JP5459777B2 - アクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラム - Google Patents

アクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラム Download PDF

Info

Publication number
JP5459777B2
JP5459777B2 JP2010003007A JP2010003007A JP5459777B2 JP 5459777 B2 JP5459777 B2 JP 5459777B2 JP 2010003007 A JP2010003007 A JP 2010003007A JP 2010003007 A JP2010003007 A JP 2010003007A JP 5459777 B2 JP5459777 B2 JP 5459777B2
Authority
JP
Japan
Prior art keywords
file
version number
document
encapsulated
capsule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010003007A
Other languages
English (en)
Other versions
JP2011141817A (ja
Inventor
知也 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2010003007A priority Critical patent/JP5459777B2/ja
Publication of JP2011141817A publication Critical patent/JP2011141817A/ja
Application granted granted Critical
Publication of JP5459777B2 publication Critical patent/JP5459777B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、アクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラムに関し、特に編集しようとしている電子ドキュメントファイルが最新のバージョンであるか否かを確認することを可能とするアクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラムに関する。
企業や役所などのような各種機関では、職務を遂行する上で、その構成員がワープロ、表計算、プレゼンテーションなどのようなオフィスアプリケーションを日常的に利用して電子ドキュメントファイル(以後、単に電子ドキュメントという)を作成および交換している。その際、一つの電子ドキュメントが、同一の組織の中で複数の構成員の手を経て編集されることは既に珍しいことではない。
その際、その職務に関与しない者が、当該電子ドキュメントの内容の改変に関与しないことが当然必要となる。そこで、DRM(Digital Rights Management:デジタル権利管理)の仕組みを利用して、関係ない者による電子ドキュメントの内容の改変を防止するという方法が利用され始めている。たとえばマイクロソフト・コーポレーションの「ウィンドウズ・ライツ・マネージメント・サービシズ(Windows Rights Management Services)」(ウィンドウズは登録商標です)などがこれに該当する。
オフィスアプリケーションを利用して新たな電子ドキュメントを作成したユーザは、その利用方法や流通の権限などのアクセス権限情報を規定したライセンスの登録をDRMサーバに対して申請する。DRMサーバは、作成された電子ドキュメントに対して属性情報を付与して暗号化する。アクセス権についての情報も、この属性情報の一部となる。これを電子ドキュメントのカプセル化という。
図27は、DRMを利用してアクセス権の管理を行う一般的なアクセス権管理システム601について示す説明図である。アクセス権管理システム601は、電子ドキュメント630を作成および編集するクライアントマシン611、電子ドキュメント630からカプセル化ファイル640を作成する暗号化サーバ620、およびクライアントマシン611を操作するユーザを認証する認証サーバ650が、ネットワーク660を介して相互に接続されて構成される。
クライアントマシン611を操作するユーザは、このクライアントマシン611で作成した電子ドキュメント630を、暗号化サーバ620に渡して、そのカプセル化を依頼する。このとき、電子ドキュメント630への様々な利用者のアクセス権限を規定したアクセス権限リスト631も、同時に暗号化サーバ620に送信する。DRMサーバがその電子ドキュメント630に、アクセス権限リスト631も含めて、カプセル化ファイル640を作成する。
図28は、図27に示したアクセス権管理システム601で作成されたカプセル化ファイル640について示す説明図である。図28(a)はカプセル化ファイル640の構成を示し、図28(b)はそこに含まれるアクセス権限リスト631について示す。カプセル化ファイル640は、電子ドキュメント630とアクセス権限リスト631とを合わせて圧縮および暗号化したファイルである。
アクセス権限リスト631は、各ユーザのユーザID631aと、各々のユーザID631aに対応するアクセス権の権限種類631bの一覧である。そのカプセル化ファイル640の利用者は、認証サーバ650にアクセスして自らのユーザID631aを認証し、アクセス権限リスト631に記載された権限種類631bに従って電子ドキュメント630の操作を行うことができる。
この場合、カプセル化ファイル640について、その作成者が他のユーザに設定したアクセス権限がアクセス権限リスト631に記載される。例えば、同一組織の構成員にその電子ドキュメントの編集権限を与え、同一会社の別組織の構成員には参照権限のみを与え、その他の人物には何も見ることもできない、などのように電子ドキュメントの作成者が他者に対してアクセス権限を設定することができる。
ただし、カプセル化ファイル640の作成者は、カプセル化を解除して元の電子ドキュメント630に戻す権限を他者に譲渡することはできない。ファイルのカプセル化、カプセル化の解除、他者のアクセス権の設定などを合わせてフル権限というが、このフル権限は電子ドキュメントの作成者のみに限定されている。
電子ドキュメントにおける操作権限の設定に関連する技術文献として、たとえば次に示す各特許文献がある。その中でも特許文献1には、特定のコンピュータから特定のコンピュータ資源に対するアクセス権限を「アクセス制御親機」に照会して当該アクセスを許可するか否かを判断するというアクセス制御システムについて記載されている。特許文献2には、特定のファイルへのアクセスに対して、当該ファイルの操作ログ情報を元にしてアクセス権限を判断するというアクセス権限制御システムについて記載されている。
特許文献3には、特定のコンピュータ資源に対してアクセスしようとする利用者の状態を判断して、当該アクセスを許可するか否かを判断するというアクセス権限管理装置について記載されている。特許文献4には、特定の電子文書にアクセスしようとするユーザが当該文書を既読であるか否かによって、当該アクセスを許可するか否かを判断するというアクセス権管理装置について記載されている。
特許文献5には、カプセル化ファイルにカプセル化解除権を設定し、権限の委譲などの細かい管理を容易に行うことを可能にするというアクセス権管理装置について記載されている。特許文献6には、電子ドキュメントに設定するアクセス権のリストを個人またはグループに対して定義し、そのリストを利用してアクセス権についての情報を簡素化するという電子情報管理装置について記載されている。
特開2007−094493号公報 特開2008−242834号公報 特開2008−282182号公報 特開2009−003697号公報 特開2009−181553号公報 特開2009−199231号公報
最新ではないバージョンの電子ドキュメントを編集して次の人の手に渡すことは、ユーザごとにその電子ドキュメントの内容が異なるということの原因となり、無用なトラブルの発生要因となりうる。
前述した既存のDRMシステムでは、電子ドキュメントをカプセル化して、これに対してアクセス権限を設定することにより、当該電子ドキュメントに関与しないメンバーに対する不必要な情報の開示や、そのようなメンバーによる内容の改変を防止することは可能である。しかしながら、アクセス権限が設定されている電子ドキュメントが各ユーザに配布された後で、編集の権限を持った別のユーザが編集を行っても、その電子ドキュメント(カプセル化ファイル)が最新版であるか否かを知ることが可能であるDRMシステムは存在しない。従って、既存のDRMシステムでは、この問題を解決することはできない。
前述の特許文献1〜6には、カプセル化ファイルが最新版であるか否かを知ることを可能としうる技術は記載されていない。従って、これらの文献に記載の技術を組み合わせても、上記の問題は解決されない。
本発明の目的は、編集しようとしている電子ドキュメントが最新のバージョンであるか否かを確認することを可能とするアクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラムを提供することにある。
上記目的を達成するため、本発明に係るアクセス権管理システムは、電子ドキュメントを暗号化してカプセル化ファイルを作成および編集するアクセス権管理システムであって、電子ドキュメントを編集するクライアントマシンと、電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバと、クライアントマシンからの依頼に応じて暗号化サーバに電子ドキュメントからのカプセル化ファイルの作成を指令するファイル管理サーバとが相互に接続されて構成され、カプセル化ファイルが、ファイル管理サーバに付与されたカプセルIDおよび文書版番号を含み、ファイル管理サーバが、カプセル化ファイルに対して一意に識別しうるカプセルIDを付与するカプセルID発行部と、カプセル化ファイル内の電子ドキュメントが更新されるたびにカプセル化ファイル内の文書版番号を更新する文書版番号発行部と、カプセルIDと文書版番号とを対応づけてファイル管理データとして記憶する記憶手段と、文書版番号が更新されるとファイル管理データを更新する情報管理部と、ファイル管理データをカプセルIDで検索してこのカプセルIDに対応する文書版番号を検索してこれをクライアントマシンに返信するログ検索部とを有し、クライアントマシンが、カプセル化ファイル内の電子ドキュメントを編集する際にカプセル化ファイルに保存されたカプセルIDに対応する文書版番号をファイル管理サーバに照会するイベント操作記録部と、カプセル化ファイルに保存された文書版番号とファイル管理サーバから返信された文書版番号とを比較してこの両者が異なっていれば警告を発信する文書版番号照合部とを有することを特徴とする。
上記目的を達成するため、本発明に係るファイル管理サーバは、電子ドキュメントを暗号化したカプセル化ファイルに対してカプセルIDおよび文書版番号を付与するファイル管理サーバであって、電子ドキュメントを編集するクライアントマシンおよび電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバと相互に接続され、作成されたカプセル化ファイルに対して一意に識別しうるカプセルIDを付与するカプセルID発行部と、カプセル化ファイル内の電子ドキュメントが更新されるたびにカプセル化ファイル内の文書版番号を更新する文書版番号発行部と、カプセルIDと文書版番号とを対応づけてファイル管理データとして記憶する記憶手段と、文書版番号が更新されるとファイル管理データを更新する情報管理部と、ファイル管理データをカプセルIDで検索してこのカプセルIDに対応する文書版番号を検索してこれをクライアントマシンに返信するログ検索部とを有することを特徴とする。
上記目的を達成するため、本発明に係るクライアントマシンは、電子ドキュメントを暗号化したカプセルIDおよび文書版番号を含めたカプセル化ファイルを編集するクライアントマシンであって、電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバおよび暗号化サーバに電子ドキュメントからのカプセル化ファイルの作成を指令するカプセル化ファイルを作成させるファイル管理サーバと相互に接続され、カプセル化ファイル内の電子ドキュメントを更新する際にカプセル化ファイルに保存されたカプセルIDに対応する文書版番号をファイル管理サーバに照会するイベント操作記録部と、カプセル化ファイルに保存された文書版番号とファイル管理サーバから返信された文書版番号とを比較してこの両者が異なっていれば警告を発信する文書版番号照合部とを有することを特徴とする。
上記目的を達成するため、本発明に係るアクセス権管理方法は、電子ドキュメントを編集するクライアントマシンと、電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバと、クライアントマシンからの依頼に応じて暗号化サーバに電子ドキュメントからのカプセル化ファイルの作成を指令するファイル管理サーバとが相互に接続されて構成されるアクセス権管理システムにあって、ファイル管理サーバのカプセルID発行部が、カプセル化ファイルに対して一意に識別しうるカプセルIDを付与し、ファイル管理サーバの文書版番号発行部が、カプセル化ファイル内の電子ドキュメントの更新に応じてカプセル化ファイル内の文書版番号を更新し、ファイル管理サーバの情報管理部が、更新された文書版番号を予め記憶されたファイル管理データにカプセルIDに対応させて保存し、クライアントマシンのイベント操作記録部が、カプセル化ファイル内の電子ドキュメントを更新する際にカプセル化ファイルに保存されたカプセルIDに対応する文書版番号をファイル管理サーバに照会し、ファイル管理サーバのログ検索部が、クライアントマシンから受信したカプセルIDでファイル管理データを検索してこれに対応する文書版番号をクライアントマシンに返信し、クライアントマシンの文書版番号照合部が、カプセル化ファイルに保存された文書版番号とファイル管理サーバから返信された文書版番号とを比較してこの両者が異なっていれば警告を発信することを特徴とする。
上記目的を達成するため、本発明に係るアクセス権プログラムは、電子ドキュメントを編集するクライアントマシンと、電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバと、クライアントマシンからの依頼に応じて暗号化サーバに電子ドキュメントからのカプセル化ファイルの作成を指令するファイル管理サーバとが相互に接続されて構成されるアクセス権管理システムにあって、ファイル管理サーバに、カプセル化ファイルに対して一意に識別しうるカプセルIDを付与する手順、カプセル化ファイル内の電子ドキュメントの更新に応じてカプセル化ファイル内に記憶された文書版番号を更新する手順、更新された文書版番号を予め記憶されたファイル管理データにカプセルIDに対応させて保存する手順、およびクライアントマシンがカプセル化ファイル内の電子ドキュメントを更新する際にクライアントマシンから受信したカプセルIDでファイル管理データを検索してこれに対応する文書版番号をクライアントマシンに返信する手順を実行させることを特徴とする。
上記目的を達成するため、本発明に係る他のアクセス権プログラムは、電子ドキュメントを編集するクライアントマシンと、電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバと、クライアントマシンからの依頼に応じて暗号化サーバに電子ドキュメントからのカプセル化ファイルの作成を指令するファイル管理サーバとが相互に接続されて構成されるアクセス権管理システムにあって、クライアントマシンに、カプセル化ファイル内の電子ドキュメントを更新する際にカプセル化ファイル内から取得したカプセルIDに対応する文書版番号をファイル管理サーバに照会する手順、およびカプセル化ファイル内から取得した文書版番号とファイル管理サーバから返信された文書版番号とを比較してこの両者が異なっていれば警告を発信する手順を実行させることを特徴とする。
上述したように本発明は、カプセル化ファイル内およびファイル管理サーバに文書版番号を記憶してクライアントマシンからこれを照会可能なように構成したので、クライアントマシンがこの文書版番号を比較してこのカプセル化ファイルが最新のものであるか否かを判断することが可能となり、これによって、編集しようとしている電子ドキュメントが最新のバージョンであるか否かを確認することが可能であるという、優れた特徴を持つアクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラムを提供することができる。
図2に示したクライアントマシンおよびファイル管理サーバで動作するソフトウェアの構成を示す説明図である。 本発明の実施形態に係るアクセス権管理システムのネットワーク構成を示す説明図である。 図1に示したクライアントマシンにユーザが入力する依頼者IDおよびアクセス権限リストについて示す説明図である。図3(a)は依頼者IDを示し、図3(b)はアクセス権限リストを示す。 図1で示したファイル管理データの文書版管理表およびアクセス権限リスト表のデータ構成を示す説明図である。図4(a)は文書版管理表を示し、図4(b)はアクセス権限リスト表を示す。 図1で示した操作ログデータ内の操作ログ表のデータ構成を示す説明図である。 図1〜2で示した暗号化サーバによって作成されたカプセル化ファイルの内部構成を示す説明図である。 図1〜2で示したで示したクライアントマシンでカプセル化ファイルを編集する際のソフトウェアの動作をより詳しく示す説明図である。 図1〜2で示したアクセス権管理システムで、クライアントマシンが未カプセル化ドキュメントのカプセル化をファイル管理サーバに依頼する際の動作を示すフローチャートである。 図1〜2で示したアクセス権管理システムで、クライアントマシンがカプセル化ファイルの権限変更をファイル管理サーバに依頼する際の動作を示すフローチャートである。 図1〜2で示したアクセス権管理システムで、クライアントマシンがカプセル化ファイルを編集する際の動作を示すフローチャートである。 図10の続きである。 図1〜2で示したアクセス権管理システムで、クライアントマシンが未カプセル化ドキュメントのカプセル化をファイル管理サーバに依頼する際のより具体的な動作例を示すフローチャートである。 図12のステップS301で送信されるアクセス権限リストの内容について示す表である。 図12のステップS309で保存される文書版管理表について示す表である。 図12のステップS310で保存されるアクセス権限リスト表について示す表である。 図16は、図12のステップS311で保存される操作ログ表について示す表である。 図12に示した処理によって作成されたカプセル化ファイルを示す説明図である。 図1〜2で示したアクセス権管理システムで、クライアントマシンがカプセル化ファイルの権限変更をファイル管理サーバに依頼する際のより具体的な動作例を示すフローチャートである。 図18のステップS401で送信されるアクセス権限リストの内容について示す表である。 図18のステップS410で保存される文書版管理表の内容について示す表である。 図18のステップS411で保存されるアクセス権限リスト表について示す表である。 図22は、図18のステップS412で保存される操作ログ表について示す表である。 図18に示した処理によって更新されたカプセル化ファイルを示す説明図である。 図1〜2で示したアクセス権管理システムで、クライアントマシンがカプセル化ファイルを編集する際のより具体的な動作例を示すフローチャートである。 図24の続きである。 図24〜25のステップS532で保存された操作ログ表について示す表である。 DRMを利用してアクセス権の管理を行う一般的なアクセス権管理システムについて示す説明図である。 図27に示したアクセス権管理システムで作成されたカプセル化ファイルについて示す説明図である。図28(a)はカプセル化ファイルの構成を示し、図28(b)はそこに含まれるアクセス権限リストについて示す。
(第1の実施形態)
以下、本発明の第1の実施形態の構成について添付図1に基づいて説明する。
最初に、本実施形態の基本的な内容について説明し、その後でより具体的な内容について説明する。
本実施形態に係るアクセス権管理システム1は、電子ドキュメントを暗号化してカプセル化ファイルを作成および編集するアクセス権管理システムである。このシステムは、電子ドキュメント121を編集するクライアントマシン11と、電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバ40と、クライアントマシンからの依頼に応じて暗号化サーバに電子ドキュメントからカプセル化ファイル122を作成させるファイル管理サーバ20とが相互に接続されて構成される。カプセル化ファイルが、ファイル管理サーバに付与されたカプセルID122aおよび文書版番号122bを含み、ファイル管理サーバ20が、カプセル化ファイルに対して一意に識別しうるカプセルIDを付与するカプセルID発行部213と、カプセル化ファイル内の電子ドキュメントが更新されるたびにカプセル化ファイル内の文書版番号を更新する文書版番号発行部214と、カプセルIDと文書版番号とを対応づけてファイル管理データ221として記憶する記憶手段122と、文書版番号が更新されるとファイル管理データを更新する情報管理部215と、ファイル管理データをカプセルIDで検索してこのカプセルIDに対応する文書版番号231aを検索してこれをクライアントマシンに返信するログ検索部217とを有する。その一方でクライアントマシン11は、カプセル化ファイル内の電子ドキュメントを編集する際にカプセル化ファイルに保存されたカプセルIDに対応する文書版番号をファイル管理サーバに照会するイベント操作記録部112と、カプセル化ファイルに保存された文書版番号122bとファイル管理サーバから返信された文書版番号231aとを比較してこの両者が異なっていれば警告を発信する文書版番号照合部113とを有する。
ここでファイル管理サーバ20が、電子ドキュメントを利用可能なユーザのユーザIDとユーザIDに対応する電子ドキュメントの利用権限とを記憶する利用者管理サーバ30に相互に接続され、カプセル化ファイル122が、ユーザID132aとこれに対応する電子ドキュメントの利用権限とを記憶するアクセス権限リスト132を記憶すると共に、
ファイル管理サーバが、クライアントマシンから電子ドキュメントのカプセル化を依頼された際にユーザID(依頼者ID131)に対応するユーザが電子ドキュメントをカプセル化する権限を有するか否かを利用者管理サーバ30に照会する解析部211を有する。
またファイル管理サーバ20が、クライアントマシン11からカプセル化ファイル内のアクセス権限リスト132の内容変更を依頼された際に、カプセル化ファイルに保存された文書版番号122bとファイル管理サーバから返信された文書版番号231aとを比較してこの両者が異なっていればアクセス権限リストの内容変更を許可しない制御部212を有する。
そしてファイル管理サーバ20が、クライアントマシン11から受信したカプセル化ファイル122内に対する操作内容を操作ログデータとして記録するログ記録部216を有する。
以上の構成を備えることにより、このアクセス権管理システム1は、編集しようとしている電子ドキュメントファイルが最新のバージョンであるか否かを確認することが可能となる。
以下、これをより詳細に説明する。
図2は、本発明の実施形態に係るアクセス権管理システム1のネットワーク構成を示す説明図である。アクセス権管理システム1は、各々のユーザが操作する複数台のクライアントマシン11、12、…1nと、ファイル管理サーバ20と、利用者管理サーバ30と、暗号化サーバ40とが、ネットワーク50によって相互に接続されて構成されている。
複数台のクライアントマシン11、12、…1nは全て同一の構成を有するので、ここではその中の1台であるクライアントマシン11についてのみ説明する。また、利用者管理サーバ30および暗号化サーバ40は各々一般的な利用者管理装置およびDRM装置であるので、それらの内部の構成はどのようなものでもよい。
クライアントマシン11は、ワープロ、表計算などの電子ドキュメントファイルを作成および編集すると共に、ファイル管理サーバ20にカプセル化されていないその電子ドキュメントファイルを送信し、ファイル管理サーバ20はその電子ドキュメントファイルを暗号化サーバ40にカプセル化させ、クライアントマシン11に返信する。またそのカプセル化の際に、クライアントマシン11でその電子ドキュメントファイルを作成および編集したユーザについて、利用者管理サーバ30に照会する。
クライアントマシン11は、コンピュータプログラムを実行する主体となるCPU(Central Processing Unit)101と、プログラムおよびデータを記憶する記憶手段102と、ネットワーク50を介してファイル管理サーバ20とデータ通信を行う通信手段103と、ユーザに対して情報を提示し、またユーザからの情報入力を受け付ける入出力手段104とを備える。
ファイル管理サーバ20は、コンピュータプログラムを実行する主体となるCPU(Central Processing Unit)201と、プログラムおよびデータを記憶する記憶手段202と、ネットワーク50を介してクライアントマシン11とデータ通信を行う通信手段203とを備える。
図1は、図2に示したクライアントマシン11およびファイル管理サーバ20で動作するソフトウェアの構成を示す説明図である。クライアントマシン11のCPU101では、後述するイベント発信部111、イベント操作記録部112、文書版番号照合部113、および電子ドキュメントファイルの作成および編集を行うオフィスアプリケーション114とが、各々コンピュータプログラムとして動作する。また記憶手段102には、オフィスアプリケーション114によって作成および編集される未カプセル化ドキュメント121、およびカプセル化ファイル122が記憶されている。
ファイル管理サーバ20のCPU201では、後述する解析部211、制御部212、カプセルID発行部213、文書版番号発行部214、情報管理部215、ログ記録部216およびログ検索部217が、各々コンピュータプログラムとして動作する。また記憶手段202には、後述するファイル管理データ221、および操作ログデータ222が記憶されている。
図3は、図1に示したクライアントマシン11にユーザが入力する依頼者ID131およびアクセス権限リスト132について示す説明図である。クライアントマシン11を操作するユーザは、入出力手段104から依頼者ID131とアクセス権限リスト132とを入力して、オフィスアプリケーション114によって未カプセル化ドキュメント121を作成および編集する。
依頼者ID131は、システム内での一意性を保つため、電子メールアドレスと同じく記号「@」の左側がユーザID131a、右側がドメイン131bであるという形式である。アクセス権限リスト132は、利用者ID132aとその各々に対応するアクセス権限を示す権限種類132bとで形成されるリストである。
利用者ID132aは依頼者ID131と同形式だが、依頼者ID131が現在クライアントマシン11を操作しているユーザを示しているのに対し、利用者ID132aはアクセス権管理システム1を利用可能なユーザ全員を示している。各々の利用者ID132aに対応する権限種類132bは「フルアクセス」「編集可能」「印刷可能」「複写可能」「参照可能」のうちのいずれかである。
ユーザは、依頼者ID131、アクセス権限リスト132、および未カプセル化ドキュメント121を入出力手段104からクライアントマシン11に入力して、カプセル化の依頼指示と一緒に、ファイル管理サーバ20に送信する。
ファイル管理サーバ20では、通信手段203がこれらを受信して、解析部211に渡す。解析部211は、入出力手段104から受け取った依頼者ID131が有効なIDであるか否かを利用者管理サーバ30に照会し、有効であればこれらの情報を制御部212に渡す。
制御部212は、クライアントマシン11からの依頼指示の内容が「カプセル化」であり、受信したファイルが未カプセル化ドキュメント121であることから、カプセルID発行部213にカプセルIDの発行を指示し、文書版番号発行部214に文書版番号の発行を指示し、情報管理部215にファイル管理データ221内の文書版管理表231とアクセス権限リスト表232に記録を依頼し、ログ記録部216に操作ログデータ222内の操作ログ表233に操作の記録を依頼し、暗号化サーバ40に未カプセル化ドキュメント121のカプセル化を依頼し、アクセス権限リストを含めたカプセル化ファイル122を受け取る。
そして制御部212は、暗号化サーバ40から受け取ったカプセル化ファイル122に、カプセルID発行部213が発行したカプセルID122aと文書版番号発行部214が発行した文書版番号122bとを記録して保存する。
カプセルID発行部213はカプセルID122aを、文書版番号発行部214は文書版番号122bを制御部212からの指示によって各々発行する。情報管理部215は、発行されたそれらのカプセルID122aおよび文書版番号122bを、制御部212から渡された依頼者ID131とアクセス権限リスト132の内容と共に、ファイル管理データ221内の文書版管理表231とアクセス権限リスト表232に記録する。
ログ記録部216は、発行されたカプセルID122aと制御部212から渡された依頼者ID131とアクセス権限リスト132の内容と依頼日時とを操作ログデータ222内の操作ログ表233に新規レコードをアクセス権限リスト132の件数分生成して記録する。
そして制御部212は、暗号化サーバ40から受け取ったカプセル化ファイル122をクライアントマシン11に返却する。
ログ検索部217は、操作ログデータ222内の操作ログ表233に蓄積された操作ログの中から、カプセルIDとカプセル化ファイル122の名前と日時を指定することによって特定の情報を検索することができる。
図4は、図1で示したファイル管理データ221内の文書版管理表231およびアクセス権限リスト表232のデータ構成を示す説明図である。図4(a)は文書版管理表231を示し、図4(b)はアクセス権限リスト表232を示す。図5は、図1で示した操作ログデータ222内の操作ログ表233のデータ構成を示す説明図である。文書版管理表231は、カプセルID122aの各々に対して依頼者ID131、および文書版番号231aを各1件のみ保存するテーブルである。
アクセス権限リスト表232は、カプセルID122a、利用者ID132a、および権限種類132bを、アクセス権限リスト132に定義された件数だけ保存するテーブルである。
そして操作ログ表233は、作成された各カプセル化ファイル122のカプセルID122aと、そのカプセル化ファイル122の作成日時233aとファイル名233b、依頼者ID131と利用者ID232a、そして権限種類132bと、後述の操作イベント233cとをアクセス権限リスト132に定義された件数だけ保存する。操作イベント233cの初期値は空データ(null値)である。
図6は、図1〜2で示した暗号化サーバ40によって作成されたカプセル化ファイル122の内部構成を示す説明図である。カプセル化ファイル122には、未カプセル化ドキュメント121と、カプセルID122aと文書版番号122bとが保存されると共に、図3に示したアクセス権限リスト132がそのまま含まれ、これらがまとめて圧縮および暗号化されて保存される。
また、カプセルID122aは一意になるように発行される。文書版番号122bは、任意のルールに基づいて作成および更新できるが、ここでは「a.b.c」(aは1以上の整数、b,cは共に0〜9の整数)として、カプセル化ファイル122の文書が更新されるたびにcを1ずつ増加させ、c=9の状態から更新する場合にはbを1つ増加させてc=0とし、b=c=9の状態から更新する場合にはaを1つ増加させてb=c=0とするというルールで運用するものとする。
図7は、図1〜2で示したクライアントマシン11でカプセル化ファイル122を編集する際のソフトウェアの動作をより詳しく示す説明図である。イベント発信部111は、イベント受信機能151とTCP通信機能152とから構成されている。イベント操作記録部112は、情報取得機能161とイベント処理機能162とTCP通信機能163とログ通信機能164とから構成されている。
オフィスアプリケーション114は、カプセル化ファイル122を読み込み、暗号化サーバ40に認証のための処理を依頼すると共に、入力した利用者IDとパスワードの組みを利用者管理サーバ30に問い合わせて、成功ならばカプセル化ファイル122を開いて編集することができる。
イベント受信機能151は、オフィスアプリケーション114のカプセル化ファイル122への操作を操作イベント233c=「開く」の動作として受け取り、カプセルID122a、カプセル化ファイル122のファイル名、および操作イベントの情報をTCP通信機能152に渡す。TCP通信機能152は、イベント受信機能151から受け取ったこれらの情報をTCP通信機能163に送信する。
情報取得機能161は、クライアントマシン11が起動される時に入力されたログインIDを端末利用者IDとして取得すると共に、クライアントマシン11のコンピュータ名、ドメイン名、およびIPアドレスを端末ネットワーク情報として取得する。TCP通信機能163は、カプセルID122a、カプセル化ファイル122のファイル名233b、および操作イベント情報233c=「開く」をイベント発信部111から受け取る。
イベント処理機能162は、これらの各々のデータを、ログ通信機能164を介してファイル管理サーバ20に送信する。ファイル管理サーバ20では、通信手段203がこれらを受信して情報管理部215およびログ記録部216に渡し、ファイル管理データ221および操作ログデータ222に記録させる。
情報管理部215およびログ記録部216は、端末利用者ID、端末ネットワーク情報(クライアントマシン11の「コンピュータ名」、「ドメイン名」、「IPアドレス」)、カプセルID122a、カプセル化ファイル122のファイル名233b、および操作イベント情報233c、以上の情報をファイル管理データ221および操作ログデータ222に記録する。その際、操作ログ表233には、「端末利用者ID」と「ドメイン名」を「@」でつなぎ合わせたデータを依頼者ID131として記録する。それ以外は各データを図5に示した通りの項目に新規レコードとして記録する。
(動作の説明)
図8は、図1〜2で示したアクセス権管理システム1で、クライアントマシン11が未カプセル化ドキュメント121のカプセル化をファイル管理サーバ20に依頼する際の動作を示すフローチャートである。まずユーザがクライアントマシン11を操作して、未カプセル化ドキュメント121をカプセル化する依頼を入力する。この依頼は、未カプセル化ドキュメント121に、各ユーザが入力した依頼者ID131およびアクセス権限リスト132を引数として、クライアントマシン11からファイル管理サーバ20に送信される(ステップS301)。
この依頼を受けたファイル管理サーバ20の通信手段203は、これを解析部211に渡して処理を引き継ぐ(ステップS302)。解析部211はまず、受信データの引数を解析し、依頼者ID131とアクセス権限リスト132に設定された利用者ID132aが「カプセル化ファイルの作成が可能なユーザ」の有効なIDであるか否かを利用者管理サーバ30に照会する(ステップS303)。この利用者ID232aが無効であればそこで処理を終了し、有効であれば制御部212に処理を移して継続する(ステップS304)。照会の対象となるユーザが複数名である場合、その中に一人でも無効なユーザがいる場合はそこで処理を終了する。
制御部212は、クライアントマシン11からの依頼内容が「カプセル化」であるか否かについて判断し(ステップS305)、「カプセル化」の依頼であればさらに受信したファイルが未カプセル化ドキュメント121であるか否かについて判断する(ステップS306)。依頼内容が「カプセル化」でかつファイルが「未カプセル化ドキュメント121」であれば処理を継続し、それ以外の場合は処理を終了する。
処理を継続する場合に、制御部212はまずカプセルID発行部213に新規のカプセルID122aを発行させ(ステップS307)、続いて文書版番号発行部214に新規の文書版番号231aを発行させる(ステップS308)。そして情報管理部215に、発行されたカプセルID122a、文書版番号231a、および依頼者ID131を渡し、これらをファイル管理データ221の文書版管理表231に新規レコードとして記録し保存させる(ステップS309)。
さらに制御部212は、受信したアクセス権限リスト132の件数分、アクセス権限リスト表232に発行されたカプセルID122aを付加した新規レコードを作成して記録するよう情報管理部215に指示する(ステップS310)。そして制御部212は、次に受信したアクセス権限リスト132の利用者ID232a、権限種類132b、発行されたカプセルID122a、依頼者ID131に、その依頼を受け取った日時233aを、受信したアクセス権限リスト132の件数分、操作ログデータ222の操作ログ表233に追加するようログ記録部216に指示する(ステップS311)。その際、操作イベント233cは空データ(null値)となる。
次に制御部212は、受信した未カプセル化ドキュメント121とアクセス権限リスト132を暗号化サーバ40に渡し、暗号化されたカプセル化ファイル122を受け取る(ステップS312)。そして制御部212は、カプセル化ファイル122に、発行されたカプセルID122aと文書版番号122bを保存する(ステップS313)。最後に、ここまでで作成完了したカプセル化ファイル122をクライアントマシン11に返却する(ステップS314)。
以上の動作により、ファイル管理サーバ20は電子ドキュメントに対する利用者個々人のアクセス権限を設定して暗号化を行って、不要な人間に対しては情報を開示せずにカプセル化処理を行ってその処理の課程の履歴を操作ログ表233として残し、かつカプセル化ファイル122に対して適切な版番号を設定することができる。
図9は、図1〜2で示したアクセス権管理システム1で、クライアントマシン11がカプセル化ファイル122の権限変更をファイル管理サーバ20に依頼する際の動作を示すフローチャートである。まずユーザがクライアントマシン11を操作して、カプセル化ファイル122の権限変更する依頼を入力する。この依頼は、カプセル化ファイル122に、各ユーザが入力した依頼者ID131およびアクセス権限リスト132を引数として、クライアントマシン11からファイル管理サーバ20に送信される(ステップS401)。
この依頼を受けたファイル管理サーバ20の通信手段203は、これを解析部211に渡して処理を引き継ぐ(ステップS402)。解析部211はまず、受信データの引数を解析し、依頼者ID131とアクセス権限リスト132に設定された利用者ID232aが有効なIDであるか否かを利用者管理サーバ30に照会する(ステップS403)。この利用者ID232aが無効であればそこで処理を終了し、有効であれば制御部212に処理を移して継続する(ステップS404)。
制御部212は、クライアントマシン11からの依頼内容が「権限変更」であるか否かについて判断し(ステップS405)、「権限変更」の依頼であればさらに受信したファイルがカプセル化ファイル122であるか否かについて判断する(ステップS406)。依頼内容が「権限変更」でかつファイルが「カプセル化ファイル122」であれば処理を継続し、それ以外の場合は処理を終了する。
制御部212はさらに、依頼者ID131に該当する権限種類132bが、カプセル化ファイル122の権限変更が可能な「フルアクセス」もしくは「編集可能」であるか否かについて判断する(ステップS407)。権限変更が可能な権限種類132bであれば、制御部212は引き続いてカプセル化ファイル122の文書版番号122bと、ファイル管理データ221内の文書版管理表231に記録された文書版番号231aとが一致するか否かを判断する(ステップS408)。権限変更が可能な権限種類132bで、かつ文書版番号122b(231a)が一致する場合に処理を継続し、それ以外の場合は処理を終了する。
処理を継続する場合に、制御部212はまず文書版番号発行部214に文書版番号231aを更新させ(ステップS409)、受信したカプセルID122aおよび依頼者ID131に更新された文書版番号231aを組み合わせて情報管理部215に渡してファイル管理データ221の文書版管理表231に新規レコードとして記録し保存させる(ステップS410)。
さらに制御部212は、受信したアクセス権限リスト132の件数分、アクセス権限リスト表232に発行されたカプセルID122aを付加した新規レコードを作成して記録するよう情報管理部215に指示する(ステップS411)。そして制御部212は、次に受信したアクセス権限リスト132の利用者ID232a、権限種類132b、発行されたカプセルID122a、依頼者ID131に、その依頼を受け取った日時(作成日時233a)を、受信したアクセス権限リスト132の件数分、操作ログデータ222の操作ログ表233に追加するようログ記録部216に指示する(ステップS412)。その際、操作イベント233cは空データ(null値)となる。
次に制御部212は、受信したカプセル化ファイル122とアクセス権限リスト132を暗号化サーバ40に渡して再カプセル化させ、再作成されたカプセル化ファイル122を受け取る(ステップS413)。そして制御部212は、再作成されたカプセル化ファイル122に、元のカプセルID122aそのままと更新された文書版番号122bとを保存する(ステップS414)。最後に、ここまでで再作成が完了したカプセル化ファイル122をクライアントマシン11に返却する(ステップS415)。
以上の動作により、ファイル管理サーバ20はカプセル化ファイルに対するアクセス権限変更を行う際に、カプセル化ファイルに格納した版番号と全体で管理している最新の版番号との比較を行って、常に最新状態での版番号管理と設定している権限情報の管理を行うことができる。
図10〜11は、図1〜2で示したアクセス権管理システム1で、クライアントマシン11がカプセル化ファイル122を編集する際の動作を示すフローチャートである。まず、クライアントマシン11でイベント操作記録部112が起動する(ステップS501)。そしてイベント操作記録部112の情報取得機能161が端末利用者IDと端末ネットワーク情報とを取得し(ステップS502)、TCP通信機能163がイベント受信機能151からの接続を待機する状態となる(ステップS503)。
このステップS501〜503の処理と並行して、オフィスアプリケーション114がカプセル化ファイル122を編集操作として開く操作を行う(ステップS511)。イベント受信機能151が、操作イベント「開く」を受けて(ステップS512)、カプセル化ファイル122からカプセルID122aの値を取得し(ステップS513)、カプセル化ファイル122のファイル名とカプセルID122aと操作イベント233c=「開く」とをTCP通信機能163に送信する(ステップS514)。
TCP通信機能163は受信したこれらのデータをイベント処理機能162に渡し(ステップS521)、イベント処理機能162は操作イベント233cの値に応じて操作イベントでの処理の振り分けを行う(ステップS522)。
ここでは操作イベント233c=「開く」であるので、これを操作ログ表233に記録するよう、ログ通信機能164にカプセル化ファイル122のファイル名233bとカプセルID122aと操作イベント233c=「開く」の各データをファイル管理サーバ20に送信させる(ステップS523)。
ファイル管理サーバ20のログ記録部216は、クライアントマシン11から受信した(ステップS531)カプセル化ファイル122のファイル名233b、カプセルID122a、操作イベント233c=「開く」、端末利用者ID、端末ネットワーク情報を操作ログ表233に新規レコードとして記録する(ステップS532)。その際、端末利用者IDとドメイン名とを「@」の前後で組み合わせて依頼者ID131とする。
そしてログ検索部217が、文書版管理表231からカプセル化ファイル122のカプセルID122aに該当する依頼者ID131と文書版番号231aを検索し(ステップS533)、この依頼者ID131と文書版番号231aとをクライアントマシン11に返す(ステップS534)。
ログ通信機能164は、ファイル管理サーバ20から返信された依頼者ID131と文書版番号231aとを、TCP通信機能163を介してイベント受信機能151のTCP通信機能152に返信する(ステップS524)。
TCP通信機能152は受信した依頼者ID131と文書版番号231aの組を、さらにイベント受信機能151に渡し(ステップS525)、イベント受信機能151は文書版番号照合部113にカプセル化ファイル122の文書版番号122bと返却されてきた文書版番号231aとを照合させ(ステップS526)、この両者が異なっていれば最新版ではない旨の警告と共に返却された依頼者ID131を表示して(ステップS527)カプセル化ファイル122の内容の編集に入る(ステップS528)。文書版番号122bが同じであれば、そのままカプセル化ファイル122の内容の編集に入る(ステップS528)。
以上の動作により、ファイル管理サーバ20はカプセル化ファイル122の編集操作履歴を操作ログ表233に保存し、さらにカプセル化ファイル122が最新の版番号であるか否かを確認することできる。
図10〜11に示した例で、ステップS527で「最新版ではない旨の警告」を表示する際に、たとえば操作ログ表233に記録された依頼者ID131を同時にメッセージとして表示するようにしてもよい。この依頼者ID131の人物が、そのカプセル化ファイル122の文書の最新版の作成もしくは編集を行った人物であるので、該ファイルの最新版についてはその人物に照会すればよいからである。
あるいは、ステップS527で「最新版ではない旨の警告」を表示すると同時に、そのまま当該カプセル化ファイル122の内容の編集を禁止するようにしてもよい。
(より詳細な動作例)
図12は、図1〜2で示したアクセス権管理システム1で、クライアントマシン11が未カプセル化ドキュメント121のカプセル化をファイル管理サーバ20に依頼する際のより具体的な動作例を示すフローチャートである。まずユーザがクライアントマシン11を操作して、未カプセル化ドキュメント121をカプセル化する依頼を入力する。
この依頼は、未カプセル化ドキュメント121(ファイル名「capsl_a.doc」)に、各ユーザが入力した依頼者ID131=「owner@aaa.co.jp」およびアクセス権限リスト132を引数として、クライアントマシン11からファイル管理サーバ20に送信される(ステップS301)。この図12は、図8で示した処理について例を挙げて示すものであるので、各ステップには図8と同一のステップ番号を付している。
図13は、図12のステップS301で送信されるアクセス権限リスト132の内容について示す表である。アクセス権限リスト132には利用者ID132a=「owner@aaa.co.jp」とこれに対応する権限種類132b=「編集可能」、利用者ID132a=「aja@aaa.co.jp」とこれに対応する権限種類132b=「編集可能」が登録されている。
この依頼を受けたファイル管理サーバ20の通信手段203は、これを解析部211に渡して処理を引き継ぐ(ステップS302)。解析部211はまず、受信データの引数にある依頼者ID131=「owner@aaa.co.jp」から「@」の左側の「owner」を抽出し、さらにアクセス権限リスト132にある利用者ID132aから「@」の左側の「owner」と「aja」とを抽出し、これらが全て「カプセル化ファイルの作成が可能なユーザ」の有効なIDであるか否かを利用者管理サーバ30に照会する(ステップS303)。
1つでも無効なIDがあれば、ここで利用者管理サーバ30からエラーが戻ってくるが、ここでは全て有効なユーザのIDであるので、処理が制御部212に移って継続される(ステップS304)。制御部212は、クライアントマシン11からの依頼内容が「カプセル化」であるか否かについて判断し(ステップS305)、「カプセル化」の依頼であればさらに受信したファイルが未カプセル化ドキュメント121であるか否かについて判断する(ステップS306)。ここでは依頼内容が「カプセル化」でかつファイルが「未カプセル化ドキュメント121」であるので、処理は継続される。
制御部212はまずカプセルID発行部213に新規のカプセルID122a=「0123456789ABCDEF」を発行させ(ステップS307)、続いて文書版番号発行部214に新規の文書版番号231a=「1.0.1」を発行させる(ステップS308)。
そして情報管理部215に、発行されたカプセルID122a=「0123456789ABCDEF」、文書版番号231a=「1.0.1」、および依頼者ID131=「owner@aaa.co.jp」を渡し、これらをファイル管理データ221の文書版管理表231に新規レコードとして記録し保存させる(ステップS309)。図14は、図12のステップS309で保存される文書版管理表231について示す表である。
さらに制御部212は、受信したアクセス権限リスト132の件数分、アクセス権限リスト表232に発行されたカプセルID122a=「0123456789ABCDEF」を付加した新規レコードを作成して記録するよう情報管理部215に指示する(ステップS310)。図15は、図12のステップS310で保存されるアクセス権限リスト表232について示す表である。
そして制御部212は次に、受信したアクセス権限リスト132の利用者ID232a、権限種類132b、発行されたカプセルID122a=「0123456789ABCDEF」、依頼者ID131=「owner@aaa.co.jp」に、その依頼を受け取った日時233a=「2010/1/4 10:00:01」、ファイル名233b=「capsl_a.doc」を、受信したアクセス権限リスト132の件数=「2件」分、操作ログデータ222の操作ログ表233に追加するようログ記録部216に指示する(ステップS311)。その際、操作イベント233cは空データ(null値)となる。図16は、図12のステップS311で保存される操作ログ表233について示す表である。
次に制御部212は、受信した未カプセル化ドキュメント121とアクセス権限リスト132を暗号化サーバ40に渡し、暗号化されたカプセル化ファイル12「capsl_a.doc」2を受け取る(ステップS312)。そして制御部212は、カプセル化ファイル122「capsl_a.doc」に、発行されたカプセルID122a=「0123456789ABCDEF」と文書版番号122b=「1.0.1」を保存する(ステップS313)。最後に、ここまでで作成完了したカプセル化ファイル122「capsl_a.doc」をクライアントマシン11に返却する(ステップS314)。図17は、図12に示した処理によって作成されたカプセル化ファイル122「capsl_a.doc」を示す説明図である。
図18は、図1〜2で示したアクセス権管理システム1で、クライアントマシン11がカプセル化ファイル122の権限変更をファイル管理サーバ20に依頼する際のより具体的な動作例を示すフローチャートである。ここでは、図12に示した処理によって作成されたカプセル化ファイル122(ファイル名「capsl_a.doc」)に対して、依頼者ID131=「owner@aaa.co.jp」のユーザが、新たな利用者ID132a=「rio@aaa.co.jp」のユーザを追加しようとしているものとする。
カプセル化ファイル122「capsl_a.doc」(ファイル名「capsl_a.doc」)に、ユーザが入力した依頼者ID131=「owner@aaa.co.jp」およびアクセス権限リスト132を引数として、権限変更依頼がクライアントマシン11からファイル管理サーバ20に送信される(ステップS401)。この図18は、図9で示した処理について例を挙げて示すものであるので、各ステップには図9と同一のステップ番号を付している。
図19は、図18のステップS401で送信されるアクセス権限リスト132の内容について示す表である。アクセス権限リスト132には、図13で示した例のものに加えて、利用者ID132a=「rio@aaa.co.jp」とこれに対応する権限種類132b=「参照可能」というユーザが追加されている。
この依頼を受けたファイル管理サーバ20の通信手段203は、これを解析部211に渡して処理を引き継ぐ(ステップS402)。解析部211はまず、受信データの引数にある依頼者ID131=「owner@aaa.co.jp」から「@」の左側の「owner」を抽出し、さらにアクセス権限リスト132にある利用者ID132aから「@」の左側の「owner」「aja」「rio」を抽出し、これらが全て「カプセル化ファイルの作成が可能なユーザ」の有効なIDであるか否かを利用者管理サーバ30に照会する(ステップS403)。
1つでも無効なIDがあれば、ここで利用者管理サーバ30からエラーが戻ってくるが、ここでは全て有効なユーザのIDであるので、処理が制御部212に移って継続される(ステップS404)。制御部212は、クライアントマシン11からの依頼内容が「権限変更」であるか否かについて判断し(ステップS405)、「権限変更」の依頼であればさらに受信したファイルがカプセル化ファイル122であるか否かについて判断する(ステップS406)。ここでは依頼内容が「権限変更」でかつファイルが「カプセル化ファイル122」であるので、処理は継続される。
制御部212はさらに、依頼者ID131=「owner@aaa.co.jp」に該当する権限種類132bが「フルアクセス」もしくは「編集可能」であるか否かについて判断する(ステップS407)。ここでは権限種類132b=「編集可能」であるので、処理は継続される。そして制御部212は図17に示されたカプセル化ファイル122の文書版番号122bと、図14に示されたファイル管理データ221内の文書版管理表231に記録された文書版番号231aとが一致するか否かを判断する(ステップS408)。ここでは共に「1.0.1」であるので、さらに処理は継続される。
引き続いて制御部212は、文書版番号発行部214に文書版番号231a=「1.0.1」を更新させて(ステップS409)、更新された文書版番号231aは「1.0.2」となる。受信したカプセルID122a=「0123456789ABCDEF」および依頼者ID131=「owner@aaa.co.jp」に更新された文書版番号231a=「1.0.2」を組み合わせて情報管理部215に渡してファイル管理データ221の文書版管理表231に新規レコードとして記録し保存させる(ステップS410)。図20は、図18のステップS410で保存される文書版管理表231の内容について示す表である。
さらに制御部212は、受信したアクセス権限リスト132の件数分、アクセス権限リスト表232に発行されたカプセルID122a=「0123456789ABCDEF」を付加した新規レコードを作成して記録するよう情報管理部215に指示する(ステップS411)。図21は、図18のステップS411で保存されるアクセス権限リスト表232について示す表である。
そして制御部212は次に、受信したアクセス権限リスト132の利用者ID232a、権限種類132b、発行されたカプセルID122a=「0123456789ABCDEF」、依頼者ID131=「owner@aaa.co.jp」に、その依頼を受け取った日時(作成日時233a)=「2010/1/4 10:00:01」、ファイル名233b=「capsl_a.doc」を、受信したアクセス権限リスト132で変更された件数=「1件」分、操作ログデータ222の操作ログ表233に追加するようログ記録部216に指示する(ステップS412)。その際、操作イベント233cは空データ(null値)となる。図22は、図18のステップS412で保存される操作ログ表233について示す表である。
次に制御部212は、受信したカプセル化ファイル122とアクセス権限リスト132を暗号化サーバ40に渡し、更新されたカプセル化ファイル122「capsl_a.doc」を受け取る(ステップS413)。そして制御部212は、カプセル化ファイル122「capsl_a.doc」に、カプセルID122aについては変更せず、更新された文書版番号122b=「1.0.2」を保存する(ステップS414)。最後に、ここまでで更新したカプセル化ファイル122「capsl_a.doc」をクライアントマシン11に返却する(ステップS415)。図23は、図18に示した処理によって更新されたカプセル化ファイル122「capsl_a.doc」を示す説明図である。
図24〜25は、図1〜2で示したアクセス権管理システム1で、クライアントマシン11がカプセル化ファイル122を編集する際のより具体的な動作例を示すフローチャートである。ここでは、カプセル化ファイル122(ファイル名「capsl_a.doc」)を、図18に示した処理によって追加された依頼者ID131=「rio@aaa.co.jp」のユーザが開こうとしているものとする。この図24〜25は、図10〜11で示した処理について例を挙げて示すものであるので、各ステップには図10〜11と同一のステップ番号を付している。
まず、クライアントマシン11でイベント操作記録部112が起動する(ステップS501)。そしてイベント操作記録部112の情報取得機能161が端末利用者ID「rio」と端末ネットワーク情報(コンピュータ名「client01」、ドメイン名「aaa.co.jp」、IPアドレス「192.168.1.10」)とを取得し(ステップS502)、TCP通信機能163がイベント受信機能151からの接続を待機する状態となる(ステップS503)。
このステップS501〜503の処理と並行して、オフィスアプリケーション114がカプセル化ファイル122を編集操作として開く操作を行う(ステップS511)。イベント受信機能151が、操作イベント「開く」を受けて(ステップS512)、カプセル化ファイル122(ファイル名「capsl_a.doc」)からカプセルID122a=「0123456789ABCDEF」を取得し(ステップS513)、カプセル化ファイル122のファイル名「capsl_a.doc」とカプセルID122a=「0123456789ABCDEF」と操作イベント233c=「開く」とをTCP通信機能163に送信する(ステップS514)。
TCP通信機能163は受信したこれらのデータをイベント処理機能162に渡し(ステップS521)、イベント処理機能162は操作イベント233cの値に応じて操作イベントでの処理の振り分けを行う(ステップS522)。ここでは操作イベント233c=「開く」であるので、これを操作ログ表233に記録するよう、ログ通信機能164にカプセル化ファイル122のファイル名233b「capsl_a.doc」とカプセルID122a=「0123456789ABCDEF」と操作イベント233c=「開く」の各データをファイル管理サーバ20に送信させる(ステップS523)。
ファイル管理サーバ20のログ記録部216は、クライアントマシン11から受信した(ステップS531)ファイル名233b「capsl_a.doc」、カプセルID122a=「0123456789ABCDEF」、操作イベント233c=「開く」、端末利用者ID=「rio」、端末ネットワーク情報(コンピュータ名「client01」、ドメイン名「aaa.co.jp」、IPアドレス「192.168.1.10」)を操作ログ表233に新規レコードとして記録する(ステップS532)。その際、端末利用者ID=「rio」とドメイン名=「aaa.co.jp」とを組み合わせて依頼者ID131=「rio@aaa.co.jp」とする。図26は、図24〜25のステップS532で保存された操作ログ表233について示す表である。
そしてログ検索部217が、文書版管理表231からカプセル化ファイル122のカプセルID122a=「0123456789ABCDEF」に該当する依頼者ID131=「rio@aaa.co.jp」と文書版番号231a=「1.0.2」を検索し(ステップS533)、この依頼者ID131=「rio@aaa.co.jp」と文書版番号231a=「1.0.2」とをクライアントマシン11に返す(ステップS534)。
ログ通信機能164は、ファイル管理サーバ20から返信された依頼者ID131=「rio@aaa.co.jp」と文書版番号231a=「1.0.2」とを、TCP通信機能163を介してイベント受信機能151のTCP通信機能152に返信する(ステップS524)。
TCP通信機能152は受信した依頼者ID131=「rio@aaa.co.jp」と文書版番号231a=「1.0.2」の組を、さらにイベント受信機能151に渡し(ステップS525)、イベント受信機能151は文書版番号照合部113にカプセル化ファイル122の文書版番号122b=「1.0.2」と返却されてきた文書版番号231a=「1.0.2」とを照合させる(ステップS526)。ここでは両者とも「1.0.2」であるので、そのままカプセル化ファイル122の内容の編集に入る(ステップS528)。
(第1の実施形態の全体的な動作)
次に、上記の実施形態の全体的な動作について説明する。本実施形態に係るアクセス権管理方法は、電子ドキュメントを編集するクライアントマシンと、電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバと、クライアントマシンからの依頼に応じて暗号化サーバに電子ドキュメントからカプセル化ファイルを作成させるファイル管理サーバとが相互に接続されて構成されるアクセス権管理システムにあって、ファイル管理サーバのカプセルID発行部が、カプセル化ファイルに対して一意に識別しうるカプセルIDを付与し(図8:ステップS307)、ファイル管理サーバの文書版番号発行部が、カプセル化ファイル内の電子ドキュメントの更新に応じて文書版番号を更新し(図9:ステップS409)、ファイル管理サーバの情報管理部が、カプセルIDに対応して更新された文書版番号を予め記憶されたファイル管理データに保存し(図9:ステップS410)、クライアントマシンのイベント操作記録部が、カプセル化ファイル内の電子ドキュメントを更新する際にカプセル化ファイルに保存されたカプセルIDに対応する文書版番号をファイル管理サーバに照会し(図10:ステップS514)、ファイル管理サーバのログ検索部が、クライアントマシンから受信したカプセルIDでファイル管理データを検索してこれに対応する文書版番号をクライアントマシンに返信し(図11:ステップS533〜534)、クライアントマシンの文書版番号照合部が、カプセル化ファイルに保存された文書版番号とファイル管理サーバから返信された文書版番号とを比較してこの両者が異なっていれば警告を発信する(図11:ステップS526〜527)。
ここで、上記各動作ステップについては、これをコンピュータで実行可能にプログラム化し、これらを前記各ステップを直接実行するコンピュータであるクライアントマシン11およびファイル管理サーバ20に実行させるようにしてもよい。
この構成および動作により、本実施形態は以下のような効果を奏する。
本実施形態によれば、カプセル化ファイルに文書版番号を設定してカプセルIDとともに管理すると共に、カプセルIDに対応する最新の文書版番号をファイル管理データとして記憶するようにしたので、最新ではない文書版番号を持つカプセル化ファイルに対して編集を行おうとした場合にもそのことを把握することが可能である。従って、最新のバージョンではない電子ドキュメントファイルが編集されることを防止することが可能となり、ユーザごとにその電子ドキュメントの内容が異なることに起因する無用なトラブルの発生を防止することが可能となる。
これまで本発明について図面に示した特定の実施形態をもって説明してきたが、本発明は図面に示した実施形態に限定されるものではなく、本発明の効果を奏する限り、これまで知られたいかなる構成であっても採用することができる。
本発明は、アクセス権管理システムに利用することができる。
1 アクセス権管理システム
11 クライアントマシン
20 ファイル管理サーバ
30 利用者管理サーバ
40 暗号化サーバ
50 ネットワーク
101、201 CPU
102、202 記憶手段
103、203 通信手段
104、204 入出力手段
111 イベント発信部
112 イベント操作記録部
113 文書版番号照合部
114 オフィスアプリケーション
121 未カプセル化ドキュメント
122 カプセル化ファイル
122a カプセルID
122b 文書版番号
131 依頼者ID
131a ユーザID
131b ドメイン
132 アクセス権限リスト
132a、232a 利用者ID
132b 権限種類
151 イベント受信機能
152、163 TCP通信機能
161 情報取得機能
162 イベント処理機能
164 ログ通信機能
211 解析部
212 制御部
213 カプセルID発行部
214 文書版番号発行部
215 情報管理部
216 ログ記録部
217 ログ検索部
221 ファイル管理データ
222 操作ログデータ
231 文書版管理表
232 アクセス権限リスト表
233 操作ログ表
233a 作成日時
233b ファイル名
233c 操作イベント

Claims (9)

  1. 電子ドキュメントを暗号化してカプセル化ファイルを作成および編集するアクセス権管理システムであって、
    前記電子ドキュメントを編集するクライアントマシンと、前記電子ドキュメントを暗号化して前記カプセル化ファイルを作成する暗号化サーバと、前記クライアントマシンからの依頼に応じて前記暗号化サーバに前記電子ドキュメントからの前記カプセル化ファイルの作成を指令するファイル管理サーバとが相互に接続されて構成され、
    前記カプセル化ファイルが、前記ファイル管理サーバに付与されたカプセルIDおよび文書版番号を含み、
    前記ファイル管理サーバが、前記カプセル化ファイルを一意に識別しうる前記カプセルIDを付与するカプセルID発行部と、前記カプセル化ファイル内の前記電子ドキュメントが更新されるたびに前記カプセル化ファイル内の前記文書版番号を更新する文書版番号発行部と、前記カプセルIDと前記文書版番号とを対応づけてファイル管理データとして記憶する記憶手段と、前記文書版番号が更新されると前記ファイル管理データを更新する情報管理部と、前記ファイル管理データを前記カプセルIDで検索してこのカプセルIDに対応する前記文書版番号を検索してこれを前記クライアントマシンに返信するログ検索部とを有し、
    前記クライアントマシンが、前記カプセル化ファイル内の前記電子ドキュメントを編集する際に前記カプセル化ファイルに保存されたカプセルIDに対応する前記文書版番号を前記ファイル管理サーバに照会するイベント操作記録部と、前記カプセル化ファイルに保存された文書版番号と前記ファイル管理サーバから返信された文書版番号とを比較してこの両者が異なっていれば警告を発信する文書版番号照合部とを有することを特徴とするアクセス権管理システム。
  2. 前記ファイル管理サーバが、前記電子ドキュメントを利用可能なユーザのユーザIDと前記ユーザIDに対応する前記電子ドキュメントの利用権限とを記憶する利用者管理サーバに相互に接続され、
    前記カプセル化ファイルが、前記ユーザIDとこれに対応する前記電子ドキュメントの利用権限とを記憶するアクセス権限リストを記憶すると共に、
    前記ファイル管理サーバが、前記クライアントマシンから前記電子ドキュメントのカプセル化を依頼された際に前記ユーザIDに対応するユーザが前記電子ドキュメントをカプセル化する権限を有するか否かを前記利用者管理サーバに照会する解析部を有することを特徴とする、請求項1に記載のアクセス権管理システム。
  3. 前記ファイル管理サーバが、前記クライアントマシンから前記カプセル化ファイル内の前記アクセス権限リストの内容変更を依頼された際に、前記カプセル化ファイルに保存された文書版番号と前記ファイル管理サーバから返信された文書版番号とを比較してこの両者が異なっていれば前記アクセス権限リストの内容変更を許可しない制御部を有することを特徴とする、請求項2に記載のアクセス権管理システム。
  4. 前記ファイル管理サーバが、前記クライアントマシンから受信した前記カプセル化ファイル内に対する操作内容を操作ログデータとして記録するログ記録部を有することを特徴とする、請求項1に記載のアクセス権管理システム。
  5. 電子ドキュメントを暗号化したカプセル化ファイルに対してカプセルIDおよび文書版番号を付与するファイル管理サーバであって、
    前記電子ドキュメントを編集するクライアントマシンおよび前記電子ドキュメントを暗号化して前記カプセル化ファイルを作成する暗号化サーバと相互に接続され、
    作成された前記カプセル化ファイルに対して一意に識別しうる前記カプセルIDを付与するカプセルID発行部と、
    前記カプセル化ファイル内の前記電子ドキュメントが更新されるたびに前記カプセル化ファイル内の前記文書版番号を更新する文書版番号発行部と、
    前記カプセルIDと前記文書版番号とを対応づけてファイル管理データとして記憶する記憶手段と、
    前記文書版番号が更新されると前記ファイル管理データを更新する情報管理部と、
    前記ファイル管理データを前記カプセルIDで検索してこのカプセルIDに対応する前記文書版番号を検索してこれを前記クライアントマシンに返信するログ検索部とを有することを特徴とするファイル管理サーバ。
  6. 電子ドキュメントを暗号化したカプセルIDおよび文書版番号を含めたカプセル化ファイルを編集するクライアントマシンであって、
    前記電子ドキュメントを暗号化して前記カプセル化ファイルを作成する暗号化サーバおよび前記暗号化サーバに前記電子ドキュメントからの前記カプセル化ファイルの作成を指令するファイル管理サーバと相互に接続され、
    前記カプセル化ファイル内の前記電子ドキュメントを更新する際に前記カプセル化ファイルに保存されたカプセルIDに対応する前記文書版番号を前記ファイル管理サーバに照会するイベント操作記録部と、
    前記カプセル化ファイルに保存された文書版番号と前記ファイル管理サーバから返信された文書版番号とを比較してこの両者が異なっていれば警告を発信する文書版番号照合部とを有することを特徴とするクライアントマシン。
  7. 電子ドキュメントを編集するクライアントマシンと、前記電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバと、前記クライアントマシンからの依頼に応じて前記暗号化サーバに前記電子ドキュメントからの前記カプセル化ファイルの作成を指令するファイル管理サーバとが相互に接続されて構成されるアクセス権管理システムにあって、
    前記ファイル管理サーバのカプセルID発行部が、前記カプセル化ファイルに対して一意に識別しうるカプセルIDを付与し、
    前記ファイル管理サーバの文書版番号発行部が、前記カプセル化ファイル内の前記電子ドキュメントの更新に応じて前記カプセル化ファイル内の文書版番号を更新し、
    前記ファイル管理サーバの情報管理部が、更新された前記文書版番号を予め記憶されたファイル管理データに前記カプセルIDに対応させて保存し、
    前記クライアントマシンのイベント操作記録部が、前記カプセル化ファイル内の前記電子ドキュメントを更新する際に前記カプセル化ファイルに保存されたカプセルIDに対応する前記文書版番号を前記ファイル管理サーバに照会し、
    前記ファイル管理サーバのログ検索部が、前記クライアントマシンから受信したカプセルIDで前記ファイル管理データを検索してこれに対応する前記文書版番号を前記クライアントマシンに返信し、
    前記クライアントマシンの文書版番号照合部が、前記カプセル化ファイルに保存された文書版番号と前記ファイル管理サーバから返信された文書版番号とを比較してこの両者が異なっていれば警告を発信することを特徴とするアクセス権管理方法。
  8. 電子ドキュメントを編集するクライアントマシンと、前記電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバと、前記クライアントマシンからの依頼に応じて前記暗号化サーバに前記電子ドキュメントからの前記カプセル化ファイルの作成を指令するファイル管理サーバとが相互に接続されて構成されるアクセス権管理システムにあって、
    前記ファイル管理サーバに、
    前記カプセル化ファイルに対して一意に識別しうるカプセルIDを付与する手順、
    前記カプセル化ファイル内の前記電子ドキュメントの更新に応じて前記カプセル化ファイル内に記憶された文書版番号を更新する手順、
    更新された前記文書版番号を予め記憶されたファイル管理データに前記カプセルIDに対応させて保存する手順、
    および前記クライアントマシンが前記カプセル化ファイル内の前記電子ドキュメントを更新する際に前記クライアントマシンから受信したカプセルIDで前記ファイル管理データを検索してこれに対応する前記文書版番号を前記クライアントマシンに返信する手順を実行させることを特徴とするアクセス権管理プログラム。
  9. 電子ドキュメントを編集するクライアントマシンと、前記電子ドキュメントを暗号化してカプセル化ファイルを作成する暗号化サーバと、前記クライアントマシンからの依頼に応じて前記暗号化サーバに前記電子ドキュメントからの前記カプセル化ファイルの作成を指令するファイル管理サーバとが相互に接続されて構成されるアクセス権管理システムにあって、
    前記クライアントマシンに、
    前記カプセル化ファイル内の前記電子ドキュメントを更新する際に前記カプセル化ファイル内から取得したカプセルIDに対応する文書版番号を前記ファイル管理サーバに照会する手順、
    および前記カプセル化ファイル内から取得した文書版番号と前記ファイル管理サーバから返信された文書版番号とを比較してこの両者が異なっていれば警告を発信する手順を実行させることを特徴とするアクセス権管理プログラム。
JP2010003007A 2010-01-08 2010-01-08 アクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラム Active JP5459777B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010003007A JP5459777B2 (ja) 2010-01-08 2010-01-08 アクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010003007A JP5459777B2 (ja) 2010-01-08 2010-01-08 アクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2011141817A JP2011141817A (ja) 2011-07-21
JP5459777B2 true JP5459777B2 (ja) 2014-04-02

Family

ID=44457597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010003007A Active JP5459777B2 (ja) 2010-01-08 2010-01-08 アクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5459777B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111507056B (zh) * 2020-04-17 2023-04-11 成都寰蓉光电科技有限公司 一种实现元器件管理及共享的pcb设计方法和系统
CN114564737A (zh) * 2022-02-09 2022-05-31 湖南同有飞骥科技有限公司 一种基于配置文件和变量定义升级维护权限的方法
CN118317147B (zh) * 2024-06-06 2024-09-03 山东通广电子股份有限公司 一种分布式音视频文件处理系统及处理方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4259076B2 (ja) * 2002-09-20 2009-04-30 富士ゼロックス株式会社 ファイル管理システム、ファイル管理方法
JP4734941B2 (ja) * 2005-01-31 2011-07-27 富士ゼロックス株式会社 カプセル化サーバ
JP2009265743A (ja) * 2008-04-22 2009-11-12 Nec Corp ウェブアプリケーション管理システム、ウェブアプリケーション管理方法およびプログラム

Also Published As

Publication number Publication date
JP2011141817A (ja) 2011-07-21

Similar Documents

Publication Publication Date Title
US11550761B2 (en) Systems and methods for in-place records management and content lifecycle management
CN100399788C (zh) 文档集合处理
US6421673B1 (en) Method for mapping applications and or attributes in a distributed network environment
US5649185A (en) Method and means for providing access to a library of digitized documents and images
Goland et al. HTTP extensions for distributed authoring--WEBDAV
Groth et al. An architecture for provenance systems
JP4625334B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
JP4586913B2 (ja) 文書管理システム、文書利用管理装置、及びプログラム
US20060031923A1 (en) Access control list attaching system, original content creator terminal, policy server, original content data management server, program and computer readable information recording medium
US20020046286A1 (en) Attribute and application synchronization in distributed network environment
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
KR20040093377A (ko) 정보 화상 이용 시스템, 정보 화상 관리 장치, 정보 화상관리 방법, 사용자 정보 화상, 및, 프로그램, 기록 매체
JP2001188699A (ja) アクセス制御機構を備えたデータ処理システム
JP2009157432A (ja) セキュリティポリシー管理装置、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JPH0798669A (ja) 分散データベース管理システム
JP2008027007A (ja) コンテンツ管理システム及びその制御方法
JP2009163525A (ja) 電子メール送信方法
JP5459777B2 (ja) アクセス権管理システム、ファイル管理サーバ、クライアントマシン、アクセス権管理方法およびプログラム
JP5530767B2 (ja) 認証管理装置
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP5873300B2 (ja) 業務管理システムおよびコンピュータプログラム
JP2000305834A (ja) データアクセス制御装置
JP2007304831A (ja) 承認管理システム
JP4681682B1 (ja) 認証管理装置
JP2002358274A (ja) イントラネットシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121112

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140109

R150 Certificate of patent or registration of utility model

Ref document number: 5459777

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350