JP2009265854A - 機密ファイル管理システム - Google Patents

機密ファイル管理システム Download PDF

Info

Publication number
JP2009265854A
JP2009265854A JP2008113255A JP2008113255A JP2009265854A JP 2009265854 A JP2009265854 A JP 2009265854A JP 2008113255 A JP2008113255 A JP 2008113255A JP 2008113255 A JP2008113255 A JP 2008113255A JP 2009265854 A JP2009265854 A JP 2009265854A
Authority
JP
Japan
Prior art keywords
file
confidential
confidential file
terminal device
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008113255A
Other languages
English (en)
Inventor
Nobuo Kamata
信夫 鎌田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SORITON SYST KK
Soliton Systems KK
Original Assignee
SORITON SYST KK
Soliton Systems KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SORITON SYST KK, Soliton Systems KK filed Critical SORITON SYST KK
Priority to JP2008113255A priority Critical patent/JP2009265854A/ja
Publication of JP2009265854A publication Critical patent/JP2009265854A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】配信済みの機密ファイルの利用レベルを変更又は削除し得ると共に、復号化されたファイル本体の二次利用の制限を可能にした機密ファイル管理システムを提供する。
【解決手段】機密ファイル400を管理する管理サーバ200と、ネットワーク300を介して管理サーバ200に接続した状態で機密ファイルを復号化して利用する利用者の端末装置110とを備え、管理サーバ200が、機密ファイルの利用の際に端末装置がアクセスしてきたとき当該機密ファイルに関する利用レベル情報を端末機器に送信する管理部230を備え、端末装置が、機密ファイルを読み込んだとき接続先情報に基づき管理サーバ200から機密ファイルに関する利用レベル情報431を取得しこの利用レベル情報に基づいて機密ファイルの利用を許可して機密ファイルのファイル本体を復号化し機密ファイル及び復号化されたファイル本体の利用レベルを越えた利用を禁止する。
【選択図】図1

Description

本発明は、配信した機密ファイルを管理するための機密ファイル管理システムに関するものである。
従来、機密ファイルは暗号化した状態のファイルを、例えば電子メール送信により、あるいはネットワークを介してのサーバからのダウンロードにより、さらには記録媒体に記録して配布されることにより、配信される。
このようにして配布された機密ファイルは、利用者によって別途入手したパスワード等を利用して復号化されて、閲覧,使用等の形態で利用され、また必要に応じて変更することができる。これにより、機密ファイルは、暗号化されて機密性を保持した状態で配布され、配布後は利用者によって復号化された状態で利用することができる。
また、利用者毎に機密性の範囲を設定しておくことで、個々の利用者に許可された利用レベルに基づいて復号化を部分的に行なったり、あるいは使用期限等を設けて利用者毎に内容的及び時間的な利用制限を行なうことも可能である。
しかしながら、このような機密ファイルにおいては、一旦配布された機密ファイルが復号化された後は復号化ファイルは機密化されていない一般的なファイルと同様に、変更,保存,複写等の二次利用を自由に行なうことができる。従って、機密ファイルの配信側では、一旦復号化されたファイルに関して管理を行なうことは不可能である。このため、復号化ファイルの外部への持ち出しが自由に行なわれ得るので、機密性を保持することが困難になってしまう。
また、機密ファイルの配信側が、機密ファイルの配布後に利用者の利用レベルを変更したい場合であっても、一旦配信したファイルに対してはこのような変更を行なうことは不可能であった。さらに、機密ファイルの配信側が、機密ファイルの配布後に当該機密ファイルの削除を行ないたい場合であっても、一旦配信したファイルについては当該ファイルの削除は利用者の手に委ねられており、配信側が当該ファイルを削除することは不可能であった。
本発明は、以上の点に鑑み、配信済みの機密ファイルの利用レベルを変更しまたは削除することができると共に、二次利用の制限を可能にした機密ファイル管理システムを提供することを目的としている。
上記目的を達成するため、本発明の第一の構成は、ファイル識別情報及び暗号化したファイル本体を含む機密ファイルを提供すると共に、機密ファイルに関する利用レベル情報を管理する管理サーバと、ネットワークを介して管理サーバに接続された状態で管理サーバから提供された機密ファイルを復号化して利用する利用者の端末装置と、を備えた機密ファイル管理システムであって、管理サーバが、機密ファイルの利用のために、端末装置がアクセスしてきたとき当該機密ファイルに含まれるファイル識別情報の接続先情報に基づいて当該機密ファイルに関する機密化情報をネットワークを介して当該端末機器に送信する管理部を備えており、端末装置が、機密ファイルを使用しようとしたとき当該機密ファイルのファイル識別情報を抽出してファイル識別情報に含まれる接続先情報に基づいてネットワークを介して管理サーバから当該機密ファイルに関する利用レベル情報を取得し、この利用レベル情報に基づいて当該機密ファイルの利用を許可して当該機密ファイルのファイル本体を復号化し、また当該機密ファイルの利用レベルを越えた利用を禁止することを特徴とする。
上記目的を達成するため、本発明の第二の構成は、ファイル識別情報及び暗号化したファイル本体を含む機密ファイルに関する利用レベル情報を管理する管理サーバと、ネットワークを介して管理サーバに接続された状態で管理サーバから提供された機密ファイルを復号化して利用する利用者の端末装置と、を備えた機密ファイル管理システムであって、管理サーバが、機密ファイルの利用のために、端末装置がアクセスしてきたとき当該機密ファイルに含まれるファイル識別情報の接続先情報に基づいて当該機密ファイルに関する機密化情報をネットワークを介して当該端末機器に送信する管理部を備えており、端末装置が、機密ファイルを使用しようとしたとき、当該機密ファイルのファイル識別情報を抽出してファイル識別情報に含まれる接続先情報に基づいてネットワークを介して管理サーバから当該機密ファイルに関する利用レベル情報を取得し、この利用レベル情報に基づいて当該機密ファイルの利用を許可して当該機密ファイルのファイル本体を復号化し、また当該機密ファイルの利用レベルを越えた利用を禁止することを特徴とする。
上記構成において、管理サーバの管理部は、好ましくは、個々の機密ファイルに関する機密化情報を動的に変更する。管理部への機密化情報の変更は当該機密ファイル管理システムの管理者もしくは機密ファイルの作成者を想定している。
好ましくは、管理サーバの管理部は、個々の機密ファイルに関する機密化情報の利用レベル情報を自動削除に設定し、端末装置は、利用レベル情報が自動削除に設定された機密ファイルの利用に関して、ネットワークを介して管理サーバにアクセスしたとき当該機密ファイルを削除する。
好ましくは、個々の機密ファイルに関する機密化情報の利用レベル情報が使用期限を含んでおり、端末装置は、利用レベル情報の使用期限を経過した機密ファイルの利用に関して、ネットワークを介して管理サーバにアクセスしたとき当該機密ファイルを機密解除して利用を許可する。
本発明による機密ファイル管理システムは、好ましくは、端末装置が、前記管理サーバの存在を前提とする専用アプリケーションによってのみ機密ファイルを利用することができる。
端末装置は、好ましくは、利用許可された機密ファイルに関して利用許可により復号化されたファイル内容の二次利用を禁止する。
本発明による機密ファイル管理システムは、好ましくは、端末装置が、当該機密ファイルのファイル識別情報に基づいて管理サーバにアクセスする際に利用者識別情報または端末識別情報を送信し、管理サーバの管理部が、個々の機密ファイルに関してそれぞれ利用者または端末装置毎に利用レベル情報を設定しておき、端末装置からネットワークを介して送信された利用者識別情報または端末識別情報に基づいて、対応する利用レベル情報をネットワークを介して当該端末装置に送信する。
上記構成によれば、配布済みの機密ファイルの利用の都度、利用者の端末機器はネットワークを介して管理サーバにアクセスして利用レベル情報を取得し、端末機器はこの利用レベル情報に基づいて当該機密ファイルの利用を許可して当該機密ファイルのファイル本体を復号化し、あるいは当該機密ファイルの利用レベルを越えた利用を禁止する。
これにより、機密ファイルの配布側は、当該機密ファイルを開こうとするたびに、端末機器がネットワークを介して管理サーバにアクセスして利用レベル情報を問い合わせることになるので、既に配布されている機密ファイルに関してその利用を常にコントロールすることができる。
管理サーバの管理部が、個々の機密ファイルに関する機密化情報を動的に変更する場合には、例えば配布後に機密性の必要がなくなった機密ファイルについては使用期限を廃したり、変更・保存を許可したりして、動的に利用レベル情報を変更することができる。これにより、利用者の端末機器がその後当該機密ファイルを開こうとしたとき、使用期限により利用を制限されることがなく、またその変更や保存を行なうことが可能になる。
管理サーバの管理部が、個々の機密ファイルに関する機密化情報の利用レベル情報を自動削除に設定し、端末装置が、利用レベル情報が自動削除に設定された機密ファイルの利用に関してネットワークを介して管理サーバにアクセスしたとき当該機密ファイルを削除する場合には、例えば配布の必要性がなくなった機密ファイルに自動削除を設定することにより、利用者の端末機器がその後当該機密ファイルを開こうとしたとき、当該機密ファイルが強制的に自動削除される。
個々の機密ファイルに関する機密化情報の利用レベル情報が使用期限を含んでおり、端末装置が、利用レベル情報の使用期限を経過した機密ファイルの利用に関してネットワークを介して管理サーバにアクセスしたとき当該機密ファイルを機密解除して利用を許可する場合には、例えば発表前の商品に関する情報等を含んだ機密ファイルに関して当該商品の発表以降に使用可能な設定しておけば、当該商品の発表後は当該機密ファイルを自由に利用することが可能になる。
端末装置が、管理サーバの存在を前提とする専用アプリケーションによってのみ機密ファイルを利用することができる場合には、利用レベル情報に基づく利用制限により、既存のアプリケーションに用意されているコマンドだけでなく、よりきめ細かい利用制限を実現することができる。
端末装置が、利用許可された機密ファイルに関して利用許可により復号化されたファイル内容の二次利用を禁止する場合には、復号化された機密性ファイルの二次利用を効果的に禁止することができ、不用意にネットワークを介して不特定多数の端末機器に配布されてしまうようなことがない。
端末装置が、当該機密ファイルのファイル識別情報に基づいて管理サーバにアクセスする際に利用者識別情報又は端末識別情報を送信し、管理サーバの管理部が、個々の機密ファイルに関してそれぞれ利用者または端末装置毎に利用レベル情報を設定しておき、端末装置からネットワークを介して送信された利用者識別情報または端末識別情報に基づいて、対応する利用レベル情報をネットワークを介して当該端末装置に送信する場合には、利用者毎または端末機器毎に利用レベル情報を設定することで、適切な利用者のみが当該機密ファイルを利用することができる。
このようにして、本発明によれば、利用者が端末機器で機密ファイルを開こうとしたときに、端末機器がその都度ネットワークを介して管理サーバにアクセスし、その時点での当該機密ファイルの当該利用者による利用レベル情報を取得してこの利用レベル情報に従って当該利用者による機密ファイルの利用を許可する。
従って、機密ファイルの配布側が、配布後の機密ファイルの利用を制限すると共に、復号化した状態での外部持ち出しを含む二次利用を禁止する等、機密性保持についてコントロールすることが可能となる。
さらに、機密ファイルの配布後においても、管理サーバの管理部が、いつでも利用レベル情報を動的に変更することができるので、よりきめ細かいファイル管理を行なうことが可能になる。
以下、図面に示した実施形態に基づいて本発明を詳細に説明する。図1は、本発明による機密ファイル管理システムの一実施形態の構成を示している。
図1において、機密ファイル管理システム10は、機密ファイル作成者100と、機密ファイル利用者102と、管理サーバ200と、ネットワーク300と、から構成されている。なお、図1では、機密ファイル作成者100と機密ファイル利用者102は一つだけ図示されているが、一つに限定されるものではない。
ネットワーク300は、管理サーバ200と各利用者100の端末機器110との間を相互に接続する社内LAN、インターネット,アナログ及びデジタルの携帯電話を含む一般公衆回線網あるいは専用回線網,無線LAN等のネットワーク、具体的には例えばTCP/IP等の所定のプロトコル環境下のネットワークである。
利用者100は、端末機器110により管理サーバ200にアクセスして機密ファイルを利用しようとする者であって、ネットワーク300を介して管理サーバ200にアクセスすることができる。ここで、端末機器110としては、パーソナルコンピュータや携帯電話,PHSを含む各種情報端末機器を使用することができる。
端末機器110は、図示しない本体及び表示部に加えて、ネットワーク300に接続するための通信部120及び記憶部130を備えている。
機密ファイル作成者110は、管理サーバ200の存在を前提とする専用アプリケーション140を使用して、端末機器110上で任意の電子ファイルに対して後述する機密ファイル400を作成し、メールに添付して記憶部130に保存したり、通信部120を介してメール等の手段で機密ファイル400をネットワーク経由で社内外に配布することができる。機密ファイル400が新規作成される際に管理サーバ200の記憶部にファイル識別情報420と当該機密ファイル400に設定された利用レベル430が格納保存される。
ここで、上述した機密ファイル400は、暗号化されたファイル本体410と、ファイル識別情報420から構成されている。ファイル本体410は、例えば文書,画像,音声,動画等のファイルである。
ファイル識別情報420は、当該機密ファイル400を特定するための固有のファイルID番号421と、当該機密ファイル400に関する利用レベル情報格納保存先となる管理サーバ200のサーバドレス422と、から構成されている。
利用レベル情報格納保存先サーバドレス422は、当該機密ファイル400に関して管理サーバ200側に保存されている利用レベル情報430(後述)の保存先を特定するものである。
従って、一つの機密ファイル400は、暗号化されたファイル本体410と、ファイル本体410と一体に配布されるファイル識別情報420と、から構成されている。
また、端末機器110は、機密ファイル400を利用するための専用アプリケーション140がインストールされており、この専用アプリケーション140により、利用したい機密ファイル400を開くことができる。
その際、端末機器110は、当該機密ファイル400を開く際にファイル識別情報420の利用レベル情報格納保存先サーバドレス422に基づいてこの専用アプリケーション140により通信部120からネットワーク300を介して管理サーバ200にアクセスし、利用者識別情報101,ファイル識別情報420を送信することで当該機密ファイル400に対応する利用レベル情報430を取得する。
そして、端末機器110は、その専用アプリケーション140により、利用レベル情報430に基づいて当該機密ファイル400を開く。
これにより、機密ファイル利用者102は、端末機器110において、専用アプリケーション140によって利用レベル情報430により許可された範囲で当該機密ファイル400を利用することができる。
なお、上述した専用アプリケーション140は、端末機器110がネットワーク300に接続され、管理サーバ200にアクセス可能な状態にあることを前提としている。
このため、端末機器110は、ネットワーク300に接続されない状態で機密ファイル400を開こうとすると、例えばネットワーク300に接続されていない旨のメッセージを表示部に表示して処理を終了する。
さらに、端末機器110上において、機密ファイル利用者102が機密ファイル400の使用の際には、専用アプリケーション140を使用してネットワーク300を介して管理サーバ200にアクセスして利用者識別情報101によりログインする。
そして、端末機器110は、配信部240から送信されてくる機密ファイル400のダウンロード可能な配信リスト241を受信し、この配信リスト241の中からダウンロードしたい機密ファイル400を指定するファイル指定情報102をネットワーク300を介して管理サーバ200に送信し、当該機密ファイル400をダウンロードする。
管理サーバ200は、適宜の箇所に設けられたワークステーション,サーバ等の情報処理装置から構成されており、通信部210と、記憶部220と、管理部230と、配信部240と、を有している。
なお、管理サーバ200での処理は、プログラムに制御されたサーバ,ワークステーション等のコンピュータにより実行され、記録手段や媒体としては、例えばリレーショナルデータベース,磁気ディスク,半導体メモリ,その他の任意のコンピュータで読み取り可能なものが使用される。
また、記憶部220,管理部230,配信部240は、それぞれ別体のサーバとして構成され、互いに構内ネットワーク等のLANにより接続されていてもよい。
上記通信部210は、ネットワーク300を介して機密ファイル作成者100が機密ファイル400を作成する際に端末装置110から送られてくる利用者識別情報101及びファイル識別情報420を受信したとき、これらの利用者識別情報101及びファイル識別情報420を、管理部200を経由して記憶部220に登録する。
また、上記通信部210は、ネットワーク300を介して機密ファイル利用者102が機密ファイル400を使用する際に端末装置110から利用者識別情報101とファイル識別情報420を受信する。
管理サーバ200の管理部230は、通信部210から利用者識別情報101及びファイル識別情報420を受け取ったとき、ファイル識別情報420からファイルID番号421を取得し、そのファイルID番号421に対して特定される利用レベル情報430を読み出して、この利用レベル情報430から利用者識別情報101により当該利用者100に対応する利用レベル情報431を抽出して、通信部210からネットワーク300を介して機密ファイル利用者102の端末機器110に送信する。
ここで、利用レベル情報430は、前もって設定された機密ファイル利用者102毎の利用レベル情報431の集合であって、個々の利用レベル情報431は、例えば使用可否,変更・保存可否,使用期限,使用回数,自動削除等を規定している。
そして、利用レベル情報430は、一旦記憶部220に登録した後にいつでも管理サーバ200の管理部230により機密ファイルシステム10の管理者11によってもしくは機密ファイル作成者100が専用アプリケーション140を経由して、動的に変更することが可能である。
即ち、管理サーバ200の管理部230は、個々の機密ファイル400に関してその利用レベル情報430を一括してあるいは利用者100毎又は利用者グループ毎の利用レベル情報431を個別に変更することができる。例えば、利用レベルとして、使用可否,変更・保存可否,使用期限,使用回数,自動削除等に関していつでも変更可能である。
これにより、管理サーバ200の管理部230は、一旦配布した機密ファイル400について、後から使用期限を変更したりあるいは自動削除に設定したり、又は利用制限を撤廃して全面的に公開することも可能である。
機密ファイル作成者100が、専用アプリケーション140を使用して上述した機密ファイル400を作製する際に、ファイル本体410を暗号化すると共に、固有のファイルID番号421と、この機密ファイル400に対応した利用レベル情報が格納される管理サーバ200のサーバドレスとして利用レベル情報格納保存先サーバドレス422とを生成し、これらのファイルID番号421及び機密化情報格納保存先サーバドレス422から成るファイル識別情報420を作成する。
同時に、機密ファイル作成者100は、専用アプリケーション140を使用して、当該機密ファイル400に関して機密ファイル利用者102毎にあるいは利用者グループ毎に利用レベルを設定して、利用レベル情報430を作成する。専用アプリケーション140はこの利用レベル情報430をファイルID番号421と関連付けて管理サーバ200の記憶部220に登録する。
次に、本発明の実施形態による機密ファイル管理システム10の動作について、図2〜図3のフローチャートを参照して説明する。
図2は機密ファイル作成者100が機密ファイルを作成する場合の作業を示している。図2において、まずステップST1にて、機密ファイル作成者100が端末機器110上で専用アプリケーション140を使用し、機密ファイル400を作成する。
次にST2において、専用アプリケーション140は、当該機密ファイル400に関して、機密ファイル利用者102毎にあるいは利用者グループ毎に設定された利用レベル情報430と、当該機密ファイル400を特定するためのファイルID番号421を通信部240に送信する。ST3において、管理サーバ200は通信部で受領した利用レベル情報430とファイルID番号421を関連付けた形態で記憶部220に登録する。
ステップST3において、管理サーバ200の配信部240は、利用者識別情報101に基づいて、当該利用者100に関してダウンロード可能な機密ファイル400の配信リスト401を作成して、ステップST4において、この配信リスト401をネットワーク300を介して利用者100の端末機器110に対して送信する。
ステップST4において、作成者はメール等の手段で機密ファイル400をネットワーク経由で社内外に配布することもできる。利用者100は、配信リスト401を受け取ったら、ステップST5において、配信リスト401からダウンロードしたい機密ファイル400を選択して、ステップST6にて、端末機器110が、選択した機密ファイル400を指定するファイル指定情報102を生成し、ステップST7にて、このファイル指定情報102をネットワーク300を介して管理サーバ200に送信する。
これにより、管理サーバ200の配信部240は、ステップST8にて、このファイル指定情報102で指定された機密ファイル400を記憶部220から読み出して、ステップST9にて、通信部210からネットワーク300を介して利用者100の端末機器110に送信する。
以上で、機密ファイル400のダウンロードが完了する。
図3は機密ファイル利用者102が機密ファイルを利用する場合の作業を示している。図3において、まずステップST5にて、機密ファイル利用者100は端末機器110において専用アプリケーション140により機密ファイル400を開く。
これにより、端末機器110は、ステップST6にて、この専用アプリケーション140により当該機密ファイル400のファイル識別情報420を読み込んで、ファイル識別情報420に含まれる利用レベル情報格納保存先サーバドレス422に基づいて、ステップST7にて、ネットワーク300を介して管理サーバ200にアクセスし、ステップST8にて、利用者識別情報101及びファイル識別情報420を送信する。
これを受けて、管理サーバ200の管理部230は、ステップST9にて、記憶部220から、ファイルID番号421に対応する機密ファイル400の利用レベル情報430を読み出す。
続いて、管理サーバ200の管理部230は、ステップST10にて、この利用レベル情報430から当該利用者100に関する利用レベル情報431を抽出して、ステップST11にて、抽出した利用レベル情報431をネットワーク300を介して利用者100の端末機器110に対して送信する。
これにより、端末機器110は、ステップST12にて、専用アプリケーション140によりネットワーク300を介して送られて来る利用レベル情報431に基づいて当該機密ファイル400のファイル本体410を復号化する。
そして、端末機器110は、ステップST13にて、専用アプリケーション140により操作を制御された状態で復号されたファイル本体410の閲覧,編集,再生等の利用を行なう。
ここで、利用レベル情報431が変更・保存を許可している場合には、端末機器110は利用中のファイル本体410の編集等による変更や保存を行なうが、禁止されている場合にはこのような変更や保存を行なうことはできない。
さらに、利用レベル情報431がファイル本体410の二次利用を許可している場合には、端末機器110は利用中のファイル本体410の複写,移動や媒体への記録を行なうが、二次利用が禁止されている場合にはこのようなファイル本体410の複写,移動や媒体への記録を行なうことはできない。
また、専用アプリケーション140により、利用中のファイル本体410の外部への持ち出し、即ち復号化した状態での保存,別名保存や、クリップボード経由での別ファイルへのコピー・ペーストあるいは復号化した一次ファイルへのアクセスは一切禁止されている。
なお、端末機器110は、利用レベル情報431により使用不可または(使用期限,使用回数等の)使用制限外の場合には、専用アプリケーション140により当該機密ファイル400を開かずに、好ましくはその旨を表示部に表示して処理を終了する。
また、端末機器110は、利用レベル情報431により自動削除が設定されている場合には、専用アプリケーション140により当該機密ファイル400を端末機器110内から削除し、好ましくはその旨を表示部に表示して処理を終了する。
さらに、このようにして配布後に利用される機密ファイル400は、管理サーバ200の管理部230において利用レベル情報430,431が動的に変更されることによって、一旦配布した機密ファイル400を使用制限したり削除することも可能となる。
このようにして、本発明実施形態による機密ファイル管理システム10によれば、端末機器110で機密ファイルを開こうとしたときに、専用アプリケーション140がその都度ネットワーク300を介して管理サーバ200にアクセスして、その時点での当該機密ファイル400の当該利用者100による利用レベル情報430を取得し、この利用レベル情報430に従って、当該利用者100による機密ファイル400及びファイル本体410の利用を許可する。
従って、機密ファイル400の配布側が、端末機器110にインストールされる専用アプリケーション140を介して、配布後の機密ファイル400の利用を制限すると共に、復号化した状態でのファイル本体410の外部持ち出しを含む二次利用を禁止する等、機密性保持についてコントロールすることが可能となる。
さらに、機密ファイル400の配布後においても、管理サーバ200の管理部230がいつでも利用レベル情報430または431を動的に変更することができるので、よりきめ細かいファイル管理を行なうことが可能になる。
本発明はその趣旨を逸脱しない範囲において様々な形態で実施することができる。
例えば、上述した実施形態においては、機密ファイル400及びファイル本体410の利用レベルの管理が、機密ファイル利用者102の固有の利用者識別情報101に基づいて行なわれているが、これに限らず、端末機器110の固有の端末識別情報111に基づいて、あるいは利用者識別情報101及び端末識別情報111に基づいて行なわれるようにしてもよい。
また、上述した実施形態においては、機密ファイル400の利用のために、端末機器110に専用アプリケーション140をインストールしているが、これに限らず、例えば既存のアプリケーションのコマンドを利用したり、あるいは既存のアプリケーションに組み込む所謂アドオン・ソフトウェアを利用するようにしてもよい。
さらに、上述した実施形態で、管理サーバ200が、配信部240により機密ファイル400を配布し且つファイル本体410をも管理するように構成されているが、これに限らず、管理サーバ200は、第三者が配布した機密ファイル400についてそのファイルID番号421と利用レベル情報430又は431とを当該第三者から取得し、これらを関連付けて登録しあるいは当該第三者がこれらを管理サーバ200に登録することにより、管理サーバ200は、ファイル本体を管理せずファイルID番号421と利用レベル情報430または431のみを管理するようにしてもよい。
この場合、機密ファイル400は、一カ所のファイルサーバで管理される必要はなく、複数箇所に分散された複数のファイルサーバで管理され、配布され得る。従って、管理サーバ200は、これらのファイルサーバを運営する複数の第三者から機密ファイル400の利用レベルのみの管理の委託を受けることも可能である。
以上述べたように、本発明によれば、配信済みの機密ファイルの利用レベルを変更しまたは削除することができると共に、ファイル本体の二次利用の制限を可能にした、極めて優れた機密ファイル管理システムが提供される。
本発明による機密ファイル管理システムの一実施形態の構成を示すブロック図である。 図1の機密ファイル管理システムにおける機密ファイルの作成時の動作を示すフローチャートである。 図1の機密ファイル管理システムにおける機密ファイルの利用時の動作を示すフローチャートである。
符号の説明
10 機密ファイル管理システム
11 管理者
100 機密ファイル作成者
102 機密ファイル利用者
101 利用者識別情報
110 端末機器
111 端末識別情報
120 通信部
130 記憶部
140 専用アプリケーション
200 管理サーバ
210 通信部
220 記憶部
230 管理部
240 配信部
300 ネットワーク
400 機密ファイル
410 ファイル本体
420 ファイル識別情報
421 ファイルID番号
422 利用レベル情報格納保存先サーバドレス
430 利用レベル情報
431 利用レベル情報

Claims (8)

  1. ファイル識別情報及び暗号化したファイル本体を含む機密ファイルに関する利用レベル情報を管理する管理サーバと、ネットワークを介して上記管理サーバに接続された状態で機密ファイルを復号化して利用する利用者の端末装置と、を備えた、機密ファイル管理システムであって、
    上記管理サーバが、上記機密ファイルの利用のために、上記端末装置がアクセスしてきたとき当該機密ファイルに含まれるファイル識別情報の接続先情報に基づいて当該機密ファイルに関する利用レベル情報をネットワークを介して当該端末機器に送信する管理部を備えており、
    上記端末装置が、上記機密ファイルを使用しようとしたとき当該機密ファイルのファイル識別情報を抽出して上記ファイル識別情報に含まれる接続先情報に基づいてネットワークを介して上記管理サーバから当該機密ファイルに関する利用レベル情報を取得し、この利用レベル情報に基づいて当該機密ファイルの利用を許可して当該機密ファイルのファイル本体を復号化し、また当該機密ファイルの利用レベルを越えた利用を禁止する
    ことを特徴とする、機密ファイル管理システム。
  2. ファイル識別情報及び暗号化したファイル本体を含む機密ファイルに関する利用レベル情報を管理する管理サーバと、ネットワークを介して上記管理サーバに接続された状態で機密ファイルを復号化して利用する利用者の端末装置とを備えた機密ファイル管理システムであって、
    上記管理サーバが、上記機密ファイルの利用のために、上記端末装置がアクセスしてきたとき当該機密ファイルに含まれるファイル識別情報の接続先情報に基づいて当該機密ファイルに関する利用レベル情報をネットワークを介して当該端末機器に送信する管理部を備えており、
    上記端末装置が、上記機密ファイルを読み込んだとき当該機密ファイルのファイル識別情報を抽出して上記ファイル識別情報に含まれる接続先情報に基づいてネットワークを介して上記管理サーバから当該機密ファイルに関する利用レベル情報を取得し、この利用レベル情報に基づいて当該機密ファイルの利用を許可して当該機密ファイルのファイル本体を復号化し、また当該機密ファイルの利用レベルを越えた利用を禁止する
    ことを特徴とする、機密ファイル管理システム。
  3. 前記管理サーバの管理部が、個々の機密ファイルに関する機密化情報を動的に変更することを特徴とする、請求項1または2に記載の機密ファイル管理システム。
  4. 前記管理サーバの管理部が、個々の機密ファイルに関する機密化情報の利用レベル情報を自動削除に設定し、
    前記端末装置が、利用レベル情報が自動削除に設定された機密ファイルの利用に関してネットワークを介して前記管理サーバにアクセスしたとき当該機密ファイルを削除することを特徴とする、請求項3に記載の機密ファイル管理システム。
  5. 個々の機密ファイルに関する機密化情報の利用レベル情報が使用期限を含んでおり、
    前記端末装置が、利用レベル情報の使用期限を経過した機密ファイルの利用に関してネットワークを介して前記管理サーバにアクセスしたとき当該機密ファイルを機密解除して利用を許可することを特徴とする、請求項1から4の何れかに記載の機密ファイル管理システム。
  6. 前記端末装置が、前記管理サーバの存在を前提とする専用アプリケーションによってのみ機密ファイルを利用することができることを特徴とする、請求項1から5の何れかに記載の機密ファイル管理システム。
  7. 前記端末装置が、利用許可された機密ファイルに関して利用許可により復号化されたファイル内容の二次利用を禁止することを特徴とする、請求項1から6の何れかに記載の機密ファイル管理システム。
  8. 前記端末装置が、当該機密ファイルのファイル識別情報に基づいて前記管理サーバにアクセスする際に利用者識別情報または端末識別情報を送信し、
    前記管理サーバの管理部が、個々の機密ファイルに関してそれぞれ利用者または端末装置毎に利用レベル情報を設定しておき、前記端末装置からネットワークを介して送信された利用者識別情報または端末識別情報に基づいて、対応する利用レベル情報をネットワークを介して当該端末装置に送信することを特徴とする、請求項1から7の何れかに記載の機密ファイル管理システム。
JP2008113255A 2008-04-23 2008-04-23 機密ファイル管理システム Pending JP2009265854A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008113255A JP2009265854A (ja) 2008-04-23 2008-04-23 機密ファイル管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008113255A JP2009265854A (ja) 2008-04-23 2008-04-23 機密ファイル管理システム

Publications (1)

Publication Number Publication Date
JP2009265854A true JP2009265854A (ja) 2009-11-12

Family

ID=41391648

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008113255A Pending JP2009265854A (ja) 2008-04-23 2008-04-23 機密ファイル管理システム

Country Status (1)

Country Link
JP (1) JP2009265854A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013168512A1 (ja) * 2012-05-07 2013-11-14 Keepdata株式会社 クラウドストレージサーバ
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time
JP2014534518A (ja) * 2011-10-28 2014-12-18 アブソリュート ソフトウェア コーポレイション ユーザ装置上のソフトウェア資産に対するアクセスの時間制制御
JP2015087879A (ja) * 2013-10-29 2015-05-07 株式会社安川電機 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195369A (ja) * 2000-01-06 2001-07-19 Nec Corp デジタルコンテンツ利用制御方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体
JP2002183141A (ja) * 2000-12-14 2002-06-28 Fuji Xerox Co Ltd ドキュメント管理システム
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2006127226A (ja) * 2004-10-29 2006-05-18 Ntt Communications Kk 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム
JP2007115192A (ja) * 2005-10-24 2007-05-10 Chial & Associates:Kk ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
JP2008015625A (ja) * 2006-07-03 2008-01-24 Fujitsu Ltd アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法
JP2008026925A (ja) * 2004-06-29 2008-02-07 Easy Systems Japan Kk ファイル管理プログラム
JP2008052643A (ja) * 2006-08-28 2008-03-06 Canon Inc 文書処理システムおよび文書処理の制御方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195369A (ja) * 2000-01-06 2001-07-19 Nec Corp デジタルコンテンツ利用制御方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体
JP2002183141A (ja) * 2000-12-14 2002-06-28 Fuji Xerox Co Ltd ドキュメント管理システム
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2008026925A (ja) * 2004-06-29 2008-02-07 Easy Systems Japan Kk ファイル管理プログラム
JP2006127226A (ja) * 2004-10-29 2006-05-18 Ntt Communications Kk 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム
JP2007115192A (ja) * 2005-10-24 2007-05-10 Chial & Associates:Kk ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
JP2008015625A (ja) * 2006-07-03 2008-01-24 Fujitsu Ltd アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法
JP2008052643A (ja) * 2006-08-28 2008-03-06 Canon Inc 文書処理システムおよび文書処理の制御方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9537650B2 (en) 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10348700B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
US10348693B2 (en) 2009-12-15 2019-07-09 Microsoft Technology Licensing, Llc Trustworthy extensible markup language for trustworthy computing and data services
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time
JP2014534518A (ja) * 2011-10-28 2014-12-18 アブソリュート ソフトウェア コーポレイション ユーザ装置上のソフトウェア資産に対するアクセスの時間制制御
WO2013168512A1 (ja) * 2012-05-07 2013-11-14 Keepdata株式会社 クラウドストレージサーバ
JP2015087879A (ja) * 2013-10-29 2015-05-07 株式会社安川電機 産業機器管理システム、産業機器管理サーバ、産業機器管理方法、プログラム、及び情報記憶媒体
US9703975B2 (en) 2013-10-29 2017-07-11 Kabushiki Kaisha Yaskawa Denki Industrial equipment management system, industrial equipment management server, industrial equipment management method, and information storage medium

Similar Documents

Publication Publication Date Title
US9165139B2 (en) System and method for creating secure applications
US8316461B2 (en) Method for sharing rights objects between users
JP5274266B2 (ja) 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
US8787579B2 (en) Key-based content management and access systems and methods
EP1881440A1 (en) Digital right management system, content server, and mobile terminal
JP5507506B2 (ja) 権利管理ポリシーを動的に適用する方法
JP5033916B2 (ja) 圧縮ファイルに係わるデジタル著作権の管理方法
JP2006217320A (ja) 管理サーバ、機器、およびライセンス管理システム
JP2009265854A (ja) 機密ファイル管理システム
KR20010088917A (ko) 디지털 정보 보안 방법 및 그 시스템
KR20110073349A (ko) 정보 관리 시스템, 정보 관리의 방법 및 장치, 암호화의 방법 및 프로그램
US10713388B2 (en) Stacked encryption
CN103647784A (zh) 一种公私隔离的方法和装置
JP2009163525A (ja) 電子メール送信方法
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
US10503920B2 (en) Methods and systems for management of data stored in discrete data containers
US20160171222A1 (en) Information rights management using discrete data containerization
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
TW200905516A (en) Method and system for protecting file data against divulgence
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
CN105205403A (zh) 基于文件过滤的管控局域网文件数据的方法、系统
JP5298546B2 (ja) 情報管理システム、ユーザ端末、情報管理方法および情報管理プログラム
JP2004310637A (ja) データファイル配信装置、データファイル配信方法、およびそのプログラム
JP5681585B2 (ja) ファイル配信装置
JP2009271609A (ja) 機密ファイル管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121002