JP4116137B2 - 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体 - Google Patents

電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体 Download PDF

Info

Publication number
JP4116137B2
JP4116137B2 JP05487098A JP5487098A JP4116137B2 JP 4116137 B2 JP4116137 B2 JP 4116137B2 JP 05487098 A JP05487098 A JP 05487098A JP 5487098 A JP5487098 A JP 5487098A JP 4116137 B2 JP4116137 B2 JP 4116137B2
Authority
JP
Japan
Prior art keywords
user
file
access
security level
data protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP05487098A
Other languages
English (en)
Other versions
JPH11259366A (ja
Inventor
武彦 林
秀幸 平野
真一 吉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP05487098A priority Critical patent/JP4116137B2/ja
Publication of JPH11259366A publication Critical patent/JPH11259366A/ja
Application granted granted Critical
Publication of JP4116137B2 publication Critical patent/JP4116137B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、インターネット上に置かれたサーバシステムによる電子データ交換(Electronic Data Interchange、以下、「EDI」という。)システムにおけるデータ保護装置及び方法に関する。
【0002】
【従来の技術】
近年、インターネットの普及に伴い、企業間での伝票や図面等のデータのやり取りを電子化しようとする動きが急速に拡大しつつある。特にEDIシステムによる関連会社とのやり取りは、従来の郵便等による紙による取引に比較して手間や時間の短縮に効果があり、広く普及しようとしている。
【0003】
ここで、インターネットによるEDIシステムにおいては、インターネットが極めてオープンな環境であることから、データ保護の脆弱さが問題となる。インターネットによるEDIシステムを実現するためには、EDI用のデータをファイアウォールの外に置く必要があるため、ファイアウォールの外でのデータ保護の必要があるからである。
【0004】
かかるデータ保護の問題に対して、情報の暗号化や、セキュリティ・プロトコル等による方法が提案され、一部実用化されている。
【0005】
【発明が解決しようとする課題】
しかしながら、上記従来の技術においては、システムを利用する者に応じた細かなセキュリティ・レベルの設定を行うことができないという問題点を有していた。
【0006】
本発明は、上記の問題点に鑑み、インターネットによるEDIシステムにおいて、ユーザの権限や所属、コンテンツの機密性等に応じて、細かなセキュリティの管理を行うことが可能なデータ保護装置及び方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
前記目的を達成するため、本発明のEDIシステムにおけるデータ保護装置は、インターネット上に置かれたサーバシステムによる電子データ交換システムにおけるデータ保護装置であって、各々の利用者のセキュリティ・レベルと、各々のファイルについてのセキュリティ・レベルとを保持する管理情報保持手段と、利用者からインターネットを介してファイルへのアクセス要求があった場合に、当該利用者のセキュリティ・レベルと、要求されたファイルのセキュリティ・レベルとを比較することにより、当該利用者が当該ファイルへのアクセスを許可されているか否かを判定する判定手段と、前記判定手段により、アクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して利用者側のクライアントに送信する送信手段とを備えることを特徴とする。
【0008】
前記管理情報保持手段はさらに、各々の利用者が属する利用者グループの名称と、各々のファイルについてアクセスが可能な利用者グループの名称とを保持し、前記データ保護装置はさらに、利用者からインターネットを介してファイルへのアクセス要求があった場合に、当該利用者の利用者グループの名称と、要求されたファイルへのアクセスが可能な利用者グループの名称とを比較することにより、当該利用者が当該ファイルへのアクセスを許可されているか否かを判定する第2の判定手段を備え、前記送信手段は、前記判定手段及び前記第2の判定手段により、ともにアクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して利用者側のクライアントに送信することが好ましい。セキュリティ・レベルによる管理だけでなく、例えば、ある会社に所属している利用者のみに対してアクセスを許可するような所属ごとの管理も可能となるからである。
【0009】
また、前記データ保護装置は、前記各々のファイルを暗号化して保持することが好ましい。データ保護の実効を図ることができるからである。
また、前記暗号化された各々のファイルと、前記管理情報保持手段との設置場所としてUDF(Universal Disk Format)ファイルシステムを用いることが好ましい。UDFファイルシステムを利用すれば、より高いレベルのセキュリティ機能やバックアップ機能を利用することができるからである。
【0010】
また、前記管理情報保持手段は、ファイルシステムから通常アクセスされない領域に設けられていることが好ましい。管理情報保持手段には、特に改竄等を防止すべき情報が保持されているからである。
【0011】
また、前記データ保護装置は、前記ファイルシステムから通常アクセスされない領域のセクタアドレスを取得するセクタアドレス取得手段と、前記セクタアドレス取得手段により取得されたセクタアドレスを有するセクタに対して、前記管理情報保持手段に保持されるべき情報を書き込む書込手段と、前記書込手段により書き込まれた情報を読み取る読取手段とを備えることが好ましい。かかる手段を備える専用のセキュアAPIを用いることにより、前述の如く、ファイルシステムから通常アクセスされない領域に前記管理情報保持手段を設けることが可能となる。
【0012】
また、本発明のEDIシステムにおけるデータ保護方法は、インターネット上に置かれたサーバシステムによる電子データ交換システムであって、各々の利用者のセキュリティ・レベルと、各々のファイルについてのセキュリティ・レベルとを保持する管理情報保持手段を備えるシステムにおけるデータ保護方法において、利用者からのインターネットを介したファイルへのアクセス要求を受信する受信ステップと、当該利用者のセキュリティ・レベルと、要求されたファイルのセキュリティ・レベルとを比較する比較ステップと、前記比較ステップにおける比較の結果に基づいて、当該利用者が当該ファイルへのアクセスを許可されているか否かを判定する判定ステップと、前記判定ステップにおいて、アクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して利用者側のクライアントに送信する送信ステップとを有することを特徴とする。
【0013】
前記管理情報保持手段が、さらに各々の利用者が属する利用者グループの名称と、各々のファイルについてアクセスが可能な利用者グループの名称とを保持する場合には、前記受信ステップの後に、当該利用者の利用者グループの名称と、要求されたファイルへのアクセスが可能な利用者グループの名称とを比較する第2の比較ステップと、前記第2の比較ステップにおける比較の結果に基づいて、当該利用者が当該ファイルへのアクセスを許可されているか否かを判定する第2の判定ステップとを有し、前記送信ステップでは、前記判定ステップ及び前記第2の判定ステップにおいて、ともにアクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して利用者側のクライアントに送信することが好ましい。
【0014】
また、本発明の記録媒体は、インターネット上に置かれたサーバシステムによる電子データ交換システムであって、各々の利用者のセキュリティ・レベルと、各々のファイルについてのセキュリティ・レベルとを保持する管理情報保持手段を備えるシステムにおけるデータ保護方法を実現するプログラムであって、利用者からのインターネットを介したファイルへのアクセス要求を受信する受信ステップと、当該利用者のセキュリティ・レベルと、要求されたファイルのセキュリティ・レベルとを比較する比較ステップと、前記比較ステップにおける比較の結果に基づいて、当該利用者が当該ファイルへのアクセスを許可されているか否かを判定する判定ステップと、前記判定ステップにおいて、アクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して利用者側のクライアントに送信する送信ステップとを実行するプログラムを記録したコンピュータ読み取り可能な記録媒体である。
【0015】
【発明の実施の形態】
以下、本発明の実施の形態について、図面を参照しながら説明する。
図1は、本実施の形態発明のEDIシステムにおけるデータ保護装置(以下、単に「データ保護装置」という。)が実現される環境、及びデータ保護装置の構成を示す機能ブロック図である。
【0016】
同図において、1はインターネット、2は社内LANを表す。社内LAN2はファイアウォール5により、その情報セキュリティが確保されている。
3は、取引先と交換するデータを保持するコンテンツサーバ、4は、例えば取引先に設置されたPC(以下、「クライアント」という。)である。なお、同図に示した例では、クライアント4は一つであるが、クライアント4は複数設置することも可能である。
【0017】
本実施の形態のデータ保護装置では、コンテンツサーバ3には、暗号処理部301、平文コンテンツ格納部302、暗号化コンテンツ格納部303、管理情報格納部304を備えている。また、クライアント4は、暗号処理部401、コンテンツ格納部402を備える。
【0018】
暗号処理部301及び401は、コンテンツの暗号化及び復号等の処理を行う。本実施の形態のデータ保護装置では、後述のように、種々の処理を専用のセキュアAPIを用いて実現しているが、コンテンツの暗号化処理も専用のセキュアAPIを用いて行っている。なお、暗号化の方法については、本実施の形態ではDES(Data Encryption Standard)を利用したが、情報の機密性等に応じて他にも種々の暗号化方法を利用することが可能である。暗号化の方法自体については公知の技術であるので、ここでの詳細な省略する。
【0019】
平文コンテンツ格納部302には、平文のコンテンツが格納される。ここで、平文のコンテンツをファイアウォール5の外に保持するのは、データ保護の観点から問題があるので、実際には、例えば、コンテンツサーバ3がインターネット1に接続されていない状態で、フロッピーディスク、CD−ROM等の読み出し可能な可搬型記録媒体に記録された平文のコンテンツを暗号処理部301により暗号化し、平文のコンテンツ自体はコンテンツサーバ3の中に存在しない状態でインターネット1に接続する。
【0020】
暗号化コンテンツ格納部303には、暗号処理部301により暗号化されたコンテンツが格納される。暗号化コンテンツ格納部303としては、具体的には、ハードディスク装置、フロッピーディスク装置等の種々の記憶手段を用いることができる。
【0021】
管理情報格納部304には、各々のユーザのセキュリティ・レベルの管理を行うためのユーザ管理データベース、及び各々のコンテンツのセキュリティ・レベルの管理を行うためのコンテンツ管理データベースが格納される。以下、管理情報格納部304に格納される情報を管理情報という。図2は、ユーザ管理データベースの内容の一例を示す図である。同図に示されるように、本実施の形態のユーザ管理データベースには、ユーザ名、グループ名、セキュリティ・レベル、共通鍵、氏名及び所属の情報が含まれる。ここで、セキュリティ・レベルとは、それぞれのユーザに設定されたセキュリティのレベルを示す。本実施の形態では、セキュリティ・レベルは、例えば1から10までの正の整数で表し、数値が大きいほどセキュリティ・レベルは高い。
【0022】
共通鍵とは、そのユーザが、暗号化コンテンツ格納部303から復号された平文のコンテンツを、インターネット1上に送出するにあたって、コンテンツの再度の暗号化、及び当該コンテンツを受信したクライアント4の側での復号処理に用いる鍵である。後述の如く、この共通鍵は、平文コンテンツ格納部302に格納されている平文のコンテンツを、暗号化して暗号化コンテンツ格納部303に格納する際に用いる鍵とは異なるものである。
【0023】
図3は、コンテンツ管理データベースの内容の一例を示す図である。同図に示されるように、本実施の形態のコンテンツ管理データベースには、ファイル名、アクセス・グループ、セキュリティ・レベル、コンテンツ鍵、ディレクトリの情報が含まれる。コンテンツ管理データベースのアクセス・グループとは、当該グループに属するユーザのみが、そのファイルにアクセスできるという旨を示す情報であり、ユーザ管理データベースのグループ名と対応したものである。
【0024】
また、コンテンツ管理データベースに含まれるセキュリティ・レベルは、各々のコンテンツに設定されたセキュリティ・レベルよりも、数値の大きいセキュリティ・レベルが設定されたユーザのみが、そのファイルにアクセスできるということを示している。
【0025】
コンテンツ鍵は、コンテンツサーバ3において、平文のコンテンツを暗号化コンテンツ格納部303に格納する際の暗号化、及び暗号化コンテンツ格納部303からコンテンツを読み出す際の復号に用いる鍵である。前述の如く、コンテンツ鍵で復号された情報が、共通鍵で再度暗号化されて、インターネット1上に送出される。
【0026】
以上に説明したユーザ管理データベース及びコンテンツ管理データベース(以下、両方を併せて呼ぶ場合に、単に「管理データベース」という。)への管理情報の登録、編集等は、コンテンツサーバ3の管理者が、専用のセキュアAPIを用いた管理ソフトを用いて行う。具体的には、図示はしないが、キーボード等の入力手段から入力された管理情報が、コンテンツサーバ3に備えられた専用のセキュアAPIを介して、管理データベースに格納される。ただし、コンテンツ管理データベースへの登録については、後述の如く、平文のコンテンツの暗号化処理を行った際に、セキュアAPIが自動的に行う。
【0027】
ここで、本実施の形態のセキュアAPIは、管理情報を、OS等が通常使用しない領域に書き込むことで、管理情報の保護を確保している。図4は、セキュアAPIが管理情報を書き込む領域について説明するための図である。管理情報は、同図において「Hidden Sector」や、「未使用領域」として示されている領域(以下、単に「未使用領域」という。)に書き込まれる。
【0028】
なお、「Hidden Sector」とは、例えばハードディスク等の記憶装置においてディスクをパーティションで区切った場合の、パーティションとパーティションとの間の領域をいう。また、「未使用領域」とは、通常のデータ領域が確保された後に残されるディスクの端部等の領域をいう。いずれも、処理効率等の観点から、通常OS等が使用しない領域であり、本実施の形態のセキュアAPIを用いないと消去等ができないようになっている。
【0029】
次に、本実施の形態のセキュアAPIが、管理情報を未使用領域に書き込む際の処理内容について説明する。図5は、本実施の形態のセキュアAPIが管理情報を書き込む際の処理内容を示すフローチャートである。
【0030】
本実施の形態のセキュアAPIは、まず、上記未使用領域のセクタアドレスを取得する(S501)。具体的には、図4に示した、管理情報格納部304として用いられるハードディスク等の記憶装置において、パーティションテーブルにより管理されているデータ領域、即ち、通常使用される領域の先頭セクタ(a)及び終了セクタ(b)の情報から、上記未使用領域(c)及び(d)のセクタアドレスを取得することができる。
【0031】
次に、セキュアAPIは、システムコールを利用して、BIOS(Basic Input/Output System)に含まれるデバイスドライバを呼び出し、管理情報のバイト数、書き込み位置のセクタアドレス等のパラメータとともに管理情報を渡す(S502)。その結果、デバイスドライバにより未使用領域にデータが書き込まれる(S503)。なお、未使用領域に書き込まれた管理情報は、書き込み時と同様にセキュアAPIを用いることにより、読み出すことが可能である。
【0032】
以上に説明した管理情報を用いて、実際に暗号化されたコンテンツを取り出し、クライアント4の側に送信する際の処理内容について、以下に説明する。
本実施の形態のEDIシステムでは、まず、ユーザがクライアント4にログインする。その後、インターネット1を介して、コンテンツに対してアクセス要求を行うが、当該要求を受けたコンテンツサーバ3は、専用のセキュアAPIを起動させる。より具体的には、クライアント4が、コンテンツサーバ3のFTPデーモンのポート番号を指定した際に、当該指定を認識したコンテンツサーバ3がセキュアAPIを呼ぶ。図6は、この場合のセキュアAPIの処理内容を示すフローチャートである。
【0033】
コンテンツサーバ3側のセキュアAPIは、まず、クライアント4から送信されたユーザ名、要求するコンテンツのファイル名等の情報を取得し(S601)、ユーザ管理情報データベース及びコンテンツ管理データベースから管理情報を得る。まず、ユーザのグループ名とコンテンツのアクセスグループとを比較し(S602)、グループ名が一致しなければ(S603:No)、当該コンテンツにはアクセスできない旨のメッセージを返す等のアクセス不許可処理を行う(S604)。グループ名が一致していれば(S603:Yes)、次にセキュリティ・レベルの比較を行う(S605)。ユーザのセキュリティ・レベルがコンテンツのセキュリティ・レベル以上であれば(S606:Yes)、コンテンツへのアクセスが可能であるので、コンテンツ鍵を用いて暗号化コンテンツの復号処理を行うが(S607)、ユーザのセキュリティ・レベルがコンテンツのセキュリティ・レベルを下回っていれば(S606:No)、コンテンツへのアクセスは許可されないため、グループ名が一致しなかった場合と同様にアクセス不許可処理を行う(S604)。アクセス不許可処理では、不許可理由によって異なるメッセージを送信するようにしてもよい。
【0034】
暗号化コンテンツの復号処理(S607)を終了すると、得られた平文コンテンツをまず圧縮し(S608)、その後に共通鍵を用いて再度暗号化する(S609)。ここで、圧縮した後に再度の暗号化を行うのは、暗号化を先に行うと圧縮ができなくなるからである。再度暗号化されたコンテンツはインターネット1を介してクライアント4に送信される(S610)。
【0035】
次に、暗号化されたコンテンツを受信したクライアント4側での処理内容について説明する。
図7は、この場合の、クライアント4側のセキュアAPIの処理内容を示すフローチャートである。同図に示されるように、クライアント4は、圧縮暗号化コンテンツを受信すると(S701)、まず、共通鍵を用いて復号する(S702)。ここで、先に復号を行うのは、送信の際と同様、復号された状態でなければ伸長することができないからである。
【0036】
さらに圧縮された状態となっている平文コンテンツを伸長し(S703)、通常の平文コンテンツとした後、クライアント4のコンテンツ格納部402にコンテンツを格納するために、共通鍵を用いて再度暗号化を行う(S704)。暗号化されたコンテンツをコンテンツ格納部402に格納して(S705)、クライアント4側の処理を終了する。
【0037】
次に、以上のような処理でコンテンツ格納部402に格納された暗号化コンテンツを読み出して利用する際の処理について説明する。
本実施の形態のデータ保護装置では、クライアント4側における暗号化コンテンツの利用のために、セキュリティ機能を有するPCカード(以下、単に「PCカード」という。)を使用することができる。具体的には、株式会社富士通ビー・エス・シー社の「セキュアPCカード」を用いることができるが、この製品に限定されるわけではない。
【0038】
クライアント4側に、PCカードを設置しておき、パスワードを入力することにより暗号化コンテンツが復号され、種々のアプリケーションで利用することが可能となる。なお、上記PCカードによる復号処理については、公知の技術であるので、ここでの詳細な説明は省略する。
【0039】
以上に説明したように、本実施の形態のデータ保護装置を用いることにより、インターネットを利用したEDIシステムにおいて、利用者の権限や、データの機密性等に対応して、細かいセキュリティ・レベルを設定したデータ保護を実現することができる。
【0040】
なお、例えば「暗号メールと電子署名」(Simson Garfinkel著、株式会社オライリー・ジャパン発行)に記載されている技術を用いれば、暗号化の他に、または暗号化に加えて、コンテンツに署名を付加して送信することもできる。
【0041】
また、上記暗号化コンテンツ格納部303や、管理情報格納部304を設置するファイルシステムとして、ISO13346で規格化されているUDFファイルシステムを利用すれば、より高いレベルのセキュリティ機能やバックアップ機能を有しているため、好適である。
【0042】
本実施の形態のデータ保護装置に用いるセキュアAPIを、上記管理情報を有する環境下において実現するプログラムを記録した記録媒体としては、図8に示す記録媒体の例に示すように、CD−ROMやフロッピーディスク等の可搬型記録媒体だけでなく、通信回線の先に備えられた他の記録装置や、コンピュータのハードディスクやRAM等の記録媒体のいずれでもよい。いずれの場合においても、実行時には、セキュアAPIがローディングされ、主メモリ上で実行されることとなる。
【0043】
【発明の効果】
以上に説明したように、本発明に係るデータ保護装置及び方法によれば、ユーザの権限や所属、コンテンツの機密性等に応じて、細かなセキュリティの管理を行うことが可能になるという効果がある。
【図面の簡単な説明】
【図1】 本発明の一実施の形態に係るデータ保護装置の構成を示す機能ブロック図である。
【図2】 ユーザ管理データベースの内容の一例を示す図である。
【図3】 コンテンツ管理データベースの内容の一例を示す図である。
【図4】 セキュアAPIが管理情報を書き込む領域について説明するための図である。
【図5】 セキュアAPIが管理情報の書き込みを行う際のセキュアAPIの処理内容を示すフローチャートである。
【図6】 クライアントからコンテンツへのアクセス要求があった際の、コンテンツサーバ側のセキュアAPIの処理内容を示すフローチャートである。
【図7】 クライアントがコンテンツを受信した際の、クライアント側のセキュアAPIの処理内容を示すフローチャートである。
【図8】 記録媒体の例を示す図である。
【符号の説明】
1 インターネット
2 社内LAN
3 コンテンツサーバ
301 暗号処理部
302 平文コンテンツ格納部
303 暗号化コンテンツ格納部
304 管理情報格納部
4 クライアント
401 暗号処理部
402 コンテンツ格納部
5 ファイアウォール
91 回線先の記憶装置
92 CD−ROMやフロッピーディスク等の可搬型記憶媒体
92−1 CD−ROM
92−2 フロッピーディスク
93 コンピュータ
94 コンピュータ上のRAM/ハードディスク等の記憶媒体

Claims (8)

  1. インターネット上に置かれたサーバシステムによる電子データ交換システムにおけるデータ保護装置であって、
    各々の利用者のセキュリティ・レベルと、各々のファイルについてのセキュリティ・レベルとを保持する管理情報保持手段と、
    利用者からインターネットを介してファイルへのアクセス要求があった場合に、当該利用者のセキュリティ・レベルと、要求されたファイルのセキュリティ・レベルとを比較することにより、当該利用者が当該ファイルへのアクセスを許可されているか否かを判定する判定手段と、
    前記判定手段により、アクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して利用者側のクライアントに送信する送信手段とを備え
    前記管理情報保持手段に保持されている各々の利用者のセキュリティ・レベルおよび各々のファイルについてのセキュリティ・レベルは、前記データ保護装置の判定手段からアクセスされる領域であって、かつ、前記データ保護装置上に構築されたファイルシステムからアクセスされない領域に保持されていることを特徴とするデータ保護装置。
  2. 前記管理情報保持手段はさらに、各々の利用者が属する利用者グループの名称と、各々のファイルについてアクセスが可能な利用者グループの名称とを保持し、
    前記データ保護装置はさらに、利用者からインターネットを介してファイルへのアクセス要求があった場合に、当該利用者の利用者グループの名称と、要求されたファイルへのアクセスが可能な利用者グループの名称とを比較することにより、当該利用者が当該ファイルへのアクセスを許可されているか否かを判定する第2の判定手段を備え、
    前記送信手段は、前記判定手段及び前記第2の判定手段により、ともにアクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して利用者側のクライアントに送信する請求項1に記載のデータ保護装置。
  3. 前記データ保護装置は、前記各々のファイルを暗号化して保持する請求項1又は2に記載のデータ保護装置。
  4. 前記暗号化された各々のファイルと、前記管理情報保持手段との設置場所としてUDFファイルシステムを用いる請求項3に記載のデータ保護装置。
  5. 前記データ保護装置は、前記ファイルシステムからクセスされない領域のセクタアドレスを取得するセクタアドレス取得手段と、前記セクタアドレス取得手段により取得されたセクタアドレスを有するセクタに対して、前記管理情報保持手段に保持されるべき情報を書き込む書込手段と、前記書込手段により書き込まれた情報を読み取る読取手段とを備える請求項に記載のデータ保護装置。
  6. インターネット上に置かれたサーバシステムによる電子データ交換システムであって、各々の利用者のセキュリティ・レベルと、各々のファイルについてのセキュリティ・レベルとを保持する管理情報保持手段を備える電子データ交換システムにおけるデータ保護方法において、
    利用者からのインターネットを介したファイルへのアクセス要求を受信する受信ステップと、
    前記管理情報保持手段において、前記電子データ交換システム上に構築されたファイルシステムからアクセスされない領域に保持されている当該利用者のセキュリティ・レベルと要求されたファイルのセキュリティ・レベルとを読み出し、読み出した利用者のセキュリティ・レベルとファイルのセキュリティ・レベルとを比較し、比較の結果に基づいて、当該利用者が当該ファイルへのアクセスを許可されているか否かを判定する判定ステップと、
    前記判定ステップにおいて、アクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して利用者側のクライアントに送信する送信ステップとを有することを特徴とするデータ保護方法。
  7. 前記管理情報保持手段は、さらに各々の利用者が属する利用者グループの名称と、各々のファイルについてアクセスが可能な利用者グループの名称とを保持する場合におけるデータ保護方法であって、
    前記受信ステップの後に、当該利用者の利用者グループの名称と、要求されたファイルへのアクセスが可能な利用者グループの名称とを比較する第2の比較ステップと、
    前記第2の比較ステップにおける比較の結果に基づいて、当該利用者が当該ファイルへのアクセスを許可されているか否かを判定する第2の判定ステップとを有し、
    前記送信ステップでは、前記判定ステップ及び前記第2の判定ステップにおいて、ともにアクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して利用者側のクライアントに送信する請求項7に記載のデータ保護方法。
  8. インターネット上に置かれたサーバシステムによる電子データ交換システムであって、各々の利用者のセキュリティ・レベルと、各々のファイルについてのセキュリティ・レベルとを保持する管理情報保持手段を備える電子データ交換システムにおけるデータ保護方法を実現するプログラムであって、
    利用者からのインターネットを介したファイルへのアクセス要求を受信する受信ステップと、
    前記管理情報保持手段において、前記電子データ交換システム上に構築されたファイルシステムからアクセスされない領域に保持されている当該利用者のセキュリティ・レベルと要求されたファイルのセキュリティ・レベルとを読み出し、読み出した利用者のセキュリティ・レベルとファイルのセキュリティ・レベルとを比較し、比較の結果に基づいて、当該利用者が当該ファイルへのアクセスを許可されているか否かを判定する判定ステップと、
    前記判定ステップにおいて、アクセスが許可されていると判定された場合に、要求されたファイルを、インターネットを介して利用者側のクライアントに送信する送信ステップとを前記電子データ交換システムに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP05487098A 1998-03-06 1998-03-06 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体 Expired - Fee Related JP4116137B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP05487098A JP4116137B2 (ja) 1998-03-06 1998-03-06 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP05487098A JP4116137B2 (ja) 1998-03-06 1998-03-06 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体

Publications (2)

Publication Number Publication Date
JPH11259366A JPH11259366A (ja) 1999-09-24
JP4116137B2 true JP4116137B2 (ja) 2008-07-09

Family

ID=12982633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP05487098A Expired - Fee Related JP4116137B2 (ja) 1998-03-06 1998-03-06 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP4116137B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
JP4089171B2 (ja) * 2001-04-24 2008-05-28 株式会社日立製作所 計算機システム
US7240046B2 (en) 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
JP2008234286A (ja) * 2007-03-20 2008-10-02 Dainippon Printing Co Ltd データベースシステム、データベースサーバ、プログラム、及び、記録媒体
US8225069B2 (en) * 2009-03-31 2012-07-17 Intel Corporation Control of on-die system fabric blocks
CN102063583B (zh) * 2010-09-16 2013-02-13 广州世安信息技术有限公司 移动储存介质的数据交换方法及其装置

Also Published As

Publication number Publication date
JPH11259366A (ja) 1999-09-24

Similar Documents

Publication Publication Date Title
US7840750B2 (en) Electrical transmission system in secret environment between virtual disks and electrical transmission method thereof
US9497062B1 (en) System and method for secure storage, transfer and retrieval of content addressable information
US7594257B2 (en) Data security for digital data storage
EP0752635B1 (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
US20070011469A1 (en) Secure local storage of files
KR101270663B1 (ko) 데이터 베이스에서 정보를 캡슐화하는 방법, 통신시스템에서 사용하기 위한 캡슐화된 데이터 베이스, 그리고시스템에서 데이터 베이스가 즉석 메시지를 전달하는 방법
EP2043073A1 (en) Method for encrypting and decrypting shared encrypted files
US20070016771A1 (en) Maintaining security for file copy operations
US5784459A (en) Method and apparatus for secure, remote swapping of memory resident active entities
US20090106552A1 (en) Rights management services-based file encryption system and method
JP2003173284A (ja) 送信制御可能なネットワークシステム
JP2010534875A (ja) ファイル・システム・レベルでの透過認識データ変換
JP3457184B2 (ja) 検索装置及びその制御プログラムを記憶した媒体
US11288212B2 (en) System, apparatus, and method for secure deduplication
US20030044018A1 (en) Apparatus for and method of controlling propagation of decryption keys
KR20110102879A (ko) 전자 파일 전달 방법
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP4006214B2 (ja) データ検索システム、データ中継サーバ、データベースサーバおよびデータベースのアクセス方法
US8402278B2 (en) Method and system for protecting data
JP4116137B2 (ja) 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体
JP3727819B2 (ja) データベース共有化システム
JP2008219742A (ja) 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
JP2005165900A (ja) 情報漏洩防止装置
JP2004140715A (ja) 電子文書管理方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040928

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070312

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120425

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130425

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140425

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees