JP6050510B2 - ファイル管理システムおよびファイル管理システムに用いる利用者端末 - Google Patents
ファイル管理システムおよびファイル管理システムに用いる利用者端末 Download PDFInfo
- Publication number
- JP6050510B2 JP6050510B2 JP2015538869A JP2015538869A JP6050510B2 JP 6050510 B2 JP6050510 B2 JP 6050510B2 JP 2015538869 A JP2015538869 A JP 2015538869A JP 2015538869 A JP2015538869 A JP 2015538869A JP 6050510 B2 JP6050510 B2 JP 6050510B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- encapsulation
- encapsulated
- original
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000005538 encapsulation Methods 0.000 claims description 158
- 238000013500 data storage Methods 0.000 claims description 35
- 238000012217 deletion Methods 0.000 claims description 20
- 230000037430 deletion Effects 0.000 claims description 20
- 238000007726 management method Methods 0.000 claims description 18
- 238000007689 inspection Methods 0.000 claims description 8
- 230000001960 triggered effect Effects 0.000 claims 2
- 230000003213 activating effect Effects 0.000 claims 1
- 238000000034 method Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 13
- 230000004913 activation Effects 0.000 description 8
- 125000004122 cyclic group Chemical group 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 230000001419 dependent effect Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/106—Enforcing content protection by specific content processing
- G06F21/1062—Editing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、ファイル管理システムおよびファイル管理システムに用いる利用者端末に関する。
企業では、膨大な量の電子ファイル(以下、ファイルと呼ぶ)が作成され、個人のPC(Personal Computer)やファイルサーバに格納され、流通されている。その中には、機密性の高い情報が多数含まれている。例えば、未発表製品の価格表が記載された表計算ソフトのデータ、人事情報などが記載されたワープロファイル、公表前の広報用資料が記載されたプレゼンテーションファイル、他社との連携に関する機密情報のやりとりが記述された電子メール、等が含まれる。
しかし、それらは、必ずしも十分に管理されていないのが実態であり、企業の情報漏えいのリスクを増大させている。そこで、最近では、それを解決する方法として、ファイルそのものが「自分で自分の身を守る」仕組みが採用されるようになってきた。この仕組みが、デジタル権利管理(Digital Rights Management,DRM)である。DRMは、元々、映像コンテンツや音楽コンテンツなどの有料コンテンツを小額課金で取引する仕組みとして普及が始まったものだが、これを、企業のファイルの管理に対しても適用している。
一般的なDRMを利用する場合、ファイルの作成者が、そのファイルに対するアクセス権を設定する。そしてファイルとアクセス権情報とを一つにまとめて暗号化する。ここでは、この操作を「カプセル化」と呼ぶこととする。また、アクセス権とは、ファイルを利用できる人と、その人がファイルに対して実行可能な操作を規定するものである。具体的には例えば、参照のみ可能、編集・変更可能、すべての権利を行使可能、などである。
利用者がカプセル化されたファイルを利用する場合には、カプセル化サーバが、利用者のアクセス権を検証した上で、カプセル化の解除を行い、利用者にカプセル化が解除されたファイルを返送する。ここでは、この解除操作を「非カプセル化」とも呼ぶこととする。利用者は自身が所有するアクセス権に応じたファイルの操作を実行することが出来る。
なお、上記の一般的なDRMを利用するためには、利用者端末がそのDRMを実行するためのDRM機能を内蔵している必要がある。内蔵していない場合は、DRMの管理下にあるファイルを利用することが出来ない。
ところが、近年、クラウド環境の発達により、DRM機能を持たない端末からもDRMで管理されたファイルを利用したいという要求が高まっている。例えば、スマートフォンやタブレットPC、公共のコンピュータなど、DRM機能を持たない端末からも、ファイルのカプセル化および非カプセル化を利用できる方法の確立が望まれている。
この課題を解決する技術も種々検討されている。ファイルのカプセル化については、例えば特許文献1にその方法が開示されている。この方法では、利用者端末からの要請により、カプセル化サーバがカプセル化を代行する。利用者端末がオリジナルファイルとアクセス権情報をセットにしてカプセル化サーバに送信すると、カプセル化サーバがカプセル化ファイルを生成して返送し、利用者端末はカプセル化ファイルを受取ることができる。特許文献1自体は利用者端末がDRM機能を持たないことを前提としたものではないが、この技術を応用することにより、DRM機能を持たない利用者端末からもカプセル化を行うことが可能である。
また非カプセル化については、例えば特許文献2にDRM機能を持たない端末を用いて、カプセル化されたファイルを利用する一方法が開示されている。この技術を用いると、DRM機能を持たない端末からもカプセル化ファイルを閲覧することが出来る。そのプロセスは次の通りである。
1)まず利用者は、カプセル化ファイルと、自身のアクセス権情報をカプセル化サーバに送信する。
2)カプセル化サーバは、利用者がアクセス権を有するか確認する。
3)アクセス権が確認された場合は、カプセル化を解除し、中身のファイルを利用者が閲覧可能な形式に変換する。この形式は、閲覧のみが可能であり、コピー、ペースト、印刷、変更、画面キャプチャなどが一切できないものとする。これは利用者が編集等閲覧より上の権限を有していたとしても同様に閲覧のみ可能とする。なお、アクセス権が確認されなかった場合には、要求を却下しカプセル化を解除しない。
1)まず利用者は、カプセル化ファイルと、自身のアクセス権情報をカプセル化サーバに送信する。
2)カプセル化サーバは、利用者がアクセス権を有するか確認する。
3)アクセス権が確認された場合は、カプセル化を解除し、中身のファイルを利用者が閲覧可能な形式に変換する。この形式は、閲覧のみが可能であり、コピー、ペースト、印刷、変更、画面キャプチャなどが一切できないものとする。これは利用者が編集等閲覧より上の権限を有していたとしても同様に閲覧のみ可能とする。なお、アクセス権が確認されなかった場合には、要求を却下しカプセル化を解除しない。
以上、説明したように特許文献1、特許文献2によればDRM機能を持たない端末を用いてもDRMを用いたファイルのカプセル化、およびカプセル化されたファイルの閲覧を行うことが出来る。
また特許文献3、特許文献4にも、関連する技術が開示されている。
しかしながら、これらの技術にはそれぞれ問題点があった。
特許文献1の技術の問題点は、カプセル化ファイルの元となったオリジナルファイルがそのまま利用者端末に残ってしまうことである。オリジナルファイルが残ると不正アクセスがあった場合に情報が盗まれてしまう。オリジナルファイルを利用者が削除すれば問題ないが、怠ったり、忘れたりする危険があった。
また、特許文献2の技術には、利用者が、ファイルの閲覧以外の操作が出来ないという問題点があった。企業においては、複数の利用者がファイルを編集したり、属性を変更したりしたいというニーズが数多く存在する。特許文献2の技術ではこのニーズに応えることが出来ない。
本発明は上記の問題点に鑑みてなされたものであり、DRM機能を持たない端末を用いて、ファイルのカプセル化、非カプセル化を実行可能にする方法を提供することを目的とする。また、非カプセル化されたファイルに対し閲覧以外の操作を可能とする方法を提供すること、および情報流出リスクを低減する方法を提供することを目的とする。
上記の課題を解決するため、本発明のファイル管理システムは、データ格納手段を備えるイントラネットと、オリジナルファイルと前記オリジナルファイルに対するアクセス権情報とをまとめて暗号化してカプセル化ファイルを生成するカプセル化サーバと、前記イントラネットおよび前記カプセル化サーバにアクセス可能な利用者端末と、を有し、前記カプセル化サーバが前記利用者端末から前記オリジナルファイルと前記アクセス権情報とを受け取り前記カプセル化ファイルを生成し前記カプセル化ファイルを前記利用者端末に返送するカプセル化制御手段を有し、前記利用者端末がカプセル化条件を設定するカプセル化条件設定手段と前記カプセル化サーバにカプセル化を要請するカプセル化要請手段と返送された前記カプセル化ファイルを前記データ格納手段に保存するカプセル化ファイル保存手段と前記カプセル化ファイルの保存を契機として前記ファイル格納手段に格納された前記オリジナルファイルを自動的に削除する自動ファイル削除手段と、を有している。
本発明の効果は、DRMを基盤としてもたない端末を用いて情報漏えいが防止できることである。これはオリジナルファイルをカプセル化し、オリジナルファイルが自動的に削除されるためである。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
〔第1の実施形態〕
図16は、本発明第1の実施の形態を示すブロック図である。ファイル管理システムは、イントラネット100とカプセル化サーバ300と、イントラネット100およびカプセル化サーバ300にアクセスが可能な利用者端末200と、を有している。
図16は、本発明第1の実施の形態を示すブロック図である。ファイル管理システムは、イントラネット100とカプセル化サーバ300と、イントラネット100およびカプセル化サーバ300にアクセスが可能な利用者端末200と、を有している。
イントラネット100は、データを格納するデータ格納手段191を有している。
カプセル化サーバ300は、オリジナルファイルとオリジナルファイルに対するアクセス権情報とをまとめて暗号化してカプセル化ファイルを生成するカプセル化制御手段391を有している。カプセル化制御手段391は、利用者端末200からオリジナルファイルとアクセス権情報とを受け取り、カプセル化ファイルを生成し生成したカプセル化ファイルを利用者端末200に返送する。ここでアクセス権情報とは、オリジナルファイルについて誰にどのような操作を許容するかを規定する情報である。
利用者端末200は、カプセル化条件を設定するカプセル化条件設定手段291と、カプセル化サーバ300にカプセル化を要請するカプセル化要請手段292と、を有する。カプセル化条件設定手段291は、オリジナルファイルに付与するアクセス権情報を設定する。また、利用者端末200は、カプセル化サーバ300から受け取ったカプセル化ファイルをデータ格納手段191に保存するカプセル化ファイル保存手段293を有する。さらに、当該カプセル化ファイルの保存を契機として、データ格納手段191に格納されたオリジナルファイルを自動的に削除する自動オリジナルファイル削除手段294を有している。
以上説明したように、本実施の形態によれば、DRMを基盤としてもたない端末を用いて、オリジナルファイルをカプセル化し、元のオリジナルファイルを自動的に削除することができる。このため情報漏えいが防止できる。
〔第2の実施形態〕
図1は第2の実施の形態のファイル管理システムを示すブロック図である。本実施の形態では、ファイル管理システムの構成および動作の詳細を示す。
図1は第2の実施の形態のファイル管理システムを示すブロック図である。本実施の形態では、ファイル管理システムの構成および動作の詳細を示す。
イントラネット100にデータ格納部101とアクセス権情報格納部102とが設けられている。また利用者端末200がイントラネット100に接続されている。またカプセル化サーバ300がインターネットやイントラネットなどのネットワーク上に配置されている。利用者端末200には利用者ID格納部201、カプセル化条件設定部202、カプセル化要請部203、カプセル化ファイル保存部204、自動オリジナルファイル削除部205が設けられている。ここでIDとは識別子(identifier)の略である。カプセル化サーバ300には利用可能者ID格納部301、カプセル化制御部302が設けられている。
データ格納部101はイントラネット内のストレージであり、オリジナルファイルやカプセル化ファイルが格納される。
アクセス権情報格納部102は、オリジナルファイルをカプセル化する時に用いるアクセス権情報を格納する。ここで、アクセス権とは、当該ファイルへアクセスできる利用者と、各利用者が利用できるファイル操作を規定するものである。図2にアクセス権設定リストの一例を示す。利用可能なユーザーがリストの5名であり、それぞれのアクセス権は、Shimazuは全ての操作が可能、Yamadaが参照、編集、削除、カプセル化が可能、Takahashiが参照と編集が可能、KimuraとSuzukiが参照のみ可能となっている。なお、これはあくまで一例であり、本発明の適用はアクセス権の設定方法に限定されるものではない。
図1に戻って、カプセル化サーバ300について説明する。カプセル化サーバ300は、外部からの要請により、オリジナルファイルとアクセス権情報を受け取り、カプセル化ファイルを生成して返送する。カプセル化サーバ300は、例えばイントラネットまたはインターネット上の独立したWEBサーバとして動作する。カプセル化要請部203からカプセル化サーバ300へのカプセル化要請は、例えばインターネット上のリクエストとして送信され、カプセル化サーバ300がこれを受付ける形になる。リクエストの形式は、例えばHTTP形式(Hyper Text Transfer Protocol)を用いることができる。
利用可能者ID格納部301はカプセル化サーバ300を利用可能な利用者のIDを格納する。またパスワードなどの認証情報も格納する。カプセル化制御部302は、カプセル化の実行に先立って、利用可能者ID格納部301を参照し、利用者に利用資格があるか判定する。なお、利用者の成りすましを防止するため、例えば、図3に示すようなそれぞれの利用者IDに対してパスワードを設定するなど、認証情報を設定するとよい。なお、ここでは例としてパスワードを挙げたが、認証情報には、必要に応じて任意の方法を用いることができる。
カプセル化制御部302は、受信したオリジナルファイルとアクセス権情報からカプセル化ファイルを生成し、利用者端末200に返送する。
利用者端末200はイントラネットにアクセス可能な端末であり、利用者ID格納部201、カプセル化条件設定部202、カプセル化要請部203、カプセル化ファイル保存部204、自動オリジナルファイル削除部205を有する。利用者端末200は、具体的には、例えばスマートフォンやタブレットPC(Personal Computer)などであり、DRM機能を持っていないものとする。あるいは持っていても良いが本実施の形態では使用しない。
利用者ID格納部201は、カプセル化サーバの利用に必要な利用者IDと、認証に必要なパスワードなどを保持する。
カプセル化条件設定部202は、利用者がカプセル化するオリジナルファイルを指定し、オリジナルファイルに対するアクセス権を設定する手段である。
カプセル化要請部203は、設定されたカプセル化条件に従って、カプセル化サーバ300にカプセル化の実行とカプセル化ファイルの返送を要請する手段である。カプセル化要請部203は、オリジナルファイルをデータ格納部101から取り出し、設定されたアクセス権情報とともにカプセル化サーバ300に送信する。またカプセル化要請に先立ち、利用者IDおよび必要な認証情報を送信して認証を確立する機能も有する。
カプセル化ファイル保存部204は、カプセル化サーバ300から返送されたカプセル化ファイルを、データ格納部101のオリジナルファイルと同じパスに保存する。
自動オリジナルファイル削除部205は、カプセル化ファイルの保存が完了するとオリジナルファイルを強制的に削除する。これにより、オリジナルファイルがカプセル化ファイルに置き換えられたことになる。
次に本実施の形態におけるカプセル化動作について説明する。
図4は利用者端末200の動作を示すフローチャートである。なお説明に用いる符号は図1と同じものを用いる。利用者がカプセル化するオリジナルファイル名と、設定するアクセス権情報と、を入力し、カプセル化条件設定部202がこれを受付け(S101)、アクセス権情報格納部102にアクセス権情報を保存する(S102)。次にカプセル化要請部203がデータ格納部101からオリジナルファイルを取り出し、そのパスを記憶する(S103)。次にカプセル化要請部203が利用者ID格納部201から利用者IDと認証情報を取り出しカプセル化サーバ300に送信する(S104)。カプセル化サーバ300の認証が確立しない場合は(S105_NO)、カプセル化を中止する。カプセル化サーバ300の認証が成功したら(S105_YES)、オリジナルファイルとアクセス権情報をセットにしてカプセル化サーバ300に送信する(S106)。カプセル化が完了し、カプセル化サーバ300からカプセル化ファイルが返送されたら、カプセル化要請部203がこれを受信する(S107)。次にカプセル化ファイル保存部204がカプセル化ファイルをデータ格納部101の元のオリジナルファイルと同じパスに保存する(S108)。保存が完了したら自動オリジナルファイル削除部205が、元のオリジナルファイルを削除する(S109)。以上のようにして、オリジナルファイルとカプセル化ファイルとの置き換えが完了する。なおS104からS105の認証は、S101からS103の間の任意のタイミングで行っても問題ない。
次に具体的な例を用いて、本実施の形態の概要を説明する。図5(図5A、図5B)は具体例を示すブロック図である。図5A、図5Bでは、符号が1から始まるものをオリジナルファイル、2から始まるものをカプセル化ファイルとする。図5Aは初期状態であり、データ格納部101にはオリジナルファイル1A、カプセル化ファイル2B、2Cが格納されている。ここで、図5A中の矢印で示すように、利用者端末200が、1Aのカプセル化を、カプセル化サーバ300に要請する。
カプセル化サーバ300は、カプセル化を実行しカプセル化ファイル2Aを生成する。次いでカプセル化サーバ300は2Aを利用者端末200に返送する。
利用者端末200が2Aを受信すると、図5Bの矢印で示すように、データ格納部101に2Aが保存され、元のオリジナルファイル1Aが削除される。以上の動作によって、図5Bでは、データ格納部101には、カプセル化ファイル2だけが保持され、オリジナルファイル1が存在しなくなる。以上説明したように、本実施の形態によれば、データ格納部101に格納されているファイルを全てカプセル化ファイルとすることができる。
以上説明したように、本実施の形態によれば、オリジナルファイルを確実に削除し、カプセル化ファイルとして安全に保持することが出来る。
〔第3の実施形態〕本実施の形態は、第2の実施の形態と大部分は同じであるが、カプセル化ファイルの保存とオリジナルファイルの削除方法が異なる。図6は本実施の形態、カプセル化要請部203の動作を示すフローチャートである。なお説明に用いる符号は図1と同じものを用いる。
S201からS207までは第1の実施の形態のS101からS107と同じである。本実施の形態ではでカプセル化ファイルを受信すると(S207)、カプセル化ファイルを元のオリジナルファイル1と同じ名前でデータ格納部101に上書き保存する(S208)。このようにすると、カプセル化ファイル2の保存とオリジナルファイル1の置き換えが確実であり、効率も良い。
〔第4の実施形態〕本実施の形態は、DRM機能を持たない端末が、カプセル化ファイルのカプセル化を解除してオリジナルの利用を可能とするものである。利用者端末200は、カプセル化ファイルの非カプセル化を非カプセル化サーバ300に要請し、閲覧だけでなく編集等も行えるオリジナルファイルとして受信する。
図7は本実施の形態のシステム構成を示すブロック図である。イントラネット100にデータ格納部101とアクセス権情報格納部102が設けられている。これらの構成は第2、第3の実施の形態と同様である。また利用者端末200がイントラネット100に接続されている。また非カプセル化サーバ400がインターネットやイントラネットなどのネットワーク上に配置されている。非カプセル化サーバ400には、利用可能者ID格納部401と非カプセル化制御部402が設けられている。
非カプセル化サーバ400は、外部からの要請により、カプセル化ファイルのカプセル化を解除して、オリジナルファイルを生成する。
利用可能者ID格納部401は非カプセル化サーバ400を利用可能な利用者のIDおよび認証情報を格納する。非カプセル化制御部402が非カプセル化を実行する際には、利用可能者ID格納部401を参照し利用資格があるか判定する。判定には利用者IDだけでなく、任意の認証情報も用いることができる。
非カプセル化制御部402は、認証の確立した利用者からカプセル化ファイルを受取ると、カプセル化を解除してカプセル化ファイルの中のアクセス権情報を参照する。ここで利用者IDに全てのファイル操作が可能なアクセス権(フルアクセス権と称する)が付与されていることが確認できた場合は、カプセル化ファイルからオリジナルファイルを取り出し、利用者に返送する。
利用者端末200には、利用者ID格納部201、非カプセル化条件設定部212、非カプセル化要請部213、オリジナルファイル保存部214、自動カプセル化ファイル削除部215が設けられている。
非カプセル化条件設定部212は利用者が、非カプセル化するファイルを指定する手段である。
非カプセル化要請部213は、利用者IDおよび必要な認証情報とデータ格納部101に格納されたカプセル化ファイルのコピーを非カプセル化サーバ400に送り、非カプセル化を要請する。
オリジナルファイル保存部214は、非カプセル化サーバ400から返送されたオリジナルファイルを元のカプセル化ファイルと同じパスに保存する。自動カプセル化ファイル削除部215は、オリジナルファイルの保存が完了したら、元のカプセル化ファイルを強制的に削除する。
次に本実施の形態の非カプセル化動作について説明する。利用者があるカプセル化ファイルを非カプセル化しようとする場合、利用者は非カプセル化条件設定部212に、非カプセル化するファイル名を指定する。非カプセル化要請部213は指定されたカプセル化ファイルの非カプセル化を、非カプセル化サーバ400に要請する。
図8は非カプセル化における利用者端末200の動作を示すフローチャートである。なお説明に用いる各部の符号は図7と同じものを用いる。利用者が非カプセル化するファイルを指定すると、まず非カプセル化条件設定部212がこのファイル名を受付ける(S301)。次に、非カプセル化要請部213が、データ格納部101から指定されたカプセル化ファイルを取り出し、パスを記憶する(S302)。次に利用者IDと必要な認証情報を非カプセル化サーバ400に送信する(S303)。認証が失敗した場合は(S304_NO)、非カプセル化を中止する。認証に成功したら(S304_YES)、カプセル化ファイルを非カプセル化サーバ400に送信する(S305)。非カプセル化サーバ400では、カプセル化ファイルを復号化して、利用者が全ての操作が可能な権限(フルアクセス権)を有しているかを判定する。そして、フルアクセス権を有していれば復号化されたファイルからオリジナルファイルを取り出し、非カプセル化要請部213に返送する。非カプセル化サーバの動作については後述する。次に非カプセル化要請部213は、オリジナルファイルを受信する(S306)。次にオリジナルファイル保存部214が受信したオリジナルファイルを元のカプセル化ファイルと同じパスに保存する(S307)。保存が完了したら自動カプセル化ファイル削除部215が、データ格納部101に格納されている元のカプセル化ファイルを削除する(S308)。以上のようにして、カプセル化ファイル2がオリジナルファイル1に置き換えられ、利用者はオリジナルファイル1を自由に操作することが出来る。また同名のファイルが2つ存在することによる混乱を避けることが出来る。
次に非カプセル化サーバ400の動作について説明する。図9は非カプセル化サーバ400の動作を示すフローチャートである。なお説明に用いる各部の符号は図7と同じものを用いる。まず非カプセル化サーバの正当な利用者か認証するための認証情報を受信する(S401)。次に非カプセル化サーバ400は、利用可能者ID格納部401を参照し、利用者が非カプセル化サーバ400の正当な利用者であるかを調査する(S402)。利用者IDが登録されていなければ(S403_NO)、非カプセル化の要請を拒否して終了する。利用者IDの登録が確認できたら認証OKとし(S403_YES)、認証成功メッセージを送信する(S404)。次に利用者端末からカプセル化ファイルが送信され、非カプセル化サーバ400はこれを受信する(S405)。次に非カプセル化サーバ400は、カプセル化ファイルを復号化する(S406)。次に復号化されたアクセス権情報を参照し、利用者が全ての操作が可能であるフルアクセス権を有しているか調査する(S407)。フルアクセス権がない場合には(S408_NO)、復号化したファイルを再カプセル化し、利用者端末に対し、非カプセル化不可のメッセージを送信して終了する。再カプセル化したカプセル化ファイルは削除するか、非カプセル化要請部213に返送する。利用者がフルアクセス権を有していると判定された場合は(S408_YES)、復号化されたファイルからオリジナルファイルを取り出して、利用者端末に返送する。
以上のようにして、利用者はオリジナルファイルを受取ることが出来る。またこれを許されるのが、全ての操作が可能なフルアクセス権を有する利用者だけであるため、利用者の範囲を最低限にとどめることが出来る。また、元のカプセル化ファイルが削除されるため、同名のファイルが2つ存在することによる混乱を避けることができる。
なお、第2の実施の形態と同様に、受信したオリジナルファイルを、元のカプセル化ファイル2に対し同名で上書き保存すると、ファイルの保存と削除が同時に出来るため、確実であり、効率が良い。
〔第5の実施形態〕図10は、本発明第4の実施の形態を示すブロック図である。本実施の形態ではカプセル化と非カプセル化の両方を実施する仕組みが実装されている。
イントラネット100にデータ格納部101とアクセス権情報格納部102とが設けられている。これらの構成は第2〜4の実施の形態と同様である。また利用者端末200がイントラネット100に接続されている。そしてカプセル化制御サーバ500がインターネットやイントラネットなどのネットワーク上に配置されている。カプセル化制御サーバ500には、利用可能者ID格納部501とカプセル化非カプセル化制御部502が設けられている。
カプセル化制御サーバ500は、外部からの要請に応じて、オリジナルファイルのカプセル化を行い、またカプセル化ファイルの非カプセル化を行う。
またカプセル化制御サーバ500は、利用可能者ID格納部501を参照し、利用者に利用資格があるか判定する。
利用者端末200は、カプセル化制御条件設定部222と、カプセル化制御要請部223と、ファイル保存部224と、自動ファイル削除部225を有する。
カプセル化制御条件設定部222では、どのファイルの処理を要請するのか、またそれがカプセル化なのか非カプセル化なのかを指定する。またカプセル化においては、どのようなアクセス権を設定するかを指定する。
カプセル化制御要請部223は、カプセル化制御条件設定部222に指示された条件に従って、オリジナルファイルのカプセル化、またはカプセル化ファイルの非カプセル化を、カプセル化制御サーバ500に要請する。カプセル化制御サーバ500、利用可能者ID格納部501を参照して認証を行い、カプセル化非カプセル化制御部502がカプセル化、または非カプセル化処理を行う。処理が完了して返送されたファイルはファイル保存部224によってデータ格納部101に格納される。そして保存が完了すると、元のオリジナルファイルまたは元のカプセル化ファイルが自動ファイル削除部225によって強制的に削除される。
カプセル化および非カプセル化の動作については、第2〜第4の実施の形態と同様であるため、説明を省略する。
以上のように、カプセル化と非カプセル化の両方を実行できるようにしておくことには、例えば次の様な利点がある。まず利用者が非カプセル化を行ってオリジナルファイルを利用するとする。そのままでは、オリジナルファイルが残ってしまうので、利用が済んだらオリジナルファイルを再びカプセル化する。本実施の形態では、カプセル化と同時にオリジナルファイルの削除が自動的に行われるため、オリジナルファイルを利用している期間以外は、ファイルはカプセル化されている。したがって情報を安全に保持することが出来る。
〔第6の実施形態〕前記したように、第5の実施の形態を利用すると、利用者はオリジナルファイル1を自由に利用できるし、利用している期間以外はファイルをカプセル化して格納することができる。しかしながら、利用者が一つずつファイルをカプセル化するのは面倒であり、これを怠ったり、カプセル化されていないオリジナルファイルを見落としたりする可能性がある。そこで、本実施の形態では、自動的にオリジナルファイルを見つけ、これをカプセル化し、元のオリジナルファイルを削除する仕組みを提供する。
図11は本実施の形態のファイル管理システムを示すブロック図である。イントラネット100にデータ格納部101とアクセス権情報格納部102と標準アクセス権情報格納部103が設けられている。また利用者端末200がイントラネット100に接続されている。利用者端末200は、利用者ID格納部201と、自動カプセル化要請部233と、自動カプセル化ファイル保存部234と、自動オリジナルファイル削除部235と、自動ファイル巡回検査部236と、巡回制御タイマー237と、を有する。またカプセル化制御サーバ500がインターネットやイントラネットなどのネットワーク上に配置されている。カプセル化制御サーバ500には、利用可能者ID格納部501とカプセル化非カプセル化制御部502が設けられている。なおカプセル化制御サーバ500をカプセル化サーバ300に置き換えた構成とすることもできる。
標準アクセス権情報格納部103は、オリジナルファイルをカプセル化する時に用いる標準アクセス権情報を格納する。標準アクセス権は、自動的にカプセル化するファイルのアクセス権として事前に定めたアクセス権である。例えば、「当社の社員は全ての操作が可能」とか「本人はすべての操作が可能、それ以外は参照のみ」などとする。
自動ファイル巡回検査部236は、データ格納部101に格納されているファイルを1つずつチェックし、オリジナルファイルを検出したら自動カプセル化要請部233にファイル名を送信する。
自動カプセル化要請部233は自動ファイル巡回検査部236からファイル名を受信すると、そのオリジナルファイルのカプセル化を、カプセル化制御サーバ500に要請する。このときデータ格納部101からオリジナルファイルを取り出し、標準アクセス権情報格納部103から標準アクセス権情報を取り出し、カプセル化要請とともにカプセル化制御サーバ500に送信する。なおカプセル化要請に先立って利用者IDを送信し、必要な認証は確立しておく。
自動カプセル化ファイル保存部234は、カプセル化制御サーバ500から返送された、カプセル化ファイル2をデータ格納部101の元のオリジナルファイル1と同じパスに保存する。
自動オリジナルファイル削除部235はカプセル化ファイル2の保存を契機として、自動的に元のオリジナルファイル1を削除する。なお、自動カプセル化ファイル保存部234がカプセル化ファイル2を元のオリジナルファイルに同名で上書き保存する仕様とした場合は、自動オリジナルファイル削除部235は設けなくても良い。
巡回制御タイマー237は、予め設定されたインターバルを用いて、自動ファイル巡回検査部236の起動と停止をと制御する。巡回制御タイマー237には、起動インターバルと、起動から終了までの継続インターバルの2つを外部から設定しておく。巡回制御タイマー237は、現在時刻を記録し、起動インターバルごとに、自動ファイル巡回検査部236を起動する。そして前記の継続インターバルの時間間隔が来ると自動ファイル巡回検査部236の動作を強制的に中断させる。
次に、自動ファイル巡回検査部236の動作について説明する。図12は自動ファイル巡回検査部236の動作を示すフローチャートである。なお説明に用いる各部の符号は図11と同じものを用いる。
まず巡回制御タイマー237から起動命令を受信し起動する(S501)。次いでデータ格納部に格納されたファイルを一つずつ検査する(S502)。調べたファイルがオリジナルファイルでない場合は(S503_NO)、次のファイルの検査に進む。オリジナルファイルを検出した場合は(S503_YES)、自動カプセル化要請部233にファイル名を送信する(S504)。巡回制御タイマー237から停止命令を受信した場合は停止する(S505_YES)。停止命令が無かった場合には(S505_NO)、ファイル検査に戻って次のファイルを検査する。なおここでは、巡回制御タイマー237からの停止命令が、S504(自動カプセル化要請部233へのファイル名送信)後に停止命令を受信する例を示した。しかしながら、停止命令は任意のタイミングで受信され、自動ファイル巡回検査部236は任意のタイミングで停止される。
自動ファイル巡回検査部236は、終了することがなく永遠に動き続けるプログラムの構成をしており、利用者端末200がマルチタスクシステムの場合、本来の操作を妨げないように、優先度の低いタスクとして動作させることが望ましい。本実施の形態では、巡回制御タイマー237の働きにより、適当なタイミングで動作を一時中断する仕組みとしている。しかしながら、利用者端末200が十分強力で自動ファイル巡回検査部236がバックグラウンドで動作していても、本来の操作を妨げることがないなら、インターバルを無限大にして、常に動作させておくことも可能である。
以上説明したように、本実施の形態によれば、オリジナルファイル1を取りこぼすことなくカプセル化ファイル2に置き換えられるため。確実に情報を保護することが出来る。
〔第7の実施形態〕利用者端末200がスマートフォンやタブレットPCなどの携帯機器の場合、バックグラウンドのプログラムが増えると電池の消耗が早まるので、利用者から好まれない。本実施の形態では、電池の消耗を心配せずにファイルの自動カプセル化を実行する手段を提供する。
図13は第7の実施の形態を示すブロック図である。利用者端末200は、第6の実施の形態の構成に加えて、充電状況格納部239を備えている。また巡回制御タイマーが、充電状況に依存して巡回を制御する充電状況依存型巡回制御タイマー238となっている。
充電状況格納部239は、利用者端末200が充電中であるかを常に記録する。そして充電処理が中断された場合は、「充電処理が中止された」というイベントを割り込みイベントとして発生させる。これらは利用者端末200の制御回路(図示せず)で実現され、プログラムレベルでは、割り込みイベントとして検知されるのが一般的な実装である。
充電状況依存型巡回制御タイマー238には、起動する起動インターバルと、起動から終了までの継続インターバルの2つを外部から設定しておく。充電状況依存型巡回制御タイマー238は、現在時刻を記録し、起動インターバルごとに、充電状況格納部239を調べて、充電中であるときのみ自動ファイル巡回検査部236を起動する。そして継続インターバルの時間間隔が来るまで動作する。ただし、充電状況格納部239から充電処理中止の割り込みイベントを受信すると、自動ファイル巡回検査部236の動作は強制的に中断される。
以上、説明したように、本実施の形態によれば、充電中のみ自動カプセル化処理を行うため、自動カプセル化による電池の消耗を心配する必要がなくなる。
〔第8の実施形態〕図14は本発明第8の実施の形態を示すブロック図である。本実施の形態では、自動カプセル化処理をイントラネット100の中に設けられた個人フォルダについてのみ行う。ここでは自動カプセル化の仕組としては、第7の実施の形態を適用した例を示している。イントラネット100の中に個人フォルダ110が設けられ、個人フォルダ110の中に、データ格納部101、アクセス権情報格納部102、標準アクセス権情報格納部103、が設けられている。イントラネットの規模が大きく、イントラネット内に個人フォルダが設けられ、そのフォルダの管理が利用者に任されているような場合は、このような形態が望ましい。動作については第7の実施の形態と同様である。
〔第9の実施形態〕第6から第8の実施の形態では、データ格納部101、アクセス権情報格納部102、標準アクセス権情報格納部103がイントラネット100の中に置かれているものとした。ところが、これらが全て利用者端末200の中に設けられている場合にも、同様の形態が適用できる。なぜならば、この構成は、第1から第7の実施の形態で、利用者端末200がイントラネット100に常時接続している状態と実質的に同じだからである。
図15は本実施の形態を示すブロック図である。本実施の形態の利用者端末200は、第7の実施の形態の利用者端末200の構成に加えて、データ格納部251、アクセス権情報格納部252、標準アクセス権情報格納部253が設けられている。動作については第7の実施の形態と同様である。
本実施の形態においては、利用者が利用者端末200内に保持しているデータを漏れなくカプセル化できるので、セキュリティが向上する。また図15のように、充電依存型の自動カプセル化処理としておけば、利用者が利用者端末200を充電するたびに、自動カプセル化が実行されるので、非常に便利である。
なお、本実施の形態の利用者端末200に対するカプセル化、非カプセル化の処理に、他の実施の形態を適用できることは言うまでもない。
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上記実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
この出願は、2013年9月25日に出願された日本出願特願2013−198689を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1 オリジナルファイル
2 カプセル化ファイル
100 イントラネット
101、251 データ格納部
102、252 アクセス権情報格納部
103、253 標準アクセス権情報格納部
191 データ格納手段
200 利用者端末
201 利用者ID格納部
202 カプセル化条件設定部
203 カプセル化要請部
204 カプセル化ファイル保存部
205 自動オリジナルファイル削除部
212 非カプセル化条件設定部
213 非カプセル化要請部
214 オリジナルファイル保存部
215 自動カプセル化ファイル削除部
222 カプセル化制御条件設定部
223 カプセル化制御要請部
224 ファイル保存部
225 自動ファイル削除部
233 自動カプセル化要請部
234 自動カプセル化ファイル保存部
235 自動オリジナルファイル削除部
236 自動ファイル巡回検査部
237 巡回制御タイマー
238 充電状況依存型巡回制御タイマー
239 充電状況格納部
291 カプセル化条件設定手段
292 カプセル化要請手段
293 カプセル化ファイル保存手段
294 自動オリジナルファイル削除手段
300 カプセル化サーバ
301、401、501 利用可能者ID格納部
302 カプセル化制御部
391 カプセル化制御手段
400 非カプセル化サーバ
402 非カプセル化制御部
500 カプセル化制御サーバ
502 カプセル化非カプセル化制御部
2 カプセル化ファイル
100 イントラネット
101、251 データ格納部
102、252 アクセス権情報格納部
103、253 標準アクセス権情報格納部
191 データ格納手段
200 利用者端末
201 利用者ID格納部
202 カプセル化条件設定部
203 カプセル化要請部
204 カプセル化ファイル保存部
205 自動オリジナルファイル削除部
212 非カプセル化条件設定部
213 非カプセル化要請部
214 オリジナルファイル保存部
215 自動カプセル化ファイル削除部
222 カプセル化制御条件設定部
223 カプセル化制御要請部
224 ファイル保存部
225 自動ファイル削除部
233 自動カプセル化要請部
234 自動カプセル化ファイル保存部
235 自動オリジナルファイル削除部
236 自動ファイル巡回検査部
237 巡回制御タイマー
238 充電状況依存型巡回制御タイマー
239 充電状況格納部
291 カプセル化条件設定手段
292 カプセル化要請手段
293 カプセル化ファイル保存手段
294 自動オリジナルファイル削除手段
300 カプセル化サーバ
301、401、501 利用可能者ID格納部
302 カプセル化制御部
391 カプセル化制御手段
400 非カプセル化サーバ
402 非カプセル化制御部
500 カプセル化制御サーバ
502 カプセル化非カプセル化制御部
Claims (7)
- データ格納手段を備えるイントラネットと、
オリジナルファイルと前記オリジナルファイルに対するアクセス権情報とをまとめて暗号化してカプセル化ファイルを生成するカプセル化サーバと、
前記イントラネットおよび前記カプセル化サーバにアクセス可能な利用者端末と、
を有し、
前記カプセル化サーバが
前記利用者端末から前記オリジナルファイルと前記アクセス権情報とを受け取り前記カプセル化ファイルを生成し前記カプセル化ファイルを前記利用者端末に返送するカプセル化制御手段を有し、
前記利用者端末が、
カプセル化条件を設定するカプセル化条件設定手段と、
前記カプセル化サーバにカプセル化を要請するカプセル化要請手段と、
返送された前記カプセル化ファイルを前記データ格納手段に保存するカプセル化ファイル保存手段と、
前記カプセル化ファイルの保存を契機として前記ファイル格納手段に格納された前記オリジナルファイルを自動的に削除する自動ファイル削除手段と、
を有し、
前記カプセル化ファイル保存手段が、
前記カプセル化ファイルを前記オリジナルファイルと同名で前記オリジナルファイルに上書き保存するカプセル化ファイル上書き保存手段を有する、
ことを特徴とするファイル管理システム。
- 前記利用者端末からアクセスが可能であり前記カプセル化ファイルを非カプセル化して前記オリジナルファイルを取り出す非カプセル化サーバを有し、
前記非カプセル化サーバが、
前記利用者IDが前記オリジナルファイルに対するアクセス権を有している場合に非カプセル化を行う非カプセル化制御手段を有し、
前記利用者端末が
前記カプセル化ファイルと前記利用者IDとを前記非カプセル化サーバに送信して非カプセル化を要請する非カプセル化要請手段と、
前記オリジナルファイルを受信して前記データ格納手段に保存するオリジナルファイル保存手段と、
前記オリジナルファイルの保存を契機として前記データ格納手段に格納された前記カプセル化ファイルを自動的に削除する自動カプセル化ファイル削除手段と、
を有していることを特徴とする請求項1に記載のファイル管理システム。
- 前記カプセル化解除サーバが、
前記カプセル化ファイルを復号化して前記カプセル化ファイル中のアクセス権情報を参照し前記利用者IDが前記カプセル化ファイルに対して全ての操作が可能なアクセス権を有しているか判定するアクセス権判定手段を有している
ことを特徴とする請求項2に記載のファイル管理システム。
- 前記オリジナルファイル保存手段が、
前記オリジナルファイルを前記カプセル化ファイルと同名で前記カプセル化ファイルに上書き保存するオリジナルファイル上書き保存手段を有している、
ことを特徴とする請求項2または請求項3に記載のファイル管理システム。
- 前記イントラネットが、
標準アクセス権情報が格納された標準アクセス権情報格納手段を有し、
前記利用者端末が、
前記データ格納手段を巡回しオリジナルファイルの存在を検出する自動ファイル巡回検査手段と、
前記自動ファイル巡回検査部が前記オリジナルファイル検出した場合に前記オリジナルファイルと前記標準アクセス権情報格納部から取り出した前記標準アクセス権情報と前記利用者IDとを自動的に前記カプセル化サーバに送信してカプセル化を要請する自動カプセル化要請部を有する、
ことを特徴とする請求項1に記載のファイル管理システム。
- 前記巡回検査部を予め定められた時間間隔で起動および停止する巡回制御タイマーを有する
ことを特徴とする請求項5に記載のファイル管理システム。
- 前記利用者端末が、
電池と、
前記電池を充電するための充電手段と、
前記充電手段の充電状況を格納する充電状況格納手段と、
前記充電状況が、充電中、である時に前記自動ファイル巡回検査手段を起動し、かつ、前記充電状況が、充電処理が中断された、である時に前記自動ファイル巡回検査手段を停止する充電状況依存型巡回制御タイマーと、
を有することを特徴とする請求項5に記載のファイル管理システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013198689 | 2013-09-25 | ||
JP2013198689 | 2013-09-25 | ||
PCT/JP2014/004670 WO2015045302A1 (ja) | 2013-09-25 | 2014-09-11 | ファイル管理システムおよびファイル管理システムに用いる利用者端末 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6050510B2 true JP6050510B2 (ja) | 2016-12-21 |
JPWO2015045302A1 JPWO2015045302A1 (ja) | 2017-03-09 |
Family
ID=52742475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015538869A Active JP6050510B2 (ja) | 2013-09-25 | 2014-09-11 | ファイル管理システムおよびファイル管理システムに用いる利用者端末 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10140431B2 (ja) |
JP (1) | JP6050510B2 (ja) |
CN (1) | CN105580020B (ja) |
WO (1) | WO2015045302A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107145395B (zh) * | 2017-07-04 | 2020-12-08 | 北京百度网讯科技有限公司 | 用于处理任务的方法和装置 |
US11550931B1 (en) * | 2019-07-11 | 2023-01-10 | Galena Hills Inc. | Data certification system and process for centralized user file encapsulation, encryption, notarization, and verification using a blockchain |
CN117371026A (zh) * | 2023-09-22 | 2024-01-09 | 杭州来布科技有限公司 | 一种数据安全管控系统及管控方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006048220A (ja) * | 2004-08-02 | 2006-02-16 | Ricoh Co Ltd | 電子ドキュメントのセキュリティ属性付与方法およびそのプログラム |
WO2011032001A1 (en) * | 2009-09-10 | 2011-03-17 | Symantec Corporation | Viewing content under enterprise digital rights management without a client side access component |
JP2011170715A (ja) * | 2010-02-19 | 2011-09-01 | Nec System Technologies Ltd | ファイル管理システム、ファイル管理装置、ファイル管理方法、及びファイル管理プログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080091613A1 (en) | 2006-09-28 | 2008-04-17 | Microsoft Corporation | Rights management in a cloud |
JP4593549B2 (ja) | 2006-11-08 | 2010-12-08 | Necシステムテクノロジー株式会社 | ファイル自動復号暗号化システムおよびプログラム |
CN100587697C (zh) * | 2007-06-01 | 2010-02-03 | 华中科技大学 | 数字资源版权管理装置 |
KR100783811B1 (ko) * | 2007-08-28 | 2007-12-10 | 주식회사 파수닷컴 | 압축 파일에 대한 디지털 저작권 관리 방법 |
US20100023520A1 (en) * | 2008-07-28 | 2010-01-28 | Viewfinity Inc. | Encapsulated file management systems |
CN101377802A (zh) * | 2008-09-26 | 2009-03-04 | 深圳华为通信技术有限公司 | 一种终端及其文件处理方法和系统 |
JP5158601B2 (ja) | 2008-11-14 | 2013-03-06 | Necシステムテクノロジー株式会社 | ファイル管理装置、ファイル管理システム、及び、プログラム |
-
2014
- 2014-09-11 CN CN201480052681.4A patent/CN105580020B/zh active Active
- 2014-09-11 US US14/917,332 patent/US10140431B2/en active Active
- 2014-09-11 WO PCT/JP2014/004670 patent/WO2015045302A1/ja active Application Filing
- 2014-09-11 JP JP2015538869A patent/JP6050510B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006048220A (ja) * | 2004-08-02 | 2006-02-16 | Ricoh Co Ltd | 電子ドキュメントのセキュリティ属性付与方法およびそのプログラム |
WO2011032001A1 (en) * | 2009-09-10 | 2011-03-17 | Symantec Corporation | Viewing content under enterprise digital rights management without a client side access component |
JP2011170715A (ja) * | 2010-02-19 | 2011-09-01 | Nec System Technologies Ltd | ファイル管理システム、ファイル管理装置、ファイル管理方法、及びファイル管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20160224765A1 (en) | 2016-08-04 |
CN105580020B (zh) | 2019-05-14 |
JPWO2015045302A1 (ja) | 2017-03-09 |
WO2015045302A1 (ja) | 2015-04-02 |
CN105580020A (zh) | 2016-05-11 |
US10140431B2 (en) | 2018-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107659632B (zh) | 一种文件加解密方法、装置及计算机可读存储介质 | |
JP5528560B2 (ja) | データ配信装置、データ配信システム、クライアント装置、データ配信方法、データ受信方法、プログラムおよび記録媒体 | |
US8918633B2 (en) | Information processing device, information processing system, and program | |
KR20120050742A (ko) | 커널 네이티브 에이피아이의 후킹 처리를 통한 디지털 저작권 관리 장치 및 방법 | |
JP2015501023A (ja) | ウォーターマークを画面上に表示する装置及び方法 | |
CN102622311A (zh) | Usb移动存储设备访问控制方法、装置及系统 | |
TW201337631A (zh) | 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體 | |
JP6050510B2 (ja) | ファイル管理システムおよびファイル管理システムに用いる利用者端末 | |
EP2840818B1 (en) | Method and device for information security management of mobile terminal, and mobile terminal | |
TW201514727A (zh) | 檔處理系統及方法 | |
JP4985438B2 (ja) | 電子ファイルアクセス権管理装置、電子ファイルアクセス権管理方法およびプログラム | |
TW200905516A (en) | Method and system for protecting file data against divulgence | |
KR101952139B1 (ko) | 사용자 단말과 연동된 게이트웨이 서버에서 drm 기능을 제공하는 방법 | |
CN107426151B (zh) | 一种文件解密方法及装置 | |
JP2009169868A (ja) | 記憶領域アクセス装置及び記憶領域のアクセス方法 | |
JP4813768B2 (ja) | リソース管理装置、リソース管理プログラム、及び記録媒体 | |
US11734443B2 (en) | Information control program, information control system, and information control method | |
JP5158601B2 (ja) | ファイル管理装置、ファイル管理システム、及び、プログラム | |
JP4946726B2 (ja) | 文書操作システムおよび管理装置およびプログラム | |
JP2008225645A (ja) | 文書管理システム、追加編集情報管理装置および文書利用処理装置、追加編集情報管理プログラムおよび文書利用処理プログラム | |
JP5835022B2 (ja) | 配信装置、配信処理方法及びプログラム、並びに情報処理装置、情報処理方法及びプログラム | |
JP5840180B2 (ja) | 電子ファイル送信方法 | |
KR20180043679A (ko) | 게이트웨이 서버와 연동된 클라우드 저장소 서버에서 drm 기능을 제공하는 방법 | |
JP5392627B2 (ja) | 情報処理方法、情報処理装置、その制御方法及び制御プログラム | |
KR101624502B1 (ko) | 화면 유출 방지 기능을 가진 시스템에서 애플리케이션 기반으로 그 동작을 보호하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161006 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161124 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6050510 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |