JP2008299521A - ファイル保護システム、ファイル保護方法及びコンピュータプログラム - Google Patents

ファイル保護システム、ファイル保護方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2008299521A
JP2008299521A JP2007143791A JP2007143791A JP2008299521A JP 2008299521 A JP2008299521 A JP 2008299521A JP 2007143791 A JP2007143791 A JP 2007143791A JP 2007143791 A JP2007143791 A JP 2007143791A JP 2008299521 A JP2008299521 A JP 2008299521A
Authority
JP
Japan
Prior art keywords
file
encryption
use condition
search
management table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007143791A
Other languages
English (en)
Other versions
JP4992109B2 (ja
Inventor
Yoshinobu Inagaki
嘉信 稲垣
Tsutomu Ashio
勉 足尾
Hisashi Sakamoto
久 坂本
Kaori Kobayashi
香織 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2007143791A priority Critical patent/JP4992109B2/ja
Publication of JP2008299521A publication Critical patent/JP2008299521A/ja
Application granted granted Critical
Publication of JP4992109B2 publication Critical patent/JP4992109B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】暗号化が必要なファイルを確実かつ効率的に暗号化することができるシステムを提供する。
【解決手段】本発明のファイル保護システムは、記憶装置11と、利用条件管理テーブル411と、ファイル探索部401と、暗号化部402と、を備える。ファイル探索部401は、周期的に起動し、記憶装置11にアクセスして未暗号化ファイル30を探索する。暗号化部402は、利用条件管理テーブル411からファイル探索部401により索出された未暗号化ファイル30についての利用条件情報を取得し、取得した利用条件情報に従って、当該未暗号化ファイル30をDRM技術に基づいた所定の暗号方式を使用して暗号化し、暗号化ファイル31を作成する。
【選択図】図3

Description

本発明は、文書ファイル等の電子ファイルを保護するためのシステム、方法及びコンピュータプログラムに関する。
従来より、作成した電子データの第三者の使用を制限するため、電子データを暗号化して保護する技術が種々提案され、使用されている。
ところで、ある文書ファイルを作成した際、その内容等により、特定のユーザに対しては、閲覧のみを許可し、また、別のユーザに対しては、編集(改変)までを許可したい場合がある。
このような場合に対応する技術として、DRM(Digital Rights Management)技術に基づいた暗号化技術が知られている。この暗号化技術では、保護したいファイルを当該ファイルについてのユーザ毎の利用条件(閲覧のみ可能、編集可能等)を設定して暗号化することができる。例えば、特許文献1には、かかる技術により暗号化されたコンテンツを自らの利用条件に従って利用する(閲覧、コピー、印刷等)技術が提案されている。
特開2004−302931号公報
ところで、従来より、上記DRM技術に基づいた暗号化処理は、原ファイル(暗号化前のファイル)の作成者等により、対応するソフトウェアがインストールされたコンピュータ等を操作する等して行われていた。
このような人為的手段に基づいた暗号化処理では、暗号化対象のファイルが多いと非常に手間がかかり、効率性に欠ける。また、暗号化をし忘れたり、誤った利用条件で暗号化してしまうなどのミスも生じかねない。かかる課題を解消する方策について、上記特許文献1には、開示乃至示唆がない。
本発明は、上記実状に鑑みてなされたものであり、自動的に、記憶装置に記憶されている暗号化対象ファイルをユーザ毎の利用条件を設定して暗号化することのできるファイル保護システム、ファイル保護方法及びコンピュータプログラムを提供することを目的とする。
