JP4081517B2 - 電子ファイル管理システムおよび電子ファイル管理プログラム - Google Patents
電子ファイル管理システムおよび電子ファイル管理プログラム Download PDFInfo
- Publication number
- JP4081517B2 JP4081517B2 JP2006133173A JP2006133173A JP4081517B2 JP 4081517 B2 JP4081517 B2 JP 4081517B2 JP 2006133173 A JP2006133173 A JP 2006133173A JP 2006133173 A JP2006133173 A JP 2006133173A JP 4081517 B2 JP4081517 B2 JP 4081517B2
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- electronic file
- environment information
- management server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
用者は、各種ソフトウエアのインストール/アンインストールを行なったりインストールされている各種ソフトウエア(例えばスパイウエア対策ソフトウエア,セキュリティソフトウエア等)の動作設定の変更を行なったりすることにより、予め設定された動作環境を自ら変更することができる。また、インターネットアクセス時に利用者の意志に関係なくプラグインソフトウエアやスパイウエアなどが利用者端末にインストールされて、予め設定された動作環境が変更されてしまうこともある。
また、利用者端末における動作環境が所定条件を満たしていないと判定された場合にはその旨が利用者端末の利用者もしくは管理者に対して通知されるので、利用者や管理者は動作環境の不備等を認識してその不備等に対して直ちに対処をとることが可能になり、利用者端末の動作環境を、情報の流出・漏洩の起こらない、より安全な状態に改善することができる。
〔1〕本実施形態の電子ファイル管理システムの構成
図1は本発明の一実施形態としての電子ファイル管理システムの構成を示すブロック図で、この図1に示すように、本実施形態の電子ファイル管理システム1は、複数の利用者
端末10と、各利用者端末10での電子ファイルに対するアクセスを管理する管理サーバ20とをそなえて構成され、各利用者端末10と管理サーバ20とはネットワーク30を介して相互に通信可能に接続されている。ここで、ネットワーク30は、社内LAN(Local Area Network)であってもよいし、インターネット,公衆回線網などを含むものであってもよい。
ここで、本システム1(管理サーバ20)の管理対象である電子ファイルは、管理サーバ20によって管理される所定の暗号鍵で暗号化されたものである。より具体的に説明すると、管理対象の電子ファイルは、予め、完成文書ファイル〔ここでは改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換され、さらに、そのPDFファイルを管理サーバ20によって管理される所定の暗号鍵で暗号化して作成された暗号化ファイルとして、利用者端末10に保有されている。このように暗号化ファイルに変換する際に、その暗号化ファイル(管理対象の電子ファイル)に対するアクセス権限(例えば、閲覧,注釈,印刷,コピーのほか、PDFファイルに格納されたファイルの取出しや、取り出されたファイルの編集,添付などのアクセスの中から選択されたものを実行する権限)の設定が行なわれる。管理サーバ20では、管理対象の電子ファイル(暗号化ファイル)を特定するファイル識別情報(ファイルID)と、そのファイルに対するアクセス権限を与えられた利用者を特定する利用者識別情報(利用者ID)と、その利用者について予め登録されたパスワード(指紋等の生体情報であってもよい)とが対応付けられ、データベースとして記憶部(ハードディスク等;図示略)に保存されている。このとき、各ファイルの重要度(後述)をファイルIDに対応付けてデータベースに保存しておいてもよい。
1,環境情報送信手段12,復号鍵受信手段13および復号化手段14として機能するように構成されている。
また、本実施携帯の管理サーバ20は、予めインストールされているプログラムをCPU(Central Processing Unit;図示略)で実行することにより、環境情報受信手段21
,判定手段22,開封許否手段23および通知手段24として機能するように構成されている。
判定手段22は、環境情報受信手段21によって受信されたファイルIDや利用者認証情報に基づいて、利用者端末10で管理対象の電子ファイルを開封しようとしている利用者が正当な利用者であるか否かの利用者認証判定を行なうとともに、環境情報受信手段21によって受信された環境情報に基づいて、利用者端末10における動作環境が予め定められた所定条件を満たしているか否かの動作環境判定を行なうものである。
[21]利用者端末10における資産がネットワーク30の運用に必要なソフトウエア、例えば、ネットワーク30の安全な運用に必要となる、セキュリティパッチ更新ソフトウエアやウイルス対策ソフトウエアを含んでいること。
[22]利用者端末10における資産がネットワーク30の運用に影響を与え障害発生要因となりうるソフトウエアを含んでいないこと。
[23]利用者端末10における資産が違法性のあるソフトウエア(例えば著作権法上問題のあるファイル交換ソフトウエア等)を含んでいないこと。
[24]利用者端末10における資産が公序良俗に反するソフトウエアを含んでいないこと。
[25]利用者端末10における資産(例えばOSを含む各種ソフトウエア)における設定情報(例えばユーザ名,パスワード等)として、企業等のセキュリティポリシ上、認められていないものが含まれていないこと。
[41]データを暗号化して第三者の閲覧を防止するためのデータ暗号化ソフトウエア〔例えばDataKeyServer(登録商標;クオリティ社),秘文Advanced Edition(登録商標;
日立ソフト)など〕を保有していること。
[42]ネットワーク30を介して匿名でファイルを共有する、例えばWinMX,Winny等のごときPeer to Peerファイル共有ソフトウエア(このようなソフトウエアは重要データの流出経路となるおそれがある)を保有していないこと。
[43]ソフトウエアのみでVPN(Virtual Private Network)を構築可能とする、例
えばSoftEther(登録商標;三菱マテリアル社),Emotion Link(登録商標;フリービッ
ト社)等のソフトウエア(このようなソフトウエアは、企業ネットワークのファイヤウォールを通過することができるため、情報漏洩およびウイルス拡散の経路となる可能性がある)を保有していないこと。
ルの開封を禁止している。
次に、上述のごとく構成された本実施形態の電子ファイル管理システム1の動作について、図2および図3を参照しながら説明する。なお、図2は本実施形態の電子ファイル管理システム1における利用者端末10の動作を説明するためのフローチャート、図3は本実施形態の電子ファイル管理システム1における管理サーバ20の動作を説明するためのフローチャートである。
利用者端末10の利用者が、電子ファイルを開封すべくマウス等を操作して利用者端末10に開封要求を入力すると(ステップS11のYESルート)、利用者端末10において、その開封対象の電子ファイルが管理対象の電子ファイル(管理サーバ20によって管理される暗号鍵で暗号化されたファイル)であるか否かが判断され(ステップS12)、管理対象でなければ(ステップS12のNOルート)、その電子ファイルは暗号化されておらずそのまま開封される(ステップS13)。
14)。
管理サーバ20において、環境情報受信手段21により、利用者端末10からネットワーク30を通じて、環境情報(もしくは変更分),ファイルIDおよび利用者認証情報が受信されると(ステップS21のYESルート)、判定手段22において、環境情報受信手段21によって受信されたファイルIDや利用者認証情報に基づいて、利用者端末10で管理対象の電子ファイルを開封しようとしている利用者が正当な利用者であるか否かの利用者認証判定が実行されるとともに、環境情報受信手段21によって受信された環境情報に基づいて、利用者端末10における動作環境が予め定められた所定条件を満たしているか否かの動作環境判定が実行される(ステップS22)。
このように、上述した本発明の一実施形態としての電子ファイル管理システム1によれば、管理対象の電子ファイル(暗号化ファイル)を開くためのアクセス権限確認(利用者認証)の際に利用者端末(PC)10の構成情報を確認し、予め決めた構成に足りないものがないか、それ以上に何か入っていないかが、管理サーバ20によってチェックされる。
このとき、電子ファイルを管理サーバ20によって管理される所定の暗号鍵で暗号化された暗号化ファイルとすることにより、電子ファイル(暗号化ファイル)の開封許可/禁止の対応を、復号鍵を利用者端末10に送信するか否かの切換によって極めて容易に行なうことができる。
やシステム管理者は利用者認証情報の入力の誤りや動作環境の不備等を認識してその不備等に対して直ちに対処をとることが可能になり、利用者端末10の動作環境を、情報の流出・漏洩の起こらない、より安全な状態に改善することができる。
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
また、上述した環境情報収集手段11,環境情報送信手段12,復号鍵受信手段13,復号化手段14,環境情報受信手段21,判定手段22,開封許否手段23および通知手段24としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(電子ファイル管理プログラム)を実行することによって実現される。
ピュータ読取可能な種々の媒体を利用することもできる。
10 利用者端末
11 環境情報収集手段
12 環境情報送信手段
13 復号鍵受信手段
14 復号化手段
20 管理サーバ
21 環境情報受信手段
22 判定手段
23 開封許否手段(復号鍵送信手段)
24 通知手段
30 ネットワーク
Claims (12)
- 利用者端末と、
該利用者端末と通信可能に接続され、該利用者端末での電子ファイルに対するアクセスを管理する管理サーバとをそなえ、
該利用者端末が、
該利用者端末において利用者が前記電子ファイルを開封する際に、その開封直前の該利用者端末にインストールされている全てのソフトウエアに関する情報を環境情報として収集する環境情報収集手段と、
該環境情報収集手段によって収集された前記環境情報を該管理サーバに送信する環境情報送信手段とをそなえて構成されるとともに、
該管理サーバが、
該利用者端末から前記環境情報を受信する環境情報受信手段と、
該環境情報受信手段によって受信された前記環境情報に基づいて、該利用者端末における動作環境が、前記電子ファイルを開封しても当該電子ファイルの内容が流出・漏洩しないような条件を満たしているか否かを判定する判定手段と、
該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に該利用者端末での前記電子ファイルの開封を許可する一方、前記動作環境が前記条件を満たしていないと判定された場合に該利用者端末での前記電子ファイルの開封を禁止する開封許否手段とをそなえて構成されていることを特徴とする、電子ファイル管理システム。 - 前記電子ファイルが、該管理サーバによって管理される所定の暗号鍵で暗号化された暗号化ファイルであり、
該管理サーバの該開封許否手段が、該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に、前記暗号化ファイルを復号化する復号鍵を該利用者端末に送信する復号鍵送信手段として構成され、
該利用者端末が、
該管理サーバから送信された前記復号鍵を受信する復号鍵受信手段と、
該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段とをさらにそなえて構成されていることを特徴とする、請求項1記載の電子ファイル管理システム。 - 該管理サーバが、
該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていないと判定された場合に、その旨を該利用者端末の利用者もしくは管理者に対して通知する通知手段をさらにそなえて構成されていることを特徴とする、請求項1または請求項2に記載の電子ファイル管理システム。 - 該利用者端末の該環境情報収集手段が、該利用者端末の起動時に前記環境情報を収集するとともに、該利用者端末の起動後には前記環境情報の変更分を記録し、
該利用者端末の該環境情報送信手段が、前記起動時に該環境情報収集手段によって収集された前記起動時の環境情報を該管理サーバに送信するとともに、前記電子ファイルの開封時には、該環境情報収集手段によって記録された、その開封直前における前記環境情報の変更分を該管理サーバに送信し、
該管理サーバの該判定手段が、該環境情報受信手段によって受信された前記起動時の環境情報と前記電子ファイルの開封直前の環境情報の変更分とに基づいて、前記電子ファイルの開封直前の該利用者端末における前記動作環境が前記条件を満たしているか否かを判定することを特徴とする、請求項1〜請求項3のいずれか一項に記載の電子ファイル管理システム。 - 該管理サーバの該判定手段が、該環境情報受信手段によって前記環境情報として受信された前記ソフトウエアに関する情報に基づいて、該利用者端末にインストールされているソフトウエアが前記条件を満たしているか否かを判定することを特徴とする、請求項1〜請求項4のいずれか一項に記載の電子ファイル管理システム。
- 前記電子ファイルに対し重要度が予め設定されており、
高重要度を設定された電子ファイルを該管理サーバの該判定手段による判定対象とすることを特徴とする、請求項1〜請求項5のいずれか一項に記載の電子ファイル管理システム。 - 利用者端末と、
該利用者端末と通信可能に接続され、該利用者端末での電子ファイルに対するアクセスを管理する管理サーバとをそなえて構成される、
電子ファイル管理システムを構築するための電子ファイル管理プログラムであって、
該利用者端末としてのコンピュータを、
該利用者端末において利用者が前記電子ファイルを開封する際に、その開封直前の該利用者端末にインストールされている全てのソフトウエアに関する情報を環境情報として収集する環境情報収集手段、および、
該環境情報収集手段によって収集された前記環境情報を該管理サーバに送信する環境情報送信手段として機能させるとともに、
該管理サーバとしてのコンピュータを、
該利用者端末から前記環境情報を受信する環境情報受信手段、
該環境情報受信手段によって受信された前記環境情報に基づいて、該利用者端末における動作環境が、前記電子ファイルを開封しても当該電子ファイルの内容が流出・漏洩する可能性の低い条件を満たしているか否かを判定する判定手段、および、
該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に該利用者端末での前記電子ファイルの開封を許可する一方、前記動作環境が前記条件を満たしていないと判定された場合に該利用者端末での前記電子ファイルの開封を禁止する開封許否手段として機能させることを特徴とする、電子ファイル管理プログラム。 - 前記電子ファイルが、該管理サーバによって管理される所定の暗号鍵で暗号化された暗号化ファイルである場合、
該管理サーバとしてのコンピュータを該開封許否手段として機能させる際、当該コンピュータを、該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に、前記暗号化ファイルを復号化する復号鍵を該利用者端末に送信する復号鍵送信手段として機能させ、
該利用者端末としてのコンピュータを、
該管理サーバから送信された前記復号鍵を受信する復号鍵受信手段、および、
該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段として機能させることを特徴とする、請求項7記載の電子ファイル管理プログラム。 - 該管理サーバとしてのコンピュータを、
該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていないと判定された場合に、その旨を該利用者端末の利用者もしくは管理者に対して通知する通知手段として機能させることを特徴とする、請求項7または請求項8に記載の電子ファイル管理プログラム。 - 該利用者端末としてのコンピュータを該環境情報収集手段として機能させる際、当該コンピュータに、該利用者端末の起動時に前記環境情報を収集させるとともに、該利用者端末の起動後には前記環境情報の変更分を記録させ、
該利用者端末としてのコンピュータを該環境情報送信手段として機能させる際、当該コンピュータに、前記起動時に該環境情報収集手段によって収集された前記起動時の環境情報を該管理サーバに送信させるとともに、前記電子ファイルの開封時には、該環境情報収集手段によって記録された、その開封直前における前記環境情報の変更分を該管理サーバに送信させ、
該管理サーバとしてのコンピュータを該判定手段として機能させる際、当該コンピュータに、該環境情報受信手段によって受信された前記起動時の環境情報と前記電子ファイルの開封直前の環境情報の変更分とに基づいて、前記電子ファイルの開封直前の該利用者端末における前記動作環境が前記条件を満たしているか否かを判定させることを特徴とする、請求項7〜請求項9のいずれか一項に記載の電子ファイル管理プログラム。 - 該管理サーバとしてのコンピュータを該判定手段として機能させる際、当該コンピュータに、該環境情報受信手段によって前記環境情報として受信された前記ソフトウエアに関する情報に基づいて、該利用者端末にインストールされているソフトウエアが前記条件を満たしているか否かを判定させることを特徴とする、請求項7〜請求項10のいずれか一項に記載の電子ファイル管理プログラム。
- 高重要度を設定された電子ファイルを該管理サーバの該判定手段による判定対象とすることを特徴とする、請求項7〜請求項11のいずれか一項に記載の電子ファイル管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006133173A JP4081517B2 (ja) | 2006-05-12 | 2006-05-12 | 電子ファイル管理システムおよび電子ファイル管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006133173A JP4081517B2 (ja) | 2006-05-12 | 2006-05-12 | 電子ファイル管理システムおよび電子ファイル管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007304897A JP2007304897A (ja) | 2007-11-22 |
JP4081517B2 true JP4081517B2 (ja) | 2008-04-30 |
Family
ID=38838765
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006133173A Expired - Fee Related JP4081517B2 (ja) | 2006-05-12 | 2006-05-12 | 電子ファイル管理システムおよび電子ファイル管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4081517B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5267944B2 (ja) * | 2009-03-31 | 2013-08-21 | 日本電気株式会社 | アプリケーション処理制御システム及び方法 |
JP7516798B2 (ja) | 2020-03-25 | 2024-07-17 | 富士フイルムビジネスイノベーション株式会社 | ドキュメント管理システム、処理端末装置及び制御装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198558A (ja) * | 1997-01-10 | 1998-07-31 | Victor Co Of Japan Ltd | 暗号鍵生成方法、光ディスク再生方法及び光ディスク再生装置並びに光ディスク再生許可方法 |
JP2000047988A (ja) * | 1998-07-28 | 2000-02-18 | Hitachi Ltd | マシンidによる認証方法 |
JP3923708B2 (ja) * | 2000-05-12 | 2007-06-06 | 大日本印刷株式会社 | 画面コピーを抑止するコンテンツ表示装置 |
JP4294266B2 (ja) * | 2001-06-11 | 2009-07-08 | パナソニック株式会社 | ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法 |
JP2003242035A (ja) * | 2002-02-20 | 2003-08-29 | Xelo Inc | 電子文書のセキュリティシステム、セキュリティ管理プラグインプログラムおよびセキュリティ管理方法 |
JP2006092170A (ja) * | 2004-09-22 | 2006-04-06 | Fuji Xerox Co Ltd | リソースアクセス管理システムおよびリソースアクセス管理方法 |
-
2006
- 2006-05-12 JP JP2006133173A patent/JP4081517B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007304897A (ja) | 2007-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1977364B1 (en) | Securing data in a networked environment | |
JP5270694B2 (ja) | 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム | |
JP4667361B2 (ja) | 適応的透過暗号化 | |
JP3728536B1 (ja) | ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム | |
Eichelberg et al. | Cybersecurity in PACS and medical imaging: an overview | |
Johnson | Computer incident response and forensics team management: Conducting a successful incident response | |
JP3955906B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
JP2007241513A (ja) | 機器監視装置 | |
Pham et al. | Universal serial bus based software attacks and protection solutions | |
JP4012945B1 (ja) | 管理システムおよび管理プログラム | |
JP4044126B1 (ja) | 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム | |
Caballero-Gil et al. | Research on smart-locks cybersecurity and vulnerabilities | |
Loshin | Practical anonymity: Hiding in plain sight online | |
Yamada et al. | Access control for security and privacy in ubiquitous computing environments | |
JP4081517B2 (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
US20240070303A1 (en) | File Encapsulation Validation | |
Victor et al. | Survey on effective disposal of e-waste to prevent data leakage | |
Burmester et al. | The advent of trusted computing: implications for digital forensics | |
JP4228322B1 (ja) | 携帯端末装置,ファイル管理プログラムおよびファイル管理システム | |
JP3840580B1 (ja) | ソフトウエア管理システムおよびソフトウエア管理プログラム | |
JP4974246B2 (ja) | ファイルの持ち出し監視システム | |
Qian et al. | Analyzing SocialArks Data Leak-A Brute Force Web Login Attack | |
JP2008250869A (ja) | 管理システム,管理サーバおよび管理プログラム | |
Shastri et al. | Data vault: A security model for preventing data theft in corporate | |
Арустамов et al. | Профессиональный иностранный язык для специалистов в области компьютерной безопасности: учебное пособие |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071001 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071018 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071217 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080108 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110222 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |