(58)【調査した分野】(Int.Cl.,DB名)
【背景技術】
【0002】
企業では、膨大な量の電子ファイル(以下、ファイルと呼ぶ)が作成され、個人のPC(Personal Computer)やファイルサーバに格納され、流通されている。その中には、機密性の高い情報が多数含まれている。例えば、未発表製品の価格表が記載された表計算ソフトのデータ、人事情報などが記載されたワープロファイル、公表前の広報用資料が記載されたプレゼンテーションファイル、他社との連携に関する機密情報のやりとりが記述された電子メール、等が含まれる。
【0003】
しかし、それらは、必ずしも十分に管理されていないのが実態であり、企業の情報漏えいのリスクを増大させている。そこで、最近では、それを解決する方法として、ファイルそのものが「自分で自分の身を守る」仕組みが採用されるようになってきた。この仕組みが、デジタル権利管理(Digital Rights Management,DRM)である。DRMは、元々、映像コンテンツや音楽コンテンツなどの有料コンテンツを小額課金で取引する仕組みとして普及が始まったものだが、これを、企業のファイルの管理に対しても適用している。
【0004】
一般的なDRMを利用する場合、ファイルの作成者が、そのファイルに対するアクセス権を設定する。そしてファイルとアクセス権情報とを一つにまとめて暗号化する。ここでは、この操作を「カプセル化」と呼ぶこととする。また、アクセス権とは、ファイルを利用できる人と、その人がファイルに対して実行可能な操作を規定するものである。具体的には例えば、参照のみ可能、編集・変更可能、すべての権利を行使可能、などである。
【0005】
利用者がカプセル化されたファイルを利用する場合には、カプセル化サーバが、利用者のアクセス権を検証した上で、カプセル化の解除を行い、利用者にカプセル化が解除されたファイルを返送する。ここでは、この解除操作を「非カプセル化」とも呼ぶこととする。利用者は自身が所有するアクセス権に応じたファイルの操作を実行することが出来る。
【0006】
なお、上記の一般的なDRMを利用するためには、利用者端末がそのDRMを実行するためのDRM機能を内蔵している必要がある。内蔵していない場合は、DRMの管理下にあるファイルを利用することが出来ない。
【0007】
ところが、近年、クラウド環境の発達により、DRM機能を持たない端末からもDRMで管理されたファイルを利用したいという要求が高まっている。例えば、スマートフォンやタブレットPC、公共のコンピュータなど、DRM機能を持たない端末からも、ファイルのカプセル化および非カプセル化を利用できる方法の確立が望まれている。
【0008】
この課題を解決する技術も種々検討されている。ファイルのカプセル化については、例えば特許文献1にその方法が開示されている。この方法では、利用者端末からの要請により、カプセル化サーバがカプセル化を代行する。利用者端末がオリジナルファイルとアクセス権情報をセットにしてカプセル化サーバに送信すると、カプセル化サーバがカプセル化ファイルを生成して返送し、利用者端末はカプセル化ファイルを受取ることができる。特許文献1自体は利用者端末がDRM機能を持たないことを前提としたものではないが、この技術を応用することにより、DRM機能を持たない利用者端末からもカプセル化を行うことが可能である。
【0009】
また非カプセル化については、例えば特許文献2にDRM機能を持たない端末を用いて、カプセル化されたファイルを利用する一方法が開示されている。この技術を用いると、DRM機能を持たない端末からもカプセル化ファイルを閲覧することが出来る。そのプロセスは次の通りである。
1)まず利用者は、カプセル化ファイルと、自身のアクセス権情報をカプセル化サーバに送信する。
2)カプセル化サーバは、利用者がアクセス権を有するか確認する。
3)アクセス権が確認された場合は、カプセル化を解除し、中身のファイルを利用者が閲覧可能な形式に変換する。この形式は、閲覧のみが可能であり、コピー、ペースト、印刷、変更、画面キャプチャなどが一切できないものとする。これは利用者が編集等閲覧より上の権限を有していたとしても同様に閲覧のみ可能とする。なお、アクセス権が確認されなかった場合には、要求を却下しカプセル化を解除しない。
【0010】
以上、説明したように特許文献1、特許文献2によればDRM機能を持たない端末を用いてもDRMを用いたファイルのカプセル化、およびカプセル化されたファイルの閲覧を行うことが出来る。
【0011】
また特許文献3、特許文献4にも、関連する技術が開示されている。
【発明を実施するための形態】
【0020】
次に、本発明の実施の形態について図面を参照して詳細に説明する。
【0021】
〔第1の実施形態〕
図16は、本発明第1の実施の形態を示すブロック図である。ファイル管理システムは、イントラネット100とカプセル化サーバ300と、イントラネット100およびカプセル化サーバ300にアクセスが可能な利用者端末200と、を有している。
【0022】
イントラネット100は、データを格納するデータ格納手段191を有している。
【0023】
カプセル化サーバ300は、オリジナルファイルとオリジナルファイルに対するアクセス権情報とをまとめて暗号化してカプセル化ファイルを生成するカプセル化制御手段391を有している。カプセル化制御手段391は、利用者端末200からオリジナルファイルとアクセス権情報とを受け取り、カプセル化ファイルを生成し生成したカプセル化ファイルを利用者端末200に返送する。ここでアクセス権情報とは、オリジナルファイルについて誰にどのような操作を許容するかを規定する情報である。
【0024】
利用者端末200は、カプセル化条件を設定するカプセル化条件設定手段291と、カプセル化サーバ300にカプセル化を要請するカプセル化要請手段292と、を有する。カプセル化条件設定手段291は、オリジナルファイルに付与するアクセス権情報を設定する。また、利用者端末200は、カプセル化サーバ300から受け取ったカプセル化ファイルをデータ格納手段191に保存するカプセル化ファイル保存手段293を有する。さらに、当該カプセル化ファイルの保存を契機として、データ格納手段191に格納されたオリジナルファイルを自動的に削除する自動オリジナルファイル削除手段294を有している。
【0025】
以上説明したように、本実施の形態によれば、DRMを基盤としてもたない端末を用いて、オリジナルファイルをカプセル化し、元のオリジナルファイルを自動的に削除することができる。このため情報漏えいが防止できる。
【0026】
〔第2の実施形態〕
図1は第2の実施の形態のファイル管理システムを示すブロック図である。本実施の形態では、ファイル管理システムの構成および動作の詳細を示す。
【0027】
イントラネット100にデータ格納部101とアクセス権情報格納部102とが設けられている。また利用者端末200がイントラネット100に接続されている。またカプセル化サーバ300がインターネットやイントラネットなどのネットワーク上に配置されている。利用者端末200には利用者ID格納部201、カプセル化条件設定部202、カプセル化要請部203、カプセル化ファイル保存部204、自動オリジナルファイル削除部205が設けられている。ここでIDとは識別子(identifier)の略である。カプセル化サーバ300には利用可能者ID格納部301、カプセル化制御部302が設けられている。
【0028】
データ格納部101はイントラネット内のストレージであり、オリジナルファイルやカプセル化ファイルが格納される。
【0029】
アクセス権情報格納部102は、オリジナルファイルをカプセル化する時に用いるアクセス権情報を格納する。ここで、アクセス権とは、当該ファイルへアクセスできる利用者と、各利用者が利用できるファイル操作を規定するものである。
図2にアクセス権設定リストの一例を示す。利用可能なユーザーがリストの5名であり、それぞれのアクセス権は、Shimazuは全ての操作が可能、Yamadaが参照、編集、削除、カプセル化が可能、Takahashiが参照と編集が可能、KimuraとSuzukiが参照のみ可能となっている。なお、これはあくまで一例であり、本発明の適用はアクセス権の設定方法に限定されるものではない。
【0030】
図1に戻って、カプセル化サーバ300について説明する。カプセル化サーバ300は、外部からの要請により、オリジナルファイルとアクセス権情報を受け取り、カプセル化ファイルを生成して返送する。カプセル化サーバ300は、例えばイントラネットまたはインターネット上の独立したWEBサーバとして動作する。カプセル化要請部203からカプセル化サーバ300へのカプセル化要請は、例えばインターネット上のリクエストとして送信され、カプセル化サーバ300がこれを受付ける形になる。リクエストの形式は、例えばHTTP形式(Hyper Text Transfer Protocol)を用いることができる。
【0031】
利用可能者ID格納部301はカプセル化サーバ300を利用可能な利用者のIDを格納する。またパスワードなどの認証情報も格納する。カプセル化制御部302は、カプセル化の実行に先立って、利用可能者ID格納部301を参照し、利用者に利用資格があるか判定する。なお、利用者の成りすましを防止するため、例えば、
図3に示すようなそれぞれの利用者IDに対してパスワードを設定するなど、認証情報を設定するとよい。なお、ここでは例としてパスワードを挙げたが、認証情報には、必要に応じて任意の方法を用いることができる。
【0032】
カプセル化制御部302は、受信したオリジナルファイルとアクセス権情報からカプセル化ファイルを生成し、利用者端末200に返送する。
【0033】
利用者端末200はイントラネットにアクセス可能な端末であり、利用者ID格納部201、カプセル化条件設定部202、カプセル化要請部203、カプセル化ファイル保存部204、自動オリジナルファイル削除部205を有する。利用者端末200は、具体的には、例えばスマートフォンやタブレットPC(Personal Computer)などであり、DRM機能を持っていないものとする。あるいは持っていても良いが本実施の形態では使用しない。
【0034】
利用者ID格納部201は、カプセル化サーバの利用に必要な利用者IDと、認証に必要なパスワードなどを保持する。
【0035】
カプセル化条件設定部202は、利用者がカプセル化するオリジナルファイルを指定し、オリジナルファイルに対するアクセス権を設定する手段である。
【0036】
カプセル化要請部203は、設定されたカプセル化条件に従って、カプセル化サーバ300にカプセル化の実行とカプセル化ファイルの返送を要請する手段である。カプセル化要請部203は、オリジナルファイルをデータ格納部101から取り出し、設定されたアクセス権情報とともにカプセル化サーバ300に送信する。またカプセル化要請に先立ち、利用者IDおよび必要な認証情報を送信して認証を確立する機能も有する。
【0037】
カプセル化ファイル保存部204は、カプセル化サーバ300から返送されたカプセル化ファイルを、データ格納部101のオリジナルファイルと同じパスに保存する。
【0038】
自動オリジナルファイル削除部205は、カプセル化ファイルの保存が完了するとオリジナルファイルを強制的に削除する。これにより、オリジナルファイルがカプセル化ファイルに置き換えられたことになる。
【0039】
次に本実施の形態におけるカプセル化動作について説明する。
【0040】
図4は利用者端末200の動作を示すフローチャートである。なお説明に用いる符号は
図1と同じものを用いる。利用者がカプセル化するオリジナルファイル名と、設定するアクセス権情報と、を入力し、カプセル化条件設定部202がこれを受付け(S101)、アクセス権情報格納部102にアクセス権情報を保存する(S102)。次にカプセル化要請部203がデータ格納部101からオリジナルファイルを取り出し、そのパスを記憶する(S103)。次にカプセル化要請部203が利用者ID格納部201から利用者IDと認証情報を取り出しカプセル化サーバ300に送信する(S104)。カプセル化サーバ300の認証が確立しない場合は(S105_NO)、カプセル化を中止する。カプセル化サーバ300の認証が成功したら(S105_YES)、オリジナルファイルとアクセス権情報をセットにしてカプセル化サーバ300に送信する(S106)。カプセル化が完了し、カプセル化サーバ300からカプセル化ファイルが返送されたら、カプセル化要請部203がこれを受信する(S107)。次にカプセル化ファイル保存部204がカプセル化ファイルをデータ格納部101の元のオリジナルファイルと同じパスに保存する(S108)。保存が完了したら自動オリジナルファイル削除部205が、元のオリジナルファイルを削除する(S109)。以上のようにして、オリジナルファイルとカプセル化ファイルとの置き換えが完了する。なおS104からS105の認証は、S101からS103の間の任意のタイミングで行っても問題ない。
【0041】
次に具体的な例を用いて、本実施の形態の概要を説明する。
図5(
図5A、
図5B)は具体例を示すブロック図である。
図5A、
図5Bでは、符号が1から始まるものをオリジナルファイル、2から始まるものをカプセル化ファイルとする。
図5Aは初期状態であり、データ格納部101にはオリジナルファイル1A、カプセル化ファイル2B、2Cが格納されている。ここで、
図5A中の矢印で示すように、利用者端末200が、1Aのカプセル化を、カプセル化サーバ300に要請する。
【0042】
カプセル化サーバ300は、カプセル化を実行しカプセル化ファイル2Aを生成する。次いでカプセル化サーバ300は2Aを利用者端末200に返送する。
【0043】
利用者端末200が2Aを受信すると、
図5Bの矢印で示すように、データ格納部101に2Aが保存され、元のオリジナルファイル1Aが削除される。以上の動作によって、
図5Bでは、データ格納部101には、カプセル化ファイル2だけが保持され、オリジナルファイル1が存在しなくなる。以上説明したように、本実施の形態によれば、データ格納部101に格納されているファイルを全てカプセル化ファイルとすることができる。
【0044】
以上説明したように、本実施の形態によれば、オリジナルファイルを確実に削除し、カプセル化ファイルとして安全に保持することが出来る。
【0045】
〔第3の実施形態〕本実施の形態は、第2の実施の形態と大部分は同じであるが、カプセル化ファイルの保存とオリジナルファイルの削除方法が異なる。
図6は本実施の形態、カプセル化要請部203の動作を示すフローチャートである。なお説明に用いる符号は
図1と同じものを用いる。
【0046】
S201からS207までは第1の実施の形態のS101からS107と同じである。本実施の形態ではでカプセル化ファイルを受信すると(S207)、カプセル化ファイルを元のオリジナルファイル1と同じ名前でデータ格納部101に上書き保存する(S208)。このようにすると、カプセル化ファイル2の保存とオリジナルファイル1の置き換えが確実であり、効率も良い。
【0047】
〔第4の実施形態〕本実施の形態は、DRM機能を持たない端末が、カプセル化ファイルのカプセル化を解除してオリジナルの利用を可能とするものである。利用者端末200は、カプセル化ファイルの非カプセル化を非カプセル化サーバ300に要請し、閲覧だけでなく編集等も行えるオリジナルファイルとして受信する。
【0048】
図7は本実施の形態のシステム構成を示すブロック図である。イントラネット100にデータ格納部101とアクセス権情報格納部102が設けられている。これらの構成は第2、第3の実施の形態と同様である。また利用者端末200がイントラネット100に接続されている。また非カプセル化サーバ400がインターネットやイントラネットなどのネットワーク上に配置されている。非カプセル化サーバ400には、利用可能者ID格納部401と非カプセル化制御部402が設けられている。
【0049】
非カプセル化サーバ400は、外部からの要請により、カプセル化ファイルのカプセル化を解除して、オリジナルファイルを生成する。
【0050】
利用可能者ID格納部401は非カプセル化サーバ400を利用可能な利用者のIDおよび認証情報を格納する。非カプセル化制御部402が非カプセル化を実行する際には、利用可能者ID格納部401を参照し利用資格があるか判定する。判定には利用者IDだけでなく、任意の認証情報も用いることができる。
【0051】
非カプセル化制御部402は、認証の確立した利用者からカプセル化ファイルを受取ると、カプセル化を解除してカプセル化ファイルの中のアクセス権情報を参照する。ここで利用者IDに全てのファイル操作が可能なアクセス権(フルアクセス権と称する)が付与されていることが確認できた場合は、カプセル化ファイルからオリジナルファイルを取り出し、利用者に返送する。
【0052】
利用者端末200には、利用者ID格納部201、非カプセル化条件設定部212、非カプセル化要請部213、オリジナルファイル保存部214、自動カプセル化ファイル削除部215が設けられている。
【0053】
非カプセル化条件設定部212は利用者が、非カプセル化するファイルを指定する手段である。
【0054】
非カプセル化要請部213は、利用者IDおよび必要な認証情報とデータ格納部101に格納されたカプセル化ファイルのコピーを非カプセル化サーバ400に送り、非カプセル化を要請する。
【0055】
オリジナルファイル保存部214は、非カプセル化サーバ400から返送されたオリジナルファイルを元のカプセル化ファイルと同じパスに保存する。自動カプセル化ファイル削除部215は、オリジナルファイルの保存が完了したら、元のカプセル化ファイルを強制的に削除する。
【0056】
次に本実施の形態の非カプセル化動作について説明する。利用者があるカプセル化ファイルを非カプセル化しようとする場合、利用者は非カプセル化条件設定部212に、非カプセル化するファイル名を指定する。非カプセル化要請部213は指定されたカプセル化ファイルの非カプセル化を、非カプセル化サーバ400に要請する。
【0057】
図8は非カプセル化における利用者端末200の動作を示すフローチャートである。なお説明に用いる各部の符号は
図7と同じものを用いる。利用者が非カプセル化するファイルを指定すると、まず非カプセル化条件設定部212がこのファイル名を受付ける(S301)。次に、非カプセル化要請部213が、データ格納部101から指定されたカプセル化ファイルを取り出し、パスを記憶する(S302)。次に利用者IDと必要な認証情報を非カプセル化サーバ400に送信する(S303)。認証が失敗した場合は(S304_NO)、非カプセル化を中止する。認証に成功したら(S304_YES)、カプセル化ファイルを非カプセル化サーバ400に送信する(S305)。非カプセル化サーバ400では、カプセル化ファイルを復号化して、利用者が全ての操作が可能な権限(フルアクセス権)を有しているかを判定する。そして、フルアクセス権を有していれば復号化されたファイルからオリジナルファイルを取り出し、非カプセル化要請部213に返送する。非カプセル化サーバの動作については後述する。次に非カプセル化要請部213は、オリジナルファイルを受信する(S306)。次にオリジナルファイル保存部214が受信したオリジナルファイルを元のカプセル化ファイルと同じパスに保存する(S307)。保存が完了したら自動カプセル化ファイル削除部215が、データ格納部101に格納されている元のカプセル化ファイルを削除する(S308)。以上のようにして、カプセル化ファイル2がオリジナルファイル1に置き換えられ、利用者はオリジナルファイル1を自由に操作することが出来る。また同名のファイルが2つ存在することによる混乱を避けることが出来る。
【0058】
次に非カプセル化サーバ400の動作について説明する。
図9は非カプセル化サーバ400の動作を示すフローチャートである。なお説明に用いる各部の符号は
図7と同じものを用いる。まず非カプセル化サーバの正当な利用者か認証するための認証情報を受信する(S401)。次に非カプセル化サーバ400は、利用可能者ID格納部401を参照し、利用者が非カプセル化サーバ400の正当な利用者であるかを調査する(S402)。利用者IDが登録されていなければ(S403_NO)、非カプセル化の要請を拒否して終了する。利用者IDの登録が確認できたら認証OKとし(S403_YES)、認証成功メッセージを送信する(S404)。次に利用者端末からカプセル化ファイルが送信され、非カプセル化サーバ400はこれを受信する(S405)。次に非カプセル化サーバ400は、カプセル化ファイルを復号化する(S406)。次に復号化されたアクセス権情報を参照し、利用者が全ての操作が可能であるフルアクセス権を有しているか調査する(S407)。フルアクセス権がない場合には(S408_NO)、復号化したファイルを再カプセル化し、利用者端末に対し、非カプセル化不可のメッセージを送信して終了する。再カプセル化したカプセル化ファイルは削除するか、非カプセル化要請部213に返送する。利用者がフルアクセス権を有していると判定された場合は(S408_YES)、復号化されたファイルからオリジナルファイルを取り出して、利用者端末に返送する。
【0059】
以上のようにして、利用者はオリジナルファイルを受取ることが出来る。またこれを許されるのが、全ての操作が可能なフルアクセス権を有する利用者だけであるため、利用者の範囲を最低限にとどめることが出来る。また、元のカプセル化ファイルが削除されるため、同名のファイルが2つ存在することによる混乱を避けることができる。
【0060】
なお、第2の実施の形態と同様に、受信したオリジナルファイルを、元のカプセル化ファイル2に対し同名で上書き保存すると、ファイルの保存と削除が同時に出来るため、確実であり、効率が良い。
【0061】
〔第5の実施形態〕
図10は、本発明第4の実施の形態を示すブロック図である。本実施の形態ではカプセル化と非カプセル化の両方を実施する仕組みが実装されている。
【0062】
イントラネット100にデータ格納部101とアクセス権情報格納部102とが設けられている。これらの構成は第2〜4の実施の形態と同様である。また利用者端末200がイントラネット100に接続されている。そしてカプセル化制御サーバ500がインターネットやイントラネットなどのネットワーク上に配置されている。カプセル化制御サーバ500には、利用可能者ID格納部501とカプセル化非カプセル化制御部502が設けられている。
【0063】
カプセル化制御サーバ500は、外部からの要請に応じて、オリジナルファイルのカプセル化を行い、またカプセル化ファイルの非カプセル化を行う。
【0064】
またカプセル化制御サーバ500は、利用可能者ID格納部501を参照し、利用者に利用資格があるか判定する。
【0065】
利用者端末200は、カプセル化制御条件設定部222と、カプセル化制御要請部223と、ファイル保存部224と、自動ファイル削除部225を有する。
【0066】
カプセル化制御条件設定部222では、どのファイルの処理を要請するのか、またそれがカプセル化なのか非カプセル化なのかを指定する。またカプセル化においては、どのようなアクセス権を設定するかを指定する。
【0067】
カプセル化制御要請部223は、カプセル化制御条件設定部222に指示された条件に従って、オリジナルファイルのカプセル化、またはカプセル化ファイルの非カプセル化を、カプセル化制御サーバ500に要請する。カプセル化制御サーバ500、利用可能者ID格納部501を参照して認証を行い、カプセル化非カプセル化制御部502がカプセル化、または非カプセル化処理を行う。処理が完了して返送されたファイルはファイル保存部224によってデータ格納部101に格納される。そして保存が完了すると、元のオリジナルファイルまたは元のカプセル化ファイルが自動ファイル削除部225によって強制的に削除される。
【0068】
カプセル化および非カプセル化の動作については、第2〜第4の実施の形態と同様であるため、説明を省略する。
【0069】
以上のように、カプセル化と非カプセル化の両方を実行できるようにしておくことには、例えば次の様な利点がある。まず利用者が非カプセル化を行ってオリジナルファイルを利用するとする。そのままでは、オリジナルファイルが残ってしまうので、利用が済んだらオリジナルファイルを再びカプセル化する。本実施の形態では、カプセル化と同時にオリジナルファイルの削除が自動的に行われるため、オリジナルファイルを利用している期間以外は、ファイルはカプセル化されている。したがって情報を安全に保持することが出来る。
【0070】
〔第6の実施形態〕前記したように、第5の実施の形態を利用すると、利用者はオリジナルファイル1を自由に利用できるし、利用している期間以外はファイルをカプセル化して格納することができる。しかしながら、利用者が一つずつファイルをカプセル化するのは面倒であり、これを怠ったり、カプセル化されていないオリジナルファイルを見落としたりする可能性がある。そこで、本実施の形態では、自動的にオリジナルファイルを見つけ、これをカプセル化し、元のオリジナルファイルを削除する仕組みを提供する。
【0071】
図11は本実施の形態のファイル管理システムを示すブロック図である。イントラネット100にデータ格納部101とアクセス権情報格納部102と標準アクセス権情報格納部103が設けられている。また利用者端末200がイントラネット100に接続されている。利用者端末200は、利用者ID格納部201と、自動カプセル化要請部233と、自動カプセル化ファイル保存部234と、自動オリジナルファイル削除部235と、自動ファイル巡回検査部236と、巡回制御タイマー237と、を有する。またカプセル化制御サーバ500がインターネットやイントラネットなどのネットワーク上に配置されている。カプセル化制御サーバ500には、利用可能者ID格納部501とカプセル化非カプセル化制御部502が設けられている。なおカプセル化制御サーバ500をカプセル化サーバ300に置き換えた構成とすることもできる。
【0072】
標準アクセス権情報格納部103は、オリジナルファイルをカプセル化する時に用いる標準アクセス権情報を格納する。標準アクセス権は、自動的にカプセル化するファイルのアクセス権として事前に定めたアクセス権である。例えば、「当社の社員は全ての操作が可能」とか「本人はすべての操作が可能、それ以外は参照のみ」などとする。
【0073】
自動ファイル巡回検査部236は、データ格納部101に格納されているファイルを1つずつチェックし、オリジナルファイルを検出したら自動カプセル化要請部233にファイル名を送信する。
【0074】
自動カプセル化要請部233は自動ファイル巡回検査部236からファイル名を受信すると、そのオリジナルファイルのカプセル化を、カプセル化制御サーバ500に要請する。このときデータ格納部101からオリジナルファイルを取り出し、標準アクセス権情報格納部103から標準アクセス権情報を取り出し、カプセル化要請とともにカプセル化制御サーバ500に送信する。なおカプセル化要請に先立って利用者IDを送信し、必要な認証は確立しておく。
【0075】
自動カプセル化ファイル保存部234は、カプセル化制御サーバ500から返送された、カプセル化ファイル2をデータ格納部101の元のオリジナルファイル1と同じパスに保存する。
【0076】
自動オリジナルファイル削除部235はカプセル化ファイル2の保存を契機として、自動的に元のオリジナルファイル1を削除する。なお、自動カプセル化ファイル保存部234がカプセル化ファイル2を元のオリジナルファイルに同名で上書き保存する仕様とした場合は、自動オリジナルファイル削除部235は設けなくても良い。
【0077】
巡回制御タイマー237は、予め設定されたインターバルを用いて、自動ファイル巡回検査部236の起動と停止をと制御する。巡回制御タイマー237には、起動インターバルと、起動から終了までの継続インターバルの2つを外部から設定しておく。巡回制御タイマー237は、現在時刻を記録し、起動インターバルごとに、自動ファイル巡回検査部236を起動する。そして前記の継続インターバルの時間間隔が来ると自動ファイル巡回検査部236の動作を強制的に中断させる。
【0078】
次に、自動ファイル巡回検査部236の動作について説明する。
図12は自動ファイル巡回検査部236の動作を示すフローチャートである。なお説明に用いる各部の符号は
図11と同じものを用いる。
【0079】
まず巡回制御タイマー237から起動命令を受信し起動する(S501)。次いでデータ格納部に格納されたファイルを一つずつ検査する(S502)。調べたファイルがオリジナルファイルでない場合は(S503_NO)、次のファイルの検査に進む。オリジナルファイルを検出した場合は(S503_YES)、自動カプセル化要請部233にファイル名を送信する(S504)。巡回制御タイマー237から停止命令を受信した場合は停止する(S505_YES)。停止命令が無かった場合には(S505_NO)、ファイル検査に戻って次のファイルを検査する。なおここでは、巡回制御タイマー237からの停止命令が、S504(自動カプセル化要請部233へのファイル名送信)後に停止命令を受信する例を示した。しかしながら、停止命令は任意のタイミングで受信され、自動ファイル巡回検査部236は任意のタイミングで停止される。
【0080】
自動ファイル巡回検査部236は、終了することがなく永遠に動き続けるプログラムの構成をしており、利用者端末200がマルチタスクシステムの場合、本来の操作を妨げないように、優先度の低いタスクとして動作させることが望ましい。本実施の形態では、巡回制御タイマー237の働きにより、適当なタイミングで動作を一時中断する仕組みとしている。しかしながら、利用者端末200が十分強力で自動ファイル巡回検査部236がバックグラウンドで動作していても、本来の操作を妨げることがないなら、インターバルを無限大にして、常に動作させておくことも可能である。
【0081】
以上説明したように、本実施の形態によれば、オリジナルファイル1を取りこぼすことなくカプセル化ファイル2に置き換えられるため。確実に情報を保護することが出来る。
【0082】
〔第7の実施形態〕利用者端末200がスマートフォンやタブレットPCなどの携帯機器の場合、バックグラウンドのプログラムが増えると電池の消耗が早まるので、利用者から好まれない。本実施の形態では、電池の消耗を心配せずにファイルの自動カプセル化を実行する手段を提供する。
【0083】
図13は第7の実施の形態を示すブロック図である。利用者端末200は、第6の実施の形態の構成に加えて、充電状況格納部239を備えている。また巡回制御タイマーが、充電状況に依存して巡回を制御する充電状況依存型巡回制御タイマー238となっている。
【0084】
充電状況格納部239は、利用者端末200が充電中であるかを常に記録する。そして充電処理が中断された場合は、「充電処理が中止された」というイベントを割り込みイベントとして発生させる。これらは利用者端末200の制御回路(図示せず)で実現され、プログラムレベルでは、割り込みイベントとして検知されるのが一般的な実装である。
【0085】
充電状況依存型巡回制御タイマー238には、起動する起動インターバルと、起動から終了までの継続インターバルの2つを外部から設定しておく。充電状況依存型巡回制御タイマー238は、現在時刻を記録し、起動インターバルごとに、充電状況格納部239を調べて、充電中であるときのみ自動ファイル巡回検査部236を起動する。そして継続インターバルの時間間隔が来るまで動作する。ただし、充電状況格納部239から充電処理中止の割り込みイベントを受信すると、自動ファイル巡回検査部236の動作は強制的に中断される。
【0086】
以上、説明したように、本実施の形態によれば、充電中のみ自動カプセル化処理を行うため、自動カプセル化による電池の消耗を心配する必要がなくなる。
【0087】
〔第8の実施形態〕
図14は本発明第8の実施の形態を示すブロック図である。本実施の形態では、自動カプセル化処理をイントラネット100の中に設けられた個人フォルダについてのみ行う。ここでは自動カプセル化の仕組としては、第7の実施の形態を適用した例を示している。イントラネット100の中に個人フォルダ110が設けられ、個人フォルダ110の中に、データ格納部101、アクセス権情報格納部102、標準アクセス権情報格納部103、が設けられている。イントラネットの規模が大きく、イントラネット内に個人フォルダが設けられ、そのフォルダの管理が利用者に任されているような場合は、このような形態が望ましい。動作については第7の実施の形態と同様である。
【0088】
〔第9の実施形態〕第6から第8の実施の形態では、データ格納部101、アクセス権情報格納部102、標準アクセス権情報格納部103がイントラネット100の中に置かれているものとした。ところが、これらが全て利用者端末200の中に設けられている場合にも、同様の形態が適用できる。なぜならば、この構成は、第1から第7の実施の形態で、利用者端末200がイントラネット100に常時接続している状態と実質的に同じだからである。
【0089】
図15は本実施の形態を示すブロック図である。本実施の形態の利用者端末200は、第7の実施の形態の利用者端末200の構成に加えて、データ格納部251、アクセス権情報格納部252、標準アクセス権情報格納部253が設けられている。動作については第7の実施の形態と同様である。
【0090】
本実施の形態においては、利用者が利用者端末200内に保持しているデータを漏れなくカプセル化できるので、セキュリティが向上する。また
図15のように、充電依存型の自動カプセル化処理としておけば、利用者が利用者端末200を充電するたびに、自動カプセル化が実行されるので、非常に便利である。
【0091】
なお、本実施の形態の利用者端末200に対するカプセル化、非カプセル化の処理に、他の実施の形態を適用できることは言うまでもない。
【0092】
以上、上述した実施形態を模範的な例として本発明を説明した。しかしながら、本発明は、上記実施形態には限定されない。即ち、本発明は、本発明のスコープ内において、当業者が理解し得る様々な態様を適用することができる。
【0093】
この出願は、2013年9月25日に出願された日本出願特願2013−198689を基礎とする優先権を主張し、その開示の全てをここに取り込む。