JP2013190884A - ライセンス管理システム及びクライアント端末 - Google Patents

ライセンス管理システム及びクライアント端末 Download PDF

Info

Publication number
JP2013190884A
JP2013190884A JP2012055152A JP2012055152A JP2013190884A JP 2013190884 A JP2013190884 A JP 2013190884A JP 2012055152 A JP2012055152 A JP 2012055152A JP 2012055152 A JP2012055152 A JP 2012055152A JP 2013190884 A JP2013190884 A JP 2013190884A
Authority
JP
Japan
Prior art keywords
file
storage
target file
management server
client terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012055152A
Other languages
English (en)
Inventor
Masahiro Nagasaka
昌洋 長坂
Yukio Sato
行雄 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2012055152A priority Critical patent/JP2013190884A/ja
Publication of JP2013190884A publication Critical patent/JP2013190884A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】クライアント端末が利用するファイルについても、ライセンス管理サーバによる管理を実現するライセンス管理システムを提供する。
【解決手段】本発明に係るライセンス管理システムにおいては、クライアント端末は、ファイル実行手段と、記憶手段と、ファイル実行手段から記憶手段に対するアクセス・プロセスを監視する監視手段と、アクセス・プロセスが記憶手段に対するファイルの保存要求である場合、管理サーバにファイルの保存許可判定を要求する保存認証手段と、ファイルの保存許可が判定された場合、該ファイルを暗号化し、暗号化ファイルを記憶手段に保存する暗号化保存手段とを有し、管理サーバは、クライアントと、ファイルと、保存を許可するか否かを示す保存許可判定情報とを対応付けて記憶した保存判定情報記憶手段と、クライアント端末からファイルに対する保存許可が要求されたとき、該クライアント端末と該ファイルとに対応する前記保存許可判定情報を返答する保存許可返答手段とを有する。
【選択図】図12

Description

本発明は、ライセンス管理システム及びクライアント端末の分野に関する。
ASP(Application Service Provider)やSaaS(Software as a Service)などで主に利用され、サーバが、利用者のクライアント端末に対し利用データをダウンロード配信する際、そのクライアント端末が使用許諾を受けたファイルの使用のみを利用可能にするライセンス管理システムが知られている。
例えば、特許文献1には、ライセンス管理サーバが、クライアント端末から要求された利用対象の対象ファイル(利用データ)、展開用モジュール、認証用モジュールなどを含むラッピングファイルを配信するライセンス管理システムが記載されている。クライアント端末は、展開用モジュールを実行してラッピングファイルのラッピング状態を解除し、認証用モジュールを実行して認証情報をライセンス管理サーバに送信する。そして、クライアント端末は、ライセンス管理サーバからライセンス(利用許可)が付与されると、対象ファイルの利用(閲覧、編集等)が可能になる。
また、このラッピング技術によって、対象ファイル(利用データ)とともに各種モジュールがラッピング(梱包)されているため、クライアント端末のユーザは、ライセンス管理システムを利用するにあたり、ライセンス管理関連プログラムのインストール等を行うことなく、ライセンス管理システムを利用することが可能となるという利点もある。
特開2011−53907号
上述の特許文献1記載のライセンス管理サーバは、クライアント端末が利用する対象ファイル(利用データ)に対し、認証を経てからライセンス(利用許可)を付与する。つまり、ライセンス管理サーバ側で、ライセンスの付与基準を決定できるため、ライセンス管理サーバ側は、対象ファイルを管理下におくことができる。
しかしながら、クライアント端末は、ライセンス管理サーバからライセンス(利用許可)が付与され、一旦、対象ファイルの利用(閲覧、編集等)が可能になると、以降、その対象ファイルを際限なく利用できてしまうという問題がある。例えば、対象ファイルの利用が可能となった後、ユーザがその対象ファイルをコピー(複製)してしまえば、複製された対象ファイルは、以降、ライセンス管理サーバの認証を経ずとも、利用が可能となってしまうという問題があった。
即ち、一旦、ライセンス管理サーバから対象ファイルの利用が許可されてしまうと、その対象ファイルは、ライセンス管理サーバの管理下から離れ、管理が及ばなくなる。そして、例えば、ライセンス管理サーバが対象ファイルに対し利用制限や課金管理等を行っている場合、もはやこの対象ファイルに対しては、利用制限や課金管理等を行えなくなってしまうことになる。
本発明は上記の点に鑑みて、クライアント端末が利用するファイルについても、ライセンス管理サーバによる管理を実現するライセンス管理システム及びクライアント端末を提供することを目的とする。
上記課題を解決するため、本発明に係るライセンス管理システムは、ファイルを利用するクライアント端末と、前記ファイルを前記クライアント端末に配信する管理サーバとを含むライセンス管理システムであって、前記クライアント端末は、前記ファイルを実行するファイル実行手段と、前記ファイルを記憶する記憶手段と、前記ファイル実行手段から前記記憶手段に対するアクセス・プロセスを監視する監視手段と、前記アクセス・プロセスが前記記憶手段に対する前記ファイルの保存要求である場合、前記管理サーバに前記ファイルの保存許可判定を要求する保存認証手段と、前記ファイルの保存許可が判定された場合、該ファイルを暗号化し、暗号化されたファイルを前記記憶手段に保存する暗号化保存手段とを有し、前記管理サーバは、前記クライアントと、前記ファイルと、前記保存を許可するか否かを示す保存許可判定情報とを対応付けて記憶した保存判定情報記憶手段と、前記クライアント端末から前記ファイルに対する前記保存許可が要求されたとき、該クライアント端末と該ファイルとに対応する前記保存許可判定情報を返答する保存許可返答手段とを有する。
また、上記課題を解決するため、本発明に係るクライアント端末は、管理サーバから配信されるファイルを利用するクライアント端末であって、前記ファイルを実行するファイル実行手段と、前記ファイルを記憶する記憶手段と、前記ファイル実行手段から前記記憶手段に対するアクセス・プロセスを監視する監視手段と、前記アクセス・プロセスが前記記憶手段に対する前記ファイルの保存要求である場合、前記管理サーバに前記ファイルの保存許可判定を要求する保存認証手段と、前記ファイルの保存許可が判定された場合、該ファイルを暗号化し、暗号化されたファイルを前記記憶手段に保存する暗号化保存手段と、を有し、前記保存認証手段は、前記ファイルの保存不許可が判定された場合、前記ファイル実行手段に前記ファイルの保存エラーを通知する。
なお、本発明の構成要素、表現または構成要素の任意の組合せを、方法、装置、システム、コンピュータプログラム、記録媒体、などに適用したものも本発明の態様として有効である。
本発明によれば、クライアント端末が利用するファイルについても、ライセンス管理サーバによる管理を実現するライセンス管理システム及びクライアント端末を提供することができる。
本実施形態に係るライセンス管理システムのネットワーク構成の一例を示す図である。 本実施形態に係るライセンス管理システムを用いた対象ファイルの利用形態の一例を示す図である。 本実施形態に係るラッピングファイルの状態を示す図である。 本実施形態に係るライセンス管理サーバ1及びクライアント端末3の主要構成を示すハードウェア構成図である。 本実施形態に係るライセンス管理サーバ1の機能構成の一例を示す図である。 本実施形態に係るクライアント端末3の機能構成の一例を示す図である。 本実施形態に係る認証DB18aのデータ一例を示す。 本実施形態に係るリクエストDB18bのデータ一例を示す。 本実施形態に係る利用管理DB18dのデータ一例を示す。 本実施形態に係るライセンス管理システムの情報処理1を説明するフローチャートである。 本実施形態に係るインデックス表示画面の一例を示す。 本実施形態に係るミニフィルタモジュールの動作を示す図である。 本実施形態に係るライセンス管理システムの情報処理2を説明するフローチャートである。 本実施形態に係る一時フィルタの状態を示す図である。 本実施形態に係る利用管理DB18dのデータ更新例を示す。 本実施形態に係るライセンス管理システムの情報処理3を説明するフローチャートである。 本実施形態に係るリプレースモジュールの動作例(その1)を示す図である。 本実施形態に係るリプレースモジュールの動作例(その2)を示す図である。 本実施形態に係るラッピングモジュールの動作例(その1)を示す図である。 本実施形態に係るラッピングモジュールの動作例(その2)を示す図である。 A社による対象データの暗号化処理を説明する図である。 C社による対象データの復号化処理を説明する図である。 C社による対象データの暗号化処理を説明する図である。 本変形例に係る利用管理DB18dのデータ一例を示す。
以下、本発明を実施するための形態を実施形態において図面を用いて説明する。
[ネットワーク構成]
図1は、本実施形態に係るライセンス管理システムのネットワーク構成の一例を示す図である。ライセンス管理システムは、ライセンス管理サーバ1と、クライアント端末3とが、通信ネットワーク2を介し接続される。
ライセンス管理サーバ1は、クライアント端末3に対し、ラッピングファイルをダウンロード配信する。ラッピングファイルには、クライアント端末3のユーザが利用(閲覧、編集等)する対象ファイル(利用データ)が含まれている。また、ラッピングファイルには、対象ファイルのほか、ライセンス管理を実現するための各種モジュールが含まれている。クライアント端末のユーザは、ラッピングファイルに含まれている各種モジュールにより、ライセンス管理システムを利用するにあたり、ライセンス管理関連プログラムのインストール等を行うことなく、ライセンス管理システムを利用することが可能となる。各種モジュールの詳細については後述する。
通信ネットワーク2は、インターネットや社内LANなど、ライセンス管理サーバ1及びクライアント端末3の通信を接続するためのネットワーク回線である。
クライアント端末3は、ライセンス管理サーバ1からラッピングファイルをダウンロードして、ラッピングファイルに含まれる対象ファイルを利用するユーザ端末である。ユーザは、クライアント端末3を操作して、対象ファイルを利用する。対象ファイルがワープロ、表計算ソフト等のアプリケーションプログラムで使用されるデータファイルである場合、アプリケーションプログラムから対象ファイルを開いて、対象ファイルを利用する。
ここで、対象ファイルとは、クライアント端末3からライセンス管理サーバ1へ配信要求がなされた配信の対象となるデータファイルをいう。対象ファイルとして、拡張子「.EXE」が付された実行形式ファイル、ワープロ、表計算ソフト等のアプリケーションプログラムで使用されるデータファイル、静止画像、動画像ファイルとして与えられるデジタルコンテンツ、各種CADツールで使用される特定の様式のファイル等を含む。
対象ファイルが実行形式ファイル以外のファイルである場合には、既存のアプリケーションプログラム等の実行形式ファイルに、当該対象ファイルを適用して実行し、その閲覧や編集、上書き保存、複製(コピー)等を行うことをいう。
また、ラッピングファイルとは、対象ファイルとライセンス管理を実現するための各種モジュールとを含む、みかけ上単一のファイルをいう。ラッピングファイルに含まれる各種モジュールの詳細については後述する。
[全体動作フロー]
図2は、本実施形態に係るライセンス管理システムを用いた対象ファイルの利用形態の一例を示す図である。
図中、右上にはライセンス管理サーバ1を、右下にはクライアント端末3を示す。左上には、ラッピングツールの処理概要が示されている。ラッピングツールは、ライセンス管理サーバ1と同等のハード構成からなるコンピュータ端末上での動作が想定され、ライセンス管理サーバ1内でも動作可能である。なお、以下の説明においては、対象ファイルを実行可能なアプリケーションファイルとして説明する。
ラッピングツールは、例えば、対象ファイルの提供元であるA社の端末(図示せず)上で動作する。ライセンス管理サーバ1は、ライセンス管理サービスを提供するB社(例えば、データセンター運営業者)に設置される。また、クライアント端末3は、例えば、当該サービスを受け、対象ファイルを利用するC社に設置された状況が想定される。
より具体的に、A社は、元請の建設会社であり、C社は、A社より委託を受け、設計図面を作成する設計事務所である。B社は、データセンター運営業者であり、A社とC社(さらにはC社以外の委託業者)との間でやり取りされる対象ファイルに対する送受信サービスを提供する。従って、この場合、対象ファイルは、A社より提供される建築データである。A社は、C社に提供すべき建築データをライセンス管理サーバ1にアップロードする。勿論、建築データの不正利用を防止すべく、建築データの利用範囲を制限するライセンス設定を行う。C社は、ライセンス管理サーバ1を介して、この建築データを受信し、ライセンスの範囲内で、この建築データを利用(閲覧、編集等)する。また、C社が編集した建築データは、再度ラッピングされ、B社のライセンス管理サーバ1にアップロードされうる。また、そのアップロードされた建築データ(設計図面等)は、下請け施工会社であるD社によって、ダウンロードされてから閲覧されうる。
なお、ラッピングツールは、B社側のサーバで動作する形態であってもよく、クライアント端末3は、C社以外に、D社、E社など複数の組織あるいは個人により使用される形態であってもよい。
(1)ツール利用者認証
A社は、B社との契約により、B社のライセンス管理サーバ1に、自社で作成した対象データを管理委託することができる。A社は、まずB社が提供するラッピングツールの正規の利用者であることを確認する手順として、インターネットなどの通信ネットワーク2を通じてB社のライセンス管理サーバ1にアクセスし、ID、PW(Pass Word)等により、正規の利用者であることの認証手続を行う。
(2)ラッピング
当該手続により認証されたA社の使用者は、B社が提供するラッピングツールにより、建築データなど、配信対象となる対象データを暗号化してからラッピングする。これにより、ラッピングファイルが作成される(例えば、図3(a)参照)。
ここで、本実施形態に係るラッピングファイルは、暗号化された対象データに加え、少なくとも、暗号化された対象データを復号化するときに使用するランダムPW(Password)、ラッピングされた情報を展開する展開モジュール、ライセンス管理サーバ1に対して認証手続を行う認証モジュール、再ラッピングを行うラッピングモジュール、対象ファイルを暗号化・復号化するミニフィルタモジュール、対象ファイルの更新(リプレース)を行うリプレースモジュール、再ラッピングされたラッピングファイルをライセンス管理サーバ1にアップロードするアップロードモジュールを結合することにより、見かけ上単一のファイルとする。
(3)アップロード
ラッピングされたラッピングファイルは、A社の端末からB社のライセンス管理サーバ1にアップロードされる。またこのとき、A社の端末は、ラッピングファイルに含まれる対象ファイル(例えば、建築データ)の利用範囲を制限するライセンス設定を行う。アップロードされたラッピングファイルは、例えば、B社のライセンス管理サーバ1のアップロード領域に格納され、保管、管理される。
(4)ダウンロード配信
次に、B社のライセンス管理サーバ1に保管されたラッピングファイルをダウンロードしようとするC社は、通信ネットワーク2を通じて、ライセンス管理サーバ1にアクセスする。クライアント端末3は、所定の手続の後、ラッピングファイルを、ライセンス管理サーバ1からクライアント端末3にダウンロード配信する。
クライアント端末3にラッピングファイルがダウンロードされると、ダウンロードされたラッピングファイルは、展開モジュールの自己解凍機能により、ラッピング状態が解除され、ラッピングされていた対象ファイル及び各種モジュールが所定の記憶領域に展開される(例えば、図3(b)参照)。また、展開後、これら各種モジュールは、それぞれ個別のファイルとして取り扱える状態となる。
(5)認証
次に、クライアント端末3において、展開された認証モジュールが実行されることにより、クライアント端末3からライセンス管理サーバ1に対して、当該ユーザが正規のユーザであるか否かの認証が、ID、パスワードなどをもとに行われる。
(6)復号化
正規のユーザであると認められた場合、対象ファイルを実行可能なアプリケーションプログラムが、対象ファイルを読み込もうとするとき、対象ファイルに対する読み込み処理が発生する。展開されたミニフィルタモジュールは、この読み込み処理をキャッチし、ランダムPWを使用することにより、対象ファイルの復号化処理がなされ、その後、アプリケーションプログラムに渡される。この結果、アプリケーションにより、対象ファイルが開かれる。これ以降、ユーザは、アプリケーション上、対象モジュールの利用(閲覧、編集等)の作業が可能となる。
なお、ユーザは、復号化処理がなされた対象ファイルを、あくまでアプリケーションを通じてのみ利用することができるようになっている。
(7)対象データの利用
正規のユーザであると認められた場合、対象ファイルは、例えばアプリケーションから対象ファイルが開かれるタイミングで復号化され、アプリケーション上の利用(閲覧、編集等)が可能となる。クライアント端末3のユーザが、アプリケーション上、対象ファイルを利用する形態としては、例えば以下のような形態が想定される。
(i)対象ファイルを閲覧はするが、その内容を編集(変更)しないケース
(ii)対象ファイルの内容を編集(変更)し、変更した内容で、対象ファイルを更新するケース(上書き保存)
(iii)対象ファイルの内容を編集(変更)し、変更したその対象ファイルに新たな別名を付け、新たな対象ファイルを追加保存するケース(複製保存)
上記(i)の場合、対象ファイルは閲覧されただけであるので、その対象ファイルをライセンス管理サーバ1にアップロードする必要はない。しかし、上記(ii)、(iii)のケースの場合、対象ファイルを最新の状態に保つ為には、その対象ファイル(及び新たに追加保存された対象ファイル)を、ライセンス管理サーバ1に再度アップロードする必要がある。
(8)暗号化及び再ラッピング
アプリケーションプログラム上、「保存」ボタンが押下されるなどして、上記(ii)のように、対象ファイルが上書き保存される場合、このタイミングで、ミニフィルタモジュールにより、同対象ファイルに対し、暗号化処理が行われる。また、アプリケーションプログラム上、「別名を付けて保存」ボタンが押下されるなどして、上記(iii)のように、対象ファイルが複製保存される場合、このタイミングで、ミニフィルタモジュールにより、同対象ファイルに対し、暗号化処理が行われる。
このため、ユーザが、仮に任意のフォルダに対象ファイルを保存したとしても、その対象ファイルは、既に暗号化処理がなされた対象ファイルであるので、対象ファイルを実質的には全く利用することができないようになっている。
また、ミニフィルタモジュールにより、同対象ファイルに対し、暗号化処理が行われた後には、続けて、ラッピングファイルに含まれていたラッピングモジュールにより、対象ファイルの再ラッピングが行われる。
この際、上記(ii)のように、配信された対象ファイルの内容を編集しており、編集後の対象ファイルに置き換えたときには、まずラッピングファイルに含まれていたリプレースモジュールで、ファイルの更新(置き換え)が行われた後に、再ラッピングが行われる(例えば、図3(c)参照)。
また、上記(iii)のように、新たな対象ファイルを追加したときには、ラッピングファイルに含まれていた当該リプレースモジュールで、対象ファイルの追加保存が行われた後に、ラッピングモジュールにより、再ラッピングが行われる(例えば、図3(d)参照)。
また、ミニフィルタモジュールにより、同対象ファイルに対し、暗号化処理が行われた際には、次回、暗号化された対象データを復号化するときに使用する新たなランダムPWが再ラッピングされる(詳細後述)。
なお、上記(ii)、(iii)のケースでは、例えば、対象ファイルの更新作業中であって、作業を中断する際などでも、暗号化と再ラッピングは連続した一連の処理として行われるため、その時点で更新され保存された対象ファイルは、自動的に再ラッピングされる。一旦ラッピングされた対象ファイルを利用するためには、ラッピングファイルを展開したうえで、再度、ライセンス管理サーバ1に対する認証手続や復号化処理(図2の上記(5)、(6))が必要となる。よって、クライアント端末3から、仮に作業中の対象ファイルが流出しても、ラッピングファイルとして流出するので、対象ファイルの内容が第三者に漏洩することを防止できる。
(9)アップロード
クライアント端末3は、最初のラッピングファイルに含まれていたアップロードモジュールを実行することにより、更新された対象ファイルを含むラッピングファイルを、ライセンス管理サーバ1にアップロードできる。この後、ライセンス管理サーバ1にアップロードされたラッピングファイルは、再びC社によってダウンロードされ再利用されうるし(自己保存)、D社によってもダウンロードされ利用されうる(転送)。また、A社によってもダウンロードされ利用されうる(返信)。
[システム構成]
(ハードウェア)
ここで、本実施形態に係るライセンス管理サーバ1及びクライアント端末3のハードウェア構成について説明しておく。図4は、本実施形態に係るライセンス管理サーバ1及びクライアント端末3の主要構成を示すハードウェア構成図である。ライセンス管理サーバ1及びクライアント端末3は、主要な構成として、CPU101、ROM(Read Only Memory)102、RAM(Random Access Memory)103、補助記憶装置104、記憶媒体読取装置105、入力装置106、表示装置107、及び通信装置108を含む構成である。
CPU101は、マイクロプロセッサ及びその周辺回路から構成され、装置全体を制御する回路である。また、ROM102は、CPU101で実行される所定の制御プログラム(ソフトウェア部品)を格納するメモリであり、RAM103は、CPU101がROM102に格納された所定の制御プログラム(ソフトウェア部品)を実行して各種の制御を行うときの作業エリア(ワーク領域)として使用するメモリである。
補助記憶装置104は、汎用のOS(Operating System)、プログラムを含む各種情報を格納する装置であり、不揮発性の記憶装置であるHDD(Hard Disk Drive)などが用いられる。
なお、上記各種情報は、補助記憶装置104以外にも、CD−ROM(Compact Disk - ROM)やDVD(Digital Versatile Disk)、USBメモリ等の携帯型メディアなどの各種記憶媒体やその他のメディアに記憶されてもよく、これらの記憶媒体に格納された各種情報は、記憶媒体読取装置105などのドライブ装置を介して読み取ることが可能である。
入力装置106は、ユーザが各種入力操作を行うための装置である。入力装置106は、マウス、キーボード、表示装置107の表示画面上に重畳するように設けられたタッチパネルスイッチなどを含む。表示装置107は、各種データを表示画面に表示する装置である。例えば、LCD(Liquid Crystal Display)、CRT(Cathode Ray Tube)などから構成される。
通信装置108は、ネットワーク2を介して他の機器との通信を行う装置である。有線ネットワークや無線ネットワークなど含む各種ネットワーク形態に応じた通信をサポートする。
(機能)
次に、本実施形態に係るライセンス管理サーバ1及びクライアント端末3の主要機能構成について説明する。
図5は、本実施形態に係るライセンス管理サーバ1の機能構成の一例を示す図である。図に示されるように、ライセンス管理サーバ1は、通信ネットワーク2と接続されるネットワークインタフェース部14、入力装置106及び表示装置107と接続される入出力インタフェース部15、CPU101により実現される制御装置16、ラッピングファイル等を送受信するファイル送受信部17、補助記憶装置104により実現され、各種情報を記憶した記憶部18を含む。
また、記憶部18には、クライアント端末3の認証を行うための情報が格納された認証DB18a、ラッピングファイルを管理するリクエストDB18b、アップロードされたラッピングファイルを記憶するアップロード記憶領域18c、対象ファイルの利用(上書きや複製の可否権限等)を管理する利用管理DB18d、各種モジュールのバージョンが古い場合に更新するための更新用(最新)の各種モジュール18eなどが格納される。
図6は、本実施形態に係るクライアント端末3の機能構成の一例を示す図である。図に示されるように、クライアント端末3は、通信ネットワーク2と接続されるネットワークインタフェース部31、入力装置106及び表示装置107と接続される入出力インタフェース部32、CPU101により実現される制御装置33、ラッピングファイル等を送受信するファイル送受信部34、補助記憶装置104により実現され、各種情報を記憶した記憶部35、ワープロ、表計算、CADソフト等のアプリケーション36を含む。
また、記憶部35には、ライセンス管理サーバ1からダウンロード配信されたラッピングファイル(展開されたラッピングファイルを含む)を格納するラッピングファイル用フォルダ35a、アプリケーション36により対象ファイルが実行される場合、暗号化されている対象ファイルを一時的に格納するための一時フォルダ35bを含む。
本実施形態に係るクライアント端末3では、ラッピングファイルを展開したり、ライセンス管理サーバ1と認証を行ったり、対象ファイルの暗号化・復号化を行ったり、再ラッピング処理を行うなど、ライセンス管理サーバ1が対象ファイルを管理するための様々な機能が実施される。しかしながら、これら機能は、クライアント端末3が固有に有する機能ではない(例えば図6の通り、そのような機能は有しない)。クライアント端末3は、ライセンス管理サーバ1からラッピンッグファイルをダウンロードすると、ラッピンッグファイル内に含まれている各種モジュールが展開される。そして、クライアント端末3のCPU101がこれら各種モジュールを実行することにより、ライセンス管理サーバ1が対象ファイルを管理するための様々な機能が実現される。
つまり、本実施形態に係るクライアント端末3は、ライセンス管理システムを利用するにあたり、対象ファイルとともにラッピング(梱包)されている各種モジュールによって、ライセンス管理関連プログラムのインストール等を行うことなく、ライセンス管理システムを利用することが可能となる。
(各種DB例)
次に、ライセンス管理サーバ1の記憶部18の各種DB等について説明する。
図7は、本実施形態に係る認証DB18aのデータ一例を示す。認証DB18aは、クライアント端末3の認証を行うための情報が格納されたDBである。図に示されるように、認証DB18aは、「ID」、「Password」、「配信可能ラッピングファイル名」などのデータから構成される。
「ID」、「Password」は、クライアント端末3がライセンス管理サーバ1に対し、アクセスする際に使用される認証情報である。クライアント端末3は、ライセンス管理サーバ1にアクセスする際、「ID」、「Password」を入力する。ライセンス管理サーバ1は、入力された「ID」、「Password」が、認証DB18aの「ID」、「Password」と一致した場合、アクセスを許可する。
「配信可能ラッピングファイル名」は、ユーザ毎(「ID」毎)に、配信可能なラッピングファイルを制御するための情報である。ライセンス管理サーバ1は、複数の、複数ユーザによるラッピングファイルを保持しているため、ユーザ毎に利用(配信)が可能なラッピングファイルを当該情報にて制御する。例えば、ユーザのID「A−company」は、「Wrapping−data1」というラッピングファイルを自身のクライアント端末3にダウンロードできる。一方例えば、「Wrapping−data2」などは利用(配信)が不可能である。
なお、いうまでもなく、これら「ID」、「Password」などの認証情報は、あくまで一例であり、その他にも使用許諾期間、端末識別子など、複数の認証情報を組み合わせて、クライアント端末3を認証するようにすることもできる。
図8は、本実施形態に係るリクエストDB18bのデータ一例を示す。リクエストDB18bは、ラッピングファイルを管理するため、クライアント端末3からダウンロード及びアップロードのリクエスト(要求)の度に、その履歴情報が格納されたDBである。図に示されるように、リクエストDB18bは、「リクエストNo」、「ラッピングファイル名」、「受信日時」、「送信元」、「送信日時」、「送信先」などのデータから構成される。
「リクエストNo」は、クライアント端末3からダウンロード及びアップロードのリクエストの度に、発行されるNoである。「ラッピングファイル名」は、ダウンロード及びアップロードの対象となったラッピングファイル名を示す。「受信日時」、「送信元」、「送信日時」、「送信先」は、それぞれ送受信日時と、送受信先のクライアント端末3の「ID」である。
例えば、図を参照すると、ユーザのID「A−company」は、「Wrapping−data1」というラッピングファイルを、日時「2012/3/1 10:30:05」に、ライセンス管理サーバ1に対し、アップロードしたことが分かる。また、ユーザのID「C−company」は、ライセンス管理サーバ1にアップロードされている「Wrapping−data1」というラッピングファイルを、日時「2012/3/3 15:10:36」に、ライセンス管理サーバ1から、ダウンロード配信したことが分かる。
図9は、本実施形態に係る利用管理DB18dのデータ一例を示す。利用管理DB18dは、ユーザ「ID」毎に、対象ファイル毎の利用可能範囲(上書きや複製の可否権限等)を管理するための情報が格納されたDBである。ユーザは、クライアント端末3において、対象ファイルを自由に上書き保存したり、別名保存(複製保存)したりできる訳ではなく、これら保存行為についても、ライセンス管理サーバ1に管理下に置かれている。つまり、ユーザは、ライセンス管理サーバ1の許可する範囲内で、ダウンロードしてきた対象ファイルを利用することができる。
図に示されるように、利用管理DB18dは、「ID」、「ラッピングファイル名」、「対象ファイル名」、「上書き保存回数上限値」、「別名保存回数上限値」、「上書き保存回数実績値」、「別名保存回数実績値」などのデータから構成される。
「ID」は、認証DB18aに登録されているユーザの「ID」を示す。「ラッピングファイル名」は、そのユーザが利用可能なラッピングファイル名を示す。認証DB18aの「配信可能ラッピングファイル名」に対応する。「対象ファイル名」は、対象ファイル毎に利用可能範囲を定めるためのもので、「ラッピングファイル名」に含まれる対象ファイル名を示す。
「上書き保存回数上限値」は、そのユーザ「ID」が、その「対象ファイル」に対し、上書き保存することのできる上限回数値を示す。「別名保存回数上限値」は、そのユーザ「ID」が、その「対象ファイル」に対し、別名保存(複製保存)することのできる上限回数値を示す。また、「上書き保存回数実績値」は、そのユーザ「ID」が、その「対象ファイル」に対し、上書き保存した回数値(実績値)を示す。「別名保存回数実績値」は、そのユーザ「ID」が、その「対象ファイル」に対し、別名保存(複製保存)した回数値(実績値)を示す。
例えば、図9を参照すると、ユーザのID「C−company」は、「Wrapping−data1」というラッピングファイルに含まれている「対象ファイル1」という対象ファイルを利用することができる。具体的には、その利用可能範囲として、その「対象ファイル1」に対し、上限20回まで上書き保存を行うことができる。また、上限3回まで別名保存(複製保存)を行うことができる。
「上書き保存回数実績値」は、上書きする毎にカウントアップされる。そして、「上書き保存回数実績値」が、「上書き保存回数上限値」を超えた場合、それ以降の上書き保存を行うことはできない。図9の場合、ユーザID「C−company」の「対象ファイル1」に対する「上書き保存回数上限値」は20であるので、「上書き保存回数上限値」が21になると、それ以降の上書き保存を行うことはできない。
このように、「上書き保存回数実績値」、「別名保存回数実績値」は、ライセンス管理サーバ1によってカウントアップされ、また管理者等によって0にリセット(初期化)されうる。また、「上書き保存回数上限値」、「別名保存回数上限値」は、管理者等によって規定され、入力される。
なおここで、上述の例に即していえば、利用管理DB18dは、いわば、A社が、自身が提供する建築データに対し、設定するライセンスの内容に相当するといえる。A社は、建築データをライセンス管理サーバ1にアップロードするとき、C社やD社に対し、建築データに対する利用範囲を制限するため、「対象ファイル名」、「上書き保存回数上限値」、「別名保存回数上限値」、「上書き保存回数実績値」、「別名保存回数実績値」を具体的に設定することにより、建築データのライセンス設定を行う。これにより、建築データは、その設定に従って、ライセンス管理サーバ1の管理の下、利用が制限される。
[情報処理]
次に、これまで説明してきた図2の上記(5)の「認証」〜(10)の「ダウンロード」を中心に詳しく説明する。そして、この過程において、ライセンス管理サーバ1の管理の下、クライアント端末3の対象ファイル利用形態について説明する。
(情報処理1)
図10は、本実施形態に係るライセンス管理システムの情報処理1を説明するフローチャートである。以下図面を参照しながら説明する。
まず、情報処理1では、図2の上記(5)の「認証」、(6)の「復号化」について説明する。即ち、クライアント端末3が、対象ファイルを利用すべく、ライセンス管理サーバ1からラッピングファイルのダウンロード配信を完了したところから説明する。従って、この前提として、図2の上記(1)〜(3)を経て、ライセンス管理サーバ1には、対象ファイルを含むラッピングファイルがアップロードされ、上記(4)を経て、クライアント端末3は、ライセンス管理サーバ1からラッピングファイルをダウンロードしたものとする。
S1:クライアント端末3にラッピングファイルがダウンロードされると、展開モジュールは、自己解凍機能により、ダウンロードされたラッピングファイルのラッピング状態を解除し、ラッピングされていた対象ファイル及び各種モジュールを展開する。一例として、例えば、ラッピングファイルが「EXE」形式のファイルである場合、ダウンロードされると、「EXE」形式のファイルが実行されることにより、展開モジュールが、ラッピングファイルのラッピング状態を解除し、対象ファイル及び各種モジュールを展開する。展開された対象ファイル及び各種モジュールは、クライアント端末3のラッピングファイル用フォルダ35aに格納される。
ここで、本実施形態に係るラッピングファイルは、一以上の暗号化された対象ファイル(利用データ)に加え、暗号化された対象データを復号化するときに使用するランダムPW、ラッピングされた情報を展開する展開モジュール、ライセンス管理サーバ1に対して認証手続を行う認証モジュール、再ラッピングを行うラッピングモジュール、対象ファイルを暗号化・復号化するミニフィルタモジュール、配信された対象ファイルの更新(リプレース)を行うリプレースモジュール、再ラッピングされたラッピングファイルをライセンス管理サーバ1にアップロードするアップロードモジュールが含まれている。よって、図3(b)に示されるように、クライアント端末3のラッピングファイル用フォルダ35aには、2つの対象ファイル(対象ファイル1及び対象ファイル2)、2つの対象ファイルに対応する2つのランダムPW(ランダムPW1−1及びランダムPW2−1)、展開モジュール、認証モジュール、ラッピングモジュール、ミニフィルタモジュール、リプレースモジュール、アップロードモジュールが格納される。
S2:次に、クライアント端末3において、展開された認証モジュールが実行されることにより、クライアント端末3からライセンス管理サーバ1に対して、当該ユーザが正規のユーザであるか否かの認証が、ID、パスワードなどをもとに行われる。ライセンス管理サーバ1は、認証DB18aを参照し、クライアント端末3に認証結果を返答する。
なお、この認証の過程で、ライセンス管理サーバ1は、クライアント端末3がダウンロードしたラッピングファイルに含まれる各種モジュールのバージョン管理を行うことが可能である。即ち、ライセンス管理サーバ1は、それぞれのモジュールのバージョン情報を調べ、最新のバージョンとなっていないモジュールがあれば、記憶部18に記憶された更新用(最新)の各種モジュール18eから、その最新モジュールをクライアント端末3にダウンロードする。ダウンロードされた最新モジュールは、ラッピングファイル内にラッピングされていた対応モジュールとそれぞれ置き換えられる。つまり、クライアント端末3のユーザからすると、自動的にラッピングツールの各モジュールを最新のバージョンのものに置き換えることができる。従って、ユーザはラッピングツールのインストール作業及びバージョンアップ作業を行う必要がなく、配信された対象ファイルの利用作業に専念することができる。
S3:クライアント端末3の認証モジュールは、ライセンス管理サーバ1から認証結果を取得する。ここでは、例えば、C社のユーザが、クライアント端末3から、ID「C−company」、Password「xxxxx」を入力するとする。この場合、ライセンス管理サーバ1は、認証DB18a(図7)を参照し、ID「C−company」に対し、認証結果(認証OK)を返答する。
S4:クライアント端末3の認証モジュールは、認証結果が認証OKであるか否かを判定する。認証結果が認証OKである場合、S5へ進む。一方、認証結果が認証OKでない場合(認証NG)、S12へ進み、認証モジュールは、ユーザに対し、認証失敗の旨を表示装置107に表示するなどして、認証NG処理を実施する。
S5:認証結果が認証OKである場合、認証モジュール(展開モジュールでもよい)は、展開されたラッピングファイル内に含まれている対象ファイル(例えば、対象ファイル1及び対象ファイル2)のインデックスを、クライアント端末3の表示装置107に表示する。ラッピングファイル内に複数の対象ファイルが含まれている場合、ユーザにこれから利用したい対象ファイルを選択させるためである。また、仮にラッピングファイル内に一の対象ファイルのみが含まれている場合でも、ユーザにラッピングファイル内の対象ファイルを確認させる意味で、インデックスを表示するとよい。
図11は、本実施形態に係るインデックス表示画面の一例を示す。ユーザは、ここでこれから利用したい対象ファイルを選択する。
S6:認証モジュール(展開モジュールでもよい)は、対象ファイルが選択されたか否かを判定する。ここでは、ユーザは対象ファイル1を編集すべく、インデックス表示画面から、対象ファイル1を選択するものとする。
S7:認証モジュール(展開モジュールでもよい)は、対象ファイルが選択された場合、選択された対象ファイル(及びランダムPW)を一時フォルダ35bに格納する。ここでは、対象ファイル1が選択されているので、対象ファイル1(及びランダムPW1−1)が一時フォルダ35bに格納される。なお、図2の上記(2)において、対象ファイルは暗号化されてからラッピングされているため、この時点の対象ファイル1は、依然として暗号化されている状態にある。また、ランダムPWは、暗号化されている対象データを復号化する際に使用されるため、選択された対象ファイルとともに、フォルダ35bに格納しておくものである。
S8:次に、クライアント端末3のミニフィルタモジュールは、アプリケーション36から対象ファイルの実行要求が発生したか否かを判定する。具体的には、ユーザが、対象ファイルを利用(閲覧、編集等)するためのアプリケーション36上において、対象ファイルを指定して開く操作を行う。この操作を受けてアプリケーション36は、指定された対象ファイルに実行要求(対象ファイルに対する読み込み処理)、つまり指定された対象ファイルの読み出しを行う。
S9:ここで、ミニフィルタモジュールは、アプリケーション36から対象ファイルの実行要求(対象ファイルに対する読み込み処理)が発生したことを検知すると、一時フォルダ35bに格納されている対象ファイルを読み出して、読み出した対象ファイルに対し復号化処理を行う。
ここで、ミニフィルタモジュールは、読み出した対象ファイルに対し復号化処理を行う際、ラッピングファイル内に含まれていたランダムPW(例えば、ランダムPW1−1)を使用して、共通鍵を生成し、その共通鍵を使用して、対象ファイルの復号化を行う。このランダムPWは、対象ファイルとともに、PWフォルダ35bに格納されたものを使用できる。
S10:ミニフィルタモジュールは、復号化された対象ファイルを、実行要求元のアプリケーション36へ伝達する(読み出す)。
S11:アプリケーション36は、ミニフィルタモジュールから復号化された対象ファイルを受け取ると、その対象ファイルを実行する(アプリケーション36上、対象ファイルを開く)。これにより、ユーザは、アプリケーション36上、対象ファイルの中身を閲覧することができる。その後、「A」(図13)へ進む。
図12は、本実施形態に係るミニフィルタモジュールの動作を示す図である。図に示されるように、例えばWindows(登録商標)系のOS(Operating System)の場合、ユーザーモードのアプリケーション36が、ハードウェア(記憶装置)にアクセスする際、直接、ファイルシステムドライバにアクセスすることは許可されていないことが通常である。つまり、アプリケーション36は、API(Application Program Interface)関数を呼ぶことで、OSのI/O(In/Out)マネジャに対し、I/O操作を要求する構成である。
そして、本実施形態に係るミニフィルタモジュールは、ファイルシステムドライバと補助記憶装置104(一時フォルダ35bを含む)との間において、プロセス監視機能、暗号化・復号化機能を有し、特定アプリケーションのアクセス・プロセスが発生した際、次のような処理を実施する。具体的に、対象ファイルを利用するアプリケーション36のプロセスを監視しており、対象ファイルを利用しようとするアプリケーション36から、対象ファイルの実行要求(アクセス・プロセス)が発生すると、ミニフィルタモジュールは、その対象ファイルの実行要求を検知する。
図のように、Windows(登録商標)系のOSの場合、アプリケーションは、IOマネジャ、ファイルシステムドライバを介して、対象ファイルの読み出しを行う。ミニフィルタモジュールは、ファイルシステム下にて、そのアプリケーションのプロセス(対象ファイルの実行要求を監視し、対象ファイルの実行要求(読出要求)を検知した場合、ファイルシステムドライバから一時フォルダ35bの対象ファイルが呼び出される際の対象ファイルに復号化処理を実行してから、ファイルシステムドライバに復号化された対象ファイルを読み出す処理を実施する。
なお、ミニフィルタモジュールは、対象ファイルの復号化処理を実行する際、メモリ空間(例えば、RAM104)において、対象ファイルの復号化処理を実行し、ファイルシステムドライバに復号化された対象ファイルをそのまま渡す。復号化された対象ファイルは、ユーザの自由な利用(例えば不正利用)を防止するため、補助記憶装置104等に保存することはない。
また、ミニフィルタモジュールは、監視負荷軽減のため、全てのプロセスを監視せず、監視対象となる特定のプロセスのみを監視する。例えば、アプリケーションという観点から、予め定められた所定のアプリケーションによるプロセスのみに絞って監視を行う。また、例えば、アクセス先という観点から、一時フォルダ35bにアクセスしようとするププロセスのみに絞って監視を行う。
(情報処理2)
図13は、本実施形態に係るライセンス管理システムの情報処理2を説明するフローチャートである。以下図面を参照しながら説明する。
情報処理2では、図2の上記(7)の「対象データの利用」、(8)の「暗号化」について説明する。即ち、ユーザは、クライアント端末3を操作して、アプリケーション36上、対象ファイルを利用する。利用とは、上述したように、(i)対象ファイルを閲覧はするが、その内容を編集(変更)しないケース、(ii)対象ファイルの内容を編集(変更)し、変更した内容で、対象ファイルを更新するケース(上書き保存)、(ii)対象ファイルの内容を編集(変更)し、変更したその対象ファイルに新たな別名を付け、新たな対象ファイルを追加保存するケース(複製保存)など、がある。
S13:図10のS11から続くステップである。ミニフィルタモジュールは、対象ファイルの実行終了要求が発生したか否かを判定する。具体的には、ユーザが、対象ファイルの利用(閲覧、編集等)を終了するため、アプリケーション36上、対象ファイルを閉じる操作を行ったときに、対象ファイルの実行終了要求が発生する。対象ファイルの実行終了要求が発生した場合、S14へ進む。一方、ユーザがこれから対象ファイルの編集を行おうとする場合、対象ファイルの実行終了要求は発生しないので、S17に進む。
S14:アプリケーション36は、対象ファイルの実行終了要求が発生した場合、対象ファイルの実行を終了する。具体的には、アプリケーション36自体を終了させるか、又はアプリケーション36上、対象ファイルを閉じて終了させる。
S15:ミニフィルタモジュールは、アプリケーション36が対象ファイルの実行を終了すると、その後、一時フォルダ35bに更新があったか否かを判定する。一時フォルダ35bの更新とは、一時フォルダ35bに格納された対象ファイルが上書き更新されたり、新たな対象ファイルが一時フォルダ35bに格納された場合などがある(S17〜S20)。一方、ユーザが対象ファイルの閲覧のみを行なった場合などは、一時フォルダ35bに更新がない。
S16:ミニフィルタモジュールは、一時フォルダ35bに更新がない場合、アプリケーション36が対象ファイルの実行を終了すると、その後、一時フォルダ35bに格納されており暗号化されている先の対象ファイルを削除する。一方、一時フォルダ35bに更新があった場合、「B」へ進む。なお、「B」へは、S13、S17〜S21のルートを経てから、S15で、一時フォルダは更新ありと判定されてから進むルートになる。
S17:ミニフィルタモジュールは、対象ファイルの上書き保存又は複製保存要求が発生したか否かを判定する。具体的には、ユーザが、アプリケーション36上、対象ファイルに編集を加え、その後、その対象ファイルに対し上書き保存の操作を行った場合、対象ファイルの上書き保存要求の発生を検知する。また、ユーザが、アプリケーション36上、対象ファイルに別名を付けて保存の操作を行った場合、対象ファイルの複製保存要求の発生を検知する。上述したように、ミニフィルタモジュールは、ファイルシステムドライバ下において、アプリケーション36からの一時フォルダ35bの対象ファイルに対する保存要求のプロセスを監視しているので、上書き保存又は複製保存要求が発生した場合、これを検知する(例えば、図12参照)。
S18:ミニフィルタモジュールは、対象ファイルの上書き保存又は複製保存要求の発生を検知すると、続いて、上書き保存又は複製保存の可否判定を行う。そして、判定結果がOKである場合、S19へ進む。一方、判定結果がOKでない場合(NG)、S22へ進み、認証モジュールは、ミニフィルタモジュールに判定結果(NG)を伝達する。ミニフィルタモジュールは、ファイルシステムドライバに対し、対象ファイル保存に失敗した旨の保存エラーを擬似生成し、これを返答するなどして、保存NG処理を実施する。その結果、アプリケーション36上、対象ファイル保存に失敗する(対象ファイルを保存できない)。
ここで、上書き保存又は複製保存の可否判定について詳しく説明する。まず、ミニフィルタモジュールは、認証モジュールに対し、上書き保存又は複製保存の可否判定を委託する。認証モジュールは、上書き保存又は複製保存の可否判定を行うべく、ライセンス管理サーバ1にアクセスし、当該ユーザの、当該対象ファイルに対する「上書き保存回数上限値」、「上書き保存回数実績値」、又は「別名保存回数上限値」、「別名保存回数実績値」の取得要求を行う。
例えば、ユーザID「C−company」が、対象ファイル1の上書き保存をする場合、認証モジュールは、ミニフィルタモジュールから上書き保存の対象となる対象ファイルの対象ファイル名「対象ファイル1」を取得する。クライアント端末3の認証モジュールは、ユーザID「C−company」と、その対象ファイル名「対象ファイル1」とをライセンス管理サーバ1に送信する。
ライセンス管理サーバ1は、利用管理DB18d(図9)を参照し、ユーザID「C−company」と、対象ファイル名「対象ファイル1」とに基づいて、「上書き保存回数上限値」、「上書き保存回数実績値」を抽出し、その値をクライアント端末3の認証モジュールに返答する。
認証モジュールは、「上書き保存回数上限値」と、「上書き保存回数実績値」とを比較し、「上書き保存回数上限値」が「上書き保存回数実績値」を超えない場合、上書き保存の可否判定として、上書き保存OKと判定し、ミニフィルタモジュールに判定結果を伝達する。つまりこの場合、ライセンス管理サーバ1から、クライアント端末3(ユーザID「C−company」)の「対象ファイル1」に対する上書き保存利用について、ライセンス(上書き利用許可)が与えられた。
また同様に、例えば、ユーザID「C−company」が、対象ファイル1の複製保存をする場合、認証モジュールは、ミニフィルタモジュールから複製保存の対象となる対象ファイルの対象ファイル名「対象ファイル1」を取得する。クライアント端末3の認証モジュールは、ユーザID「C−company」と、その対象ファイル名「対象ファイル1」とをライセンス管理サーバ1に送信する。
ライセンス管理サーバ1は、利用管理DB18d(図9)を参照し、ユーザID「C−company」と、対象ファイル名「対象ファイル1」とに基づいて、「別名保存回数上限値」、「別名保存回数実績値」を抽出し、その値をクライアント端末3の認証モジュールに返答する。
認証モジュールは、「別名保存回数上限値」と、「別名保存回数実績値」とを比較し、「別名保存回数上限値」が「別名保存回数実績値」を超えない場合、複製保存の可否判定として、複製保存OKと判定し、ミニフィルタモジュールに判定結果を伝達する。つまりこの場合、ライセンス管理サーバ1から、クライアント端末3(ユーザID「C−company」)の「対象ファイル1」に対する複製保存利用について、ライセンス(複製利用許可)が与えられた。
なお、ここでは、クライアント端末3の認証モジュールが、ライセンス管理サーバ1から、「上書き保存回数上限値」及び「上書き保存回数実績値」を取得し、「上書き保存回数上限値」が「上書き保存回数実績値」を超えなるか否かを判定することにより、上書き保存の可否判定とした。しかしながら、これに代えて、ライセンス管理サーバ1側で、可否判定を実施し、判定結果のみをクライアント端末3の認証モジュールに対し返答するように構成することも可能である。例えば、ライセンス管理サーバ1側で、「上書き保存回数上限値」が「上書き保存回数実績値」を超えないか否かを判定し、「上書き保存回数上限値」が「上書き保存回数実績値」を超えない場合には、上書き保存OKと判定し、クライアント端末3の認証モジュールに対し、判定結果(上書き保存OK)を返答する。その後、認証モジュールは、ミニフィルタモジュールに判定結果(上書き保存OK)を伝達する。
S19:ミニフィルタモジュールは、判定結果(OK)を受け取ると、ファイルシステムから、上書き保存又は複製保存すべき対象ファイルを取得し、この対象ファイルに対し、暗号化処理を実行する。より具体的に、ミニフィルタモジュールは、ファイルシステムドライバから一時フォルダ35bに、対象ファイルが保存される(書き込まれる)際、その対象ファイルに復号化処理を実行してから、一時フォルダ35bに暗号化された対象ファイルを保存する(例えば、図12参照)。
ここで、ミニフィルタモジュールは、保存される対象ファイルに対し暗号化処理を行う際、新たなランダムPWを生成し、その新たなランダムPWを使用して、共通鍵を生成し、その共通鍵を使用して、対象ファイルの暗号化を行う。また、新たなランダムPWは、次回、復号化処理時の共通鍵生成に使用されるため、暗号化後、その新たなランダムPWを、ラッピングファイル用フォルダ35aに格納しておく。この対象ファイルの暗号化、復号化の詳細は、再度後述する。
S20:ミニフィルタモジュールは、暗号化された対象ファイル(及び新たなランダムPW)を一時フォルダ35bに格納(保存)する。上書き保存である場合、一時フォルダ35bに既に暗号化されて格納されている先の対象ファイル及びランダムPW(例えば、ランダムPW1−1)に対し上書きする(例えば、図14(a)参照)。又は複製保存である場合、一時フォルダ35bに既に暗号化されて格納されている先の対象ファイル及びランダムPW(例えば、ランダムPW1−1)に加え、新たに暗号化された対照ファイル及び新たなランダムPW(例えば、ランダムPW3−1)を一時フォルダ35bに格納する(例えば、図14(b)参照)。
S21:ミニフィルタモジュールは、認証モジュールに対し、利用管理DB18dの更新を委託する。具体的に、認証モジュールは、委託を受けて、ライセンス管理サーバ1にアクセスし、利用管理DB18dの更新を要求する。具体的には次の通りである。
例えば、ユーザID「C−company」が、「対象ファイル1」の上書き保存をした場合、ライセンス管理サーバ1の利用管理DB18dにおいて、その「上書き保存回数実績値」に対し、1カウントアップする必要がある。よって、認証モジュールは、ライセンス管理サーバ1に対し、当該ユーザID「C−company」の、当該「対象ファイル1」に対する「上書き保存回数実績値」のカウントアップ要求を行う。ここでは具体的に、ユーザID「C−company」の「対象ファイル1」に対する「上書き保存回数実績値」は、7から8にカウントアップされる(例えば、図9及び図15(a))。
一方、ユーザID「C−company」が、「対象ファイル1」を複製し、「対象ファイル3」として別名保存をした場合、ライセンス管理サーバ1の利用管理DB18dにおいて、その「別名保存回数実績値」に対し、1カウントアップする必要がある。またさらに、新たに追加保存された「対象ファイル3」についても、利用管理DB18d上、登録する必要がある。
よって、まず認証モジュールは、ライセンス管理サーバ1に対し、当該ユーザID「C−company」の、当該「対象ファイル1」に対する「別名保存回数実績値」のカウントアップ要求を行う。ここでは具体的に、ユーザID「C−company」の「対象ファイル1」に対する「別名保存回数実績値」は、0から1にカウントアップされる(例えば、図9及び図15(b))。
また、認証モジュールは、ライセンス管理サーバ1に対し、当該ユーザID「C−company」の、当該「対象ファイル3」に対する登録情報である「上書き保存回数上限値」、「別名保存回数上限値」、「上書き保存回数実績値」、「別名保存回数実績値」の登録要求を行う。
具体的には、図15(b)を参照する。図に示されるように、ユーザID「C−company」の「対象ファイル3」に対する「上書き保存回数上限値」は、複製元の「対象ファイル1」に基づき、「対象ファイル1」と同一の「上書き保存回数上限値」を与える(同一値を引き継ぐ)。また、「上書き保存回数実績値」についても、複製元の「対象ファイル1」に基づき、「対象ファイル1」と同一の「上書き保存回数実績値」を与える(同一値を引き継ぐ)。次に、ユーザID「C−company」の「対象ファイル3」に対する「別名保存回数上限値」は、複製元の「対象ファイル1」に基づき、「対象ファイル1」の{「別名保存回数上限値」−「別名保存回数実績値」(更新後)}(但し、>0)を与える(実質的な上書き可能回数を引き継ぐ)。また、「別名保存回数実績値」は、0(初期値)を与える(新たな「対象ファイル3」は、この時点で実質的な「別名保存回数実績値」は0である)。
以上、対象ファイルの保存処理について説明した。ここまでのユーザ操作の流れとしては、アプリケーション36上、対象ファイルを閲覧のうえ、編集、そして上書き保存又は別名保存を行っている。以降、ユーザは再度、対象ファイルの編集、上書き保存又は別名保存を行うことも可能である(S21からS13、S17へ進む)。一方、ユーザは保存を終え、アプリケーション36を終了する場合、S21からS13、S14、S15へ進む。また、S15では、一時ファイルは更新ありと判定され、「B」へと進む。
(情報処理3)
図16は、本実施形態に係るライセンス管理システムの情報処理3を説明するフローチャートである。以下図面を参照しながら説明する。
情報処理3では、図2の上記(8)の「再ラッピング」、(9)の「アップロード」について説明する。ミニフィルタモジュールにより、同対象ファイルに対し、暗号化処理が行われた後には、続けて、ラッピングファイルに含まれていたラッピングモジュールにより、対象ファイルの再ラッピングが行われる。またさらに、再ラッピングされたラッピングファイルをライセンス管理サーバ1にアップロードする。
S23:再ラッピングの前に、クライアント端末3のラッピングモジュールは、リプレースモジュールに対し、対象ファイルのリプレースを指示する。指示を受けたリプレースモジュールは、ラッピングファイル用フォルダ35a内の対象ファイル(及びランダムPW)に、一時フォルダ35b内の対象ファイルをリプレースする。
S24:ラッピングモジュールは、リプレースを完了すると、一時フォルダ35b内の対象ファイル(及びランダムPW)を全て削除する。一時フォルダ35bに格納されている対象ファイルは、常に暗号化されている状態にあるため、仮に一時フォルダ35bから対象ファイルが流出した場合であっても、当ファイルを利用することは不可能であるが、より安全性を高めるため、一時フォルダ35b内の対象ファイルは全て削除するものである。
S25:次に、ラッピングモジュールは、ラッピングファイル用フォルダ35a内に、アップロードモジュールを複製する。この複製されたアップロードモジュールは、再ラッピングされたラッピングファイルをライセンス管理サーバ1にアップロードする際に用いられる(後述)。
ここで、より具体的に、S23〜S25について説明する。対象ファイル1が上書き保存されたことにより、一時フォルダ35bの対象ファイル1が更新されている場合、リプレースモジュールは、ラッピングファイル用フォルダ35a内の対象ファイル1(及びランダムPW1−1)に、一時フォルダ35bの対象ファイル1(及びランダムPW1−2)をリプレースする(例えば、図17参照)。また、一時フォルダ35b内の対象ファイル1(及びランダムPW)を削除する。また、ラッピングファイル用フォルダ35a内に、アップロードモジュールを複製する。
また、対象ファイル1が対象ファイル3へと別名保存されたことにより、一時フォルダ35bに対象ファイル3が追加保存されている場合、リプレースモジュールは、ラッピングファイル用フォルダ35a内に、一時フォルダ35bの対象ファイル3(及びランダムPW3−1)をコピーする(例えば、図18参照)。また、一時フォルダ35b内の対象ファイル1、対象ファイル3(及びランダムPW3−1)を削除する。また、ラッピングファイル用フォルダ35a内に、アップロードモジュールを複製する。
S26:ラッピングモジュールは、ラッピングファイル用フォルダ35a内の、全ての対象ファイルと、複製されたアップロードモジュールを除く各種モジュールとをラッピングし、ラッピングファイルを作成する。
対象ファイル1が上書き保存されたことにより、対象ファイル1が更新されている場合、ラッピングファイルには、更新済みの対象ファイル1を含む(例えば、図19参照)。また、対象ファイル1が対象ファイル3へと別名保存されたことにより、対象ファイル3が追加保存されている場合、ラッピングファイルには、複製保存された対象ファイル3を含む(例えば、図20参照)。
S27:次に、アップロードモジュール(複製)は、アップロード要求の有無を判定する。具体的には、ユーザは、再ラッピングされたラッピングファイルをライセンス管理サーバ1にアップロードしようとする場合、例えば、ラッピングファイル用フォルダ35a内の複製されたアップロードモジュールを実行することにより、アップロード要求を行える。アップロード要求の有りと判定した場合は、S28へ進む。一方、アップロード要求の無しと判定した場合は、「END」へ進み、処理を終了する。
S28:アップロードモジュール(複製)は、ラッピングファイル用フォルダ35a内において再ラッピングされたラッピングファイルをライセンス管理サーバ1にアップロードする。通信ネットワーク2上、ライセンス管理サーバ1のアドレス(IPアドレス等)は、アップロードモジュール内に保持されているので、ユーザは例えばアップロードモジュールを実行するだけでアップロードを簡単に遂行できる。また、アップロード時、必要に応じて、再度IDやPasswordなどの認証情報を送信し、ライセンス管理サーバ1側でアップロード・アクセス認証を実施してもよい。また、アップロードを実行したアップロードモジュール(複製)は、ラッピングファイル用フォルダ35aからその後消滅してもよい。
なお、ユーザが再ラッピングされたラッピングファイルをライセンス管理サーバ1にアップロードしない場合とは、次のような場合がある。即ち、ユーザはアプリケーション36を操作して、対象ファイルの更新作業を一旦は終えたものの、再度、対象ファイルの更新作業を行うため、あえてアップロードはせずに、クライアント端末3に対象ファイルを留めて置くケースが想定される。
しかしながら、上述したように、アプリケーション36から更新され保存された対象ファイルは、暗号化に続けて再ラッピングされる。そしてまた、一旦ラッピングされた対象ファイルを利用するためには、ラッピングファイルを展開したうえで、ライセンス管理サーバ1に対する認証手続や復号化処理(図2の上記(5)、(6))が必要となる。よって、クライアント端末3のローカルディスクから、仮に作業中の対象ファイルが流出しても、ラッピングファイルとして流出するので、対象ファイルの内容が第三者に漏洩することを防止できる。
一方、ユーザが再ラッピングされたラッピングファイルをライセンス管理サーバ1にアップロードする場合とは、次のような場合がある。即ち、C社(例えば、設計図面を作成する設計事務所)であるユーザは、アプリケーション36を操作して、対象ファイルの更新作業を全ては終えたため、対象ファイルをA社に納品するような場合である。ライセンス管理サーバ1にアップロードされたラッピングファイルは、以降、D社(例えば、下請け施工会社)によって、同様の仕組みを用いてダウンロード配信され利用(例えば、閲覧等)されうる。
なおまた、上述のS25で、アップロードモジュールの複製を作成したが、ユーザが再ラッピングしてから直ぐにそのままラッピングファイルをライセンス管理サーバ1にアップロードするような場合には、再ラッピングとアップロードとの処理を一連の処理と扱うことにより、あえてアップロードモジュールの複製を作成せずとも、再ラッピングされたラッピングファイルをライセンス管理サーバ1にアップロードすることも可能である。
[暗号化・復号化処理について]
本実施形態に係る暗号化・復号化処理方法について説明する。本実施形態においては、説明上、2度の暗号化処理と1度の暗号化処理が行われた。最初の暗号化処理は、A社による対象データの暗号化処理である(図2の(2)ラッピング)。次に、C社がダウンロードしたラッピングファイル内の暗号化された対象データの復号化処理である(図2の(6)復号化)。そして、C社が編集した対象データの暗号化処理である(図2の(8)暗号化)。
図21は、A社による対象データの暗号化処理を説明する図である。図2の(2)ラッピングにおいて、A社の使用者は、B社が提供するラッピングツールにより、建築データなど、配信対象となる対象データを暗号化してからラッピングする。
図に示されるように、対象ファイル1を暗号化するため、暗号化は、まずランダムPW1−1を生成するところから開始される。ランダムPWは、不特定不規則の文字数字列の情報である。例えば、生成時タイミングの現在日時刻の情報そのものであったり、不規則に発生させた乱数、又はその乱数から生成された乱数派生情報などで実現できる。
次に、生成したランダムPW1−1から、一定のアルゴリズムを通じて、非可逆の共通鍵1−1を生成する。そして、その共通鍵1−1を使って、対象ファイルの暗号化を行う。また、今回暗号化に使用された共通鍵1−1は破棄される。また、暗号化された対象データは、共通鍵生成に使用されたランダムPW1−1とともに、ラッピングファイル内にラッピングされる。ここで、与えられたランダムPWから一定のアルゴリズムを通じて生成される共通鍵は、常に同じものになるところ、これを利用し、対象ファイルの復号の際にも同じランダムPW1から暗号化時と同一のアルゴリズムを通じて共通鍵1−1を生成し、その共通鍵1−1を復号に使用する。
なお、ランダムPW及び共通鍵は、暗号化する対象ファイル毎に生成されるため、暗号化すべき対象ファイルの数分だけ、生成される。また、ランダムPWは、ラッピングされた対象ファイルの数分だけ、ラッピングされる。
図22は、C社による対象データの復号化処理を説明する図である。図2の(6)復号化において、ミニフィルタモジュールは、ランダムPW(例えば、ランダムPW1−1)を使用することにより、対象ファイルの復号化処理を行う。
図に示されるように、対象ファイル1を復号化するため、まずラッピングファイル内にラッピングされていたランダムPW1−1を取得し、そのランダムPW1−1から、暗号化時と同一のアルゴリズムを通じて共通鍵1−1を生成する。
対象ファイル1の暗号化及び復号化に使用される共通鍵1−1は、同一のランダムPW1−1から同一のアルゴリズムを通じて生成されるものであるため、暗号化された対象データ1−1は、ここで生成された共通鍵1−1を使用して復号化されることができる。
図23は、C社による対象データの暗号化処理を説明する図である。図2の(8)暗号化において、ミニフィルタモジュールは、新たに生成したランダムPW2を使用することにより、共通鍵を生成し、その共通鍵を使用して更新された対象ファイルの暗号化処理を行う。
図に示されるように、編集された対象ファイル1を暗号化するため、暗号化は、新たにランダムPW1−2を生成するところから開始される。ランダムPW1−2は、上述と同様、不特定不規則の文字数字列の情報である。
次に、生成したランダムPW1−2から、一定のアルゴリズムを通じて、非可逆の共通鍵1−2を生成する。そして、その共通鍵1−2を使って、編集された対象ファイルの暗号化を行う。また、今回暗号化に使用された共通鍵1−2は破棄される。また、暗号化された対象データ1(更新済み)は、共通鍵生成に使用されたランダムPW1−2とともに、ラッピングファイル内にラッピングされる。このランダムPW1−2は、次回、ここで暗号化された対象データ1(更新済み)が復号化されるときに使用されることになる。
以上のように、本実施形態に係る暗号化処理においては、上述の如く、保存される対象ファイルに対し暗号化処理を行う際、不特定不規則なランダムPWを生成し、そのランダムPWに基づく共通鍵を使用して、対象ファイルの暗号化を行う。また、今回暗号化に使用された共通鍵は破棄されるが、ランダムPWは、次回の復号化処理時、共通鍵生成に使用されるため、暗号化後、ランダムPWは、暗号化された対象データとともに、ラッピングファイル内にラッピングされる。
次に、復号化処理時、暗号化された対象ファイルに対し復号化処理を行う際、ラッピングファイル内に含まれていたランダムPWに基づく共通鍵を使用して、対象ファイルの復号化を行う。このとき使用されるランダムPWは、対象ファイルが暗号化されたときに用いられたランダムPWである。また、本実施形態に係るランダムPWは、一回復号化に用いられたものは、以降使用されることはないため、復号化後、このランダムPW及び共通鍵は破棄される。
これにより、暗号化の度に毎回異なる共通鍵を使用して、対象ファイルが暗号化されるため、対象ファイルに対するセキュリティを向上させることができる。また、ラッピングファイル内には、直接的に共通鍵をラッピングすることはなく、あくまで共通鍵の生成に使用されるランダムPWのみを入れておくようにする。そして、暗号化された対象データとともに入れられたランダムPWから同一のアルゴリズムを通じて共通鍵を生成するようにしたため、鍵の漏洩等に対するセキュリティを向上させることができる。
(変形例)
なお、ランダムPWを、暗号化された対象データとともにラッピングファイル内に入れておく理由は、次回、その暗号化された対象データを復号化する際(共通鍵生成する際)、使用できるようにしたためである。よって、本実施形態にように、ランダムPWをラッピングファイル内に入れておく他、ライセンス管理サーバ1の利用管理DB18d側で、ランダムPWを暗号通信により送信し、保持し、利用に受信して利用することも可能である。
図24は、本変形例に係る利用管理DB18dのデータ一例を示す。利用管理DB18dは、上述の図9に比べ、「対象ファイル」毎に、その対象ファイルの暗号化時の共通鍵生成に使用されたランダムPWが格納される。このランダムPWは、それぞれの「対象ファイル」が復号されるために必要な情報である。
図10のS3で、クライアント端末3の認証モジュールは、ライセンス管理サーバ1から認証結果を取得するが、ライセンス管理サーバ1は、認証DB18aを参照し、IDに対応して格納される全てのランダムPWの値を、認証OKの認証結果とともに返答する。また、図13のS21で、認証モジュールは、暗号化時の共通鍵生成に使用したランダムPW(例えば、ランダムPW2)を通知し、ライセンス管理サーバ1の利用管理DB18dの更新を要求する。
これにより、ランダムPWを、暗号化された対象データとともにラッピングファイル内に入れておかず、ライセンス管理サーバ1の利用管理DB18d側で、ランダムPWを保持しておくことができる。
[総括]
以上、本実施形態に係るライセンス管理システムにおいては、ラッピングファイル内の対象ファイルに対しても、ライセンス管理サーバ1の管理下に置くことが可能となっている。ライセンス管理サーバ1は、クライアント端末がラッピングファイル内の対象ファイルを利用する際、その対象ファイルを上書き保存したり、複製保存したりしようとする場合、ライセンス管理サーバ1の認証が必要である。そして、ライセンス管理サーバ1から、これら上書き保存や複製保存の許可が得られた場合、その対象ファイルを上書き保存したり、複製保存したりすることができる。逆に許可が得られない場合、その対象ファイルを上書き保存したり、複製保存したりすることはできない(例えば、対象ファイルの閲覧のみとなる)。
また、上書き保存した対象ファイルや複製保存した対象ファイルは、暗号化されてから保存されるので、保存された対象ファイルが仮に漏洩した場合であっても、対象ファイルを保護することができる。つまりこの場合、対象ファイルは、ライセンス管理サーバ1の管理下から離れるが、そのようなこの場合であっても、その対象ファイルを利用することはできない。
即ち、本実施形態によれば、クライアント端末が利用するファイルについても、ライセンス管理サーバによる管理を実現するライセンス管理システム及びクライアント端末を提供を提供することが可能となる。なお、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 ライセンス管理サーバ
2 通信ネットワーク
3 クライアント端末
14 ネットワークインタフェース部
15 入出力インタフェース部
16 制御装置
17 ファイル送受信部
18 記憶部
31 ネットワークインタフェース部
32 入出力インタフェース部
33 制御装置
34 ファイル送受信部
35 記憶部
36 アプリケーション
101 CPU
102 ROM
103 RAM
104 補助記憶装置
105 記憶媒体読取装置
106 入力装置
107 表示装置
108 通信装置

Claims (7)

  1. ファイルを利用するクライアント端末と、前記ファイルを前記クライアント端末に配信する管理サーバとを含むライセンス管理システムであって、
    前記クライアント端末は、
    前記ファイルを実行するファイル実行手段と、
    前記ファイルを記憶する記憶手段と、
    前記ファイル実行手段から前記記憶手段に対するアクセス・プロセスを監視する監視手段と、
    前記アクセス・プロセスが前記記憶手段に対する前記ファイルの保存要求である場合、前記管理サーバに前記ファイルの保存許可判定を要求する保存認証手段と、
    前記ファイルの保存許可が判定された場合、該ファイルを暗号化し、暗号化されたファイルを前記記憶手段に保存する暗号化保存手段と、
    を有し、
    前記管理サーバは、
    前記クライアントと、前記ファイルと、前記保存を許可するか否かを示す保存許可判定情報とを対応付けて記憶した保存判定情報記憶手段と、
    前記クライアント端末から前記ファイルに対する前記保存許可が要求されたとき、該クライアント端末と該ファイルとに対応する前記保存許可判定情報を返答する保存許可返答手段と、
    を有することを特徴とするライセンス管理システム。
  2. 前記保存認証手段は、
    前記ファイルの保存不許可が判定された場合、前記ファイル実行手段に前記ファイルの保存エラーを通知すること、
    を特徴とする請求項1記載のライセンス管理システム。
  3. 前記記憶手段は、暗号化された第1ファイルを記憶し、
    前記保存要求は、前記記憶手段の前記第1ファイルに対する第2ファイルの上書き保存要求であって、
    前記保存認証手段は、前記管理サーバに前記第2ファイルの上書き保存許可判定を要求し、
    前記暗号化保存手段は、前記第2ファイルの上書き保存許可が判定された場合、該第2ファイルを暗号化し、該暗号化された第2ファイルを前記記憶手段の前記第1ファイルに上書き保存すること、
    を特徴とする請求項1又は2記載のライセンス管理システム。
  4. 前記記憶手段は、暗号化された第1ファイルを記憶し、
    前記保存要求は、前記記憶手段の前記第1ファイルから複製された第3ファイルの複製保存要求であって、
    前記保存認証手段は、前記管理サーバに前記第3ファイルの複製保存許可判定を要求し、
    前記暗号化保存手段は、前記第3ファイルの複製保存許可が判定された場合、該第3ファイルを暗号化し、該暗号化された第3ファイルを前記記憶手段に保存すること、
    を特徴とする請求項1又は2記載のライセンス管理システム。
  5. 前記管理サーバは、
    前記ファイル、及び、前記クライアント端末に少なくとも前記監視手段と前記保存認証手段と前記暗号化保存手段として機能させるプログラムを含むラッピングファイルを前記クライアント端末に配信する配信手段と、
    を有することを特徴とする請求項1ないし4何れか一項記載のライセンス管理システム。
  6. 前記暗号化保存手段は、前記ファイルを暗号化する際、不特定且つ不規則な情報であるランダムPWを生成し、該ランダムPWから鍵を生成し、該鍵を用いて、該ファイルを暗号化し、暗号化されたファイル及び前記ランダムPWを前記記憶手段に保存するとともに、前記鍵を破棄すること、
    を特徴とする請求項1ないし5何れか一項記載のライセンス管理システム。
  7. 管理サーバから配信されるファイルを利用するクライアント端末であって、
    前記ファイルを実行するファイル実行手段と、
    前記ファイルを記憶する記憶手段と、
    前記ファイル実行手段から前記記憶手段に対するアクセス・プロセスを監視する監視手段と、
    前記アクセス・プロセスが前記記憶手段に対する前記ファイルの保存要求である場合、前記管理サーバに前記ファイルの保存許可判定を要求する保存認証手段と、
    前記ファイルの保存許可が判定された場合、該ファイルを暗号化し、暗号化されたファイルを前記記憶手段に保存する暗号化保存手段と、
    を有し、
    前記保存認証手段は、
    前記ファイルの保存不許可が判定された場合、前記ファイル実行手段に前記ファイルの保存エラーを通知すること、
    を特徴とするクライアント端末。
JP2012055152A 2012-03-12 2012-03-12 ライセンス管理システム及びクライアント端末 Pending JP2013190884A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012055152A JP2013190884A (ja) 2012-03-12 2012-03-12 ライセンス管理システム及びクライアント端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012055152A JP2013190884A (ja) 2012-03-12 2012-03-12 ライセンス管理システム及びクライアント端末

Publications (1)

Publication Number Publication Date
JP2013190884A true JP2013190884A (ja) 2013-09-26

Family

ID=49391084

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012055152A Pending JP2013190884A (ja) 2012-03-12 2012-03-12 ライセンス管理システム及びクライアント端末

Country Status (1)

Country Link
JP (1) JP2013190884A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015194888A (ja) * 2014-03-31 2015-11-05 富士通エフ・アイ・ピー株式会社 データ管理方法及びデータ管理システム
JP2020501214A (ja) * 2016-12-27 2020-01-16 ドロップボックス, インコーポレイテッド カーネルイベントトリガ
US11455278B2 (en) 2017-10-16 2022-09-27 Dropbox, Inc. Workflow functions of content management system enforced by client device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015194888A (ja) * 2014-03-31 2015-11-05 富士通エフ・アイ・ピー株式会社 データ管理方法及びデータ管理システム
JP2020501214A (ja) * 2016-12-27 2020-01-16 ドロップボックス, インコーポレイテッド カーネルイベントトリガ
US11467891B2 (en) 2016-12-27 2022-10-11 Dropbox, Inc. Kernel event triggers for content item security
US11455278B2 (en) 2017-10-16 2022-09-27 Dropbox, Inc. Workflow functions of content management system enforced by client device

Similar Documents

Publication Publication Date Title
US8959593B2 (en) System for providing mobile data security
CN112997153B (zh) 用于经由嵌入式浏览器跨不同的saas应用的一致的执行策略的系统和方法
US20030154381A1 (en) Managing file access via a designated place
CN112313652A (zh) 用于经由嵌入式浏览器提供数据丢失防护的系统和方法
KR20090101945A (ko) 보안 컨텐트와 애플리케이션의 복사를 방지하는 보안 메커니즘을 갖는 메모리 카드의 업그레이드
NZ502871A (en) Downloading encrypted file, client computer not permitted to intervene in encrypted file during download
CN113168350A (zh) 用于各种应用之间的桥接协议的系统和方法
US9305146B2 (en) License management device, license management system, license management method, and program
CN116601912A (zh) 提供加密安全的后秘密供应服务
WO2021129003A1 (zh) 一种密码管理方法及相关装置
JP3917125B2 (ja) 文書保安システム
JP2006155554A (ja) データベース暗号化及びアクセス制御方法、セキュリティ管理装置
WO2020066493A1 (ja) 情報処理システム、情報処理方法及び情報処理プログラム
EP1326156A2 (en) Managing file access via a designated storage area
CN113260980A (zh) 用于实时saas对象的系统和方法
JP4923928B2 (ja) 情報処理装置、その制御方法およびプログラム
JP4459761B2 (ja) 電子ファイルのアクセス制御システム及びアクセス制御方法
JP2013190884A (ja) ライセンス管理システム及びクライアント端末
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
CN113272788A (zh) 用于saas的实时图块的系统和方法
US11520655B1 (en) Systems and methods for self correcting secure computer systems
JP2005038124A (ja) ファイルアクセス制御方法及び制御システム
KR20150030047A (ko) 애플리케이션 인증 방법 및 그 시스템
CA3196276A1 (en) Encrypted file control
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム