JP5412091B2 - 情報管理装置及び情報管理方法 - Google Patents

情報管理装置及び情報管理方法 Download PDF

Info

Publication number
JP5412091B2
JP5412091B2 JP2008294362A JP2008294362A JP5412091B2 JP 5412091 B2 JP5412091 B2 JP 5412091B2 JP 2008294362 A JP2008294362 A JP 2008294362A JP 2008294362 A JP2008294362 A JP 2008294362A JP 5412091 B2 JP5412091 B2 JP 5412091B2
Authority
JP
Japan
Prior art keywords
storage area
file
encryption
information
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008294362A
Other languages
English (en)
Other versions
JP2010122793A (ja
Inventor
美英 宮野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CREATOR'S HEAD INC.
Original Assignee
CREATOR'S HEAD INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CREATOR'S HEAD INC. filed Critical CREATOR'S HEAD INC.
Priority to JP2008294362A priority Critical patent/JP5412091B2/ja
Publication of JP2010122793A publication Critical patent/JP2010122793A/ja
Application granted granted Critical
Publication of JP5412091B2 publication Critical patent/JP5412091B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データの集合体であるファイルの情報を管理する情報管理装置に係り、特にファイルの格納領域に応じたアクセス制御や暗号化を実現することのできる情報管理装置に関する。
近年、電子データの集合体であるファイル(電子ファイル)の情報管理や情報漏洩対策は、益々重要になってきている。電子ファイルには、文書ファイル、画像ファイル、CADファイル(図面ファイル)やプログラムのソースコード(ソースファイル)等の様々な種類のものがあり、各々対応するアプリケーションプログラム(以下、アプリと略す。)により作成され、編集される。
ファイルは、情報の保管、複製、検索等のファイル操作において利便性に優れ、極めて簡単な操作で複製して、複数の記録メディアにコピーを格納することができる。また、例えば、電子メールのメッセージに添付ファイルとして添付することにより、送信先に向けて送信することもでき、情報伝達性にも優れている。
その一方で、ファイルには、情報管理を充分に行わないと情報が漏洩し易いという欠点もある。情報管理が不充分なシステムにおいては、例えば、第三者が電子ファイルを複製してUSB(Universal Serial Bus)メモリー等の記録メディアに格納して持ち出すことも簡単に行われてしまう場合がある。また、電子メールメッセージに添付して送信する場合に、送信先のEメールアドレスを間違って設定してしまっても、そのまま間違った送信先に送信されてしまう場合もある。
そのため、このような情報漏洩を防止するための提案として、例えば特許文献1に開示のようなものがある。この特許文献1に開示のものによれば、複数のユーザが利用する情報端末において、ユーザごとにアクセス可能なファイルが異なるように管理している。ユーザ毎にファイルに対する処理権限が異なるように設定することにより、機密レベル毎に処理権限を設定して、機密レベルの高い機密情報が外部に漏洩をするのを防止している。
特開2002−324053号公報
しかしながら、特許文献1に開示のものは、ユーザ毎に処理権限を異ならせることによって情報漏洩を防止するものである。したがって、下位の権限設定がされたユーザに対してファイルアクセスを厳格に制限し、上位の権限設定がされたユーザに対してファイルアクセスの自由度を与えるものであるから、上位権限を有するユーザによる意図的又は操作ミスに基づく情報漏洩を有効に防止することができない。
また、特許文献1に開示のものでは、同一ユーザによる同一ファイルへのアクセスを、処理状況(すなわち、ファイルへのアクセスの態様)に応じて許可したり禁止したりすることも難しい。例えば、複数の開発者による共同開発現場において、開発効率向上のために特定のファイルへのアクセスを、複数のユーザのすべてに許可する必要が生じる場合がある。複数ユーザに対して特定のファイルへの編集作業を許可した場合、それらのユーザによるファイルの複製作業や電子メールへの添付処理も可能となってしまい、情報漏洩のリスクが増大してしまうという問題がある。
したがって、処理状況に応じて、換言すればファイルへのアクセスがいずれのアプリによるものか、また、どのようなアクセス制御によるものかに応じて、情報の管理を容易に行うことのできる手法の提案が強く要望されている。ここで、アクセス制御とは、アプリによるファイルに対する制御指令を言い、例えば、ファイルに対する読出し、編集(内容の変更)、書込み(保存)等の制御を意味する。また、処理状況には、編集等のアクセス制御の他に、OS(Operating System)によるファイルの複製、移動、削除等の処理をも含む。
本発明は上記の事情に鑑みて為されたものであり、ファイルの格納領域に応じたアクセス制御や暗号化等を行うことにより、ファイルに対する処理状況に応じた情報管理を実現することのできる情報管理装置を提供することを例示的課題とする。
上記の課題を解決するために、本発明の例示的側面としての情報管理装置は、電子データの集合体であるファイルを格納可能な格納領域と、格納領域と特定のアプリケーションプログラムとアプリケーションプログラムによる特定のアクセス制御とが相互に関連付けられて構築されたアクセス管理データベースと、格納領域内のファイルに対する特定のアプリケーションプログラムによる特定のアクセス制御を、アクセス管理データベースに基づいて許可又は拒否するアクセス管理手段と、を有する。
この情報管理装置によれば、格納領域内のファイルに対するアプリによるアクセス制御を、アクセス管理データベースに基づき、アクセス管理手段が許可又は拒否するので、ユーザごとの権限設定による情報管理でなく、格納領域ごと、アプリごと、アクセス制御ごとの情報管理を行うことができる。したがって、複数の開発ユーザによって特定のファイル(例えば、CADファイル)にアクセスしつつ共同開発を行うような開発現場において、複数ユーザが共通にファイルにアクセス可能となる利便性の確保と、そのファイルを自由に複製したり電子メールに添付して送信したりすることを禁止する情報漏洩対策とを両立させることができる。
例えば、いずれのユーザにとっても共通に、格納領域A内のファイルはアプリa、アプリbによる編集が可能であるがアプリcによる編集が不可であり、格納領域B内のファイルは、アプリaによる編集が不可であるがアプリb、アプリcによる編集が可能であるように設定することができる。また、例えば格納領域A内のファイルは、アプリaによる編集が可能であるが、アプリbによる読出しのみが可能であって編集は不可となるように設定することもできる。
格納領域ごとに、アクセス可能なアプリを制限したり、そのアプリによるアクセス態様、すなわちアクセス制御の種類を制限したりすることができるので、複数のユーザがファイルにアクセスする必要がある場合であっても、有効に情報漏洩を防止することができる。
なお、ここで格納領域とは、コンピュータ内外の記録装置又は記録メディア上に仮想的に構築された電子ファイル格納可能な領域であり、典型的には「ファイルフォルダ(以下、フォルダという)」や「ファイルディレクトリ(以下、ディレクトリという)」がこれに該当する。もちろん、記録装置や記録メディアの記録可能領域全体を指標する「ドライブ」がこれに該当する場合もある。
コンピュータ内に複数の格納領域が設定されていてもよく、また、1つの格納領域内に、更に複数の格納領域が設定されていてもよい。それらの各格納領域ごとに異なるアプリやアクセス制御と関連付けられていれば、格納領域ごとに細かくアクセスの可否を設定することができ、多種多様な情報管理を実現することができる。
アプリ(アプリケーションプログラム)とは、原則としてOS(Operating System)上で起動してファイルに対するアクセス制御を実行するプログラムソフトウェアであり、例えば、文書作成ソフト、表計算ソフト、画像編集ソフト、CADソフト、電子メール送受信ソフト、ウェブブラウザ等のブラウザソフト、ファイル転送ソフト、プログラム開発用ツールソフト等が該当する。 アクセス制御は、ファイル操作とも換言できるものであり、特定のファイルに対してアプリが動作実行する際の制御指令を意味する。アクセス制御は多様な種類を包含し、例えば、ファイルの読出し、ファイルの保存、ファイルの削除、ファイルの編集、ファイルの電子メール添付処理等を含む。
本発明の他の例示的側面としての情報管理装置は、電子データの集合体であるファイルを格納可能な第1格納領域と、ファイルを格納可能な第2格納領域と、第1格納領域と第2格納領域とが相互に関連付けられて構築された領域制御データベースと、ファイルの第1格納領域内から第2格納領域内への移動又は複製を、領域制御データベースに基づいて許可又は拒否する格納制御手段と、を有する。
格納制御手段が、領域制御データベースに基づいて第1格納領域内から第2格納領域内へのファイルの移動又は複製を許可又は拒否するので、格納領域ごとに、OSによる処理、すなわちファイルの移動やファイルの複製を管理することができる。したがって、例えば、格納領域A内に格納されたファイルを、格納領域B内へは移動することができるが、格納領域C内へは移動することができないように設定することができる。
複写先の格納領域や移動先の格納領域を限定することができるので、不用意に記録メディアに複製されて情報が持ち出される等の情報漏洩を有効に防止することができる。なお、格納制御手段が、格納領域内部に格納されたファイルの削除を、領域制御データベースに基づいて許可又は拒否するように構成されていてもよい。これにより、不用意なファイルの削除による情報の消失を防止することもできる。
なお、ファイルの移動、複製、削除等の処理は、OSによる処理の他にアプリによるアクセス制御に基づいて実行される場合もある。そのような場合は、アクセス管理データベースに基づいて、アプリによる移動、複製、削除等がアクセス管理手段により管理されることとなる。
本発明の更に他の例示的側面としての情報管理装置は、電子データの集合体であるファイルを格納可能な第1格納領域と、ファイルを格納可能な第2格納領域と、第1格納領域と第2格納領域と特定の暗号化パターンとが相互に関連付けられて構築された暗号化制御データベースと、ファイルの第1格納領域内から第2格納領域内への移動又は複製の際に、暗号化制御データベースに基づいて特定の暗号化パターンによる暗号化を実行する暗号化手段と、を有する。
ファイルを第1格納領域内から第2格納領域内へと移動する際又は複製する際に、暗号化手段が暗号化制御データベースに基づいて、特定の暗号化パターンによる暗号を実行するので、第2格納領域内へ暗号化されていないファイル(以下、非暗号化ファイル又は平文ファイルとも言う)が格納されることがない。第2格納領域内に格納されたファイルは、常に特定の暗号化パターンに基づいて暗号化されているので、有効に情報漏洩防止を図ることができる。
しかも、第2格納領域内へ格納されたファイルは、第2格納領域に関連付けられた特定の暗号化パターンにより暗号化されているので、この特定の暗号化パターンの復号パターンを有していれば、第2格納領域内のあらゆるファイルを復号することができる。したがって、同一格納領域内のファイルごとに復号パターンを変更する必要がなく、利便性も確保されている。
例えば、格納領域Aから格納領域Bへと移動されるファイルは、暗号化手段により暗号化パターンaにより自動的に暗号化され、格納領域Aから格納領域Cへと移動されるファイルは、暗号化手段により暗号化パターンbにより自動的に暗号化されるように構成することができる。この構成によれば、暗号化パターンaに対応する復号パターンaを保持する装置は、格納領域B内のファイルをすべて復号することができるが、格納領域C内のファイルを一切復号することができない。一方、暗号化パターンbに対応する復号パターンbを有する装置は、格納領域C内のファイルをすべて復号することができるが、格納領域B内のファイルを一切復号することができない。
したがって、例えば、受信装置が復号パターンaを有している場合において、その受信装置宛に格納領域B内のファイルが送信された場合は、簡単に復号を実行することができるが、誤って格納領域C内のファイルがその受信装置宛に送信されてしまっても、そのファイルが復号される心配がない。
暗号化制御データベースが、第2格納領域に格納されたファイルの受取り先の受取り先特有情報と第2格納領域とが更に相互に関連付けられて構築され、かつ特定の暗号化パターンが、受取り先特有情報に基づいて決定されてもよい。
特定の暗号化パターンが、受取り先特有情報に基づいて決定されるので、より一層情報漏洩防止に寄与することができる。この構成によれば、第1格納領域から第2格納領域にファイルを移動又は複製する際に、受取り先特有情報に基づいて生成された特定の暗号化パターンによってファイルが自動的に暗号化される。そして、暗号化されたファイルを電子メールメッセージ等に添付してインターネット等のネットワークを介して送信すれば、受取り先特有情報に係る受取り先ではその受取り先特有情報に基づく復号パターンを有しているので容易に復号が可能である。一方、他の受取り先に誤って送信してしまった場合は受信したファイルを復号することができない。
暗号パターン及び復号パターンが受取り先特有情報に基づいて生成されるので、暗号パターン等が漏洩して他の受取り先で不正に解読される虞が殆どない。例えば、送信先の電子メールアドレスの設定を送信側で間違ってしまい、誤って意図しない送信先にファイルが送信されてしまった場合であっても、その送信先においてそのファイルを復号することができないので、情報が漏洩する心配がなく安全である。
この受取り先特有情報としては、例えば、受取り先の装置に特有の情報(例えば、受取り先における機器のMACアドレスやハードウェア構成情報等)であってもよいが、受取り先のメールアカウント、IPアドレス、会社名、担当者名、住所や電話番号等の受取り先で任意に設定される特有情報であってもよい。
もちろん、受取り先は、ネットワークを介して電子メール等の手段によってファイルを送信する送信先である場合のみならず、社内LAN等のネットワークを介して接続された他のコンピュータ等の情報機器である場合や、USBメモリやCD−R等の記録媒体を介してファイルを移動又は複製する際の移動先又は複製先としてのコンピュータ等の情報機器である場合を含む。
受取り先特有情報が、受取り先の装置に係るMACアドレスであってもよい。
MACアドレスは、通信機器ごとに固有の識別情報であるので、受取り先特有情報が受取り先の装置に係るMACアドレスであれば、他の受取り先(すなわち、コンピュータ等の情報装置)において受取り先特有情報が偽造されるのを防止することができる。したがって、情報漏洩防止機能をより一層有効に発揮することができる。
本発明の更なる目的又はその他の特徴は、以下添付図面を参照して説明される好ましい実施の形態によって明らかにされるであろう。
本発明によれば、ファイルの格納領域に応じたアクセス制御や暗号化等を行うことにより、ユーザごとの情報管理でなく、ファイルに対する処理状況に応じた情報管理を実現することができる。特定のファイルについて、特定のアプリによるアクセスを許可/禁止したり、特定の暗号化を行ったり、特定の格納領域への移動のみを許可したりすることができ、多種多様な情報管理をファイルごとに(すなわち、そのファイルが格納された格納領域ごとに)実現することができる。
以下、本発明の実施の形態について図面を用いて説明する。図1は、本発明の実施の形態に係る情報管理装置Sが適用される情報送受信システムS1の全体構成の概略を示すブロック図である。
情報送受信システムS1は、送信側コンピュータP、受信側コンピュータ(受取り先)Q,R及びインターネット(ネットワーク)Wを有して大略構成されている。送信側コンピュータPと受信側コンピュータQ,Rとは、各々インターネットWを介して接続されており、互いに情報送受信可能となっている。すなわち、送信側コンピュータP内には電子メールアプリがインストールされており、この電子メールアプリの機能によって、メールメッセージを受信側コンピュータQ,Rへと送信することが可能に構成されている。
ネットワークとしては、インターネットWの他にも、社内や家庭内におけるLAN(Local Area Network)やその他の情報送受信網が適用できる。また、受信側コンピュータQ,Rには、各々電子メールアプリがインストールされており、送信側コンピュータPからの電子メールメッセージを受信することができるようになっている。なお、受信側コンピュータQ及び受信側コンピュータRは、各々装置に特有の情報としてのMACアドレス(受取り先特有情報)M1,M2を有している。このMACアドレスM1,M2はそれぞれ受信側コンピュータQ,Rにおいて通信機能を担当する通信機器(LANカードやモデム等)に割り当てられた固有の識別情報である。
この送信側コンピュータPは、後述する情報管理プログラムP1による制御指令に基づいて、本発明の実施の形態に係る情報管理装置Sとして機能するようになっている。以下、この送信側コンピュータPについて詳細に説明する。
送信側コンピュータPは、図2にその内部構成を示すように、送信側コンピュータの主要部としてのCPU2、記憶装置4、メインメモリ6を有している。その記憶装置4は、例えばハードディスク等のデータストレージ手段であり、内部に情報管理プログラムP1が格納されている。
情報管理プログラムP1は、送信側コンピュータP又はその主要部としてのCPU2をアクセス管理手段21、格納制御手段22、暗号化手段23として機能させるためのプログラムである。この情報管理プログラムP1によって発揮されるCPU2の各機能については、後述する。
記憶装置4には、情報管理プログラムP1の他にオペレーティングシステム(OS:図示せず)、文書作成アプリA1、CADアプリA2、電子メールアプリA3が格納されている。更に、記憶装置4内には、アクセス管理データベースD1、制御データベース(領域制御データベース、暗号化制御データベース)D2が格納されている。これらの各データベースD1,D2は、情報管理プログラムP1の機能に基づいて記憶装置内に構築されるようになっている。なお、本実施の形態においては、制御データベースD2は領域制御データベースとしての機能も暗号化制御データベースとしての機能も有しているが詳細は後述する。
もちろん、アクセス管理データベースD1と制御データベースD2も1つのデータベースとして構成されていても構わない。各データベースを別々に構築するか、一体として構築するかは設計上の都合に応じて適宜変更可能である。また、各データベースD1,D2は、送信側コンピュータP内でなく、別途のデータベースサーバ内に構築され、送信側コンピュータPと情報送受信可能に構成されていてももちろんよい。
オペレーティングシステムは、この送信側コンピュータPの基本ソフトウェアであり、記憶装置4内の各アプリA1〜A3に対してハードウェア側のインターフェースを提供するプログラムである。また、記憶装置4内におけるファイルやフォルダの構築を担当し、ファイルやフォルダの作成、移動、複製、削除等を管理している。
記憶装置4には、データエリア4aが画定されており、そのデータエリア4a内に、各種ファイルや各種フォルダが作成されている。図3は、この記憶装置4内のデータエリア4aの概念を示す概念図である。データエリア4a内には、保護フォルダ(格納領域、第1格納領域)31及び送信フォルダ(第2格納領域)41が作成されている。そして、その保護フォルダ31内には、更に顧客X用保護フォルダ(格納領域、第1格納領域)32及び顧客Y用保護フォルダ(格納領域、第1格納領域)33が作成されている。また、送信フォルダ41内には、更に顧客X用送信フォルダ(第2格納領域)42及び顧客Y用送信フォルダ(第2格納領域)43が作成されている。なお、これらの各フォルダ31〜33、41〜43は、いずれも情報管理プログラムP1の機能に基づいて作成されるようになっている。
その情報管理プログラムP1は、CPU2をアクセス管理手段21として機能させる。アクセス管理手段21は、アクセス管理データベースD1に基づいて、保護フォルダ31〜33内に格納されたファイルに対する特定のアプリA1〜A3による特定のアクセス制御を許可又は拒否する機能を有する。
保護フォルダ31、顧客X用保護フォルダ32、顧客Y用保護フォルダ33は、各々その内部にファイルが格納可能に構成されている。そして、これらの保護フォルダ32,33と各アプリA1〜A3と各アプリによるアクセス制御とが相互に関連付けられて、アクセス管理データベースD1が構築されている。
図4は、アクセス管理データベースD1のデータ構造を説明するための構造図である。このアクセス管理データベースD1では、各保護フォルダ32,33と各アプリA1〜A3と各アプリによるアクセス制御とが相互に関連付けられており、保護フォルダごとに、その内部に格納されたファイルへのアクセスが可能なアプリの種類とそのアプリにおいて許容されるアクセス制御の種類とが規定されている。
例えば、図4に示すアクセス管理データベースD1においては、顧客X用保護フォルダ32内に格納されたファイルに対しては、文書作成アプリA1及びCADアプリA2のアクセスが許可されているが、顧客Y用保護フォルダ33内に格納されたファイルに対しては、CADアプリA2のみがアクセス許可されている。そして、いずれの保護フォルダ32,33も、電子メールアプリA3によるアクセスが禁止されている。
したがって、図3に示すように、保護フォルダ31の外部から文書ファイルF1及びCADファイルF2が顧客X用保護フォルダ32内に格納されると、その文書ファイルF1に対する文書作成アプリA1による読出しは可能であって内容確認はできるが、編集は不可能となる。また、CADファイルF2に対するCADアプリA2による読出し、編集、書込みは可能となる。
一方、保護フォルダ31の外部から文書ファイルF1及びCADファイルF2が顧客Y用保護フォルダ33内に格納されると、その文書ファイルF1に対する文書作成アプリA1によるすべてのアクセスが拒否される。また、CADファイルF2に対するCADアプリA2による読出しのみが可能となり、内容確認のみができるようになる。
これらのアクセス管理データベースD1内の関連付けの設定は、情報管理プログラムP1によってデフォルト設定がされていてもよいが、アクセス管理データベースD1及び各保護フォルダ32,33が作成された後に、ユーザによって設定や変更が可能であってもよい。
情報管理プログラムP1は、CPU2を格納制御手段22として機能させる。格納制御手段22は、制御データベースD2に基づいて、保護フォルダ32,33内に格納されたファイルの送信フォルダ42,43内への移動又は複製を許可又は拒否する機能を有する。
また、情報管理プログラムP1は、CPU2を暗号化手段23として機能させる。暗号化手段23は、制御データベースD2に基づいて、保護フォルダ32,33内から送信フォルダ42,43内へのファイルの移動又は複製の際に、特定の暗号化パターンによる暗号化を実行する機能を有する。
送信フォルダ41、顧客X用送信フォルダ42、顧客Y用送信フォルダ43は、各々その内部にファイルが格納可能に構成されている。そして、これらの送信フォルダ42,43と各保護フォルダ32,33と各々の暗号化パターンとが相互に関連付けられて、制御データベースD2が構築されている。この顧客X用送信フォルダ42及び顧客Y用送信フォルダ43は、それらの内部に格納されたファイルを、各々受取り先としての顧客Xに係る受信側コンピュータQ及び顧客Yに係る受信側コンピュータRに向けて送信するためのフォルダである。
図5は、制御データベースD2のデータ構造を説明するための構造図である。この制御データベースD2では、各送信フォルダ42,43と各保護フォルダ32,33と各暗号化パターン(特定の暗号化パターン)N1,N2とが相互に関連付けられており、いずれの保護フォルダ32,33からいずれの送信フォルダ42,43へのファイルの移動又は複製が可能かについて、及びその移動又は複製の際にいずれの暗号化パターンN1,N2によって暗号化を行うかについて規定されている。
例えば、図5に示す制御データベースD2においては、顧客X用保護フォルダ32内に格納されたファイルは、顧客X用送信フォルダ42内にのみ移動が可能であり、顧客Y用保護フォルダ33内に格納されたファイルは、顧客Y用送信フォルダ43内にのみ移動が可能である。したがって、顧客X用保護フォルダ32内のファイルが顧客Y用送信フォルダ43内へと移動又は複製されたり、顧客Y用保護フォルダ33内のファイルが顧客X用送信フォルダ42内へと移動又は複製されたりする虞がない(図3参照)。
なお、もちろん、顧客X用保護フォルダ32内から顧客X用送信フォルダ42内への複製も可能であるように設定されていてもよいし、1つの移動元の保護フォルダから複数の移動先の送信フォルダへの移動が可能となるように設定されていてもよい。
また、この顧客X用保護フォルダ32内から顧客X用送信フォルダ42内へのファイル(例えば、CADファイルF2)の移動の際に、暗号化パターンN1に基づいて暗号化手段23がCADファイルF2を暗号化する。受取り先としての顧客Xが管理する受信側コンピュータQに係るMACアドレスM1が予め送信側コンピュータP側へと送信されており、そのMACアドレスM1を利用してこの暗号化パターンN1が生成されている。同様に、顧客Y用保護フォルダ33内から顧客Y用送信フォルダ43内へのCADファイルF2の移動の際に、暗号化パターンN2に基づいて暗号化手段23がCADファイルF2を暗号化する。受取り先としての顧客Yが管理する受信側コンピュータRに係るMACアドレスM2が予め送信側コンピュータP側へと送信されており、そのMACアドレスM2を利用してこの暗号化パターンN2が生成されている。
各々別々の暗号化パターンN1,N2によってCADファイルF2が暗号化されるので、例えば顧客X用送信フォルダ42内に格納されたCADファイルF2が電子メールに添付されることによって誤って顧客Yに係る受信側コンピュータRに向けて送信されたとしても、顧客Y側ではそのCADファイルF2を復号することができない。同様に、顧客Y用送信フォルダ43内に格納されたCADファイルF2が電子メールに添付されることによって誤って顧客Xに係る受信側コンピュータQに向けて送信されたとしても、顧客X側ではそのCADファイルF2を復号することができない。
一方、顧客X側の受信側コンピュータQは、その通信機器がMACアドレスM1を有しているので、そのMACアドレスM1に基づく復号パターンを容易に生成することができる。したがって、そのMACアドレスM1を利用した復号パターンに基づいて、顧客X用送信フォルダ42内を経由して送信されたCADファイルF2を簡単に復号することができる。顧客Y側の受信側コンピュータRにおいても、MACアドレスM2を利用した復号パターンを用いることにより、顧客Y用送信フォルダ43内を経由して送信されたCADファイルF2を簡単に復号することができる。
なお、この制御データベースD2内の関連付けの設定は、情報管理プログラムP1によってデフォルト設定がされていてもよいが、制御データベースD2、各保護フォルダ32,33及び各送信フォルダ42,43が作成された後に、ユーザによって設定や変更が可能であってもよい。
以上、本発明の好ましい実施の形態を説明したが、本発明はこれらに限定されるものではなく、その要旨の範囲内で様々な変形や変更が可能である。
例えば、上記実施の形態においては、顧客X用送信フォルダ42内に格納されたCADファイルF2を、電子メールに添付することによって顧客Xに係る受信側コンピュータQに向けて送信する場合について説明している。しかしながら、顧客X用送信フォルダ42内のCADファイルF2をUSBメモリ(図示せず)等の記録媒体に一旦格納し、その後その記録媒体を顧客Xに係る受信側コンピュータQに適用して受信側コンピュータQ内にCADファイルF2を移動する場合にも、本発明を適用することができる。
この場合において、USBメモリ内に格納されたCADファイルF2は、受信側コンピュータQのMACアドレスM1を利用した暗号化パターンN1によって暗号化されている。したがって、このUSBメモリを顧客Yに係る受信側コンピュータRに適用しても、受信側コンピュータR内で復号することができないので、CADファイルF2内の情報が顧客Y側へと漏洩することは確実に防止される。
なお、本願は、以下に列挙する各発明をもその要旨として更に含む。すなわち、
発明Aとしての、
電子データの集合体であるファイルを格納可能な格納領域を生成する格納領域生成ステップと、
該格納領域と特定のアプリケーションプログラムと該アプリケーションプログラムによる特定のアクセス制御とが相互に関連付けられて構築されたアクセス管理データベースを生成するアクセス管理データベース生成ステップと、
前記格納領域内の前記ファイルに対する前記特定のアプリケーションプログラムによる前記特定のアクセス制御を、該アクセス管理データベースに基づいて許可又は拒否するアクセス管理ステップと、を有する情報管理方法。
発明Bとしての、
コンピュータを、
電子データの集合体であるファイルを格納可能な格納領域を生成する格納領域生成手段、
該格納領域と特定のアプリケーションプログラムと該アプリケーションプログラムによる特定のアクセス制御とが相互に関連付けられて構築されたアクセス管理データベースを生成するアクセス管理データベース生成手段、及び、
前記格納領域内の前記ファイルに対する前記特定のアプリケーションプログラムによる前記特定のアクセス制御を、該アクセス管理データベースに基づいて許可又は拒否するアクセス管理手段、として機能させる情報管理プログラム。
発明Cとしての、
電子データの集合体であるファイルを格納可能な第1格納領域を生成する第1格納領域生成ステップと、
該ファイルを格納可能な第2格納領域を生成する第2格納領域生成ステップと、
前記第1格納領域と前記第2格納領域とが相互に関連付けられて構築された領域制御データベースを生成する領域制御データベース生成ステップと、
前記ファイルの前記第1格納領域内から前記第2格納領域内への移動又は複製を、該領域制御データベースに基づいて許可又は拒否する格納制御ステップと、を有する情報管理方法。
発明Dとしての、
コンピュータを、
電子データの集合体であるファイルを格納可能な第1格納領域を生成する第1格納領域生成手段、
該ファイルを格納可能な第2格納領域を生成する第2格納領域生成手段、
前記第1格納領域と前記第2格納領域とが相互に関連付けられて構築された領域制御データベースを生成する領域制御データベース生成手段、及び、
前記ファイルの前記第1格納領域内から前記第2格納領域内への移動又は複製を、該領域制御データベースに基づいて許可又は拒否する格納制御手段、として機能させる情報管理プログラム。
発明Eとしての、
電子データの集合体であるファイルを格納可能な第1格納領域を生成する第1格納領域生成ステップと、
該ファイルを格納可能な第2格納領域を生成する第2格納領域生成ステップと、
前記第1格納領域と前記第2格納領域と特定の暗号化パターンとが相互に関連付けられて構築された暗号化制御データベースを生成する暗号化制御データベース生成ステップと、
前記ファイルの前記第1格納領域内から前記第2格納領域内への移動又は複製の際に、該暗号化制御データベースに基づいて前記特定の暗号化パターンによる暗号化を実行する暗号化ステップと、を有する情報管理方法。
発明Eとしての、
コンピュータを、
電子データの集合体であるファイルを格納可能な第1格納領域を生成する第1格納領域生成手段、
該ファイルを格納可能な第2格納領域を生成する第2格納領域生成手段、
前記第1格納領域と前記第2格納領域と特定の暗号化パターンとが相互に関連付けられて構築された暗号化制御データベースを生成する暗号化制御データベース生成手段、及び、
前記ファイルの前記第1格納領域内から前記第2格納領域内への移動又は複製の際に、該暗号化制御データベースに基づいて前記特定の暗号化パターンによる暗号化を実行する暗号化手段、として機能させる情報管理プログラム。
本発明の実施の形態に係る情報管理装置が適用される情報送受信システムの全体構成の概略を示すブロック図である。 図1に示す送信側コンピュータの内部構成の概略を示すブロック図である。 図2に示す記憶装置内のデータエリアの概念を示す概念図である。 図2に示すアクセス管理データベースのデータ構造を説明するための構造図である。 図2に示す制御データベースのデータ構造を説明するための構造図である。
符号の説明
A1:文書作成アプリ
A2:CADアプリ
A3:電子メールアプリ
D1:アクセス管理データベース
D2:制御データベース(領域制御データベース、暗号化制御データベース)
F1:文書ファイル
F2:CADファイル
M1,M2:MACアドレス(受取り先特有情報)
N1,N2:暗号化パターン(特定の暗号化パターン)
P:送信側コンピュータ
P1:情報管理プログラム
Q,R:受信側コンピュータ(受取り先)
S1:情報送受信システム
S:情報管理装置
W:インターネット(ネットワーク)
X,Y:顧客
2:CPU(送信側コンピュータの主要部)
4:記憶装置
4a:データエリア
6:メインメモリ
21:アクセス管理手段
22:格納制御手段
23:暗号化手段
31:保護フォルダ(格納領域、第1格納領域)
32:顧客X用保護フォルダ(格納領域、第1格納領域)
33:顧客Y用保護フォルダ(格納領域、第1格納領域)
41:送信フォルダ(第2格納領域)
42:顧客X用送信フォルダ(第2格納領域)
43:顧客Y用送信フォルダ(第2格納領域)

Claims (4)

  1. 電子データの集合体であるファイルを格納可能な第1格納領域と、
    該ファイルを格納可能な第2格納領域と、
    前記第1格納領域と前記第2格納領域と特定の暗号化パターンとが相互に関連付けられて構築された暗号化制御データベースと、
    前記ファイルの前記第1格納領域内から前記第2格納領域内への移動又は複製の際に、該暗号化制御データベースに基づいて前記特定の暗号化パターンによる暗号化を実行する暗号化手段と、を有し、
    前記暗号化制御データベースが、
    前記第2格納領域に格納された前記ファイルの受取り先の受取り先特有情報と前記第2格納領域とが更に相互に関連付けられて構築され、かつ
    前記特定の暗号化パターンが、
    該受取り先特有情報に基づいて決定される、情報管理装置
  2. 前記ファイルの前記第1格納領域内から前記第2格納領域内への移動又は複製を、前記暗号化制御データベースに基づいて許可又は拒否する格納制御手段を、更に有する請求項1に記載の情報管理装置
  3. 前記受取り先特有情報が、前記受取り先の装置に係るMACアドレスである請求項1に記載の情報管理装置
  4. コンピュータにより、
    電子データの集合体であるファイルを格納可能な第1格納領域を生成する第1格納領域生成ステップと、
    該ファイルを格納可能な第2格納領域を生成する第2格納領域生成ステップと、
    前記第1格納領域と前記第2格納領域と特定の暗号化パターンと前記第2格納領域に格納された前記ファイルの受取り先の受取り先特有情報とが相互に関連付けられて構築された暗号化制御データベースを生成する暗号化制御データベース生成ステップと、
    前記ファイルの前記第1格納領域内から前記第2格納領域内への移動又は複製の際に、該暗号化制御データベースに基づいて前記特定の暗号化パターンであって前記受取り先特有情報に基づいて決定されるものによる暗号化を実行する暗号化ステップと、を実行する情報管理方法。
JP2008294362A 2008-11-18 2008-11-18 情報管理装置及び情報管理方法 Active JP5412091B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008294362A JP5412091B2 (ja) 2008-11-18 2008-11-18 情報管理装置及び情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008294362A JP5412091B2 (ja) 2008-11-18 2008-11-18 情報管理装置及び情報管理方法

Publications (2)

Publication Number Publication Date
JP2010122793A JP2010122793A (ja) 2010-06-03
JP5412091B2 true JP5412091B2 (ja) 2014-02-12

Family

ID=42324098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008294362A Active JP5412091B2 (ja) 2008-11-18 2008-11-18 情報管理装置及び情報管理方法

Country Status (1)

Country Link
JP (1) JP5412091B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5666843B2 (ja) * 2010-07-21 2015-02-12 株式会社日本ビジネスエンジニアリング 電子メールにおける添付ファイルの安全確保システム
JP6132651B2 (ja) * 2013-04-30 2017-05-24 株式会社日本デジタル研究所 ファイル送受信管理システム
US20230003624A1 (en) * 2019-11-25 2023-01-05 Jfe Steel Corporation Method of extracting precipitate and/or inclusion, method of quantitative analysis of precipitate and/or inclusion, electrolyte, and method of producing replica sample

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11239184A (ja) * 1998-02-23 1999-08-31 Matsushita Electric Works Ltd スイッチングハブ
JP2001005757A (ja) * 1999-06-23 2001-01-12 Hitachi Ltd 電子透かしを利用したデータのフィルタリングシステム
JP4577538B2 (ja) * 1999-11-01 2010-11-10 ソニー株式会社 情報伝送システム及び情報伝送方法
JP4400059B2 (ja) * 2002-10-17 2010-01-20 株式会社日立製作所 ポリシー設定支援ツール
JP2005326933A (ja) * 2004-05-12 2005-11-24 Nucleus Co Ltd 電子メール送受信方法および電子メール送受信システム

Also Published As

Publication number Publication date
JP2010122793A (ja) 2010-06-03

Similar Documents

Publication Publication Date Title
US7471796B2 (en) Apparatus for and method of controlling propagation of decryption keys
CN102945355B (zh) 基于扇区映射的快速数据加密策略遵从
KR101522445B1 (ko) 기밀 파일을 보호하기 위한 클라이언트 컴퓨터, 및 그 서버 컴퓨터, 및 그 방법 및 컴퓨터 프로그램
EP1662356A2 (en) Information leakage prevention method and apparatus and program for the same
WO2009125830A1 (ja) 情報漏洩防止装置、その方法及びそのプログラム
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
JP2008123049A (ja) ファイル自動復号暗号化システム、その方法およびプログラム
JP2007011511A (ja) 情報漏洩防止方法
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
JP4084971B2 (ja) 電子データ交換システムにおけるデータ保護装置及びデータ保護方法並びにそれに用いるプログラム
JP5412091B2 (ja) 情報管理装置及び情報管理方法
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
TWI377483B (ja)
JP2008108231A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP5631251B2 (ja) 情報漏洩防止方法
Acar et al. Key management in distributed systems
JP2005165900A (ja) 情報漏洩防止装置
JP6761921B2 (ja) 電子データの管理方法、管理プログラム、及びプログラムの記録媒体
US7886147B2 (en) Method, apparatus and computer readable medium for secure conversion of confidential files
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP5044670B2 (ja) 電子ファイル管理システム及び電子ファイル管理プログラム
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム
JP6371255B2 (ja) 端末装置、サーバ、コンテンツ操作監視システム、コンテンツ操作監視方法およびプログラム
JP2015026392A (ja) ファイルの安全確保システム及び情報処理機器
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131010

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131029

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131111

R150 Certificate of patent or registration of utility model

Ref document number: 5412091

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S201 Request for registration of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314201

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S804 Written request for registration of cancellation of exclusive licence

Free format text: JAPANESE INTERMEDIATE CODE: R314803

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250