JP5158601B2 - ファイル管理装置、ファイル管理システム、及び、プログラム - Google Patents

ファイル管理装置、ファイル管理システム、及び、プログラム Download PDF

Info

Publication number
JP5158601B2
JP5158601B2 JP2008292221A JP2008292221A JP5158601B2 JP 5158601 B2 JP5158601 B2 JP 5158601B2 JP 2008292221 A JP2008292221 A JP 2008292221A JP 2008292221 A JP2008292221 A JP 2008292221A JP 5158601 B2 JP5158601 B2 JP 5158601B2
Authority
JP
Japan
Prior art keywords
file
encapsulated
network
capsule
encapsulated file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008292221A
Other languages
English (en)
Other versions
JP2010117983A (ja
Inventor
秀雄 島津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2008292221A priority Critical patent/JP5158601B2/ja
Publication of JP2010117983A publication Critical patent/JP2010117983A/ja
Application granted granted Critical
Publication of JP5158601B2 publication Critical patent/JP5158601B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

本発明は、ファイル管理装置、ファイル管理システム、及び、プログラムに関する。
近年、企業等において、膨大な量の電子ドキュメントが作成され、個人のPCやファイルサーバに格納され、流通している。これらの電子ドキュメントの中には、機密性の高い情報が多数含まれている場合が多い。例えば、未発表製品の価格表が記載された表計算ソフトのデータ、人事情報などが記載されたワープロファイル、公表前の広報用資料が記載されたプレゼンテーションファイル、他社との連携に関する機密情報のやりとりが記述された電子メール、等が、この電子ドキュメントに含まれている場合がある。しかし、このような電子ドキュメントは、必ずしも十分に管理されていないのが実態であり、企業の情報漏えいのリスクが増大している。
そこで、最近では、この問題を解決する方法として、電子ドキュメントそのものが「自分で自分の身を守る」仕組みが採用されるようになってきた。この仕組みを、デジタル権利管理(DRM;Digital Rights Management)という。DRMは、元々、映像コンテンツや音楽コンテンツなどの有料コンテンツを小額課金で取引する仕組みとして普及が始まったものであるが、企業の電子ドキュメントの管理に対しても適用している。
今日、著名なDRM製品としては、マイクロソフト社のRMS(Rights Management Services, http://www.microsoft.com/japan/windowsserver2003/technologies/rightsmgmt/default.mspx)やアドビ社のLiveCycle(http://www.adobe.com/jp/products/livecycle/)などがある。
RMSを例にしてDRMを具体的に説明する。一般的なDRMの仕組みを図15に示す。DRMでは、新たな電子ドキュメントが生成されると、まず、作成者が、その利用方法や流通の権限などのアクセス権限情報を規定したライセンスの登録をDRMのサーバに対して申請する。その時、電子ドキュメントに対しても属性情報を付与して暗号化を行なう。これを電子ドキュメントのカプセル化と呼ぶ。カプセルにはアクセス権限情報も格納される。
電子ドキュメントのカプセル化を希望する作成者は、DRMモジュールに電子ドキュメントのカプセル化を依頼する。このとき、電子ドキュメントへの様々な利用者のアクセス権限を規定したアクセス権限リストも同梱する。ひとたびカプセル化されると、そのカプセル化された電子ドキュメントの利用者は、認証サーバにアクセスして自分の利用者としての識別(Identification、以下IDと略す)の検証を行って許可を得たあと、アクセス権限リストに従って、その利用者の許可された範囲のアクセス権限を行使して、電子ドキュメントの操作を行う。
電子ドキュメントのDRMに関連する技術として、例えば特許文献1には、データの安全性を犠牲にすることなくデータの参照権限の無いユーザの利便性を高める方法が記載されている。特許文献1の技術は、ユーザによるデータへのアクセスが可能ではない場合、当該ユーザに、データへのアクセスが可能である他のユーザについての情報を提供する。
また、特許文献2には、閲覧禁止データであっても閲覧可能なシーンを含む場合の為に、元データのアクセス権とは別視点でアクセス権を設定できるようにすることが記載されている。特許文献2の技術は、独立したアクセス権を持つ再生操作データを送受し、元データの再生操作を再現する。
特開2005−259104号公報 特開2007−060122号公報
DRMを使った電子文書の取り扱いでは、認証サーバが異なる組織間でカプセル化した文書を流通させることができないという問題がある。通常、所定の会社内などの限定された範囲のネットワーク(イントラネット)内では、社員を認証するための認証サーバは、全社員に対して同一である。
DRMサーバは、利用者からの各種の依頼があると、まずその利用者(社員)が正しい利用者(社員)かどうか、認証サーバに利用者の認証を依頼する。従って、同一の認証サーバの元では、同じDRMの仕組みでカプセル化された文書の流通が可能である。
このように社内でのみ流通可能なカプセル化された文書を、他社の社員に対しても流通させたい場合がある。このような場合、他社の社員は認証サーバに登録されていないため、認証サーバに認証されず、DRMサーバは、他社の社員に対して、そのカプセル化された文書に対するいかなるアクセスも許可しないこととなる。よって、他社の社員は、当該カプセル化された文書を閲覧したり編集したりすることが一切できなくなる。
この問題を解決するために、他社の社員も一時的に社員と同一の認証サーバに登録しておくことが考えられる。しかし、他社の社員を同一の認証サーバに登録することは、当該他社の社員に会社内の様々な情報にアクセスする権限を与えてしまうこととなり、セキュリティの観点から好ましくない。
また、別の解決方法として、カプセル化された文書のカプセル化を解除して、元のカプセル化される前のファイルの形で他社の社員に渡すことが考えられる。しかし、このようなことをしてしまうと、ファイルが会社外に出て、誰にどのように流通していくのかを、今後監視することが不可能となり、セキュリティ上問題が生じる。
本発明は上記実情に鑑みてなされたものであり、特定組織内で流通しているファイルを他の組織に安全に流通させることを可能とする、ファイル管理装置、ファイル管理システム、及び、プログラムを提供することを目的とする。
上記目的を達成するため、本発明の第1の観点に係るファイル管理装置は、
第1のネットワーク内に配置され、データに、該データへのアクセスを許可される前記第1のネットワーク内に属するユーザの情報であるアクセス権限情報を付加してカプセル化した、該第1のネットワーク内で流通するカプセル化ファイルを管理するファイル管理装置であって、
前記第1のネットワーク内に属するユーザの端末から、前記カプセル化ファイルを前記第1のネットワークと異なる第2のネットワーク内に公開したい公開要求を、該カプセル化ファイルに付与したい前記第2のネットワーク内に属するユーザの情報である第2アクセス権限情報とともに受け付ける、公開要求受付手段と、
前記公開要求受付手段で受け付けたカプセル化ファイルを復号化する復号化手段と、
前記第2のネットワーク内で流通する第2カプセル化ファイルに付与するための識別情報を取得する識別情報取得手段と、
前記復号化手段によって復号化された前記カプセル化ファイルの中身のデータと前記公開要求受付手段で受け付けた第2アクセス権限情報と前記識別情報取得手段によって取得された識別情報とを、前記第2のネットワークに配置された第2ファイル管理装置に送信して、送信したこれらの情報をまとめた前記第2のネットワーク内で流通する第2カプセル化ファイルの作成を指示する、第2カプセル化ファイル作成指示手段と、
前記第2カプセル化ファイル作成指示手段の指示を受けて前記第2ファイル管理装置が作成した第2カプセル化ファイルを受信する、第2カプセル化ファイル受信手段と、
を備えることを特徴とする。
上記目的を達成するため、本発明の第2の観点に係るファイル管理システムは、
第1のネットワーク内に配置され、データに、該データへのアクセスを許可される前記第1のネットワーク内に属するユーザの情報であるアクセス権限情報を付加してカプセル化した、該第1のネットワーク内で流通するカプセル化ファイルを管理する第1ファイル管理装置と、前記第1のネットワークと異なる第2のネットワークに配置された第2ファイル管理装置とを備えるファイル管理システムであって、
前記第1ファイル管理装置は、
前記第1のネットワーク内に属するユーザの端末から、前記カプセル化ファイルを前記第1のネットワークと異なる第2のネットワーク内に公開したい公開要求を、該カプセル化ファイルに付与したい前記第2のネットワーク内に属するユーザの情報である第2アクセス権限情報とともに受け付ける、公開要求受付手段と、
前記公開要求受付手段で受け付けたカプセル化ファイルを復号化する復号化手段と、
前記第2のネットワーク内で流通する第2カプセル化ファイルに付与するための識別情報を取得する識別情報取得手段と、
前記復号化手段によって復号化された前記カプセル化ファイルの中身のデータと前記公開要求受付手段で受け付けた第2アクセス権限情報と前記識別情報取得手段によって取得された識別情報とを、前記第2のネットワークに配置された第2ファイル管理装置に送信して、送信したこれらの情報をまとめた前記第2のネットワーク内で流通する第2カプセル化ファイルの作成を指示する、第2カプセル化ファイル作成指示手段と、を備え、
前記第2のファイル管理装置は、
第2カプセル化ファイル作成指示手段による指示に基づいて、受信した前記カプセル化ファイルの中身のデータに、受信した前記識別情報と前記第2アクセス権限情報を付加してカプセル化し、前記第2のネットワーク内で流通する第2カプセル化ファイルを生成する、第2カプセル化ファイル生成手段と、
前記第2カプセル化ファイル生成手段で生成した第2カプセル化ファイルを前記第1ファイル管理装置に送信する第2カプセルファイル送信手段と、を備え、
前記第1ファイル管理装置は、前記第2ファイル管理装置から第2カプセル化ファイルを受信する、第2カプセル化ファイル受信手段と、
を備えることを特徴とする。
上記目的を達成するため、本発明の第3の観点に係るプログラムは、
第1のネットワーク内に配置され、データに、該データへのアクセスを許可される前記第1のネットワーク内に属するユーザの情報であるアクセス権限情報を付加してカプセル化した、該第1のネットワーク内で流通するカプセル化ファイルを管理するファイル管理装置の制御部を、
前記第1のネットワーク内に属するユーザの端末から、前記カプセル化ファイルを前記第1のネットワークと異なる第2のネットワーク内に公開したい公開要求を、該カプセル化ファイルに付与したい前記第2のネットワーク内に属するユーザの情報である第2アクセス権限情報とともに受け付ける、公開要求受付手段、
前記公開要求受付手段で受け付けたカプセル化ファイルを復号化する復号化手段と、
前記第2のネットワーク内で流通する第2カプセル化ファイルに付与するための識別情報を取得する識別情報取得手段と、
前記復号化手段によって復号化された前記カプセル化ファイルの中身のデータと前記公開要求受付手段で受け付けた第2アクセス権限情報と前記識別情報取得手段によって取得された識別情報とを、前記第2のネットワークに配置された第2ファイル管理装置に送信して、送信したこれらの情報をまとめた前記第2のネットワーク内で流通する第2カプセル化ファイルの作成を指示する、第2カプセル化ファイル作成指示手段、
前記第2カプセル化ファイル作成指示手段の指示を受けて前記第2ファイル管理装置が作成した第2カプセル化ファイルを受信する、第2カプセル化ファイル受信手段、
として機能させることを特徴とする
本発明によれば、特定組織内で流通しているファイルを他の組織に安全に流通させることが可能となる。
以下、本発明の実施の形態に係るファイル管理システム1について説明する。
ファイル管理システム1は、所定の企業内で流通する電子ドキュメントを管理するためのシステムである。具体的には、ファイル管理システム1は、以下の5つの処理機能を備える。
(1)電子ドキュメントをカプセル化して登録する処理(カプセル登録処理)。
(2)カプセル化したファイル(以下カプセルファイルとする)に設定されているアクセス権限を変更する処理(権限変更処理)。
(3)カプセルファイルのカプセル化を解除する処理(カプセル解除処理)。
(4)企業内でのみ流通しているカプセルファイルから、インターネット上に公開するための公開カプセルファイルを作成する処理(公開カプセルファイル作成処理)。
(5)公開カプセルファイル作成処理で作成された公開カプセルファイルから、企業内でのみ公開されるカプセルファイルを作成する処理(入稿処理)。
ファイル管理システム1は、図1に示すように、所定の企業内ネットワーク(イントラネット)内に配置された企業内ファイル管理サーバ10と、複数の社員端末20と、インターネット内に配置された公開ファイル管理サーバ30とを備えて構成される。各社員端末20と企業内ファイル管理サーバ10とは、例えば、LAN(Local Area Netwrok)などで接続されている。企業内ファイル管理サーバ10と公開ファイル管理管理サーバ30とは、専用通信回線、又は、VPN(Virtual Private Network)などで接続されている。
企業内ファイル管理サーバ10は、図2に示すように、通信部11と、制御部12と、記憶部13と、を備えて構成される。
通信部11は、NIC(Network Interface Card)等の通信インタフェースを備え、各社員端末20や公開ファイル管理サーバ30と接続し、各種データを送受信する。
制御部12は、動作を制御するCPU(Central Processing Unit)や、CPUの動作プログラムを記憶するROM(Read Only Memory)や、ワークエリアとなるRAM(Random Access Memory)などを備えて構成される。制御部12は、CPUがROMに記憶されるプログラムを読み込むことでカプセルID発行部121、公開カプセルID発行部122、エージェント部123、カプセル化部124、及び、ログ記録部125として機能する。
カプセルID発行部121は、カプセルファイル作成の際に、イントラネット内で一意のID(カプセルID)を発行する。
公開カプセルID発行部122は、インターネット上に公開するカプセルファイル(以下、公開カプセルファイルとする)に対して一意のID(公開カプセルID)を発行する。
エージェント部123は、社員端末20から各処理の依頼を受けて、依頼者に代わって各処理を一元的に実施する。
カプセル化部124は、CPUがDRM(Digital Rights Management)を利用したカプセル化のプログラムを実行することで電子ドキュメントのカプセル化を実行する(カプセル化処理)。具体的には、カプセル化部124は、カプセル化対象の電子ドキュメントの識別情報(例えば、ファイル名)と、付与するアクセス権限等のカプセル化属性を示す付与属性とを引数にとり、これらをまとめて暗号化することでカプセルファイルを生成する。本発明において、このカプセル化のプログラムは、従来のDRMを利用したカプセル化のプログラムであってもよい。
また、カプセル化部124は、カプセルファイルを復号化して、カプセル化を解除する機能も有する。
ログ記録部125は、カプセルファイルの登録や権限変更や削除や公開、入稿などの処理の履歴を、後述するログテーブル134に記録する。
記憶部13は、ハードディスク装置やフラッシュメモリ、RAMなどで構成され、各種データや、プログラムなどを記憶する。
また、記憶部13は、エージェントID格納部131と、カプセル管理テーブル132と、カプセルID対応テーブル133と、ログテーブル134とを記憶する。
エージェントID格納部131には、エージェントIDが格納される。エージェントIDは、エージェント部123を一意に識別するための名称などであり、本実施例では、エージェントIDには、”AdminAgent”が設定されているものとして以下説明する。エージェントIDは、エージェント部123が依頼者の代理で各処理を実行する際に、各処理の実行者の識別情報(ID)として認識される。
カプセル管理テーブル132は、各カプセルファイルに対する各種の処理を依頼することができる依頼権限を有する社員を規定するテーブルである。具体的には、カプセル管理テーブル132は、図3に示すように、カプセルファイルのID(カプセルID)毎に、カプセル解除依頼権と、権限変更依頼権と、公開依頼権を有する社員の識別情報(図3ではメールアドレス)を記憶する。
なお、カプセル解除依頼権は、カプセルファイルを復号化して元の電子ドキュメントなどを取り出すことができる権限である。
また、権限変更依頼権は、カプセルファイルに付与されているアクセス権限を変更することができる権限である。
また、公開依頼権は、イントラネット内でのみ流通可能なカプセルファイルから、インターネット内に流通可能な公開カプセルファイルを作成することができる権限である。
カプセルID対応テーブル133は、例えば、図4に示すように、カプセルファイルのID(カプセルID)と、該カプセルファイルから作成された公開カプセルファイルのID(公開カプセルID)と、該カプセルファイルに設定されているアクセス権限情報(編集や参照などの各アクセス権限と当該アクセス権限を有する社員との組)とを対応付けて記憶する。
ログテーブル134は、カプセルファイルの登録や権限変更や解除や公開、および、入稿などの依頼の履歴を記録するテーブルである。例えば、図5に示すように、ログテーブル134は、時刻と、依頼者と、カプセルIDと、依頼内容と、対応結果とを対応付けて記憶する。
図1に戻り、社員端末20は、イントラネット内に配置され、社員によって操作される一般的なPC(Personal Computer)である。社員端末20は、図6に示すように、通信部21と、記憶部22と、制御部23と、入力部24と、出力部25と、を備えて構成される。
通信部21は、NIC(Network Interface Card)等の通信インタフェースを備え、企業内ファイル管理サーバ10と接続し、カプセルファイルに対する各種の依頼を送信する。
記憶部22は、ハードディスク装置やフラッシュメモリ、RAMなどで構成され、各種データ、および、自端末の識別情報等を記憶する。
制御部23は、動作を制御するCPUや、CPUの動作プログラムを記憶するROMや、ワークエリアとなるRAMなどで構成される。制御部23は、各種電子ドキュメントを作成するためのプログラム等を実行する。
入力部24は、キーボードやマウス等を備え、社員からの、電子ファイルに対する各種の依頼を受け付ける。
出力部25は、LCD(Liquid Crystal Display)などを備え、電子ドキュメントの作成画面や、電子ドキュメントのカプセル化を指示するための画面など、各種の画面を表示する。なお、出力部25は、社員端末20とは別構成のモニタなどであってもよい。
図1に戻り、公開ファイル管理サーバ30は、インターネット内に配置され、インターネットで広く流通(公開)されている公開カプセルファイルを管理するためのサーバである。公開ファイル管理サーバ30は、図7に示すように、通信部31と、制御部32と、記憶部33と、を備えて構成される。
通信部31は、NIC等の通信インタフェースを備え、企業内ファイル管理サーバ10と接続し、カプセルファイルや公開カプセルファイル等の各種データを送受信する。
制御部32は、動作を制御するCPUや、CPUの動作プログラムを記憶するROMや、ワークエリアとなるRAMなどを備えて構成される。制御部32は、CPUがROMに記憶されるプログラムを読み込むことで、公開エージェント部321、及び、公開カプセル化部322、として機能する。
公開エージェント部321は、企業内ファイル管理サーバ10からの処理の依頼を受けて、各処理を一元的に実施する。
公開カプセル化部322は、CPUがDRMを利用した公開カプセル化のプログラムを実行することで、電子ドキュメントをインターネット内で流通可能な公開カプセル化を実行する(カプセル化処理)。
また、公開カプセル化部322は、公開カプセルファイルを復号化して、カプセル化を解除する機能も有する。
記憶部33は、ハードディスク装置やフラッシュメモリ、RAMなどで構成され、各種データや、プログラムなどを記憶する。また、記憶部33は、公開エージェントID格納部331を記憶する。
公開エージェントID格納部331には、公開エージェントIDが格納される。公開エージェントIDは、公開エージェント部321を一意に識別するための名称などであり、本実施例では、公開エージェントIDには、”ExAdminAgent”が設定されているものとして以下説明する。公開エージェントIDは、公開エージェント部321が依頼者の代理で各処理を実行する際に、各処理の実行者のIDとして認識される。
続いて、ファイル管理システム1の動作について説明する。
(カプセル登録処理)
始めに、社員端末20からの依頼を受けて、電子ドキュメントをカプセル化して登録する処理(カプセル登録処理)について、図8のフローチャートを参照して説明する。
社員端末20のユーザ(社員)は、社員端末20の入力部24を操作して、電子ドキュメントと、該電子ドキュメントに対する各種の処理を依頼することができる依頼権者のリスト(カプセル解除依頼権者、権限変更依頼権者、公開依頼権者のリスト)とを指定した電子ドキュメントのカプセル化の依頼を企業内ファイル管理サーバ10に送信する。企業内ファイル管理サーバ10のエージェント部123は、カプセル化の依頼を受信すると(ステップS11)、カプセルID発行部121にカプセルIDの発行を指示して、カプセルIDを入手する(ステップS12)。
続いて、エージェント部123は、入手したカプセルIDとカプセル化の依頼に含まれる各依頼権者のリストとを対応付けて、カプセル管理テーブル132に新規レコードとして登録する(ステップS13)。
続いて、エージェント部123は、自身のエージェントID「AdminAgent」に「フル権限」を持たせることを示すアクセス権限情報を作成する(ステップS14)。なお、ここで、「フル権限」とは、電子ドキュメントに対してあらゆる操作をすることが可能な権限である。
そして、エージェント部123は、ステップS12で入手したカプセルIDと、ステップS11で社員端末20から受信したカプセル化の依頼を受けた電子ドキュメントと、ステップS14で作成されたアクセス権限情報とをカプセル化部124に渡してカプセル化処理を実行させる(ステップS15)。カプセル化部124は、渡されたこれらの情報を1つにまとめて暗号化したカプセルファイルを作成する。
続いて、エージェント部123は、作成されたカプセルファイルを、カプセル化の依頼主である社員の社員端末20に送信する(ステップS16)。カプセル化ファイルを受信した社員端末20の社員は、受け取ったカプセルファイルをその後、イントラネット上に流通させることが可能となる。
続いて、エージェント部123は、ログ記録部125を制御して、電子ドキュメントがカプセル化されて登録されたことをログテーブル134に記録させる(ステップS17)。以上で、カプセル登録処理は終了する。
(権限変更処理)
続いて、カプセルファイルに付与されているアクセス権限を変更する処理(権限変更処理)について、図9のフローチャートを参照して説明する。
社員端末20のユーザ(社員)は、社員端末20の入力部24を操作して、カプセルファイルと当該カプセルファイルの変更したいアクセス権限情報(アクセス権限毎に付与したい社員の一覧)と、自身の社員ID(権限変更依頼者ID)とを含んだカプセルファイルのアクセス権限の変更の依頼(アクセス権限変更依頼)を企業内ファイル管理サーバ10に送信する。企業内ファイル管理サーバ10のエージェント部123は、アクセス権限変更依頼を受信すると(ステップS21)、アクセス権限変更依頼に含まれるカプセルファイルをカプセル化部124に渡して、当該カプセルファイルを復号化(解除)する(ステップS22)。
続いて、エージェント部123は、復号化されたカプセルファイルからカプセルIDを取得し、取得したカプセルIDの値を有するカプセル管理テーブル132のレコードの権限変更依頼権者に、ステップS21で受信した権限変更依頼に含まれる権限変更依頼者IDが登録されているか否かを判別する(ステップS23)。
登録されていないと判別した場合(ステップS23;No)、依頼者はアクセス権限を変更する権限がないこととなり、エージェント部123は、ログ記録部125を制御して、アクセス権限の変更が失敗したことをログテーブル134に記録させる(ステップS24)。そして、処理は終了する。
登録されていると判別した場合(ステップS23;Yes)、エージェント部123は、ステップS22で復号化されたカプセルファイルに含まれるカプセルIDと電子ドキュメント、及び、ステップS21で受信したアクセス権限変更依頼に含まれるアクセス権限情報をカプセル化部124に渡し、カプセル化処理を実行させる(ステップS25)。このカプセル化処理により、渡されたこれらの情報がまとめられて暗号化されたカプセルファイルが作成される。
続いて、エージェント部123は、作成されたカプセルファイルを、アクセス権限変更の依頼主である社員の社員端末20に送信する(ステップS26)。
続いて、エージェント部123は、ログ記録部125を制御して、カプセルファイルのアクセス権限が変更されたことをログテーブル134に記録させる(ステップS27)。以上で、アクセス権限変更処理は終了する。
(カプセル解除処理)
続いて、カプセルファイルのカプセル化を解除する処理(カプセル解除処理)について、図10のフローチャートを参照して説明する。
社員端末20のユーザ(社員)は、社員端末20の入力部24を操作して、カプセルファイルと、自身のID(解除依頼者ID)とを含んだ、当該カプセルファイルのカプセル化の解除の依頼(解除依頼)を企業内ファイル管理サーバ10に送信する。企業内ファイル管理サーバ10のエージェント部123は、解除依頼を受信すると(ステップS31)、受信した解除依頼に含まれるカプセルファイルをカプセル化部124に渡して、当該カプセルファイルを復号化する(ステップS32)。
続いて、エージェント部123は、復号化されたカプセルファイルからカプセルIDを取得し、取得したカプセルIDの値を有するカプセル管理テーブル132レコードのカプセル解除依頼権者のリストに、ステップS31で受信した解除依頼に含まれる解除依頼者IDが登録されているか否かを判別する(ステップS33)。
登録されていないと判別した場合(ステップS33;No)、依頼者はカプセルファイルを解除する権限がないこととなり、エージェント部123は、ログ記録部125を制御して、カプセル化の解除が失敗したことをにログテーブル134に記録させる(ステップS34)。そして、処理は終了する。
登録されていると判別した場合(ステップS33;Yes)、エージェント部123は、ステップS32でカプセル化を復号化(解除)したファイル(即ちカプセルファイルの中身のデータ)を、解除依頼の依頼主である社員の社員端末20に送信する(ステップS35)。
続いて、エージェント部123は、ログ記録部125を制御して、カプセルファイルのカプセル化が解除されたことをログテーブル134に記録させる(ステップS36)。以上で、カプセル解除処理は終了する。
(公開カプセルファイル作成処理)
続いて、企業内(イントラネット内)でのみ公開(流通)しているカプセルファイルから、インターネット上に公開するための公開カプセルファイルを作成する処理(公開カプセルファイル作成処理)について、図11のフローチャートを参照して説明する。
社員端末20のユーザ(社員)は、社員端末20の入力部24を操作して、カプセルファイルと自身のID(公開依頼者ID)と公開用のアクセス権限情報(アクセス権限毎に付与したい社員又はユーザの一覧)とを含んだ、当該カプセルファイルから公開カプセルファイルを作成する依頼(公開依頼)を企業内ファイル管理サーバ10に送信する。企業内ファイル管理サーバ10のエージェント部123は、公開依頼を受信すると(ステップS41)、受信した公開依頼に含まれるカプセルファイルをカプセル化部124に渡して、当該カプセルファイルを復号化する(ステップS42)。
続いて、エージェント部123は、復号化されたカプセルファイルからカプセルIDを取得し、取得したカプセルIDの値を有するカプセル管理テーブル132のレコードの公開依頼権者に、ステップS41で受信した公開依頼に含まれる公開依頼者IDが登録されているか否かを判別する(ステップS43)。
登録されていないと判別した場合(ステップS43;No)、依頼者は公開カプセルファイルを作成できる権限がないこととなり、エージェント部123は、ログ記録部125を制御して、アクセス権限の変更が失敗したことをにログテーブル134に記録させる(ステップS44)。そして、処理は終了する。
登録されていると判別した場合(ステップS43;Yes)、エージェント部123は、公開カプセルID発行部122に公開カプセルIDの発行を指示して、公開カプセルIDを入手する(ステップS45)。
続いて、エージェント部123は、入手した公開カプセルIDと、ステップS42で復号化したカプセルファイルに含まれるカプセルIDとアクセス権限情報とを対応付けて、カプセルID対応テーブル133に新規レコードとして登録する(ステップS46)。
続いて、エージェント部123は、公開ファイル管理サーバ30にアクセスして、公開エージェントID格納部331に記憶されている公開エージェントID「ExAdminAgent」を取得する(ステップS47)。
そして、エージェント部123は、取得した公開エージェントID「ExAdminAgent」に「フル権限」を持たせることを示すアクセス権限情報を公開依頼に含まれるアクセス権限情報に加えた、新たな公開用のアクセス権限情報を作成する(ステップS48)。
続いて、エージェント部123は、ステップS42で復号化したカプセルファイルに含まれる電子ドキュメントと、ステップS45で取得した公開カプセルIDと、ステップS48で作成したアクセス権限リストとを、公開ファイル管理サーバ30に渡しカプセル化を指示する(ステップS49)。この指示を受けて、公開ファイル管理サーバ30の公開エージェント部321は、渡されたこれらの情報を1つにまとめて暗号化するカプセル処理を公開カプセル化部322に実行させ、公開カプセルファイルを作成する。そして、公開エージェント部321は、作成したカプセルファイルを企業内ファイル管理サーバ10に送信する。
企業内ファイル管理サーバ10のエージェント部123は、公開ファイル管理サーバ30から公開カプセルファイルを受信すると(ステップS50)、当該公開用カプセルファイルを、公開依頼者の社員端末20に送信する(ステップS51)。そして、公開依頼者は、受け取った公開用カプセルファイルをその後、自由にインターネット上に公開することが可能となる。
続いて、エージェント部123は、ログ記録部125を制御して、外部公開用のカプセルファイルの作成が完了したことをログファイルに記録する(ステップS52)。以上で、公開カプセルファイル作成処理は終了する。
公開カプセルファイル作成処理の具体例を、図12を参照して説明する。
利用者「AdminAgent」に権限種別「フル権限」、利用者「taro@a.co.jp」に権限種別「編集可能」を持たせるアクセス権限情報を有するカプセルファイル(カプセルID「123」)を、利用者「chan@b.co.jp」に権限種別「編集可能」、利用者「lee@b.co.jp」に権限種別「参照可能」を持たせる公開用のアクセス権限情報を付与した公開用カプセルファイルを作成するための依頼(公開依頼)を、ユーザ(ユーザID「saburo@a.co.jp」)が自身の社員端末20から企業内ファイル管理サーバ10に対して行った場合を考える。
まず、企業内ファイル管理サーバ10は、ユーザ「saburo@a.co.jp」からの公開依頼を受信すると(ステップS41)、カプセルファイルを復号化する(ステップS42)。そして、カプセル管理テーブル132の復号化したカプセルファイルのID「123」のレコードには、依頼者であるユーザ「saburo@a.co.jp」が登録されているため(ステップS43;Yes)、公開カプセルID「436」を発行する(ステップS45)。そして、企業内ファイル管理サーバ10は、公開対象のカプセルファイルのID「123」と、公開カプセルID「436」と、公開対象のカプセルファイルに付与されているアクセス権限情報(利用者「AdminAgent」に権限種別「フル権限」、利用者「taro@a.co.jp」に権限種別「編集可能」)とを対応付けて、カプセルID対応テーブル133に新規レコードを登録する(ステップS46)。
そして、企業内ファイル管理サーバ10は、受信した公開用のアクセス権限情報に、公開エージェントID「ExAdminAgent」に権限種別「フル権限」を加えた公開用のアクセス権限を作成し(ステップS48)、カプセルファイルのカプセル化を公開ファイル管理サーバ30に指示する(ステップS49)。そして、公開依頼者であるユーザ「saburo@a.co.jp」の社員端末20に作成された公開カプセルファイルを送信する(ステップS50、51)。
このように、本実施形態では、イントラネット内でのみ流通しているカプセルファイルをインターネットなどの外部ネットワーク上に公開する際に、イントラネット内に配置された企業内ファイル管理サーバ10を窓口として、インターネット上に配置されている公開ファイル管理サーバ30に、当該カプセルファイルの公開化を指示して、カプセル化させる。また、その際には、イントラネット内でのみ流通する元のカプセルファイルのID(カプセルID)と、作成された公開カプセルファイルのID(公開カプセルID)とが対応付けて記憶される。
(入稿処理)
続いて、公開カプセルファイル作成処理で作成された公開カプセルファイルから、企業内でのみ流通する元のカプセルファイルに戻す処理(入稿処理)について、図13のフローチャートを参照して説明する。
社員端末20のユーザ(社員)は、社員端末20の入力部24を操作して、公開カプセルファイルと自身のID(入稿依頼者ID)とを含んだ、当該公開カプセルファイルを企業内でのみで流通する元のカプセルファイルに戻す処理の依頼(入稿依頼)を企業内ファイル管理サーバ10に送信する。企業内ファイル管理サーバ10のエージェント部123は、入稿依頼を受信すると(ステップS61)、受信した入稿依頼に含まれる公開カプセルファイルを公開ファイル管理サーバ30の公開エージェント321に送信して、当該公開カプセルファイルの復号化を指示する(ステップS62)。当該指示を受けて、公開ファイル管理サーバ30の公開エージェント部321は、公開カプセル化部322を制御して、受信した公開カプセルファイルを復号化する。そして、公開エージェント部321は、復号化した公開カプセルファイルを企業内ファイル管理サーバ10に送信する。
企業内ファイル管理サーバ10のエージェント部123は、公開ファイル管理サーバ30から復号化された公開カプセルファイルを受信すると(ステップS63)、当該公開カプセルファイルに含まれている公開カプセルIDが登録されているカプセルID対応テーブル133のレコードを特定する(ステップS64)。
そして、エージェント部123は、ステップS64で特定したレコードに含まれるカプセルIDとアクセス権限情報、および、復号化された公開カプセルファイルに含まれている電子ドキュメントをカプセル化部124に渡してカプセル化処理を実行させる(ステップS65)。カプセル化部124は、渡されたこれらの情報を1つにまとめて暗号化したカプセルファイルを作成する。
この処理により、公開カプセルファイルでカプセル化されていた電子ドキュメントは、イントラネット内用のカプセルIDとアクセス権限情報とを付与されてカプセル化されることとなる。
続いて、エージェント部123は、作成されたカプセルファイルを、入稿処理の依頼主である社員の社員端末20に送信する(ステップS66)。カプセル化ファイルを受信した社員端末20の社員は、受け取ったカプセルファイルをその後、イントラネット上に流通させることが可能となる。
続いて、エージェント部123は、ログ記録部125を制御して、電子ドキュメントの入稿が完了したことをログテーブル134に記録させる(ステップS67)。以上で、入稿処理は終了する。
入稿処理の具体例を、図14を参照して説明する。
公開エージェントID「ExAdminAgent」に権限種別「フル権限」、利用者「chan@b.co.jp」に権限種別「編集可能」、利用者「lee@b.co.jp」に権限種別「参照可能」を持たせる公開用のアクセス権限情報を付与した公開用カプセルファイル(公開カプセルID「436」)から、イントラネット内で流通するカプセルファイルを作成するための依頼(入稿依頼)を、ユーザ(ユーザID「saburo@a.co.jp」)が自身の社員端末20から企業内ファイル管理サーバ10に対して行った場合を考える。
まず、企業内ファイル管理サーバ10は、ユーザ「saburo@a.co.jp」からの入稿依頼を受信すると(ステップS61)、公開ファイル管理サーバ30に、公開入稿対象の公開カプセルファイルを復号化させる(ステップS62)。
そして、企業内ファイル管理サーバ10は、復号化された公開カプセルファイルを受信すると(ステップS63)、当該公開カプセルファイルの公開カプセルID「436」を有するカプセルID対応テーブル133のレコードを特定する(ステップS64)。そして、復号化された公開カプセル内の電子ドキュメントに、ステップS64で特定したレコードに含まれるカプセルID「123」とアクセス権限情報(利用者「AdminAgent」に権限種別「フル権限」、利用者「taro@a.co.jp」に権限種別「編集可能」)とを付与してカプセル化を実施して、カプセルファイルを作成し(ステップS65)、入稿依頼者「saburo@a.co.jp」の社員端末20に送信する(ステップS66)。
このように、本実施形態では、公開カプセルファイルをイントラネット内のみで流通させるカプセルファイルに戻す際には、企業内ファイル管理サーバ10を窓口として、インターネット上に配置されている公開ファイル管理サーバ30に公開カプセルファイルの復号(解除)を指示し、カプセルファイルを作成する。また、この際、公開カプセルファイルと、当該公開カプセルファイルが公開される前の元のカプセルファイルとの関係が記憶されているため、入稿後のカプセルファイルは、元のカプセルファイルと同じ識別情報とアクセス権限が維持されることとなり、ユーザは公開カプセルファイルの公開後の履歴(変遷)を確認することができる。
本発明は、上述した実施形態に限らず、様々な変形、応用が可能である。
例えば、本実施形態では、公開ファイル管理サーバ30はインターネット上にあるとしたが、企業内ファイル管理サーバ10が属するイントラネットとは異なる別企業のイントラネット上に、公開ファイル管理サーバ30が設けられていてもよい。この場合、企業内ファイル管理サーバ10と、公開ファイル管理サーバ30のそれぞれが属する企業内ネットワーク(イントラネット)間で、カプセルファイルの流通の管理を実現することができる。
また、各処理で実施されるログファイルへの記録は、必ずしも行う必要はない。
また、上記実施の形態では、制御部12、32のCPU実行するプログラムは、制御部12、32が備えるROMに予め記憶されているものとして説明した。しかし、このプログラムを、メモリカード、CD−ROM(Compact Disc Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto Optical disk)などのコンピュータ読み取り可能な記録媒体に格納して配布し、これを企業内ファイル管理サーバ10の所定領域にインストールし、上述のように動作させてもよい。
さらに、インターネット上のサーバ装置が有するディスク装置等にプログラムを格納しておき、例えば、搬送波に重畳させてダウンロード等するものとしてもよい。
ファイル管理システムの全体構成を示す図である。 企業内ファイル管理サーバの内部構成を示すブロック図である。 カプセル管理テーブルの構成を示した図である。 カプセルID対応テーブルの構成を示した図である。 ログテーブルの構成を示した図である。 社員端末の内部構成を示すブロック図である。 公開ファイル管理サーバの内部構成を示すブロック図である。 カプセル登録処理の動作を示すフローチャートである。 権限変更処理の動作を示すフローチャートである。 カプセル解除処理の動作を示すフローチャートである。 公開カプセルファイル作成処理の動作を示すフローチャートである。 公開カプセルファイル作成処理の具体例を示す図である。 入稿処理の動作を示すフローチャートである。 入稿処理の具体例を示す図である。 一般的なDRMの仕組みを示す図である。
符号の説明
1 ファイル管理システム
10 企業内ファイル管理サーバ
20 社員端末
30 公開ファイル管理サーバ

Claims (6)

  1. 第1のネットワーク内に配置され、データに、該データへのアクセスを許可される前記第1のネットワーク内に属するユーザの情報であるアクセス権限情報を付加してカプセル化した、該第1のネットワーク内で流通するカプセル化ファイルを管理するファイル管理装置であって、
    前記第1のネットワーク内に属するユーザの端末から、前記カプセル化ファイルを前記第1のネットワークと異なる第2のネットワーク内に公開したい公開要求を、該カプセル化ファイルに付与したい前記第2のネットワーク内に属するユーザの情報である第2アクセス権限情報とともに受け付ける、公開要求受付手段と、
    前記公開要求受付手段で受け付けたカプセル化ファイルを復号化する復号化手段と、
    前記第2のネットワーク内で流通する第2カプセル化ファイルに付与するための識別情報を取得する識別情報取得手段と、
    前記復号化手段によって復号化された前記カプセル化ファイルの中身のデータと前記公開要求受付手段で受け付けた第2アクセス権限情報と前記識別情報取得手段によって取得された識別情報とを、前記第2のネットワークに配置された第2ファイル管理装置に送信して、送信したこれらの情報をまとめた前記第2のネットワーク内で流通する第2カプセル化ファイルの作成を指示する、第2カプセル化ファイル作成指示手段と、
    前記第2カプセル化ファイル作成指示手段の指示を受けて前記第2ファイル管理装置が作成した第2カプセル化ファイルを受信する、第2カプセル化ファイル受信手段と、
    を備えることを特徴とするファイル管理装置。
  2. 記カプセル化ファイルの識別情報と、該カプセル化ファイルに付与されているアクセス権限情報と、該カプセル化ファイルから作成された第2カプセル化ファイルの識別情報と、を対応付けて記憶する、カプセル化ファイル対応記憶手段をさらに備える、
    ことを特徴とする請求項1に記載のファイル管理装置。
  3. 前記第1のネットワーク内に属するユーザの端末から、前記第2カプセル化ファイルを前記第1のネットワーク内に流通させたい入稿要求を受け付ける、入稿要求受付手段と、
    前記入稿要求受付手段で受け付けた第2カプセル化ファイルを前記第2ファイル管理装置に送信して、該第2カプセル化ファイルのカプセル化の解除を指示する、第2カプセル化ファイル解除指示手段と、
    前記第2カプセル化ファイル解除指示手段の指示を受けて前記第2ファイル管理装置が解除した第2カプセル化ファイルの中身のデータを受信する、解除済第2カプセル化ファイル受信手段と、
    前記カプセル化ファイル対応記憶手段に記憶されている情報に基づいて、前記入稿要求受付手段で受け付けた第2カプセル化ファイルに対応するアクセス権限情報を取得する、アクセス権限情報取得手段と、
    前記解除済第2カプセル化ファイル受信手段で受信したデータに、前記アクセス権限情報取得手段で取得したアクセス権限情報を付加してカプセル化し、前記第1のネットワーク内で流通するカプセル化ファイルを生成する、カプセルファイル生成手段と、
    を備えることを特徴とする請求項2に記載のファイル管理装置。
  4. ユーザのカプセル化ファイルに対する処理の権限を示す権限情報を記憶する、権限情報記憶手段と、
    前記権限情報記憶手段に記憶されている権限情報に基づいて、前記公開要求受付手段で公開要求を受け付けたユーザが、カプセル化ファイルから第2カプセル化ファイルを作成することができるか否かを判別する判別手段と、をさらに備え、
    前記第2カプセル化ファイル作成指示手段は、前記判別手段でカプセル化ファイルから第2カプセル化ファイルを作成することができないと判別されたユーザに対しては、カプセル化ファイルから第2カプセル化ファイルを作成する指示をしない、
    ことを特徴とする請求項1乃至3の何れか1項に記載のファイル管理装置。
  5. 第1のネットワーク内に配置され、データに、該データへのアクセスを許可される前記第1のネットワーク内に属するユーザの情報であるアクセス権限情報を付加してカプセル化した、該第1のネットワーク内で流通するカプセル化ファイルを管理する第1ファイル管理装置と、前記第1のネットワークと異なる第2のネットワークに配置された第2ファイル管理装置とを備えるファイル管理システムであって、
    前記第1ファイル管理装置は、
    前記第1のネットワーク内に属するユーザの端末から、前記カプセル化ファイルを前記第1のネットワークと異なる第2のネットワーク内に公開したい公開要求を、該カプセル化ファイルに付与したい前記第2のネットワーク内に属するユーザの情報である第2アクセス権限情報とともに受け付ける、公開要求受付手段と、
    前記公開要求受付手段で受け付けたカプセル化ファイルを復号化する復号化手段と、
    前記第2のネットワーク内で流通する第2カプセル化ファイルに付与するための識別情報を取得する識別情報取得手段と、
    前記復号化手段によって復号化された前記カプセル化ファイルの中身のデータと前記公開要求受付手段で受け付けた第2アクセス権限情報と前記識別情報取得手段によって取得された識別情報とを、前記第2のネットワークに配置された第2ファイル管理装置に送信して、送信したこれらの情報をまとめた前記第2のネットワーク内で流通する第2カプセル化ファイルの作成を指示する、第2カプセル化ファイル作成指示手段と、を備え、
    前記第2のファイル管理装置は、
    第2カプセル化ファイル作成指示手段による指示に基づいて、受信した前記カプセル化ファイルの中身のデータに、受信した前記識別情報と前記第2アクセス権限情報を付加してカプセル化し、前記第2のネットワーク内で流通する第2カプセル化ファイルを生成する、第2カプセル化ファイル生成手段と、
    前記第2カプセル化ファイル生成手段で生成した第2カプセル化ファイルを前記第1ファイル管理装置に送信する第2カプセルファイル送信手段と、を備え、
    前記第1ファイル管理装置は、前記第2ファイル管理装置から第2カプセル化ファイルを受信する、第2カプセル化ファイル受信手段と、
    を備えることを特徴とするファイル管理システム。
  6. 第1のネットワーク内に配置され、データに、該データへのアクセスを許可される前記第1のネットワーク内に属するユーザの情報であるアクセス権限情報を付加してカプセル化した、該第1のネットワーク内で流通するカプセル化ファイルを管理するファイル管理装置の制御部を、
    前記第1のネットワーク内に属するユーザの端末から、前記カプセル化ファイルを前記第1のネットワークと異なる第2のネットワーク内に公開したい公開要求を、該カプセル化ファイルに付与したい前記第2のネットワーク内に属するユーザの情報である第2アクセス権限情報とともに受け付ける、公開要求受付手段、
    前記公開要求受付手段で受け付けたカプセル化ファイルを復号化する復号化手段と、
    前記第2のネットワーク内で流通する第2カプセル化ファイルに付与するための識別情報を取得する識別情報取得手段と、
    前記復号化手段によって復号化された前記カプセル化ファイルの中身のデータと前記公開要求受付手段で受け付けた第2アクセス権限情報と前記識別情報取得手段によって取得された識別情報とを、前記第2のネットワークに配置された第2ファイル管理装置に送信して、送信したこれらの情報をまとめた前記第2のネットワーク内で流通する第2カプセル化ファイルの作成を指示する、第2カプセル化ファイル作成指示手段、
    前記第2カプセル化ファイル作成指示手段の指示を受けて前記第2ファイル管理装置が作成した第2カプセル化ファイルを受信する、第2カプセル化ファイル受信手段、
    として機能させることを特徴とするプログラム。
JP2008292221A 2008-11-14 2008-11-14 ファイル管理装置、ファイル管理システム、及び、プログラム Expired - Fee Related JP5158601B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008292221A JP5158601B2 (ja) 2008-11-14 2008-11-14 ファイル管理装置、ファイル管理システム、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008292221A JP5158601B2 (ja) 2008-11-14 2008-11-14 ファイル管理装置、ファイル管理システム、及び、プログラム

Publications (2)

Publication Number Publication Date
JP2010117983A JP2010117983A (ja) 2010-05-27
JP5158601B2 true JP5158601B2 (ja) 2013-03-06

Family

ID=42305607

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008292221A Expired - Fee Related JP5158601B2 (ja) 2008-11-14 2008-11-14 ファイル管理装置、ファイル管理システム、及び、プログラム

Country Status (1)

Country Link
JP (1) JP5158601B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015045302A1 (ja) 2013-09-25 2015-04-02 Necソリューションイノベータ株式会社 ファイル管理システムおよびファイル管理システムに用いる利用者端末
CN115189969B (zh) * 2022-09-09 2023-01-03 北京安盟信息技术股份有限公司 一种网络加密通信方法、装置、介质及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4734941B2 (ja) * 2005-01-31 2011-07-27 富士ゼロックス株式会社 カプセル化サーバ
JP2006209682A (ja) * 2005-01-31 2006-08-10 Fuji Xerox Co Ltd データ管理システム
JP4690226B2 (ja) * 2006-03-13 2011-06-01 Necシステムテクノロジー株式会社 情報処理装置、機密データ監視方法およびプログラム

Also Published As

Publication number Publication date
JP2010117983A (ja) 2010-05-27

Similar Documents

Publication Publication Date Title
US8533860B1 (en) Personalized digital media access system—PDMAS part II
JP4847701B2 (ja) 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
US8402555B2 (en) Personalized digital media access system (PDMAS)
JP4742682B2 (ja) コンテンツ保護装置及びコンテンツ保護解除装置
KR100423797B1 (ko) 디지털 정보 보안 방법 및 그 시스템
CN106605232B (zh) 利用策略保持数据保护
US8275709B2 (en) Digital rights management of content when content is a future live event
KR100971854B1 (ko) 보안 서버 키 동작을 제공하기 위한 시스템 및 방법
RU2344469C2 (ru) Публикация цифрового содержания в определенном пространстве, таком, как организация, в соответствии с системой цифрового управления правами (цуп)
US11290446B2 (en) Access to data stored in a cloud
US20100042846A1 (en) Trusted card system using secure exchange
CN105745660B (zh) 用于在客户机设备上支持多个数字权利管理协议的技术
JP2009508240A (ja) 電子情報の配信を制御するためのシステムおよび方法
CN102609635A (zh) 信息处理装置及其控制方法
WO2014059604A1 (zh) 一种资源安全访问方法及装置
JP7133589B2 (ja) Nftアクセス制限システムおよびnftアクセス制限プログラム
JP4465952B2 (ja) 文書管理システムおよび方法
JP4985438B2 (ja) 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム
CN102057379A (zh) 保健数据处理的方法和系统
KR101952139B1 (ko) 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
JP2006209682A (ja) データ管理システム
JP5158601B2 (ja) ファイル管理装置、ファイル管理システム、及び、プログラム
JP2020160503A (ja) 情報処理システム
JP7361384B2 (ja) 電子申請の補助方法、電子申請補助システム、電子申請補助システムのプログラム及びその記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110902

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120828

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121203

R150 Certificate of patent or registration of utility model

Ref document number: 5158601

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151221

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees