JP2008282164A - ファイルアクセス制御方法、ファイルアクセス制御システム、および、配布ファイル生成プログラム - Google Patents

ファイルアクセス制御方法、ファイルアクセス制御システム、および、配布ファイル生成プログラム Download PDF

Info

Publication number
JP2008282164A
JP2008282164A JP2007124862A JP2007124862A JP2008282164A JP 2008282164 A JP2008282164 A JP 2008282164A JP 2007124862 A JP2007124862 A JP 2007124862A JP 2007124862 A JP2007124862 A JP 2007124862A JP 2008282164 A JP2008282164 A JP 2008282164A
Authority
JP
Japan
Prior art keywords
file
access right
distribution
access
mail
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007124862A
Other languages
English (en)
Inventor
Tomotaka Miyata
智香 宮田
Hiroki Shiino
裕樹 椎野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007124862A priority Critical patent/JP2008282164A/ja
Publication of JP2008282164A publication Critical patent/JP2008282164A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】機密保護を要するファイルに対して、ファイルの一次配布時だけでなく、二次配布時や不正入手時などでもアクセス権チェックを実施し、情報の漏えいを防止する。
【解決手段】配布ファイルに制御プログラムを付加してファイル参照者のアクセス権チェックを、ファイル参照要求発生時に実施する。また、ファイル参照者のアクセス権に応じて、アクセス期限、コピー回数上限、アクセス回数上限を設定し、制御情報として配布ファイルに付加する。ファイルのコピー回数上限、アクセス回数上限を超えたファイルは、それ以上のコピー処理の禁止し、データの読み出しができないようにする。ファイルのアクセス期限を超えたときにも、その期限以降のデータの読み出しができないようにする。
【選択図】 図3

Description

本発明は、ファイルアクセス制御方法に係り、アクセス権が設定されたファイルに対して、二次配布などによる情報流出を防止するためのファイルのアクセス制御に用いて好適なファイルアクセス制御方法に関する。
従来、機密情報配布時は、ファイル内の機密部分を秘匿化し、必要に応じてアクセス権を設定することによって機密部分の表示・非表示の制御をおこなっていた。
特許文献1には、保護したいドキュメントに対して、電子ファイル管理装置が、保護ドキュメントを生成し、元のドキュメントと保護ドキュメントをドキュメントペアとして管理し、ユーザがそのファイルをアクセスしようとするときには、ACL(アクセス権情報)に基づいて、その許否を判定する。例えば、特許文献1の図3に示される例では、ユーザがファイルを印刷しようとするときのシステムの動作が開示されている。
また、特許文献2には、アドレス対応表に、各メールアドレスに対してのアクセス権情報を保持し、あるメールアドレス宛てにファイルを送信するときに、そのメールアドレスのアクセス権に基づく秘匿化をおこなう。
特開2004−164604号公報 特開2004−310637号公報
上記従来技術は、機密保護を要するファイルに対して、ユーザのアクセス権をチェックしたり、予めファイルを受け取る者のアクセス権に基づいて情報の秘匿化をおこなうものであった。
しかしながら、特許文献1においては、ファイルは、電子管理装置で集中管理されており、ユーザがファイルを一次入手するときのみアクセス権のチェックを実行する。そのため、ファイルを入手した者が、不正コピーや情報漏えいをおこなうことがあり、ファイル配布者の意図するような不正コピー防止や情報漏えい防止などのファイルコントロールができないという問題点があった。
本発明は、上記問題点を解決するためになされたもので、その目的は、機密保護を要するファイルに対して、ファイルの一次配布時だけでなく、二次配布時や不正入手時などでもアクセス権チェックを実施し、情報の漏えいを防止することができるファイルアクセス制御方法、および、ファイルアクセス制御システムを提供することにある。
ファイルの一次入手時だけでなく、ファイル参照要求発生時にも、配布ファイルに制御プログラムを付加してファイル参照者のアクセス権チェックを実施する。また、ファイル参照者のアクセス権に応じて、アクセス期限、コピー回数上限、アクセス回数上限を設定し、制御情報として配布ファイルに付加する。
ファイルのアクセス期限は、そのファイル生成時からアクセス期限の終了に至るまで、常時チェックされる。
ファイルのコピー回数上限、アクセス回数上限は、そのファイルがコピーされるとき、アクセスされるときに、チェックされる。
そして、ファイルのアクセス期限は、そのファイル生成時からアクセス期限の終了に至るまで、常時チェックされる。
ファイルのコピー回数上限、アクセス回数上限を超えたファイルは、各々の操作をしたときには、一ずつ減らしていく。そして、ファイルのコピー回数上限が0になったときには、それ以上のコピー処理は禁止し、そのファイルのコピーができないようにする。
アクセス回数上限が0になったときには、データ部分を消滅させて、それ以降のデータの読み出しができないようにする。
また、ファイルのアクセス期限は、何らかのトリガーに基づいてファイルのアクセス期限を減じていき、0になったときには、データ部分を消滅させて、その期限以降のデータの読み出しができないようにする。
本発明によれば、機密保護を要するファイルに対して、ファイルの一次配布時だけでなく、二次配布時や不正入手時などでもアクセス権チェックを実施し、情報の漏えいを防止することができるファイルアクセス制御方法、および、ファイルアクセス制御システムを提供することができる。
以下、本発明に係る各実施形態を、図1ないし図17を用いて説明する。
〔実施形態1〕
以下、本発明に係る第一の実施形態を、図1ないし図10を用いて説明する。
先ず、図1および図2を用いて本発明の第一の実施形態に係るファイルアクセス制御方法を実行するためのシステム構成について説明する。
図1は、本発明の第一の実施形態に係るファイルアクセス制御方法を実行するためのシステム構成図である。
図2は、本発明に第一の実施形態に係るファイルアクセス制御方法を実行するためのシステムのハードウェア構成図である。
先ず、図2を用いて本発明に第一の実施形態に係るファイルアクセス制御方法を実行するためのシステムのハードウェア構成図を説明する。
図2に示されるように、本発明に第一の実施形態に係るファイルアクセス制御方法を実行するためのシステムは、メールサーバ00、ファイル配布端末30、ファイル参照端末40がネットワーク20により接続された構成である。
なお、この図2では、メールサーバ00のハードウェア構成を詳細に説明したが、ファイル配布端末30、ファイル参照端末40も同様の構成を有している。特に、ファイル配布端末30、ファイル参照端末40も、ディスク装置などの記憶装置を有し、ファイルを格納することができる。
メールサーバ00は、CPU01、メモリ02、入出力インタフェース03、表示インタフェース04、ネットワークインタフェース05、周辺装置インタフェース06がバスに接続された構成である。
CPU01は、メールサーバ00の各部を制御し、メモリ02上のプログラムを実行する。メモリ02は、いわゆる主記憶装置であり、一時的なデータを記憶したり、ディスク装置11からロードされるプログラムを記憶する。
入出力インタフェース03は、マウスやキーボードなどの入出力装置を接続するインタフェースである。
表示インタフェース04は、表示装置10を接続するインタフェースである。表示装置10は、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)であり、このメールサーバ00に関する必要な情報を表示する。
ネットワークインタフェース05は、インターネットなどのネットワーク20と接続するインタフェースである。
周辺装置インタフェース06は、ディスク装置11などの周辺装置を接続するためのインタフェースである。
ディスク装置11には、メールデータや管理データ、必要なプログラムなどが記憶されている。
次に、図1を用いて本発明の第一の実施形態に係るシステム構成を機能面から説明する。
なお、図1でメールサーバのハードウェア構成は、必要なもののみ示してある
ディスク装置11上には、セキュリティポリシー107、制御プログラム108、ファイル120、アクセス権設定済みファイル121、配布ファイル122が格納される。
セキュリティポリシー107は、後に詳説するように、アクセス権レベルに応じてファイルを制御するためのファイル制御情報と、ユーザのアクセス権レベルを規定する個人のアクセス権レベル一覧からなる。
制御プログラム108は、配布ファイル122に付加されるプログラムであり、ファイル参照者がファイルをアクセスしようとするときに、ファイル参照端末40で実行される。
制御プログラム108は、アクセス期限チェック部291、コピー回数チェック部292、アクセス回数チェック部293から構成される。アクセス期限チェック部291は、アクセス期限の設定に基づいてファイルのデータ部分のアクセスを制御する部分である。コピー回数チェック部292は、コピー回数の設定に基づいてファイルのデータ部分のアクセスを制御する部分である。また、アクセス回数チェック部293は、アクセス回数の設定に基づいてファイルのデータ部分のアクセスを制御する部分である。なお、各々の部分の動作については、後に詳説する。
なお、本実施形態では、ファイルの読み出し、コピーについては必ずこの制御プログラム108を介しておこなうことにする。OSが提供しているファイルのコピーコマンドのような事例は想定していない。
ファイル120は、ファイル配布者が配布しようとするデータのファイルであり、例えば、テキストデータ、ワープロデータ、グラフィック図面データなどである。
アクセス権設定済みファイル121は、ファイル120に属性としてアクセス権を設定したファイルであり、設定されたアクセス権よりも高いユーザに対してコピーやデータの参照を許可することを意味する。
配布ファイル122は、後に詳説するように、アクセス権設定済みファイル121に基づき生成される実行形式のファイルである。配布ファイル122は、データ部に制御部が追加された形式を有しており、セキュリティポリシーに従って、データ部分の扱いが決定される。
一方、メモリ02には、配布ファイル生成部101、メールサーバプログラム106が記憶されている。これらは、通常、ディスク装置11からメモリ02上にロードされ、CPU01により実行される。
配布ファイル生成部101、メールサーバプログラム106は、いずれもコンピュータプログラムであり、CPU01により実行される。
メールサーバプログラム106は、電子メールの処理プログラムである。本実施形態では、ファイル配布者が、アクセス権設定済みファイル121をメールサーバプログラム106により添付ファイルとし配信を依頼する。
配布ファイル生成部101は、添付されたアクセス権設定済みファイル121から配布ファイル122を生成して、添付ファイルを配布ファイル122に置き換える。
そして、メールサーバプログラム106は、添付ファイルが配布ファイル122である電子メールを宛先アドレスに送信する。
配布ファイル生成部101は、照合処理部102、マスキング処理部103、セキュリティポリシー追加処理部104、および、制御プログラム追加処理部105よりなる。
照合処理部102は、アクセス権設定済みファイル121に設定されたアクセス権と、電子メールを送ろうとするアドレスの一覧を照合し、どのようなアクセス権を持ったファイルを生成するかを決定する。
マスキング処理部103は、アクセス権などに応じて、ファイルの情報を暗号化したり、機密を要する情報をダミーデータに置き換えたりするマスキング処理を実行する部分である。
セキュリティポリシー追加処理部104は、ファイルのデータ部に、セキュリティポリシー107を追加する。
制御プログラム追加処理部105は、ファイルのデータ部に、制御プログラム108を追加する。
次に、図3ないし図7を用いて本発明の第一の実施形態に係るファイルアクセス制御方法のファイルを配布する処理について説明する。
図3は、本発明の第一の実施形態に係るファイル120から配布ファイル122を生成する処理を説明する図である。
図4は、個人のアクセス権レベル一覧263の例を示す図である。
図5は、ファイルの制御情報262の例を示す図である
図6は、電子メールの宛先一覧、セキュリティポリシー、ファイルの制御情報の関係を説明するための図である。
図7は、本発明の第一の実施形態に係るファイルの配布処理の流れを説明するフローチャートである。
先ず、図4および図5を用いて、セキュリティポリシー107について説明する。
セキュリティポリシー107は、図4に示される個人のアクセス権レベル一覧263と図5に示されるファイルの制御情報262からなる。
個人のアクセス権レベル一覧263は、個人ID301、氏名302、メールアドレス303、職権304、アクセス権レベル305等の情報からなる。個人IDだけでなく、グループID306を定義することも可能である。
アクセス権レベル305は、この個人IDを有する個人にファイルのアクセスをどれくらい許可するかを表すレベルである。なお、この例では、アクセス権レベル305の数値が小さいときの方が、アクセス権レベルが高いものとしている。
ファイルの制御情報262は、アクセス権レベル351、コピー回数の上限352、読み出し回数の上限353、アクセス期限354の情報からなる。
アクセス権レベル351の示すアクセス権の個人に対して、コピー回数の上限352、読み出し回数の上限353、アクセス期限354の設定に基づきコピーと読み出しを制御することを意味している。
図5(a)に示す例は、配布ファイルに機密情報が含まれる場合、図5(b)に示す例は、配布ファイルに機密情報が一切含まれない場合である。機密情報が一切含まれない場合は、従来どおり、アクセス期限、コピー回数、アクセス回数に制約をつけることなく、ファイルを配布することができる。
次に、図7のフローチャートに従い、本実施形態に係るファイルの配布処理の流れを、適宜他の図を参照して説明する。
先ず、ファイル配布者は、ファイル配布端末30により、配布しようとする元データとなる図3のファイル120を作成し、ファイル配布端末30のディスク装置に格納する(S401)。
次に、ファイル配布者は、ファイル配布端末30の中にあるアクセス権設定プログラム(図示せず)により、ファイル120の属性としアクセス権レベルを設定して、アクセス権レベル設定済みファイル121を生成する(S402)。
次に、ファイル配布者は、ファイル配布端末より、S402によりアクセス権レベルを設定したアクセス権レベル設定済みファイル121を、電子メールに添付して、メールサーバプログラム106に、ネットワーク20を介して、電子メールの送信処理を依頼する(S403)。
配布ファイル生成部101は、メールサーバ106から電子メールに添付ファイルとして添付されたアクセス権レベル設定済みファイル121を取り出し、ディスク装置11に格納する(S404)。
配布ファイル生成部101は、常時起動しておいて電子メールの受信を監視して、添付ファイルのある電子メールを受信したことをトリガーとして、S404の処理を実行するようにする。
ファイル配布者は、そのファイルの制御情報が未登録であり、必要があるときには、ファイル配布端末30より、図5に示されるファイルの制御情報262をディスク装置11に登録しておく。ファイルの制御情報262は、既に説明したように、アクセス権レベル毎にコピー回数の上限、読み出し回数の上限、アクセス期限を設定したものである。
次に、配布ファイル生成部101の照合処理部102が、電子メールの宛先一覧の情報を取り出し、セキュリティポリシー107に従って、各々のアクセス権レベルを参照して照合処理を実施し(S405)、アクセス権レベル設定済みファイル121より生成されるファイルのアクセス権レベルを求める。
例えば、アクセス権レベル設定済みファイル121のアクセス権レベルが、2であるとする。このとき、図6に示すような宛先一覧情報を電子メールが有するとする。生成しなければならないファイルは、アクセス権レベルが2よりも高い、すなわち、アクセス権レベルが0、1、2のファイルである。また、図6に示す例では、宛先一覧情報には、アクセス権レベルが0、1、2である全ての場合が含まれているので、アクセス権レベルが0、1、2のファイルが全て生成されることになる。仮に、アクセス権レベルが1である個人IDである「A01」、「B01」が、電子メールの宛先一覧情報に含まれないときには、アクセス権レベル1のファイルは、生成されない。
個人のアクセス権レベル一覧263から取得したアクセス権レベル305に従い、必要なファイルの制御情報262が決定される。この例の場合には、宛先一覧情報に、アクセス権レベルが0、1、2、−99のアクセス権レベルの個人がいるので、それに従って、アクセス権レベルが0、1、2、−99のときの制御情報が付加される。
次に、S406の照合処理の結果に基づき、配布ファイル生成部101のマスキング処理部103が、アクセス権レベル351に応じたマスキング処理を、ファイル202に対しておこなう(S406)。
このとき、アクセス権レベルの数だけ、図3に示されるように、マスキング処理済みのファイル202が生成される。図6に示す例の場合には、アクセス権レベルが0、1、2のファイルが生成される。
次に、配布ファイル生成部101のセキュリティポリシー情報追加処理部104が、セキュリティポリシー情報107、すなわち、個人のアクセス権レベル一覧263とファイルの制御情報262を、マスキング処理済みのファイル202に付加する(S407)。
また、配布ファイル生成部101の制御プログラム追加処理部105が、制御プログラム108を、マスキング処理済みのファイル202にセキュリティポリシー情報107が付加されたファイルに、さらに付加し(S408)、ディスク装置に格納する。これが、実際に配布する実行形式の配布ファイル122である。配布ファイル122の形式は、図3に示されるようになる。
そして、メールサーバプログラム106は、配布ファイル生成部101が生成した配布ファイル122を取り出し、電子メールの添付ファイルとして、電子メールを宛先アドレスに送信する(S409)。
ファイル参照者は、ファイル参照端末40により電子メールと、その添付ファイルを受信し、ファイル参照端末40のディスク装置に格納する。
なお、二次配布など、既に、ファイルに制御部が付加されている実行形式ファイルを配布する場合には、図7のS404からS408のステップを実施しない。すなわち、アクセス期限、コピー回数の上限、アクセス回数の上限は、配布ファイル生成部101でファイルが生成された時点からの情報が引き継がれる。
次に、図8を用いて本発明の第一の実施形態に係るファイルアクセス制御方法のファイルを参照する処理について説明する。
図8は、ファイルの参照処理の流れを説明するフローチャートである。
ファイル参照者は、ファイル参照端末40上で、ディスク装置に格納されている配布ファイル122を操作し、読み出し要求をおこなう(S451)。
配布ファイル122は、実行形式ファイルなどで、ファイルを開くと、配布ファイル122内の制御プログラム108が実行される。配布ファイル122内の制御プログラム108は、宛先一覧、ログイン情報、メールのアカウント情報等からファイル参照者のユーザ情報等を取得する(S452)。
そして、制御プログラム108が、ファイル参照者のユーザ情報と、配布ファイル122内の個人のアクセス権レベル一覧263を照合し、そのファイル参照者のアクセス権レベルを求める(S453)。例えば、メールのアカウントと個人IDが一致するときには、ファイル参照者のメールのアカウントが「A02」のときには、アクセス権レベルは、2である。
次に、制御プログラム108は、S453のステップで求められたファイル参照者のアクセス権レベルに基づいて、参照すべきファイル(データ部203にあるファイルのいずれか)を決定する(S454)。
そして、制御プログラム108は、そのアクセス権レベルに該当するエントリのファイルの制御情報262の読み出し回数の上限353を1減じて(S455)、ファイル参照者のアクセス権に応じたファイルの読み出しを実行する(S456)。
次に、図9を用いて本発明の第一の実施形態に係るファイルアクセス制御方法のファイルをコピーする処理について説明する。
図9は、ファイルのコピー処理の流れを説明するフローチャートである。
ファイル参照者は、ファイル参照端末40上で、配布ファイル122を操作し、コピー要求をおこなう(S461)。
次のS462とS463のステップは、図8のS452とS453のステップと同様である。
すなわち、配布ファイル122内の制御プログラム108が実行し、配布ファイル122内の制御プログラム108は、宛先一覧、ログイン情報、メールのアカウント情報等からファイル参照者のユーザ情報等を取得する(S462)。
そして、制御プログラム108が、ファイル参照者のユーザ情報と、配布ファイル122内の個人のアクセス権レベル一覧263を照合し(S463)、そのファイルをコピーしようとする者のアクセス権レベルを求める。
そして、制御プログラム108は、そのアクセス権レベルに該当するエントリのファイルの制御情報262のコピー回数の上限352を1減じて(S464)、コピー処理を実行する(S465)。
コピーされてできるコピー先のファイルは、制御部とデータ部を全て含んだものであり、コピーされるファイルのデータ部203は、コピー元のデータ部203の全て(図3の例では、アクセス権レベル0〜X)がコピーされる。また、コピーした時点のコピー元とコピー先のファイルの制御情報262は、同じ値であり、共にコピー回数の上限352もS464を実行した値を有している。
次に、図10ないし図12を用いて制御プログラム108の動作とファイルの制御情報の関係について説明する。
図10は、アクセス期限チェックとファイルの制御情報262の関係を示す図である。
図11は、コピー回数とファイルの制御情報262の関係を示す図である。
図12は、アクセス回数とファイルの制御情報262の関係を示す図である。
制御プログラム108は、図1により説明したように、アクセス期限チェック部291、コピー回数チェック部292、アクセス回数チェック部293から構成される。
アクセス期限チェック部291は、アクセス権レベルごとに設定されたアクセス期限354のチェックを実施する。ファイル生成時から時限装置として機能し、期限チェックを開始する。ファイル生成時に設定されたアクセス期限354を超えた時点で、制御プログラム108が、配布ファイル122のデータ部203の対応するアクセス権レベルのファイルを消滅させる。これにより、二次配布により機密情報が漏えいしても、ある期間を過ぎればデータ部が消滅するため、漏えいの範囲・被害を局所化することが可能となる。
図10(a)に示す例では、ファイル生成時のアクセス期限354は、「80000秒」である。そして、図10(b)に示すように、ファイル生成から10000秒経過したときには、アクセス期限354は、「70000秒」になり、図10(c)に示すように、ファイル生成から80000秒経過したときには、アクセス期限354は、「0秒」になる。そして、図10(c)に示す状態になったときには、アクセス権レベルXのファイルを消滅させる。
なお、アクセス期限のチェックは、OSのタスクのスケジュール機能に登録しておき、一定時間ごとにおこなって、アクセス期限354の領域を書き換えるようにしてもよいし、ファイル参照者があるアクセス権レベルのファイルを参照しようとするときに、アクセス期限が切れているかをチェックして、アクセス期限が切れているとき、すなわち、ファイル生成時からそのファイル参照時の時間が、アクセス期限354に設定された値と等しいか大きくなったときにファイルを消滅させてもよい。
コピー回数チェック部292は、アクセス権ごとに設定されたファイルのコピー回数をチェックし、アクセス権ごとに設定されたコピー回数の上限352を超えるコピーを禁止する。上限値チェックは、コピー要求発生時に実施する。コピーが実施されれば、コピー回数の上限を1減ずる。コピー回数が最初に設定されたコピー回数の上限に達したとき、すなわち、コピー回数の上限353が「0」の値となった場合、制御プログラム108が、配布ファイル122のデータ部203にコピー禁止の設定をする。
したがって、これ以降のファイルの読み出しはできるが、コピーはできないようになる。これにより、情報の漏えい、2次配布、複製物の作成が、通常のファイルと異なり、無条件にできなくなる。
図11(a)に示す例では、ファイル生成時のコピー回数の上限352は、「2」である。そして、図11(b)に示すように、1回目のコピー回数実施後には、コピー回数の上限352は、「1」になり、図11(c)に示すように、1回目のコピー回数実施後には、コピー回数の上限352は、「0」になる。そして、図11(c)に示す状態になったときには、アクセス権レベルXのファイルにコピー禁止の設定をする。
アクセス回数チェック部293は、アクセス権ごとに設定されたファイルの読み出し回数をチェックし、読み出し回数の上限353を超えるアクセスを禁止する。アクセス回数のチェックは、読み出し要求発生時に実施する。読み出しを実施しようとするときに、読み出し回数の上限353が0になったときには、配布ファイル122のデータ部203の対応するアクセス権レベルのファイルを消滅させる。これにより、配布ファイル122を二次配布しても読み出し回数が限定されるため、情報漏えいを防止することができる。
図12(a)に示す例では、ファイル生成時の読み出し回数の上限353は、「4」である。そして、図12(b)に示すように、1回目のアクセス実施後には、読み出し回数の上限353は、「3」になり、図12(c)に示すように、4回目のコピー回数実施後には、読み出し回数の上限353は、「0」になる。そして、図12(c)に示す状態になったときには、アクセス権レベルXのファイルを消滅させる。
〔実施形態2〕
以下、本発明に係る第二の実施形態を、図13ないし図16を用いて説明する。
先ず、図13を用いて本発明の第二の実施形態に係るファイルアクセス制御方法を実行するためのシステム構成について説明する。
図13は、本発明の第二の実施形態に係るファイルアクセス制御方法を実行するためのシステム構成図である。
第一の実施形態では、ファイル配布者は、電子メールの添付ファイルとしてファイルを配布する方法をとったが、本実施形態は、ファイル配布者は、配布するファイルを、Webサーバにアップロードし、ファイル参照者は、そのファイルをWebサーバからダウンロードする例である。
本実施形態は、ファイル配布者が配布しようとする元のファイルを実行形式の配布ファイルに変換するのは、第一の実施形態のメールサーバ00の代わりに、Webサーバ50でなされる。
Webサーバ50のハードウェア構成は、第一の実施形態のメールサーバ00と同様である。
Webサーバ50も、第一の実施形態と同様に、ファイル配布端末30、ファイル参照端末40がネットワーク20により接続された構成である。
ディスク装置11上には、セキュリティポリシー107、制御プログラム108、ファイル120、アクセス権設定済みファイル121、配布ファイル122に、加えて、個人認証データ130が格納される。
セキュリティポリシー107、制御プログラム108、ファイル120、アクセス権設定済みファイル121、配布ファイル122については、第一の実施形態と同様である。
個人認証データ130は、ファイル参照者がダウンロードするときに、認証するためのデータである。
一方、メモリ02には、配布ファイル生成部101a、Webサーバプログラム151が記憶されている。これらは、通常、ディスク装置11からメモリ02上にロードされ、CPU01により実行される。
配布ファイル生成部101a、Webサーバプログラム151は、いずれもコンピュータプログラムであり、CPU01により実行される。
Webサーバプログラム151は、HTML文書や画像などの情報を蓄積しておき、ネットワークにより接続されたクライアントからの要求に応じて送信するプログラムである。本実施形態では、ファイル配布者が、アクセス権設定済みファイル121をWebサーバにアップロードし、ファイル参照者は、必要な配布ファイルをダウンロードする。
配布ファイル生成部101aは、第一の実施形態の配布ファイル生成部101と同様の機能を有するが、Webサーバ上で動作することが異なっている。
本実施形態の配布ファイル生成部101aは、ファイル配布者がアクセス権設定済みファイル121をWebサーバにアップロードしたことをトリガーとして起動するようにしてもよいし、Webサーバの管理者が明示的に起動してもよい。
配布ファイル生成部101aは、照合処理部102a、マスキング処理部103、セキュリティポリシー追加処理部104、および、制御プログラム追加処理部105よりなる。
照合処理部102aは、アクセス権設定済みファイル121に設定されたアクセス権と、個人認証をおこなったファイル参照者のアクセス権レベルを照合し、どのようなアクセス権を持ったファイルを生成するかを決定する。
マスキング処理部103、セキュリティポリシー追加処理部104、制御プログラム108は、第一の実施形態と同様である。
次に、図14ないし図17を用いて本発明の第二の実施形態に係るファイルアクセス制御方法のファイルを配布する処理について説明する。
図14は、本発明の第二の実施形態に係るファイル120から配布ファイル122を生成する処理を説明する図である。
図15は、個人認証データとセキュリティポリシーの制御情報の関係を説明するための図である。
図16は、本発明の第二の実施形態に係るファイルの配布処理の流れを説明するフローチャートである。
図17は、Webサーバ50における認証処理からダウンロードの手順を説明するフローチャートである。
先ず、ファイル配布者は、ファイル配布端末30により、配布しようとする元データとなる図14のファイル120を作成し、ファイル配布端末30のディスク装置に格納する(S471)。
次に、ファイル配布者は、ファイル配布端末30の中にあるアクセス権設定プログラム(図示せず)により、ファイル120の属性としアクセス権レベルを設定して、アクセス権レベル設定済みファイル121を生成する(S472)。
次に、ファイル配布者は、ファイル配布端末より、S472によりアクセス権レベルを設定したアクセス権レベル設定済みファイル121を、ネットワーク20を介して、Webサーバ50にアップロードする(S473)。
ここで、配布ファイル生成部101は、常時起動しておいてWebサーバ50にアップロードされたことを監視するようにしてもよいし、Webサーバ50の管理者が、以下の処理をするときに明示的に起動するようにしてもよい。
ファイル配布者は、そのファイルの制御情報が未登録であり、必要があるときには、ファイル配布端末30より、図5に示されるファイルの制御情報262をディスク装置11に登録しておく。ファイルの制御情報262は、既に説明したように、アクセス権レベル毎にコピー回数の上限、読み出し回数の上限、アクセス期限を設定したものである。
次に、配布ファイル生成部101aの照合処理部102が、個人認証データ130の情報を取り出し、セキュリティポリシー107に従って、各々のアクセス権レベルを参照して照合処理を実施し(S474)、アクセス権レベル設定済みファイル121より生成されるファイルのアクセス権レベルを求める。
例えば、アクセス権レベル設定済みファイル121のアクセス権レベルが、2であるとする。このとき、図15に示すような個人認証データ130をWebサーバ50のディスク装置11に格納されているとする。生成しなければならないファイルは、アクセス権レベルが2よりも高い、すなわち、アクセス権レベルが0、1、2のファイルである。
個人のアクセス権レベル一覧263から取得したアクセス権レベル305に従い、必要なファイルの制御情報262が決定される。この例の場合には、個人認証データ130に、アクセス権レベルが0、1、2、−99のアクセス権レベルの個人がいるので、アクセス権レベルが−99の場合を除き、その他のアクセス権レベルが0、1、2のときの制御情報が用いられる。
次に、S474の照合処理の結果に基づき、配布ファイル生成部101aのマスキング処理部103が、アクセス権レベル351に応じたマスキング処理を、アクセス権レベル設定済みファイル121に対しておこなう(S475)。
このとき、アクセス権レベルの数だけ、図14に示されるように、マスキング処理済みのファイルが生成される。図15に示す例の場合には、アクセス権レベルが0、1、2のファイルが生成される。なお、Webサーバ50の場合には、ファイル参照者がWebにダウンロードしようとするときに、個人認証を要求すると、その個人のアクセス権レベルが分かるので、メールサーバ00の場合とは違い、別々の配布ファイル122として生成することにする。
次に、配布ファイル生成部101aのセキュリティポリシー情報追加処理部104が、セキュリティポリシー情報107、すなわち、個人のアクセス権レベル一覧263とファイルの制御情報262を、マスキング処理済みのファイル271、272、273の各々に付加する(S476)。
また、配布ファイル生成部101aの制御プログラム追加処理部105が、制御プログラム108を、マスキング処理済みのファイル121にセキュリティポリシー情報107が付加された各々のファイル271、272、273に、さらに付加し、ディスク装置に格納する(S477)。これが、実際にダウンロードされることにより配布される実行形式の配布ファイル122である。配布ファイル122の形式は、図14に示されるようになる。
そして、Webサーバ50は、個人認証データ130に基づいて、認証をおこない、OKならそのファイル参照者のアクセス権レベルに対応した配布ファイル122をダウンロードさせる(S478)。認証処理からダウンロードの手順は、次に詳細に説明する。
なお、二次配布など、既に、ファイルに制御部が付加されている実行形式ファイルを配布する場合には、図7のS474からS477のステップを実施しない。すなわち、アクセス期限、コピー回数の上限、アクセス回数の上限は、配布ファイル生成部101aでファイルが生成された時点からの情報が引き継がれる。
次に、図17を用いて認証処理からダウンロードの手順を説明する。
ファイル参照者が、ファイル参照端末40から、Webサーバ50に配布ファイル122のダウンロードを要求する(S481)。
Webサーバ50は、ファイル参照者に対して認証ダイアローグなどにより認証を要求する(S482)。
認証結果がNGのときには、認証拒否するメッセージをファイル参照端末40に出力し(S484)、処理を終了する。
認証結果がOKのときには、図15に示されるように、認証したファイル参照者に対応するアクセス権レベルのファイルを取り出し(S485)、そのファイルをダウンロードさせる(S486)。
ダウンロードされると、ファイル参照端末40のディスク装置に格納される。
図14に示される例では、ファイル参照者の個人IDが、「A02」であるととすると、アクセス権レベルが2の配布ファイル284がダウンロードされる。
ダウンロード実行後に、ファイル参照者が、ディスク装置からその配布ファイルを読み出すときの処理、および、コピーするときの処理は、第一の実施形態と同様である。
本発明の第一の実施形態に係るファイルアクセス制御方法を実行するためのシステム構成図である。 本発明に第一の実施形態に係るファイルアクセス制御方法を実行するためのシステムのハードウェア構成図である。 本発明の第一の実施形態に係るファイル120から配布ファイル122を生成する処理を説明する図である。 個人のアクセス権レベル一覧263の例を示す図である。 ファイルの制御情報262の例を示す図である 電子メールの宛先一覧、セキュリティポリシー、ファイルの制御情報の関係を説明するための図である。 本発明の第一の実施形態に係るファイルの配布処理の流れを説明するフローチャートである。 ファイルの参照処理の流れを説明するフローチャートである。 ファイルのコピー処理の流れを説明するフローチャートである。 アクセス期限チェックとファイルの制御情報262の関係を示す図である。 コピー回数とファイルの制御情報262の関係を示す図である。 アクセス回数とファイルの制御情報262の関係を示す図である。 本発明の第二の実施形態に係るファイルアクセス制御方法を実行するためのシステム構成図である。 本発明の第二の実施形態に係るファイル120から配布ファイル122を生成する処理を説明する図である。 個人認証データとセキュリティポリシーの制御情報の関係を説明するための図である。 本発明の第二の実施形態に係るファイルの配布処理の流れを説明するフローチャートである。 Webサーバ50における認証処理からダウンロードの手順を説明するフローチャートである。
符号の説明
00…メールサーバ
101…配布ファイル生成部(メールサーバ)
102…照合処理部(メールサーバ)
103…マスキング処理部
104…セキュリティポリシー追加処理部
105…制御プログラム追加処理部
106…メールサーバプログラム
107…セキュリティポリシー
108…制御プログラム
109…配布ファイル
30…ファイル配布端末
40…ファイル参照端末
50…Webサーバ
101a…配布ファイル生成部(Webサーバ)
102a…照合処理部(Webサーバ)
130…個人認証データ
151…Webサーバプログラム
120…元データのファイル
121…アクセス権レベル設定済みファイル
122…配布ファイル
202…マスキング処理実施済みのアクセス権レベルのファイル群
262…ファイルの制御情報
263…個人のアクセス権レベル一覧

Claims (7)

  1. ファイル配布端末から電子メールにファイルを添付して、ディスク装置を備えるメールサーバを介して、前記ファイルを添付された電子メールをファイル参照端末に送信することより配布されるファイルのファイルアクセス制御方法において、
    前記ファイル配布端末が、第一のファイルにアクセス権レベルを設定し、第二のファイルを生成し、前記ファイル配布端末のディスク装置に格納するステップと、
    前記ファイル配布端末が、前記第二のファイルを電子メールの添付ファイルとして、前記第二のファイルが添付された電子メールを、宛先アドレスを指定して前記メールサーバに送信するステップと、
    前記メールサーバ内の配布ファイル生成部が、送信する電子メール宛先情報を参照し、前記ファイルに設定されたアクセス権レベルに基づいて、前記第二のファイルから一つ以上のアクセス権レベルに対応した第三のファイルを生成し、前記メールサーバ内のディスク装置に格納するステップと、
    前記メールサーバ内の配布ファイル生成部が、前記第三のファイルに、制御プログラムと、アクセス権レベル毎にファイルの制御方法が定義されたファイルの制御情報と、ユーザ毎のアクセス権レベルを定義した個人のアクセス権レベルとを付加して、実行形式の第四のファイルを生成し、前記メールサーバ内のディスク装置に格納するステップと、
    前記メールサーバが、前記宛先アドレスに基づいて、前記第四のファイルを添付した電子メールを、前記ファイル参照端末に送信するステップと、
    前記ファイル参照端末が、前記電子メールと、その電子メールに添付された第四のファイルを受信し、前記ファイル参照端末のディスク装置に格納するステップと、
    前記ファイル参照端末が、前記電子メールに添付された第四のファイルを実行することによりアクセスするステップとを有し、
    前記第四のファイルのアクセス時には、前記ファイル参照端末上で、前記制御プログラムが実行され、前記制御プログラムは、ファイルを参照しようとする者のユーザ情報を取得し、そのユーザ情報と前記ファイルの制御情報よりそのファイルを参照しようとする者のアクセス権レベルを取得し、前記ファイルの制御情報に定義されたそのアクセス権レベルに基づいた制御方法により、前記第四のファイルのアクセスを制御することを特徴とするファイルアクセス制御方法。
  2. 前記第四のファイルに付加したファイルの制御情報により、そのファイルのアクセス期限を設定し、期限を超えときに、前記制御プログラムは、前記第四のファイルのデータ部を消滅させることを特徴とする請求項1記載のファイルアクセス制御方法。
  3. 前記第四のファイルに付加したファイルの制御情報により、そのファイルのコピーを許可する残り回数を設定し、前記制御プログラムは、前記第四のファイルをコピーするたびに、前記コピーを許可する残り回数を1減じ、0になったときに、前記制御プログラムは、前記第四のファイルのコピーを禁止することを特徴とする請求項1記載のファイルアクセス制御方法。
  4. 前記第四のファイルに付加したファイルの制御情報により、そのファイルの読み出しの残り回数を設定し、前記制御プログラムは、前記第四のファイルを読出すたびに、前記読み出しの残り回数を1減じ、0になったときに、前記制御プログラムは、前記第四のファイルのデータ部を消滅させることを特徴とする請求項1記載のファイルアクセス制御方法。
  5. ファイル配布端末から、ディスク装置を備えるWebサーバにファイルをアップロードして、前記Webサーバにアップロードされたファイルをファイル参照端末よりダウンロードすることより配布するファイルのファイルアクセス制御方法において、
    前記ファイル配布端末が、第一のファイルにアクセス権レベルを設定し、第二のファイルを生成し、前記ファイル配布端末のディスク装置に格納するステップと、
    前記ファイル配布端末が、前記Webサーバに前記第二のファイルをアップロードするステップと、
    前記Webサーバ内の配布ファイル生成部が、ファイルをダウンロードさせるための認証に用いる個人認証データを参照し、前記ファイルに設定されたアクセス権レベルに基づいて、前記第二のファイルから一つ以上のアクセス権レベルに対応した第三のファイルを生成し、前記Webサーバのディスク装置に格納するステップと、
    前記Webサーバ内の配布ファイル生成部が、あるアクセス権レベルに対応した前記第三のファイルに、制御プログラムと、そのアクセス権レベルのファイルの制御方法が定義されたファイルの制御情報と、ユーザ毎のアクセス権レベルを定義した個人のアクセス権レベルとを付加して、実行形式の第四のファイルを生成し、前記Webサーバのディスク装置に格納するステップと、
    前記Webサーバが、前記ファイル参照端末からファイルを参照する者を認証するステップと、
    前記Webサーバが、認証結果に基づき、そのファイルを参照する者のアクセス権レベルを求め、そのファイルを参照する者のアクセス権レベルに対応した第四のファイルをダウンロードさせるステップと、
    前記ファイル参照端末が、前記第四のファイルをダウンロードして、前記ファイル参照端末のディスク装置に格納するステップと、
    前記ファイル参照端末が、前記第四のファイルを実行することによりアクセスするステップとを有し、
    前記第四のファイルのアクセス時には、前記ファイル参照端末上で、前記制御プログラムが実行され、前記制御プログラムは、ファイルを参照しようとする者のユーザ情報を取得し、そのユーザ情報と前記ファイルの制御情報よりそのファイルを参照しようとする者のアクセス権レベルを取得し、前記ファイルの制御情報に定義されたそのアクセス権レベルに基づいた制御方法により、前記第四のファイルのアクセスを制御することを特徴とするファイルアクセス制御方法。
  6. ファイル配布端末から電子メールにファイルを添付して、ディスク装置を備えるメールサーバを介して、前記ファイルを添付された電子メールをファイル参照端末に送信することより、配布されるファイルのファイルアクセス制御システムにおいて、
    前記ファイル配布端末は、第一のファイルにアクセス権レベルを設定し、第二のファイルを生成し、前記ファイル配布端末内のディスク装置に格納し、
    前記ファイル配布端末は、前記第二のファイルを電子メールの添付ファイルとして、前記第二のファイルが添付された電子メールを、宛先アドレスを指定して前記メールサーバに送信し、
    前記メールサーバ内の配布ファイル生成部は、送信する電子メール宛先情報を参照し、前記ファイルに設定されたアクセス権レベルに基づいて、前記第二のファイルから一つ以上のアクセス権レベルに対応した第三のファイルを生成し、前記メールサーバのディスク装置に格納し、
    前記メールサーバ内の配布ファイル生成部は、前記第三のファイルに、制御プログラムと、アクセス権レベル毎にファイルの制御方法が定義されたファイルの制御情報と、ユーザ毎のアクセス権レベルを定義した個人のアクセス権レベルとを付加して、実行形式の第四のファイルを生成し、前記メールサーバのディスク装置に格納し、
    前記メールサーバは、前記宛先アドレスに基づいて、前記第四のファイルを添付した電子メールを、前記ファイル参照端末に送信し、
    前記ファイル参照端末は、前記電子メールと、その電子メールに添付された第四のファイルを受信し、前記ファイル参照端末のディスク装置に格納し、
    前記ファイル参照端末は、前記電子メールに添付された第四のファイルを実行することによりアクセスし、
    前記第四のファイルのアクセス時には、前記ファイル参照端末上で、前記制御プログラムが実行され、前記制御プログラムは、ファイルを参照しようとする者のユーザ情報を取得し、そのユーザ情報と前記ファイルの制御情報よりそのファイルを参照しようとする者のアクセス権レベルを取得し、前記ファイルの制御情報に定義されたそのアクセス権レベルに基づいた制御方法により、前記第四のファイルのアクセスを制御し、
    前記第四のファイルに付加したファイルの制御情報により、そのファイルのアクセス期限を設定し、期限を超えときに、前記制御プログラムは、前記第四のファイルのデータ部を消滅させ、
    前記第四のファイルに付加したファイルの制御情報により、そのファイルのコピーを許可する残り回数を設定し、前記制御プログラムは、前記第四のファイルをコピーするたびに、前記コピーを許可する残り回数を1減じ、0になったときに、前記制御プログラムは、前記第四のファイルのコピーを禁止し、
    前記第四のファイルに付加したファイルの制御情報により、そのファイルの読み出しの残り回数を設定し、前記制御プログラムは、前記第四のファイルを読出すたびに、前記読み出しの残り回数を1減じ、0になったときに、前記制御プログラムは、前記第四のファイルのデータ部を消滅させることを特徴とするファイルアクセス制御システム。
  7. ディスク装置を備えたメールサーバ上で実行される配布ファイル生成プログラムにおいて、
    前記配布ファイル生成プログラムは、アクセス権の設定された電子メールの添付ファイルを取得し、
    前記メールサーバの配布ファイル生成プログラムは、送信する電子メール宛先情報を参照し、前記ファイルに設定されたアクセス権レベルに基づいて、アクセス権の設定された電子メールの添付ファイルから、アクセス権レベルに対応してマスキングされたファイルを生成し、前記メールサーバのディスク装置に格納し、
    前記メールサーバ内の配布ファイル生成部は、アクセス権レベルに対応してマスキングされたファイルに、制御プログラムと、アクセス権レベル毎にファイルの制御方法が定義されたファイルの制御情報と、ユーザ毎のアクセス権レベルを定義した個人のアクセス権レベルとを付加して、実行形式の配布ファイルを生成し、前記メールサーバのディスク装置に格納し、
    前記実行形式の配布ファイルは、電子メールが参照される端末内のディスク装置に格納され、電子メールが参照される端末上で実行され、
    前記配布ファイルに付加された制御プログラムは、ファイルを参照しようとする者のユーザ情報を取得し、そのユーザ情報と前記ファイルの制御情報よりそのファイルを参照しようとする者のアクセス権レベルを取得し、前記ファイルの制御情報に定義されたそのアクセス権レベルに基づいた制御方法により、前記第四のファイルのアクセスを制御し、
    前記配布ファイルに付加したファイルの制御情報により、そのファイルのアクセス期限を設定し、期限を超えときに、前記制御プログラムは、前記配布ファイルのデータ部を消滅させ、
    前記配布ファイルに付加したファイルの制御情報により、そのファイルのコピーを許可する残り回数を設定し、前記制御プログラムは、前記配布ファイルをコピーするたびに、前記コピーを許可する残り回数を1減じ、0になったときに、前記制御プログラムは、前記配布ファイルのコピーを禁止し、
    前記配布ファイルに付加したファイルの制御情報により、そのファイルの読み出しの残り回数を設定し、前記制御プログラムは、前記配布ファイルを読出すたびに、前記読み出しの残り回数を1減じ、0になったときに、前記制御プログラムは、前記配布ファイルのデータ部を消滅させることを特徴とする配布ファイル生成プログラム。
JP2007124862A 2007-05-09 2007-05-09 ファイルアクセス制御方法、ファイルアクセス制御システム、および、配布ファイル生成プログラム Pending JP2008282164A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007124862A JP2008282164A (ja) 2007-05-09 2007-05-09 ファイルアクセス制御方法、ファイルアクセス制御システム、および、配布ファイル生成プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007124862A JP2008282164A (ja) 2007-05-09 2007-05-09 ファイルアクセス制御方法、ファイルアクセス制御システム、および、配布ファイル生成プログラム

Publications (1)

Publication Number Publication Date
JP2008282164A true JP2008282164A (ja) 2008-11-20

Family

ID=40142935

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007124862A Pending JP2008282164A (ja) 2007-05-09 2007-05-09 ファイルアクセス制御方法、ファイルアクセス制御システム、および、配布ファイル生成プログラム

Country Status (1)

Country Link
JP (1) JP2008282164A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010097935A1 (ja) * 2009-02-27 2010-09-02 グローリー株式会社 貨幣処理装置および貨幣処理方法
JP2011090514A (ja) * 2009-10-22 2011-05-06 Nippon Telegr & Teleph Corp <Ntt> 情報連携システムとそのオブジェクト変換装置及び変換方法
JP2012078968A (ja) * 2010-09-30 2012-04-19 Hitachi Solutions Ltd 文書保護システム
JP2013542489A (ja) * 2010-09-16 2013-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイルを安全に管理するための方法、セキュリティ保護された装置、システム、及びコンピュータ・プログラム製品
WO2023053214A1 (ja) * 2021-09-28 2023-04-06 日本電気株式会社 データ提供システム、データ提供装置、及びデータ提供方法
WO2024024002A1 (ja) * 2022-07-28 2024-02-01 日本たばこ産業株式会社 エアロゾル生成システム、及び制御方法

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010097935A1 (ja) * 2009-02-27 2010-09-02 グローリー株式会社 貨幣処理装置および貨幣処理方法
JP2011090514A (ja) * 2009-10-22 2011-05-06 Nippon Telegr & Teleph Corp <Ntt> 情報連携システムとそのオブジェクト変換装置及び変換方法
JP2013542489A (ja) * 2010-09-16 2013-11-21 インターナショナル・ビジネス・マシーンズ・コーポレーション ファイルを安全に管理するための方法、セキュリティ保護された装置、システム、及びコンピュータ・プログラム製品
US9811646B2 (en) 2010-09-16 2017-11-07 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
JP2012078968A (ja) * 2010-09-30 2012-04-19 Hitachi Solutions Ltd 文書保護システム
WO2023053214A1 (ja) * 2021-09-28 2023-04-06 日本電気株式会社 データ提供システム、データ提供装置、及びデータ提供方法
WO2024024002A1 (ja) * 2022-07-28 2024-02-01 日本たばこ産業株式会社 エアロゾル生成システム、及び制御方法

Similar Documents

Publication Publication Date Title
US9501628B2 (en) Generating a distrubition package having an access control execution program for implementing an access control mechanism and loading unit for a client
JP4854000B2 (ja) 機密ファイル保護方法
KR101861401B1 (ko) 장치 기능과 애플리케이션의 결합
US8291471B2 (en) Managing document access
US7895124B2 (en) Method for protecting sensitive data during execution
CN103890772A (zh) 用于web运行时刻系统的沙盘技术
US20050188208A1 (en) Method and system for protecting user choices
JP2010515158A (ja) 時間を基準にした許可
JP2008282164A (ja) ファイルアクセス制御方法、ファイルアクセス制御システム、および、配布ファイル生成プログラム
JP2003345654A (ja) データ保護システム
JP4671418B2 (ja) 利用者端末における二次記憶装置の管理方法および利用者端末
KR100440037B1 (ko) 문서보안 시스템
US20140237625A1 (en) Method for unified end user license management in a drm system
US20080148349A1 (en) Authorization to use content
JP2010262532A (ja) ログインを管理するサーバ、方法、およびプログラム
JP2014182791A (ja) 著作権管理システムのためのユーザーセントリック方法およびアダプター
JP4985438B2 (ja) 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム
JP2008108231A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2003242015A (ja) 指定場所を介したファイルアクセス管理
TW200905516A (en) Method and system for protecting file data against divulgence
JP2005070968A (ja) 情報処理装置およびプログラム
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP2007065953A (ja) データ管理システム及びデータ管理のための消滅プログラム
JP5463112B2 (ja) 情報処理装置、ファイルアクセス制御方法、プログラム及びコンピュータ読取可能な記録媒体
US10223509B2 (en) Device of licensing program, program transaction device and method of licensing program