JP2009037397A - ファイル管理装置、ファイル管理システム、及びそのプログラム - Google Patents

ファイル管理装置、ファイル管理システム、及びそのプログラム Download PDF

Info

Publication number
JP2009037397A
JP2009037397A JP2007200810A JP2007200810A JP2009037397A JP 2009037397 A JP2009037397 A JP 2009037397A JP 2007200810 A JP2007200810 A JP 2007200810A JP 2007200810 A JP2007200810 A JP 2007200810A JP 2009037397 A JP2009037397 A JP 2009037397A
Authority
JP
Japan
Prior art keywords
data
encapsulation
file
access authority
authority information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007200810A
Other languages
English (en)
Other versions
JP4691696B2 (ja
Inventor
Hideo Shimazu
秀雄 島津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2007200810A priority Critical patent/JP4691696B2/ja
Publication of JP2009037397A publication Critical patent/JP2009037397A/ja
Application granted granted Critical
Publication of JP4691696B2 publication Critical patent/JP4691696B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】電子ドキュメントの機密管理の利便性を向上させる。
【解決手段】まず、検査部は、プロジェクト定義表を参照する(ステップS101)。そして、プロジェクト定義表の検査時間間隔などに基づき、検査時刻となったか否かを判別する(ステップS102)。検査時刻となった場合(ステップS102;Yes)、該プロジェクト種別のプロジェクト定義表の共有フォルダリンクを参照し、該当する共有フォルダにカプセル化対象のファイルが存在するか否かを検査する(ステップS103)。カプセル化対象のファイルが存在すれば(ステップS104;Yes)、該ファイルとプロジェクト定義表に定義される付与ファイル属性とをカプセル化部に渡してカプセル化処理を実行させる(ステップS105)。このカプセル化処理により、電子ドキュメントがカプセル化される。
【選択図】図5

Description

本発明は、ファイル管理装置、ファイル管理システム、及びそのプログラムに関する。
近年、企業では膨大な量の電子ドキュメントが作成され、個人のPCやファイルサーバに格納され、流通されている。その中には、機密性の高い情報が多数含まれている。例えば、未発表製品の価格表が記載された表計算ソフトのデータ、人事情報などが記載されたワープロファイル、公表前の広報用資料が記載されたプレゼンテーションファイル、他社との連携に関する機密情報のやりとりが記述された電子メール、等が含まる。しかし、それらは、必ずしも十分に管理されていないのが実態であり、企業の情報漏えいのリスクを増大させている。
そこで、最近では、それを解決する方法として、電子ドキュメントそのものが「自分で自分の身を守る」仕組みが採用されるようになってきた。この仕組みを、デジタル権利管理(DMR;Digital Rights Management)という。DRMは、元々、映像コンテンツや音楽コンテンツなどの有料コンテンツを小額課金で取引する仕組みとして普及が始まったものだが、企業の電子ドキュメントの管理に対しても適用している。
一般的なDRMの仕組みを図11に示す。DRMでは、新たな電子ドキュメントが生成されると、まず、作成者が、その利用方法や流通の権限などの属性情報を規定したライセンスの登録をDRMサーバに対して申請する。そして、DRMサーバから発行された暗号鍵(ライセンス)により、電子ドキュメントに属性情報を付与して暗号化する。これを電子ドキュメントのカプセル化と呼ぶ。電子ドキュメントのカプセル化は、例えば図12に示すように、表示画面上のアイコンをクリックすることにより開始できる。
カプセル化された電子ドキュメントの利用希望者は、DRMサーバに対して、その利用ライセンスの取得を申請する。その申請に対しDRMサーバ(認証サーバ)が利用希望者を認証する。その認証が成功すると、利用可能回数、複製の許可の可否等の種々の流通に関する属性と制限が記載される利用ライセンスのデータが利用希望者に渡される。そして、その利用ライセンスの保有者のみが、カプセル化された電子ドキュメントのカプセルを開くことができ、カプセル内の電子ドキュメントを参照したり編集したりすることができる。
利用ライセンスは、複製することができないデータである。従って、利用ライセンスを入手しない者が不正に電子ドキュメントを利用することはできない。また、利用ライセンスの流通ができないようにして、電子ドキュメントの利用のたびにDRMサーバへ利用許可の申請を必要とするようにすることもできる。このように、電子ドキュメントをDRMで管理しカプセル化することで、カプセル化された電子ドキュメントが情報漏えいしても、その漏えい先でDRMサーバへアクセスして認証許可を得るか、利用ライセンスを入手しない限り内容を解読されることはないので、情報の機密性を高めることができる。
このようなDRMを利用した技術として、例えば特許文献1には、グループアクセス制御を可能とした機密コンテンツ管理方法が開示されている。
しかし、特許文献1に開示されるような従来のDRMを利用した技術では、電子ドキュメントのカプセル化は各個人により行われる。そのため、カプセル化し忘れなどが発生し、機密管理が必要な全ての電子ドキュメントを漏れなくカプセル化することは困難である。
また、特定のプロジェクトに関する電子ドキュメントをカプセル化する場合、そのプロジェクトに所属する複数人によりその電子ドキュメントをアクセス可能とすべきである。即ち、その電子ドキュメントの属性をそのプロジェクトのものとすべきである。しかし、従来のDRMを利用した技術では、そのような電子ドキュメントが作成された時点で作成者がカプセル化を行うため、その個人の属性によりカプセル化が行われる。そのため、特定のプロジェクトなど複数人に対応する属性でカプセル化を行うことはできなかった。
特開2004−302931号公報
本発明は、上記問題点に鑑みてなされたもので、機密管理の利便性が向上するファイル管理装置、ファイル管理システム、及びそのプログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係るファイル管理装置は、
データと、該データへのアクセスを許可されるユーザの情報であるアクセス権限情報と、を受け取り該データに該アクセス権限情報を付加してカプセル化し、該アクセス権限情報によりアクセスが許可されるユーザのみアクセス可能なカプセル化ファイルを生成するカプセル化手段と、
前記アクセス権限情報とカプセル化のルールとを対応付けたテーブルを記憶するテーブル記憶手段と、
データを記憶するデータ記憶手段と、
前記テーブルが示すカプセル化のルールに基づいて、前記データ記憶手段に記憶されるデータをカプセル化するか否かを判別するカプセル化判別手段と、
前記カプセル化判別手段がデータをカプセル化すると判別した場合、該データと前記テーブルが示すアクセス権限情報とを前記カプセル化手段に供給してデータのカプセル化を指示するカプセル化指示手段と、
を備えることを特徴とする。
前記テーブル記憶手段は、複数のメンバからなるグループごとに用意されるテーブルを記憶し、
前記テーブルが示すアクセス権限情報は、該当するグループを構成するメンバの情報を含み、
前記データ記憶手段は、前記データを前記グループに対応する複数の記憶領域に分けて記憶し、
前記カプセル化判別手段は、前記グループごとにデータをカプセル化するか否かを判別し、
前記カプセル化指示手段は、前記アクセス権限情報に含まれるメンバの情報に基づいてデータのカプセル化を指示することが可能である、
ようにしてもよい。
前記テーブルが示すカプセル化のルールは、カプセル化を実行する時間間隔を示す情報を含み、
前記カプセル化判別手段は、カプセル化のルールが示す時間間隔ごとにデータをカプセル化するか否かを判別する、
ようにしてもよい。
前記カプセル化ファイルへのアクセスを要求したユーザを認証する認証手段と、
前記認証手段による認証が成功した場合、前記カプセル化ファイルを前記データと前記アクセス権限情報とに復号する復号手段と、
前記復号手段が復号した前記アクセス権限情報に基づき、アクセス要求をしたユーザにアクセスを許可するか否かを判別する判別手段と、
前記判別手段が、ユーザにアクセスを許可すると判別した場合、前記復号手段が復号したデータを該ユーザに供給するデータ供給手段と、
をさらに備えるようにしてもよい。
本発明の第2の観点に係るファイル管理システムは、
ファイル管理装置と記憶装置を備える複数の情報処理装置とがネットワークを介して接続されるファイル管理システムであって、
前記ファイル管理装置は、
データと、該データへのアクセスを許可されるユーザの情報であるアクセス権限情報と、を受け取り該データに該アクセス権限情報を付加してカプセル化し、該アクセス権限情報によりアクセスが許可されるユーザのみアクセス可能なカプセル化ファイルを生成するカプセル化手段と、
前記アクセス権限情報とカプセル化のルールとを対応付けたテーブルを記憶するテーブル記憶手段と、
前記テーブルが示すカプセル化のルールに基づいて、前記情報処理装置に記憶されるデータをカプセル化するか否かを判別するカプセル化判別手段と、
前記カプセル化判別手段がデータをカプセル化すると判別した場合、該データと前記テーブルが示すアクセス権限情報とを前記カプセル化手段に供給してデータのカプセル化を指示するカプセル化指示手段と、
前記情報処理装置にカプセル化ファイルが存在するか否かを判別するファイル判別手段と、
前記ファイル判別手段が、カプセル化ファイルが存在すると判別した場合、該カプセル化ファイルを所定の格納場所に転送する転送手段と、
を備えることを特徴とする。
前記テーブル記憶手段は、複数のメンバからなるグループごとに用意されるテーブルを記憶し、
前記テーブルが示すアクセス権限情報は、該当するグループを構成するメンバの情報を含み、
前記カプセル化指示手段は、前記アクセス権限情報に含まれるメンバの情報に基づいてデータのカプセル化を指示することが可能であり、
前記転送手段は、前記テーブルが示すアクセス権限情報に基づき、前記カプセル化ファイルを前記グループごとに定められた格納場所に転送する、
ようにしてもよい。
前記テーブルが示すカプセル化のルールは、カプセル化を実行する時間間隔及び前記転送手段が転送を実行する時間間隔を示す情報を含み、
前記カプセル化判別手段は、カプセル化のルールが示す時間間隔ごとにデータをカプセル化するか否かを判別し、
前記転送手段は、カプセル化のルールが示す時間間隔ごとに前記カプセル化ファイルを所定の格納場所に転送する、
ようにしてもよい。
前記カプセル化ファイルへのアクセスを要求したユーザを認証する認証手段と、
前記認証手段による認証が成功した場合、前記カプセル化ファイルを前記データと前記アクセス権限情報とに復号する復号手段と、
前記復号手段が復号した前記アクセス権限情報に基づき、アクセス要求をしたユーザにアクセスを許可するか否かを判別する判別手段と、
前記判別手段が、ユーザにアクセスを許可すると判別した場合、前記復号手段が復号したデータを該ユーザに供給するデータ供給手段と、
をさらに備えるようにしてもよい。
本発明の第3の観点に係るファイル管理システムは、
ファイル管理装置と記憶装置を備える複数の情報処理装置とがネットワークを介して接続されるファイル管理システムであって、
前記ファイル管理装置は、
データと、該データへのアクセスを許可されるユーザの情報であるアクセス権限情報と、を受け取り該データに該アクセス権限情報を付加してカプセル化し、該アクセス権限情報によりアクセスが許可されるユーザのみアクセス可能なカプセル化ファイルを生成するカプセル化手段と、
前記アクセス権限情報とカプセル化のルールとを対応付けたテーブルを記憶するテーブル記憶手段と、
前記テーブルが示すカプセル化のルールに基づいて、前記情報処理装置にカプセル化の対象となるデータが存在するか否かを判別するファイル判別手段と、
前記ファイル判別手段が、カプセル化の対象となるデータが存在すると判別した場合、該データを所定の格納場所に転送する転送手段と、
前記テーブルが示すカプセル化のルールに基づいて、前記格納場所に格納されるデータをカプセル化するか否かを判別するカプセル化判別手段と、
前記カプセル化判別手段がデータをカプセル化すると判別した場合、該データと前記テーブルが示すアクセス権限情報とを前記カプセル化手段に供給してデータのカプセル化を指示するカプセル化指示手段と、
を備えることを特徴とする。
本発明の第4の観点に係るプログラムは、
コンピュータを、
所定のカプセル化のルールに基づいて、カプセル化されていないデータをカプセル化するか否かを判別するカプセル化判別手段、
前記カプセル化判別手段がデータをカプセル化すると判別した場合、該データと所定のアクセス権限情報とを前記カプセル化を実行するプログラムに供給してデータのカプセル化を指示するカプセル化指示手段、
として機能させることを特徴とする。
コンピュータを、
カプセル化ファイルが存在するか否かを判別するファイル判別手段、
前記ファイル判別手段が、カプセル化ファイルが存在すると判別した場合、該カプセル化ファイルを所定の格納場所に転送する転送手段、
としてさらに機能させるようにしてもよい。
本発明によれば、機密管理の利便性が向上するファイル管理装置、ファイル管理システム、及びそのプログラムを提供することができる。
(実施の形態1)
以下、本発明の実施の形態1に係るファイル管理システム1について説明する。図1は、ファイル管理システム1の全体構成を示す図である。図1に示すように、ファイル管理システム1は、ファイル管理装置10と、複数のクライアントPC11〜13と、で構成される。ファイル管理システム1とクライアントPC11〜13とは、ネットワークを介して互いに接続される。なお、ここで用いるネットワークは、インターネットやイントラネット、LAN(Local Area Network)やWAN(Wide Area Network)など、データの送受信できるネットワークであれば任意である
図2は、ファイル管理装置10の内部構成を示すブロック図である。図2に示すようにファイル管理装置10は、通信部20と、制御部30と、記憶部40と、から構成される。
通信部20は、外部ネットワークと接続し、各種データを送受信する。
制御部30は、動作を制御するCPU(Central Processing Unit)や、CPUの動作プログラムを記憶するROM(Read Only Memory)や、ワークエリアとなるRAM(Random Access Memory)などで構成される。制御部30は、CPUがROMに記憶されるプログラムと読み込むことで認証部31、検査部32、及びカプセル化部33として機能する。
認証部31は、記憶部40に記憶されるカプセル化ファイルのアクセス要求があった場合、後述の認証DB44を参照してアクセス要求をした利用者を認証する。
検査部32は、カプセル化対象の文書データが記憶部40に存在するか否かを検査する。検査部32の詳しい動作については後述する。
カプセル化部33は、CPUがDRMを利用したカプセル化のプログラム実行することで電子ドキュメントのカプセル化を実行する(カプセル化処理)。具体的には、カプセル化対象のファイル名と付与するカプセル化属性を示す付与属性とを引数にとり、これらをまとめて暗号化することでカプセル化ファイルを生成する。本発明において、このカプセル化のプログラムは、従来のDRMを利用したカプセル化のプログラムであってもよい。
記憶部40は、ハードディスク装置やフラッシュメモリ、RAMなどで構成され、各種データを記憶する。記憶部40は、プロジェクト定義表41と、プロジェクトリンク表42と、共有フォルダ43と、認証DB(データベース)44と、を記憶する。
図4は、記憶部40の記憶内容を示す図である。図4に示すように、プロジェクト定義表41は、プロジェクトや組織ごとに存在する。プロジェクト定義表41は、各プロジェクトや組織のカプセル化のルールを定義したテーブルである。プロジェクト定義表41は、プロジェクト名と、構成メンバ名と、共有フォルダリンクと、対象ファイル種別と、付与ファイル属性と、検査時間間隔と、を対応付けて記憶する。なお、プロジェクトや組織をまとめて単にプロジェクトと称する。
プロジェクト名は、プロジェクトを識別するための一意名である(この例では「ABC製品開発PJ」)。構成メンバ名は、各プロジェクトや組織を構成するメンバの名称やその識別情報である(この例では電子メールアドレス)。共有フォルダリンクは、プロジェクト名に対応する共有フォルダのアドレス情報である(この例では「Server1/folder1」)。対象ファイル種別は、カプセル化する対象のファイル種別である(この例では、拡張子が「pl」「doc」「xls」のファイルが対象)。
付与ファイル属性は、カプセル化したファイルのアクセス権限を定義する情報である。この例では、構成メンバ名に定義される構成メンバのみが編集可能であって、社内の人間のみが参照可能にカプセル化されることとなる。検査時間間隔は、対応する共有フォルダに非カプセル化ファイルが存在するか否かの検査を実行する間隔である(この例では、5分毎に検査部32による検査が実行される)。このようなプロジェクト定義表41が、プロジェクト毎に用意される。なお、定義される項目はこれに限定されず、カプセル化に必要な情報を適宜追加可能である。
プロジェクトリンク表42は、すべてのプロジェクト定義表41のアドレスをまとめて記憶するテーブルである。この実施の形態では、「ABC製品開発PJ」「人事部」「XY社向けSI開発PJ」の3つのプロジェクト定義表41が用意される。なお、プロジェクトの数に任意に設定可能である。
共有フォルダ43は、カプセル化ファイル及びカプセル化する電子ドキュメントの格納場所である。共有フォルダ43には、プロジェクトごとに複数の共有フォルダが用意される。例えば、プロジェクト名「ABC製品開発PJ」に対応する共有フォルダ43として「共有フォルダ1(アドレス:Server1/folder1)」が用意される。電子ドキュメントの作成者は自らが所属するプロジェクトに関係する電子ドキュメント作成した場合、対応する共有フォルダ43に該電子ドキュメントを格納する。そして、検査部32が共有フォルダ43を検査して、プロジェクト定義表41に定義される対象ファイル種別の電子ドキュメント(非カプセル化ファイル)が検出されると、カプセル化部32によりカプセル化が実行される。
認証DB44は、カプセル化されたカプセル化ファイルにアクセス要求があったときに、そのユーザを認証するためのデータを記憶するデータベースである。具体的には、ユーザとパスワードとを対応付けて記憶する。
ファイル管理装置10は、ネットワークに接続する機能を持ち、制御部30を認証部31、検査部32、カプセル化部33として機能させるプログラムがインストールされた通常のパーソナルコンピュータであればよい。
図3は、クライアントPC11〜13の内部構成を示すブロック図である。
図3に示すようにクライアントPC11〜13は、通信部50と、制御部51と、記憶部52と、入力部53と、出力部54と、から構成される。
通信部50は、外部ネットワークと接続し、各種データを送受信する。
記憶部51は、ハードディスク装置やフラッシュメモリ、RAMなどで構成され、各種データを記憶する。
制御部52は、動作を制御するCPU(Central Processing Unit)や、CPUの動作プログラムを記憶するROM(Read Only Memory)や、ワークエリアとなるRAM(Random Access Memory)などで構成される。制御部52は、各種電子ドキュメントを作成するためのプログラムを実行する。
入力部53は、キーボードやマウスから構成され、利用者からの入力を受け付ける。
出力部54は、モニタなどで構成され、電子ドキュメントの作成画面など各種の画面を表示する。なお、出力部54は、クライアントPC11〜13とは別構成のモニタなどであってもよい。
即ち、クライアントPC11〜13は、ネットワークに接続する機能を持ち、電子ドキュメント作成用のソフトウェアがインストールされた通常のパーソナルコンピュータであればよい。この実施の形態ではクライアントPC11〜13は3台であるが、任意の数であってもよい。
続いて、本発明の実施の形態1のファイル管理システムの動作について説明する。図5は、制御部30の検査部32が実行する検査処理の動作を示すフローチャートである。検査部32は、定期的に起動して図5に示す検査処理を実行する。
検査処理では、まず、検査部32は、プロジェクトリンク表42を参照し、降順にプロジェクト定義表41を参照する(ステップS101)。
そして、プロジェクト定義表41の検査時間間隔、及び制御部30の備えるシステムクロックなどに基づき、検査時刻となったかプロジェクト種別があるか否かを判別する(ステップS102)。検査時刻となったプロジェクト種別がない場合(ステップS102;No)、検査処理を終える。
検査時刻となったプロジェクト種別があった場合(ステップS102;Yes)、該プロジェクト種別のプロジェクト定義表41の共有フォルダリンクを参照し、該当する共有フォルダ43を検査する(ステップS103)。即ち、該当する共有フォルダ43にカプセル化する対象ファイル種別の非カプセル化ファイルが存在するか否かを検査する。
カプセル化対象のファイルが存在しなければ(ステップS104;No)、検査処理を終える。カプセル化対象のファイルが存在すれば(ステップS104;Yes)、該ファイルとプロジェクト定義表41に定義される付与ファイル属性とをカプセル化部33に渡してカプセル化処理を実行させる(ステップS105)。このカプセル化処理により、電子ドキュメントがカプセル化される。その後、検査処理を終える。具体的には、構成メンバのみが編集可能であって、社内の人間のみが参照可能な属性が付されたカプセル化ファイルが生成される。
この実施の形態では、カプセル化部33が別処理でカプセル化を実行するように構成したが、一つのプログラムラインでカプセル化を実行するようにしてもよい。即ち、検査部32がステップS105のカプセル化処理を実行するようにしてもよい。
(実施の形態2)
続いて本発明の実施の形態2について説明する。図6は、本発明の実施の形態1と実施の形態2との相違点を説明するための図である。図6(A)は実施の形態1を示し、図6(B)は実施の形態2を示している。実施の形態1では、各プロジェクトのメンバが、クライアントPC11〜13からファイル管理装置10にアクセスして共有フォルダ43に電子ドキュメントを格納していた。本発明の実施の形態2のファイル管理システム2では、クライアントPC11〜13に格納された電子ドキュメントが自動的に共有フォルダ43にアップロードされる。
図7は、実施の形態2のファイル管理装置60を示す図である。なお、実施の形態1と同一の構成については同じ番号を付し、説明は省略する。
図7(A)に示すように、ファイル管理装置60の制御部30は、転送部34としても機能する。転送部34は、クライアントPC11〜13に記憶される電子ドキュメントを共有フォルダ43に転送する機能を有する。詳しい動作については後述する。
図7(B)に示すように、実施の形態2のプロジェクト定義表45には、クライアントPC11〜13から電子ドキュメントを転送する間隔を示す転送時間間隔(この例では20分毎)がさらに定義される。また、構成メンバ名には、メンバの識別情報と、該メンバが電子ドキュメントの格納場所のアドレスと、が対応付けて定義される。この格納場所のアドレスは、クライアントPC11〜13の記憶装置52内を示すこととなる。
次に、ファイル管理システム2の動作について説明する。図8は、実施の形態2の検査部32が実行する検査処理の動作を示すフローチャートである。検査部32は、定期的に起動して図8に示す検査処理を実行する。
検査処理では、まず、検査部32は、プロジェクトリンク表42を参照し、降順にプロジェクト定義表45を参照する(ステップS111)。
そして、プロジェクト定義表45の検査時間間隔、及び制御部30の備えるシステムクロックなどに基づき、検査時刻となったプロジェクト種別があるか否かを判別する(ステップS112)。検査時刻となったプロジェクト種別がない場合(ステップS112;No)、検査処理を終える。
検査時刻となったプロジェクト種別があった場合(ステップS112;Yes)、該プロジェクト種別のプロジェクト定義表45の構成メンバ名のレコードを参照する(ステップS113)。そして、構成メンバ名のレコードに定義されるフォルダ(アドレスが示すクライアントPC11〜13内の電子ドキュメントを格納場所)を、通信部20及びネットワークを介して検査する(ステップS114)。即ち、該当するクライアントPC11〜13のフォルダにカプセル化する対象ファイル種別の非カプセル化ファイルが存在するか否かを検査する。
そして、カプセル化対象のファイルが存在しなければ(ステップS115;No)、ステップS117に移行する。カプセル化対象のファイルが存在すれば(ステップS115;Yes)、該ファイルとプロジェクト定義表45に定義される付与ファイル属性とをカプセル化部33に渡してカプセル化処理を実行させる(ステップS116)。このカプセル化処理により、電子ドキュメントがカプセル化される。
ステップS116のカプセル化処理により、電子ドキュメントのカプセル化が終了すると、プロジェクト定義表45の構成メンバ名に次のレコードが存在するか否か判別する(ステップS117)。
次のレコードが存在しない場合(ステップS117;No)、検査処理を終える。次のレコードが存在する場合(ステップS117;Yes)、ステップS113の処理に戻って次のレコードについてステップS113〜ステップS116の処理を実行する。このように、プロジェクトの構成メンバ全員のクライアントPC11〜13について電子ドキュメントのカプセル化が実行される。
この実施の形態では、カプセル化部33が別処理でカプセル化を実行するように構成したが、一つのプログラムラインでカプセル化を実行するようにしてもよい。即ち、検査部32がステップS116のカプセル化処理を実行するようにしてもよい。
図9は、転送部34がクライアントPC11〜13から共有フォルダ43にカプセル化ファイルを転送する転送処理の動作を示すフローチャートである。転送部34は、定期的に起動して図9に示す転送処理を実行する
転送処理では、まず、転送部34は、プロジェクトリンク表42を参照し、降順にプロジェクト定義表45を参照する(ステップS201)。
そして、プロジェクト定義表45の転送時間間隔、及び制御部30の備えるシステムクロックなどに基づき、転送時刻となったプロジェクト種別があるか否かを判別する(ステップS202)。転送時刻となったプロジェクト種別がない場合(ステップS202;No)、転送処理を終える。
転送時刻となったプロジェクト種別があった場合(ステップS202;Yes)、該プロジェクト種別のプロジェクト定義表45の構成メンバ名のレコードを参照する(ステップS203)。そして、構成メンバ名のレコードに定義されるフォルダ(アドレスが示すクライアントPC11〜13内の電子ドキュメントを格納場所)を、通信部20及びネットワークを介して参照する(ステップS204)。
そして、参照したフォルダにカプセル化済みのカプセル化ファイルが存在するか否かを判別する(ステップS205)。カプセル化ファイルが存在しなければ(ステップS205;No)、ステップS208に移行する。カプセル化ファイルが存在すれば(ステップS205;Yes)、プロジェクト定義表45の共有フォルダリンクに定義される共有フォルダ43にカプセル化ファイルを転送する(ステップS206)。転送したカプセル化ファイルは、クライアントPC11〜13から削除する(ステップS207)。
ステップS207処理が終了すると、プロジェクト定義表45の構成メンバ名に次のレコードが存在するか否か判別する(ステップS208)。
次のレコードが存在しない場合(ステップS208;No)、転送処理を終える。次のレコードが存在する場合(ステップS208;Yes)、ステップS203の処理に戻って次のレコードについてステップS203〜ステップS207の処理を実行する。
このように、カプセル化が完了したカプセル化ファイルは、クライアントPC11〜13から自動的にファイル管理装置60の共有フォルダ43に転送される。
本発明は、上述した実施の形態に限定されず、種々の変形及び応用が可能である。
例えば、実施の形態2の変形例として、カプセル化対象のファイルをカプセル化前にクライアントPC11〜13からファイル管理装置60の共有フォルダ43に転送し、カプセル化ファイルは共有フォルダ43で行うようにしてもよい。
図10は、変形例の転送処理の動作を示すフローチャートである。変形例の転送処理では、まず、転送部34は、プロジェクトリンク表42を参照し、降順にプロジェクト定義表45を参照する(ステップS211)。
そして、プロジェクト定義表45の転送時間間隔、及び制御部30の備えるシステムクロックなどに基づき、転送時刻となったプロジェクト種別があるか否かを判別する(ステップS212)。転送時刻となったプロジェクト種別がない場合(ステップS212;No)、転送処理を終える。
転送時刻となったプロジェクト種別があった場合(ステップS212;Yes)、該プロジェクト種別のプロジェクト定義表45の構成メンバ名のレコードを参照する(ステップS213)。そして、構成メンバ名のレコードに定義されるフォルダ(アドレスが示すクライアントPC11〜13内の電子ドキュメントを格納場所)を、通信部20及びネットワークを介して参照する(ステップS214)。
そして、参照したフォルダにカプセル化する対象ファイル種別の非カプセル化ファイルが存在するか否かを判別する(ステップS215)。カプセル化対象の
ファイルが存在しなければ(ステップS215;No)、ステップS218に移行する。カプセル化対象のファイルが存在すれば(ステップS215;Yes)、プロジェクト定義表45の共有フォルダリンクに定義される共有フォルダ43にカプセル化ファイルを転送する(ステップS216)。転送したカプセル化ファイルは、クライアントPC11〜13から削除する(ステップS217)。
ステップS217処理が終了すると、プロジェクト定義表45の構成メンバ名に次のレコードが存在するか否か判別する(ステップS218)。
次のレコードが存在しない場合(ステップS218;No)、転送処理を終える。次のレコードが存在する場合(ステップS218;Yes)、ステップS213の処理に戻って次のレコードについてステップS213〜ステップS217の処理を実行する。
このようにこの変形例では、カプセル化対象のファイルは、クライアントPC11〜13から自動的にファイル管理装置60の共有フォルダ43に転送される。そして、検査部32が図5に示した検査処理を実行するようにすれば、カプセル化対象のファイルをカプセル化することができる。
また、上記実施の形態では、各制御部40のCPU実行するプログラムは、制御部40が備えるROMに予め記憶されているものとして説明した。しかし、このプログラムを、メモリカード、CD−ROM(Compact Disc Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto Optical disk)などのコンピュータ読み取り可能な記録媒体に格納して配布し、これを情報処理装置10に所定領域にインストールし、上述のように動作させてもよい。
さらに、インターネット上のサーバ装置が有するディスク装置等にプログラムを格納しておき、例えば、搬送波に重畳させてダウンロード等するものとしてもよい。
ファイル管理システムの全体構成を示す図である。 ファイル管理装置の内部構成を示すブロック図である。 クライアントPCの内部構成を示すブロック図である。 記憶部の記憶内容を示す図である。 検査処理の動作を示すフローチャートである。 本発明の実施の形態1と実施の形態2との相違点を説明するための図である。 実施の形態2のファイル管理装置を示す図である。 実施の形態2の検査処理の動作を示すフローチャートである。 転送処理の動作を示すフローチャートである。 変形例の転送処理の動作を示すフローチャートである。 一般的なDRMの仕組みを示す図である。 電子ドキュメントのカプセル化の実行例を示す図である。
符号の説明
1、2 ファイル管理システム
10、60 ファイル管理装置
11、12、13 クライアントPC
20 通信部
30 制御部
31 認証部
32 検査部
33 カプセル化部
34 転送部
40 記憶部
41 プロジェクト定義表
42 プロジェクトリンク表
43 共有フォルダ
44 認証DB

Claims (11)

  1. データと、該データへのアクセスを許可されるユーザの情報であるアクセス権限情報と、を受け取り該データに該アクセス権限情報を付加してカプセル化し、該アクセス権限情報によりアクセスが許可されるユーザのみアクセス可能なカプセル化ファイルを生成するカプセル化手段と、
    前記アクセス権限情報とカプセル化のルールとを対応付けたテーブルを記憶するテーブル記憶手段と、
    データを記憶するデータ記憶手段と、
    前記テーブルが示すカプセル化のルールに基づいて、前記データ記憶手段に記憶されるデータをカプセル化するか否かを判別するカプセル化判別手段と、
    前記カプセル化判別手段がデータをカプセル化すると判別した場合、該データと前記テーブルが示すアクセス権限情報とを前記カプセル化手段に供給してデータのカプセル化を指示するカプセル化指示手段と、
    を備えることを特徴とするファイル管理装置。
  2. 前記テーブル記憶手段は、複数のメンバからなるグループごとに用意されるテーブルを記憶し、
    前記テーブルが示すアクセス権限情報は、該当するグループを構成するメンバの情報を含み、
    前記データ記憶手段は、前記データを前記グループに対応する複数の記憶領域に分けて記憶し、
    前記カプセル化判別手段は、前記グループごとにデータをカプセル化するか否かを判別し、
    前記カプセル化指示手段は、前記アクセス権限情報に含まれるメンバの情報に基づいてデータのカプセル化を指示することが可能である、
    ことを特徴とする請求項1に記載のファイル管理装置。
  3. 前記テーブルが示すカプセル化のルールは、カプセル化を実行する時間間隔を示す情報を含み、
    前記カプセル化判別手段は、カプセル化のルールが示す時間間隔ごとにデータをカプセル化するか否かを判別する、
    ことを特徴とする請求項1または2に記載のファイル管理装置。
  4. 前記カプセル化ファイルへのアクセスを要求したユーザを認証する認証手段と、
    前記認証手段による認証が成功した場合、前記カプセル化ファイルを前記データと前記アクセス権限情報とに復号する復号手段と、
    前記復号手段が復号した前記アクセス権限情報に基づき、アクセス要求をしたユーザにアクセスを許可するか否かを判別する判別手段と、
    前記判別手段が、ユーザにアクセスを許可すると判別した場合、前記復号手段が復号したデータを該ユーザに供給するデータ供給手段と、
    をさらに備えることを特徴とする請求項1乃至3のいずれか1項に記載のファイル管理装置。
  5. ファイル管理装置と記憶装置を備える複数の情報処理装置とがネットワークを介して接続されるファイル管理システムであって、
    前記ファイル管理装置は、
    データと、該データへのアクセスを許可されるユーザの情報であるアクセス権限情報と、を受け取り該データに該アクセス権限情報を付加してカプセル化し、該アクセス権限情報によりアクセスが許可されるユーザのみアクセス可能なカプセル化ファイルを生成するカプセル化手段と、
    前記アクセス権限情報とカプセル化のルールとを対応付けたテーブルを記憶するテーブル記憶手段と、
    前記テーブルが示すカプセル化のルールに基づいて、前記情報処理装置に記憶されるデータをカプセル化するか否かを判別するカプセル化判別手段と、
    前記カプセル化判別手段がデータをカプセル化すると判別した場合、該データと前記テーブルが示すアクセス権限情報とを前記カプセル化手段に供給してデータのカプセル化を指示するカプセル化指示手段と、
    前記情報処理装置にカプセル化ファイルが存在するか否かを判別するファイル判別手段と、
    前記ファイル判別手段が、カプセル化ファイルが存在すると判別した場合、該カプセル化ファイルを所定の格納場所に転送する転送手段と、
    を備えることを特徴とするファイル管理システム。
  6. 前記テーブル記憶手段は、複数のメンバからなるグループごとに用意されるテーブルを記憶し、
    前記テーブルが示すアクセス権限情報は、該当するグループを構成するメンバの情報を含み、
    前記カプセル化指示手段は、前記アクセス権限情報に含まれるメンバの情報に基づいてデータのカプセル化を指示することが可能であり、
    前記転送手段は、前記テーブルが示すアクセス権限情報に基づき、前記カプセル化ファイルを前記グループごとに定められた格納場所に転送する、
    ことを特徴とする請求項5に記載のファイル管理システム。
  7. 前記テーブルが示すカプセル化のルールは、カプセル化を実行する時間間隔及び前記転送手段が転送を実行する時間間隔を示す情報を含み、
    前記カプセル化判別手段は、カプセル化のルールが示す時間間隔ごとにデータをカプセル化するか否かを判別し、
    前記転送手段は、カプセル化のルールが示す時間間隔ごとに前記カプセル化ファイルを所定の格納場所に転送する、
    ことを特徴とする請求項5または6に記載のファイル管理システム。
  8. 前記カプセル化ファイルへのアクセスを要求したユーザを認証する認証手段と、
    前記認証手段による認証が成功した場合、前記カプセル化ファイルを前記データと前記アクセス権限情報とに復号する復号手段と、
    前記復号手段が復号した前記アクセス権限情報に基づき、アクセス要求をしたユーザにアクセスを許可するか否かを判別する判別手段と、
    前記判別手段が、ユーザにアクセスを許可すると判別した場合、前記復号手段が復号したデータを該ユーザに供給するデータ供給手段と、
    をさらに備えることを特徴とする請求項5乃至7のいずれか1項に記載のファイル管理システム。
  9. ファイル管理装置と記憶装置を備える複数の情報処理装置とがネットワークを介して接続されるファイル管理システムであって、
    前記ファイル管理装置は、
    データと、該データへのアクセスを許可されるユーザの情報であるアクセス権限情報と、を受け取り該データに該アクセス権限情報を付加してカプセル化し、該アクセス権限情報によりアクセスが許可されるユーザのみアクセス可能なカプセル化ファイルを生成するカプセル化手段と、
    前記アクセス権限情報とカプセル化のルールとを対応付けたテーブルを記憶するテーブル記憶手段と、
    前記テーブルが示すカプセル化のルールに基づいて、前記情報処理装置にカプセル化の対象となるデータが存在するか否かを判別するファイル判別手段と、
    前記ファイル判別手段が、カプセル化の対象となるデータが存在すると判別した場合、該データを所定の格納場所に転送する転送手段と、
    前記テーブルが示すカプセル化のルールに基づいて、前記格納場所に格納されるデータをカプセル化するか否かを判別するカプセル化判別手段と、
    前記カプセル化判別手段がデータをカプセル化すると判別した場合、該データと前記テーブルが示すアクセス権限情報とを前記カプセル化手段に供給してデータのカプセル化を指示するカプセル化指示手段と、
    を備えることを特徴とするファイル管理システム。
  10. コンピュータを、
    所定のカプセル化のルールに基づいて、カプセル化されていないデータをカプセル化するか否かを判別するカプセル化判別手段、
    前記カプセル化判別手段がデータをカプセル化すると判別した場合、該データと所定のアクセス権限情報とを前記カプセル化を実行するプログラムに供給してデータのカプセル化を指示するカプセル化指示手段、
    として機能させることを特徴とするプログラム。
  11. コンピュータを、
    カプセル化ファイルが存在するか否かを判別するファイル判別手段、
    前記ファイル判別手段が、カプセル化ファイルが存在すると判別した場合、該カプセル化ファイルを所定の格納場所に転送する転送手段、
    としてさらに機能させることを特徴とする請求項10に記載のプログラム。
JP2007200810A 2007-08-01 2007-08-01 ファイル管理装置、ファイル管理システム、及びそのプログラム Expired - Fee Related JP4691696B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007200810A JP4691696B2 (ja) 2007-08-01 2007-08-01 ファイル管理装置、ファイル管理システム、及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007200810A JP4691696B2 (ja) 2007-08-01 2007-08-01 ファイル管理装置、ファイル管理システム、及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2009037397A true JP2009037397A (ja) 2009-02-19
JP4691696B2 JP4691696B2 (ja) 2011-06-01

Family

ID=40439243

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007200810A Expired - Fee Related JP4691696B2 (ja) 2007-08-01 2007-08-01 ファイル管理装置、ファイル管理システム、及びそのプログラム

Country Status (1)

Country Link
JP (1) JP4691696B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056418A (ja) * 2003-07-31 2005-03-03 Internatl Business Mach Corp <Ibm> ドキュメント・コンポーネント用セキュリティ・コンテナ
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2006209682A (ja) * 2005-01-31 2006-08-10 Fuji Xerox Co Ltd データ管理システム
JP2006209683A (ja) * 2005-01-31 2006-08-10 Fuji Xerox Co Ltd カプセル化サーバ
JP2007011959A (ja) * 2005-07-04 2007-01-18 Toppan Label Co Ltd ファイル管理装置、方法及び制御プログラム
JP2008299521A (ja) * 2007-05-30 2008-12-11 Nec System Technologies Ltd ファイル保護システム、ファイル保護方法及びコンピュータプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056418A (ja) * 2003-07-31 2005-03-03 Internatl Business Mach Corp <Ibm> ドキュメント・コンポーネント用セキュリティ・コンテナ
JP2005128996A (ja) * 2003-09-30 2005-05-19 Dainippon Printing Co Ltd 情報処理装置、情報処理システム及びプログラム
JP2006209682A (ja) * 2005-01-31 2006-08-10 Fuji Xerox Co Ltd データ管理システム
JP2006209683A (ja) * 2005-01-31 2006-08-10 Fuji Xerox Co Ltd カプセル化サーバ
JP2007011959A (ja) * 2005-07-04 2007-01-18 Toppan Label Co Ltd ファイル管理装置、方法及び制御プログラム
JP2008299521A (ja) * 2007-05-30 2008-12-11 Nec System Technologies Ltd ファイル保護システム、ファイル保護方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP4691696B2 (ja) 2011-06-01

Similar Documents

Publication Publication Date Title
CN108885672B (zh) 访问管理方法、信息处理装置、程序及记录介质
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
US7870198B2 (en) Content rights management for email and documents contents and systems, structures, and methods therefor
US7570768B2 (en) Systems, structures, and methods for decrypting encrypted digital content when a rights management server has been decommissioned
US9699193B2 (en) Enterprise-specific functionality watermarking and management
US20050005166A1 (en) Organization-based content rights management and systems, structures, and methods therefor
US7549062B2 (en) Organization-based content rights management and systems, structures, and methods therefor
JP2009512959A (ja) オペレーティングシステム非依存型データ管理
JP2007072639A (ja) コンテンツ管理サーバ
JP2006244486A (ja) アイテムに対する使用権をアクセス権に基づいて生成する方法およびコンピュータ読取り可能媒体
Munier et al. Self-protecting documents for cloud storage security
JP2011128796A (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
Wang et al. Intellectual property protection in collaborative design through lean information modeling and sharing
JP4985438B2 (ja) 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム
KR101284783B1 (ko) 전자문서 유출 방지 시스템 및 그 방법
US9239933B2 (en) Piracy prevention and usage control system using access-controlled encrypted data containers
JP2005222155A (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
JP2006209682A (ja) データ管理システム
US9195811B2 (en) Functionality watermarking and management
JP4691696B2 (ja) ファイル管理装置、ファイル管理システム、及びそのプログラム
JP5158601B2 (ja) ファイル管理装置、ファイル管理システム、及び、プログラム
US8806217B2 (en) Functionality watermarking and management
Moore et al. Assessment of RLG trusted digital repository requirements
Tall et al. Access Control in the Era of Big-Data Driven Models and Simulations
Munier A secure autonomous document architecture for enterprise digital right management

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110201

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4691696

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees