JP2009064133A - 情報管理システムおよび情報管理方法 - Google Patents
情報管理システムおよび情報管理方法 Download PDFInfo
- Publication number
- JP2009064133A JP2009064133A JP2007229820A JP2007229820A JP2009064133A JP 2009064133 A JP2009064133 A JP 2009064133A JP 2007229820 A JP2007229820 A JP 2007229820A JP 2007229820 A JP2007229820 A JP 2007229820A JP 2009064133 A JP2009064133 A JP 2009064133A
- Authority
- JP
- Japan
- Prior art keywords
- information
- electronic file
- management
- management system
- information data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】電子ファイルの時系列な動静に関する情報を容易に取得して管理できるシステムを提供する。
【解決手段】情報管理システム1は、管理サーバ10とコンピュータ30が通信可能に接続され、コンピュータ30は、電子ファイルを入出力する入出力手段と、出力する電子ファイルを暗号化すると共に、入力した電子ファイルを復号化する暗号部44Aと、電子ファイルの所在および電子ファイルに対する操作の少なくとも1つに関する情報データを生成する情報データ生成部46Aと、生成された情報データを送信する通信手段36Aとを備え、管理サーバ10は、送信された情報データを受信する通信手段18と、受信された情報データに基づいて、電子ファイル毎の管理情報を生成する管理情報生成手段16と、生成された管理情報を記憶する記憶手段14と、記憶された管理情報に基づいて電子ファイルの動静を時系列に管理する管理手段12とを備える。
【選択図】図1
【解決手段】情報管理システム1は、管理サーバ10とコンピュータ30が通信可能に接続され、コンピュータ30は、電子ファイルを入出力する入出力手段と、出力する電子ファイルを暗号化すると共に、入力した電子ファイルを復号化する暗号部44Aと、電子ファイルの所在および電子ファイルに対する操作の少なくとも1つに関する情報データを生成する情報データ生成部46Aと、生成された情報データを送信する通信手段36Aとを備え、管理サーバ10は、送信された情報データを受信する通信手段18と、受信された情報データに基づいて、電子ファイル毎の管理情報を生成する管理情報生成手段16と、生成された管理情報を記憶する記憶手段14と、記憶された管理情報に基づいて電子ファイルの動静を時系列に管理する管理手段12とを備える。
【選択図】図1
Description
本発明は、電子ファイルを保護すると共に管理する情報管理システムおよび情報管理方法に関する。
ネットワークを介して接続されたサーバ装置とクライアント装置で構成されるシステムにおいて暗号化通信を行う技術として、例えば、下記特許文献1に示すように、公開鍵と秘密鍵の対になる2つの鍵を用いて、データの暗号化および復号化を行うRSA方式のような方式を用いた情報認証装置が知られている。
しかしながら、サーバ装置は、クライアント装置を認証する認証局として機能し、認証されたクライアント装置間で授受される電子ファイル等の情報の流れには関与しなかった。更に、それぞれのクライアント装置は、電子ファイルに関する情報をそれぞれが保持する場合に限り所有した。従って、サーバ装置およびクライアント装置は、電子ファイルの所在を示す情報を、電子ファイル毎に把握していないため、電子ファイルを複数のクライアント装置の間で複写や移動した場合に、それぞれの電子ファイルの状態や移動先を時系列に把握し、電子ファイル毎に動静を管理することは困難であった。
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態又は適用例として実現することが可能である。
[適用例1]
本適用例にかかる情報管理システムは、サーバ装置とクライアント装置が通信可能に接続された情報管理システムであって、クライアント装置は、電子ファイルを入出力するための入出力手段と、前記入出力手段から出力すべき前記電子ファイルを暗号化すると共に、前記入出力手段に入力された前記電子ファイルを復号化する暗号手段と、前記電子ファイルの所在および前記電子ファイルに対する操作の少なくとも1つに関する情報データを生成する情報データ生成手段と、前記生成された情報データを送信する送信手段とを備え、サーバ装置は、前記送信された情報データを受信する受信手段と、前記受信された情報データに基づいて、前記電子ファイル毎の管理情報を生成する管理情報生成手段と、前記生成された管理情報を記憶する記憶手段とを備えることを特徴とする。
