JP4081517B2 - 電子ファイル管理システムおよび電子ファイル管理プログラム - Google Patents

電子ファイル管理システムおよび電子ファイル管理プログラム Download PDF

Info

Publication number
JP4081517B2
JP4081517B2 JP2006133173A JP2006133173A JP4081517B2 JP 4081517 B2 JP4081517 B2 JP 4081517B2 JP 2006133173 A JP2006133173 A JP 2006133173A JP 2006133173 A JP2006133173 A JP 2006133173A JP 4081517 B2 JP4081517 B2 JP 4081517B2
Authority
JP
Japan
Prior art keywords
user terminal
electronic file
environment information
management server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006133173A
Other languages
English (en)
Other versions
JP2007304897A (ja
Inventor
邦夫 飯島
Original Assignee
クオリティ株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クオリティ株式会社 filed Critical クオリティ株式会社
Priority to JP2006133173A priority Critical patent/JP4081517B2/ja
Publication of JP2007304897A publication Critical patent/JP2007304897A/ja
Application granted granted Critical
Publication of JP4081517B2 publication Critical patent/JP4081517B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、パーソナルコンピュータ(PC)等の情報処理装置(利用者端末,サーバ等)に保有される電子ファイルに対するアクセスを管理する技術に関する。
近年、個人情報の保護の意識の高まりに伴い、個人情報の不用意な流出・漏洩や個人情報の不正利用などを確実に防止することが望まれている。特に、個人情報保護法の施行に伴って、個人情報取扱事業者は、個人情報の流出・漏洩や不正利用をより確実に防止する必要が生じている。ここで、個人情報とは、単体もしくは組合せによって特定の個人を識別することのできる情報で、例えば氏名,生年月日,連絡先(住所,居所,電話番号,電子メールアドレス等)などが含まれる。各種企業内で保存されて取り扱われる顧客情報,取引先情報などが個人情報に該当する場合が多い。
このような個人情報は、当然、企業にとっては秘匿性の高い機密情報に該当するが、企業にとっての機密情報としては、個人情報のほかにも、発表前の新製品,特許出願前の技術,経営戦略などに係る情報が該当する。なお、システム監査学会によれば、機密情報とは、情報資産の中で、許可した者以外に開示したり、目的外に利用された場合、経営資源としての価値を損なうおそれのある情報と定義されている。
上述のような個人情報や機密情報の流出・漏洩や不正利用を確実に防止するためには、集中管理システムを導入し、これらの個人情報や機密情報を一元的に管理することが望ましい。しかしながら、現実には、企業内において、顧客情報,取引先情報などの個人情報は、社員個人によって利用される複数の利用者端末〔パーソナルコンピュータ(以下、PCと略記する場合がある)〕や各部署のサーバに、ばらばらに分散して保存されている場合が多い。より具体的には、個々の社員が各自の業務都合で自分のPCに個人情報(顧客情報等)を保存していたり、中央データベース、あるいは、各社員によって独自に収集された個人情報のサブセットがPCにまちまちに存在していたりする。
そこで、下記特許文献1では、特定の個人を識別可能な個人情報を含む電子ファイルを個人情報ファイルとして探索する技術、および、探索された個人情報ファイルを管理する技術が開示されている。この特許文献1においては、個人情報の探索結果に基づいて個人情報ファイルである可能性の高いファイルに対し4段階のPマークが付与され、個人情報ファイルである可能性が極めて高いファイル(Pマークのランクが“P4”のファイル)を、ファイルアクセス管理サーバの管理下に置いている。つまり、そのファイルは、ファイルアクセス管理サーバによって管理される所定の暗号鍵で暗号化されるとともにアクセス権限(例えば閲覧権限等)を設定された上でやり取りされる。そして、利用者が暗号化ファイルの内容を閲覧しようとする場合、その利用者によってユーザ識別情報(ユーザID)およびパスワードが入力され、これらのユーザIDおよびパスワードに基づきファイルアクセス管理サーバにおいて利用者が正当な登録者であるか否かが判定され、正当な登録者であると判定されると復号鍵が利用者の端末へ送信され、その復号鍵を用いて暗号化ファイルが復号化されて元のファイルが復元され、利用者は閲覧等のアクセスを行なえるようになっている。
特許第3705439号公報
ところで、ドキュメント等の電子ファイルを取り扱う利用者端末(PC)において、利
用者は、各種ソフトウエアのインストール/アンインストールを行なったりインストールされている各種ソフトウエア(例えばスパイウエア対策ソフトウエア,セキュリティソフトウエア等)の動作設定の変更を行なったりすることにより、予め設定された動作環境を自ら変更することができる。また、インターネットアクセス時に利用者の意志に関係なくプラグインソフトウエアやスパイウエアなどが利用者端末にインストールされて、予め設定された動作環境が変更されてしまうこともある。
このように動作環境(セキュリティソフトウエアやセキュリティ設定)が変更された状態で、上記特許文献1のごとくアクセス権限設定と暗号化とで守られた電子ファイルがユーザIDおよびパスワードによる本人認証に応じて復号化されて開かれると、その瞬間を突く悪質なプログラムによるキャプチャなどにより、電子ファイルの内容を盗まれ、個人情報や機密情報の流出・漏洩や不正利用を招くおそれがある。このとき、その盗みの行為自体に利用者は気がつかないことが多い。
本発明は、このような課題に鑑み創案されたもので、利用者端末において電子ファイルを開封する直前に利用者端末の動作環境が電子ファイルを開封しても安全な状態であるか否かを確認し、安全な状態である場合のみ電子ファイルの開封を許可することにより、電子ファイルの内容が利用者の知らないうちに流出・漏洩してしまうのを確実に防止することを目的としている。
上記目的を達成するために、本発明の電子ファイル管理システム(請求項1)は、利用者端末と、該利用者端末と通信可能に接続され、該利用者端末での電子ファイルに対するアクセスを管理する管理サーバとをそなえ、該利用者端末が、該利用者端末において利用者が前記電子ファイルを開封する際に、その開封直前の該利用者端末にインストールされている全てのソフトウエアに関する情報を環境情報として収集する環境情報収集手段と、該環境情報収集手段によって収集された前記環境情報を該管理サーバに送信する環境情報送信手段とをそなえて構成されるとともに、該管理サーバが、該利用者端末から前記環境情報を受信する環境情報受信手段と、該環境情報受信手段によって受信された前記環境情報に基づいて、該利用者端末における動作環境が、前記電子ファイルを開封しても当該電子ファイルの内容が流出・漏洩する可能性の低い条件を満たしているか否かを判定する判定手段と、該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に該利用者端末での前記電子ファイルの開封を許可する一方、前記動作環境が前記条件を満たしていないと判定された場合に該利用者端末での前記電子ファイルの開封を禁止する開封許否手段とをそなえて構成されていることを特徴としている。
このような電子ファイル管理システムにおいて、前記電子ファイルが、該管理サーバによって管理される所定の暗号鍵で暗号化された暗号化ファイルであり、該管理サーバの該開封許否手段が、該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に、前記暗号化ファイルを復号化する復号鍵を該利用者端末に送信する復号鍵送信手段として構成され、該利用者端末が、該管理サーバから送信された前記復号鍵を受信する復号鍵受信手段と、該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段とをさらにそなえて構成されていてもよいし(請求項2)、該管理サーバが、該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていないと判定された場合に、その旨を該利用者端末の利用者もしくは管理者に対して通知する通知手段をさらにそなえて構成されていてもよい(請求項3)。
また、該利用者端末の該環境情報収集手段が、該利用者端末の起動時に前記環境情報を収集するとともに、該利用者端末の起動後には前記環境情報の変更分を記録し、該利用者端末の該環境情報送信手段が、前記起動時に該環境情報収集手段によって収集された前記起動時の環境情報を該管理サーバに送信するとともに、前記電子ファイルの開封時には、該環境情報収集手段によって記録された、その開封直前における前記環境情報の変更分を該管理サーバに送信し、該管理サーバの該判定手段が、該環境情報受信手段によって受信された前記起動時の環境情報と前記電子ファイルの開封直前の環境情報の変更分とに基づいて、前記電子ファイルの開封直前の該利用者端末における前記動作環境が前記条件を満たしているか否かを判定してもよい(請求項4)。
さらに、該管理サーバの該判定手段が、該環境情報受信手段によって前記環境情報として受信された前記ソフトウエアに関する情報に基づいて、該利用者端末にインストールされているソフトウエアが前記条件を満たしているか否かを判定してもよいし(請求項5)、前記電子ファイルに対し重要度が予め設定されており、高重要度を設定された電子ファイルを該管理サーバの該判定手段による判定対象としてもよい(請求項6)。
本発明の電子ファイル管理プログラム(請求項7)は、上述した電子ファイル管理システムを構築するためのプログラムであって、該利用者端末としてのコンピュータを、該利用者端末において利用者が前記電子ファイルを開封する際に、その開封直前の該利用者端末にインストールされている全てのソフトウエアに関する情報を環境情報として収集する環境情報収集手段、および、該環境情報収集手段によって収集された前記環境情報を管理サーバに送信する環境情報送信手段として機能させるとともに、該管理サーバとしてのコンピュータを、該利用者端末から前記環境情報を受信する環境情報受信手段、該環境情報受信手段によって受信された前記環境情報に基づいて、該利用者端末における動作環境が、前記電子ファイルを開封しても当該電子ファイルの内容が流出・漏洩する可能性の低い条件を満たしているか否かを判定する判定手段、および、該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に該利用者端末での前記電子ファイルの開封を許可する一方、前記動作環境が前記条件を満たしていないと判定された場合に該利用者端末での前記電子ファイルの開封を禁止する開封許否手段として機能させることを特徴している。
このとき、前記電子ファイルが、該管理サーバによって管理される所定の暗号鍵で暗号化された暗号化ファイルである場合、該管理サーバとしてのコンピュータを該開封許否手段として機能させる際、当該コンピュータを、該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に、前記暗号化ファイルを復号化する復号鍵を該利用者端末に送信する復号鍵送信手段として機能させ、該利用者端末としてのコンピュータを、該管理サーバから送信された前記復号鍵を受信する復号鍵受信手段、および、該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段として機能させてもよいし(請求項8)、該管理サーバとしてのコンピュータを、該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていないと判定された場合に、その旨を該利用者端末の利用者もしくは管理者に対して通知する通知手段として機能させてもよい(請求項9)。
また、該利用者端末としてのコンピュータを該環境情報収集手段として機能させる際、当該コンピュータに、該利用者端末の起動時に前記環境情報を収集させるとともに、該利用者端末の起動後には前記環境情報の変更分を記録させ、該利用者端末としてのコンピュータを該環境情報送信手段として機能させる際、当該コンピュータに、前記起動時に該環境情報収集手段によって収集された前記起動時の環境情報を該管理サーバに送信させるとともに、前記電子ファイルの開封時には、該環境情報収集手段によって記録された、その開封直前における前記環境情報の変更分を該管理サーバに送信させ、該管理サーバとしてのコンピュータを該判定手段として機能させる際、当該コンピュータに、該環境情報受信手段によって受信された前記起動時の環境情報と前記電子ファイルの開封直前の環境情報の変更分とに基づいて、前記電子ファイルの開封直前の該利用者端末における前記動作環境が前記条件を満たしているか否かを判定させてもよい(請求項10)。
さらに、該管理サーバとしてのコンピュータを該判定手段として機能させる際、当該コンピュータに、該環境情報受信手段によって前記環境情報として受信された前記ソフトウエアに関する情報に基づいて、該利用者端末にインストールされているソフトウエアが前記条件を満たしているか否かを判定させてもよいし(請求項11)、高重要度を設定された電子ファイルを該管理サーバの該判定手段による判定対象としてもよい(請求項12)。
上述した本発明の電子ファイル管理システムおよび電子ファイル管理プログラムによれば、利用者端末において利用者が電子ファイルを開封する際に、その開封直前の利用者端末にインストールされている全てのソフトウエアに関する情報環境情報として収集され、収集された環境情報が管理サーバに送信され、管理サーバにおいて、利用者端末からの環境情報に基づいて、利用者端末の動作環境が、前記電子ファイルを開封しても当該電子ファイルの内容が流出・漏洩する可能性の低い条件(例えばセキュリティソフトウエアの有無やセキュリティ設定など)を満たしているか否か(つまりは動作環境が電子ファイルを開封しても安全な状態であるか否か)が判定され、利用者端末での電子ファイル開封直前に、利用者端末の動作環境が、電子ファイルを開封しても電子ファイルの内容が流出・漏洩することのない安全な状態であるか否かを確認することができる。そして、利用者端末の動作環境が安全な状態である場合にのみ電子ファイルの開封を許可することにより、電子ファイルの内容が利用者の知らないうちに流出・漏洩してしまうことを確実に防止することができる。
このとき、電子ファイルを管理サーバによって管理される所定の暗号鍵で暗号化された暗号化ファイルとすれば、電子ファイル(暗号化ファイル)の開封許可/禁止の対応は、復号鍵を利用者端末に送信するか否かの切換によって極めて容易に行なうことができる。
また、利用者端末における動作環境が所定条件を満たしていないと判定された場合にはその旨が利用者端末の利用者もしくは管理者に対して通知されるので、利用者や管理者は動作環境の不備等を認識してその不備等に対して直ちに対処をとることが可能になり、利用者端末の動作環境を、情報の流出・漏洩の起こらない、より安全な状態に改善することができる。
さらに、利用者端末の起動時に環境情報を収集して管理サーバに送信しておき、以後、利用者端末では環境情報の変更分のみを記録し、電子ファイルの開封時にその開封直前における環境情報の変更分を管理サーバに送信することにより、電子ファイルの開封時に利用者端末の環境情報の全てを収集する必要がなく、また、電子ファイルの開封時には環境情報の変更分を送信するだけでよく、環境情報の収集および送信を極めて効率よく行なうことができる。
また、電子ファイルに対し重要度を予め設定しておき、高重要度を設定された電子ファイルを管理サーバの判定対象とすることにより、個人情報や機密情報を含むような重要な電子ファイルのみを動作環境の条件判定対象として安全性を確保し、重要な電子ファイル以外については、動作環境の条件判定を省略し、電子ファイルの開封処理の高速化をはかることができる。
以下、図面を参照して本発明の実施の形態を説明する。
〔1〕本実施形態の電子ファイル管理システムの構成
図1は本発明の一実施形態としての電子ファイル管理システムの構成を示すブロック図で、この図1に示すように、本実施形態の電子ファイル管理システム1は、複数の利用者
端末10と、各利用者端末10での電子ファイルに対するアクセスを管理する管理サーバ20とをそなえて構成され、各利用者端末10と管理サーバ20とはネットワーク30を介して相互に通信可能に接続されている。ここで、ネットワーク30は、社内LAN(Local Area Network)であってもよいし、インターネット,公衆回線網などを含むものであってもよい。
利用者端末10は、利用者によって使用・携帯されるパーソナルコンピュータ等であり、この利用者端末10の記憶部(ハードディスク等;図示略)には、本システム1(管理サーバ20)の管理対象である電子ファイルが保有されている。
ここで、本システム1(管理サーバ20)の管理対象である電子ファイルは、管理サーバ20によって管理される所定の暗号鍵で暗号化されたものである。より具体的に説明すると、管理対象の電子ファイルは、予め、完成文書ファイル〔ここでは改竄操作の困難なPDF(Portable Document Format)ファイル〕に変換され、さらに、そのPDFファイルを管理サーバ20によって管理される所定の暗号鍵で暗号化して作成された暗号化ファイルとして、利用者端末10に保有されている。このように暗号化ファイルに変換する際に、その暗号化ファイル(管理対象の電子ファイル)に対するアクセス権限(例えば、閲覧,注釈,印刷,コピーのほか、PDFファイルに格納されたファイルの取出しや、取り出されたファイルの編集,添付などのアクセスの中から選択されたものを実行する権限)の設定が行なわれる。管理サーバ20では、管理対象の電子ファイル(暗号化ファイル)を特定するファイル識別情報(ファイルID)と、そのファイルに対するアクセス権限を与えられた利用者を特定する利用者識別情報(利用者ID)と、その利用者について予め登録されたパスワード(指紋等の生体情報であってもよい)とが対応付けられ、データベースとして記憶部(ハードディスク等;図示略)に保存されている。このとき、各ファイルの重要度(後述)をファイルIDに対応付けてデータベースに保存しておいてもよい。
そして、本実施形態の利用者端末10は、予めインストールされているプログラムをCPU(Central Processing Unit;図示略)で実行することにより、環境情報収集手段1
1,環境情報送信手段12,復号鍵受信手段13および復号化手段14として機能するように構成されている。
環境情報収集手段11は、利用者端末10において利用者が管理対象の電子ファイルを開封する際に、その開封直前の利用者端末10における動作環境に関する環境情報(資産情報/インベントリ情報/実行環境情報)を収集するものである。開封しようとしている電子ファイルが管理対象の電子ファイルであるか否かは、その電子ファイルが上述したような暗号化ファイルであるか否かに基づいて認識することができる。つまり、暗号化ファイルである場合には管理対象の電子ファイルであると認識できる。
環境情報収集手段11によって収集される環境情報には、管理サーバ20(後述する判定手段22)での判定に際して必要な情報(例えば、利用者端末10にインストールされている全てのソフトウエアに関する情報)が含まれていれば十分であるが、環境情報収集手段11は、例えば、以下のような、利用者端末10におけるハードウエア資源やソフトウエア資源に関する情報を収集することが可能である。
ハードウエア資源に関する情報としては、例えば、コンピュータ名/OS/CPU/CPUスピード/キーボードタイプ/物理メモリ/利用可能メモリ/ビデオカード/解像度/プリンタ/スワップサイズ/ドメイン名/ログオンユーザ名/モデル名/ネットワークカード/MACアドレス/IPアドレス/ネットマスク/デフォルトゲートウェイ/DNSサーバ/ソケットバージョン/ローカルドライブ毎の総容量や空き容量/BIOSバージョン/BIOSメーカ/マシンメーカ/マシン名/マシンシリアルマシンUUID/マザーボードメーカ名/マザーボード名/CPU IDなどに関する情報が挙げられる。
ソフトウエア資源に関する情報としては、利用者端末10に保有されているソフトウエア(各種アプリケーションプログラム)に関する情報(例えば、製品名,詳細バージョン,ファイルサイズ,ファイル更新日など)が挙げられる。OSのセキュリティホールを修復するためのセキュリティパッチ更新ソフトウエア〔例えば“Windows(登録商標) Update”等〕を利用者端末10が保有している場合には、セキュリティパッチの更新情報(最新であるか否か)も収集される。また、ウイルス対策ソフトウエア〔例えば“Norton AntiVilus(登録商標)”等〕を利用者端末10が保有している場合には、そのウイルス対策ソフトウエアにおけるウイルス定義ファイルの更新情報(最新であるか否か)も収集される。さらに、セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等のセキュリティソフトウエアを利用者端末10が保有している場合には、その設定状況(セキュリティ設定;オン/オフ状態など)も収集される。
また、利用者端末10において利用者が管理対象の電子ファイルを開封する際には、利用者端末10のディスプレイ(図示略)を通じて利用者に対し利用者IDおよびパスワード(もしくは生体情報)の入力が要求され、利用者は、その要求に応じ、キーボード等(図示略;生体情報については生体センサ)を用いて利用者IDおよびパスワード(もしくは生体情報)を利用者認証情報として入力するようになっている。
環境情報送信手段12は、上述のごとく環境情報収集手段11によって収集された環境情報を、上述のごとく利用者によって入力された利用者認証情報(利用者IDおよびパスワード/生体情報)や、開封対象の電子ファイルのファイルIDとともに、ネットワーク30を通じて管理サーバ20に送信するものである。
なお、環境情報収集手段11による環境情報の収集動作および環境情報送信手段12による環境情報の送信動作は管理対象の電子ファイルの開封時に全て行なってもよいが、以下のように行なってもよい。つまり、環境情報収集手段11は、利用者端末10の起動時(電源投入立ち上げ時)に環境情報を収集するとともに、利用者端末10の起動後には環境情報の変更分のみを収集・記録するように構成し、環境情報送信手段12は、利用者端末10の起動時に、環境情報収集手段11によって収集された起動時の環境情報を管理サーバ20に送信し、管理対象の電子ファイルの開封時に、環境情報収集手段11によって起動後に収集・記録された、その開封直前までの環境情報の変更分のみを管理サーバ20に送信するように構成してもよい。この場合、利用者端末10の起動時に管理サーバ20に送信された環境情報は、管理サーバ20において、例えば上記記憶部(データベース)において、利用者端末10を特定する情報に対応付けられて保存されることになる。
復号鍵受信手段13は、後述するごとく管理サーバ20(判定手段22)において利用者が正当な利用者であることが認証され且つ前記環境情報(動作環境)が所定条件を満たしていると判定された場合に管理サーバ20(開封許否手段23)からネットワーク30を通じて送信されてきた復号鍵(後述)を受信するものである。ただし、利用者が正当な利用者ではないと判断された場合もしくは前記環境情報(動作環境)が所定条件を満たしていないと判定された場合、復号鍵受信手段13は、管理サーバ20(通知手段24)からネットワーク30を通じて送信されてきたエラー通知を受信することになる。エラー通知を受信した場合には、利用者端末10のディスプレイ等を通じ利用者に対するエラー通知が行なわれるように構成されている。
復号化手段14は、復号鍵受信手段13によって受信された復号鍵を用いて、管理対象の電子ファイルつまり暗号化ファイルを復号化するものである。
また、本実施携帯の管理サーバ20は、予めインストールされているプログラムをCPU(Central Processing Unit;図示略)で実行することにより、環境情報受信手段21
,判定手段22,開封許否手段23および通知手段24として機能するように構成されている。
環境情報受信手段21は、利用者端末10からネットワーク30を通じて環境情報を、上述したファイルIDや利用者認証情報とともに受信するものである。
判定手段22は、環境情報受信手段21によって受信されたファイルIDや利用者認証情報に基づいて、利用者端末10で管理対象の電子ファイルを開封しようとしている利用者が正当な利用者であるか否かの利用者認証判定を行なうとともに、環境情報受信手段21によって受信された環境情報に基づいて、利用者端末10における動作環境が予め定められた所定条件を満たしているか否かの動作環境判定を行なうものである。
判定手段22による上記利用者認証判定に際しては、環境情報受信手段21によって受信されたファイルIDに対応する登録利用者IDが上記記憶部(データベース)から読み出され、読み出された登録利用者IDの中に環境情報受信手段21によって受信された利用者IDが含まれているか否かを調べ、含まれている場合には、その登録利用者IDに対応する登録パスワードが上記記憶部(データベース)から読み出される。そして、判定手段22は、環境情報受信手段21によって受信されたパスワードと、上記記憶部から読み出された登録パスワードとを比較し、これらが一致した場合に利用者が正当な利用者であることを認証する。登録利用者IDの中に受信利用者IDが含まれていない場合やパスワードが不一致であった場合、利用者は正当な利用者ではないと判定される。
判定手段22による上記動作環境判定に際し、上記所定条件としては、例えば、下記のような条件[10]〜[40]のうちの少なくとも一つが用いられる。ただし、これらの条件は、いずれも、利用者端末10での電子ファイル開封直前に、利用者端末10の動作環境が、電子ファイルを開封しても電子ファイルの内容が流出・漏洩することのない安全な状態であることを保証しうるものである。
[10]利用者端末10の環境情報収集手段11によって収集される環境情報が、利用者端末10にインストールされている全てのソフトウエアに関する情報である場合には、利用者端末10において、ポリシで定められた必要なソフトウエアがインストールされていること、ポリシで定められたセキュリティ設定(オン設定になっていること)やセキュリティソフトウエア(セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエア,スパイウエア対策ソフトウエア等)が外されていないことや、ポリシで定められたソフトウエア以外の不必要なソフトウエアがインストールされていないこと。
[20]利用者端末10における資産が、ネットワーク30の運用に必要なソフトウエアを含み且つ、ネットワーク運用上の問題を生じさせるソフトウエアを含んでいないこと。この条件[20]の具体例としては、以下のような条件[21]〜[25]が挙げられる。
[21]利用者端末10における資産がネットワーク30の運用に必要なソフトウエア、例えば、ネットワーク30の安全な運用に必要となる、セキュリティパッチ更新ソフトウエアやウイルス対策ソフトウエアを含んでいること。
[22]利用者端末10における資産がネットワーク30の運用に影響を与え障害発生要因となりうるソフトウエアを含んでいないこと。
[23]利用者端末10における資産が違法性のあるソフトウエア(例えば著作権法上問題のあるファイル交換ソフトウエア等)を含んでいないこと。
[24]利用者端末10における資産が公序良俗に反するソフトウエアを含んでいないこと。
[25]利用者端末10における資産(例えばOSを含む各種ソフトウエア)における設定情報(例えばユーザ名,パスワード等)として、企業等のセキュリティポリシ上、認められていないものが含まれていないこと。
[30]セキュリティパッチ更新ソフトウエア,ウイルス対策ソフトウエアおよび所定バージョンの基本ソフトウエア(OS)がソフトウエア資源として利用者端末10にインストールされ、且つ、ファイル交換ソフトウエア,スパイウエア等(情報漏洩を招くおそれのあるソフトウエア)がソフトウエア資源として接続対象端末にインストールされておらず、且つ、利用者端末10のハードウエア資源が一定の基準を満たしていること。
[40]利用者端末10が、情報漏洩対策を十分に施されたものであること。この条件[40]の具体例としては、以下のような条件[41]〜[43]が挙げられる。
[41]データを暗号化して第三者の閲覧を防止するためのデータ暗号化ソフトウエア〔例えばDataKeyServer(登録商標;クオリティ社),秘文Advanced Edition(登録商標;
日立ソフト)など〕を保有していること。
[42]ネットワーク30を介して匿名でファイルを共有する、例えばWinMX,Winny等のごときPeer to Peerファイル共有ソフトウエア(このようなソフトウエアは重要データの流出経路となるおそれがある)を保有していないこと。
[43]ソフトウエアのみでVPN(Virtual Private Network)を構築可能とする、例
えばSoftEther(登録商標;三菱マテリアル社),Emotion Link(登録商標;フリービッ
ト社)等のソフトウエア(このようなソフトウエアは、企業ネットワークのファイヤウォールを通過することができるため、情報漏洩およびウイルス拡散の経路となる可能性がある)を保有していないこと。
なお、管理対象の電子ファイル(暗号化ファイル)に対し重要度が予め設定されている場合、つまり、重要度がファイルIDに対応付けられて上記記憶部(データベース)に設定されている場合、判定手段22による動作環境判定時に、ファイルIDに対応する重要度を上記記憶部(データベース)から読み出し、その重要度が高重要度である場合に判定手段22による利用者認証判定および動作環境判定の両方を行なう一方、読み出された重要度が高重要度でない場合(低重要である場合)には、判定手段22による動作環境判定を行なわず判定手段22による利用者認証判定のみを行なうようにしてもよい。ここで、重要度は、電子ファイルの内容が例えば機密性の高い情報であるか否かあるいは多くの個人情報を含んでいるか否かに応じて設定される。
また、利用者端末10が上述したように起動時の環境情報を送信してから管理対象の電子ファイルの開封時に環境情報の変更分のみを送信する場合、判定手段22は、上記記憶部(データベース)から、環境情報の変更分を送信してきた利用者端末10に対応付けられた起動時の環境情報を読み出し、読み出された起動時の環境情報と開封時に環境情報受信手段21によって受信された環境情報の変更分とから、電子ファイルの開封直前の利用者端末10における環境情報を得て、その環境情報に基づいて利用者端末10の動作環境が前記所定条件を満たしているか否かを判定することになる。
開封許否手段23は、判定手段22によって利用者が正当な利用者であることが認証され且つ利用者端末10における動作環境が前記所定条件を満たしていると判定された場合に利用者端末10での電子ファイルの開封を許可する一方、判定手段22によって、利用者が正当な利用者でないと判定された場合、もしくは、その動作環境が前記所定条件を満たしていないと判定された場合に、利用者端末10での電子ファイルの開封を禁止するものである。
より具体的に、本実施形態の開封許否手段23は、管理対象の電子ファイルである暗号化ファイルを復号化する復号鍵を、ネットワーク30を通じて利用者端末10に送信する復号鍵送信手段として機能することにより、利用者端末10での電子ファイルの開封を許可する一方、その復号鍵の送信を行なわないことにより、利用者端末10での電子ファイ
ルの開封を禁止している。
通知手段24は、判定手段22によって、利用者が正当な利用者でないと判定された場合、もしくは、利用者端末10における動作環境が前記所定条件を満たしていないと判定された場合に、その旨を、利用者端末10の利用者やシステム管理者に対しエラー(アラート)として通知するものである。その際、利用者認証判定でエラーが生じたのか、動作環境判定でエラーが生じたのか、あるいは、その両方でエラーが生じたのかも合わせて通知されるほか、動作環境判定でエラーが生じた場合には、条件を満たさなかった環境情報がメッセージ表示されるように通知される。
上述のような構成により、暗号化されアクセス権限を設定されている電子ファイル(管理対象の電子ファイル)を開くための利用者認証時に、その電子ファイルを開こうとしている利用者端末(PC)10の動作環境が予めポリシで設定した環境であるか否かが、管理サーバ20において確認されるようになっている。利用者が正当な利用者として認証され且つ利用者端末10の動作環境がポリシで定めた通りで異常がない場合は、そのまま電子ファイルを開くことができる。ポリシで定めているセキュリティ設定やセキュリティソフトウエアが外されている場合に、その旨のメッセージが管理サーバ20や利用者端末10で表示され、電子ファイルを開くことができないようになっている。しかも、その際にはシステム管理者等に対しアラートを出力される。
〔2〕本実施形態の電子ファイル管理システムの動作
次に、上述のごとく構成された本実施形態の電子ファイル管理システム1の動作について、図2および図3を参照しながら説明する。なお、図2は本実施形態の電子ファイル管理システム1における利用者端末10の動作を説明するためのフローチャート、図3は本実施形態の電子ファイル管理システム1における管理サーバ20の動作を説明するためのフローチャートである。
まず、図2に示すフローチャート(ステップS11〜S20)に従って、本実施形態の電子ファイル管理システム1における利用者端末10の動作について説明する。
利用者端末10の利用者が、電子ファイルを開封すべくマウス等を操作して利用者端末10に開封要求を入力すると(ステップS11のYESルート)、利用者端末10において、その開封対象の電子ファイルが管理対象の電子ファイル(管理サーバ20によって管理される暗号鍵で暗号化されたファイル)であるか否かが判断され(ステップS12)、管理対象でなければ(ステップS12のNOルート)、その電子ファイルは暗号化されておらずそのまま開封される(ステップS13)。
開封対象の電子ファイルが管理対象の電子ファイル(暗号化ファイル)であれば(ステップS12のYESルート)、環境情報収集手段11により、管理対象の電子ファイルの開封直前の利用者端末10における動作環境に関する環境情報(資産情報/インベントリ情報/実行環境情報;例えば、利用者端末10にインストールされている全てのソフトウエアに関する情報)が収集される(ステップS14)。なお、利用者端末10の起動時(電源投入立ち上げ時)に、起動時の環境情報が環境情報収集手段11により既に収集され環境情報送信手段12により管理サーバ20に送信されて登録されている場合には、起動後から開封直前までの環境情報の変更分が環境情報収集手段11により収集される。
また、利用者端末10において利用者が管理対象の電子ファイルを開封する際には、環境情報の収集と並行して、利用者端末10のディスプレイ(図示略)を通じて利用者に対し利用者IDおよびパスワード(もしくは生体情報)の入力が要求され、利用者は、その要求に応じ、キーボード等(図示略;生体情報については生体センサ)を用いて利用者IDおよびパスワード(もしくは生体情報)を利用者認証情報として入力する(ステップS
14)。
環境情報収集手段11によって収集された環境情報(もしくは変更分)は、利用者によって入力された利用者認証情報や、開封対象の電子ファイルのファイルIDとともに、環境情報送信手段12により、ネットワーク30を通じて管理サーバ20に送信される(ステップS15)。
この後、利用者端末10は、管理サーバ20からの応答(判定結果)待ち状態となり(ステップS16)、管理サーバ20からの応答を復号鍵受信手段13によって受信すると(ステップS16のYESルート)、その応答内容として復号鍵を受信しているか否かを判断する(ステップS17)。管理サーバ20の判定手段22で利用者が正当な利用者であることが認証され且つ前記環境情報(動作環境)が所定条件を満たしていると判定された場合には、復号鍵が受信され(ステップS17のYESルート)、復号鍵受信手段13によって受信された復号鍵を用いて、復号化手段14により、暗号化ファイル(管理対象の電子ファイル)が復号化され(ステップS18)、管理対象の電子ファイルが開封される(ステップS19)。
一方、管理サーバ20の判定手段22で利用者が正当な利用者ではないと判断された場合もしくは前記環境情報(動作環境)が所定条件を満たしていないと判定された場合、エラー通知が受信され(ステップS16のNOルート)、利用者端末10のディスプレイ等を通じ利用者に対するエラー通知が行なわれる(ステップS20)。その際、利用者認証判定でエラーが生じたのか、動作環境判定でエラーが生じたのか、あるいは、その両方でエラーが生じたのかも合わせて通知されて表示されるほか、動作環境判定でエラーが生じた場合には、条件を満たさなかった環境情報がメッセージ表示される。
ついで、図3に示すフローチャート(ステップS21〜S25)に従って、本実施形態の電子ファイル管理システム1における管理サーバ20の動作について説明する。
管理サーバ20において、環境情報受信手段21により、利用者端末10からネットワーク30を通じて、環境情報(もしくは変更分),ファイルIDおよび利用者認証情報が受信されると(ステップS21のYESルート)、判定手段22において、環境情報受信手段21によって受信されたファイルIDや利用者認証情報に基づいて、利用者端末10で管理対象の電子ファイルを開封しようとしている利用者が正当な利用者であるか否かの利用者認証判定が実行されるとともに、環境情報受信手段21によって受信された環境情報に基づいて、利用者端末10における動作環境が予め定められた所定条件を満たしているか否かの動作環境判定が実行される(ステップS22)。
このとき、判定手段22による上記利用者認証判定に際しては、上述した通り、環境情報受信手段21によって受信されたファイルIDに対応する登録利用者IDが上記記憶部(データベース)から読み出され、読み出された登録利用者IDの中に環境情報受信手段21によって受信された利用者IDが含まれている場合、その登録利用者IDに対応する登録パスワードが上記記憶部(データベース)から読み出され、読み出された登録パスワードと、環境情報受信手段21によって受信されたパスワードとが比較され、これらが一致した場合に利用者が正当な利用者であることを認証する。
また、判定手段22による上記動作環境判定に際しては、環境情報受信手段21によって受信された環境情報に基づいて、例えば、利用者端末10にインストールされているソフトウエア)が、上述した条件を満たしているか否かを判断する。その条件を満たしている場合、利用者端末10での電子ファイル開封直前に、利用者端末10の動作環境が、電子ファイルを開封しても電子ファイルの内容が流出・漏洩することのない安全な状態であることが保証されることになる。
なお、環境情報受信手段11により、環境情報として変更分を受信した場合には、上述したごとく、判定手段22により、上記記憶部(データベース)から、環境情報の変更分を送信してきた利用者端末10に対応付けられた起動時の環境情報が読み出され、読み出された起動時の環境情報と開封時に環境情報受信手段21によって受信された環境情報の変更分とから、電子ファイルの開封直前の利用者端末10における環境情報が得られ、その環境情報に基づいて利用者端末10の動作環境が前記所定条件を満たしているか否かが判定される。
そして、判定手段22によって利用者が正当な利用者であることが認証され且つ利用者端末10における動作環境が前記所定条件を満たしていると判定された場合(ステップS23のYESルート)、開封許否手段23により、利用者端末10での電子ファイルの開封が許可される。つまり、本実施形態では、開封許否手段23の復号鍵送信手段としての機能を用いて、管理対象の電子ファイルである暗号化ファイルを復号化する復号鍵が、ネットワーク30を通じて利用者端末10に送信される(ステップS24)。
一方、判定手段22によって、利用者が正当な利用者でないと判定された場合、もしくは、その動作環境が前記所定条件を満たしていないと判定された場合、開封許否手段23が復号鍵の送信を実行させないことにより、利用者端末10での電子ファイルの開封が禁止され、代わって、通知手段24により、その旨が、利用者端末10の利用者やシステム管理者に対しエラー(アラート)として通知される(ステップS25)。
〔3〕本実施形態の電子ファイル管理システムの効果
このように、上述した本発明の一実施形態としての電子ファイル管理システム1によれば、管理対象の電子ファイル(暗号化ファイル)を開くためのアクセス権限確認(利用者認証)の際に利用者端末(PC)10の構成情報を確認し、予め決めた構成に足りないものがないか、それ以上に何か入っていないかが、管理サーバ20によってチェックされる。
つまり、本実施形態の電子ファイル管理システム1によれば、利用者端末10において利用者が管理対象の電子ファイルを開封する際に、その開封直前の利用者端末10における動作環境に関する環境情報(例えばソフトウエアに関する情報)が収集され、収集された環境情報が管理サーバ20に送信され、管理サーバ20において、利用者端末10からの環境情報が所定条件(例えばセキュリティソフトウエアの有無やセキュリティ設定など)を満たしているか否かが判定され、利用者端末10での電子ファイル開封直前に、利用者端末10の動作環境が、電子ファイルを開封しても電子ファイルの内容が流出・漏洩することのない安全な状態であるか否かを確認することができる。
そして、利用者端末10の動作環境が安全な状態である場合にのみ、復号鍵を管理サーバ20から利用者端末10に送信して電子ファイルの開封(暗号化ファイルの復号化)を許可することにより、電子ファイルの内容が利用者の知らないうちに流出・漏洩してしまうことを確実に防止することができる。
このとき、電子ファイルを管理サーバ20によって管理される所定の暗号鍵で暗号化された暗号化ファイルとすることにより、電子ファイル(暗号化ファイル)の開封許可/禁止の対応を、復号鍵を利用者端末10に送信するか否かの切換によって極めて容易に行なうことができる。
また、利用者が正当な利用者でないと判定された場合、もしくは、利用者端末10における動作環境が所定条件を満たしていないと判定された場合には、その旨が利用者端末10の利用者もしくはシステム管理者に対して詳細な情報とともに通知されるので、利用者
やシステム管理者は利用者認証情報の入力の誤りや動作環境の不備等を認識してその不備等に対して直ちに対処をとることが可能になり、利用者端末10の動作環境を、情報の流出・漏洩の起こらない、より安全な状態に改善することができる。
さらに、利用者端末10の起動時に環境情報を収集して管理サーバ20に送信しておき、以後、利用者端末10では環境情報の変更分のみを収集・記録し、電子ファイルの開封時にその開封直前における環境情報の変更分を管理サーバ20に送信することにより、電子ファイルの開封時に利用者端末10の環境情報の全てを収集する必要がなく、また、電子ファイルの開封時には環境情報の変更分を送信するだけでよく、環境情報の収集および送信を極めて効率よく行なうことができる。
また、電子ファイルに対し重要度を予め設定しておき、高重要度を設定された電子ファイルを管理サーバ20(判定手段22)の判定対象とすることにより、個人情報や機密情報を含むような重要な電子ファイルのみを動作環境の条件判定対象として安全性を確保し、重要な電子ファイル以外については、動作環境の条件判定を省略し、電子ファイルの開封処理の高速化をはかることができる。
〔4〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
また、上述した環境情報収集手段11,環境情報送信手段12,復号鍵受信手段13,復号化手段14,環境情報受信手段21,判定手段22,開封許否手段23および通知手段24としての機能(各手段の全部もしくは一部の機能)は、コンピュータ(CPU,情報処理装置,各種端末を含む)が所定のアプリケーションプログラム(電子ファイル管理プログラム)を実行することによって実現される。
そのプログラムは、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RWなど),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD−RW,DVD+R,DVD+RWなど)等のコンピュータ読取可能な記録媒体に記録された形態で提供される。この場合、コンピュータはその記録媒体から電子ファイル管理プログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。また、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信回線を介してコンピュータに提供するようにしてもよい。
ここで、コンピュータとは、ハードウエアとOS(オペレーティングシステム)とを含む概念であり、OSの制御の下で動作するハードウエアを意味している。また、OSが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウエアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたプログラムを読み取るための手段とをそなえている。上記電子ファイル管理プログラムとしてのアプリケーションプログラムは、上述のようなコンピュータに、環境情報収集手段11,環境情報送信手段12,復号鍵受信手段13,復号化手段14,環境情報受信手段21,判定手段22,開封許否手段23および通知手段24としての機能を実現させるプログラムコードを含んでいる。また、その機能の一部は、アプリケーションプログラムではなくOSによって実現されてもよい。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等の、コン
ピュータ読取可能な種々の媒体を利用することもできる。
本発明の一実施形態としての電子ファイル管理システムの構成を示すブロック図である。 本実施形態の電子ファイル管理システムにおける利用者端末の動作を説明するためのフローチャートである。 本実施形態の電子ファイル管理システムにおける管理サーバの動作を説明するためのフローチャートである。
符号の説明
1 電子ファイル管理システム
10 利用者端末
11 環境情報収集手段
12 環境情報送信手段
13 復号鍵受信手段
14 復号化手段
20 管理サーバ
21 環境情報受信手段
22 判定手段
23 開封許否手段(復号鍵送信手段)
24 通知手段
30 ネットワーク

Claims (12)

  1. 利用者端末と、
    該利用者端末と通信可能に接続され、該利用者端末での電子ファイルに対するアクセスを管理する管理サーバとをそなえ、
    該利用者端末が、
    該利用者端末において利用者が前記電子ファイルを開封する際に、その開封直前の該利用者端末にインストールされている全てのソフトウエアに関する情報を環境情報として収集する環境情報収集手段と、
    該環境情報収集手段によって収集された前記環境情報を該管理サーバに送信する環境情報送信手段とをそなえて構成されるとともに、
    該管理サーバが、
    該利用者端末から前記環境情報を受信する環境情報受信手段と、
    該環境情報受信手段によって受信された前記環境情報に基づいて、該利用者端末における動作環境が、前記電子ファイルを開封しても当該電子ファイルの内容が流出・漏洩しないような条件を満たしているか否かを判定する判定手段と、
    該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に該利用者端末での前記電子ファイルの開封を許可する一方、前記動作環境が前記条件を満たしていないと判定された場合に該利用者端末での前記電子ファイルの開封を禁止する開封許否手段とをそなえて構成されていることを特徴とする、電子ファイル管理システム。
  2. 前記電子ファイルが、該管理サーバによって管理される所定の暗号鍵で暗号化された暗号化ファイルであり、
    該管理サーバの該開封許否手段が、該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に、前記暗号化ファイルを復号化する復号鍵を該利用者端末に送信する復号鍵送信手段として構成され、
    該利用者端末が、
    該管理サーバから送信された前記復号鍵を受信する復号鍵受信手段と、
    該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段とをさらにそなえて構成されていることを特徴とする、請求項1記載の電子ファイル管理システム。
  3. 該管理サーバが、
    該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていないと判定された場合に、その旨を該利用者端末の利用者もしくは管理者に対して通知する通知手段をさらにそなえて構成されていることを特徴とする、請求項1または請求項2に記載の電子ファイル管理システム。
  4. 該利用者端末の該環境情報収集手段が、該利用者端末の起動時に前記環境情報を収集するとともに、該利用者端末の起動後には前記環境情報の変更分を記録し、
    該利用者端末の該環境情報送信手段が、前記起動時に該環境情報収集手段によって収集された前記起動時の環境情報を該管理サーバに送信するとともに、前記電子ファイルの開封時には、該環境情報収集手段によって記録された、その開封直前における前記環境情報の変更分を該管理サーバに送信し、
    該管理サーバの該判定手段が、該環境情報受信手段によって受信された前記起動時の環境情報と前記電子ファイルの開封直前の環境情報の変更分とに基づいて、前記電子ファイルの開封直前の該利用者端末における前記動作環境が前記条件を満たしているか否かを判定することを特徴とする、請求項1〜請求項3のいずれか一項に記載の電子ファイル管理システム。
  5. 該管理サーバの該判定手段が、該環境情報受信手段によって前記環境情報として受信された前記ソフトウエアに関する情報に基づいて、該利用者端末にインストールされているソフトウエアが前記条件を満たしているか否かを判定することを特徴とする、請求項1〜請求項4のいずれか一項に記載の電子ファイル管理システム。
  6. 前記電子ファイルに対し重要度が予め設定されており、
    高重要度を設定された電子ファイルを該管理サーバの該判定手段による判定対象とすることを特徴とする、請求項1〜請求項5のいずれか一項に記載の電子ファイル管理システム。
  7. 利用者端末と、
    該利用者端末と通信可能に接続され、該利用者端末での電子ファイルに対するアクセスを管理する管理サーバとをそなえて構成される、
    電子ファイル管理システムを構築するための電子ファイル管理プログラムであって、
    該利用者端末としてのコンピュータを、
    該利用者端末において利用者が前記電子ファイルを開封する際に、その開封直前の該利用者端末にインストールされている全てのソフトウエアに関する情報を環境情報として収集する環境情報収集手段、および、
    該環境情報収集手段によって収集された前記環境情報を該管理サーバに送信する環境情報送信手段として機能させるとともに、
    該管理サーバとしてのコンピュータを、
    該利用者端末から前記環境情報を受信する環境情報受信手段、
    該環境情報受信手段によって受信された前記環境情報に基づいて、該利用者端末における動作環境が、前記電子ファイルを開封しても当該電子ファイルの内容が流出・漏洩する可能性の低い条件を満たしているか否かを判定する判定手段、および、
    該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に該利用者端末での前記電子ファイルの開封を許可する一方、前記動作環境が前記条件を満たしていないと判定された場合に該利用者端末での前記電子ファイルの開封を禁止する開封許否手段として機能させることを特徴とする、電子ファイル管理プログラム。
  8. 前記電子ファイルが、該管理サーバによって管理される所定の暗号鍵で暗号化された暗号化ファイルである場合、
    該管理サーバとしてのコンピュータを該開封許否手段として機能させる際、当該コンピュータを、該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていると判定された場合に、前記暗号化ファイルを復号化する復号鍵を該利用者端末に送信する復号鍵送信手段として機能させ、
    該利用者端末としてのコンピュータを、
    該管理サーバから送信された前記復号鍵を受信する復号鍵受信手段、および、
    該復号鍵受信手段によって受信された前記復号鍵を用いて前記暗号化ファイルを復号化する復号化手段として機能させることを特徴とする、請求項7記載の電子ファイル管理プログラム。
  9. 該管理サーバとしてのコンピュータを、
    該判定手段によって該利用者端末における前記動作環境が前記条件を満たしていないと判定された場合に、その旨を該利用者端末の利用者もしくは管理者に対して通知する通知手段として機能させることを特徴とする、請求項7または請求項8に記載の電子ファイル管理プログラム。
  10. 該利用者端末としてのコンピュータを該環境情報収集手段として機能させる際、当該コンピュータに、該利用者端末の起動時に前記環境情報を収集させるとともに、該利用者端末の起動後には前記環境情報の変更分を記録させ、
    該利用者端末としてのコンピュータを該環境情報送信手段として機能させる際、当該コンピュータに、前記起動時に該環境情報収集手段によって収集された前記起動時の環境情報を該管理サーバに送信させるとともに、前記電子ファイルの開封時には、該環境情報収集手段によって記録された、その開封直前における前記環境情報の変更分を該管理サーバに送信させ、
    該管理サーバとしてのコンピュータを該判定手段として機能させる際、当該コンピュータに、該環境情報受信手段によって受信された前記起動時の環境情報と前記電子ファイルの開封直前の環境情報の変更分とに基づいて、前記電子ファイルの開封直前の該利用者端末における前記動作環境が前記条件を満たしているか否かを判定させることを特徴とする、請求項7〜請求項9のいずれか一項に記載の電子ファイル管理プログラム。
  11. 該管理サーバとしてのコンピュータを該判定手段として機能させる際、当該コンピュータに、該環境情報受信手段によって前記環境情報として受信された前記ソフトウエアに関する情報に基づいて、該利用者端末にインストールされているソフトウエアが前記条件を満たしているか否かを判定させることを特徴とする、請求項7〜請求項10のいずれか一項に記載の電子ファイル管理プログラム。
  12. 高重要度を設定された電子ファイルを該管理サーバの該判定手段による判定対象とすることを特徴とする、請求項7〜請求項11のいずれか一項に記載の電子ファイル管理プログラム。
JP2006133173A 2006-05-12 2006-05-12 電子ファイル管理システムおよび電子ファイル管理プログラム Expired - Fee Related JP4081517B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006133173A JP4081517B2 (ja) 2006-05-12 2006-05-12 電子ファイル管理システムおよび電子ファイル管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006133173A JP4081517B2 (ja) 2006-05-12 2006-05-12 電子ファイル管理システムおよび電子ファイル管理プログラム

Publications (2)

Publication Number Publication Date
JP2007304897A JP2007304897A (ja) 2007-11-22
JP4081517B2 true JP4081517B2 (ja) 2008-04-30

Family

ID=38838765

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006133173A Expired - Fee Related JP4081517B2 (ja) 2006-05-12 2006-05-12 電子ファイル管理システムおよび電子ファイル管理プログラム

Country Status (1)

Country Link
JP (1) JP4081517B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5267944B2 (ja) * 2009-03-31 2013-08-21 日本電気株式会社 アプリケーション処理制御システム及び方法
JP7516798B2 (ja) 2020-03-25 2024-07-17 富士フイルムビジネスイノベーション株式会社 ドキュメント管理システム、処理端末装置及び制御装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10198558A (ja) * 1997-01-10 1998-07-31 Victor Co Of Japan Ltd 暗号鍵生成方法、光ディスク再生方法及び光ディスク再生装置並びに光ディスク再生許可方法
JP2000047988A (ja) * 1998-07-28 2000-02-18 Hitachi Ltd マシンidによる認証方法
JP3923708B2 (ja) * 2000-05-12 2007-06-06 大日本印刷株式会社 画面コピーを抑止するコンテンツ表示装置
JP4294266B2 (ja) * 2001-06-11 2009-07-08 パナソニック株式会社 ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法
JP2003242035A (ja) * 2002-02-20 2003-08-29 Xelo Inc 電子文書のセキュリティシステム、セキュリティ管理プラグインプログラムおよびセキュリティ管理方法
JP2006092170A (ja) * 2004-09-22 2006-04-06 Fuji Xerox Co Ltd リソースアクセス管理システムおよびリソースアクセス管理方法

Also Published As

Publication number Publication date
JP2007304897A (ja) 2007-11-22

Similar Documents

Publication Publication Date Title
EP1977364B1 (en) Securing data in a networked environment
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP4667361B2 (ja) 適応的透過暗号化
JP3728536B1 (ja) ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
Eichelberg et al. Cybersecurity in PACS and medical imaging: an overview
Johnson Computer incident response and forensics team management: Conducting a successful incident response
JP3955906B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP2007241513A (ja) 機器監視装置
Pham et al. Universal serial bus based software attacks and protection solutions
JP4012945B1 (ja) 管理システムおよび管理プログラム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
Caballero-Gil et al. Research on smart-locks cybersecurity and vulnerabilities
Loshin Practical anonymity: Hiding in plain sight online
Yamada et al. Access control for security and privacy in ubiquitous computing environments
JP4081517B2 (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
US20240070303A1 (en) File Encapsulation Validation
Victor et al. Survey on effective disposal of e-waste to prevent data leakage
Burmester et al. The advent of trusted computing: implications for digital forensics
JP4228322B1 (ja) 携帯端末装置,ファイル管理プログラムおよびファイル管理システム
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP4974246B2 (ja) ファイルの持ち出し監視システム
Qian et al. Analyzing SocialArks Data Leak-A Brute Force Web Login Attack
JP2008250869A (ja) 管理システム,管理サーバおよび管理プログラム
Shastri et al. Data vault: A security model for preventing data theft in corporate
Арустамов et al. Профессиональный иностранный язык для специалистов в области компьютерной безопасности: учебное пособие

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080108

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees