアント装置30から受信したユーザIDに基づいて、当該ユーザに対応する認証IDおよびパスワードをサーバ装置20が予め格納していたデータベースから抽出する。そして、サーバ装置20は、抽出した認証IDおよびパスワードからクライアント装置30と同じアルゴリズムを用いて認証データを生成する。サーバ装置20は、サーバ装置20が生成した認証データと、クライアント装置30から受信した認証データとを照合して、ユーザ認証をする。
サーバ装置20は、ユーザを認証した場合には、認証データから暗号鍵を生成して、サーバ装置20とクライアント装置30との間の通信を、暗号化通信として確立する。そして、サーバ装置20は、ユーザが要求するファイルおよび当該ユーザが当該ファイルに対して操作することのできる利用権限に関する情報の双方を暗号化して、通信網40を介してクライアント装置30に送信する。係る場合において、サーバ装置20およびクライアント装置30等は暗号化通信を用いて通信する。なお、通信網40は、LAN、WAN、およびインターネット等のネットワークであってよい。
クライアント装置30は、サーバ装置20から受け取った暗号化ファイルおよび暗号化利用権限情報を復号化する。そして、クライアント装置30は、サーバ装置20から受け取った利用権限に関する情報に基づいて、ユーザが利用するファイルを操作するアプリケーションの動作を制御する。サーバ装置20は、ユーザに対してファイル毎に当該ファイルに対して操作できる権限を細かく設定してよい。例えば、サーバ装置20は、当該ファイルに対する当該ユーザの利用権限を、当該ファイルの閲覧だけに設定できる。なお、ファイルの利用権限は、ファイルの閲覧、印刷、編集、保存、削除およびコピー等であってよい。そして、当該ユーザの利用権限が当該ファイルの閲覧だけである場合には、クライアント装置30はアプリケーションソフトを制御して、当該ユーザが当該ファイルの編集、印刷、および保存等の操作をできないように制御する。例えば、アプリケーションソフトのプルダウンメニューにおいて、当該ユーザの利用権限のない操作に対応するメニューを選択できないように制御する。また、クライアント装置30は、ユーザの操作をユーザを識別する情報および時刻と共にサーバ装置20に送信する。
また、クライアント装置30は、ユーザがサーバ装置20から送信されたファイルの利用をする場合には、当該ファイルをテンポラリファイルとして展開してユーザに利用させる。そして、ユーザがファイルの利用を終了した場合には、クライアント装置30は、テンポラリファイルとして展開されていたファイルを暗号化してサーバ装置20に送信して、サーバ装置20において当該ファイルを保存する。一方、クライアント装置30は、テンポラリファイルに展開されていたファイルを、当該ファイルを新規ファイルで上書きして消去する。
本実施形態に係るファイル管理システム10によれば、クライアント装置30のハードウェアIDに基づいてユーザ認証をすることができるので、不正ユーザが正規ユーザを識別する情報を用いてデータにアクセスを試みた場合でも、不正アクセスを強力に防止できる。
また、本実施形態に係るファイル管理システム10によれば、ユーザに対してファイル毎の利用権限を細かく設定できるので、ユーザに応じてファイルの利用態様を適切に設定してファイルの不正使用等を未然に効率的に防止できる。
更に、本実施形態に係るファイル管理システム10によれば、クライアント装置30はユーザが利用したファイルを、ユーザの利用が終了した後に新規ファイルを上書きしてユーザが利用したファイルを消去するので、クライアント装置30においてユーザが利用したファイルを呼び出すことを防止できる。
図2は、本実施形態に係るサーバ装置20の機能構成の一例を示す。サーバ装置20は、サーバ側通信部200、サーバ側制御部210、認証部220、サーバ側認証データ生成部222、データベース群230、サーバ側鍵生成部240、サーバ側暗号化部242、サーバ側復号化部244、およびファイルサーバ250を有する。また、データベース群230は、認証データベース232、権限データベース234、ファイル情報データベース236、およびログデータベース238を含む。
ファイル情報データベース236は、ファイル名に対応づけて、ファイルサーバ250が格納するファイルのファイル位置を一意に識別できるアドレスを格納する。ファイル情報データベース236は、サーバ側制御部210の制御に基づいて、格納しているファイル位置をファイルサーバ250に供給する。また、ファイルサーバ250は、ファイル情報データベース236に格納されているファイル位置にファイルを格納する。そして、ファイルサーバ250は、サーバ側制御部210の制御に基づいて、格納しているファイルをサーバ側暗号化部242に供給する。具体的には、ファイルサーバ250は、ファイル情報データベース236からファイル位置を受け取り、当該ファイル位置に格納しているファイルを、サーバ側暗号化部242に供給する。また、ファイルサーバ250は、サーバ側復号化部244が復号化したファイルを、サーバ側制御部210の制御に基づいて格納してもよい。具体的には、ファイルサーバ250は、サーバ側復号化部244が復号化したファイルを格納する。そして、ファイルサーバ250は、ファイルを格納したファイル位置をファイル情報データベース236に供給して、ファイル情報データベース236に格納する。
権限データベース234は、ファイル情報データベース236に格納されている複数のファイル名に対応づけて、ユーザ毎のファイルの利用権限を示す利用権限情報を格納する。具体的には、権限データベース234は、ファイルを一意に識別できる識別子に対応づけて、ファイルの利用権限を格納する。なお、ファイルの利用権限は、ファイルの閲覧、ファイルの印刷、ファイルの編集、ファイルの別名保存、ファイルの上書き保存、ファイルのメール送信、ファイルの削除、およびファイルの持ち出し等をユーザがすることができるか否かを示す情報であってよい。権限データベース234は、サーバ側制御部210の制御に基づいて、格納している利用権限をサーバ側制御部210に供給する。
認証データベース232は、ユーザ毎の認証IDを予め格納する。また、認証データベース232は、ユーザを識別するユーザ識別情報に対応づけて認証IDを格納してよい。ユーザ識別情報は、具体的には、ユーザを一意に識別できる識別情報であってよく、例えば、ユーザIDおよびパスワード等であってよい。なお、認証データベース232は、ユーザが本実施形態に係るファイル管理システム10を最初に使用を開始するときに生成された認証IDを、予め格納してよい。認証データベース232は、サーバ側制御部210の制御に基づいて、認証IDをサーバ側認証データ生成部222に供給する。
ログデータベース238は、サーバ側通信部200が受信した、ユーザがファイルに対して操作した履歴の情報であるログデータを格納する。ログデータベース238は、ファイルを一意に識別できる識別子に対応づけてユーザがファイルに対して操作した履歴を、操作をした時刻と共に格納する。具体的には、まず、サーバ側通信部200が、クライアント装置30からサーバ装置20に送信された暗号化されたログデータを受信する。そして、サーバ側通信部200は受信したログデータを、サーバ側制御部210の制御に基づいて、サーバ側復号化部244に供給して、暗号化されたログデータを復号化させる。続いて、サーバ側制御部210は、ファイルサーバ250に働きかけて、復号化されたログデータをログデータベース238に格納させる。
サーバ側通信部200は、クライアント装置30等とファイル、認証データ、およびユーザID等のデータの送受信をする。具体的には、サーバ側通信部200は、クライアント装置30等が送信した認証データを受信する。サーバ側通信部200は、受信したデータをサーバ側制御部210に供給する。また、サーバ側通信部200は、ファイルサーバ250が格納しているファイル、および権限データベース234が格納している利用権限情報を、サーバ側制御部210の制御に基づいてクライアント装置30等に送信する。そして、サーバ側通信部200は、サーバ装置20においてユーザ認証が成立した場合に、ファイルサーバ250が格納しているファイルを暗号化した暗号化ファイル、および権限データベース234が格納している利用権限情報を暗号化した暗号化利用権限情報を、当該ユーザ認証が成立したクライアント装置に送信する。なお、サーバ装置20とクライアント装置30等との間は、LAN、WAN、およびインターネット等のネットワークで通信してよい。
サーバ側認証データ生成部222は、認証データベース232が格納している認証IDを含む認証データを生成する。具体的には、サーバ側認証データ生成部222は、サーバ側通信部200が受信した認証データに含まれるユーザ識別情報を抽出して、抽出したユーザ識別情報に対応づけて認証データベース232が格納している認証IDを抽出する。そして、サーバ側認証データ生成部222は、抽出した認証IDおよびユーザ識別情報を含む認証データを生成する。なお、ユーザ識別情報は、例えば、ユーザIDおよびユーザに対応付けられたパスワード等であってよい。サーバ側認証データ生成部222は、生成した認証データを認証部220およびサーバ側鍵生成部240に供給する。
サーバ側鍵生成部240は、サーバ側認証データ生成部222から受け取った認証データからサーバ側制御部210の制御に基づいて、ファイル等のデータを暗号化する暗号鍵および暗号化されたデータを復号化する復号鍵を生成する。なお、サーバ側鍵生成部240は、暗号方式として、例えば、AESおよびRC4等の共通鍵暗号方式を採用してよい。サーバ側鍵生成部240は、生成した暗号鍵をサーバ側暗号化部242に供給する。また、サーバ側鍵生成部240は、生成した復号鍵をサーバ側復号化部244に供給する。
サーバ側暗号化部242は、サーバ側鍵生成部240が生成した暗号鍵を用いて、サーバ側通信部200がクライアント装置に送信すべきデータを暗号化する。例えば、サーバ側制御部210はファイルサーバ250に働きかけて、ファイルサーバ250が格納しているファイルをサーバ側暗号化部242に供給させる。そして、サーバ側暗号化部242は、受け取ったファイルを暗号化する。また、サーバ側暗号化部242は、サーバ側通信部200を介してクライアント装置に送信すべき情報である、権限データベース234に格納されている利用権限情報を、サーバ側制御部210の制御に基づいて暗号化してもよい。サーバ側暗号化部242は暗号化したデータを、サーバ側制御部210を介して、サーバ側通信部200からクライアント装置に送信する。
サーバ側復号化部244は、サーバ側鍵生成部240が生成した復号鍵を用いて、サーバ側通信部200がクライアント装置から受信したデータを復号化する。例えば、サーバ側復号化部244は、サーバ側通信部200がクライアント装置から受信した暗号化ファイルを復号化する。サーバ側復号化部244は、復号化したファイルをファイルサーバ250に供給する。また、サーバ側復号化部244は、サーバ側通信部200がクライアント装置から受信した暗号化された認証データを復号化する。サーバ側復号化部244は、復号化した認証データを認証部220に供給する。
認証部220は、サーバ側通信部200がクライアント装置から受信した認証データと、サーバ側認証データ生成部222が生成した認証データとが一致するか否かを判断して認証する。具体的には、認証部220は、サーバ側制御部210から受け取った、クライアント装置において暗号化された認証データをサーバ側復号化部244に供給して復号化させる。そして、認証部220は、復号化した認証データをサーバ側復号化部244から受け取る。続いて、サーバ側認証データ生成部222において生成された認証データと、復号化された認証データとを照合する。認証部220は、認証結果をサーバ側制御部210に供給する。
サーバ側制御部210は、サーバ装置20が有する各部材の動作を制御する。具体的には、サーバ側制御部210は、サーバ側通信部200がクライアント装置から受信したデータを、サーバ装置20が有する適切な部材に供給する。例えば、サーバ側制御部210はファイルサーバ250に働きかけて、ファイルサーバ250が格納しているファイルをサーバ側暗号化部242に供給する。また、サーバ側制御部210はサーバ側復号化部244に働きかけて、復号化されたファイルをファイルサーバ250に供給させてもよい。また、サーバ側制御部210は、サーバ装置20からクライアント装置に送信すべき暗号化データを、サーバ側通信部200からクライアント装置の送信させる。そして、サーバ側制御部210は、サーバ装置20の各部材に働きかけて、所定のデータを所定の部材に供給させると共に、当該データに対して当該部材に適切な処理をさせる。
図3は、本実施形態に係る権限データベース234の一例を示す図である。権限データベース234は、ファイル情報データベース236に格納されている複数のファイル名に対応づけて、ファイルサーバ250が格納しているファイル毎およびフォルダ毎に、ユーザ毎のファイルおよびフォルダの利用権限情報を格納する。具体的には、権限データベース234は、ユーザを一意に示すユーザIDに対応づけて、ユーザが利用できるフォルダおよびファイルを識別する情報、例えばファイル名を格納する。そして、権限データベース234は、フォルダおよびファイルに対してユーザが操作できる権限を格納する。
例えば、ユーザIDがAに対応する人物がサーバ装置20の管理者である場合には、権限データベース234は、ユーザIDがAに対応する人物が、サーバ内に格納されている全てのフォルダおよび全てのファイルに対して全ての操作(例えば、閲覧、印刷、編集、削除、保存、コピー、メール送信、および持ち出し等)をすることができる旨を示す利用権限を格納する。また、権限データベース234は、フォルダ毎に当該フォルダを管理するフォルダ管理者の利用権限を格納してもよい。例えば、ユーザIDがBに対応する人物がフォルダ800のフォルダ管理者である場合には、権限データベース234は、ユーザIDがBに対応する人物が、フォルダ800に分類されたファイルに対して全ての操作をすることができる旨を示す利用権限を格納する。
また、権限データベース234は、ファイル毎に当該ファイルに対してユーザが操作できる利用権限を格納する。例えば、権限データベース234は、ユーザIDがEに対応する人物については、ファイル802の閲覧だけできる利用権限を格納している。また、権限データベース234は、ユーザIDがFに対応する人物については、ファイル802の閲覧および印刷ができる利用権限を格納している。一方、権限データベース234は、ユーザIDがGに対応する人物については、ファイル802に対して全ての操作ができる旨を示す利用権限を格納している。このように、権限データベース234は、ユーザ毎に、当該ユーザが利用できるフォルダおよびファイルを示す情報、並びに当該ユーザが当該フォルダおよび当該ファイルに対して操作することができる利用権限を格納する。
図4は、本実施形態に係るファイル利用権限の階層構造の概念を示す。また、図4には、概念的なサーバ装置25の一例を示す。概念的なサーバ装置25は、フォルダ800、フォルダ810、およびフォルダ820等を格納している。そして、フォルダ800は、ファイル802、ファイル804、およびフォルダ806等を含む。また、フォルダ810は、フォルダ812およびフォルダ814等を含む。更に、フォルダ820は、ファイル822およびファイル824等を含む。
サーバ管理者700である、ユーザIDがAに対応する人物は、概念的なサーバ装置25内の全てのフォルダおよびファイルに対して全ての利用権限を有する。そして、サーバ管理者700は、フォルダを管理するフォルダ管理者710として複数の人物を設定できる。例えば、サーバ管理者700は、ユーザIDがB、C、およびDに対応する人物をフォルダ管理者710として設定できる。そして、サーバ管理者700は、フォルダ管理者710に対して、当該フォルダ管理者710が利用できるフォルダおよびファイルを設定できる。フォルダ管理者710は、サーバ管理者700に設定されたフォルダについての全ての利用権限を有していてよい。また、サーバ管理者700は、フォルダの利用権限を制限したフォルダ管理者710を設定してもよい。サーバ管理者700が設定した利用権限は、権限データベース234に格納される。
例えば、サーバ管理者700は、フォルダ800、フォルダ810、およびフォルダ820に対してそれぞれ異なる人物を指定して、フォルダ管理者710を設定できる。例えば、サーバ管理者700は、フォルダ800に対してはユーザIDがBに対応する人物を、フォルダ810に対してはユーザIDがCに対応する人物を、およびフォルダ820に対してはユーザIDがDに対応する人物をフォルダ管理者710として設定してよい。なお、サーバ管理者700は、フォルダ管理者710に対して複数のフォルダを管理させる旨を設定してもよい。また、サーバ管理者700は、フォルダおよびファイルに対する利用権限を制限して、フォルダ管理者710を設定してもよい。例えば、サーバ管理者700は、所定のフォルダ管理者710に対しては、当該フォルダ管理者710が管理するフォルダに分類されているファイルの削除等、所定の権限を制限してもよい。
フォルダ管理者710は、サーバ管理者700に設定されたフォルダおよび利用権限の範囲内で、更に、ファイルユーザ720に当該フォルダ管理者710が管理しているフォルダに分類されているファイルに対して利用権限を設定できる。例えば、ユーザIDがBに対応するフォルダ管理者710は、ユーザIDがE、F、およびGに対応する人物に、フォルダ管理者710が管理しているフォルダ800に分類されているファイル802、ファイル804、およびフォルダ806等に対して利用権限を設定できる。係る場合においてフォルダ管理者710は、それぞれのユーザごとにファイルの利用権限を設定できる。例えば、フォルダ管理者710は、ユーザIDがEの人物に対してはファイル802の閲覧だけできる利用権限を設定する。また、フォルダ管理者710は、ユーザIDがFの人物に対してはファイル802の閲覧および印刷ができる利用権限を設定してよい。フォルダ管理者710が設定した利用権限は、権限データベース234に格納される。
更に、ユーザIDがGに対応する人物が、ファイル802を作成したファイル作成者730である場合には、ユーザIDがGに対応する人物は、自らが作成したファイル802については、他のファイルユーザ740(例えば、ユーザIDがHおよびIの人物等)に利用権限を自由に設定できる。ファイル作成者730が設定した利用権限は、権限データベース234に格納される。
本実施形態に係るファイル管理システム10は、サーバ管理者700が、ユーザ毎に当該ユーザが操作できるフォルダおよびファイルを特定して、特定したフォルダおよびファイルに対して設定した利用権限を格納できる。すなわち、ファイル管理システム10によれば、ユーザ毎に当該ユーザが使用できるファイルおよび当該ファイルに対して操作できる権限を設定した利用権限を格納できるので、一度フォルダおよびファイルの管理条件を設定した後はサーバ管理者不在でファイル管理システム10を運用しても、フォルダおよびファイルについて適切な管理ができる。
また、本実施形態に係るファイル管理システム10は、管理者およびユーザを、サーバ管理者700、フォルダ管理者710、およびファイルユーザ720等に階層的に分類して、各階層毎にファイルの利用権限を設定できる。すなわち、ファイル管理システム10によれば、階層的に上位の管理者が、当該管理者の利用権限の範囲内で下位の管理者を設定できるので、各ユーザが無制限にファイルの利用権限を拡大することを防止できる。
図5は、本実施形態に係る認証データベース232の一例を示す。認証データベース232は、ユーザを一意に識別できるユーザIDに対応づけて、ユーザのパスワードおよび認証IDを格納する。また、認証データベース232は、ユーザIDに対応づけて、ユーザの個人情報、例えば、氏名、部署名、および役職等を格納してもよい。
図6は、本実施形態に係るファイル情報データベース236の一例を示す。ファイル情報データベース236は、ファイルを一意に識別できるファイルID及びファイル名に対応づけて、当該ファイル名に対応するファイルのファイルサーバ250におけるファイル位置を格納する。
図7は、本実施形態に係るログデータベース238の一例を示す。ログデータベース238は、ファイルIDに対応づけて、当該ファイルIDに対応するファイルデータに対してした、ユーザの作業履歴を格納する。具体的には、ログデータベース238は、ファイルIDに対応づけてユーザID、ユーザが当該ファイルに対して所定の作業をした時刻、および作業内容を示す履歴等を格納する。また、ログデータベース238は、ユーザがファイルに対する作業をしたクライアント装置のIPアドレスおよびユーザの氏名等を格納してもよい。例えば、ログデータベース238は、ユーザIDがEに該当する人物が、ファイルIDが#802に該当するファイル802に対して行った「閲覧」操作を示す情報を、当該操作を行った時刻と共に格納する。
本実施形態に係るファイル管理システム10によれば、ユーザのファイルに対する操作の全てをログデータベース238に格納できるので、サーバ管理者700はいつでもユーザのファイルに対する操作の全てを、監視および管理できる。
図8は、本実施形態に係るクライアント装置30の機能構成の一例を示す。クライアント装置30は、クライアント側通信部300、クライアント側制御部310、オペレーティングシステム制御部312、クライアント側認証部320、ハードウェアID取得部330、インストール時刻格納部332、ログイン情報取得部334、ユーザ識別情報取得部336、クライアント側鍵生成部340、クライアント側暗号化部342、クライアント側復号化部344、権限入力制御部350、権限設定部352、権限設定許可部354、テンポラリファイル格納部360、権限展開部370、アプリケーション制御部380、アプリケーションソフト390、およびオペレーティングシステム392を有する。また、クライアント側認証部320は、クライアント側認証データ生成部322および認証ID生成部324を含む。なお、クライアント装置30は、請求項に記載の情報処理装置の一例である。
ハードウェアID取得部330は、クライアント側制御部310の制御に基づいて、クライアント装置30が備えるハードウェアを識別するハードウェアIDを取得する。ハードウェアIDは、例えば、クライアント装置30が備えるハードディスク装置の製造メーカの型番およびシリアル番号、並びにクライアント装置30のマザーボードのシリアル番号等であってよく、当該ハードウェアIDはクライアント装置毎にそれぞれ異なる。そして、ハードウェアIDはクライアント装置毎に一意に決定できる。ハードウェアID取得部330は、クライアント側制御部310の制御の基づいて、取得したハードウェアIDを認証ID生成部324に供給する。
ログイン情報取得部334は、オペレーティングシステムにログインする場合にユーザから入力されるログイン情報を取得する。ログイン情報は、例えば、ユーザ毎のログインアカウントおよびパスワード等であってよい。ログイン情報取得部334は、クライアント側制御部310の制御に基づいて、取得したログイン情報を認証ID生成部324に供給する。インストール時刻格納部332は、クライアント装置30においてアプリケーション制御部380として機能するソフトウェアがインストールされた時刻を格納する。インストール時刻格納部332は、クライアント側制御部310の制御に基づいて、格納したインストール時刻を認証ID生成部324に供給する。
認証ID生成部324は、クライアント側制御部310の制御に基づいて、ハードウェアID取得部330が取得したハードウェアID、インストール時刻格納部332が格納しているインストール時刻、およびログイン情報取得部334が取得したログイン情報から認証IDを生成する。具体的には、認証ID生成部324は、ハードウェアID取得部330から受け取ったハードウェアID、インストール時刻、およびユーザのログインアカウント等からユーザごとに一意に対応する認証IDを生成する。なお、認証ID生成部324は、ハードウェアIDおよびインストール時刻から認証IDを生成してもよい。認証ID生成部324は、認証IDを、ユーザが本実施形態に係るクライアント装置30においてファイル作業をする場合に、アプリケーション制御部380として機能するソフトウェアを起動するたびに、毎回生成してよい。認証ID生成部324は、クライアント側制御部310の制御に基づいて、生成した認証IDをクライアント側認証データ生成部322に供給する。
ユーザ識別情報取得部336は、ユーザを一意に識別する情報であるユーザ識別情報を取得する。ユーザ識別情報は、例えば、ユーザIDおよびパスワードであってよい。ユーザ識別情報取得部336は、クライアント側制御部310の制御に基づいて、クライアント側認証データ生成部322にユーザ識別情報を供給する。クライアント側認証データ生成部322は、認証ID生成部324が生成した認証IDを含む認証データを生成する。また、クライアント側認証データ生成部322は、認証ID生成部324から受け取った認証IDおよびユーザ識別情報取得部336から受け取ったユーザ識別情報を含む認証データを生成してもよい。クライアント側認証データ生成部322は、クライアント側制御部310の制御に基づいて、生成した認証データをクライアント側鍵生成部340およびクライアント側暗号化部342に供給する。
クライアント側鍵生成部340は、クライアント側制御部310の制御に基づいて、クライアント側認証データ生成部322から受け取った認証データから暗号鍵および復号鍵を生成する。なお、クライアント側鍵生成部340は、暗号方式として、例えば、AESおよびRC4等の共通鍵暗号方式を採用してよい。クライアント側鍵生成部340は、生成した暗号鍵をクライアント側暗号化部342に供給する。また、クライアント側鍵生成部340は、生成した復号鍵をクライアント側復号化部344に供給する。
クライアント側暗号化部342は、クライアント側制御部310の制御に基づいて、クライアント側鍵生成部340から受け取った暗号鍵を用いてクライアント装置30がサーバ装置20に送信すべきデータを暗号化する。例えば、クライアント側暗号化部342は、サーバ装置20から受信したファイルに対してユーザが所定の操作をして更新した後に、更新されたファイルを暗号化する。クライアント側暗号化部342は、暗号化したデータをクライアント側制御部310に供給する。
クライアント側復号化部344は、クライアント側制御部310の制御に基づいて、クライアント側鍵生成部340から受け取った復号鍵を用いてクライアント装置30がサーバ装置20から受信したデータを復号化する。具体的には、クライアント側復号化部344は、サーバ装置20からクライアント側通信部300を介してクライアント側制御部310が受け取った、暗号化された利用権限情報、および暗号化されたファイルデータ等の暗号化された各データを復号化する。クライアント側復号化部344は、クライアント側制御部310の制御に基づいて、復号化した利用権限情報を権限展開部370に供給する。また、クライアント側復号化部344は、クライアント側制御部310の制御に基づいて、復号化したファイルデータをテンポラリファイル格納部360に供給する。
クライアント側通信部300は、サーバ側通信部200が送信したファイルサーバ250が格納しているファイルおよび権限データベース234がファイルに対応づけて格納しているファイルの利用権限を示す利用権限情報を受信する。また、クライアント側通信部300は、クライアント側認証データ生成部322が生成した認証データを、クライアント側制御部310の制御に基づいて、サーバ装置20に送信する。クライアント側通信部300は、サーバ装置20から受信したファイルおよび利用権限情報を、クライアント側制御部310の供給する。なお、サーバ装置20から受信するファイルおよび利用権限情報は、両方とも暗号化されていてよい。
テンポラリファイル格納部360は、アプリケーション制御部380の制御に基づいて、クライアント側復号化部344から受け取った復号化済のファイルをテンポラリファイルとして展開して、アプリケーションソフト390に利用させる。テンポラリファイル格納部360は、ユーザがファイルの利用を終了した場合には、クライアント側暗号化部342に当該ファイルを供給する。また、テンポラリファイル格納部360は、ユーザがファイルの利用を終了した場合には、アプリケーション制御部380の制御に基づいて、格納していたファイルの痕跡を消去する。権限展開部370は、クライアント側復号化部344から受け取った利用権限情報を展開する。そして、権限展開部370はアプリケーション制御部380に、利用権限情報を供給する。
アプリケーションソフト390は、クライアント側通信部300が受信したファイルをユーザに利用させる。具体的には、クライアント側制御部310の制御に基づいて、オペレーティングシステム392によりテンポラリファイル格納部360に展開されたテンポラリファイルに対応するアプリケーションソフト390が呼び出される。そして、呼び出されたアプリケーションソフト390は、クライアント側通信部300が受信したファイルをユーザに利用させる。アプリケーションソフト390は、例えば、MS−Office(登録商標)等のソフトウェアであってよい。また、Acrobat Reader(登録商標)等のソフトウェアであってもよい。オペレーティングシステム392は、アプリケーションソフト390の動作を制御する。オペレーティングシステム392は、例えば、Windows(登録商標)であってよい。
オペレーティングシステム制御部312は、クライアント側制御部310に働きかけて、クライアント装置30が有する入力装置(キーボードおよびマウス等)の制御、ログイン制御、クリップボードの定期監視、およびシステムロック制御等をする。具体的には、オペレーティングシステム制御部312は、ユーザがキーボード操作によりファイルのコピー等の操作をすることを制御する。例えば、ユーザがファイルのコピーの利用権限がない場合には、オペレーティングシステム制御部312はクライアント側制御部310に働きかけて、ユーザがキーボードを用いてファイルのコピーをする操作を禁止する。
また、オペレーティングシステム制御部312は、サーバ装置20から送信されたファイルがテンポラリファイル格納部360に展開された場合には、キーボードのコントロールキーを利用した操作を無効にすべく、所定のキーボード操作に関する情報をオペレーティングシステムに供給させない制御をする、キーボード制御モジュールを起動して常駐させてもよい。また、オペレーティングシステム制御部312は、コントロールキーを用いた情報の持ち出しができるキーボード操作およびクリップボードをコールするAPIの監視等をする、定期監視モジュールを含んでいてもよい。定期監視モジュールは、ユーザのキーボード操作に関する情報をキーボード制御モジュールに供給する。キーボード制御モジュールは、定期監視モジュールから供給された情報に基づいて、キーボードの操作を制御する。
アプリケーション制御部380は、クライアント側通信部300が受信した利用権限情報に基づいて、クライアント側通信部300が受信したファイルをユーザに利用させる場合に、ユーザが利用可能なアプリケーションの機能を制限する。係る場合において、アプリケーション制御部380は、オペレーティングシステムを制御することなく、アプリケーションを制御することによって、利用可能なアプリケーションソフトの機能を制限する。アプリケーション制御部380は、オペレーティングシステムを制御しない、すなわち、オペレーティングシステムの動作に割り込むことがないので、オペレーティングシステムの他の機能とバッティングすることがなく、安定した動作を確保できる。
また、アプリケーション制御部380は、クライアント側通信部300が受信した利用権限情報に基づいて、アプリケーションソフトが表示する機能メニューの少なくとも一部を選択できないように制御することによって、利用可能なアプリケーションソフトの機能を制限してよい。例えば、アプリケーション制御部380は、所定のファイルに対する所定のユーザの利用権限がファイルの閲覧だけの場合には、ファイルを閉じる等の機能メニューだけを選択可能として、他の機能メニュー(コピー、保存、および送信等)をグレーアウトして選択できないように制限してよい。また、アプリケーション制御部380は、ユーザの利用権限のないアプリケーションソフトの機能メニューを非表示にして、ユーザが選択できないようにしてもよい。
更に、アプリケーション制御部380は、クライアント側通信部300が受信したファイルをテンポラリファイルとしてテンポラリファイル格納部360に展開して、アプリケーションソフト390に利用させる。そして、アプリケーション制御部380は、テンポラリファイル格納部360に展開されているファイルの保存をユーザから要求された場合には、当該ファイルをクライアント側通信部300からサーバ装置20に送信させてファイルサーバ250に格納させる。具体的には、アプリケーション制御部380は、当該ファイルをテンポラリファイル格納部360からクライアント側暗号化部342に供給させる。そして、クライアント側暗号化部342は受け取ったファイルを暗号化してクライアント側制御部310に供給する。続いて、クライアント側制御部310は受け取った暗号化されたファイルを、クライアント側通信部300を介してサーバ装置20に送信する。そして、アプリケーション制御部380は、テンポラリファイル格納部360に展開されているファイルを、新規ファイルで上書きする。また、アプリケーション制御部380は、新規ファイルで上書きしたファイルを、その後、削除してもよい。
本実施形態に係るクライアント装置30は、サーバ装置20から受信したファイルをテンポラリファイルとして展開する。そして、ユーザがファイルに対する操作を終了した場合には、テンポラリファイルに新規ファイルを上書きして保存する。これにより、テンポラリファイルのインデックス情報の全てが書き換えられて空白となるので、悪意のあるユーザがクライアント装置30に格納されているファイルデータにアクセスすることを防止できる。
クライアント側制御部310は、クライアント装置30が有する各部材の動作を制御する。具体的には、クライアント側制御部310は、クライアント側通信部300がサーバ装置20から受信したデータを、クライアント装置30が有する適切な部材に供給する。また、クライアント側制御部310は、クライアント装置30からサーバ装置20に送信すべき暗号化データを、クライアント側通信部300にサーバ装置20へ送信させる。そして、クライアント側制御部310は、クライアント装置30の各部材に働きかけて、所定のデータを所定の部材に供給させると共に、当該データに対して当該部材に所定の処理をさせる。
権限入力制御部350は、権限データベース234が格納しているファイルの利用権限をユーザに入力させる。権限入力制御部350は、入力されたファイルの利用権限を権限設定部352に供給する。権限設定部352は、ユーザから入力された利用権限を示す利用権限情報を、クライアント側通信部300からサーバ装置20に送信して、権限データベースに記録させる。
権限設定許可部354は、所定の利用権限が与えられているユーザに対して、所定の利用権限より制限された利用権限を他のユーザに与えることを許可する。例えば、権限設定許可部354は、所定のファイルに対する利用権限として閲覧、印刷、および消去が認められているユーザに対して、閲覧、印刷、および消去の利用権限の範囲内で、少なくとも一部の利用権限を他のユーザに与えることを許可する。また、権限設定許可部354は、フォルダの管理者であるフォルダ管理者に対して、フォルダ内のファイルの利用権限を他のユーザに与えることを許可する。具体的には、権限設定許可部354は、フォルダ管理者に対して、当該フォルダ管理者が管理しているフォルダに分類されているファイルに対する利用権限を、他のユーザに与えることを許可する。例えば、権限設定許可部354は、当該フォルダ管理者に、複数のファイルごとに異なるユーザに利用権限を与えることを許可することができ、また、複数のファイルごとに異なる利用権限を与えることを許可することができる。
更に、権限設定許可部354は、ファイルの作成者であるファイル作成者に対して、ファイルの利用権限を他のユーザに与えることを許可する。具体的には、権限設定許可部354は、ファイル作成者に対して、当該ファイル作成者が作成したファイルに限って、他のユーザに当該ファイルの利用権限を与えることを許可する。係る場合において権限設定許可部354は、ファイル作成者がファイルの利用権限を制限して、他のユーザにファイルの利用権限を与えることを許可してもよい。そして、権限設定許可部354は、サーバ装置20の管理者であるサーバ管理者に対して、権限データベース234が格納しているファイルの利用権限を他のユーザに与えることを許可する。サーバ管理者はサーバ装置20が格納する全てのフォルダおよびファイルについて利用権限を有しているので、権限設定許可部354は、サーバ管理者が、フォルダおよびファイルごとに異なる利用権限を設定して他のユーザに利用権限を与えることを許可してもよい。なお、権限設定許可部354は、サーバ装置20が有していてもよい。
本実施形態に係るファイル管理システム10によれば、ユーザが使用するクライアント装置30のハードウェアID、アプリケーション制御部380として機能するソフトウェアがインストールされた時刻、およびログイン情報(例えば、ユーザアカウント)から認証IDを生成できる。そして、生成された認証IDおよびユーザ識別情報(例えば、パスワード)から認証データを生成して、サーバ装置20に送信することによりユーザ認証をすることができる。係る認証IDは、当該ユーザおよび当該ユーザが使用するハードウェアから一意に生成されるので、第三者が当該ユーザが使用するクライアント装置30とは異なるクライアント装置において当該ユーザのユーザ識別情報を用いてユーザ認証を試みても、ユーザ認証をすることはできない。また、第三者が当該ユーザが使用するクライアント装置30においてユーザ認証を試みても、当該ユーザのユーザ識別情報とは異なるユーザ識別情報ではユーザ認証することはできない。これにより、本実施形態に係るファイル管理システム10によれば、ユーザがクライアント装置30からサーバ装置20にアクセスするときにハードウェアIDの基づいてユーザ認証をするので、アクセスが許可されていないユーザがなりすましによりアクセスすることを強力に防止できる。
また、本実施形態に係るファイル管理システム10によれば、サーバ装置20においてファイルの利用権限を、サーバ管理者、フォルダ管理者、およびユーザ毎、並びにフォルダ毎およびファイル毎に細かく設定できるので、利用権限の設定後はサーバ管理者が不在であっても、ファイルの取り扱いについてその漏洩の防止および不正利用の防止を、効率的かつ強力に実現できる。
更に、本実施形態に係るファイル管理システム10によれば、クライアント装置30においてユーザが使用したファイルは、ユーザが使用した後にサーバ装置20に送信してサーバ装置20で一元管理する。そして、クライアント装置30がテンポラリファイルとして展開したファイルは、ユーザが使用した後にユーザのアクセスを防止することを目的として、新規ファイルが上書き保存される。これにより、データをローカルに格納しないサーバ一元管理を実現することができ、機密ファイルが分散することを防止できる。
図9は、本実施形態に係るクライアント装置30の表示画面の一例である。ユーザがアプリケーション制御部380として機能するソフトウェアを起動すると、クライアント装置30が有するモニタ等の表示装置にクライアント画面400が表示される。クライアント画面400には、当該ユーザに少なくとも「閲覧」の利用権限が与えられているサーバのサーバ情報、各フォルダ、および各ファイルが表示される。更に、クライアント画面400には各フォルダおよび各ファイル毎に、当該ユーザに与えられている利用権限が表示される。
例えば、ユーザがファイル402を選択した場合を考える。ユーザに与えられているファイル402に対する利用権限が、閲覧、印刷、および削除である場合には、クライアント画面400には、ファイル402に関する情報と共に、当該ユーザの利用権限を示す欄において、利用権限が与えられている作業名に対応する、チェックボックス404、チェックボックス406、およびチェックボックス408にチェックが付されて表示される。なお、ファイル402に関する情報として、クライアント画面400には、ファイル402の作成者および管理者等の情報を表示してもよい。
続いて、ユーザがファイル402をダブルクリック等してファイル402を操作するアプリケーションが起動した場合を考える。係る場合には、アプリケーション制御部380は、当該ユーザの利用権限に基づいてアプリケーションソフトを制御して、機能メニューの少なくとも一部を選択できないように制御する。例えば、起動したアプリケーションソフトのアプリケーション利用画面410において、ユーザがポインタ430で「ファイル」メニューをクリックした場合を考える。係る場合においては、「ファイル」メニューに含まれる複数の機能メニューが、プルダウンメニュー412として表示される。そして、アプリケーション制御部380は、ユーザに利用権限が与えられていない作業に対応する機能メニューをグレーアウト表示して、ユーザが選択できないようにアプリケーションを制御する。一方、アプリケーション制御部380は、ユーザに利用権限が与えられている作業に対応する機能メニューおよびユーザに利用権限が与えられていなくてもユーザが利用できる機能メニューは、ユーザが選択できるように表示する。例えば、アプリケーション制御部380は、機能メニュー414、機能メニュー416、機能メニュー418、機能メニュー420、および機能メニュー422を、ユーザが選択できるように表示する。
本実施形態に係るクライアント装置30によれば、ユーザがファイルを所定のアプリケーションソフトで開いた場合において、当該ファイルに対して当該ユーザに与えられている利用権限に対応する編集メニューだけが当該ユーザが選択できる編集メニューとして表示される。一方、当該ユーザに与えられていない利用権限に対応する編集メニューは、当該ユーザが選択できないように表示されるので、ユーザが利用権限が与えられていない動作をすることを確実に防止できる。
図10は、本実施形態に係るファイル管理システム10の暗号化通信開始までの処理の流れの一例を示す。まずユーザは、クライアント装置30において、ユーザが利用可能なアプリケーションの機能を制御するソフトウェアを起動して、当該ソフトウェアの使用要求を入力する(S1000)。続いて、ハードウェアID取得部330が、ハードウェアIDを取得する(S1005)。ハードウェアID取得部330は、取得したハードウェアIDを認証ID生成部324に供給する。
そして、ログイン情報取得部334は、ユーザのオペレーティングシステムへのログイン情報を取得する(S1010)。例えば、ログイン情報取得部334は、ユーザがクライアント装置30にログインした場合に入力した、ユーザアカウントおよびパスワード等のログイン情報を取得する。ログイン情報取得部334は、取得したログイン情報を認証ID生成部324に供給する。更に、クライアント側制御部310は、インストール時刻格納部332に働きかけて、ユーザが利用可能なアプリケーションの機能を制御するソフトウェアが、現在ユーザが使用しているクライアント装置30にインストールされた時刻を取得する(S1015)。クライアント側制御部310は、インストール時刻格納部332に、取得したインストール時刻を認証ID生成部324に供給させる。続いて、認証ID生成部324は、受け取ったハードウェアID、ログイン情報、およびインストール時刻から、認証IDを生成する(S1020)。認証ID生成部324は、生成した認証IDをクライアント側認証データ生成部322に供給する。
次に、ユーザは、起動したソフトウェアの利用を可能とすることを目的として、ユーザIDおよびパスワードを入力する。ユーザ識別情報取得部336は、ユーザが入力したユーザIDおよびパスワードを取得する(S1025)。なお、ユーザIDおよびパスワードは、ユーザ識別情報の一例である。ユーザ識別情報取得部336は、取得したユーザIDおよびパスワードをクライアント側認証データ生成部322に供給する。クライアント側認証データ生成部322は、受け取った認証IDおよびパスワードから、認証IDおよびパスワードを含む認証データを、所定のアルゴリズムを用いて生成する(S1030)。クライアント側制御部310は、クライアント側認証データ生成部322に働きかけて、クライアント側認証データ生成部322が生成した認証データおよびユーザIDをクライアント側通信部300からサーバ装置20へ送信する(S1035)。
サーバ装置20は、クライアント装置30が送信した認証IDおよびパスワードを含む認証データ、並びにユーザIDをサーバ側通信部200において受信する。サーバ側通信部200は受信した認証データおよびユーザIDをサーバ側制御部210に供給する。サーバ側制御部210は受け取ったユーザIDと、認証データベース232に格納されているユーザIDとを比較して、ユーザIDに対応する認証IDを取得する(S1040)。サーバ側制御部210は取得した認証IDをサーバ側認証データ生成部222に供給する。また、サーバ側制御部210は、受け取ったユーザIDと、認証データベース232に格納されているユーザIDとを比較して、ユーザIDに対応するパスワードを取得する(S1045)。サーバ側制御部210は取得したパスワードをサーバ側認証データ生成部222に供給する。また、サーバ側制御部210は、サーバ側通信部200から受け取った認証データを、認証部220に供給する。
サーバ側認証データ生成部222は、受け取った認証IDおよびパスワードからクライアント装置30と同一のアルゴリズムを用いて、認証データを生成する(S1050)。サーバ側認証データ生成部222は、生成した認証データを認証部220に供給する。認証部220は、サーバ側制御部210から受け取ったクライアント装置30がサーバ装置20に送信した認証データとサーバ側認証データ生成部222から受け取った認証データとを照会してユーザ認証をする(S1055)。認証部220においてユーザ認証が否認された場合には(S1055:No)、認証部220は、サーバ側制御部210にユーザ認証が否認された旨を示すデータである否認データを供給する。サーバ側制御部210は、否認データをサーバ側通信部200からクライアント装置30に送信する(S1060)。そして、サーバ装置20は処理を終了する。クライアント装置30はクライアント側通信部300において否認データを受信した場合には、否認データをクライアント側制御部310に供給する。そして、クライアント側制御部310は、ユーザ認証が否認された旨を、例えば、クライアント装置30が有するモニタ等の表示装置に否認結果として表示する(S1065)。そして、クライアント装置30は処理を終了する。
一方、認証部220においてユーザ認証が承認された場合には(S1055:Yes)、認証部220は、サーバ側制御部210にユーザ認証が承認された旨を示すデータである承認データを供給する。サーバ側制御部210は、承認データをサーバ側通信部200からクライアント装置30に送信する(S1070)。また、ユーザ認証が承認された場合には、サーバ側制御部210はサーバ側認証データ生成部222に、サーバ側認証データ生成部222において生成された認証データをサーバ側鍵生成部240に供給させる。サーバ側鍵生成部240は、受け取った認証データから暗号鍵および復号鍵を生成する(S1075)。サーバ側鍵生成部240は生成した暗号鍵をサーバ側暗号化部242へ、および生成した復号鍵をサーバ側復号化部244へ供給する。そして、サーバ装置20はクライアント装置30と暗号化通信を開始する(S1090)。
クライアント装置30はクライアント側通信部300において承認データを受信した場合には、承認データをクライアント側制御部310に供給する。クライアント側制御部310は、ユーザ認証が承認された旨を、例えば、クライアント装置30が有するモニタ等の表示装置に承認結果として表示する(S1072)。そして、クライアント側制御部310は、クライアント側認証データ生成部322に働きかけて、クライアント側認証データ生成部322が生成した認証データをクライアント側鍵生成部340に供給させる。クライアント側鍵生成部340は、クライアント側認証データ生成部322から受け取った認証データから暗号鍵および復号鍵を生成する(S1080)。クライアント側鍵生成部340は生成した暗号鍵をクライアント側暗号化部342へ、および生成した復号鍵をクライアント側復号化部344へ供給する。そして、クライアント装置30はサーバ装置20と暗号化通信を開始する(S1085)。サーバ装置20とクライアント装置30との間で暗号化通信が開始された後は、暗号化通信が解除されるまで、サーバ装置20とクライアント装置30との間で送受信されるデータは全て暗号化されていてよい。
本実施形態に係るファイル管理システム10によれば、クライアント装置が有するハードウェアに固有のハードウェアIDおよびインストール時刻から認証IDを生成できる。また、クライアント装置においてユーザが入力したパスワードおよび認証IDから認証データを生成して、生成した認証データとサーバ装置があらかじめ格納している認証IDおよびパスワードから生成した認証データとを照合してユーザ認証することができる。これにより、第三者が同一のクライアント装置でユーザ認証を試みても、パスワードが一致しないとユーザ認証されないので、なりすましを強力に防止できる。
図11は、本実施形態に係るファイル管理システム10の暗号化通信開始後の処理の流れの一例を示す。ユーザは、クライアント装置30において、作業を所望するファイルを選択する(S1100)。クライアント側制御部310は、ユーザに選択されたファイルに対して、当該ユーザに与えられている利用権限をサーバ装置20に要求する(S1105)。例えば、クライアント側制御部310は、ユーザに選択されたファイルに対応するファイルIDと共に、当該ユーザが当該ファイルに対して操作できる利用権限を、ファイル要求情報としてサーバ装置20に送信する。具体的には、クライアント側制御部310は、ファイル要求情報を、クライアント側通信部300からサーバ装置20に送信する。サーバ側通信部200は、クライアント装置30から受信したファイル要求情報に含まれるファイルの利用権限の要求およびファイルIDをサーバ側制御部210に供給する。サーバ側制御部210は、受け取ったファイルIDに対応する利用権限を権限データベース234から抽出して、ユーザに当該ファイルの利用権限が与えられているか否かを照会する(S1110)。
ユーザに、ユーザが選択したファイルに対する利用権限が一つもない場合には、サーバ側制御部210は、当該ユーザが当該ファイルに対して権限がない旨を示す無権限情報をサーバ側通信部200を介してクライアント装置30に送信する(S1115)。クライアント装置30はクライアント側通信部300において無権限情報を受信する。そして、クライアント側通信部300は受信した無権限情報をクライアント側制御部310に供給する。クライアント側制御部310は、無権限情報を受け取った場合には、ユーザに対してユーザが選択したファイルに対して利用権限がない旨を、例えば、クライアント装置30が有するモニタ等に表示してユーザに通知する(S1120)。
一方、ユーザに、ユーザが選択したファイルに対する利用権限が与えられている場合には(S1110:Yes)、サーバ側制御部210は、ユーザが選択したファイルをファイルサーバ250から抽出する。そして、サーバ側制御部210は、抽出したファイルと当該ファイルに対する利用権限とをサーバ側暗号化部242に供給する。サーバ側暗号化部242は、受け取ったファイルおよび利用権限を暗号化する(S1125)。サーバ側暗号化部242は暗号化されたファイルである暗号化ファイルおよび暗号化された利用権限情報である暗号化利用権限情報をサーバ側制御部210に供給する。暗号化ファイルおよび暗号化利用権限情報を受け取ったサーバ側制御部210は、サーバ側通信部200を介して暗号化ファイルおよび暗号化利用権限情報をクライアント装置30に送信する(S1130)。
クライアント側通信部300は、サーバ装置20から暗号化ファイルおよび暗号化利用権限情報を受信する。クライアント側通信部300は、受信した暗号化ファイルおよび暗号化利用権限情報をクライアント側制御部310に供給する。クライアント側制御部310は受け取った暗号化ファイルおよび暗号化利用権限情報をクライアント側復号化部344に供給する。クライアント側復号化部344は、受け取った暗号化ファイルおよび暗号化利用権限情報を復号化する(S1135)。クライアント側制御部310は、クライアント側復号化部344に、復号化されたファイルをテンポラリファイル格納部360へ、復号化された利用権限情報を権限展開部370に供給させる。クライアント側制御部310は、復号化されたファイルをテンポラリファイル格納部360に展開させる(S1140)。そして、クライアント側制御部310は、オペレーティングシステム制御部312に働きかけて、ユーザが選択したファイルを操作するアプリケーションを呼び出す(S1145)。
図12は、本実施形態に係るアプリケーション制御における処理の流れの一例を示す。まず、クライアント側制御部310は、コピー操作およびカット操作を行なったデータを一時的に保存するクリップボードを初期化する(S1200)。そして、クライアント側制御部310は、サーバ装置20から取得したファイルをテンポラリファイル格納部360に展開する(S1205)。続いて、クライアント側制御部310は、制御対象であるアプリケーションが予め定められたアプリケーションであるか否かを判断する(S1210)。例えば、クライアント側制御部310は、ファイルの拡張子に基づいて、当該ファイルを操作するアプリケーションが予め定められたアプリケーションであるか否かを判断してよい。なお、アプリケーションは、例えば、MS−Office(登録商標)であってよい。
アプリケーションが予め定められたアプリケーションと判断された場合には(S1210:Yes)、クライアント側制御部310は、アプリケーションのテンプレートを標準テンプレートに置き換える(S1215)。例えば、アプリケーションがMS−Office(登録商標)である場合には、オフィステンプレートを標準テンプレートに置き換える。そして、クライアント側制御部310はオペレーティングシステム制御部312に働きかけて、キーボードの操作をオペレーティングシステムに渡さない制御をするキーボード制御モジュールを起動してクライアント装置30に常駐させる(S1225)。また、クライアント側制御部310は、オペレーティングシステム制御部312に働きかけて、コントロールキーを利用したデータの持ち出しをするキーボード操作およびクリップボードをコールするAPIを定期的に監視させる(S1230)。続いて、クライアント側制御部310は、OLEオブジェクトで指定アプリケーションを起動する(S1240)。具体的には、クライアント側制御部310は、ファイルの拡張子等で関連付けられるアプリケーションを、ファイルに対応づけて起動する。
一方、アプリケーションが予め定められたアプリケーションでない場合には(S1210:No)、クライアント側制御部310は、オペレーティングシステム制御部312に働きかけて、専用Viewerを起動する(S1220)。予め定められたアプリケーションに対応づけられていないファイルは、例えば、PDF形式のファイルおよびテキストファイル等であってよい。そして、クライアント側制御部310は、オペレーティングシステム制御部312に働きかけて、コントロールキーを利用したデータの持ち出しをするキーボード操作およびクリップボードをコールするAPIを定期的に監視させる(S1235)。
そして、クライアント側制御部310は、ユーザが選択したファイルの利用権限を権限展開部370に展開させる。続いて、アプリケーション制御部380は、権限展開部370から展開された利用権限を読み込む(S1245)。アプリケーション制御部380は、読み込んだ利用権限に基づいて、アプリケーションソフトの機能メニューを制限する(S1250)。例えば、アプリケーション制御部380は、ユーザに与えられている利用権限を除く他の機能メニューをユーザが選択できないようにグレーアウトさせる。また、アプリケーション制御部380は、ユーザに与えられていない利用権限に対応する編集メニューをアプリケーションソフトに表示させないように制御してもよい。
図13は、本実施形態に係るファイル更新フローの一例を示す。まず、クライアント装置30においてユーザはアプリケーションソフトの使用を終了する(S1300)。そして、ユーザが、ユーザが選択したファイルに対して保存および印刷操作をしたか否かを、クライアント側制御部310は判断する(S1305)。ユーザがファイルの保存および印刷をした場合には、ユーザがファイルの保存および印刷をした時刻を、ログファイルとして記録する(S1310)。そして、クライアント側制御部310は、クライアント側通信部300を介して、ユーザが編集したファイルおよびログデータをサーバ装置20にアップロードする(S1315)。クライアント装置30からファイルおよびログファイルを受信したサーバ装置20は、サーバ側制御部210はファイルサーバ250に働きかけて、ログデータをログデータベース238に記録させる(S1320)。また、サーバ側制御部210は、受信した更新済みのファイルを、ファイルサーバ250に格納する。そして、ファイルサーバ250は、更新済みファイルを格納したファイル位置を、ファイル情報データベース236に供給して格納させる。
そして、ファイルのアップロードをした後およびユーザがファイルの保存・印刷をしなかった場合には(S1305:No)、クライアント側制御部310は、テンポラリファイル格納部360に展開していたテンポラリファイルを削除する(S1330)。例えば、クライアント側制御部310は、テンポラリファイルに新規ファイルを上書きして、ユーザが使用していたテンポラリファイルにアクセス不能とする。また、クライアント側制御部310は、テンポラリファイルに新規ファイルを上書きした後に、上書きされたファイルを削除してもよい。続いて、クライアント側制御部310はオペレーティングシステム制御部312に働きかけて、常駐していたキーボード制御モジュールを解除する(S1335)。
図14は、本発明の第4の実施形態に係る情報処理装置50のハードウェア構成の一例を示す。なお、情報処理装置50は、図2に示したサーバ装置20および図8に示したクライアント装置30が有する機能の少なくとも一部として機能する。また、これらの機能構成は、記録媒体に格納されたプログラムによってソフトウェアとして提供されてもよい。
本実施形態に係る情報処理装置50は、ホスト・コントローラ1582により相互に接続されるCPU1505、RAM1520、グラフィック・コントローラ1575、および表示装置1580を有するCPU周辺部と、入出力コントローラ1584によりホスト・コントローラ1582に接続される通信インターフェイス1530、ハードディスクドライブ1540、およびCD−ROMドライブ1560を有する入出力部と、入出力コントローラ1584に接続されるROM1510、フレキシブルディスク・ドライブ1550、および入出力チップ1570を有するレガシー入出力部とを備える。
ホスト・コントローラ1582は、RAM1520と、高い転送レートでRAM1520をアクセスするCPU1505およびグラフィック・コントローラ1575とを接続する。CPU1505は、ROM1510およびRAM1520に格納されたプログラムに基づいて動作して、各部を制御する。グラフィック・コントローラ1575は、CPU1505等がRAM1520内に設けたフレーム・バッファ上に生成する画像データを取得して、表示装置1580上に表示させる。これに代えて、グラフィック・コントローラ1575は、CPU1505等が生成する画像データを格納するフレーム・バッファを、内部に含んでもよい。
入出力コントローラ1584は、ホスト・コントローラ1582と、比較的高速な入出力装置である通信インターフェイス1530、ハードディスクドライブ1540、CD−ROMドライブ1560を接続する。通信インターフェイス1530は、ネットワークを介して他の装置と通信する。ハードディスクドライブ1540は、情報処理装置50内のCPU1505が使用するプログラムおよびデータを格納する。CD−ROMドライブ1560は、CD−ROM1595からプログラム又はデータを読み取り、RAM1520を介してハードディスクドライブ1540に提供する。
また、入出力コントローラ1584には、ROM1510と、フレキシブルディスク・ドライブ1550、および入出力チップ1570の比較的低速な入出力装置とが接続される。ROM1510は、情報処理装置50が起動時に実行するブート・プログラム、情報処理装置50のハードウェアに依存するプログラム等を格納する。フレキシブルディスク・ドライブ1550は、フレキシブルディスク1590からプログラム又はデータを読み取り、RAM1520を介してハードディスクドライブ1540に提供する。入出力チップ1570は、フレキシブルディスク・ドライブ1550、例えばパラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を接続する。
RAM1520を介してハードディスクドライブ1540に提供される情報処理プログラムは、フレキシブルディスク1590、CD−ROM1595、又はICカード等の記録媒体に格納されて利用者によって提供される。情報処理プログラムは、記録媒体から読み出され、RAM1520を介して情報処理装置50内のハードディスクドライブ1540にインストールされ、CPU1505において実行される。情報処理装置50にインストールされて実行される情報処理プログラムは、CPU1505等に働きかけて、情報処理装置50を、図1から図13にかけて説明したサーバ側通信部200、サーバ側制御部210、認証部220、サーバ側認証データ生成部222、データベース群230、サーバ側鍵生成部240、サーバ側暗号化部242、サーバ側復号化部244、ファイルサーバ250、認証データベース232、権限データベース234、ファイル情報データベース236、およびログデータベース238として機能させる。また、情報処理装置50にインストールされて実行される情報処理プログラムは、CPU1505等に働きかけて、情報処理装置50を、図1から図13にかけて説明したクライアント側通信部300、クライアント側制御部310、オペレーティングシステム制御部312、クライアント側認証部320、ハードウェアID取得部330、インストール時刻格納部332、ログイン情報取得部334、ユーザ識別情報取得部336、クライアント側鍵生成部340、クライアント側暗号化部342、クライアント側復号化部344、権限入力制御部350、権限設定部352、権限設定許可部354、テンポラリファイル格納部360、権限展開部370、アプリケーション制御部380、アプリケーションソフト390、オペレーティングシステム392、クライアント側認証データ生成部322、及び認証ID生成部324として機能させてもよい。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更または改良を加え得ることが当業者に明らかである。その様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
ファイル管理システム10の概要図である。 サーバ装置20の機能構成を示すブロック図である。 権限データベース234を示す図である。 ファイル利用権限を示す概念図である。 認証データベース232を示す図である。 ファイル情報データベース236を示す図である。 ログデータベース238を示す図である。 クライアント装置30の機能構成を示すブロック図である。 クライアント装置30の表示画面を示す図である。 ファイル管理システム10の暗号化通信開始までのシーケンス図である。 ファイル管理システム10の暗号化通信開始後のシーケンス図である。 アプリケーション制御の処理の流れを示すフローチャートである。 ファイル更新フローの流れを示すシーケンス図である。 情報処理装置50のハードウェア構成を示すブロック図である。
符号の説明
10 ファイル管理システム
20 サーバ装置
25 概念的なサーバ装置
30、32、34 クライアント装置
40 通信網
50 情報処理装置
200 サーバ側通信部
210 サーバ側制御部
220 認証部
222 サーバ側認証データ生成部
230 データベース群
232 認証データベース
234 権限データベース
236 ファイル情報データベース
238 ログデータベース
240 サーバ側鍵生成部
242 サーバ側暗号化部
244 サーバ側復号化部
250 ファイルサーバ
300 クライアント側通信部
310 クライアント側制御部
312 オペレーティングシステム制御部
320 クライアント側認証部
322 クライアント側認証データ生成部
324 認証ID生成部
330 ハードウェアID取得部
332 インストール時刻格納部
334 ログイン情報取得部
336 ユーザ識別情報取得部
340 クライアント側鍵生成部
342 クライアント側暗号化部
344 クライアント側復号化部
350 権限入力制御部
352 権限設定部
354 権限設定許可部
360 テンポラリファイル格納部
370 権限展開部
380 アプリケーション制御部
390 アプリケーションソフト
392 オペレーティングシステム
400 クライアント画面
402 ファイル
404、406、408 チェックボックス
410 アプリケーション利用画面
412 プルダウンメニュー
414、416、418、420、422 機能メニュー
430 ポインタ
700 サーバ管理者
710 フォルダ管理者
720、740 ファイルユーザ
730 ファイル作成者
800、810、820 フォルダ
802、804 ファイル
806、812、814 フォルダ
822、824 ファイル
1505 CPU
1510 ROM
1520 RAM
1530 通信インターフェイス
1540 ハードディスクドライブ
1550 フレキシブルディスク・ドライブ
1560 CD−ROMドライブ
1570 入出力チップ
1575 グラフィック・コントローラ
1580 表示装置
1582 ホスト・コントローラ
1584 入出力コントローラ
1590 フレキシブルディスク
1595 CD−ROM

Claims (20)

  1. サーバ装置が格納しているファイルをクライアント装置でユーザに利用させるファイル管理システムであって、
    前記サーバ装置は、
    ファイル名に対応づけてファイル位置を格納するファイル情報データベースと、
    前記ファイル情報データベースに格納されているファイル位置にファイルを格納するファイルサーバと、
    前記ファイル情報データベースに格納されている複数のファイル名に対応づけて、ユーザ毎のファイルの利用権限を示す利用権限情報を格納する権限データベースと、
    前記ファイルサーバが格納しているファイル、および前記権限データベースが格納している利用権限情報を前記クライアント装置に送信するサーバ側通信部と
    を備え、
    前記クライアント装置は、
    前記サーバ側通信部が送信したファイルおよび利用権限情報を受信するクライアント側通信部と、
    前記クライアント側通信部が受信したファイルをユーザに利用させるアプリケーションソフトと、
    前記クライアント側通信部が受信した利用権限情報に基づいて、前記クライアント側通信部が受信したファイルをユーザに利用させる場合に、前記ユーザが利用可能なアプリケーションの機能を制限するアプリケーション制御部と
    を備えるファイル管理システム。
  2. 前記クライアント装置は、
    前記アプリケーションソフトの動作を制御するオペレーティングシステム
    をさらに備え、
    前記アプリケーション制御部は、前記オペレーティングシステムを制御することなく、アプリケーションソフトを制御することによって、利用可能なアプリケーションソフトの機能を制限する
    請求項1に記載のファイル管理システム。
  3. 前記アプリケーション制御部は、前記クライアント側通信部が受信した利用権限情報に基づいて、前記アプリケーションソフトが表示する機能メニューの少なくとも一部が選択できないように制御することによって、利用可能なアプリケーションソフトの機能を制限する
    請求項1に記載のファイル管理システム。
  4. 前記アプリケーション制御部は、前記クライアント側通信部が受信した利用権限情報に基づいて、前記アプリケーションソフトが表示する機能メニューの少なくとも一部をグレーアウトさせることによって、利用可能なアプリケーションソフトの機能を制限する
    請求項3に記載のファイル管理システム。
  5. 前記クライアント装置は、
    前記クライアント装置が備えるハードウェアを識別するハードウェアIDを取得するハードウェアID取得部と、
    前記ハードウェアID取得部が取得したハードウェアIDから認証IDを生成する認証ID生成部と、
    前記認証ID生成部が生成した認証IDを含む認証データを生成するクライアント側認証データ生成部と
    をさらに備え、
    前記クライアント側通信部は、前記クライアント側認証データ生成部が生成した認証データを前記サーバ装置に送信し、
    前記サーバ側通信部は、前記クライアント側通信部が送信した認証データを受信し、
    前記サーバ装置は、
    ユーザ毎の認証IDを予め格納する認証データベースと、
    前記認証データベースが格納している認証IDを含む認証データを生成するサーバ側認証データ生成部と、
    前記サーバ側通信部が受信した認証データと前記サーバ側認証データ生成部が生成した認証データとが一致するか否かを判断して認証する認証部と
    をさらに備え、
    前記サーバ側通信部は、前記認証部による認証が成立した場合に、前記ファイルサーバが格納しているファイル、および前記権限データベースが格納している利用権限情報を前記クライアント装置に送信する
    請求項1に記載のファイル管理システム。
  6. 前記認証データベースは、ユーザを識別するユーザ識別情報に対応づけて認証IDを格納しており、
    前記クライアント側通信部は、前記クライアント側認証データ生成部が生成した認証データを前記サーバ装置に送信し、
    前記サーバ側通信部は、前記クライアント側通信部が送信した認証データを受信し、
    前記サーバ側認証データ生成部は、前記サーバ側通信部が受信した前記認証データに含まれるユーザ識別情報に対応づけて前記認証データベースが格納している認証IDを含む認証データを生成する
    請求項5に記載のファイル管理システム。
  7. 前記クライアント側認証データ生成部は、前記認証ID生成部が生成した認証ID、およびユーザから入力されたパスワードを含む認証データを生成し、
    前記クライアント側通信部は、前記クライアント側認証データ生成部が生成した認証データを前記サーバ装置に送信し、
    前記サーバ側通信部は、前記クライアント側通信部が送信した認証データを受信し、
    前記サーバ側認証データ生成部は、前記認証データベースが格納している認証IDおよびパスワードを含む認証データを生成する
    請求項6に記載のファイル管理システム。
  8. 前記クライアント装置は、
    前記アプリケーション制御部として機能するソフトウェアがインストールされた時刻を格納するインストール時刻格納部
    をさらに備え、
    前記認証ID生成部は、前記インストール時刻格納部が格納しているインストール時刻、および前記ハードウェアID取得部が取得したハードウェアIDから認証IDを生成する
    請求項5に記載のファイル管理システム。
  9. 前記クライアント装置は、
    前記アプリケーションソフトの動作を制御するオペレーティングシステムと、
    前記オペレーティングシステムにログインする場合にユーザから入力されるログイン情報を取得するログイン情報取得部と
    をさらに備え、
    前記認証ID生成部は、前記ログイン情報取得部が取得したログイン情報、前記インストール時刻格納部が格納しているインストール時刻、および前記ハードウェアID取得部が取得したハードウェアIDから認証IDを生成する
    請求項8に記載のファイル管理システム。
  10. 前記クライアント装置は、
    前記クライアント側認証データ生成部が生成した認証データから暗号鍵および復号鍵を生成するクライアント側鍵生成部と、
    前記クライアント側鍵生成部が生成した暗号鍵を用いて、前記クライアント側通信部が前記サーバ装置に送信すべきデータを暗号化するクライアント側暗号化部と
    前記クライアント側鍵生成部が生成した復号鍵を用いて、前記クライアント側通信部が前記サーバ装置から受信したデータを復号化するクライアント側復号化部と
    を備え、
    前記サーバ装置は、
    前記サーバ側認証データ生成部が生成した認証データから暗号鍵および復号鍵を生成するサーバ側鍵生成部と、
    前記サーバ側鍵生成部が生成した暗号鍵を用いて、前記サーバ側通信部が前記クライアント装置に送信すべきデータを暗号化するサーバ側暗号化部と
    前記サーバ側鍵生成部が生成した復号鍵を用いて、前記サーバ側通信部が前記クライアント装置から受信したデータを復号化するサーバ側復号化部と
    を備える請求項5に記載のファイル管理システム。
  11. 前記アプリケーション制御部は、前記クライアント側通信部が受信したファイルをテンポラリファイルとして展開して、前記アプリケーションソフトに利用させる
    請求項1に記載のファイル管理システム。
  12. 前記アプリケーション制御部は、テンポラリファイルとして展開されているファイルの保存をユーザから要求された場合、前記ファイルを前記クライアント側通信部から前記サーバ装置に送信して前記ファイルサーバに保存した後、テンポラリファイルとして展開されているファイルを新規ファイルで上書きする
    請求項11に記載のファイル管理システム。
  13. 前記クライアント装置は、
    前記権限データベースが格納しているファイルの利用権限をユーザに入力させる権限入力制御部と、
    ユーザから入力された利用権限を示す利用権限情報を前記クライアント側通信部から前記サーバ装置に送信して前記権限データベースに記録させる権限設定部と
    をさらに備える請求項1に記載のファイル管理システム。
  14. 前記クライアント装置または前記サーバ装置は、
    所定の利用権限が与えられているユーザに対して、前記所定の利用権限より制限された利用権限を他のユーザに与えることを許可する権限設定許可部
    をさらに備える請求項13に記載のファイル管理システム。
  15. 前記ファイルサーバは、フォルダに分類されたファイルを格納しており、
    前記権限設定許可部は、フォルダの管理者であるフォルダ管理者に対して、前記フォルダの内のファイルの利用権限を他のユーザに与えることを許可する
    請求項14に記載のファイル管理システム。
  16. 前記権限設定許可部は、ファイルの作成者であるファイル作成者に対して、前記ファイルの利用権限を他のユーザに与えることを許可する
    請求項14に記載のファイル管理システム。
  17. 前記権限設定許可部は、前記サーバ装置の管理者であるサーバ管理者に対して、前記権限データベースが格納しているファイルの利用権限を他のユーザに与えることを許可する
    請求項14に記載のファイル管理システム。
  18. ファイルサーバが格納しているファイル、および権限データベースが前記ファイルに対応づけて格納している前記ファイルの利用権限を示す利用権限情報を受信する通信部と、
    前記通信部が受信したファイルをユーザに利用させるアプリケーションソフトと、
    前記通信部が受信した利用権限情報に基づいて、前記通信部が受信したファイルをユーザに利用させる場合に、前記ユーザが利用可能なアプリケーションの機能を制限するアプリケーション制御部と
    を備える情報処理装置。
  19. クライアント装置にインストールされたソフトウェアのユーザをサーバ装置で認証する認証システムであって、
    前記クライアント装置が備えるハードウェアを識別するハードウェアIDを取得するハードウェアID取得部と、
    前記クライアント装置に前記ソフトウェアがインストールされた時刻を格納するインストール時刻格納部と、
    前記ハードウェアID取得部が取得したハードウェアID、および前記インストール時刻格納部が格納しているインストール時刻から認証IDを生成する認証ID生成部と、
    前記認証ID生成部が生成した認証IDから、認証データを生成する第一認証データ生成部と、
    ユーザ毎の認証IDを予め格納する認証データベースと、
    前記認証データベースが格納している認証IDから、認証データを生成する第二認証データ生成部と、
    前記第一認証データ生成部が生成した認証データと前記第二認証データ生成部が生成した認証データとが一致するか否かを判断して認証する認証部と
    を備える認証システム。
  20. ファイル名に対応づけてファイル位置を格納するファイル情報データベースと、
    前記ファイル情報データベースに格納されているファイル位置にファイルを格納するファイルサーバと、
    前記ファイル情報データベースに格納されている複数のファイル名に対応づけて、ユーザ毎のファイルの利用権限を示す利用権限情報を格納する権限データベースと、
    前記ファイルサーバが格納しているファイルの利用権限をユーザに入力させる権限入力制御部と、
    ユーザから入力された利用権限を示す利用権限情報を前記権限データベースに記録させる権限設定部と、
    前記権限データベースが格納している利用権限情報によって所定の利用権限が与えられているユーザに対して、前記所定の利用権限より制限された利用権限を他のユーザに与えることを許可する権限設定許可部と
    を備えるファイル利用権限設定システム。
JP2005308643A 2005-10-24 2005-10-24 ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム Pending JP2007115192A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005308643A JP2007115192A (ja) 2005-10-24 2005-10-24 ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
US11/263,872 US20070106668A1 (en) 2005-10-24 2005-10-31 File management system, information processing apparatus, authentication system, and file access authority setting system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005308643A JP2007115192A (ja) 2005-10-24 2005-10-24 ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム

Publications (1)

Publication Number Publication Date
JP2007115192A true JP2007115192A (ja) 2007-05-10

Family

ID=38005032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005308643A Pending JP2007115192A (ja) 2005-10-24 2005-10-24 ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム

Country Status (2)

Country Link
US (1) US20070106668A1 (ja)
JP (1) JP2007115192A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008299652A (ja) * 2007-05-31 2008-12-11 Sky Kk ネットワーク管理システム、ネットワーク管理用プログラム及び通信端末
JP2009098955A (ja) * 2007-10-17 2009-05-07 Fuji Xerox Co Ltd 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP2009206910A (ja) * 2008-02-28 2009-09-10 Kyocera Corp 携帯通信端末
JP2009237997A (ja) * 2008-03-27 2009-10-15 Chugoku Electric Power Co Inc:The データ管理システム
JP2009265854A (ja) * 2008-04-23 2009-11-12 Soriton Syst:Kk 機密ファイル管理システム
JP2009271609A (ja) * 2008-04-30 2009-11-19 Soriton Syst:Kk 機密ファイル管理システム
JP2011502308A (ja) * 2007-10-29 2011-01-20 マイクロソフト コーポレーション 電子メール通信の送信前評価
JP2011013862A (ja) * 2009-06-30 2011-01-20 Canon Marketing Japan Inc 文書管理システム、文書管理方法、及びそのプログラム
JP2012123788A (ja) * 2010-12-07 2012-06-28 Estsoft Corp ウェブストレージシステムにおけるファイル管理方法
US8437809B2 (en) 2007-03-28 2013-05-07 Kyocera Corporation Mobile communication terminal and control method thereof
KR20140088139A (ko) * 2011-10-11 2014-07-09 파라마운트 픽처어즈 코오포레이션 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법
JP2015001920A (ja) * 2013-06-18 2015-01-05 富士ゼロックス株式会社 画像処理装置及びプログラム
JP7245882B1 (ja) 2021-09-07 2023-03-24 三菱電機インフォメーションシステムズ株式会社 スキル診断装置、スキル診断プログラム及びスキル診断方法
CN117651033A (zh) * 2024-01-30 2024-03-05 太平金融科技服务(上海)有限公司 一种邮件同步方法、装置、电子设备和存储介质

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070136197A1 (en) * 2005-12-13 2007-06-14 Morris Robert P Methods, systems, and computer program products for authorizing a service request based on account-holder-configured authorization rules
US20070220009A1 (en) * 2006-03-15 2007-09-20 Morris Robert P Methods, systems, and computer program products for controlling access to application data
US8185751B2 (en) * 2006-06-27 2012-05-22 Emc Corporation Achieving strong cryptographic correlation between higher level semantic units and lower level components in a secure data storage system
US20080071787A1 (en) * 2006-09-12 2008-03-20 Ramachandran P G Computer Controlled Display System For Coordinating Many Users Participating In Long Running Processes For Producing Products
US9258385B2 (en) * 2007-09-25 2016-02-09 Infineon Technologies Ag Method for loading a program module into a network device and network with network devices
JP5521278B2 (ja) * 2008-04-04 2014-06-11 富士通株式会社 情報処理装置、出力制御装置およびプログラム
JP5479783B2 (ja) * 2009-06-02 2014-04-23 京セラドキュメントソリューションズ株式会社 画像形成装置および画像形成システム
US8621208B1 (en) * 2009-07-06 2013-12-31 Guoan Hu Secure key server based file and multimedia management system
CN103049448B (zh) * 2011-10-13 2017-03-22 腾讯科技(深圳)有限公司 文件管理方法和系统
US20140137273A1 (en) * 2012-11-13 2014-05-15 Appsense Limited System and method for securing the upload of files from a system server
JP2014103522A (ja) * 2012-11-20 2014-06-05 Intelligent Willpower Corp イメージデータ配信サーバ
CN103065071A (zh) * 2012-12-14 2013-04-24 北京思特奇信息技术股份有限公司 软件版权控制方法及系统
US20150003607A1 (en) * 2013-06-26 2015-01-01 Samsung Electronics Co., Ltd. Secure connection method and apparatus of electronic device
CN103561355B (zh) * 2013-10-28 2018-04-06 乐视致新电子科技(天津)有限公司 一种系统设置方法及电子设备
WO2015073006A1 (en) * 2013-11-14 2015-05-21 Empire Technology Development Llc Data synchronization
EP3783495B1 (en) * 2018-04-19 2023-10-18 Murata Machinery, Ltd. Exclusive control system and exclusive control method
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
CN110971580B (zh) * 2018-09-30 2022-05-17 北京国双科技有限公司 一种权限控制方法及装置
CN112015464B (zh) * 2020-09-02 2023-12-26 中国银行股份有限公司 一种svn仓库权限管理方法及装置
CN114785720B (zh) * 2022-04-08 2023-04-14 北京国信网联科技有限公司 一种用于企业局域网络的上网行为监管平台

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04147361A (ja) * 1990-10-09 1992-05-20 Nec Software Ltd 処理画面変更処理方式
JPH08110869A (ja) * 1994-10-12 1996-04-30 Fuji Xerox Co Ltd ファイルシステム
JP2001101161A (ja) * 1999-09-30 2001-04-13 Ricoh Co Ltd 文書管理装置
JP2001297300A (ja) * 2000-04-11 2001-10-26 Fuji Xerox Co Ltd 文書管理システム及び装置
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2002229975A (ja) * 2001-01-30 2002-08-16 Ricoh Co Ltd ネットワーク情報提供システム
JP2002366245A (ja) * 2001-06-12 2002-12-20 Micro Four Some Co Ltd プログラム保護システム
JP2004341674A (ja) * 2003-05-14 2004-12-02 Hitachi Ltd 情報処理装置
JP2005065209A (ja) * 2003-08-08 2005-03-10 Markany Japan:Kk 文書保安システム
JP2005259012A (ja) * 2004-03-15 2005-09-22 Nec Software Hokuriku Ltd セキュリティ印刷システム
JP2005258784A (ja) * 2004-03-11 2005-09-22 Ricoh Co Ltd リソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5797139A (en) * 1995-12-14 1998-08-18 International Business Machines Corporation Method, memory and apparatus for designating a file's type by building unique icon borders
US7730089B2 (en) * 1998-11-16 2010-06-01 Punch Networks Corporation Method and system for providing remote access to the facilities of a server computer
US6484173B1 (en) * 2000-02-07 2002-11-19 Emc Corporation Controlling access to a storage device
US20010025343A1 (en) * 2000-03-27 2001-09-27 Roy Chrisop Random bit mask generation for obscuring data on nonvolatile memory device
US7194433B1 (en) * 2002-04-05 2007-03-20 Ricoh Company, Ltd. System, computer program product and method for managing documents
US20040024761A1 (en) * 2002-07-13 2004-02-05 Kolbe Steven J. Web-besed, industry specific, staffing interactive database

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04147361A (ja) * 1990-10-09 1992-05-20 Nec Software Ltd 処理画面変更処理方式
JPH08110869A (ja) * 1994-10-12 1996-04-30 Fuji Xerox Co Ltd ファイルシステム
JP2001101161A (ja) * 1999-09-30 2001-04-13 Ricoh Co Ltd 文書管理装置
JP2001297300A (ja) * 2000-04-11 2001-10-26 Fuji Xerox Co Ltd 文書管理システム及び装置
JP2002163235A (ja) * 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
JP2002229975A (ja) * 2001-01-30 2002-08-16 Ricoh Co Ltd ネットワーク情報提供システム
JP2002366245A (ja) * 2001-06-12 2002-12-20 Micro Four Some Co Ltd プログラム保護システム
JP2004341674A (ja) * 2003-05-14 2004-12-02 Hitachi Ltd 情報処理装置
JP2005065209A (ja) * 2003-08-08 2005-03-10 Markany Japan:Kk 文書保安システム
JP2005258784A (ja) * 2004-03-11 2005-09-22 Ricoh Co Ltd リソース管理装置、情報処理装置、リソース管理プログラム、リソース表示プログラム及び記録媒体
JP2005259012A (ja) * 2004-03-15 2005-09-22 Nec Software Hokuriku Ltd セキュリティ印刷システム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8437809B2 (en) 2007-03-28 2013-05-07 Kyocera Corporation Mobile communication terminal and control method thereof
JP4586043B2 (ja) * 2007-05-31 2010-11-24 Sky株式会社 ネットワーク管理システム、ネットワーク管理用プログラム及び通信端末
JP2008299652A (ja) * 2007-05-31 2008-12-11 Sky Kk ネットワーク管理システム、ネットワーク管理用プログラム及び通信端末
JP2009098955A (ja) * 2007-10-17 2009-05-07 Fuji Xerox Co Ltd 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP2011502308A (ja) * 2007-10-29 2011-01-20 マイクロソフト コーポレーション 電子メール通信の送信前評価
US10305830B2 (en) 2007-10-29 2019-05-28 Microsoft Technology Licensing, Llc Pre-send evaluation of E-mail communications
JP2009206910A (ja) * 2008-02-28 2009-09-10 Kyocera Corp 携帯通信端末
JP2009237997A (ja) * 2008-03-27 2009-10-15 Chugoku Electric Power Co Inc:The データ管理システム
JP2009265854A (ja) * 2008-04-23 2009-11-12 Soriton Syst:Kk 機密ファイル管理システム
JP2009271609A (ja) * 2008-04-30 2009-11-19 Soriton Syst:Kk 機密ファイル管理システム
JP2011013862A (ja) * 2009-06-30 2011-01-20 Canon Marketing Japan Inc 文書管理システム、文書管理方法、及びそのプログラム
JP2012123788A (ja) * 2010-12-07 2012-06-28 Estsoft Corp ウェブストレージシステムにおけるファイル管理方法
KR20140088139A (ko) * 2011-10-11 2014-07-09 파라마운트 픽처어즈 코오포레이션 네트워크를 통해 분배된 콘텐츠에 대한 액세스를 제어하는 시스템 및 방법
JP2015001920A (ja) * 2013-06-18 2015-01-05 富士ゼロックス株式会社 画像処理装置及びプログラム
US9992363B2 (en) 2013-06-18 2018-06-05 Fuji Xerox Co., Ltd. Image processing apparatus and non-transitory computer readable medium
JP7245882B1 (ja) 2021-09-07 2023-03-24 三菱電機インフォメーションシステムズ株式会社 スキル診断装置、スキル診断プログラム及びスキル診断方法
JP2023044736A (ja) * 2021-09-07 2023-04-03 三菱電機インフォメーションシステムズ株式会社 スキル診断装置、スキル診断プログラム及びスキル診断方法
CN117651033A (zh) * 2024-01-30 2024-03-05 太平金融科技服务(上海)有限公司 一种邮件同步方法、装置、电子设备和存储介质
CN117651033B (zh) * 2024-01-30 2024-04-05 太平金融科技服务(上海)有限公司 一种邮件同步方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
US20070106668A1 (en) 2007-05-10

Similar Documents

Publication Publication Date Title
JP2007115192A (ja) ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
US8627106B2 (en) System and method for biometrically secured, transparent encryption and decryption
US7802112B2 (en) Information processing apparatus with security module
US8863305B2 (en) File-access control apparatus and program
US20030154381A1 (en) Managing file access via a designated place
EP1821234A2 (en) Document access control system and method for performing document access control
JP6204900B2 (ja) 文書の電子メール送信と一体化された権限管理システムおよび方法
JP4681053B2 (ja) 電子計算機のデータ管理方法、プログラム、及び記録媒体
JP2003228519A (ja) デジタル資産にパーベイシブ・セキュリティを提供する方法及びアーキテクチャ
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
JP4662138B2 (ja) 情報漏洩防止方法及びシステム
WO2006001153A1 (ja) ファイル管理プログラム
US20030044018A1 (en) Apparatus for and method of controlling propagation of decryption keys
EP2503486A2 (en) Managing file access via a designated storage area
JP5511925B2 (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2003122615A (ja) ファイル処理方法とこの方法にて利用可能なファイル処理装置
JP2023033184A (ja) 指紋認証自動パスワード選択、送信及び入力装置
JP2005165808A (ja) 認証装置、認証方法及びそのプログラム
JP2002175210A (ja) データの移動、複製方法及び暗号化、復号方法
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
KR20030087874A (ko) 컴퓨팅 장치의 등급별 데이터 보안 방법
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
Pal et al. Enhancing file data security in linux operating system by integrating secure file system
JP2002149603A (ja) ファイルセキュリティシステム、ファイル作成装置、ファイル出力装置およびファイルセキュリティ管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110415

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110823