本発明のファイル保護システムは、記憶装置内のファイルの格納位置に関する情報と、当該ファイルについてのユーザ毎の利用条件を示す利用条件情報との対応を規定する利用条件管理テーブルと、所定のタイミングで起動し、前記記憶装置にアクセスして暗号化対象となるファイルを所定の探索条件に従って探索するファイル探索手段と、前記利用条件管理テーブルから前記ファイル探索手段により索出されたファイルについての利用条件情報を取得し、所定の暗号方式を使用して、取得した利用条件情報に従い当該ファイルを暗号化する暗号化手段と、を備えることを特徴とする。
上記「ファイルの格納位置に関する情報」とは、例えば、上記記憶装置におけるファイルの格納場所を論理的に示す情報である(例えば、フォルダ名、ディレクトリ名など)。
上記構成に加えて、前記ファイル探索手段により索出されたファイルの種類に応じて、前記暗号化手段が使用する前記暗号方式を決定する暗号方式決定手段をさらに備える構成にしてもよい。
また、前記暗号化手段は、DRM(Digital Rights Management)技術に基づいた暗号方式により暗号化を行うのが望ましい。
また、本発明のファイル保護方法は、記憶装置に所定のタイミングでアクセスして暗号化対象となるファイルを所定の探索条件に従って探索するファイル探索ステップと、前記記憶装置内のファイルの格納位置に関する情報と、当該ファイルについてのユーザ毎の利用条件を示す利用条件情報との対応を規定する利用条件管理テーブルから前記ファイル探索ステップにて索出されたファイルについての利用条件情報を取得し、所定の暗号方式を使用して、取得した利用条件情報に従い当該ファイルを暗号化する暗号化ステップと、を有することを特徴とする。
また、本発明のコンピュータプログラムは、コンピュータを記憶装置に所定のタイミングでアクセスして暗号化対象となるファイルを所定の探索条件に従って探索するファイル探索手段、及び前記記憶装置内のファイルの格納位置に関する情報と、当該ファイルについてのユーザ毎の利用条件を示す利用条件情報との対応を規定する利用条件管理テーブルから前記ファイル探索手段により索出されたファイルについての利用条件情報を取得し、所定の暗号方式を使用して、取得した利用条件情報に従い当該ファイルを暗号化する暗号化手段、として機能させることを特徴とする。
以上の如く、本発明によれば、暗号化が必要なファイルを確実かつ効率的に暗号化することができる。
以下、本発明に係るファイル保護システムの実施例について図面を参照して説明する。
《実施例1》
図1は、実施例1に係るファイル保護システムを備えたコンピュータのハードウェア構成を示す図である。コンピュータ1は、制御部10と、記憶装置11と、入力部12と、表示部13と、を備えている。記憶装置11、入力部12及び表示部13は、何れも内部バス14を介して制御部10に接続されている。
制御部10は、CPU(Central Processing Unit)、RAM、ROM等から構成され、記憶装置11に記憶されている各プログラムに従って、コンピュータ1全体を制御し、後述するファイル保護処理を実行する。
記憶装置11は、ハードディスク等の外部記憶装置である。図2に示すように、記憶装置11には、オペレーティングシステム(OS)20、ファイル保護プログラム21等のプログラムが記憶され、また、未暗号化ファイル30、暗号化ファイル31も格納される。
未暗号化ファイル30は、暗号化の対象(即ち、保護対象)となるファイルであり、本実施例では、ユーザにより市販のアプリケーション・ソフトウェアを使用して作成された特定のファイル種類に属する文書ファイル(ドキュメント)である。暗号化ファイル31は、未暗号化ファイル30をファイル保護プログラム21の実行により暗号化した後のファイルである。
OS20は、いわゆる基本ソフトウェアであり、例えば、マイクロソフト社のウィンドウズ(登録商標)である。OS20は、階層構造であるフォルダ形式で各種データを記憶するよう記憶装置11を制御する。
ファイル保護プログラム21は、制御部10にファイル保護処理を実行せさるためのプログラムである。ファイル保護処理は、記憶装置11に記憶されている未暗号化ファイル30を探索する処理(ファイル探索処理)と、索出した未暗号化ファイル30をDRM(Digital Rights Management)技術に基づいた所定の暗号方式で暗号化して暗号化ファイル31を作成する処理(暗号化処理)とから構成される。
図1に戻り、入力部12は、例えば、キーボードやマウス等の入力デバイスにより構成され、ユーザの操作により入力されたデータを制御部10に供給する。表示部13は、例えば、CRTや液晶モニタ等の表示デバイスにより構成され、制御部10から供給される文字や画像等のデータを表示する。
図3は、本実施例に係るファイル保護システム2の機能的な構成を示すブロック図である。図3に示すように、ファイル保護システム2は、ファイル保護部40と、記憶装置11とから構成される。ファイル保護部40は、ファイル探索部401と、暗号化部402と、暗号化対象ファイル管理テーブル410と、利用条件管理テーブル411と、から構成される。ファイル保護部40の各処理部の機能は、具体的には、ファイル保護プログラム21に従って動作する制御部10によって実現される。
ファイル探索部401は、周期的(例えば、10時間毎)に起動し、記憶装置11にアクセスして、未暗号化ファイル30を探索する処理(ファイル探索処理)を行う。その際、ファイル探索部401は、利用条件管理テーブル411を参照し、これに記述されているフォルダを示す情報に従って未暗号化ファイル30の探索を行う。利用条件管理テーブル411は、未暗号化ファイル30が格納されるフォルダと、その未暗号化ファイル30についてのユーザ毎の利用条件を示す利用条件情報との対応が規定されたデータテーブルである。
具体的には、図4に示すように、利用条件管理テーブル411には、フォルダを示す情報(本実施例では、フォルダ名、即ち、パス名)と、各対象ユーザ毎のユーザ権限情報からなる利用条件情報と、からなる情報が複数件記述されている。
利用条件管理テーブル411は、ファイル保護システム2の管理者等によって予め作成され、記憶装置11に記憶されている。利用条件管理テーブル411は、ファイル探索部401により記憶装置11から読み出され、暗号化部402による暗号化処理が終了するまで、制御部10のRAM(以下、制御部10のRAMを「作業用メモリ」という。)に保存される。
ファイル探索部401は、利用条件管理テーブル411に記述されている各件のフォルダ名に従って、記憶装置11の該当フォルダにアクセスし、未暗号化ファイル30の探索を行う。ファイル探索部401は、アクセスしたフォルダにファイルが存在すると、そのファイルが暗号化済みであるか否かをチェックする。具体的には、ファイルをバイナリモードでオープンし、そのヘッダ領域をチェックすることで、暗号化済みであるか否かを判定する。その結果、未暗号化ファイル30であると判定されると、ファイル探索部401は、当該ファイルについての情報を暗号化対象ファイル管理テーブル410に登録(記述)する。
暗号化対象ファイル管理テーブル410は、ファイル探索部401の起動後、ファイル探索部401によって作成され、以後、暗号化部402による暗号化処理が終了するまで、作業用メモリに保存される。図5に示すように、暗号化対象ファイル管理テーブル410には、索出された未暗号化ファイル30のファイル名が、パス名付きで記述される。暗号化対象ファイル管理テーブル410は、暗号化部402による暗号化処理の際に使用される。
ファイル探索部401によるファイル探索処理が終了すると、暗号化部402によって未暗号化ファイル30を暗号化し、暗号化ファイル31を作成する処理(暗号化処理)が実行される。先ず、暗号化部402は、暗号化対象ファイル管理テーブル410を参照し、これに記述されているファイル名の未暗号化ファイル30を記憶装置11から読み出す。暗号化部402は、利用条件管理テーブル411からこの読み出した未暗号化ファイル30に対応する利用条件情報を取得し、かかる情報に従い、所定の暗号方式にて、当該未暗号化ファイル30を暗号化する。
本実施例の暗号化部402は、DRM技術に基づいた暗号方式(以下、単に「DRM方式」という。)で未暗号化ファイル30の暗号化を行う。かかるDRM方式を採用すると、ファイル自身に利用条件情報を付与して暗号化することができる。ファイルに付与される利用条件情報は、具体的には、当該ファイルを利用できるユーザのID(ユーザID)と、その利用条件(例えば、読み取り可、編集可などの権限)とからなる情報である。
本実施例のファイル保護システム2は、一般に広く普及しているドキュメント作成用のアプリケーション・ソフトウェア(例えば、マイクロソフト社のマイクロソフトワード(Microsoft Word)など。以下「ドキュメントアプリ」という。)で作成された文書ファイル(例えば、ワード形式ファイル)をその保護対象とする。そして、ファイル保護システム2は、そのドキュメントアプリの販売元等(例えば、マイクロソフト社等)が提供するDRMに係るサービス(以下「DRMサービス」という。)を利用する。ユーザIDは、ファイル保護システム2の管理者等により、閲覧対象となるユーザ毎に一意に定められ、これに対応するパスワードと共にDRMサービス提供会社に登録されている。また、登録されたユーザID及びパスワードは、管理者等により、対応する各ユーザに通知されている。
図4に示すように、利用条件管理テーブル411に記述される利用条件情報のユーザ権限情報は、ユーザ名と、権限と、IDとから構成される。例えば、フォルダ“D:\folder2”には、3名のユーザについてのユーザ権限情報が規定されている。この例では、ユーザ“スズキ”さん(ユーザID“suzuki”)に対しては、編集までを許可し、“サトウ”さん(ユーザID“sato”)及び“タナカ”さん(ユーザID“tanaka”)に対しては、読み取りのみを許可する、という内容の条件が規定されている。
暗号化部402が使用するDRM方式は、上記ドキュメントアプリに対応するものである。従って、暗号化ファイル31を入手したユーザは、当該ドキュメントアプリがインストールされたパソコン等のコンピュータ上で、その利用条件(利用権限)に応じた態様で暗号化ファイル31を利用することができる。具体的には、ユーザが、ドキュメントアプリを起動させ、管理者等により事前に通知されたユーザID、パスワードを入力すると、暗号化ファイル31に設定されている当該ユーザの利用条件に従って、暗号化ファイル31が復号され、ドキュメントアプリの下で利用できるようになる。
つまり、利用対象ユーザでない第三者は、たとえ暗号化ファイル31を入手しても、これを利用することができず、また、利用対象ユーザであっても与えられた権限を超えた態様で暗号化ファイル31を利用することができない。したがって、文書ファイルの保護が効果的に図れる。
暗号化部402は、作成した暗号化ファイル31を対応する未暗号化ファイル30の保存先のフォルダに格納する。その際、暗号化部402は、その対応する未暗号化ファイル30を削除する。なお、暗号化部402は、作成した暗号化ファイル31を対応する未暗号化ファイル30の保存先と異なるフォルダに格納してもよいし、また、未暗号化ファイル30を削除しなくてもよい。これらの仕様は、別途設けるテーブル等に規定し、ファイル保護システム2の管理者等が、任意に指定できるようにするのが望ましい。
このようにして作成された暗号化ファイル31は、所定のネットワーク(例えば、イントラネットやインターネット)、あるいは、フレキシブルディスク、CD−R等の記録メディアやUSBメモリ等の補助記憶装置などを介して、各ユーザに配布される。
図6は、ファイル探索部401が実行するファイル探索処理の手順を示すフローチャートである。ファイル探索部401は、例えばOS20により、一定時間(例えば、10時間)毎に呼び出されることで起動し、ファイル探索処理を実行する。
先ず、ファイル探索部401は、記憶装置11に記録されている利用条件管理テーブル411を読み取る(ステップS101)。また、ファイル探索部401は、暗号化対象ファイル管理テーブル410を作成(新規オープン)する(ステップS102)。
ファイル探索部401は、読み取った利用条件管理テーブル411から探索対象として指定されたフォルダのフォルダ名(パス名)を順次取り出し(ステップS103)、以下の処理を行う。取り出すべきフォルダ名がない場合、換言すれば、指定された全てのフォルダ名を取り出した場合(ステップS104でYes)は、指定された全フォルダについて探索が完了したことを意味するため本処理を終了する。一方、フォルダ名を取り出せた場合(ステップS104でNo)には、ファイル探索部401は、当該フォルダ名に従って、記憶装置11の該当フォルダにアクセスする(ステップS105)。
ファイル探索部401は、アクセスした当該フォルダに格納されている全てのファイルについて、それが未暗号化ファイルであるか否かをチェックする(ステップS106、S107)。未暗号化ファイルであった場合(ステップS107でYes)、ファイル探索部401は、その未暗号化ファイル30のパス名付きのファイル名を暗号化対象ファイル管理テーブル410に登録する(ステップS108)。
当該フォルダに格納されている全てのファイルについてチェックが完了すると、ファイル探索部401は、次に探索すべきフォルダ名を利用条件管理テーブル411から取り出し(ステップS103)、上記処理(ステップS104〜S108)を行う。
ファイル探索部401は、以上の処理(ステップS103〜S108)を繰り返し行うことで、指定された全フォルダから未暗号化ファイル30を索出する。
続いて、暗号化部402が実行する暗号化処理の手順を図7のフローチャートに沿って説明する。暗号化部402は、上記ファイル探索処理の終了後に起動し、暗号化処理を開始する。先ず、暗号化部402は、作業用メモリに保存されている暗号化対象ファイル管理テーブル410から登録されている未暗号化ファイル30のファイル名を取り出し(ステップS201)、以下の処理を行う。取り出すべきファイル名がない場合、即ち、登録されている全ての未暗号化ファイル30に暗号化を施した場合(ステップS202でYes)は、本処理を終了する。その際、暗号化部402は、暗号化対象ファイル管理テーブル410及び利用条件管理テーブル411を作業用メモリから削除する(ステップS207)。
一方、ファイル名を取り出せた場合(ステップS202でNo)には、暗号化部402は、当該ファイル名の未暗号化ファイル30を記憶装置11から読み込む(ステップS203)。また、暗号化部402は、作業用メモリに保存されている利用条件管理テーブル411から当該未暗号化ファイル30が保存されているフォルダに対応する利用条件情報を取得する(ステップS204)。
暗号化部402は、かかる利用条件情報に従い、所定の暗号方式にて、当該未暗号化ファイル30を暗号化し、暗号化ファイル31を作成する(ステップS205)。そして、暗号化部402は、作成した暗号化ファイル31を元の未暗号化ファイル30の保存先フォルダに格納する(ステップS206)。その際、暗号化部402は、元の未暗号化ファイル30を削除する。そして、暗号化部402は、暗号化対象ファイル管理テーブル410から次に暗号化する未暗号化ファイル30のファイル名を取り出し(ステップS201)、上記処理(ステップS202〜S206)を行う。
暗号化部402は、以上の処理(ステップS201〜S206)を繰り返し行うことで、ファイル探索部401により索出された全ての未暗号化ファイル30を暗号化し、それらに対応する暗号化ファイル31を作成する。
以上説明したように、本実施例のファイル保護システムは、自動的に、記憶装置11に記憶されている未暗号化ファイル30を索出し、ユーザ毎の利用条件を設定して暗号化することができる。したがって、利用対象ユーザにその利用権限に応じた態様で利用されることを目的とした保護ファイルを確実かつ効率的に作成することが可能となる。
《実施例2》
実施例2のファイル保護システムは、実施例1のファイル保護システムに複数種類のファイルに対応できる機能を追加したものである。なお、本実施例のファイル保護システムを備えたコンピュータは、実施例1のコンピュータ1のハードウェア構成(図1参照)と同一である。
図8は、実施例2のファイル保護システム5の機能的な構成を示すブロック図である。図8に示すように、本実施例のファイル保護システム5は、ファイル保護部50と、記憶装置11とから構成される。ファイル保護部50は、ファイル探索部501と、暗号化部502と、暗号方式決定部503と、暗号化対象ファイル管理テーブル510と、利用条件管理テーブル511と、から構成される。
ファイル探索部501は、実施例1のファイル探索部401と同様、ファイル探索処理を実行するが、その際、索出した未暗号化ファイル30のファイル種類を示す情報も暗号化対象ファイル管理テーブル510に登録する。ここで、ファイル種類とは、そのファイルの作成に使用されたアプリケーション・ソフトウェアによって定まるファイル形式を指す(例えば、ワード形式ファイルやPDF形式ファイル等)。図9は、暗号化対象ファイル管理テーブル510に登録された内容の一例である。ここで、「ファイル種類」には、未暗号化ファイル30の拡張子が登録される。図9において、“doc”は、ワード形式ファイルであることを示し、“pdf”は、PDF形式ファイルであることを示している。
続いて、暗号化部502が実行する暗号化処理の手順を示す図10のフローチャートに沿って説明する。暗号化部502は、ファイル探索部501によるファイル探索処理の終了後、暗号化処理を開始する。先ず、暗号化部502は、作業用メモリに保存されている暗号化対象ファイル管理テーブル510から登録されている未暗号化ファイル30のファイル名を取り出し(ステップS301)、以下の処理を行う。取り出すべきファイル名がない場合、即ち、登録されている全ての未暗号化ファイル30に暗号化を施した場合(ステップS302でYes)は、本処理を終了する。その際、暗号化部502は、暗号化対象ファイル管理テーブル510及び利用条件管理テーブル511を作業用メモリから削除する。
一方、ファイル名を取り出せた場合(ステップS302でNo)には、暗号化部502は、当該ファイル名の未暗号化ファイル30を記憶装置11から読み込む(ステップS303)。また、暗号化部502は、作業用メモリに保存されている利用条件管理テーブル511から当該未暗号化ファイル30が保存されているフォルダに対応する利用条件情報を取得する(ステップS304)。
図11は、利用条件管理テーブル511に規定された内容の一例を示す図である。図11に示すように、利用条件管理テーブル511には、各ユーザ権限情報に2種類のユーザID(ID1、ID2)が記述されている。ID1、ID2は、販売元等が異なる2種類のドキュメントアプリについて、それぞれDRMサービスを利用するために、ファイル保護システム5の管理者等により、閲覧対象となるユーザ毎に一意に定められたものである。ID1、ID2は、管理者等により、それぞれ対応するパスワードと共に、それぞれのDRMサービス提供会社(例えば、マイクロソフト社やアドビシステムズ社(何れも関連する業者を含む))に登録されている。
次に、暗号化部502は、暗号方式決定部503に指令し、当該未暗号化ファイル30のファイル種類に対応する暗号方式を決定させる。先ず、暗号方式決定部503は、暗号化対象ファイル管理テーブル510から当該未暗号化ファイル30のファイル種類を取得する(ステップS305)。そして、暗号方式決定部503は、複数(本実施例では、2種類)の暗号方式(但し、何れの暗号方式もDRM方式に属する。)から当該未暗号化ファイル30のファイル種類に対応するものを選択し(ステップS306)、その結果を暗号化部502に通知する。暗号方式決定部503は、例えば、ファイル種類が、“doc”の場合は、ワード対応の暗号方式を選択し、“pdf”の場合は、PDF対応の暗号方式を選択する。
暗号化部502は、取得した利用条件情報に従い、暗号方式決定部503が決定した暗号方式にて、当該未暗号化ファイル30を暗号化し、暗号化ファイル31を作成する(ステップS307)。そして、暗号化部502は、作成した暗号化ファイル31を元の未暗号化ファイル30の保存先フォルダに格納する(ステップS308)。その際、暗号化部502は、元の未暗号化ファイル30を削除する。そして、暗号化部502は、暗号化対象ファイル管理テーブル510から次に暗号化する未暗号化ファイル30のファイル名を取り出し(ステップS301)、上記処理(ステップS302〜S308)を行う。
暗号化部502は、以上の処理(ステップS301〜S308)を繰り返し行うことで、ファイル探索部501により索出された全ての未暗号化ファイル30を暗号化し、それらに対応する暗号化ファイル31を作成する。
以上説明したように、本実施例のファイル保護システムによれば、保護すべきファイル種類が複数の場合にも対応でき、本システムの有用性がさらに高まる。
なお、本発明は、上記各実施例に限定されるものではなく、本発明の要旨を逸脱しない範囲での種々の変更は勿論可能である。
例えば、ファイル探索部401(501)は、任意のタイミングで起動することが可能である。例えば、予め決められた日時に起動させるようにしてもよいし、本システムや本システムを導入するコンピュータ内の様々な状態変化をトリガにして起動させるようにしてもよい。
同様に、暗号化部402(502)も任意のタイミングで起動させることができる。この場合、ファイル探索部401(501)によるファイル探索処理と暗号化部402(502)による暗号化処理が、並行して実行されるようにしてもよい。
また、未暗号化ファイル30及び暗号化ファイル31を保存する記憶装置が、必ずしも本システムを導入するコンピュータが備える外部記憶装置である必要はない。例えば、本システムを導入するコンピュータと所定のネットワーク(例えば、イントラネット等)を介して接続する他のコンピュータが備えるハードディスク等の記憶装置に未暗号化ファイル30及び暗号化ファイル31を保存するようにしてもよい。さらには、未暗号化ファイル30及び暗号化ファイル31が、それぞれ異なるコンピュータが備える記憶装置に保存されるようにしてもよい。
また、上記各実施例では、ファイルに対するユーザの利用条件(利用権限)として、“読み込み”、“編集”を例示していたが、このほかにも、そのファイルの種類に応じて多種多様な利用権限(例えば、印刷、内容の抽出等)が設定可能である。
また、上記の各実施例で説明したフローチャートにおける各処理は、その順序に限定されるものではなく、本発明の趣旨を逸脱しない範囲において任意に順序を変更することができる。
本発明の実施例1に係るファイル保護システムを備えたコンピュータのハードウェア構成を示す図である。 記憶装置に記憶される各種データについて説明するための図である。 実施例1に係るファイル保護システムの機能的な構成を示すブロック図である。 利用条件管理テーブルの一例を示す図である。 暗号化対象ファイル管理テーブルの一例を示す図である。 ファイル探索処理の手順を示すフローチャートである。 暗号化処理の手順を示すフローチャートである。 実施例2に係るファイル保護システムの機能的な構成を示すブロック図である。 実施例2に係る暗号化対象ファイル管理テーブルの一例を示す図である。 実施例2に係る暗号化処理の手順を示すフローチャートである。 実施例2に係る利用条件管理テーブルの一例を示す図である。
符号の説明
1 コンピュータ
2、5 ファイル保護システム
10 制御部
11 記憶装置
12 入力部
13 表示部
14 内部バス
20 OS
21 ファイル保護プログラム
30 未暗号化ファイル
31 暗号化ファイル
40、50 ファイル保護部
401、501 ファイル探索部
402、502 暗号化部
410、510 暗号化対象ファイル管理テーブル
411、511 利用条件管理テーブル
503 暗号方式決定部

Claims (5)

  1. 記憶装置内のファイルの格納位置に関する情報と、当該ファイルについてのユーザ毎の利用条件を示す利用条件情報との対応を規定する利用条件管理テーブルと、
    所定のタイミングで起動し、前記記憶装置にアクセスして暗号化対象となるファイルを所定の探索条件に従って探索するファイル探索手段と、
    前記利用条件管理テーブルから前記ファイル探索手段により索出されたファイルについての利用条件情報を取得し、所定の暗号方式を使用して、取得した利用条件情報に従い当該ファイルを暗号化する暗号化手段と、
    を備えることを特徴とするファイル保護システム。
  2. 前記ファイル探索手段により索出されたファイルの種類に応じて、前記暗号化手段が使用する前記暗号方式を決定する暗号方式決定手段をさらに備える、
    ことを特徴とする請求項1に記載のファイル保護システム。
  3. 前記暗号化手段は、DRM(Digital Rights Management)技術に基づいた暗号方式により暗号化を行うことを特徴とする請求項1又は2に記載のファイル保護システム。
  4. 記憶装置に所定のタイミングでアクセスして暗号化対象となるファイルを所定の探索条件に従って探索するファイル探索ステップと、
    前記記憶装置内のファイルの格納位置に関する情報と、当該ファイルについてのユーザ毎の利用条件を示す利用条件情報との対応を規定する利用条件管理テーブルから前記ファイル探索ステップにて索出されたファイルについての利用条件情報を取得し、所定の暗号方式を使用して、取得した利用条件情報に従い当該ファイルを暗号化する暗号化ステップと、
    を有することを特徴とするファイル保護方法。
  5. コンピュータを
    記憶装置に所定のタイミングでアクセスして暗号化対象となるファイルを所定の探索条件に従って探索するファイル探索手段、及び
    前記記憶装置内のファイルの格納位置に関する情報と、当該ファイルについてのユーザ毎の利用条件を示す利用条件情報との対応を規定する利用条件管理テーブルから前記ファイル探索手段により索出されたファイルについての利用条件情報を取得し、所定の暗号方式を使用して、取得した利用条件情報に従い当該ファイルを暗号化する暗号化手段、
    として機能させるためのコンピュータプログラム。
JP2007143791A 2007-05-30 2007-05-30 ファイル保護システム、ファイル保護方法及びコンピュータプログラム Active JP4992109B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007143791A JP4992109B2 (ja) 2007-05-30 2007-05-30 ファイル保護システム、ファイル保護方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007143791A JP4992109B2 (ja) 2007-05-30 2007-05-30 ファイル保護システム、ファイル保護方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2008299521A true JP2008299521A (ja) 2008-12-11
JP4992109B2 JP4992109B2 (ja) 2012-08-08

Family

ID=40173006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007143791A Active JP4992109B2 (ja) 2007-05-30 2007-05-30 ファイル保護システム、ファイル保護方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4992109B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037397A (ja) * 2007-08-01 2009-02-19 Nec System Technologies Ltd ファイル管理装置、ファイル管理システム、及びそのプログラム
WO2009128564A1 (ja) 2008-04-18 2009-10-22 日機装株式会社 血球除去用吸着体
JP2010244432A (ja) * 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
JP2011150693A (ja) * 2009-12-22 2011-08-04 Tani Electronics Corp 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102013678B1 (ko) * 2019-03-12 2019-08-23 주식회사 피앤피시큐어 데이터의 실시간 암호화 기능을 갖춘 보안파일시스템과 운영방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064482A (ja) * 2000-08-23 2002-02-28 Matsushita Electric Works Ltd 暗号処理装置
JP2002099456A (ja) * 2000-09-26 2002-04-05 Pumpkin House:Kk 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
JP2006092293A (ja) * 2004-09-24 2006-04-06 Ntt Electornics Corp コンテンツ配信利用制御方法
JP2007102685A (ja) * 2005-10-07 2007-04-19 Quality Kk 個人情報探索プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002064482A (ja) * 2000-08-23 2002-02-28 Matsushita Electric Works Ltd 暗号処理装置
JP2002099456A (ja) * 2000-09-26 2002-04-05 Pumpkin House:Kk 暗号化装置および暗号化方法ならびに暗号化装置のためのプログラムを記録した記録媒体
JP2006092293A (ja) * 2004-09-24 2006-04-06 Ntt Electornics Corp コンテンツ配信利用制御方法
JP2007102685A (ja) * 2005-10-07 2007-04-19 Quality Kk 個人情報探索プログラム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037397A (ja) * 2007-08-01 2009-02-19 Nec System Technologies Ltd ファイル管理装置、ファイル管理システム、及びそのプログラム
JP4691696B2 (ja) * 2007-08-01 2011-06-01 Necシステムテクノロジー株式会社 ファイル管理装置、ファイル管理システム、及びそのプログラム
WO2009128564A1 (ja) 2008-04-18 2009-10-22 日機装株式会社 血球除去用吸着体
JP2010244432A (ja) * 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
JP2011150693A (ja) * 2009-12-22 2011-08-04 Tani Electronics Corp 情報管理システム、情報管理の方法および装置、暗号化の方法およびプログラム

Also Published As

Publication number Publication date
JP4992109B2 (ja) 2012-08-08

Similar Documents

Publication Publication Date Title
CN103268455B (zh) 数据的访问方法及装置
JP4851200B2 (ja) アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体
CN102959558B (zh) 用于文档策略实施的系统和方法
CN103109297B (zh) 数据分发装置、数据分发系统、客户端装置、数据分发方法及数据接收方法
US8392706B2 (en) Method and system for searching for, and collecting, electronically-stored information
CN108885672B (zh) 访问管理方法、信息处理装置、程序及记录介质
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
KR102037656B1 (ko) 데이터 파일들 보호
JP4992109B2 (ja) ファイル保護システム、ファイル保護方法及びコンピュータプログラム
US20170201526A1 (en) System and method for protecting sections inside a file
JP2007304720A (ja) コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置
JP4516598B2 (ja) 文書のコピーを制御する方法
JP4707748B2 (ja) 外部記憶デバイス、外部記憶デバイスに記憶されたデータを処理するための方法、プログラムおよび情報処理装置
JP2005174211A (ja) 情報処理装置及び情報処理方法
JP2009064055A (ja) 計算機システム及びセキュリティ管理方法
JP4807289B2 (ja) 情報処理装置及びファイル処理方法並びにプログラム
WO2011021340A1 (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
US9141808B1 (en) Data loss prevention
JP7527539B2 (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
JP2009128936A (ja) 履歴保存方法及び装置及びプログラム
US20080253559A1 (en) Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data
Mallery Secure file deletion: Fact or fiction?
JP2011040044A (ja) 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
US9436840B2 (en) System and method for securely storing information
JP5047664B2 (ja) 電子文書管理装置、コンピュータプログラム、及び電子文書管理方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111114

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120316

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4992109

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350