JP2008027007A - コンテンツ管理システム及びその制御方法 - Google Patents
コンテンツ管理システム及びその制御方法 Download PDFInfo
- Publication number
- JP2008027007A JP2008027007A JP2006196276A JP2006196276A JP2008027007A JP 2008027007 A JP2008027007 A JP 2008027007A JP 2006196276 A JP2006196276 A JP 2006196276A JP 2006196276 A JP2006196276 A JP 2006196276A JP 2008027007 A JP2008027007 A JP 2008027007A
- Authority
- JP
- Japan
- Prior art keywords
- file
- key
- policy
- content
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 22
- 239000011230 binding agent Substances 0.000 claims abstract description 40
- 230000004044 response Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 47
- 238000004891 communication Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 7
- 238000007639 printing Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006266 hibernation Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】 例えばイントラネット環境であるか、インターネット環境であるか等に応じて、その振る舞いを変更するといったように、各種条件に応じたアクセス制御を実行することができなかった。
【解決手段】 暗号化キーに基づいてコンテンツファイルを暗号化し(4002)、その暗号化されたコンテンツファイルの復号キーと、コンテンツの使用制限をポリシーとして定義したポリシーとを含むキーファイル(4009,4010)を生成する。こうして暗号化されたコンテンツファイルと、キーファイル、及び当該キーファイルの適用条件を記述したコントロールファイル(4011)とを含むバインダファイル(4012)を作成する。
【選択図】 図4
【解決手段】 暗号化キーに基づいてコンテンツファイルを暗号化し(4002)、その暗号化されたコンテンツファイルの復号キーと、コンテンツの使用制限をポリシーとして定義したポリシーとを含むキーファイル(4009,4010)を生成する。こうして暗号化されたコンテンツファイルと、キーファイル、及び当該キーファイルの適用条件を記述したコントロールファイル(4011)とを含むバインダファイル(4012)を作成する。
【選択図】 図4
Description
本発明は、システムに保存されたコンテンツファイルを複数のユーザで共有する技術に関するものである。
文書データを読み取り可能なデバイスと、文書データを管理するサーバ、それらを利用するためのPC等のクライアントが同一ネットワークに接続された文書管理システムが知られている。このような文書管理システムで、複数のユーザが文書データを共有する場合、各文書データやフォルダにアクセス権を設定して、特定のユーザにのみ、その文書データの編集権を与えるといった方法もある。また配信された文書データに対して、ポリシーに基づいた管理を行うポリシー管理サーバといった、その文書データの利用権限を定義し管理しているサーバで発行されたポリシーを文書に付与している。これにより、その文書データがシステムから配信された後でも、その文書データに対するアクセス権を制御するポリシー管理システムを提供できる。
また、受信したコンテンツを表示する表示装置を備える広告表示用の移動体と、その移動体にデジタルコンテンツを提供するサーバとを含むシステムが提案されている。これによれば、移動体は現在位置の情報をサーバに送信し、その位置情報を受信したサーバでは、その情報を判断して適切なコンテンツを選択して配信する(特許文献1参照)。
また、サーバからコンテンツを配信する際、そのコンテンツの索引データであるインデックスファイルに、そのコンテンツの利用条件を含めた情報を添付して配信する。これを受信した端末では、インデックスデータを参照する際に、その添付された利用条件を示す情報をチェックする。これにより、その利用条件に基づいたコンテンツの利用を可能にしたシステムも存在する(特許文献2参照)。
特開2003−099670号公報
特開2003−345660号公報
上述したポリシー管理サーバで発行されたポリシーを文書データに付与して文書データを配信するシステムでは、通常、一つのファイルに一つしか、有効なポリシーを設定することができない。従って、例えばイントラネット環境とインターネット環境においてポリシーを切り替える等といったように、条件に応じて、適用されるポリシーを切り替えることができなかった。
また、コンテンツを配信する際、そのコンテンツの索引データであるインデックスファイルに、そのコンテンツの利用条件を含めて配信するシステムにおいても、そのコンテンツに対して単一の利用条件しか設定できない。従って、例えばイントラネット環境であるか、インターネット環境であるか等に応じて、その振る舞いを変更するといったように、各種条件に応じたアクセス制御を実行することができなかった。
本発明の目的は、上記従来の問題点を解決することにある。
また本願発明の特徴は、配信されたコンテンツファイルのアクセス制御を、それぞれの条件で異なるポリシーを適用して制御できる技術を提供することにある。
上記目的を達成するために本発明の一態様に係るコンテンツ管理システムは以下のような構成を備える。即ち、
コンテンツファイルを管理するコンテンツ管理システムであって、
コンテンツの操作権限を特定するための情報であるポリシーを定義するポリシー定義手段と、
コンテンツファイルを暗号化する暗号化手段と、
前記暗号化手段により暗号化されたコンテンツファイルを復号するための復号キーと、前記ポリシー定義手段で定義されたポリシーとを含むキーファイルを生成するキーファイル生成手段と、
前記暗号化手段により暗号化されたコンテンツファイルと、前記キーファイル生成手段により生成されたキーファイル、及びキーファイルの適用条件を記述したコントロールファイルとを含むバインダファイルを作成する手段と、
を有することを特徴とする。
コンテンツファイルを管理するコンテンツ管理システムであって、
コンテンツの操作権限を特定するための情報であるポリシーを定義するポリシー定義手段と、
コンテンツファイルを暗号化する暗号化手段と、
前記暗号化手段により暗号化されたコンテンツファイルを復号するための復号キーと、前記ポリシー定義手段で定義されたポリシーとを含むキーファイルを生成するキーファイル生成手段と、
前記暗号化手段により暗号化されたコンテンツファイルと、前記キーファイル生成手段により生成されたキーファイル、及びキーファイルの適用条件を記述したコントロールファイルとを含むバインダファイルを作成する手段と、
を有することを特徴とする。
上記目的を達成するために本発明の一態様に係るコンテンツ管理システムは以下のような構成を備える。即ち、
ネットワークを介してコンテンツファイルを格納するコンテンツサーバと、コンテンツの操作権限を特定するための情報であるポリシーを発行し管理するポリシー管理サーバとに接続したコンテンツ管理装置であって、
前記コンテンツサーバに格納されたコンテンツファイルと、前記ポリシー管理サーバから発行される当該コンテンツファイルに付与するポリシーとを取得する取得手段と、
前記コンテンツサーバから暗号化キーを取得して、前記コンテンツファイルを暗号化する暗号化手段と、
前記暗号化手段により暗号化されたコンテンツファイルを復号するための復号キーと、前記取得手段が取得したポリシーとを含むキーファイルを作成するキーファイル作成手段と、
前記暗号化手段により暗号化されたコンテンツファイルと、前記キーファイル生成手段により作成されたキーファイル、及びキーファイルの適用条件を記述したコントロールファイルとを含むバインダファイルを作成する手段と、
を有することを特徴とする。
ネットワークを介してコンテンツファイルを格納するコンテンツサーバと、コンテンツの操作権限を特定するための情報であるポリシーを発行し管理するポリシー管理サーバとに接続したコンテンツ管理装置であって、
前記コンテンツサーバに格納されたコンテンツファイルと、前記ポリシー管理サーバから発行される当該コンテンツファイルに付与するポリシーとを取得する取得手段と、
前記コンテンツサーバから暗号化キーを取得して、前記コンテンツファイルを暗号化する暗号化手段と、
前記暗号化手段により暗号化されたコンテンツファイルを復号するための復号キーと、前記取得手段が取得したポリシーとを含むキーファイルを作成するキーファイル作成手段と、
前記暗号化手段により暗号化されたコンテンツファイルと、前記キーファイル生成手段により作成されたキーファイル、及びキーファイルの適用条件を記述したコントロールファイルとを含むバインダファイルを作成する手段と、
を有することを特徴とする。
上記目的を達成するために本発明の一態様に係るコンテンツ管理システムの制御方法は以下のような工程を備える。即ち、
コンテンツファイルを管理するコンテンツ管理システムの制御方法であって、
コンテンツの操作権限を特定するための情報であるポリシーを定義するポリシー定義工程と、
コンテンツファイルを暗号化する暗号化工程と、
前記暗号化工程で暗号化されたコンテンツファイルを復号するための復号キーと、前記ポリシー定義工程で定義されたポリシーとを含むキーファイルを生成するキーファイル生成工程と、
前記暗号化工程で暗号化されたコンテンツファイルと、前記キーファイル生成工程で作成されたキーファイル、及びキーファイルの適用条件を記述したコントロールファイルとを含むバインダファイルを作成する工程と、
を有することを特徴とする。
コンテンツファイルを管理するコンテンツ管理システムの制御方法であって、
コンテンツの操作権限を特定するための情報であるポリシーを定義するポリシー定義工程と、
コンテンツファイルを暗号化する暗号化工程と、
前記暗号化工程で暗号化されたコンテンツファイルを復号するための復号キーと、前記ポリシー定義工程で定義されたポリシーとを含むキーファイルを生成するキーファイル生成工程と、
前記暗号化工程で暗号化されたコンテンツファイルと、前記キーファイル生成工程で作成されたキーファイル、及びキーファイルの適用条件を記述したコントロールファイルとを含むバインダファイルを作成する工程と、
を有することを特徴とする。
尚、この課題を解決するための手段は、本願発明の特徴の全てを列挙しているものではなく、特許請求の範囲に記載された他の請求項及びそれら特徴群の組み合わせも発明になり得る。
本発明によれば、配信されたコンテンツファイルのアクセス制御を、それぞれの条件で異なるポリシーを適用して制御することができる。
以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。尚、以下の実施の形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
[実施の形態1]
図1は、本発明の実施の形態1に係る文書管理システムのソフトウェア構成を示すブロック図である。
図1は、本発明の実施の形態1に係る文書管理システムのソフトウェア構成を示すブロック図である。
この文書管理システムは、パーソナルコンピュータ(PC)のOS上で動作するクライアントソフトウェア1000と、スキャナ等のデバイスやOS上のファイルからコンテンツファイルである文書データを取り込み、文書データを複数のユーザで管理するコンテンツサーバである文書サーバソフトウェア1100とを有している。また、この文書サーバソフトウェア1100とは別に、配信されたファイルに対するアクセスを制御する「ポリシー」という制御データを管理及び発行できるポリシー管理サーバソフトウェア1200を含んでいる。尚、以下の説明では、1000,1100,1200のそれぞれは、クライアント、文書サーバ、ポリシー管理サーバとして説明する。また、各ソフトウェアを実装しているサーバやクライアントは図7を参照して後述する。
まず、文書データの入出力や操作を行う処理部について説明する。
クライアント1000のユーザは、ユーザインターフェース部1001を介して文書サーバ1100に対して文書データの登録や、文書サーバ1100から文書データの獲得、或は文書データの検索といった操作を行う。また本実施の形態に係る固定キーワードに対するアクセス権の設定、アクセス権が設定された文書データの獲得や表示といった操作もここで行われる。このユーザインターフェース部1001で操作された情報はコマンド制御部1002で解析され、それに応じた処理が行われる。また必要であれば文書サーバ1100と通信するためのコマンドがここで作成される。スキャナ等のデバイスはデバイス制御部1003によって制御される。デバイス制御部1003は、デバイスから文書データを吸い上げたり、デバイスから送信されるデータを受け取ったりする。ファイルサーバ等のOS上に保存された文書ファイルは、文書データをインポートする形態で、ファイル制御部1004で入力される。また、文書サーバ1100で管理するファイルをOS上にエクスポートする処理もここで行われる。
外部モジュール通信部1005は、外部アプリケーションと通信を行い、文書サーバ1100の文書データを外部アプリケーションに渡したり、或は外部アプリケーションから文書データを受け取る処理を行う。例えば、MAPI(Messaging Application Program Interface)に対応したメーラに文書サーバ1100で管理している文書データを渡したりする処理はここで行われる。
次に、クライアント1000に配置される各種処理部について説明する。
文書管理制御部1006は、このクライアント1000の心臓部である。ここでは、前述の制御部1002〜1004より渡されたファイルやコマンドに応じて処理を行う。テンポラリデータベース1007は、テンポラリデータを保存するためのデータベースである。ここでは、画像処理を行う過程で作成されるデータや、サーバ1100,1200との通信の過程で作成されるデータ等が一時的に保存される。ポリシーデータ処理部1008は、あるいは文書データに関連付けられたポリシーデータに従ってフォルダや文書データへのアクセスを制御する。ポリシーデータ処理部1008は、文書データに付与されているポリシーデータをポリシー管理サーバ1200に対して送信して、当該文書データに対する操作権限を確認する処理を行う。ポリシーデータの詳細な説明については後述する。またポリシー管理サーバ1200から受け取った当該ファイルの操作権限を示す情報である権限リスト等を処理し、文書管理制御部1008へポリシーの確認結果等を返す。通信制御部1009は、文書サーバ1100やポリシー管理サーバ1200と通信するための制御を行う。本実施の形態の通信制御部1009は、文書サーバ1100やポリシー管理サーバ1200の処理に特化した制御のみを行っており、TCP/IP等の通信そのものの制御はOSに用意されたものを使用している。
暗号処理部1010は、コンテンツファイルや後述するキーファイルの暗号化、復号処理を行う。外部条件確認部1011は、後述するポリシーの適用条件を示すコントロールファイルに記載されている条件に従って文書データにアクセスするPCの外部条件をチェックし、適用するべきキーファイルを特定する。
次に、文書サーバ1100に配置される各種処理部について説明する。
通信制御部1101は、クライアント1000の通信制御部1009との間の通信制御を行う。但し、この通信制御部1009は、多数のクライアントの通信制御部と並行して通信を行うことが可能になっている。文書管理処理部1102は、クライアント1000からの指示に応じた文書サーバ1100での処理を制御している。テンポラリデータベース1103は、テンポラリデータを保存するためのデータベースで、クライアント1000との通信の過程で作成されるデータや、文書変換ルールに従って変換された文書データ等を一時的に保存する。検索制御部1104は、クライアント1000から依頼された文書データの検索処理を行ったり、登録された文書データの検索用インデックスを作成するための処理を行ったりしている。
データベース制御部1105は、後述するデータベース1106〜1108に保存するデータを作成し、それぞれ対応するボリュームデータベース1106、属性データベース1107、全文検索用データベース1108に、対応する文書データを保存する。また、クライアント1000からの要求に応じて、それぞれのデータベースからデータを取り出してクライアント1000に渡す文書データを作成する処理を行う。ボリュームデータベース1106は、文書データの実態を保存するデータベースである。このボリュームデータベース1106は概念的なものであって、実態はOSのファイルシステムであっても問題はない。属性データベース1107は、文書データの名前や作成日付、コメント等の属性に関する情報を保存する。また属性データベース1107は、本実施の形態に係る文書管理システムを使用するユーザの情報等の管理情報データや、キーワードに対するアクセスコントロールテーブル、アクセス権に応じた文書変換ルールも保存している。全文検索用データベース1108は、登録された文書データからテキストデータを抽出し、そのインデックス情報を登録する。クライアント1000で全文検索が行われると、この全文検索用データベース1108が検索される。暗号キー発行部1109は、コンテンツデータを暗号化したり復号するためのキーを発行する。
次に、ポリシー管理サーバ1200の各種処理部について説明する。
通信制御部1201は、クライアント1000の通信制御部1009との間の通信制御を行う。但し、ポリシー管理サーバ1200の通信制御部1201は、多数のクライアントの通信制御部と同時に通信を行うことができる。ポリシー管理制御部1202は、クライアント1000からの要求に応じたポリシー管理サーバ1200の処理を制御している。ポリシー発行部1203は、ポリシー管理制御部1202で受け付けたクライアント1000からの要求に従って、ポリシーデータを生成すると共に、ポリシー管理用データベース1205へポリシーを登録するようにデータベース制御部1204へ依頼する。データベース制御部1204は、ポリシー発行部1203で発行されたポリシーを、ポリシー管理用データベース1205に格納する。また、クライアント1000からの要求に応じて、ポリシー管理用データベース1205からポリシーデータあるいは後述する権限情報を取り出し、クライアント1000に渡す。ポリシー管理用データベース1205は、ポリシー管理に必要なデータを格納しているデータベースである。尚、ポリシー管理に必要なデータとは、ポリシーの識別データや属性データ、更に、ポリシーに関連付けられて制御される対象の文書データを識別するためのデータや、ポリシーに対しての動作が規定されるユーザの識別データや認証データをいう。
図2(A)〜(C)は、ポリシー管理用データベース1205に登録されているポリシーに関する情報のデータ構造の一例を示す図である。
図2(A)は、ポリシーID(PID)と、ポリシー名(PolicyName)とを関連付けるテーブルを示す。図2(B)は、ポリシーが付与されているドキュメントのID(DocumentID)と、それに付与されているポリシー(PID)、ポリシーの付与時に暗号化された文書コンテンツの復号キー(Key)の関連を管理するためのテーブルを示している。図2(C)は、ポリシー管理サーバ1200で管理されているユーザID(UID)と、ユーザ名前(UserName)と、パスワード(Password)とを関連付けて記憶するユーザ情報テーブルを示す。図2(D)は、各ポリシーの定義を管理するテーブルであり、各ポリシーID(PID)に対応して、ユーザID(UID)とそのユーザに許可されている権限(Rights)を示す情報(権限情報)記憶している管理テーブルを示す。本実施形態において、設定可能権限は1種類とするが、この他に印刷権限等の他の権限を設定可能としてもよい。
ここで図2から分かるように、1以上の特定のユーザに対する権限の1まとまりに対してポリシーID(PID)を付与することで特定のポリシーが特定可能になる。そして、ドキュメントID(DID)とPIDとを関連付けることによって、ある特定の文書に対する特定のユーザに対する権限を定義することが可能になる。
尚、ポリシーが付与された文書データには、DIDが関連付けられ、当該DIDに対応する復号鍵((B)のKey)に対応する暗号鍵で暗号化されている。従って、ポリシーが付与された文書データ自体は暗号化され、更に属性情報としてDIDとポリシー管理サーバ1200を特定する情報(IPアドレスなど)が付加された構成になっている。
図3は、本実施の形態に係る、ポリシーが付与されたファイルのデータ構造を示す概念図である。図4のキーファイルX4009、キーファイルY4010も同様の構造を有している。
3001は、ファイルの種類やファイル自身のメタデータを格納するヘッダである。3002は、ポリシー付与時に暗号化されたファイルのメインのコンテンツ部分にあたるファイルデータ部を示す。3003は、ポリシー管理サーバ1200に対してポリシーの確認を行うために必要なポリシーデータ部を示す。このポリシーデータ部3003は、ポリシー識別データ(PID)と、ポリシー管理サーバ1200でドキュメントを識別するためのドキュメントID(DocumentID)と、ポリシー管理サーバ1200を特定するポリシー管理サーバ1200を特定するデータ(IPアドレスなど)とを含む。なお、図2(A)〜(D)の説明から分かるように、ポリシー管理サーバ1200では、DIDさえ分かればPIDを特定することが可能である。従ってポリシーデータ部3003は必ずしもDIDとPIDの両者を有している必要は無く、いずれか一方のみを有していてもよい。
図4は、本実施の形態に係る文書サーバ1100から配信されるバインダファイルの生成工程を説明する概念図である。
4000はコンテンツファイルを示し、本実施の形態では、複数のコンテンツファイルでも単一ファイルとして配信できる形態としている。4001はコンテンツファイル4000を暗号化、復号するための暗号化キーを示し、文書サーバ1100の暗号キー発行部1109によって発行される。4002は、暗号化キー4001によって暗号化されたコンテンツファイルを示している。4003,4004は、コンテンツを復号するキーを保存したファイル(或はデータ)を示している。4005,4006は、ポリシーを発行するポリシー管理サーバ(図1のポリシー管理サーバ1200と同様の構成)を示している。4007,4008は、ポリシー管理サーバ4005,4006から発行されたポリシーを示し、このポリシーは復号キーを保存したファイル(或はデータ)4003,4004に付与される。キーファイル4009,4010は、復号キーを保存したファイル4003,4004に対してポリシーを付与したファイルを示している。4011はコントロールファイルを示し、外部条件とその外部条件によって適用すべきキーファイルを指定している。バインダファイル4012は、本実施の形態では、コンテンツファイル4002、キーファイル4009,4010、コントロールファイル4011を一つのファイルとしてアーカイブしたものである。
図5は、本実施の形態に係る文書管理システムにおいて、文書データを配信するために文書データをバインダ化してポリシーを設定する処理の流れを示すフローチャートである。本実施の形態では、この処理はクライアントで動作するクライアントソフトウェア1000が主に実行しているものとする。ここでは、具体例として図4を参照しながら説明する。
まずステップS1で、バインダファイル(図4のバインダファイル4012)として出力したい文書データを、ユーザが指定する。これは本実施の形態においては、クライアント1000のユーザインターフェース1001を通して行われる。この操作は例えば、文書データ(例えば図4のコンテンツ4000)を1つ以上選択し、ユーザインターフェース1001のポリシー配信ボタンを押す等の操作となる。次にステップS2で、この時に配信されるバインダファイルに設定する操作権限と、その操作権限を適用する条件を指定する。ここでは例えば、選択できる操作権限と、その権限や特徴を表す情報の一覧を表示し、その一覧の中からユーザが設定したい操作権限にチェックすることにより、その操作権限が適用される条件を指定する。更に指定した操作権限を管理するポリシーサーバを指定する。指定された操作権限は指定されたポリシー管理サーバへ通知される。そしてポリシー管理サーバでは通知された操作権限を自身のポリシー管理用データベース1205に登録する。そして、この操作権限に付与されたポリシーIDとこのポリシーIDに関連付けて生成したドキュメントIDとを(あるいは少なくともどちらか一方)をクライアント1000へ返送する。クライアント1000は、ポリシーサーバから返送された情報をポリシーデータ(4007、4008)としてその権限が適用される条件に関連付けて保持する。ここで、操作権限と操作権限が適用される条件との組み合わせは複数指定することが出来る。
図4の例では、ポリシーデータA、Bのように、バインダファイルに適用する操作権限と、その操作権限を適用する条件の組み合わせを2種類有している。それぞれのポリシーデータが特定する権限情報の内容は互いに異なったものであってよい。また、それぞれのポリシーデータの問合せ先となるポリシー管理サーバは同じでもよいし異なるサーバでもよい。次にステップS3で、ステップS1で選択した文書データをまず暗号化する。本実施の形態においては、文書サーバ1100の暗号キー発行部1109で暗号キー(4001)が発行される。この暗号キーは、通信部1101と1109とを経由して、文書サーバ1100からクライアント1000に送付され、暗号処理部1010でファイルの暗号化が行われる。次にステップS4に進み、復号キーをファイル(4003,4004)に保存する。本実施の形態では、暗号キーと共に、文書サーバ1100の暗号キー発行部1109で生成された復号キーをファイル(4003,4004)に保存する。暗号キー発行部1109が発行する鍵が共通鍵暗号化方式に基づく鍵であるならば暗号鍵と復号鍵は同一のものであるので、1つのキーをファイルとすればよい。次にステップS5に進み、復号キーを保存したファイル(4003,4004)を、設定されたポリシー適用条件の数に従って複製する。ステップS6では、復号キーを保存したファイルに、ステップS2で得たポリシーデータ(4007,4008)を付与する。例えば図4に示すように、ステップS5で2つに複製され、ステップS2で、ポリシーAとBが指定されているとする。この場合はステップS6で、ポリシーA(4007)を一つ目のファイル(4003)に、ポリシーB(4008)を二つ目のファイル(4004)に付与して2つのキーファイル(4009,4010)を作成する。
次にステップS7で、コントロールファイル(4011)に、指定された条件と各条件で適用されるべきキーファイルを指定して保存する。例えば、ポリシーAが適用される条件は、イントラネット内でアクセスするという条件である。またイントラネット外(=インターネット環境)のアクセスには、ポリシーBが適用されるものとする。ある特定にドメインをコントロールファイル4011内に記述しておき、ファイルをアクセスしている端末が当該ドメイン内のノードであればイントラネット内と判断し、そうでなければイントラネット外と判断する。あるいは、コントロールファイル4011内にIPアドレスの範囲を記述しておき、ファイルをアクセスしている端末が当該IPアドレスの範囲内のノードであればイントラネット内と判断し、そうでなければイントラネット外のノードと判断する。文書サーバ1100、あるいはポリシー管理サーバ1200が接続されるネットワークと同一のドメインをイントラネット内、それ以外のネットワークをイントラネット外としてもよい。そして最後にステップS8で、暗号化コンテンツファイル(4002)、キーファイル(4009,4010)、コントロールファイル(4011)をアーカイブしてバインダファイル(4012)を作成する。
図6は、本実施の形態に係る文書管理システムにおいて、バインダファイルに対してアクセスする場合に行われるアクセス権のチェック処理を説明するフローチャートである。本実施の形態において、この処理はクライアントで動作するクライアントソフトウェア1000が主に処理を行っているものとする。本実施形態において、クライアントソフトウェア1000をインストールしたPCは、必ずしも文書サーバ1100と接続可能でなくてもよい。そして、当該PCはイントラネット内のPCでもよいし、イントラネット外のPCでもよい。そして当該PCポリシーサーバ(図4の4005、あるいは4006)の少なくともいずれかには接続可能であるものとする。ここでも図4を参照しながら説明する。
クライアントソフトウェアをインストールしたPCを操作するユーザがバインダファイルにアクセスする操作を行ったことを契機に図6のフローチャートを実行開始する。ステップS11では、バインダファイル(4012)からコントロールファイル(4011)を取り出す。ここでは、まずクライアント1000のファイル制御部1004によってバインダファイル(4012)を解析してコントロールファイル(4011)を取り出す処理が行われる。次にステップS12で、そのコントロールファイル(4011)に記述された外部条件を判別する。ここではステップS11で取り出たコントロールファイル(4011)に記述されている外部条件をチェックする。このチェックに従い、適用するキーファイルが特定される。外部条件の例としては、バインダファイルにアクセスしたPCがイントラネット内部のノードであるか、あるいはイントラネット外部のノードであるか、等がある。
本実施の形態では2つの選択肢があり、それぞれ外部条件によって、適用されるキーファイル分かれるものとする。ここではキーファイルAが適用される場合はステップS13〜S16が実行され、キーファイルBが適用される場合はステップS17〜S20が実行される。上述の外部条件の例に当てはめると、例えば、バインダファイルにアクセスしたPCがイントラネット内部のノードであればキーファイルAを適用し、イントラネット外部のノードであればキーファイルBを適用する。ステップS13とステップS17では、各指定されたキーファイル(4009,4010)を取り出す。次にステップS14とステップS18では、その取り出したキーファイル(4009,4010)に対して、各ポリシーに対応するポリシー管理サーバ(4005,4006)1200に対する認証処理を行う。次にステップS15とステップS19で、そのポリシー管理サーバの認証に成功すると、そのポリシー管理サーバで管理されているポリシーに従って、ユーザが可能とされている操作権限の情報と、暗号化されたキーファイルを復号するためのキーをそれぞれ取得する。次にステップS16とステップS20で、ステップS15とステップS19で取得したキーで、それぞれのキーファイル(4009,4010)を復号する。
こうしてステップS16或はステップS20を実行するとステップS21に進み、その復号したキーファイルから、コンテンツの復号キー(4001)を取り出す。次にステップS22に進み、バインダファイル(4012)からコンテンツファイル(4002)を取り出し、そのコンテンツファイル(4002)を、ステップS21で取り出した復号キー(4001)を用いて復号する。次にステップS23に進み、ステップS15或はステップS19で取得した操作権限情報に従って、そのバインダファイル(4012)のコンテンツに対するアクセス権を制御する。また、その結果をユーザインターフェース1001に反映する。
このように、コントロールファイルに記述された外部条件によって、ポリシーサーバから取得する権限情報を可変にすることが出来るので、バインダファイルに対する操作の権限を好適に変更することが可能になる。
図7は、本発明の実施の形態1に係る文書管理システム(図1)の具体例を説明する図である。
文書サーバ7001は、図1に示す文書サーバソフトウェア1100がインストールされているサーバで、本実施の形態1では、イントラネット内からのアクセスを受け付ける。ローカルポリシー管理サーバ7002は、図1に示すポリシー管理サーバソフトウェア1200がインストールされているサーバである。本実施の形態1では、イントラネットローカルからのアクセスを受け付け、認証処理やポリシーの確認を行う。Webポリシー管理サーバ7003は、ローカルポリシー管理サーバ7002と同様に、ポリシーに基づいた認証処理やポリシーの確認処理を行う。ここではイントラネット外へも公開できるよう、インターネットWebサーバとして設けられている。クライアント7004は、このイントラネット内で使用されるクライアントマシンであり、図1のクライアントソフトウェア1000がインストールされている。モバイルクライアント7005は、クライアント7004と同様に図1のクライアントソフトウェア1000がインストールされている。このクライアント7005は、イントラネットとは直接接続されない代わりに、インターネット経由でポリシー管理サーバ7003にアクセスできる。
本実施の形態1によれば、コントロールファイルを記述することにより、例えば、以下のように権限を変更することが可能である。例えば、クライアント7004のように、ローカルポリシー管理サーバ7002にアクセス及び認証可能な環境であれば、ポリシーAに従ってバインダ文書に対するアクセスを制御できる。一方、モバイルクライアント7005のようにローカルポリシー管理サーバ7002にアクセスできないが、Webポリシー管理サーバ7003にアクセス及び認証可能な環境の場合には、ポリシーBに従ってバインダ文書に対するアクセスを制御できる。例えば、ポリシーAでは、編集や高解像度印刷を可能にし、ポリシーBでは参照と低解像度での印刷のみを可能にできる。これにより配信されたファイルに対して、イントラネット環境では、編集や高解像度印刷を可能にできる。更に、そのファイルがモバイルPC等やメール等でイントラネット外へ持ち出された場合には、制限された動作(例えば、参照及び低解像度印刷)のみしか許可しないといった制御を実現できる。
以上説明したように本実施の形態1によれば、配信されたファイルのアクセス権の制御を、外部条件に応じて、それぞれ異なるポリシーを適用して実行できる。
[実施の形態2]
前述の実施の形態1では、クライアント・サーバのモデルを想定した形態で説明した。しかし本実施の形態1に係るクライアント7001の処理機構をWebサーバ8001(図8)に組み込んで、ブラウザ経由でアクセスできる構成にしても良い。
前述の実施の形態1では、クライアント・サーバのモデルを想定した形態で説明した。しかし本実施の形態1に係るクライアント7001の処理機構をWebサーバ8001(図8)に組み込んで、ブラウザ経由でアクセスできる構成にしても良い。
図8は、本発明の実施の形態2に係る文書管理システムの構成を説明する図で、前述の図7と共通する部分は同じ記号で示している。
Webサーバ8001は、クライアントソフトウェア1000の機能を組み込んだサーバである。この場合、ユーザインターフェース1001(図1)は、Webサーバ8001とのインターフェースとなる。そしてWebサーバ8001がイントラネット、インターネット経由で受け付けるリクエストを下位のコンポーネントに対するコマンドに変換する役割を担う。本実施の形態2において、クライアント7004及びモバイルクライアント7005は、Webブラウザを使用してWebサーバ8001にアクセスする。
このように本実施の形態2によれば、各クライアントに独自のクライアントソフトウェアをインストールすることなく、配信されたファイルのアクセス権の制御を、外部条件別に、それぞれの条件で異なるポリシーを適用して実行できる。
[実施の形態3]
前述の実施の形態では、クライアント1000は、コントロールファイル(4011)に付与されているポリシーデータをポリシー管理サーバ1200に送信して確認する。そしてポリシーデータ処理部1008は、ポリシー管理サーバ1200から受け取った利用可能な権限リスト等を処理し、文書管理制御部1006へポリシーの確認結果等を返している。このポリシーデータ処理部1008は、図1のようにクライアント1000に、或は図8で説明したようにWebサーバ8001に存在している。しかし図9に示すように、ネットワークで接続されたポリシーデータ処理サーバ9000として別サーバに分離しても良い。
前述の実施の形態では、クライアント1000は、コントロールファイル(4011)に付与されているポリシーデータをポリシー管理サーバ1200に送信して確認する。そしてポリシーデータ処理部1008は、ポリシー管理サーバ1200から受け取った利用可能な権限リスト等を処理し、文書管理制御部1006へポリシーの確認結果等を返している。このポリシーデータ処理部1008は、図1のようにクライアント1000に、或は図8で説明したようにWebサーバ8001に存在している。しかし図9に示すように、ネットワークで接続されたポリシーデータ処理サーバ9000として別サーバに分離しても良い。
図9は、本発明の実施の形態3に係る文書管理システムの構成を説明する図で、前述の図1と共通する部分は同じ記号で示し、それらの説明を省略する。
ポリシーデータ処理サーバ9000は、ポリシーデータ処理部9001、テンポラリデータベース9002及び通信制御部9003を有している。ポリシーデータ処理部9001は、図1のポリシーデータ処理部1008と同様に、コントロールファイル(4011)に付与されているポリシーデータをポリシー管理サーバ1200に送信し、ポリシーを確認するための処理を行う。また、そのポリシー管理サーバ1200から受け取った利用可能な権限リスト等を処理し、クライアント1000やWebサーバ(8001)へ通信制御部9003を介してポリシーの確認結果等を返送する。
テンポラリデータベース9002は、テンポラリのデータを一時的に格納する。通信制御部9003は、クライアント1000の通信制御部1009と通信する制御を行う。但し、ポリシー管理サーバ1200の通信制御部1201は、多数のクライアントの通信制御部と並行して通信を行うことができる。
本実施の形態3によれば、図1のポリシーデータ処理部1008を外部のポリシー管理サーバに設けることにより、ポリシー管理サーバ1200とポリシーデータ処理サーバ9000を別のメーカや別の種類のサーバに差し替えることが可能となる。
またポリシーデータ処理部9001を担うモジュールプログラムは、通常、ポリシー管理サーバ1200の開発元が提供するので自由に変更できない場合も多い。このモジュールプログラムを別体のポリシー管理サーバに設けることにより、クライアントやWebサーバとして使用するマシンのOSを、ポリシーデータ処理部9001の動作環境に制限されることなく選択できる。また別サーバとしてポリシーデータ処理サーバを用意することで、クライアントマシンやWebサーバの負荷を軽減することが可能となる。
[実施の形態4]
前述の実施の形態では、ポリシー管理サーバ7002,7003を複数用意し、それぞれのポリシー管理サーバからのポリシーを一つのファイル内に格納していた。しかし、単一のポリシー管理サーバが管理する複数のポリシーを一つのファイルに対して設定しても良い。
前述の実施の形態では、ポリシー管理サーバ7002,7003を複数用意し、それぞれのポリシー管理サーバからのポリシーを一つのファイル内に格納していた。しかし、単一のポリシー管理サーバが管理する複数のポリシーを一つのファイルに対して設定しても良い。
本実施の形態4によれば、複数のポリシー管理サーバを設けなくても、配信されたファイルのアクセス権の制御を、外部条件別に、それぞれの条件で異なるポリシーの適用して実施できる。
[実施の形態5]
前述の実施の形態では、コントロールファイル(4011)に記述されている条件として、イントラネット内か、イントラネット外もしくはインターネット環境かという、場所的な側面から外部条件を検知して、扱うポリシーを切り替えていた。これ以外にも、例えば、春夏秋冬や年月日等の季節や時期、時間、期間等の時間軸的な外部条件を検知してポリシーを切り替えてもよい。
前述の実施の形態では、コントロールファイル(4011)に記述されている条件として、イントラネット内か、イントラネット外もしくはインターネット環境かという、場所的な側面から外部条件を検知して、扱うポリシーを切り替えていた。これ以外にも、例えば、春夏秋冬や年月日等の季節や時期、時間、期間等の時間軸的な外部条件を検知してポリシーを切り替えてもよい。
本実施の形態5によれば、時間軸的な側面による外部条件から、配信されたファイルのアクセス権の制御を、条件別に、それぞれの条件で異なるポリシーを適用して実施できる。
[実施の形態6]
前述の実施の形態では、コントロールファイル(4011)に記述されている条件として、場所的な側面、もしくは時間軸的な側面から外部条件を検知して扱うポリシーを切り替えていた。PCやモバイル端末、携帯電話、MFP、プリンタ、ファックス、等のファイルが利用されるデバイスの種類といった外部条件を検知することでポリシーを切り替えてもよい。
前述の実施の形態では、コントロールファイル(4011)に記述されている条件として、場所的な側面、もしくは時間軸的な側面から外部条件を検知して扱うポリシーを切り替えていた。PCやモバイル端末、携帯電話、MFP、プリンタ、ファックス、等のファイルが利用されるデバイスの種類といった外部条件を検知することでポリシーを切り替えてもよい。
本実施の形態6によれば、ファイルが利用されるデバイスの種類という側面による外部条件から、配信されたファイルのアクセス権の制御を、条件別に、それぞれの条件で異なるポリシーを適用して実施できる。
[実施の形態7]
前述の実施の形態では、コントロールファイル(4011)に記述されている条件として、場所的な側面、或は時間軸的な側面、及びファイルが利用されるデバイスの種類という側面から外部条件の検知を行い、扱うポリシーを切り替えていた。しかし、これ以外にも、使用するデバイスが、起動中、通常の運用状態、待機状態、実行状態、休止状態、障害発生状態等のデバイスの状態といった外部条件の検知を行う事でポリシーを切り替えてもよい。
前述の実施の形態では、コントロールファイル(4011)に記述されている条件として、場所的な側面、或は時間軸的な側面、及びファイルが利用されるデバイスの種類という側面から外部条件の検知を行い、扱うポリシーを切り替えていた。しかし、これ以外にも、使用するデバイスが、起動中、通常の運用状態、待機状態、実行状態、休止状態、障害発生状態等のデバイスの状態といった外部条件の検知を行う事でポリシーを切り替えてもよい。
本実施の形態7によれば、ファイルが利用されるデバイスの状態的な側面による外部条件から、配信されたファイルのアクセス権の制御を、条件別に、それぞれの条件で異なるポリシーを適用して実施できる。
[実施の形態8]
前述の実施の形態では、コントロールファイル(4011)に記述されている条件として、場所的な側面、或は時間軸的な側面、ファイルが利用されるデバイスの種類及び状態、或はそれらの混合された条件から外部条件を検知していた。しかし、コントロールファイル、キーファイル、もしくは、ポリシー管理サーバに使用された回数を記録しておき、ファイルが開かれた回数、表示された回数、印刷された回数等のような、特定の操作が行われる回数に応じて適用するポリシーを切り替えてもよい。例えば、コントロールファイルの単位で利用回数を記録しておくことにより、バインダファイル単位でのアクセス回数によってポリシーを切り替えることができる。
前述の実施の形態では、コントロールファイル(4011)に記述されている条件として、場所的な側面、或は時間軸的な側面、ファイルが利用されるデバイスの種類及び状態、或はそれらの混合された条件から外部条件を検知していた。しかし、コントロールファイル、キーファイル、もしくは、ポリシー管理サーバに使用された回数を記録しておき、ファイルが開かれた回数、表示された回数、印刷された回数等のような、特定の操作が行われる回数に応じて適用するポリシーを切り替えてもよい。例えば、コントロールファイルの単位で利用回数を記録しておくことにより、バインダファイル単位でのアクセス回数によってポリシーを切り替えることができる。
また、キーファイル毎に利用回数を記録することにより、各ポリシーが適用された回数に応じてポリシーを切り替えることができる。例えば、あるポリシーがある回数以上アクセスされた場合、それ以後は、そのポリシーを適用してファイルをオープンできなくする等の制御が行える。
またポリシー管理サーバに、使用された回数を記録しておくことにより、同じファイルが複数コピーされた場合でも、同じファイルであれば、そのコピーされたファイルも含めて全てのオープン回数、全印刷回数等を統一して管理できる。こうして、その回数に応じた制御を行うことが可能となる。
更に本実施の形態8によれば、ファイルが利用される回数といった外部条件から、配信されたファイルのアクセス権の制御を、条件別に、それぞれの条件で異なるポリシーを適用して実施できる。
(他の実施形態)
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
以上、本発明の実施形態について詳述したが、本発明は、複数の機器から構成されるシステムに適用しても良いし、また一つの機器からなる装置に適用しても良い。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システム或いは装置に直接或いは遠隔から供給し、そのシステム或いは装置のコンピュータが該供給されたプログラムを読み出して実行することによっても達成され得る。その場合、プログラムの機能を有していれば、形態は、プログラムである必要はない。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明のクレームでは、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記録媒体としては、様々なものが使用できる。例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などである。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページからハードディスク等の記録媒体にダウンロードすることによっても供給できる。その場合、ダウンロードされるのは、本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルであってもよい。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布する形態としても良い。その場合、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムが実行可能な形式でコンピュータにインストールされるようにする。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される形態以外の形態でも実現可能である。例えば、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
更に、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれるようにしてもよい。この場合、その後で、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によって前述した実施形態の機能が実現される。
Claims (8)
- コンテンツファイルを管理するコンテンツ管理システムであって、
コンテンツの操作権限を特定するための情報であるポリシーを定義するポリシー定義手段と、
コンテンツファイルを暗号化する暗号化手段と、
前記暗号化手段により暗号化されたコンテンツファイルを復号するための復号キーと、前記ポリシー定義手段で定義されたポリシーとを含むキーファイルを生成するキーファイル生成手段と、
前記暗号化手段により暗号化されたコンテンツファイルと、前記キーファイル生成手段により生成されたキーファイル、及びキーファイルの適用条件を記述したコントロールファイルとを含むバインダファイルを作成する手段と、
を有することを特徴とするコンテンツ管理システム。 - 前記キーファイル生成手段は複数のキーファイルを生成し、
前記バインダファイルは、前記キーファイル生成手段により生成された複数のキーファイルを含み、
前記バインダファイルに含まれるコントロールファイルは、前記複数のキーファイルのうち、特定のキーファイルを適用する適用条件の記述を含み、
前記バインダファイルに含まれるコントロールファイルに記述された適用条件を判別して、前記複数のキーファイルのうち、特定の1つを選択する選択手段と、
前記選択手段が選択したキーファイルに含まれるポリシーに基づいて前記コンテンツの操作権限を特定する特定手段と、
前記選択手段が選択したキーファイルに含まれる前記復号キーに基づいて、前記暗号化手段により暗号化されたコンテンツファイルを復号する復号手段と、
前記復号手段により復号した前記コンテンツファイルを、前記特定手段により特定された操作権限に基づいて制御するクライアントと、
を更に有することを特徴とする請求項1に記載のコンテンツ管理システム。 - 前記コントロールファイルに記述されているキーファイルの適用条件は、前記バインダファイルにアクセスする端末が特定のネットワークドメイン内の端末であるか否かであり、
前記選択手段は前記端末が前記特定のネットワークドメイン内の端末か否かに基づいて前記複数のキーファイルのうちの1つを選択することを特徴とする請求項2に記載のコンテンツ管理システム。 - ネットワークを介してコンテンツファイルを格納するコンテンツサーバと、コンテンツの操作権限を特定するための情報であるポリシーを発行し管理するポリシー管理サーバとに接続したコンテンツ管理装置であって、
前記コンテンツサーバに格納されたコンテンツファイルと、前記ポリシー管理サーバから発行される当該コンテンツファイルに付与するポリシーとを取得する取得手段と、
前記コンテンツサーバから暗号化キーを取得して、前記コンテンツファイルを暗号化する暗号化手段と、
前記暗号化手段により暗号化されたコンテンツファイルを復号するための復号キーと、前記取得手段が取得したポリシーとを含むキーファイルを作成するキーファイル作成手段と、
前記暗号化手段により暗号化されたコンテンツファイルと、前記キーファイル生成手段により作成されたキーファイル、及びキーファイルの適用条件を記述したコントロールファイルとを含むバインダファイルを作成する手段と、
を有することを特徴とするコンテンツ管理装置。 - 前記キーファイル作成手段は、複数のキーファイルを作成し、
前記バインダファイルは、前記キーファイル生成手段により作成された複数のキーファイルを含み、
前記バインダファイルに含まれるコントロールファイルは、前記複数のキーファイルのうち、特定のキーファイルを適用する適用条件の記述を含み、
更に、
前記バインダファイルに含まれるコントロールファイルに記述された適用条件を判別して、前記複数のキーファイルのうち、特定の1つを選択する選択手段と、
前記キーファイルに含まれるポリシーを前記ポリシー管理サーバへ通知する通知手段と、
前記通知手段が通知した前記ポリシーに応答して前記ポリシー管理サーバから送信される操作権限情報を受信する受信手段と、
前記キーファイルに含まれる復号キーに基づいて、前記暗号化手段により暗号化されたコンテンツファイルを復号する復号手段と、
前記復号手段により復号した前記コンテンツファイルを、前記受信手段が受信した操作権限情報に基づいて制御する制御手段と、
を有することを特徴とする請求項4に記載のコンテンツ管理装置。 - 前記キーファイルに含まれる前記コンテンツファイルを復号するための復号キーは、前記取得手段が取得するポリシーに含まれる暗号キーで暗号化されており、
前記受信手段は更に、前記前記ポリシー管理サーバから前記暗号化された復号キーを復号するための第2復号キーを受信し、
前記受信手段が受信した第2復号キーで前記暗号化された復号キーを復号する復号キー復号手段を更に備えることを特徴とする請求項5に記載のコンテンツ管理装置。 - コンテンツファイルを管理するコンテンツ管理システムの制御方法であって、
コンテンツの操作権限を特定するための情報であるポリシーを定義するポリシー定義工程と、
コンテンツファイルを暗号化する暗号化工程と、
前記暗号化工程で暗号化されたコンテンツファイルを復号するための復号キーと、前記ポリシー定義工程で定義されたポリシーとを含むキーファイルを生成するキーファイル生成工程と、
前記暗号化工程で暗号化されたコンテンツファイルと、前記キーファイル生成工程で作成されたキーファイル、及びキーファイルの適用条件を記述したコントロールファイルとを含むバインダファイルを作成する工程と、
を有することを特徴とするコンテンツ管理システムの制御方法。 - 前記キーファイル生成工程は複数のキーファイルを生成し、
前記バインダファイルは、前記キーファイル生成工程で生成した複数のキーファイルを含み、
前記バインダファイルに含まれるコントロールファイルは、前記複数のキーファイルのうち、特定のキーファイルを適用する適用条件の記述を含み、
前記バインダファイルに含まれるコントロールファイルに記述された適用条件を判別して、前記複数のキーファイルのうち、特定の1つを選択する選択工程と、
前記選択工程で選択したキーファイルに含まれるポリシーに基づいて前記コンテンツの操作権限を特定する特定工程と、
前記選択工程で選択したキーファイルに含まれる前記復号キーに基づいて、前記暗号化工程で暗号化されたコンテンツファイルを復号する復号工程と、
前記復号工程で復号した前記コンテンツファイルを、前記特定工程で特定した操作権限に基づいて制御する工程を更に有することを特徴とする請求項7に記載のコンテンツ管理システムの制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006196276A JP2008027007A (ja) | 2006-07-18 | 2006-07-18 | コンテンツ管理システム及びその制御方法 |
US11/754,399 US8370954B2 (en) | 2006-07-18 | 2007-05-29 | Content management systems and methods including content usage restrictions |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006196276A JP2008027007A (ja) | 2006-07-18 | 2006-07-18 | コンテンツ管理システム及びその制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008027007A true JP2008027007A (ja) | 2008-02-07 |
JP2008027007A5 JP2008027007A5 (ja) | 2009-09-03 |
Family
ID=38972906
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006196276A Withdrawn JP2008027007A (ja) | 2006-07-18 | 2006-07-18 | コンテンツ管理システム及びその制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8370954B2 (ja) |
JP (1) | JP2008027007A (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009194729A (ja) * | 2008-02-15 | 2009-08-27 | Ricoh Co Ltd | 画像形成装置及びデータ管理方法 |
JP2010044560A (ja) * | 2008-08-12 | 2010-02-25 | Chugoku Electric Power Co Inc:The | 個別ファイルアクセス管理システム |
JP2010044559A (ja) * | 2008-08-12 | 2010-02-25 | Chugoku Electric Power Co Inc:The | ファイルアクセス管理システム |
JP2012008756A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2014174721A (ja) * | 2013-03-08 | 2014-09-22 | Genetec Corp | 情報共有システム |
JP5995341B1 (ja) * | 2016-06-27 | 2016-09-21 | 株式会社 ゼネテック | 閲覧用ファイルの閲覧方法、閲覧用ファイルの閲覧プログラム、情報共有システム、情報共有システムのサーバー |
JP2016532198A (ja) * | 2013-08-09 | 2016-10-13 | フォーエバー、 インコーポレイテッド | クラウド内のデータオブジェクトの恒久的な維持及び取り出し |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4687703B2 (ja) * | 2007-10-02 | 2011-05-25 | ソニー株式会社 | 記録システム、情報処理装置、記憶装置、記録方法及びプログラム |
US8488782B2 (en) * | 2009-10-20 | 2013-07-16 | Oracle America, Inc. | Parameterizable cryptography |
GB201003296D0 (en) * | 2010-02-26 | 2010-04-14 | Omnifone Ltd | Acorn 1 |
US20110225658A1 (en) * | 2010-03-10 | 2011-09-15 | Microsoft Corporation | End user license agreement on demand |
US8924443B2 (en) * | 2012-10-05 | 2014-12-30 | Gary Robin Maze | Document management systems and methods |
CN104348895A (zh) * | 2013-08-09 | 2015-02-11 | 腾讯科技(深圳)有限公司 | 移动终端中程序间共享数据的方法及装置 |
US10630686B2 (en) | 2015-03-12 | 2020-04-21 | Fornetix Llc | Systems and methods for organizing devices in a policy hierarchy |
US10965459B2 (en) | 2015-03-13 | 2021-03-30 | Fornetix Llc | Server-client key escrow for applied key management system and process |
US10304140B1 (en) * | 2015-10-23 | 2019-05-28 | State Farm Mutual Automobile Insurance Company | System and method for facilitating generation of a policy binder |
US10860086B2 (en) * | 2016-02-26 | 2020-12-08 | Fornetix Llc | Policy-enabled encryption keys having complex logical operations |
US20180115535A1 (en) * | 2016-10-24 | 2018-04-26 | Netflix, Inc. | Blind En/decryption for Multiple Clients Using a Single Key Pair |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
US6212561B1 (en) * | 1998-10-08 | 2001-04-03 | Cisco Technology, Inc. | Forced sequential access to specified domains in a computer network |
JP2003099670A (ja) | 2001-09-26 | 2003-04-04 | Nec Corp | コンテンツ配信システムおよびコンテンツ受信表示装置 |
US7359517B1 (en) * | 2001-10-09 | 2008-04-15 | Adobe Systems Incorporated | Nestable skeleton decryption keys for digital rights management |
JP4192499B2 (ja) | 2002-05-23 | 2008-12-10 | ソニー株式会社 | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム |
US7594262B2 (en) * | 2002-09-04 | 2009-09-22 | Secure Computing Corporation | System and method for secure group communications |
JPWO2005064484A1 (ja) * | 2003-12-25 | 2007-07-19 | 三菱電機株式会社 | デジタルコンテンツ管理システム |
US20060259513A1 (en) * | 2005-05-10 | 2006-11-16 | Apteryx, Inc. | System and method to submit image requests to DICOM server |
-
2006
- 2006-07-18 JP JP2006196276A patent/JP2008027007A/ja not_active Withdrawn
-
2007
- 2007-05-29 US US11/754,399 patent/US8370954B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009194729A (ja) * | 2008-02-15 | 2009-08-27 | Ricoh Co Ltd | 画像形成装置及びデータ管理方法 |
JP2010044560A (ja) * | 2008-08-12 | 2010-02-25 | Chugoku Electric Power Co Inc:The | 個別ファイルアクセス管理システム |
JP2010044559A (ja) * | 2008-08-12 | 2010-02-25 | Chugoku Electric Power Co Inc:The | ファイルアクセス管理システム |
JP2012008756A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置、および情報処理方法、並びにプログラム |
JP2014174721A (ja) * | 2013-03-08 | 2014-09-22 | Genetec Corp | 情報共有システム |
JP2016532198A (ja) * | 2013-08-09 | 2016-10-13 | フォーエバー、 インコーポレイテッド | クラウド内のデータオブジェクトの恒久的な維持及び取り出し |
JP5995341B1 (ja) * | 2016-06-27 | 2016-09-21 | 株式会社 ゼネテック | 閲覧用ファイルの閲覧方法、閲覧用ファイルの閲覧プログラム、情報共有システム、情報共有システムのサーバー |
Also Published As
Publication number | Publication date |
---|---|
US20080022373A1 (en) | 2008-01-24 |
US8370954B2 (en) | 2013-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008027007A (ja) | コンテンツ管理システム及びその制御方法 | |
JP4795010B2 (ja) | 情報処理装置、ファイル処理方法、記憶媒体及びプログラム | |
EP1758042B1 (en) | Document distribution system and method | |
JP4821405B2 (ja) | ファイルアクセス制御装置及びファイル管理システム | |
JP6550692B2 (ja) | サービス提供システム、ログ情報提供方法及びプログラム | |
CN101364221B (zh) | 文档管理装置、文档管理系统和方法 | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
US8032464B2 (en) | Server printing apparatus and its control method, and computer program | |
JP5560691B2 (ja) | 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム | |
JP5274114B2 (ja) | ドキュメント管理装置およびドキュメント管理方法並びにドキュメント管理システム | |
JP5012525B2 (ja) | セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム | |
JP2011198245A (ja) | 文書管理システム | |
JP2008257340A (ja) | 情報処理装置、情報処理方法、記憶媒体及びプログラム | |
JP2007053468A (ja) | 文書管理システム、時刻署名処理方法、記憶媒体、プログラム | |
US20070136253A1 (en) | Document managing apparatus and method | |
JP2011113167A (ja) | 計算機システム及びコンテンツ管理方法 | |
JP2007274583A (ja) | 管理システム、画像処理装置、管理装置及びそれらの制御方法、プログラム | |
JP2007304831A (ja) | 承認管理システム | |
JP6091144B2 (ja) | 画像処理装置及びその制御方法、並びにプログラム | |
JP2006163901A (ja) | ネットワーク機器、プログラムおよび記録媒体 | |
JP2009141774A (ja) | データ処理装置及びその制御方法、コンピュータプログラム | |
JP4946726B2 (ja) | 文書操作システムおよび管理装置およびプログラム | |
JP2020017308A (ja) | 情報処理装置及びプログラム | |
JP2006293448A (ja) | 文書管理システムおよび文書管理方法およびプログラム | |
JP6299101B2 (ja) | サービス提供システム、サービス提供方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090721 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090721 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20091007 |