JP2006251856A - ファイルの使用を制限する方法、情報処理装置、プログラム - Google Patents

ファイルの使用を制限する方法、情報処理装置、プログラム Download PDF

Info

Publication number
JP2006251856A
JP2006251856A JP2005063438A JP2005063438A JP2006251856A JP 2006251856 A JP2006251856 A JP 2006251856A JP 2005063438 A JP2005063438 A JP 2005063438A JP 2005063438 A JP2005063438 A JP 2005063438A JP 2006251856 A JP2006251856 A JP 2006251856A
Authority
JP
Japan
Prior art keywords
file
recording
client
recording location
recorded
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005063438A
Other languages
English (en)
Other versions
JP4301516B2 (ja
Inventor
Takeshi Omori
大森 健史
Hideki Harada
英樹 原田
Yukinobu Moriya
之信 森谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2005063438A priority Critical patent/JP4301516B2/ja
Priority to US11/366,292 priority patent/US20060206487A1/en
Publication of JP2006251856A publication Critical patent/JP2006251856A/ja
Application granted granted Critical
Publication of JP4301516B2 publication Critical patent/JP4301516B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 クライアントに記録されたファイルに対して、先にポリシーで認証されたファイルであっても、所定の条件により、ユーザの使用を制限する方法を提供する。
【解決手段】 ネットワークでサーバに接続されたクライアントにて使用されるファイルの使用を制限する方法であって、サーバに記録されたポリシーから、クライアントのユーザが、ファイルの使用権限を有するかを判断する判断ステップと、クライアントが、ファイルの使用権限を有すると判断されたことに応答して、ファイルの記録場所を、クライアントのユーザに隠蔽した記録場所に変更し、変更した記録場所にファイルを記録する記録ステップと、クライアントが、ネットワークから切断されたことに応答して、変更した記録場所に記録したファイルを消去する消去ステップと、を備えるファイルの使用を制限する方法。
【選択図】 図1

Description

本発明は、ファイルの使用を制限する方法に関し、特に、通信ネットワークに接続されたクライアント・コンピュータに記録されたファイルに対して、このファイルの使用を制限する方法、情報処理装置、プログラムに関する。
近年、個人情報の保護に関する関心が高まっている。企業等で運用されている情報処理システムにおいて、この情報処理システムを使用するユーザが、コンピュータに記録された個人情報を不正に使用しないように、個人情報をどのように保護するかが課題となっている。
そこで、情報処理システムに、ファイルの使用権限をユーザごとに定めたポリシーを登録し、このポリシーにより認証できた場合に、ユーザにファイルへのアクセスを許容する方法が知られている(例えば、特許文献1)。
特開2004−280227
しかしながら、特許文献1の方法では、必ずしも個人情報の保護において、充分ではない場合が生じてしまう。すなわち、ポリシーにより認証を受けたユーザが、該当するファイルを自らのクライアント・コンピュータにコピーして、そのファイルを外部へ持ち出してしまう場合である。
個人情報が記載されたファイルの中には、会社内の所定の者に閲覧、変更等を許容し、業務を遂行させるために必要であるが、社外にまで持ち出すことまでは制限したいファイルがある。例えば、ノート型コンピュータに記録した社内のデータを、家庭に持ち帰る場合である。この場合には、該当するファイルに記載された会社内の個人情報が社外で2次利用される可能性がある。したがって、特許文献1のように、ポリシーによるサーバ認証でのファイルの使用の制限のみでは、個人情報の保護に限界が生じている。
本発明の目的は、クライアントに記録されたファイルに対して、先にポリシーで認証されたファイルであっても、所定の条件により、ユーザの使用を制限する方法を提供することである。
そこで、本発明の第1の実施形態によると、ネットワークでサーバに接続されたクライアントにて使用されるファイルの使用を制限する方法であって、前記サーバに記録されたポリシーから、前記クライアントのユーザが、前記ファイルの使用権限を有するかを判断する判断ステップと、前記クライアントが、前記ファイルの使用権限を有すると判断されたことに応答して、前記ファイルの記録場所を、前記クライアントのユーザに隠蔽した記録場所に変更し、変更した記録場所に前記ファイルを記録する記録ステップと、前記クライアントが、前記ネットワークから切断されたことに応答して、前記変更した記録場所に記録したファイルを消去する消去ステップと、を備えるファイルの使用を制限する方法、情報処理装置、前記方法をコンピュータに実行させるプログラムを提供する。
本発明の第2の実施形態によると、ネットワークでサーバに接続されたクライアントにて使用されるファイルの使用を制限する方法であって、前記サーバに記録されたポリシーから、前記クライアントのユーザが、前記ファイルの使用権限を有するかを判断する判断ステップと、前記クライアントが、前記ファイルの使用権限を有すると判断されたことに応答して、前記ファイルの使用有効期間を参照し、前記ファイルの記録場所を、前記クライアントのユーザに隠蔽した記録場所に変更し、変更した記録場所に前記ファイルを記録する記録ステップと、前記クライアントが、前記ファイルの使用有効期間を経過したことに応答して、前記変更した記録場所に記録したファイルを消去する消去ステップと、を備えるファイルの使用を制限する方法、情報処理装置、前記方法をコンピュータに実行させるプログラムを提供する。
本発明の第3の実施形態によると、第1の実施形態に加えて、前記記録ステップにおいて、前記クライアントのユーザに隠蔽した前記サーバ内の記録場所に前記ファイルを記録するファイルの使用を制限する方法、情報処理装置、前記方法をコンピュータに実行させるプログラムを提供する。
本発明の第4の実施形態によると、第1の実施形態に加えて、前記記録ステップでは、前記ファイルの記録場所を変更する際に、前記ユーザがアクセスできない記録場所に前記ファイルを記録する、ファイルの使用を制限する方法、情報処理装置、前記方法をコンピュータに実行させるプログラムを提供する。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではなく、これらの特徴群のサブコンビネーションも又発明となりうる。
本発明によれば、クライアントに記録されたファイルに対して、先にポリシーで認証されたファイルであっても、所定の条件により、ユーザの使用を制限する方法を提供することができる。
以下に、本発明の好適な実施形態を図面に基づいて説明する。
図1は、ファイル制御システム1の構成を示す一例である。ファイル制御システム1は、個人情報が記載されたファイルの使用が制限されるクライアント300と、この制限を行う制御サーバ100と、このクライアント300、制御サーバ100を接続する通信回線ネットワーク30とから構成される。この通信回線ネットワーク30としては、LAN、公衆回線、インターネット、専用線のいずれかであってもよいし、これらの組合せからなるネットワークであってよい。
クライアント300は、記録されたファイルの使用が制限されるコンピュータ等の情報処理装置である。クライアント300には、個人情報が記載されたファイルの編集、閲覧が行われる。なお、クライアント300は、コンピュータ、携帯情報端末、携帯電話等であってよい。クライアント300は、情報の制御、演算を行う制御部310と、通信回線ネットワーク30に接続して通信を行う通信部390と、ユーザからの入力、ファイルの出力を行う入出力部400と、ファイルを記録するファイル記録部360と、ユーザに隠蔽した記録場所である隠蔽記録部370と、ログを記録するログ記録部380とから構成される。
制御部310は、クライアント300の情報を制御する。制御部310は、制御サーバ100へユーザのポリシーを参照し、ユーザがポリシーに適合するかを判断するポリシー判断部320と、記録場所の変更を行う記録変更部330と、ファイルの読出しを行う文書読出部340と、所定の条件でファイルを消去する消去部350と、ファイルの有効期間を参照する有効期間参照部410と、ログ収集を行うログ収集部420とから構成される(図2参照)。
ポリシー判断部320は、クライアント300を使用するユーザがファイルを使用することが可能であるかを、制御サーバ100に通信回線ネットワーク30を介して確認し、ファイルの使用が可能であるかを判断する。ポリシー判断部320は、制御サーバ100に記録されたポリシーを確認した結果、ポリシーに合致していないと判断した場合には、クライアント300の入出力部400にエラーを表示してもよい。ここで、ポリシー判断部320は、クライアント300のシリアル番号、MACアドレス、もしくは、クライアント300を使用するユーザ名から、クライアント300を識別し、このクライアント300の使用権限をポリシーから読み出すことで、判断する。ポリシーとしては、グループポリシー(部署別、身分別)のように、複数のクライアント300に対して同一に適用されるポリシーであってもよい。
記録変更部330は、ファイルの記録場所をファイル記録部360から隠蔽記録部370へ変更する。記録変更部330は、ポリシーによりユーザが使用可能であると判断されたファイルの記録場所を変更する。記録変更部330は、ユーザがファイルを使用するために起動したアプリケーションに対するアプリケーション・プログラム・インターフェース(API)をフックすることにより、ファイルの記録場所を変更してもよい。
ファイル記録部360は、ファイルが記録される場所であり、ハードディスク、メモリ等であってもよい。隠蔽記録部370は、ファイルが記録される場所であり、クライアント300を操作するユーザからは、直接的にアクセスすることが不可能な記録場所である。すなわち、隠蔽記録部370は、OS(Operating System)やアプリケーションから記録場所が認識され、記録することが可能であるが、OSやアプリケーションに備えられた、ファイルへアクセスするための通常のプログラムにより、容易に、ユーザがアクセスすることができない記録場所であってよい。隠蔽記録部370は、ハードディスク、メモリ等であってよい。
ファイル読出部340は、ユーザからの要求に応答して、ファイルの読出しを行う。記録変更部330により、ファイルの記録場所が変更された後に、ユーザからのこのファイルに対するアクセスがあった場合には、ファイル読出部340は、隠蔽記録部370にアクセスして、ファイルを読み出す。この際に、ファイルを読み出すことができなかった場合には、ファイル読出部340は、ファイル記録部360に記録されていないか探索して、読出しを行ってもよい。
消去部350は、所定の条件で、隠蔽記録部370に記録したファイルを消去する。ここで、消去する条件の例としては、クライアント300が通信回線ネットワーク30との接続を切断したことを通信部390が検知して、これに応答して消去部350が、ファイルを消去してもよい。また、ファイルに使用有効期間が設定され、この使用有効期間が経過したことに応答して、消去部350が、ファイルを消去してもよい。
有効期間参照部410は、ファイルを使用することが可能な有効期間を記録し、有効期間外であれば、消去部350にファイルの消去を命令する。上述の隠蔽記録部370に記録したファイルを消去する際に、使用有効期間の経過を契機として消去を行う場合に、有効期間参照部410が動作する。有効期間参照部410が使用される一例を説明する。ポリシー判断部320は、該当するユーザがファイルを使用可能であるかを確認し、かつ、このユーザの該当ファイルに対する使用可能な有効期間を確認する。有効期間参照部410は、この有効期間を記録し、現在の時刻(期間)が、使用有効期間内であるかを確認する。有効期間参照部410が、現在の時刻(期間)を過ぎていると判断した場合には、消去部350に対して、ファイルを消去するように命令する。
ログ収集部420は、クライアント300のログを作成し、収集し、ログ記録部380に収集したログを記録する。ログの収集については、図7に基づいて後述する。
通信部390は、通信回線ネットワーク30に接続されて通信を行う。ここで、通信部390は、通信回線ネットワーク30との接続が切断されたことを検知して、切断されたことを消去部350に伝達してもよい。また、通信部390が、通信回線ネットワーク30との接続が行われたことを検知して、制御サーバ100にログ記録部380に記録したログを制御サーバ100に送信してもよい。
制御サーバ100は、クライアント300に記録されたファイルを制御する。制御サーバ100は、制御を行う制御部110と、クライアント300を使用するユーザのポリシーを記録したポリシー記録部120と、通信回線ネットワーク30と接続し通信を行う通信部130と、隠蔽記録部140とから構成されてよい。ここで、隠蔽記録部140は、後述する第3の実施形態でのみ備えられてよい。
制御部110は、制御サーバ100の情報を制御する。制御部110は、クライアント300から送信されたポリシーに対する確認要求を受信し、ポリシー記録部120に記録されたポリシーを読み出して、確認要求に対する応答を行う。さらに、制御部110は、クライアント300が行ったログ収集の結果を、ログ記録部150に記録する。また、後述する第3の実施形態である場合には、隠蔽記録部140が、記録変更部330が変更した記録場所となる。隠蔽記録部140、ログ記録部150は、ハードディスク、メモリ等であってよい。
ポリシー記録部120には、ユーザごとのポリシーに加えて、ユーザごとに、ファイルの使用有効期間を記録してもよい。すなわち、ファイルが使用有効期間を経過したことを契機に消去部350にて消去される場合には、ポリシー記録部120に記録されるポリシーと関連づけて使用有効期間が記録されてよい。
図4は、ファイル制御システム1の第1の実施例の動作フローを示す。ここで、第1の実施例とは、隠蔽記録部370がクライアント300に備えられ、この隠蔽記録部370が変更された記録場所として使用される場合である。
クライアント300の入出力部400から、個人情報が記載されたファイルの編集がアプリケーション・プログラム等により行われる(ステップS01)。ここで、個人情報が記載されたファイルを、通信回線ネットワーク30に接続された業務サーバ等から、クライアント300に複製(ダウンロード)され、この複製されたファイルに対して、編集が行われてもよい。また、ファイルの編集を行うとは、ファイルの編集を行うアプリケーション・プログラムを起動することであってもよい。さらに、ファイルの編集とは、ファイルの編集を行うアプリケーション・プログラムを起動して、変更したファイルを保存することであってもよい。
次に、ポリシー判断部320が、制御サーバ100にユーザのポリシーを確認する(ステップS02)。ポリシー判断部320が、ポリシーを確認した結果、「このユーザは該当するファイルの使用権限がある」と判断した場合(ステップS03)には、ステップS05へ遷移する。ポリシー判断部320が、ポリシーを確認した結果、「このユーザは該当するファイルの使用権限がない」と判断した場合(ステップS03)には、入出力部400に、ユーザがこのファイルに対する使用権限がないことをエラーメッセージとして表示して終了する(ステップS04)。
次に、記録変更部330が、個人情報が記載されたファイルの記録場所を、ファイル記録部360から隠蔽記録部370に変更する(ステップS05)。ここで、ステップS02、S05のステップは入れ替わってもよい。すなわち、先に、記録変更部330が、ファイルの記録場所を変更しておき(ステップS05)、その後に、ポリシー判断部320が、制御サーバ100にユーザのポリシーを確認してもよい(ステップS02)。
制御部310が、ステップS01でのファイルの編集を、ユーザに行わせるために、ファイルの編集に対するアプリケーション・プログラムへの応答を行う(ステップS06)。次に、クライアント300が通信回線ネットワーク30から切り離されること(例えば、コンピュータを外部に持ち出すために、LAN等から切り離すこと)で、制御サーバ100への接続が切れた場合(ステップS07)には、消去部350が、隠蔽記録部370に記録されたファイルの消去を行う(ステップS08)。特に、制御サーバ100への接続が切れることがない場合には、ユーザにファイルの編集を行わせるため、ファイルの編集に対するアプリケーション・プログラムへの応答を行う(ステップS06)。
上述のような本発明の第1の実施形態によれば、個人情報が記載されたファイルが記録されたクライアント300を、ユーザが外部へ持ち出そうとした場合に、通信回線ネットワーク30(LAN等)からの切断を検知して、隠蔽した場所に記録されたファイルが消去される。したがって、ユーザは個人情報が記載されたファイルを外部へ持ち出して、ファイルの閲覧、利用を行うことが不可能であり、結果として、個人情報の漏洩の防止を実現することができる。
図5は、ファイル制御システム1の第2の実施形態の動作フローの一部を示す。ここで、第2の実施形態とは、ファイルに使用有効期間が設定され、使用有効期間が経過すると、消去部350が隠蔽記録部370に記録したファイルを消去する実施態様である。この場合には、図4に示される第1の実施形態とステップS05までが同じであり、ステップS06以降が、ステップS10、ステップS11と入れ替わる。すなわち、ファイルが使用有効期間を経過したかを、有効期間参照部410が監視し、使用有効期間を経過した場合には、ファイルの消去を消去部350に対して命令する。
第2の実施形態においては、有効期間参照部410が、ファイルの使用有効期間を過ぎたと判断した場合(ステップS11)には、消去部350が隠蔽記録部370に記録されたファイルの消去を行う。
上述のような本発明の第2の実施形態によれば、個人情報が記載されたファイルが記録されたクライアント300を、ユーザが外部へ持ち出して、所定の期間が過ぎた後に、隠蔽した場所に記録されたファイルが消去される。例えば、個人情報が記載されているファイルであるが、業務上、外部でこのファイルを使用したい場合が生じる。この場合には、通信回線ネットワーク30からクライアント300が切断されることで、ファイルが消去されてしまっては、業務に支障が生じる。そこで、ファイルの管理者が定めた適切な期間を経過した後に、このファイルをクライアント300から消去させることで、業務の遂行と、個人情報の漏洩防止を実現することができる。
図6は、ファイル制御システム1の第3の実施形態の動作フローの一部を示す。ここで、第3の実施形態とは、隠蔽記録部140が制御サーバ100に備えられ、この隠蔽記録部140が変更された記録場所として使用される実施態様である。この場合には、図4に示される第1の実施形態とステップS05までが同じであり、ステップS06以降が、ステップS20、ステップS21と入れ替わる。ただし、ステップS05については、記録変更部330が、ファイルの記録場所を、ファイル記録部360から制御サーバ100内の隠蔽記録部140に変更する。
第3の実施形態においては、クライアント300が通信回線ネットワーク30から切り離されることで、制御サーバ100への接続が切れた場合(ステップS21)には、クライアント300からは、ファイルの編集、閲覧等を行うことは、記録場所が制御サーバ100内であるため、不可能である(ステップS22)。ここで、制御サーバ100の制御部110が、隠蔽記録部370に記録されたファイルの消去を行ってもよい。
次に、図7に基づいて、ログ収集ルーチンについて説明する。ログ収集部420は、個人情報が記載されたファイルに関するログを収集し、ログ記録部380に記録する。ログ収集部420はログ記録部380に記録したログを、適宜、制御サーバ100に、通信部390を介して送信する。送信されたログは、制御サーバ100のログ記録部150に記録される。
ログ収集ルーチンでは、最初に、ログ収集部420が、ポリシー判断部320が制御サーバ100にアクセスして、ポリシーの参照を行ったかを判断し(ステップS30)、ポリシーの判断を行ったと判断された場合には、ポリシーを参照したことを示すログ(参照ログ)を作成する(ステップS31)。ここで、参照ログには、参照した日時、参照したユーザ名、対象となるファイル名、ポリシーの種類を含み、ファイルに対して使用有効期間が設定されている場合には、この使用有効期間の情報を含んでいてよい。参照ログは、制御サーバ100のログ記録部150に記録される。
ポリシー判断部320が、アクセスのあったクライアント300は、ポリシーにより使用権限があると判断した場合(ステップS32)には、この判断に関するログと、このファイルを使用開始したことに関する、使用開始ログと、対象となるファイルの記録場所を変更したことに関する記録場所変更ログを含んでよい(ステップS34)。また、記録場所を変更した際に、隠蔽記録部370の場所についての情報を、使用開始ログに含めてもよい。一方、ポリシー判断部320が、アクセスのあったクライアント300は、ポリシーにより使用権限がないと判断した場合(ステップS32)には、このファイルを使用する権限がないエラーログを作成して、終了する(ステップS33)。
ファイルを使用開始した後に、このファイルに対する編集(変更、複製、削除、リネーム等)を、ファイルに対するアクセスログとして作成する(ステップS35)。その後、クライアント300が通信回線ネットワーク30と切断されて、制御サーバ100と通信不可能になった場合や、ファイルの使用有効期間を経過した場合には、消去部350により、ファイルが消去される。これに応答して、消去した日時、ファイル名を記載した消去ログを作成する(ステップS37)。
図8は、制御サーバ100とクライアント300とのハードウェア構成の一例を示した図である。CPU500は、ハードディスク540や記録媒体読出装置560からファイルの使用を制限する機能を実行するプログラムを、ホストコントローラ510、I/Oコントローラ520を介して、読み込み、読み込んだプログラムをRAM550に記憶して、プログラムを実行する。このプログラムを構成する各ステップを実行することにより、クライアント300のCPU500が、ポリシー判断部320、記録変更部330、ファイル読出部340、消去部350、有効期間参照部410、ログ収集部420として機能してもよい。また、このプログラムを実行する際に、ハードディスク540や記録媒体読出装置560に記憶されたデータを読み出してもよい。CPU500は、判断した結果もしくは演算した結果を、ホストコントローラ510を介してモニタ590に表示する。CPU500は、ネットワークボード570とI/Oコントローラ520を介して、通信ネットワーク30に接続された制御サーバ100もしくはクライアント300から、データを取得する。
このような実施形態を実現する、ファイルの使用を制限する方法を、コンピュータやサーバにて実行するためのプログラムにより実現することができる。このプログラムのための記憶媒体としては、光学記憶媒体、テープ媒体、半導体メモリ等が挙げられる。また、専用通信ネットワークやインターネットに接続されたサーバ・システムに設けられたハードディスク又はRAM等の記憶装置を記憶媒体として使用し、ネットワークを介してプログラムを提供してもよい。
以上、本発明の実施形態を説明したが、具体例を例示したに過ぎず、特に本発明を限定しない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載された効果に限定されない。
図1は、ファイル制御システム1のシステム構成を示す図である。 図2は、クライアント300の機能ブロック図である。 図3は、制御サーバ100の機能ブロック図である。 図4は、第1の実施例の動作フローを示す図である。 図5は、第2の実施例の動作フローを示す図である。 図6は、第3の実施例の動作フローを示す図である。 図7は、ログ収集を行うルーチンを示す図である。 図8は、クライアント300と制御サーバ100のハードウェア構成を示す図である。
符号の説明
1 ファイル制御システム
30 通信回線ネットワーク
100 制御サーバ
110 制御部
120 ポリシー記録部
130 通信部
140 隠蔽記録部
150 ログ記録部
300 クライアント
310 制御部
320 ポリシー判断部
330 記録変更部
340 ファイル読出部
350 消去部
360 ファイル記録部
370 隠蔽記録部
380 ログ記録部
390 通信部
400 入出力部
410 有効期間参照部
420 ログ収集部
500 CPU
510 ホストコントローラ
520 I/Oコントローラ
530 ROM
535 キーボードマウス
540 ハードディスク
550 RAM
560 記録媒体読出装置
570 ネットワークボード
580 グラフィックボード
590 モニタ

Claims (19)

  1. ネットワークでサーバに接続されたクライアントにて使用されるファイルの使用を制限する方法であって、
    前記サーバに記録されたポリシーから、前記クライアントのユーザが、前記ファイルの使用権限を有するかを判断する判断ステップと、
    前記クライアントが、前記ファイルの使用権限を有すると判断されたことに応答して、前記ファイルの記録場所を、前記クライアントのユーザに隠蔽した記録場所に変更し、変更した記録場所に前記ファイルを記録する記録ステップと、
    前記クライアントが、前記ネットワークから切断されたことに応答して、前記変更した記録場所に記録したファイルを消去する消去ステップと、
    を備えるファイルの使用を制限する方法。
  2. 請求項1に記載のファイルの使用を制限する方法であって、
    前記記録ステップでは、前記ファイルの記録場所を変更する際に、前記ユーザがアクセスできない記録場所に前記ファイルを記録する、ファイルの使用を制限する方法。
  3. 請求項1に記載のファイルの使用を制限する方法であって、
    前記記録ステップにて、前記ファイルの記録場所を変更したことに応答して、記録場所の変更したログを前記サーバに送信するステップを含む、ファイルの使用を制限する方法。
  4. 請求項1に記載のファイルの使用を制限する方法であって、
    前記記録ステップにて、前記ファイルの記録場所を変更した後に、前記ファイルに対するアクセスがあったことに応答して、前記ファイルの変更した記録場所にアクセスすることで、ファイルに対するアクセスに応答するステップを含む、ファイルの使用を制限する方法。
  5. 請求項1に記載のファイルの使用を制限する方法であって、
    前記判断ステップでは、前記サーバに記録されたポリシーが、グループポリシーである、ファイルの使用を制限する方法。
  6. 請求項1に記載のファイルの使用を制限する方法であって、
    前記判断ステップにて、使用権限がないと判断したことに応答して、前記クライアントが所定のメッセージをユーザに返すステップを備える、ファイルの使用を制限する方法。
  7. 請求項1に記載のファイルの使用を制限する方法であって、
    前記記録ステップにおいて、前記クライアントのユーザに隠蔽した前記サーバ内の記録場所に前記ファイルを記録し、
    前記消去ステップでは、前記サーバが、前記ネットワークから切断されたことに応答して、前記変更した記録場所に記録したファイルを消去する、ファイルの使用を制限する方法。
  8. ネットワークでサーバに接続されたクライアントにて使用されるファイルの使用を制限する方法であって、
    前記サーバに記録されたポリシーから、前記クライアントのユーザが、前記ファイルの使用権限を有するかを判断する判断ステップと、
    前記クライアントが、前記ファイルの使用権限を有すると判断されたことに応答して、前記ファイルの使用有効期間を参照し、前記ファイルの記録場所を、前記クライアントのユーザに隠蔽した記録場所に変更し、変更した記録場所に前記ファイルを記録する記録ステップと、
    前記クライアントが、前記ファイルの使用有効期間を経過したことに応答して、前記変更した記録場所に記録したファイルを消去する消去ステップと、
    を備えるファイルの使用を制限する方法。
  9. 請求項8に記載のファイルの使用を制限する方法であって、
    前記ネットワークに再接続されたことに応答して、前記ファイルに関する情報をログとして前記サーバに記録するステップを含む、ファイルの使用を制限する方法。
  10. サーバとネットワークで接続され、記録されたファイルの使用を制限する情報処理装置であって、
    前記情報処理装置のユーザが、前記ファイルの使用権限を有するかを、前記サーバに記録されたポリシーから判断するポリシー判断部と、前記情報処理装置が、前記ファイルの使用権限を有すると判断されたことに応答して、前記ファイルの記録場所を、前記情報処理装置のユーザに隠蔽した記録場所に変更し、変更した記録場所に前記ファイルを記録する記録変更部と、
    前記情報処理装置が、前記ネットワークから切断されたことに応答して、前記変更した記録場所に記録したファイルを消去する消去部と、
    を備える情報処理装置。
  11. 請求項10に記載の情報処理装置であって、
    前記記録変更部が、前記ファイルの記録場所を変更する際に、前記ユーザがアクセスできない記録場所に前記ファイルを記録する、情報処理装置。
  12. 請求項10に記載の情報処理装置であって、
    前記ファイルの記録場所を変更したことに応答して、記録場所の変更したログを前記サーバに送信する通信部を含む、情報処理装置。
  13. 請求項10に記載の情報処理装置であって、
    前記ファイルの記録場所を変更した後に、前記ファイルに対するアクセスがあったことに応答して、前記ファイルの変更した記録場所にアクセスすることで、ファイルに対するアクセスに応答するファイル読出部を含む、情報処理装置。
  14. 請求項10に記載の情報処理装置であって、
    前記ポリシー判断部で判断する、前記サーバに記録されたポリシーが、グループポリシーである、情報処理装置。
  15. 請求項10に記載の情報処理装置であって、
    前記ポリシー判断部が、使用権限がないと判断したことに応答して、前記情報処理装置が所定のメッセージをユーザに返す、情報処理装置。
  16. サーバとネットワークで接続され、記録されたファイルの使用を制限する情報処理装置であって、
    前記情報処理装置のユーザが、前記ファイルの使用権限を有するかを、前記サーバに記録されたポリシーから判断するポリシー判断部と、
    前記情報処理装置が、前記ファイルの使用権限を有すると判断されたことに応答して、前記ファイルの使用有効期間を参照し、前記ファイルの記録場所を、前記情報処理装置のユーザに隠蔽した記録場所に変更し、変更した記録場所に前記ファイルを記録する記録変更部と、
    前記ファイルの使用有効期間を経過したことに応答して、前記変更した記録場所に記録したファイルを消去する消去部と、
    を備える情報処理装置。
  17. ネットワークでサーバに接続されたクライアントにて使用されるファイルの使用を制限するプログラムであって、
    前記クライアントのユーザが、前記ファイルの使用権限を有するかを、前記サーバに記録されたポリシーから判断する判断機能と、
    前記クライアントが、前記ファイルの使用権限を有すると判断されたことに応答して、前記ファイルの記録場所を、前記クライアントのユーザに隠蔽した記録場所に変更し、変更した記録場所に前記ファイルを記録する記録機能と、
    前記クライアントが、前記ネットワークから切断されたことに応答して、前記変更した記録場所に記録したファイルを消去する消去機能と、
    を実現させるプログラム。
  18. ネットワークでサーバに接続されたクライアントにて使用されるファイルの使用を制限するプログラムであって、
    前記クライアントのユーザが、前記ファイルの使用権限を有するかを、前記サーバに記録されたポリシーから判断する判断機能と、
    前記クライアントが、前記ファイルの使用権限を有すると判断されたことに応答して、前記ファイルの使用有効期間を参照し、前記ファイルの記録場所を、前記クライアントのユーザに隠蔽した記録場所に変更し、変更した記録場所に前記ファイルを記録する記録機能と、
    前記クライアントが、前記ファイルの使用有効期間を経過したことに応答して、前記変更した記録場所に記録したファイルを消去する消去機能と、
    を実現させるプログラム。
  19. 請求項17記載のプログラムを記録した記録媒体。
JP2005063438A 2005-03-08 2005-03-08 ファイルの使用を制限する方法、情報処理装置、プログラム Expired - Fee Related JP4301516B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005063438A JP4301516B2 (ja) 2005-03-08 2005-03-08 ファイルの使用を制限する方法、情報処理装置、プログラム
US11/366,292 US20060206487A1 (en) 2005-03-08 2006-03-02 Method for restricting use of file, information processing apparatus and program product therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005063438A JP4301516B2 (ja) 2005-03-08 2005-03-08 ファイルの使用を制限する方法、情報処理装置、プログラム

Publications (2)

Publication Number Publication Date
JP2006251856A true JP2006251856A (ja) 2006-09-21
JP4301516B2 JP4301516B2 (ja) 2009-07-22

Family

ID=36972257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005063438A Expired - Fee Related JP4301516B2 (ja) 2005-03-08 2005-03-08 ファイルの使用を制限する方法、情報処理装置、プログラム

Country Status (2)

Country Link
US (1) US20060206487A1 (ja)
JP (1) JP4301516B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259942A (ja) * 2005-03-16 2006-09-28 Nec Corp セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ保護方法
JP2009020720A (ja) * 2007-07-12 2009-01-29 Sky Kk ファイル管理システム
WO2009157493A1 (ja) * 2008-06-25 2009-12-30 日本電気株式会社 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法
WO2010016382A1 (ja) * 2008-08-08 2010-02-11 コニカミノルタホールディングス株式会社 情報処理方法、情報処理装置およびプログラムを格納した記憶媒体
JP4538838B1 (ja) * 2009-08-18 2010-09-08 システムインテリジェント株式会社 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2012003361A (ja) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム
WO2013168512A1 (ja) * 2012-05-07 2013-11-14 Keepdata株式会社 クラウドストレージサーバ
JP2017068378A (ja) * 2015-09-28 2017-04-06 株式会社富士通エフサス インシデント管理システム、インシデント管理方法およびインシデント管理プログラム
JP2018041223A (ja) * 2016-09-06 2018-03-15 富士通株式会社 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8683228B2 (en) * 2007-01-16 2014-03-25 Terry Lee Stokes System and method for WORM data storage
DK2498509T3 (en) 2008-04-07 2018-11-12 Koss Corp Wireless headset with switching between wireless networks
TWI552608B (zh) 2008-12-19 2016-10-01 湯姆生特許公司 旨在保護存取於儲存機構上所記錄視聽文件之顯示裝置及方法
US8392374B2 (en) 2010-08-30 2013-03-05 International Business Machines Corporation Displaying hidden rows in a database after an expiration date
JP5812915B2 (ja) * 2012-03-28 2015-11-17 京セラ株式会社 携帯端末、データ管理方法およびデータ管理プログラム
US10129269B1 (en) 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US9882918B1 (en) 2017-05-15 2018-01-30 Forcepoint, LLC User behavior profile in a blockchain
US10318729B2 (en) 2017-07-26 2019-06-11 Forcepoint, LLC Privacy protection during insider threat monitoring

