JP2009271609A - 機密ファイル管理システム - Google Patents

機密ファイル管理システム Download PDF

Info

Publication number
JP2009271609A
JP2009271609A JP2008119402A JP2008119402A JP2009271609A JP 2009271609 A JP2009271609 A JP 2009271609A JP 2008119402 A JP2008119402 A JP 2008119402A JP 2008119402 A JP2008119402 A JP 2008119402A JP 2009271609 A JP2009271609 A JP 2009271609A
Authority
JP
Japan
Prior art keywords
file
confidential file
confidential
terminal device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008119402A
Other languages
English (en)
Inventor
Nobuo Kamata
信夫 鎌田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SORITON SYST KK
Soliton Systems KK
Original Assignee
SORITON SYST KK
Soliton Systems KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SORITON SYST KK, Soliton Systems KK filed Critical SORITON SYST KK
Priority to JP2008119402A priority Critical patent/JP2009271609A/ja
Publication of JP2009271609A publication Critical patent/JP2009271609A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】配信済みの機密ファイルのマスキング条件を変更しまたは削除することができるようにした機密ファイル管理システムを提供する。
【解決手段】機密ファイル400を管理する管理サーバー200と、ネットワーク300を介して管理サーバー200に接続した状態で機密ファイルを復号化して利用する利用者の端末装置110とを備えた機密ファイル管理システム10で、管理サーバー200が、機密ファイルの利用の際に端末装置がアクセスしてきたとき機密ファイルに関するマスキング条件情報を端末機器に送信する管理部230を備え、端末装置が、機密ファイルを開くか又は読み込んだとき接続先情報に基づいて管理サーバー200から機密ファイルに関するマスキング条件情報431を取得し、このマスキング条件情報によるマスキング解除可否に応じてマスキング対象部分の復号化を制御してファイル本体を復元する。
【選択図】図1

Description

本発明は、配信した機密ファイルを管理するための機密ファイル管理システムに関するものである。
従来、機密ファイルは、そのコンテンツの少なくとも一部、即ち機密にかかわる部分をマスキングして、当該部分を表示させないようにした状態のファイルを、例えば電子メール送信によりあるいはネットワークを介してのサーバからのダウンロードにより、さらには記録媒体に電子記録または紙媒体に印刷して配布されることにより、配信される。
このようにして配布された機密ファイルは、利用者によって閲覧,使用等の形態で利用され、また必要に応じて変更することができる。これにより、機密ファイルは、マスキングにより機密性を保持した状態で配布され、配布後も利用者はマスキングされた状態のままで利用することができる。
しかしながら、このような機密ファイルにおいては、一旦配布された機密ファイルのマスキング部分は、その後変更することができない。このため、例えばインサイダー情報を含む文書に関する機密ファイルにおいて、インサイダー情報に対応する部分をマスキングして配布した機密ファイルは、当該インサイダー情報が公開された後でも、マスキングを解除することができず、改めてマスキングを解除した文書に関するファイルを配布する必要がある。
本発明は、以上の点に鑑み、配信済みの機密ファイルのマスキング条件を変更しまたは解除することができるようにした機密ファイル管理システムを提供することを目的としている。
上記目的を達成するため、本発明の第一の構成は、ファイル識別情報及び暗号化したマスキング対象部分及び他の部分から成るファイル本体を含む機密ファイルに関するマスキング条件情報を管理する管理サーバーと、ネットワークを介して上記管理サーバーに接続された状態で機密ファイルを復号化して利用する利用者の端末装置と、機密ファイルを生成して利用者の端末装置に提供する提供者の利用者の端末装置と、を備えた機密ファイル管理システムであって、管理サーバーが、機密ファイルの利用のために、利用者の端末装置がアクセスしてきたとき、当該機密ファイルに含まれるファイル識別情報の接続先情報に基づいて、当該機密ファイルに関するマスキング条件情報をネットワークを介して当該利用者の端末装置に送信する管理部を備えており、利用者の端末装置が、機密ファイルを使用しようとしたとき、当該機密ファイルのファイル識別情報を抽出して、ファイル識別情報に含まれる接続先情報に基づいて、ネットワークを介して管理サーバーから当該機密ファイルに関するマスキング条件情報を取得し、このマスキング条件情報に基づいて、当該機密ファイルのマスキング解除可のとき、当該機密ファイルのファイル本体の第一の暗号化情報及び第二の暗号化情報を復号化して当該機密ファイルのファイル本体全体を復元すると共に、当該機密ファイルのマスキング解除否のとき、当該機密ファイルの第二の暗号化情報のみを復号化して当該機密ファイルのマスキング対象部分を除いて復元することを特徴とする。
本発明の第二の構成は、ファイル識別情報及び暗号化したマスキング対象部分及び他の部分から成るファイル本体を含む機密ファイルに関するマスキング条件情報を管理する管理サーバーと、ネットワークを介して管理サーバーに接続された状態で機密ファイルを復号化して利用する利用者の端末装置と、機密ファイルを生成して利用者の端末装置に提供する提供者の利用者の端末装置と、を備えた機密ファイル管理システムであって、管理サーバーが、機密ファイルの利用のために、利用者の端末装置がアクセスしてきたとき、当該機密ファイルに含まれるファイル識別情報の接続先情報に基づいて、当該機密ファイルに関するマスキング条件情報をネットワークを介して当該利用者の端末装置に送信する管理部を備えており、利用者の端末装置が、機密ファイルを読み込んだとき、当該機密ファイルのファイル識別情報を抽出して、ファイル識別情報に含まれる接続先情報に基づいて、ネットワークを介して管理サーバーから当該機密ファイルに関するマスキング条件情報を取得し、このマスキング条件情報に基づいて、当該機密ファイルのマスキング解除可のとき、当該機密ファイルのファイル本体の第一の暗号化情報及び第二の暗号化情報を復号化して当該機密ファイルのファイル本体全体を復元すると共に、当該機密ファイルのマスキング解除否のとき、当該機密ファイルの第二の暗号化情報のみを復号化して当該機密ファイルのマスキング対象部分を除いて復元することを特徴とする。
本発明による機密ファイル管理システムは、好ましくは、管理サーバーの管理部が、個々の機密ファイルに関するマスキング条件情報を動的に変更する。
本発明による機密ファイル管理システムは、好ましくは、個々の機密ファイルに関するマスキング条件情報が解除期限を含んでおり、利用者の端末装置が、マスキング条件情報の解除期限を経過した機密ファイルの利用に関して、ネットワークを介して管理サーバーにアクセスしたとき、当該機密ファイルのマスキングを解除してファイル全体の利用を許可する。
本発明による機密ファイル管理システムは、好ましくは、利用者の端末装置が、管理サーバーの存在を前提とする専用アプリケーションによってのみ機密ファイルを利用することができる。
本発明による機密ファイル管理システムは、好ましくは、利用者の端末装置が、当該機密ファイルのファイル識別情報に基づいて、管理サーバーにアクセスする際に、利用者識別情報または端末識別情報を送信し、管理サーバーの管理部が、個々の機密ファイルに関して、それぞれ利用者または利用者の端末装置毎にマスキング条件情報を設定しておき、利用者の端末装置からネットワークを介して送信された利用者識別情報または端末識別情報に基づいて、対応するマスキング条件情報をネットワークを介して当該利用者の端末装置に送信する。
上記構成によれば、配布済みの機密ファイルの利用の都度、利用者の端末装置がネットワークを介して管理サーバーにアクセスし、マスキング条件情報を取得して、利用者の端末装置がこのマスキング条件情報に基づいて、当該機密ファイルのマスキング解除の可否に対応して、当該機密ファイルのファイル本体のマスキング対象部分を含むファイル本体全体を復号化し、あるいはマスキング対象部分を除いて復号化し、閲覧等の利用を可能にする。
これにより、機密ファイルの配布側は、当該機密ファイルを開こうとするたびにあるいは当該機密ファイルを読み出すたびに、利用者の端末装置がネットワークを介して管理サーバーにアクセスしてマスキング条件情報を問い合わせることになるので、既に配布されている機密ファイルに関して、マスキング解除の可否を常にコントロールすることができる。
管理サーバーの管理部が、個々の機密ファイルに関するマスキング条件情報を動的に変更する場合には、例えば配布後に機密性の必要がなくなった機密ファイルについては、マスキングを解除し、無条件で利用を許可することができる。これにより、利用者の端末装置が、その後当該機密ファイルを開こうとし、あるいは当該機密ファイルを読み出したとき、マスキングされない状態でファイル全体を利用することが可能になる。
個々の機密ファイルに関するマスキング条件情報が解除期限を含んでおり、利用者の端末装置が、マスキング条件情報の解除期限を経過した機密ファイルの利用に関してネットワークを介して管理サーバーにアクセスしたとき、当該機密ファイルのマスキングを解除してファイル全体の利用を許可する場合には、例えば発表前の商品に関する情報等を含んだ機密ファイルに関して当該商品の発表以降に使用可能な設定しておけば、当該商品の発表後は当該機密ファイルを自由に利用することが可能になる。
利用者の端末装置が、管理サーバーの存在を前提とする専用アプリケーションによってのみ機密ファイルを利用することができる場合には、マスキング条件情報に基づく利用制限に関して、既存のアプリケーションに用意されているコマンドだけでなく、よりきめ細かい利用制限を実現することができる。
利用者の端末装置が、当該機密ファイルのファイル識別情報に基づいて管理サーバーにアクセスする際に利用者識別情報または端末識別情報を送信し、管理サーバーの管理部が、個々の機密ファイルに関してそれぞれ利用者または利用者の端末装置毎にマスキング条件情報を設定しておき、利用者の端末装置からネットワークを介して送信された利用者識別情報または端末識別情報に基づいて、対応するマスキング条件情報をネットワークを介して当該利用者の端末装置に送信する場合には、利用者毎または利用者の端末装置毎にマスキング条件情報を設定することにより、適切な利用者のみが当該機密ファイルを利用することができる。
このようにして、本発明によれば、利用者が利用者の端末装置で機密ファイルを開こうとしたとき、あるいは当該機密ファイルを読み込んだときに、利用者の端末装置がその都度ネットワークを介して管理サーバーにアクセスして、その時点での当該機密ファイルの当該利用者によるマスキング条件情報を取得して、このマスキング条件情報に従って当該利用者による機密ファイルの利用を許可する。
従って、少なくとも一部分をマスキング処理した機密ファイルの配布後においても、管理サーバーの管理部が、いつでもマスキング条件情報を動的に変更することにより、マスキングの解除可否及び解除期限を変更することができるので、よりきめ細かいファイル管理を行なうことが可能になる。
以下、図面に示した実施形態に基づいて本発明を詳細に説明する。図1は、本発明による機密ファイル管理システムの一実施形態の構成を示している。
図1において、機密ファイル管理システム10は、機密ファイル作成者100と、機密ファイル利用者102と、管理サーバー200と、ネットワーク300と、から構成されている。なお、図1においては、機密ファイル作成者100と機密ファイル利用者102は一つだけ図示されているが、一つに限定されるものではない。
ネットワーク300は、管理サーバー200と各機密ファイル作成者100,機密ファイル利用者102の端末機器110との間を相互に接続する社内LAN,インターネット,アナログ及びデジタルの携帯電話を含む一般公衆回線網あるいは専用回線網,無線LAN等のネットワーク、具体的には例えばTCP/IP等の所定のプロトコル環境下のネットワークである。
機密ファイル作成者100または機密ファイル利用者102は、それぞれ端末機器110により管理サーバー200にアクセスして、機密ファイルを作成・配信または利用しようとする者であって、ネットワーク300を介して管理サーバー200にアクセスすることができる。ここで、端末機器110としては、パーソナルコンピュータや、携帯電話,PHSを含む各種情報端末機器を使用することができる。
端末機器110は、図示しない本体及び表示部に加えて、ネットワーク300に接続するための通信部120及び記憶部130を備えている。
機密ファイル作成者100は、管理サーバー200の存在を前提とする専用アプリケーション140を使用して、端末機器110上で任意の電子ファイルに対して後述する機密ファイル400を作成し、メールに添付して記憶部130に保存したり、通信部120を介してメール等の手段で機密ファイル400をネットワーク経由で社内外に配布したりすることができる。
機密ファイル400が新規作成される際には、管理サーバ200の記憶部220に、当該機密ファイル400のファイル識別情報420と当該機密ファイル400に設定されたマスキング条件情報430(後述)が関連付けて格納保存される。
ここで、上述した機密ファイル400は、暗号化されたファイル本体410と、ファイル識別情報420から構成されている。ファイル本体410は、例えば文書,画像,音声,動画等のファイルであって、それぞれ暗号化されたマスキング対象部分411及び他の部分412から成る。
ファイル識別情報420は、当該機密ファイル400を特定するための固有のファイルID番号421と、当該機密ファイル400に関するマスキング条件情報格納保存先となる管理サーバー200のサーバアドレス422と、から構成されている。
マスキング条件情報格納保存先サーバアドレス422は、当該機密ファイル400に関して、管理サーバー200側に保存されているマスキング条件情報430の保存先を特定するものである。
従って、一つの機密ファイル400は、暗号化されたファイル本体410(411,412)と、ファイル本体410と一体に配布されるファイル識別情報420と、から構成されている。
また、端末機器110は、機密ファイル400を利用するための専用アプリケーション140がインストールされており、この専用アプリケーション140により利用したい機密ファイル400を開くことができる。
その際、端末機器110は、当該機密ファイル400を開く際または読み出しの際に、ファイル識別情報420のマスキング条件情報格納保存先サーバアドレス422に基づいて、この専用アプリケーション140により通信部120からネットワーク300を介して管理サーバー200にアクセスし、利用者識別情報101,ファイル識別情報420を送信することで当該機密ファイル400に対応するマスキング条件情報430を取得する。
そして、端末機器110は、その専用アプリケーション140によりマスキング条件情報430に基づいて当該機密ファイル400を開く。
これにより、機密ファイル利用者102は、端末機器110において、専用アプリケーション140によりマスキング条件情報430によって許可された範囲で、当該機密ファイル400のファイル本体410を復号化して利用することができる。
より詳細には、マスキング条件情報430がマスキング解除可の場合には、端末装置110は、専用アプリケーション140によりマスキング対象部分411及び他の部分412の双方を復号化してファイル本体410の閲覧等の利用を可能にする。
また、マスキング条件情報430がマスキング解除否の場合には、端末装置110は、専用アプリケーション140により他の部分412のみを復号化してマスキング対象部分411の復号化は行なわない。従って、ファイル本体410のうち、マスキング対象部分411についてはマスキング処理された状態のままで表示等を行なう。
なお、上述した専用アプリケーション140は、端末機器110がネットワーク300に接続され、管理サーバー200にアクセス可能な状態にあることを前提としている。
このため、端末機器110は、ネットワーク300に接続されない状態で機密ファイル400を開こうとすると、例えばネットワーク300に接続されていない旨のメッセージを表示部に表示して処理を終了する。
さらに、端末機器110上において、機密ファイル利用者102が機密ファイル400を利用する際には、専用アプリケーション140を使用してネットワーク300を介して管理サーバー200にアクセスして利用者識別情報101によりログインする。
なお、管理サーバー200での処理は、プログラムに制御されたサーバー,ワークステーション等のコンピュータにより実行され、記録手段や媒体としては、例えばリレーショナルデータベース,磁気ディスク,半導体メモリ,その他の任意のコンピュータで読み取り可能なものが使用される。
また、記憶部220,管理部230は、それぞれ別体のサーバーとして構成され、互いに構内ネットワーク等のLANにより接続されていてもよい。
上記通信部210は、ネットワーク300を介して機密ファイル作成者100が機密ファイル400を作成する際に端末装置110から送られてくる利用者識別情報101及びファイル識別情報420を受信したとき、これらの利用者識別情報101及びファイル識別情報420を管理部200を経由して記憶部220に登録する。
また、上記通信部210は、ネットワーク300を介して機密ファイル利用者102が機密ファイル400を使用する際に端末装置110から利用者識別情報101とファイル識別情報420を受信する。
管理サーバー200の管理部230は、通信部210から利用者識別情報101及びファイル識別情報420を受け取ったとき、ファイル識別情報420からファイルID番号421を取得し、そのファイルID番号421に対して特定されるマスキング条件情報430を読み出して、このマスキング条件情報430から利用者識別情報101により当該利用者100に対応するマスキング条件情報431を抽出して、通信部210からネットワーク300を介して機密ファイル利用者102の端末機器110に送信する。
ここで、マスキング条件情報430は、前もって設定された機密ファイル利用者102毎のマスキング条件情報431の集合であって、個々のマスキング条件情報431は、例えばマスキング解除可否,解除期限等を規定している。
そして、マスキング条件情報430は、一旦記憶部220に登録した後にいつでも管理サーバー200の管理部230により機密ファイルシステム10の管理者11によって、もしくは機密ファイル作成者100が端末装置110から専用アプリケーション140によりネットワーク300を経由して、動的に変更することが可能である。
即ち、管理サーバー200の管理部230は、個々の機密ファイル400に関して、そのマスキング条件情報430を一括して、あるいは利用者100毎または利用者グループ毎のマスキング条件情報431を個別に変更することができる。例えば、マスキング条件として、マスキング解除可否,解除期限等に関していつでも変更可能である。
これにより、管理サーバー200の管理部230は、一旦配布した機密ファイル400について、後から解除期限を変更したり、あるいはマスキングを解除して公開することも可能である。
機密ファイル作成者100が、専用アプリケーション140を使用して上述した機密ファイル400を作製する際に、ファイル本体410のマスキング対象部分411及び他の部分412をそれぞれ暗号化すると共に、固有のファイルID番号421と、この機密ファイル400に対応したマスキング条件情報430が格納される管理サーバー200のサーバアドレスとしてマスキング条件情報格納保存先サーバアドレス422とを生成し、これらのファイルID番号421及び機密化情報格納保存先サーバアドレス422から成るファイル識別情報420を作成する。
同時に、機密ファイル作成者100は、専用アプリケーション140を使用して、当該機密ファイル400に関して、機密ファイル利用者102毎にあるいは利用者グループ毎にマスキング条件を設定してマスキング条件情報430を作成する。専用アプリケーション140はこのマスキング条件情報430をファイルID番号421と関連付けて、ネットワーク300を介して管理サーバー200の記憶部220に登録する。
本発明実施形態による機密ファイル管理システム10は以上のように構成されており、その動作について、図2〜図3のフローチャートを参照して説明する。
図2は、機密ファイル作成者100が機密ファイル400を作成する場合の作業を示している。
図2において、まずステップST1にて、機密ファイル作成者100が端末機器110上で専用アプリケーション140を使用して、まずファイル本体410を作成し、このファイル本体410のうち、マスキング対象部分411及び他の部分412について、それぞれ暗号化して機密ファイル400を作成する。
次にST2において、端末装置110は、専用アプリケーション140により当該機密ファイル400に関して機密ファイル利用者102毎にあるいは利用者グループ毎に設定されたマスキング条件情報430と、当該機密ファイル400を特定するためのファイルID番号421を通信部210に送信する。
これによりST3において、管理サーバー200は通信部210で受信したマスキング条件情報430とファイルID番号421を関連付けた形態で記憶部220に登録する。
最後に、ステップST4にて、機密ファイル作成者102は、メール等の手段で機密ファイル400をネットワーク300経由で社内外に配布することができる。
図3は、機密ファイル利用者102が機密ファイルを利用する場合の作業を示している。図3において、まずステップST5にて、機密ファイル利用者102が端末機器110において専用アプリケーション140により機密ファイル400を開く。
これにより、端末機器110は、ステップST6にてこの専用アプリケーション140により当該機密ファイル400のファイル識別情報420を読み込んで、ファイル識別情報420に含まれるマスキング条件情報格納保存先サーバアドレス422に基づいて、ステップST7にてネットワーク300を介して管理サーバー200にアクセスし、ステップST8にて利用者識別情報101及びファイルID番号421を送信する。
これを受けて、管理サーバー200の管理部230は、ステップST9にて記憶部220から、ファイルID番号421に対応する機密ファイル400のマスキング条件情報430を読み出す。
続いて、管理サーバー200の管理部230は、ステップST10にて、このマスキング条件情報430から当該利用者102に関するマスキング条件情報431を抽出して、ステップST11にて、抽出したマスキング条件情報431をネットワーク300を介して利用者102の端末機器110に対して送信する。
これにより、端末機器110は、ステップST12にて、専用アプリケーション140によりネットワーク300を介して送られて来るマスキング条件情報431に基づいて、当該機密ファイル400のファイル本体410を復号化する。即ち、マスキング条件情報431がマスキング解除可の場合には、端末機器110は、当該機密ファイル400のマスキング対象部分411及び他の部分412の双方を復号化してファイル本体410を復元する。また、マスキング条件情報431がマスキング解除否の場合には、端末機器110は、当該機密ファイル400の他の部分412のみを復号化してファイル本体410を復元する。
そして、端末機器110は、ステップST13にて、専用アプリケーション140により操作を制御された状態で復号されたファイル本体410の閲覧等の利用を行なう。
さらに、このようにして配布後に利用される機密ファイル400は、管理サーバー200の管理部230においてマスキング条件情報430,431が動的に変更されることによって、一旦配布した機密ファイル400のマスキングを解除することも可能になる。
このようにして、本発明実施形態による機密ファイル管理システム10によれば、端末機器110で機密ファイルを開こうとしたときまたは読み出したときに、専用アプリケーション140がその都度ネットワーク300を介して管理サーバー200にアクセスし、その時点での当該機密ファイル400の当該利用者102によるマスキング条件情報430を取得して、このマスキング条件情報430に従って当該利用者102による機密ファイル400及びファイル本体410の復号化する。
従って、機密ファイル400の配布後においても、管理サーバー200の管理部230がいつでもマスキング条件情報430または431を動的に変更することができるので、後にマスキング解除したり解除期限を変更する等、よりきめ細かいファイル管理を行なうことが可能になる。
本発明はその趣旨を逸脱しない範囲において様々な形態で実施することができる。
例えば、上述した実施形態においては、機密ファイル400及びファイル本体410のマスキング条件情報430,431の管理が、機密ファイル利用者102の固有の利用者識別情報101に基づいて行なわれているが、これに限らず、端末機器110の固有の端末識別情報111に基づいて、あるいは利用者識別情報101及び端末識別情報111に基づいて行なわれるようにしてもよい。
また、上述した実施形態においては、機密ファイル400の利用のために、端末機器110に専用アプリケーション140をインストールしているが、これに限らず、例えば既存のアプリケーションのコマンドを利用したり、あるいは既存のアプリケーションに組み込む所謂アドオン・ソフトウェアを利用するようにしてもよい。
以上述べたように、本発明によれば、配信済みの機密ファイルのマスキング条件を変更しまたは解除することができるようにした、極めて優れた機密ファイル管理システムが提供される。
本発明による機密ファイル管理システムの一実施形態の構成を示すブロック図である。 図1の機密ファイル管理システムにおける機密ファイルの作成時の動作を示すフローチャートである。 図1の機密ファイル管理システムにおける機密ファイルの利用時の動作を示すフローチャートである。
符号の説明
10 機密ファイル管理システム
11 管理者
100 機密ファイル作成者
102 機密ファイル利用者
101 利用者識別情報
110 端末機器
111 端末識別情報
120 通信部
130 記憶部
140 専用アプリケーション
200 管理サーバー
210 通信部
220 記憶部
230 管理部
300 ネットワーク
400 機密ファイル
410 ファイル本体
411 マスキング対象部分
412 他の部分
420 ファイル識別情報
421 ファイルID番号
422 マスキング条件情報格納保存先サーバアドレス
430 マスキング条件情報
431 マスキング条件情報

Claims (6)

  1. ファイル識別情報及び暗号化したマスキング対象部分及び他の部分から成るファイル本体を含む機密ファイルに関するマスキング条件情報を管理する管理サーバーと、ネットワークを介して上記管理サーバーに接続された状態で機密ファイルを復号化して利用する利用者の利用者の端末装置と、上記機密ファイルを生成して利用者の端末装置に提供する作成者の端末装置と、を備えた機密ファイル管理システムであって、
    上記管理サーバーが、上記機密ファイルの利用のために、上記利用者の端末装置がアクセスしてきたとき当該機密ファイルに含まれるファイル識別情報の接続先情報に基づいて当該機密ファイルに関するマスキング条件情報をネットワークを介して当該利用者の端末装置に送信する管理部を備えており、
    上記利用者の端末装置が、上記機密ファイルを使用しようとしたとき当該機密ファイルのファイル識別情報を抽出して、上記ファイル識別情報に含まれる接続先情報に基づいてネットワークを介して上記管理サーバーから当該機密ファイルに関するマスキング条件情報を取得し、このマスキング条件情報に基づいて、当該機密ファイルのマスキング解除可のとき当該機密ファイルのファイル本体の第一の暗号化情報及び第二の暗号化情報を復号化して当該機密ファイルのファイル本体全体を復元すると共に、当該機密ファイルのマスキング解除否のとき当該機密ファイルの第二の暗号化情報のみを復号化して当該機密ファイルのマスキング対象部分を除いて復元することを特徴とする、機密ファイル管理システム。
  2. ファイル識別情報及び暗号化したマスキング対象部分及び他の部分から成るファイル本体を含む機密ファイルに関するマスキング条件情報を管理する管理サーバーと、ネットワークを介して上記管理サーバーに接続された状態で機密ファイルを復号化して利用する利用者の端末装置と、上記機密ファイルを生成して利用者の端末装置に提供する配信サーバーと、を備えた機密ファイル管理システムであって、
    上記管理サーバーが、上記機密ファイルの利用のために、上記利用者の端末装置がアクセスしてきたとき当該機密ファイルに含まれるファイル識別情報の接続先情報に基づいて当該機密ファイルに関するマスキング条件情報をネットワークを介して当該利用者の端末装置に送信する管理部を備えており、
    上記利用者の端末装置が、上記機密ファイルを読み込んだとき当該機密ファイルのファイル識別情報を抽出して上記ファイル識別情報に含まれる接続先情報に基づいてネットワークを介して上記管理サーバーから当該機密ファイルに関するマスキング条件情報を取得し、このマスキング条件情報に基づいて、当該機密ファイルのマスキング解除可のとき当該機密ファイルのファイル本体の第一の暗号化情報及び第二の暗号化情報を復号化して当該機密ファイルのファイル本体全体を復元すると共に、当該機密ファイルのマスキング解除否のとき当該機密ファイルの第二の暗号化情報のみを復号化して当該機密ファイルのマスキング対象部分を除いて復元することを特徴とする、機密ファイル管理システム。
  3. 前記管理サーバーの管理部が、個々の機密ファイルに関するマスキング条件情報を動的に変更することを特徴とする、請求項1または2に記載の機密ファイル管理システム。
  4. 個々の機密ファイルに関するマスキング条件情報が解除期限を含んでおり、
    前記利用者の端末装置が、マスキング条件情報の解除期限を経過した機密ファイルの利用に関して、ネットワークを介して前記管理サーバーにアクセスしたとき当該機密ファイルのマスキングを解除してファイル全体の利用を許可することを特徴とする、請求項1から3の何れかに記載の機密ファイル管理システム。
  5. 前記利用者の端末装置が、前記管理サーバーの存在を前提とする専用アプリケーションによってのみ機密ファイルを利用することができることを特徴とする、請求項1から4の何れかに記載の機密ファイル管理システム。
  6. 前記利用者の端末装置が、当該機密ファイルのファイル識別情報に基づいて、前記管理サーバーにアクセスする際に利用者識別情報または端末識別情報を送信し、
    前記管理サーバーの管理部が、個々の機密ファイルに関してそれぞれ利用者または利用者の端末装置毎にマスキング条件情報を設定しておき、前記利用者の端末装置からネットワークを介して送信された利用者識別情報または端末識別情報に基づいて、対応するマスキング条件情報をネットワークを介して当該利用者の端末装置に送信することを特徴とする、請求項1から5の何れかに記載の機密ファイル管理システム。
JP2008119402A 2008-04-30 2008-04-30 機密ファイル管理システム Pending JP2009271609A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008119402A JP2009271609A (ja) 2008-04-30 2008-04-30 機密ファイル管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008119402A JP2009271609A (ja) 2008-04-30 2008-04-30 機密ファイル管理システム

Publications (1)

Publication Number Publication Date
JP2009271609A true JP2009271609A (ja) 2009-11-19

Family

ID=41438128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008119402A Pending JP2009271609A (ja) 2008-04-30 2008-04-30 機密ファイル管理システム

Country Status (1)

Country Link
JP (1) JP2009271609A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195369A (ja) * 2000-01-06 2001-07-19 Nec Corp デジタルコンテンツ利用制御方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体
JP2002183141A (ja) * 2000-12-14 2002-06-28 Fuji Xerox Co Ltd ドキュメント管理システム
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2006113664A (ja) * 2004-10-12 2006-04-27 Murata Mach Ltd 文書管理装置
JP2006127226A (ja) * 2004-10-29 2006-05-18 Ntt Communications Kk 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム
JP2006203671A (ja) * 2005-01-21 2006-08-03 Nippon Hoso Kyokai <Nhk> コンテンツ暗号化装置、その方法及びそのプログラム、並びに、コンテンツ復号装置、その方法及びそのプログラム
JP2007115192A (ja) * 2005-10-24 2007-05-10 Chial & Associates:Kk ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
JP2008015625A (ja) * 2006-07-03 2008-01-24 Fujitsu Ltd アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法
JP2008026925A (ja) * 2004-06-29 2008-02-07 Easy Systems Japan Kk ファイル管理プログラム
JP2008052643A (ja) * 2006-08-28 2008-03-06 Canon Inc 文書処理システムおよび文書処理の制御方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001195369A (ja) * 2000-01-06 2001-07-19 Nec Corp デジタルコンテンツ利用制御方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体
JP2002183141A (ja) * 2000-12-14 2002-06-28 Fuji Xerox Co Ltd ドキュメント管理システム
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2008026925A (ja) * 2004-06-29 2008-02-07 Easy Systems Japan Kk ファイル管理プログラム
JP2006113664A (ja) * 2004-10-12 2006-04-27 Murata Mach Ltd 文書管理装置
JP2006127226A (ja) * 2004-10-29 2006-05-18 Ntt Communications Kk 文書管理システム、文書管理サーバ、文書再生端末、文書管理方法、文書再生方法、文書管理プログラム、及び文書再生プログラム
JP2006203671A (ja) * 2005-01-21 2006-08-03 Nippon Hoso Kyokai <Nhk> コンテンツ暗号化装置、その方法及びそのプログラム、並びに、コンテンツ復号装置、その方法及びそのプログラム
JP2007115192A (ja) * 2005-10-24 2007-05-10 Chial & Associates:Kk ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
JP2008015625A (ja) * 2006-07-03 2008-01-24 Fujitsu Ltd アクセス権限管理プログラム、アクセス権限管理装置およびアクセス権限管理方法
JP2008052643A (ja) * 2006-08-28 2008-03-06 Canon Inc 文書処理システムおよび文書処理の制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time

Similar Documents

Publication Publication Date Title
US9461819B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
JP4701733B2 (ja) 管理サーバ、機器、およびライセンス管理システム
JP5033916B2 (ja) 圧縮ファイルに係わるデジタル著作権の管理方法
US8079089B2 (en) Information usage control system and information usage control device
US9992015B2 (en) Method and apparatus for providing a scalable service platform using a network cache
JP2006318134A (ja) ディジタル権利管理システム、コンテンツサーバおよび携帯端末
JP2007243807A (ja) 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
KR101387600B1 (ko) 전자 파일 전달 방법
KR100848540B1 (ko) 이동 통신 시스템에서 콘텐츠 권리를 관리하는 장치 및방법
WO2007004667A1 (ja) デジタルコンテンツ管理装置、デジタルコンテンツ管理システム、およびデジタルコンテンツ管理プログラム
JP2010160618A (ja) 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
US9716693B2 (en) Digital rights management for emails and attachments
JP2009265854A (ja) 機密ファイル管理システム
JP2007281622A (ja) 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム
JP4985438B2 (ja) 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム
TW200905516A (en) Method and system for protecting file data against divulgence
JP2006094258A (ja) 端末装置、そのポリシー強制方法およびそのプログラム
JP2006209682A (ja) データ管理システム
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JP4734941B2 (ja) カプセル化サーバ
JP2009271609A (ja) 機密ファイル管理システム
JP4291831B2 (ja) コンテンツ配信システム、携帯端末、コンテンツ配信サーバ、及びコンテンツ配信方法
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110401

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121002