本適用例にかかる情報管理システムは、サーバ装置とクライアント装置が通信可能に接続された情報管理システムであって、クライアント装置は、電子ファイルを入出力するための入出力手段と、前記入出力手段から出力すべき前記電子ファイルを暗号化すると共に、前記入出力手段に入力された前記電子ファイルを復号化する暗号手段と、前記電子ファイルの所在および前記電子ファイルに対する操作の少なくとも1つに関する情報データを生成する情報データ生成手段と、前記生成された情報データを送信する送信手段とを備え、サーバ装置は、前記送信された情報データを受信する受信手段と、前記受信された情報データに基づいて、前記電子ファイル毎の管理情報を生成する管理情報生成手段と、前記生成された管理情報を記憶する記憶手段とを備えることを特徴とする。
このような構成によれば、クライアント装置間で入出力される電子ファイルは、暗号手段により保護されると共に、クライアント装置は、電子ファイルの所在や電子ファイルに対する操作に関する情報データを生成してサーバ装置に送信し、サーバ装置は、電子ファイル毎に情報データから管理情報を生成して記憶する。従って、記憶されている管理情報に基づいて電子ファイルの動静を時系列に管理することで、電子ファイル毎の時系列な動静の管理が容易になる。
[適用例2]
上記適用例にかかる情報管理システムにおいて、前記記憶された管理情報に基づいて、前記電子ファイルの動静を時系列に管理する管理手段を更に備えても良い。
上記適用例にかかる情報管理システムにおいて、前記記憶された管理情報に基づいて、前記電子ファイルの動静を時系列に管理する管理手段を更に備えても良い。
[適用例3]
上記適用例にかかる情報管理システムにおいて、前記クライアント装置にはクライアントエージェント手段が組み込まれ、前記クライアントエージェント手段は、少なくとも前記暗号手段と前記生成手段を含んでも良い。
上記適用例にかかる情報管理システムにおいて、前記クライアント装置にはクライアントエージェント手段が組み込まれ、前記クライアントエージェント手段は、少なくとも前記暗号手段と前記生成手段を含んでも良い。
[適用例4]
上記適用例にかかる情報管理システムにおいて、前記暗号手段は、前記電子ファイルを識別するための識別符号を生成し、前記電子ファイルは、前記識別符号により管理されても良い。
上記適用例にかかる情報管理システムにおいて、前記暗号手段は、前記電子ファイルを識別するための識別符号を生成し、前記電子ファイルは、前記識別符号により管理されても良い。
[適用例5]
上記適用例にかかる情報管理システムにおいて、前記情報データは、前記暗号化された電子ファイルの所在を示す所在情報、および前記復号化された電子ファイルに対して行った所定の操作に関する記録情報の少なくとも1つを含んでも良い。
上記適用例にかかる情報管理システムにおいて、前記情報データは、前記暗号化された電子ファイルの所在を示す所在情報、および前記復号化された電子ファイルに対して行った所定の操作に関する記録情報の少なくとも1つを含んでも良い。
[適用例6]
上記適用例にかかる情報管理システムにおいて、前記所在情報を含む前記情報データは、所定の条件下で所定の時間毎に生成され、前記サーバ装置に送信されても良い。
上記適用例にかかる情報管理システムにおいて、前記所在情報を含む前記情報データは、所定の条件下で所定の時間毎に生成され、前記サーバ装置に送信されても良い。
[適用例7]
上記適用例にかかる情報管理システムにおいて、前記記録情報を含む前記情報データは、前記所定の操作に応じて生成され、前記サーバ装置に送信されても良い。
上記適用例にかかる情報管理システムにおいて、前記記録情報を含む前記情報データは、前記所定の操作に応じて生成され、前記サーバ装置に送信されても良い。
[適用例8]
上記適用例にかかる情報管理システムにおいて、前記管理情報生成手段は、前記クライアント装置から送信された前記情報データに加え、前記サーバ装置が取得した情報データに基づいて、前記管理情報を生成しても良い。
上記適用例にかかる情報管理システムにおいて、前記管理情報生成手段は、前記クライアント装置から送信された前記情報データに加え、前記サーバ装置が取得した情報データに基づいて、前記管理情報を生成しても良い。
[適用例9]
上記適用例にかかる情報管理システムにおいて、前記クライアント装置は、前記サーバ装置と通信できない場合、前記生成された情報データを保持し、前記サーバ装置と通信できるようになった場合に、前記保持した情報データを前記サーバ装置に送信しても良い。
上記適用例にかかる情報管理システムにおいて、前記クライアント装置は、前記サーバ装置と通信できない場合、前記生成された情報データを保持し、前記サーバ装置と通信できるようになった場合に、前記保持した情報データを前記サーバ装置に送信しても良い。
[適用例10]
本適用例にかかる情報管理方法は、電子ファイルを入出力する入出力工程と、出力する前記電子ファイルを暗号化すると共に、入力した前記電子ファイルを復号化する暗号工程と、前記電子ファイルの所在および前記電子ファイルに対する操作の少なくとも1つに関する情報データを生成する情報データ生成工程と、前記情報データに基づいて、前記電子ファイル毎の管理情報を生成する管理情報生成工程と、前記生成された管理情報を記憶する記憶工程とを備えることを特徴とする。
本適用例にかかる情報管理方法は、電子ファイルを入出力する入出力工程と、出力する前記電子ファイルを暗号化すると共に、入力した前記電子ファイルを復号化する暗号工程と、前記電子ファイルの所在および前記電子ファイルに対する操作の少なくとも1つに関する情報データを生成する情報データ生成工程と、前記情報データに基づいて、前記電子ファイル毎の管理情報を生成する管理情報生成工程と、前記生成された管理情報を記憶する記憶工程とを備えることを特徴とする。
このような方法によれば、クライアント装置間で入出力される電子ファイルは、暗号手段により保護されると共に、クライアント装置は、電子ファイルの所在や電子ファイルに対する操作に関する情報データを生成してサーバ装置に送信し、サーバ装置は、電子ファイル毎に情報データから管理情報を生成して記憶する。従って、記憶されている管理情報に基づいて電子ファイルの動静を時系列に管理することで、電子ファイル毎の時系列な動静の管理が容易になる。
以下、ファイル管理システムについて図面を参照して説明する。
(実施形態)
図1は、電子ファイルを管理するファイル管理システム1の構成を示すブロック図である。このファイル管理システム1は、管理サーバ10とクライアントとしての2台のコンピュータ30A,30Bとを備え、これらがネットワーク50を介して通信可能に接続されている。
図1は、電子ファイルを管理するファイル管理システム1の構成を示すブロック図である。このファイル管理システム1は、管理サーバ10とクライアントとしての2台のコンピュータ30A,30Bとを備え、これらがネットワーク50を介して通信可能に接続されている。
管理サーバ10は、管理手段12、記憶手段14、管理情報生成手段16および通信手段18を備える。また、コンピュータ30A,30Bは、操作手段32A,32B、記憶手段34A,34B、通信手段36A,36B、ファイルシステム38A,38Bおよびクライアントエージェント40A,40Bをそれぞれ備える。また、クライアントエージェント40A,40Bは、情報データ出力部42A,42B、暗号部44A,44Bおよび情報データ生成部46A,46Bをそれぞれ備える。尚、クライアントとしてのコンピュータ30A,30Bの台数は限定されるものでは無い。
ここで、コンピュータ30A,30Bの各機能について説明するが、コンピュータ1(30A)とコンピュータ2(30B)は、同一の機能を有するため、代表してコンピュータ1(30A)について説明する。
通信手段36Aは、ネットワーク50を介して管理サーバ10やコンピュータ30B等との間で種々のデータを授受する。本実施形態では、電子ファイルを入出力するための入出力手段として、この通信手段36Aに加え、図示を略したメディアドライブが装着可能な記録メディア60や電子メール手段を想定する。
ファイルシステム38Aは、例えば、ハードディスクのような記憶手段34A上で電子ファイルを管理する機能を備える。本実施形態では、例えば、NTFS(New Technoligy File System)やFAT(File Allocation Table)のような方式を採用する。
ファイルシステム38Aは、例えば、ハードディスクのような記憶手段34A上で電子ファイルを管理する機能を備える。本実施形態では、例えば、NTFS(New Technoligy File System)やFAT(File Allocation Table)のような方式を採用する。
クライアントエージェント40Aは、能動的なプロセスを備えたフィルタ型のソフトウェアシステムであり、本実施形態では、図示を略したアプリケーションソフトウェアとファイルシステム38Aの間に介在し、ファイルシステム38Aを通じて、管理対象の電子ファイルを暗号化して保護する。
暗号部44Aは、ファイル管理システム1で管理対象とする電子ファイルに対して、管理情報のキーとなる管理IDを付与し、管理対象の電子ファイルがコンピュータ30Aから出力される際には、この電子ファイルの内容を示すデータを暗号化すると共に、暗号化された管理対象の電子ファイルが入力された際には、電子ファイルのデータを復号化する。尚、暗号方式は限定されるものでは無く、クライアントエージェント40Aを具備するクライアントに電子ファイルが入力された場合、クライアントは電子ファイルの内容を閲覧可能であり、他方で、クライアントエージェント40Aを具備しないクライアントに電子ファイルが入力された場合、クライアントは電子ファイルの内容を、通常に読み込んだ状態では閲覧できないような方式であれば何れの方式でも良い。例えば、電子ファイルの個々のデータの並びを逆転させたような方式であっても良い。
ファイル管理システム1で管理される電子ファイルは、ファイルシステム38A上の電子ファイルの中からユーザにより選択され、選択された電子ファイルは、ファイルシステム38A上に存在する限り、クライアントエージェント40Aに管理される。尚、電子ファイルは、文書ファイルに限定されるものでは無く、ファイルシステム38Aで扱える全ての電子ファイルが対象になる。
情報データ生成部46Aは、ファイルシステム38Aに管理されている電子ファイルの所在、およびその電子ファイルに対する操作の少なくとも1つに関する情報データを生成する。即ち、情報データは、電子ファイルの所在に関する所在情報、および電子ファイルに対して行った所定の操作(イベント)に関する記録情報の少なくとも1つを含む。本実施形態では、管理対象の電子ファイルに対して以下のようなイベントが発生した場合、記録情報が生成される。
・電子ファイルを発見した。
・電子ファイルを作成した(この場合、管理IDも併せて発行される)。
・電子ファイルを読み込んだ。
・電子ファイルを書き込んだ(ファイル名の変更やアトリビュート情報の変更を含む)。
・電子ファイルを削除した。
・コンピュータ30Aの状態が変更された(IPアドレスの変更を含む)。
・上記したイベントの結果が判明した(成功・失敗)。
・電子ファイルを発見した。
・電子ファイルを作成した(この場合、管理IDも併せて発行される)。
・電子ファイルを読み込んだ。
・電子ファイルを書き込んだ(ファイル名の変更やアトリビュート情報の変更を含む)。
・電子ファイルを削除した。
・コンピュータ30Aの状態が変更された(IPアドレスの変更を含む)。
・上記したイベントの結果が判明した(成功・失敗)。
また、記録情報には、以下のような情報を含んでも良い。
・イベントが実行された日時
・電子ファイルの管理ID
・電子ファイルの名前
・電子ファイルが格納されているドライブ名およびパス
・コンピュータ30Aの名前
・設定されているネットワークアドレス(IPアドレス)
・ネットワークアダプタのMACアドレス
・利用しているユーザ名
・コンピュータ30Aの製造会社名、製品番号および製造シリアル番号
・電子ファイルを呼び出したアプリケーションソフトウェア(プロセス)名
・イベントの種類(作成、読み出し、書き込み、削除)と結果(成功、失敗)
・管理情報から推測可能な情報
・イベントが実行された日時
・電子ファイルの管理ID
・電子ファイルの名前
・電子ファイルが格納されているドライブ名およびパス
・コンピュータ30Aの名前
・設定されているネットワークアドレス(IPアドレス)
・ネットワークアダプタのMACアドレス
・利用しているユーザ名
・コンピュータ30Aの製造会社名、製品番号および製造シリアル番号
・電子ファイルを呼び出したアプリケーションソフトウェア(プロセス)名
・イベントの種類(作成、読み出し、書き込み、削除)と結果(成功、失敗)
・管理情報から推測可能な情報
また、所在情報は設定可能な所定の条件下において所定の時間間隔毎に生成される。所定の条件とは、例えば、次のような条件であり、時間間隔は任意に設定できる。
・管理対象の電子ファイルのデータを読み書きするために、電子ファイルがオープンされている。
・自身のコンピュータ30Aにおける何れかのデータ格納領域に、管理対象の電子ファイルが存在している。
・管理対象の電子ファイルのデータを読み書きするために、電子ファイルがオープンされている。
・自身のコンピュータ30Aにおける何れかのデータ格納領域に、管理対象の電子ファイルが存在している。
情報データ出力部42Aは、情報データ生成部46Aで生成された情報データを出力し、出力された情報データは通信手段36Aによりネットワーク50を介して管理サーバ10に送信される。本実施形態では、記録情報を含む情報データは、何らかのイベント発生に応じて記録情報が生成される都度、管理サーバ10に送信される。また、所在情報を含む情報データは、所定の時間間隔毎に生成される都度、管理サーバ10に送信される。尚、これらの情報データは、前回送信された情報データから変化が無い場合は、送信されないように設定されても良い。また、本実施形態では、クライアントエージェント40Aは、管理サーバ10との接続状態を取得する。この結果、コンピュータ30Aが管理サーバ10と接続された状態(オンライン状態)である場合、生成された情報データは、即座に管理サーバ10に送信される。他方で、コンピュータ30Aが管理サーバ10と接続されていない状態(オフライン状態)である場合、生成された情報データは、記憶手段34Aに一時的に記憶され、オンライン状態への遷移が確認された後、管理サーバ10に対して一括に送信される。
次に、管理サーバ10の各機能について説明する。通信手段18は、ネットワーク50を介してコンピュータ30A,30Bから送信された情報データを受信する。本実施形態において、管理サーバ10とコンピュータ30A,30Bとの通信が可能か否かの確認は、以下のような項目の中から任意に選択されても良い。
・ICMP(Internet Control Message Protocol)等による管理サーバ10に対する直接的な疎通確認。
・Direct/ProxyのようなWebブラウザの通信設定値を用いたエージェントによる疎通確認。
・Webブラウザ自身の通信コンポーネントを介した疎通確認。
尚、インターネットを介した通信条件とするためには、HTTP(Hypertext Transfer Protocol)プロトコルを用いることが好ましい。この場合、SMTP(Simple Mail Transfer Protocol)でも良く、NetBIOS(Network Basic Input Output System)でも良い。
・ICMP(Internet Control Message Protocol)等による管理サーバ10に対する直接的な疎通確認。
・Direct/ProxyのようなWebブラウザの通信設定値を用いたエージェントによる疎通確認。
・Webブラウザ自身の通信コンポーネントを介した疎通確認。
尚、インターネットを介した通信条件とするためには、HTTP(Hypertext Transfer Protocol)プロトコルを用いることが好ましい。この場合、SMTP(Simple Mail Transfer Protocol)でも良く、NetBIOS(Network Basic Input Output System)でも良い。
管理情報生成手段16は、受信された情報データに基づいて、管理対象である電子ファイル毎の管理情報を生成する。尚、管理情報生成手段16は、クライアント側から送信された情報データに加え、管理サーバ10が取得した情報も加味して管理情報を生成する。本実施形態では、管理サーバ10が取得可能な情報は以下のような情報である。
・クライアントからの情報データ受信日時
・クライアント等の通信セッションの相手先を特定可能なネットワークアドレス
・NAT(Network Address Translation)のIPアドレス
・相手先のコンピュータの情報
・DNS(Domain Name System)から取得した名前
・NetBIOS情報
・tracertコマンド等で取得される通信経路情報
・オンライン状態もしくはオフライン状態の情報
・クライアントからの情報データ受信日時
・クライアント等の通信セッションの相手先を特定可能なネットワークアドレス
・NAT(Network Address Translation)のIPアドレス
・相手先のコンピュータの情報
・DNS(Domain Name System)から取得した名前
・NetBIOS情報
・tracertコマンド等で取得される通信経路情報
・オンライン状態もしくはオフライン状態の情報
記憶手段14は、受信した情報データや生成された管理情報を、管理対象である電子ファイル毎に記憶する。管理手段12は、記憶手段14に記憶されている過去から現在に至る管理情報に基づいて、管理対象の電子ファイルの動静を時系列に管理する。本実施形態では、管理手段12は、以下のような観点に基づいて、電子ファイルの動静、即ち、保護すべき電子ファイルの存在場所、移動履歴、使用履歴、消息等の情報を管理できる。
・管理IDに基づいて、特定の電子ファイルがどのコンピュータ30に伝播されたか。
・コンピュータ30やユーザによって、電子ファイルに対してどのような操作が成されたか。
・電子ファイルは、コンピュータ30からのアクセスを受け、どのような結果(成功・失敗)になったか。
・コンピュータ30は、ネットワーク上の何れの位置からどのような経路で電子ファイルにアクセスしたか。
・電子ファイルがオープンされていた時間や、格納された時間および条件についての詳細。
・管理IDに基づいて、特定の電子ファイルがどのコンピュータ30に伝播されたか。
・コンピュータ30やユーザによって、電子ファイルに対してどのような操作が成されたか。
・電子ファイルは、コンピュータ30からのアクセスを受け、どのような結果(成功・失敗)になったか。
・コンピュータ30は、ネットワーク上の何れの位置からどのような経路で電子ファイルにアクセスしたか。
・電子ファイルがオープンされていた時間や、格納された時間および条件についての詳細。
尚、管理サーバ10およびコンピュータ30の各機能は、図示を略したそれぞれのCPU(Central Processing Unit)やRAM(Random Access Memory)等からなるハードウェア資源と、ROM(Read Only Memory)やハードディスク等に記憶された種々のソフトウェアとが有機的に協働することにより実現する。
図2は、上述した管理サーバ10およびコンピュータ30によるファイル管理システム1の適用例を示す図である。この図に示す様に、管理サーバ10は、会社内のイントラネット52に接続されると共に、外部に対してはインターネット54を介してアクセス可能に接続されている。会社内においては、コンピュータ1(30A)、コンピュータ2(30B)およびコンピュータ3(30C)が、それぞれイントラネット52に接続されている。この中で、コンピュータ1(30A)およびコンピュータ2(30B)には、クライアントエージェント40A,40Bが具備され、コンピュータ3(30C)にはクライアントエージェント40が具備されていない。また、コンピュータ2(30B)は、移動先でも使用可能な可般型のコンピュータである。
図3は、図2に示したそれぞれのコンピュータ30におけるイベントを時系列に説明する図であり、図4は、管理サーバ10が作成した管理情報の一例を示す図である。以降、図2〜図4に基づいて説明する。
最初に、時刻T1において、コンピュータ1(30A)上で1つの電子ファイルA100が作成され、管理対象として選択されることにより、クライアントエージェント40Aは管理IDを付与する。尚、管理IDは、クライアントエージェント40A側で生成されても良く、また、管理サーバ10側で生成され、クライアントエージェント40Aに送信されても良い。この際、ファイル作成イベントに応じて記録情報が生成され、生成された記録情報は管理サーバ10に送られる。この結果、管理サーバ10の管理情報生成手段16は、送られた記録情報から、電子ファイルA100がコンピュータ1(30A)で生成されたことを示す管理情報を作成する。
最初に、時刻T1において、コンピュータ1(30A)上で1つの電子ファイルA100が作成され、管理対象として選択されることにより、クライアントエージェント40Aは管理IDを付与する。尚、管理IDは、クライアントエージェント40A側で生成されても良く、また、管理サーバ10側で生成され、クライアントエージェント40Aに送信されても良い。この際、ファイル作成イベントに応じて記録情報が生成され、生成された記録情報は管理サーバ10に送られる。この結果、管理サーバ10の管理情報生成手段16は、送られた記録情報から、電子ファイルA100がコンピュータ1(30A)で生成されたことを示す管理情報を作成する。
次に、時刻T2において、ユーザの指示等により、コンピュータ1(30A)の暗号化された電子ファイルA100がコピーされ、コピーされた電子ファイルA100は、コンピュータ2(30B)とコンピュータ3(30C)に複製される。この場合、コンピュータ1(30A)においては、コピーのためのファイル読み込みイベントに応じて記録情報が生成され、生成された記録情報は管理サーバ10に送られる。
また、コンピュータ2(30B)においては、複製のためのファイル書き込みイベントに応じて記録情報が生成され、生成された記録情報は管理サーバ10に送られる。これら2つのイベントは略同時に発生することから、管理サーバ10の管理情報生成手段16は、これらの記録情報から、電子ファイルA100がコンピュータ1(30A)からコンピュータ2(30B)にコピーされたことを示す管理情報を作成する。また、コンピュータ2(30B)のユーザは、この電子ファイルA100の閲覧を指示することで、暗号化された電子ファイルA100が復号された後、この電子ファイルA100の属性に応じたアプリケーションソフトウェアが起動される。従って、ユーザは電子ファイルA100の内容を閲覧できる。
ここで、コンピュータ3(30C)は、クライアントエージェント40を具備していないため、複製のためのファイル書き込みイベントに応じた記録情報が生成されないことに加え、電子ファイルA100は復号されない。従って、コンピュータ3(30C)のユーザは、電子ファイルA100の内容を閲覧できない。
次に、コンピュータ2(30B)は、イントラネット52から切断され外部に移動される。ユーザは、時刻T3において、インターネット54経由でコンピュータ2(30B)を管理サーバ10に接続する。この際、電子ファイルA100の所在情報が生成され、生成された所在情報は管理サーバ10に送られる。この結果、管理情報生成手段16は、送られた所在情報から、コンピュータ2(30B)のIPアドレス等のネットワークアドレスが変更されたことを検出し、この電子ファイルA100を保持するコンピュータ2(30B)が移動されたことを示す管理情報を作成する。
次に、コンピュータ2(30B)は、イントラネット52から切断され外部に移動される。ユーザは、時刻T3において、インターネット54経由でコンピュータ2(30B)を管理サーバ10に接続する。この際、電子ファイルA100の所在情報が生成され、生成された所在情報は管理サーバ10に送られる。この結果、管理情報生成手段16は、送られた所在情報から、コンピュータ2(30B)のIPアドレス等のネットワークアドレスが変更されたことを検出し、この電子ファイルA100を保持するコンピュータ2(30B)が移動されたことを示す管理情報を作成する。
次に、時刻T5において、ユーザの操作により、コンピュータ2(30B)に保持された電子ファイルA100が削除される。この際、電子ファイルA100が削除されたことを示す管理情報が生成され、生成された管理情報は管理サーバ10に送られる。この結果、管理情報生成手段16は、送られた管理情報から、コンピュータ2(30B)において電子ファイルA100が削除されたことを検出し、電子ファイルA100はコンピュータ2(30B)から削除されたことを示す管理情報を作成する。
続いて、時刻T6において、管理サーバ10は、クライアントエージェント40Cを具備するコンピュータ4(30D)から、複製のためのファイル書き込みイベントを示す記録情報を突然受け取る。ここで、管理情報生成手段16は、この記録情報と略同時に受け取る記録情報が無いことを受け、記憶手段14に記憶された情報データを参照する。この結果、時刻T4において受け取った記録情報から、コンピュータ2(30B)において記録メディア60に対してコピーが実行されたことを見つけ、コンピュータ4(30D)に複製された電子ファイルA100は、コンピュータ2(30B)でコピーされたと判断し、その旨を示す管理情報を作成する。
以上、述べたように、クライアントエージェント40をそれぞれ具備するコンピュータ30間では、それぞれのコンピュータ30が配置された場所に依らず、ファイルシステム38上にある保護すべき電子ファイルを自在に移動や複写できることに加え、管理サーバ10は、保護すべき電子ファイル毎に管理情報を作成するため、それぞれの電子ファイルの所在を確認したり、移動を追跡できる。従って、会社内での重要な情報が保護され、情報の流通や漏洩に関するトレーサビリティが向上する。
本発明の実施形態について、図面を参照して説明したが、具体的な構成は、この実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
1…ファイル管理システム、10…管理サーバ、12…管理手段、14…記憶手段、16…管理情報生成手段、18…通信手段、30,30A,30B…コンピュータ、32A,32B…操作手段、34A,34B…記憶手段、36,36A,36B…通信手段、38,38A,38B…ファイルシステム、40,40A,40B,40C…クライアントエージェント、42A,42B…情報データ出力部、44A,44B…暗号部、46A,46B…情報データ生成部、50…ネットワーク、52…イントラネット、54…インターネット、60…記録メディア、100…電子ファイルA。
Claims (10)
- サーバ装置とクライアント装置が通信可能に接続された情報管理システムであって、
クライアント装置は、
電子ファイルを入出力するための入出力手段と、
前記入出力手段から出力すべき前記電子ファイルを暗号化すると共に、前記入出力手段に入力された前記電子ファイルを復号化する暗号手段と、
前記電子ファイルの所在および前記電子ファイルに対する操作の少なくとも1つに関する情報データを生成する情報データ生成手段と、
前記生成された情報データを送信する送信手段とを備え、
サーバ装置は、
前記送信された情報データを受信する受信手段と、
前記受信された情報データに基づいて、前記電子ファイル毎の管理情報を生成する管理情報生成手段と、
前記生成された管理情報を記憶する記憶手段とを備えることを特徴とする情報管理システム。 - 請求項1に記載の情報管理システムにおいて、
前記記憶された管理情報に基づいて、前記電子ファイルの動静を時系列に管理する管理手段を更に備えることを特徴とする情報管理システム。 - 請求項1乃至2のいずれかに記載の情報管理システムにおいて、
前記クライアント装置にはクライアントエージェント手段が組み込まれ、
前記クライアントエージェント手段は、少なくとも前記暗号手段と前記生成手段を含むことを特徴とする情報管理システム。 - 請求項1乃至3のいずれかに記載の情報管理システムにおいて、
前記暗号手段は、前記電子ファイルを識別するための識別符号を生成し、
前記電子ファイルは、前記識別符号により管理されることを特徴とする情報管理システム。 - 請求項1乃至4のいずれか1項に記載の情報管理システムにおいて、
前記情報データは、前記暗号化された電子ファイルの所在を示す所在情報、および前記復号化された電子ファイルに対して行った所定の操作に関する記録情報の少なくとも1つを含むことを特徴とする情報管理システム。 - 請求項5に記載の情報管理システムにおいて、
前記所在情報を含む前記情報データは、所定の条件下で所定の時間毎に生成され、前記サーバ装置に送信されることを特徴とする情報管理システム。 - 請求項5乃至6のいずれかに記載の情報管理システムにおいて、
前記記録情報を含む前記情報データは、前記所定の操作に応じて生成され、前記サーバ装置に送信されることを特徴とする情報管理システム。 - 請求項1乃至7のいずれか1項に記載の情報管理システムにおいて、
前記管理情報生成手段は、前記クライアント装置から送信された前記情報データに加え、前記サーバ装置が取得した情報データに基づいて、前記管理情報を生成することを特徴とする情報管理システム。 - 請求項1乃至8のいずれか1項に記載の情報管理システムにおいて、
前記クライアント装置は、前記サーバ装置と通信できない場合、前記生成された情報データを保持し、前記サーバ装置と通信できるようになった場合に、前記保持した情報データを前記サーバ装置に送信することを特徴とする情報管理システム。 - 電子ファイルを入出力する入出力工程と、
出力する前記電子ファイルを暗号化すると共に、入力した前記電子ファイルを復号化する暗号工程と、
前記電子ファイルの所在および前記電子ファイルに対する操作の少なくとも1つに関する情報データを生成する情報データ生成工程と、
前記情報データに基づいて、前記電子ファイル毎の管理情報を生成する管理情報生成工程と、
前記生成された管理情報を記憶する記憶工程とを備えることを特徴とする情報管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007229820A JP2009064133A (ja) | 2007-09-05 | 2007-09-05 | 情報管理システムおよび情報管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007229820A JP2009064133A (ja) | 2007-09-05 | 2007-09-05 | 情報管理システムおよび情報管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009064133A true JP2009064133A (ja) | 2009-03-26 |
Family
ID=40558683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007229820A Withdrawn JP2009064133A (ja) | 2007-09-05 | 2007-09-05 | 情報管理システムおよび情報管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009064133A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011191862A (ja) * | 2010-03-12 | 2011-09-29 | Innovature Technologies株式会社 | ファイル管理装置、ファイル管理システム、およびファイル管理プログラム |
-
2007
- 2007-09-05 JP JP2007229820A patent/JP2009064133A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011191862A (ja) * | 2010-03-12 | 2011-09-29 | Innovature Technologies株式会社 | ファイル管理装置、ファイル管理システム、およびファイル管理プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259169B (zh) | 一种基于区块链云存储的文件安全分享方法及系统 | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
CN1812463B (zh) | 信息处理装置的功能管理系统、功能扩展方法、功能删除方法 | |
EP1902540B1 (en) | Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party | |
US20090092252A1 (en) | Method and System for Identifying and Managing Keys | |
CN111406260B (zh) | 具有安全对象复制的对象存储系统 | |
JP2006526851A (ja) | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 | |
KR20120029424A (ko) | 신뢰성있는 컴퓨팅 및 데이터 서비스들을 위한 안전하고 사적인 백업 저장부 및 프로세싱 | |
CN102687133A (zh) | 用于可信计算和数据服务的无容器数据 | |
CN102687132A (zh) | 用于可信计算和数据服务的可信的可扩展标记语言 | |
CN102656589A (zh) | 通过包装器合成的用于数据的可验证的信任 | |
EP2962209A1 (en) | System and method for conflict-free cloud storage encryption | |
CN104967591A (zh) | 云存储数据读写方法、设备及读写控制方法、设备 | |
JP2010244432A (ja) | ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム | |
JP2017017378A (ja) | データのセキュリティを提供するための装置、システムおよび方法ならびに当該方法をコンピュータに実行させるためのプログラム | |
JP2006072521A5 (ja) | ||
JP5586397B2 (ja) | セキュア・ネットワーク・ストレージ・システム、方法、クライアント装置、サーバ装置、及びプログラム | |
JP3984951B2 (ja) | コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体 | |
JP4924477B2 (ja) | 着脱式デバイス、ログ収集方法、プログラム及び記録媒体 | |
JP2009064133A (ja) | 情報管理システムおよび情報管理方法 | |
JP2009218751A (ja) | 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置 | |
CN107317823A (zh) | 一种云存储系统中的加密方法和系统 | |
CN107547251A (zh) | 一种设备管理方法、装置及系统 | |
JP6560859B2 (ja) | データ利用制御システム及び方法 | |
Vanitha et al. | Secured data destruction in cloud based multi-tenant database architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20101207 |