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6041354A (en) * 1995-09-08 2000-03-21 Lucent Technologies Inc. Dynamic hierarchical network resource scheduling for continuous media
US6567853B2 (en) * 1997-12-08 2003-05-20 International Business Machines Corporation Scalable I/O system for the efficient transfer of storage device data by a non-server reconnection
US6920537B2 (en) * 1998-12-31 2005-07-19 Emc Corporation Apparatus and methods for copying, backing up and restoring logical objects in a computer storage system by transferring blocks out of order or in parallel
US7337174B1 (en) * 1999-07-26 2008-02-26 Microsoft Corporation Logic table abstraction layer for accessing configuration information
US6606744B1 (en) * 1999-11-22 2003-08-12 Accenture, Llp Providing collaborative installation management in a network-based supply chain environment
US20040034794A1 (en) * 2000-05-28 2004-02-19 Yaron Mayer System and method for comprehensive general generic protection for computers against malicious programs that may steal information and/or cause damages
AU7593601A (en) * 2000-07-14 2002-01-30 Atabok Inc Controlling and managing digital assets
US6757699B2 (en) * 2000-10-06 2004-06-29 Franciscan University Of Steubenville Method and system for fragmenting and reconstituting data
US20020069363A1 (en) * 2000-12-05 2002-06-06 Winburn Michael Lee System and method for data recovery and protection
US20030051026A1 (en) * 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US20030084165A1 (en) * 2001-10-12 2003-05-01 Openwave Systems Inc. User-centric session management for client-server interaction using multiple applications and devices
TW567703B (en) * 2002-05-03 2003-12-21 Era Digital Media Company Ltd Authentication and control method of AV multimedia information
US20040030904A1 (en) * 2002-08-12 2004-02-12 Zeromile Corp. Novel method and system for using optical disk drive as biometric card reader for secure online user authentication
AU2003295356A1 (en) * 2002-10-23 2004-05-13 Onaro Method and system for validating logical end-to-end access paths in storage area networks
US7490085B2 (en) * 2002-12-18 2009-02-10 Ge Medical Systems Global Technology Company, Llc Computer-assisted data processing system and method incorporating automated learning
US7386531B2 (en) * 2002-12-19 2008-06-10 Mathon Systems, Inc. System and method for managing content
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006259942A (ja) * 2005-03-16 2006-09-28 Nec Corp セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ保護方法
JP4674479B2 (ja) * 2005-03-16 2011-04-20 日本電気株式会社 セキュリティ管理システム、サーバ装置、クライアント端末及びそれに用いるセキュリティ管理方法
JP2009020720A (ja) * 2007-07-12 2009-01-29 Sky Kk ファイル管理システム
JP4608522B2 (ja) * 2007-07-12 2011-01-12 Sky株式会社 ファイル管理システム
JP5577527B2 (ja) * 2008-06-25 2014-08-27 日本電気株式会社 情報処理システム、個人用情報機器及びアクセス管理方法
WO2009157493A1 (ja) * 2008-06-25 2009-12-30 日本電気株式会社 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法
US8990348B2 (en) 2008-06-25 2015-03-24 Lenovo Innovations Limited (Hong Kong) Information processing system, server device, information device for personal use, and access management method
WO2010016382A1 (ja) * 2008-08-08 2010-02-11 コニカミノルタホールディングス株式会社 情報処理方法、情報処理装置およびプログラムを格納した記憶媒体
JP2011039953A (ja) * 2009-08-18 2011-02-24 System Intelligent Kk 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP4538838B1 (ja) * 2009-08-18 2010-09-08 システムインテリジェント株式会社 仮想シンクライアント化装置、仮想シンクライアント化システム、仮想シンクライアント化プログラム、及び仮想シンクライアント化方法
JP2012003361A (ja) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム
WO2013168512A1 (ja) * 2012-05-07 2013-11-14 Keepdata株式会社 クラウドストレージサーバ
JP2017068378A (ja) * 2015-09-28 2017-04-06 株式会社富士通エフサス インシデント管理システム、インシデント管理方法およびインシデント管理プログラム
JP2018041223A (ja) * 2016-09-06 2018-03-15 富士通株式会社 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置

Also Published As

Publication number Publication date
US20060206487A1 (en) 2006-09-14
JP4301516B2 (ja) 2009-07-22

Similar Documents

Publication Publication Date Title
JP4301516B2 (ja) ファイルの使用を制限する方法、情報処理装置、プログラム
JP4299249B2 (ja) 複製防止装置、複製防止方法およびその方法をコンピュータに実行させるプログラム
US7793110B2 (en) Posture-based data protection
TWI344612B (en) Method for data protection
US20080083037A1 (en) Data loss and theft protection method
JP4576336B2 (ja) 電子データ管理装置、その制御プログラム及び電子データ管理方法
JP2009521763A (ja) コンピュータセッション管理装置およびシステム
US8850563B2 (en) Portable computer accounts
JP5334739B2 (ja) ログ監視プログラム、ログ監視システム
JP4850159B2 (ja) 外部装置管理システム
JP2008108232A (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP3840508B1 (ja) 情報収集ソフトウエア管理システム,管理サーバおよび管理プログラム
JP2005092745A (ja) 携帯型記憶媒体を用いたパソコン制御システム及び携帯型記憶媒体
JP4653150B2 (ja) ファイル制御システム
JP2006202259A (ja) 情報処理システム及び方法並びに情報処理用プログラム
JP4896656B2 (ja) セキュリティ管理システム
JP4699940B2 (ja) アクセス制御方式
US20080253559A1 (en) Data Security Method, System and Storage Medium for Preventing a Desktop Search Tool from Exposing Encrypted Data
JP2021174432A (ja) 電子データ管理方法、電子データ管理装置、そのためのプログラム及び記録媒体
JP6949338B2 (ja) 電子データ管理装置、電子データ管理システム、そのためのプログラム及び記録媒体
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP4908367B2 (ja) 情報処理装置
JP2009059158A (ja) 外部装置管理システム
JP2004220400A (ja) ファイル保護方法及びファイル保護プログラム
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071204

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20071218

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20080208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080715

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080804

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090414

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20090416

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees