JP2009217433A - ファイル管理プログラム及びファイル管理装置 - Google Patents
ファイル管理プログラム及びファイル管理装置 Download PDFInfo
- Publication number
- JP2009217433A JP2009217433A JP2008059172A JP2008059172A JP2009217433A JP 2009217433 A JP2009217433 A JP 2009217433A JP 2008059172 A JP2008059172 A JP 2008059172A JP 2008059172 A JP2008059172 A JP 2008059172A JP 2009217433 A JP2009217433 A JP 2009217433A
- Authority
- JP
- Japan
- Prior art keywords
- file
- data
- processing
- protection method
- protection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/468—Specific access rights for resources, e.g. using capability register
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
Abstract
【課題】データの柔軟な保護を可能とする。
【解決手段】処理対象となるデータに対する処理の指令を取得するファイル操作命令手段20と、ファイル操作命令手段20で取得された指令で特定される処理の内容に応じて処理の内容に応じたデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行うファイル保護手段26と、を備えるファイル管理装置により上記課題を解決することができる。
【選択図】図2
【解決手段】処理対象となるデータに対する処理の指令を取得するファイル操作命令手段20と、ファイル操作命令手段20で取得された指令で特定される処理の内容に応じて処理の内容に応じたデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行うファイル保護手段26と、を備えるファイル管理装置により上記課題を解決することができる。
【選択図】図2
Description
本発明は、ファイル管理プログラム及びファイル管理装置に関する。
コンピュータシステムにおいてデータを保護するための技術が知られている。
例えば、保護対象となるリソースに対してアクセス可能なプログラムの識別情報をアクセス許可管理テーブルに登録しておき、保護対象となるリソースに対するアクセス要求があると、アクセス要求したプログラムの識別情報を取得してアクセス許可管理テーブルにその識別情報が登録されているか否かにより、リソースへのアクセスの許否を判定する技術が開示されている(特許文献1)。
また、保護領域にアプリケーションがアクセスするとアプリケーションの識別情報を取得し、識別情報がテーブルに登録されているか否かを判定し、登録されていなければアクセスを許可し、テーブルに識別情報が登録されていればアクセス先を検出し、アクセス先が保護領域であればアクセスを許可し、保護領域でなければアクセスを禁止する技術が開示されている(特許文献2)。
また、ハードディスク等のデバイスドライバを制御するための制御関数を取得し、暗号領域内の暗号化ファイルが非暗号領域への移動又は複製されることを検知すると制御関数を用いて暗号化ファイルを開き、制御関数を用いてオープンした暗号化ファイルを読み出して復号し、移動先又は複製先にて制御関数を用いて復号化されたファイルを書き込む技術が開示されている(特許文献3)。
ファイルやリソースへのアクセスの許可・不許可を行うことによりデータを保護する方法やデータの暗号化・復号化を行うことによりデータを保護する方法は知られている。
しかしながら、オペレーションシステム(OS)に対する処理要求の内容に応じてデータの保護方法を変更する技術は知られていない。したがって、データの取得先や出力先に応じてデータの保護方法を変更したり、データを使用するアプリケーション毎にデータの保護方法を変更したりして、柔軟にデータを保護することができなかった。
本発明の1つは、コンピュータに、処理対象となるデータに対する処理の指令を取得する第1のステップと、前記第1のステップで取得された指令で特定される処理の内容に応じて前記処理の内容に応じたデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行う第2のステップと、を含む処理を実行させることを特徴とするファイル管理プログラムである。
また、本発明の1つは、処理対象となるデータに対する処理の指令を取得する第1の手段と、前記第1の手段で取得された指令で特定される処理の内容に応じて前記処理の内容に応じたデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行う第2の手段と、前記第1の手段で取得された指令で特定される処理の内容に応じて前記処理の内容に応じたデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行う第2の手段と、を備えることを特徴とするファイル管理装置である。
ここで、前記第2のステップ又は手段は、前記第1のステップ又は手段で取得された指令に関するアプリケーションに応じてデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行うものとしてもよい。
また、前記第2のステップ又は手段は、前記第1のステップ又は手段で取得された指令で特定される処理におけるデータの取得元又は出力先に応じてデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行うものとしてもよい。
また、前記第2のステップ又は手段は、前記第1のステップ又は手段で取得された指令で特定される処理のタイプに応じてデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行うものとしてもよい。
また、前記第1のステップ又は手段で取得された指令に関するアプリケーション又は前記第1のステップ又は手段で取得された命令の入力手段と、前記処理対象となるデータに対する処理を行うオペレーションシステムと、の間において前記第1のステップ又は手段及び前記第2のステップ又は手段を行うものとしてもよい。
また、前記第2のステップ又は手段は、前記第1のステップ又は手段で取得された指令で特定される処理に応じて、前記処理対象となるデータ処理の前又は前記処理対象となるデータ処理の後を切り替えて前記処理対象となるデータの保護処理を行うものとしてもよい。
請求項1及び7の発明によれば、データの処理の内容に応じた保護方法でデータを保護することができる。
請求項2の発明によれば、データを処理するアプリケーションに応じた保護方法でデータを保護することができる。
請求項3の発明によれば、処理対象となるデータの取得元、出力先等となる処理のアクセス先に応じた保護方法でデータを保護することができる。
請求項4の発明によれば、アプリケーションやアクセス対象のタイプに応じた保護方法でデータを保護することができる。
請求項5の発明によれば、従来から使用してきたオペレーションシステム及びオペレーションシステム上で動作するアプリケーションを変更することなく柔軟にデータを保護することができる。
請求項6の発明によれば、処理の内容に応じて、データに対する処理の前又はデータに対する処理の後の適切なタイミングでデータに保護を施すことができる。
本発明の実施の形態におけるファイル管理装置100は、図1に例示するように、中央処理部10、記憶部12、入力部14、表示部16及びインターフェース部18を含んで構成される。これらの構成部は、バスやネットワーク等の情報伝達手段によって相互に情報伝達可能に接続される。
中央処理部10は、CPU(中央制御装置)を含んで構成される。中央処理部10は、記憶部12、入力部14及びインターフェース部18から情報を受け取り、その情報に対してプログラムに従って演算等の処理を施し、表示部16及びインターフェース部18へ出力することによって情報処理を行う。本実施の形態では、中央処理部10は、記憶部12に予め格納されているファイル管理プログラムを実行することによって、ファイル管理装置100としての機能を実現する。
記憶部12は、半導体メモリ、ハードディスク装置、光ディスク装置等の情報記憶装置を含んで構成される。記憶部12は、ファイル管理装置100で実行されるファイル管理プログラムやファイル管理装置100での処理に供される保護方法データベースや各種データを格納及び保持する。
入力部14は、キーボード等の文字データ入力側装置、マウス等のポインティングデバイス等の情報入力側装置を含んで構成される。入力部14は、ファイル管理装置100に対して情報を入力するユーザによって操作され、ユーザからの指示や処理のためのデータを受け付けるために用いられる。入力部14から入力されたデータは記憶部12に格納及び保持される。
表示部16は、ディスプレイ等の表示装置を含んで構成される。表示部16は、アプリケーションでの処理を行う際にユーザにユーザインターフェース画像や処理対象である情報を呈示するために用いられる。例えば、ユーザに対して、ファイル管理装置100での処理に必要な情報の入力を促すユーザインターフェース画像を表示する。
インターフェース部18は、ファイル管理装置100をLAN、WAN、インターネット等の通信手段を介して他の装置へ情報伝達可能に接続するための装置を含んで構成される。本実施の形態において、ファイル管理装置100は、インターフェース部18を用いて外部のコンピュータにアクセス可能に接続することができる。また、ファイル管理装置100は、インターフェース部18を用いて外部のプリンタやファクシミリ等から情報を出力することができる。インターフェース部18は、例えば、TCP/IP等の既存のプロトコルに則って情報伝達を実現する装置としてもよい。
図2は、本実施の形態におけるファイル管理装置100を機能ブロック図として示したものである。
ファイル管理装置100は、図2に示すように、ファイル操作命令手段20、アプリケーション処理手段22、ファイル操作命令取得手段24、ファイル保護手段26、データ位置特定手段28、保護方法データベース記憶手段30及びオペレーティングシステム処理手段32を含む装置として機能する。
<ファイル管理処理>
以下、ファイル管理装置100において図2の機能ブロック図に示す機能を実現する際の処理について説明する。ファイル管理処理は、図3に示すフローチャートに沿って実行される。中央処理部10は、記憶部12に記憶されているファイル管理プログラムを実行して、ステップS10からの処理を行う。
以下、ファイル管理装置100において図2の機能ブロック図に示す機能を実現する際の処理について説明する。ファイル管理処理は、図3に示すフローチャートに沿って実行される。中央処理部10は、記憶部12に記憶されているファイル管理プログラムを実行して、ステップS10からの処理を行う。
ステップS10では、データ(ファイル)に対する処理を特定する命令を取得する。中央処理部10は、データに対する処理の命令を取得する。このステップの処理がファイル操作命令取得手段24に相当する。取得された処理内容はファイル保護手段26へ送られる。
データに対する処理は、オペレーティングシステムに含まれるファイルマネージャ等に対して、入力部14を用いてユーザがファイル管理装置100に直接行うものがある。これがファイル操作命令手段20に相当する。この場合、ファイル操作命令手段20から処理内容がファイル操作命令取得手段24に入力される。また、アプリケーションに含まれるプロセスの処理に必要なデータを読み出す等のアプリケーションからファイル管理装置100に行うものがある。これがアプリケーション処理手段22に相当する。この場合、アプリケーション処理手段22から処理内容がファイル操作命令取得手段24に入力される。
データに対する処理の命令は、例えば、ファイルの複写(copy)、ファイルの移動(move)、ファイルの印刷(print)、ファイルの削除(delete)、ファイルの読み出し(read)、ファイルの書き込み(write)、ファイルの生成(creat)、ファイルの送信(send)、ファイルの受信(receive)が挙げられる。
ファイルの複写(copy)は、記憶部12のある記憶領域に保持されているファイルを残したまま読み出し、記憶部12の別の記憶領域に同一のファイルを格納する処理である。ファイルの複写(copy)処理では、複写処理のコマンドと共に、複写元のファイルの記憶領域と複写先の記憶領域を指定する。ファイルの移動(move)は、記憶部12のある記憶領域に保持されているファイルを残こさず(消去して)読み出し、記憶部12の別の記憶領域に同一のファイルを格納する処理である。ファイルの移動(move)処理では、移動処理のコマンドと共に、移動元のファイルの記憶領域と移動先の記憶領域を指定する。ファイルの印刷(print)は、記憶部12のある記憶領域に保持されているファイル、又は、アプリケーションで処理されているファイルをpostscript等の表現形式に変換してプリンタへ送信し、プリンタによって印刷媒体上に画像形成させる処理である。ファイルの印刷(print)処理では、印刷処理のコマンドと共に、印刷を行うプリンタを指定する。ファイルの削除(delete)は、記憶部12に保持されているファイルを消去する処理である。ファイルの削除(delete)処理では、削除処理のコマンドと共に、削除対象となるファイルが格納されている記憶領域を指定する。ファイルの読み出し(read)は、記憶部12のある記憶領域に保持されているファイルを残したまま読み出す処理である。読み出されたファイルはアプリケーション等に引き渡し、ファイルに対して必要な処理を施してもよい。ファイルの読み出し(read)処理では、読み出し処理のコマンドと共に、読み出し対象となるファイルが保持されている記憶領域を指定する。ファイルの書き込み(write)は、アプリケーション等で生成された新たなファイルやインターフェース部18等から新たに得られたファイルを記憶部12に格納する処理である。ファイルの書き込み(write)では、ファイルの書き込み処理のコマンドと共に、ファイルの格納先となる記憶領域を指定する。ファイルの生成(creat)は、ユーザからの指示やアプリケーションからの指示に基づいてファイルを生成する処理である。なお、各処理において指定される記憶領域は、物理的な記憶領域として指定してもよいし、フォルダ等の論理的な記憶領域として指定してもよい。
例えば、ファイルの複写(copy)の指示には、"copy c:\work\test.txt c:\share"のように複写命令のコマンド"copy"、複写元の記憶領域" c:\work"、複写先の記憶領域" c:\share"及びファイル名"test.txt"が含まれる。
また、ファイルの書き込み(write)の指示には、"write data c:\share\test.txt"のように、書き込み命令のコマンド"write"、書き込み対象となるデータ"data"、書き込み先の記憶領域"c:\share"及び書き込みデータのファイル名"test.txt"が含まれる。
また、アプリケーションからのファイルの読み出し(read)の指示には、対象となるファイルを特定する情報とアプリケーションを特定する識別子(アプリケーション名、プロセス名等)とが含まれる。具体的には、"read c:\work\test.txt ‘Mail Tool’"のように、読み出し命令のコマンド"read"、処理対象となるファイルの記憶領域" c:\work"、電子メールとして処理することを示す"Mail Tool"及びファイル名"test.txt"が含まれる。また、"read c:\work\test.txt ‘文書Viewer’"のように、電子メールとして処理することを示す"Mail Tool"の代りに、ファイルの内容を表示してユーザに呈示する"文書Viewer"を指定したり、プリンタによる画像形成をするためにプリンタ"printer A"を指定したりしてもよい。
ステップS12では、処理内容から出力先の記憶領域または識別子を抽出する。ここでの処理はファイル保護手段26及びデータ位置特定手段28に相当する。なお、記憶領域または識別子は処理内容に直接含まれている場合と処理内容に含まれる情報から間接的に取得される場合がある。例えば、"read c:\work\test.txt HANDLE" のような処理内容があり、HANDLEが読み先のメモリ領域を示す情報である場合、HANDLEから読み込み先のプロセスを特定する。あるいは処理命令の指示元のプロセスを読み込み先としてもよい。
中央処理部10は、ステップS10で取得された処理内容から処理内容に含まれる記憶領域又はアプリケーションを特定する識別子を抽出する処理を行う。これは、ファイル保護手段26がステップS10で取得された処理内容をデータ位置特定手段28に送り、データ位置特定手段28が処理内容に含まれる記憶領域又はアプリケーションを特定する識別子を抽出してファイル保護手段26へ出力するという処理に相当する。
ステップS14では、処理内容に応じたデータ(ファイル)の保護方法を決定する。中央処理部10は、記憶部12に予め格納されている保護方法データベースを参照し、ステップS10で取得した処理内容に応じてデータ(ファイル)の保護方法を決定する。ここでの処理はファイル保護手段26及び保護方法データベース記憶手段30に相当する。
保護方法データベースは、記憶領域又はアプリケーションを特定する識別子に保護方法を関連付けたデータベースである。保護方法データベースが格納及び保持された記憶部10が保護方法データベース記憶手段30に相当する。
例えば、図4に例示するように、記憶領域"c:\share"に安全性"1"、記憶領域"c:\Documents and Setting\userA\desktop"に安全性"2"、記憶領域"\\server1\confidential"に安全性"3"、記憶領域"ごみ箱"に安全性"1"が関連付けられる。また、アプリケーションを特定する識別子"文書viewer"に安全性"3"、識別子"Mail Tool"に安全性"1"、識別子"printer A"に安全性"2"、識別子"printer B"に安全性"1"が関連付けられる。
ここで、図5に例示するように、安全性"0"とはファイル操作禁止による保護を意味し、安全性"1"はDRM(Digital Rights Management)による保護を意味し、安全性"2"はファイル操作の履歴(ログ)の保存を意味し、安全性"3"は平文による処理(OSによる通常のファイル操作)を許可することを意味する。
ここで、安全性は0〜3としたが、これらは保護の安全性の順序やレベルを示す必要はなく、処理対象となるデータ(ファイル)にどのような保護を適用するか特定できるものであればよい。
中央処理部10は、記憶部12に記憶されている保護方法データベースにアクセスし、処理内容に含まれる記憶領域又はアプリケーションを特定する識別子に関連付けられている安全性を抽出する。
これは、データ位置特定手段28から記憶領域又はアプリケーションを特定する識別子を受け取ったファイル保護手段26が、保護方法データベース記憶手段30を参照して、記憶領域又はアプリケーションを特定する識別子に応じた保護方法を抽出する処理に相当する。
ステップS16では、処理内容毎に、処理前(オペレーションシステムに渡す前)にデータ(ファイル)に保護を施すか、処理後(オペレーションシステムから戻ってきた後)にデータ(ファイル)に保護を施すかを判断する。
データ(ファイル)に保護を施すタイミングは、処理の内容に応じて変更される。図6に例示するように、ファイルの印刷(print)、ファイルの削除(delete)、ファイルの書き込み(write)、ファイルの送信(send)については、データ(ファイル)に対する処理前に保護を施す。この場合、ステップS18に処理を移行させる。一方、データ(ファイル)に対する処理がファイルの複写(copy)、ファイルの移動(move)、ファイルの読み出し(read)、ファイルの生成(creat)、ファイルの受信(receive)については、データ(ファイル)に対する処理後に保護を施す。この場合、ステップS20に処理を移行させる。
ステップS18では、決定された保護方法でデータ(ファイル)に保護を施す。中央処理部10は、ステップS10で指定されたデータ(ファイル)に対して取得して処理命令で特定される処理を施す前にステップS14で決定した保護方法を施す。ここでの処理は、ファイル保護手段26及びオペレーティングシステム処理手段32で行われる。
例えば、ファイルの書き込み(write)の指示として"write data c:\share\test.txt"という処理内容が取得された場合、ファイルに対する書き込み処理前に保護処理を施す。中央処理部10は、取得したファイルに対して保護を施した後、オペレーションシステムに書き込み対象となるデータ"data"を渡し、書き込み先の記憶領域"c:\share"にファイル名"test.txt"としてデータ"data"を格納する。図4の保護方法データベースの例では書き込み先の記憶領域" c:\share"は安全性"1"に指定されているので、オペレーションシステムにファイルを引き渡す前にデータ"data"にDRMによる保護を施す。
なお、DRMによる保護とは、ファイルに含まれるコンテンツを暗号化すると共に、利用条件をコンテンツに対応付ける保護を指す。DRMによる保護がされたファイルを利用する際には、復号鍵と利用条件を含んだライセンスを取得し、その利用条件にしたがった利用が可能である。DRMにおける処理は一般的な技術であるので詳しい説明は省略する。
また、"print c:\work\test.txt printer A"のようにプリンタによる画像形成をする処理が指定された場合、ファイルをプリンタへ出力する前に保護処理を施す。中央処理部10は、処理対象となるファイルの記憶領域" c:\work"からファイル名"test.txt"で特定されるファイルを読み出し、ファイルに対して保護処理を行った後に、インターフェース部18を介して識別子"printer A"で特定されるプリンタへファイル名"test.txt"で特定されるファイルを出力する。図4の保護方法データベースの例ではプロセス"printer A"は安全性"2"に指定されているので、ファイル名"test.txt"に対する操作の履歴を記憶部12に記録する処理を行う。
削除(delete)及び送信(send)についても同様にファイル操作前に保護を施す。
ステップS20では、決定された保護方法でデータ(ファイル)に保護を施す。中央処理部10は、ステップS10で指定されたデータ(ファイル)に対して取得して処理命令で特定される処理を施した後にステップS14で決定した保護方法を施す。ここでの処理は、ファイル保護手段26及びオペレーティングシステム処理手段32で行われる。
例えば、ファイルの複写(copy)の指示として"copy c:\work\test.txt c:\share"という処理内容が取得された場合、ファイルに対する複写処理後に保護処理を施す。中央処理部10は、複写元の記憶領域" c:\work"からファイル名"test.txt"で特定されるファイルを読み出してオペレーションシステムに引き渡す。オペレーションシステムではファイルの複製処理を行い、複製されたファイルに対して保護を行った後、複写先の記憶領域" c:\share"にそのファイルをファイル名"test.txt"で保存する。保護方法データベースでは、複写先の記憶領域" c:\share"は安全性"1"に指定されているので、記憶領域" c:\share"に格納されたファイル名"test.txt"のファイルにDRMによる保護を施す。
また、アプリケーションからのファイルの読み出し(read)の指示として"read c:\work\test.txt ‘Mail Tool’"という処理内容が取得された場合、ファイルに対する読み出し処理後に保護処理を施す。中央処理部10は、対象となるファイルの記憶領域" c:\work"からファイル名"test.txt"で特定されるファイルを読み出し、そのファイルに保護を施した後、電子メールのメールツールである"Mail Tool"へファイルの出力を行う。保護方法データベースでは、読み出し先のプロセス"Mail Tool"は安全性"1"に指定されているので、読み出し処理後にプロセス"Mail Tool"に出力される前にファイル名"test.txt"のファイルにDRMによる保護を施す。
同様に、"read c:\work\test.txt ‘文書Viewer’"のようにファイルの内容を表示してユーザに呈示する"文書Viewer"が指定された場合、ファイルに対する読み出し処理後に保護処理を施す。中央処理部10はオペレーションシステムを呼び出し、処理対象となるファイルの記憶領域" c:\work"からファイル名"test.txt"で特定されるファイルを読み出し、文書ビューアであるアプリケーションにファイルの出力を行う。保護方法データベースでは、読み出し先のプロセス"文書Viewer"は安全性"3"に指定されているので、読み出し処理後にファイル名"test.txt"のファイルが平文であればそのまま文書ビューアであるアプリケーションにファイルを出力する。一方、ファイル名"test.txt"のファイルが平文でなければ、ファイルを平文に戻す処理を施して文書ビューアであるアプリケーションにファイルを出力する。
ただし、平文に戻す処理において、保護の条件に応じて平文に戻す処理が許されない場合には保護された状態のままアプリケーション等にファイルを送ってもよい。または、処理エラー等としてもよい。例えば、対象のファイルにDRMによる保護がかけられており、ライセンスよる保護解除が許可されていない場合には、DRMで保護された状態のままアプリケーションにファイルを渡してもよい。
ファイル操作後に保護を施す移動(move)、生成(create)、ファイルの受信(receive)についても同様に処理を行う。
また、保護方法データベースに処理内容から抽出された記憶領域又はアプリケーションを特定する識別子が登録されていない場合には、オペレーションシステムの機能をそのまま適用してもよい。例えば、安全性"3"に対する平文による処理を適用してもよいし、他の保護方法を適用してもよい。また、データ(ファイル)に対する処理内容毎に保護方法を変更してもよい。
<変形例1>
上記実施の形態では、ファイルの記憶領域又はファイルを処理するアプリケーションの識別子毎に保護処理を定めるものとしたが、ファイルの記憶領域又はファイルを処理するアプリケーションの識別子毎にタイプを定め、それらのタイプ毎に保護方法を定めてもよい。
上記実施の形態では、ファイルの記憶領域又はファイルを処理するアプリケーションの識別子毎に保護処理を定めるものとしたが、ファイルの記憶領域又はファイルを処理するアプリケーションの識別子毎にタイプを定め、それらのタイプ毎に保護方法を定めてもよい。
具体的には、図7に例示するように、保護方法データベースとして、記憶領域"c:\share"にタイプ「共有フォルダ」、記憶領域"c:\Documents and Setting\userA\desktop"にタイプ「ローカルディスク」、記憶領域"\\server1\confidential"にタイプ「サーバ」を関連付ける。また、アプリケーションを特定する識別子"文書viewer"にタイプ「セキュアアプリケーション」、識別子"Mail Tool"にタイプ「アプリケーション」、識別子"printer A"にタイプ「セキュアプリンタ」、識別子"printer B"にタイプ「プリンタ」を関連付ける。
さらに、図8に例示するように、タイプと安全性を関連付けるデータベースとして、タイプ「共有フォルダ」には安全性"1"、 タイプ「ローカルディスク」には安全性"2"、 タイプ「サーバ」には安全性"3"、 タイプ「セキュアアプリケーション」には安全性"3"、 タイプ「アプリケーション」には安全性"1"、 タイプ「セキュアプリンタ」には安全性"2"、 タイプ「プリンタ」には安全性"1"を関連付ける。
本変形例の場合、ステップS14では、保護方法データベースを参照して処理内容に対するタイプを求め、求められたタイプに関連付けられた安全性をさらに求め、その安全性に基づいてデータ(ファイル)の保護方法を決定する。ステップS14以降の処理については、上記実施の形態と同様に行う。
<変形例2>
上記実施の形態では、保護方法を決めるための安全性を保護方法データベースに登録するものとしたが、デバイスやアプリケーションから安全性を取得するものとしてもよい。
上記実施の形態では、保護方法を決めるための安全性を保護方法データベースに登録するものとしたが、デバイスやアプリケーションから安全性を取得するものとしてもよい。
安全性をアプリケーションやデバイスから取得する場合、信頼できる第三者又は信頼できる作成者による署名付でアプリケーションやデバイスから取得できるようにする。
本変形例の場合、上記ステップS14は図9に示すサブルーチンに沿って処理される。以下の処理はファイル保護手段26の機能に相当する。
ステップS14−1では、中央処理部10は処理の対象となる記憶領域に対応するデバイス、又は、アプリケーションに対して安全性を問い合わせる。問い合わせ先となるデバイスは、例えば、記憶部12である。また、問い合わせ先となるアプリケーションは、例えば、ファイルの処理を依頼したアプリケーションやファイルの出力先となるアプリケーションである。
ステップS14−2では、中央処理部10は、アプリケーション又はデバイスから署名付の安全性を取得する。各アプリケーションや各デバイスには、予め要求に応じて安全性を各々割り当てておき、要求に応じて割り当てられた安全性を署名付で返信する機能を備えておく。
ステップS14−3では、中央処理部10は、ステップS14−2で取得した署名を検証し、正しい署名であると共に信頼できる署名者である場合にその安全性に基づいてファイルに対する保護方法を決定する。正しい署名でない、又は、信頼できる署名者でない場合にはオペレーションシステムの機能をそのまま適用してもよい。
ステップS14−3の処理を終了すると、メインルーチンのステップS16へ処理を戻す。ステップS14以降の処理は上記実施の形態と同様に行う。
なお、アプリケーションやデバイスに署名鍵が割り付けられている場合には、ステップS14−1において乱数を付けて問い合わせを行い、ステップS14−2においてその乱数を含む署名を返信するものとしてもよい。
また、アプリケーションやデバイスに署名鍵が割り当てられていない場合には、予め署名を埋め込んだ安全性を返信するが、署名をアプリケーションの実行ファイルやデバイスドライバのファイルのハッシュ値に基づいて求めてもよい。
また、アプリケーションやデバイスに問い合わせに対して安全性を返答する機能を設ける代わりに、中央処理部10がアプリケーションの実行ファイルやデバイスドライバのファイルに含まれている安全性を読み出すものとしてもよい。
また、ファイルの出力先となるアプリケーションやファイルの出力先となる記憶領域に応じて安全性の取得方法を変更するものとしてもよい。例えば、図10に例示するように、記憶領域やアプリケーションの識別子に対して安全性を取得するためのメソッドや安全性の格納先となるメモリのアドレスを登録しておき、それを読み出して安全性を取得してもよい。
例えば、図10の例では、"文書Viewer"に対しては"getSafetyLevel"という関数を呼び出して安全性を取得する。また、"Printer A"に対しては"0x89AB"というメモリのアドレスで特定される記憶領域に格納されている安全性を取得する。
<変形例3>
上記の実施の形態では、出力先の安全性に応じて保護方法を決定したが、処理内容から入力元の記憶領域または識別子と出力先の記憶領域または識別子とを抽出し、入力元の安全性と出力先の安全性から、処理方法を決定するようにしてもよい。例えば、図4の保護方法データベースを持つ時に"copy c:\share\doc1.txt c:\share\doc2.txt" という処理内容を実行する場合、入力元と出力先は同じ安全性なので、再度保護処理を行わずそのままファイルの複写を行うようにしてもよい。また、入力元よりも出力先の安全性が低い場合は処理を禁止するようにしてもよいし、逆に入力元よりも出力先の安全性が高い場合には入力元の安全性に従った保護処理を施し元の保護よりも弱い保護にはしないようにしてもよい。
上記の実施の形態では、出力先の安全性に応じて保護方法を決定したが、処理内容から入力元の記憶領域または識別子と出力先の記憶領域または識別子とを抽出し、入力元の安全性と出力先の安全性から、処理方法を決定するようにしてもよい。例えば、図4の保護方法データベースを持つ時に"copy c:\share\doc1.txt c:\share\doc2.txt" という処理内容を実行する場合、入力元と出力先は同じ安全性なので、再度保護処理を行わずそのままファイルの複写を行うようにしてもよい。また、入力元よりも出力先の安全性が低い場合は処理を禁止するようにしてもよいし、逆に入力元よりも出力先の安全性が高い場合には入力元の安全性に従った保護処理を施し元の保護よりも弱い保護にはしないようにしてもよい。
10 中央処理部、12 記憶部、14 入力部、16 表示部、18 インターフェース部、20 ファイル操作命令手段、22 アプリケーション処理手段、24 ファイル操作命令取得手段、26 ファイル保護手段、28 データ位置特定手段、30 保護方法データベース記憶手段、32 オペレーティングシステム処理手段、100 ファイル管理装置。
Claims (7)
- コンピュータに、
処理対象となるデータに対する処理の指令を取得する第1のステップと、
前記第1のステップで取得された指令で特定される処理の内容に応じて前記処理の内容に応じたデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行う第2のステップと、
を含む処理を実行させることを特徴とするファイル管理プログラム。 - 請求項1に記載のファイル管理プログラムにおいて、
前記第2のステップは、前記第1のステップで取得された指令に関するアプリケーションに応じてデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行うことを特徴とするファイル管理プログラム。 - 請求項1に記載のファイル管理プログラムにおいて、
前記第2のステップは、前記第1のステップで取得された指令で特定される処理におけるデータの取得元又は出力先に応じてデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行うことを特徴とするファイル管理プログラム。 - 請求項1に記載のファイル管理プログラムにおいて、
前記第2のステップは、前記第1のステップで取得された指令で特定される処理のタイプに応じてデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行うことを特徴とするファイル管理プログラム。 - 請求項1〜4のいずれか1つに記載のファイル管理プログラムにおいて、
前記第1のステップで取得された指令に関するアプリケーション又は前記第1のステップで取得された命令の入力手段と、前記処理対象となるデータに対する処理を行うオペレーションシステムと、の間において前記第1のステップ及び前記第2のステップを行うことを特徴するファイル管理プログラム。 - 請求項1〜5のいずれか1つに記載のファイル管理プログラムにおいて、
前記第2のステップは、前記第1のステップで取得された指令で特定される処理に応じて、前記処理対象となるデータ処理の前又は前記処理対象となるデータ処理の後を切り替えて前記処理対象となるデータの保護処理を行うことを特徴とするファイル管理プログラム。 - 処理対象となるデータに対する処理の指令を取得する第1の手段と、
前記第1の手段で取得された指令で特定される処理の内容に応じて前記処理の内容に応じたデータの保護方法を求め、その保護方法により前記処理対象となるデータの保護処理を行う第2の手段と、
を備えることを特徴とするファイル管理装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008059172A JP2009217433A (ja) | 2008-03-10 | 2008-03-10 | ファイル管理プログラム及びファイル管理装置 |
US12/203,705 US20090228887A1 (en) | 2008-03-10 | 2008-09-03 | File management apparatus, file management method, computer-readable medium and computer data signal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008059172A JP2009217433A (ja) | 2008-03-10 | 2008-03-10 | ファイル管理プログラム及びファイル管理装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009217433A true JP2009217433A (ja) | 2009-09-24 |
Family
ID=41054947
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008059172A Pending JP2009217433A (ja) | 2008-03-10 | 2008-03-10 | ファイル管理プログラム及びファイル管理装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20090228887A1 (ja) |
JP (1) | JP2009217433A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105637521A (zh) * | 2014-06-30 | 2016-06-01 | 华为技术有限公司 | 一种数据处理方法及智能终端 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004529432A (ja) * | 2001-05-03 | 2004-09-24 | ピュア マトリックス インコーポレイテッド | サービス開発及び実行環境においてプライバシーを保護するシステム及び方法 |
JP2005165900A (ja) * | 2003-12-05 | 2005-06-23 | Hitachi Ltd | 情報漏洩防止装置 |
JP2005346150A (ja) * | 2004-05-31 | 2005-12-15 | Nec Corp | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
JP2006085598A (ja) * | 2004-09-17 | 2006-03-30 | Ntt Docomo Inc | プログラム実行装置及びプログラム実行方法 |
JP2007004610A (ja) * | 2005-06-24 | 2007-01-11 | Nippon Telegr & Teleph Corp <Ntt> | 複合的アクセス認可方法及び装置 |
JP2007034341A (ja) * | 2003-08-22 | 2007-02-08 | Nec Corp | コンピュータシステム及びそれに用いるプログラム実行環境実現方法並びにそのプログラム |
JP2007328619A (ja) * | 2006-06-08 | 2007-12-20 | Toshiba Corp | メモリシステム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2245991C (en) * | 1996-02-02 | 2002-03-26 | Karl Francis Horlander | Digital video recorder error recovery method |
US7395545B2 (en) * | 1997-03-31 | 2008-07-01 | Macrovision Corporation | Method and apparatus for providing copy protection using a transmittal mode command |
US7099951B2 (en) * | 2001-05-24 | 2006-08-29 | Vixs, Inc. | Method and apparatus for multimedia system |
US7487312B2 (en) * | 2004-10-12 | 2009-02-03 | International Business Machines Corporation | Apparatus, system, and method for copy protection |
US9507919B2 (en) * | 2005-04-22 | 2016-11-29 | Microsoft Technology Licensing, Llc | Rights management system for streamed multimedia content |
US20060271658A1 (en) * | 2005-05-26 | 2006-11-30 | Cisco Technology, Inc. | Method and system for transmitting data over a network based on external non-network stimulus |
US7684566B2 (en) * | 2005-05-27 | 2010-03-23 | Microsoft Corporation | Encryption scheme for streamed multimedia content protected by rights management system |
-
2008
- 2008-03-10 JP JP2008059172A patent/JP2009217433A/ja active Pending
- 2008-09-03 US US12/203,705 patent/US20090228887A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004529432A (ja) * | 2001-05-03 | 2004-09-24 | ピュア マトリックス インコーポレイテッド | サービス開発及び実行環境においてプライバシーを保護するシステム及び方法 |
JP2007034341A (ja) * | 2003-08-22 | 2007-02-08 | Nec Corp | コンピュータシステム及びそれに用いるプログラム実行環境実現方法並びにそのプログラム |
JP2005165900A (ja) * | 2003-12-05 | 2005-06-23 | Hitachi Ltd | 情報漏洩防止装置 |
JP2005346150A (ja) * | 2004-05-31 | 2005-12-15 | Nec Corp | 情報処理装置、情報処理方法、プログラム及び記録媒体 |
JP2006085598A (ja) * | 2004-09-17 | 2006-03-30 | Ntt Docomo Inc | プログラム実行装置及びプログラム実行方法 |
JP2007004610A (ja) * | 2005-06-24 | 2007-01-11 | Nippon Telegr & Teleph Corp <Ntt> | 複合的アクセス認可方法及び装置 |
JP2007328619A (ja) * | 2006-06-08 | 2007-12-20 | Toshiba Corp | メモリシステム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105637521A (zh) * | 2014-06-30 | 2016-06-01 | 华为技术有限公司 | 一种数据处理方法及智能终端 |
US10235048B2 (en) | 2014-06-30 | 2019-03-19 | Huawei Technologies Co., Ltd. | Data processing method and smart device |
Also Published As
Publication number | Publication date |
---|---|
US20090228887A1 (en) | 2009-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20060117178A1 (en) | Information leakage prevention method and apparatus and program for the same | |
US9461819B2 (en) | Information sharing system, computer, project managing server, and information sharing method used in them | |
KR101224677B1 (ko) | 액세스 권한에 기초하여 아이템에 대한 사용 권한을 생성하는 방법 및 컴퓨터 판독가능 매체 | |
KR100945476B1 (ko) | 가상화 기술을 이용한 디지털 저작권 관리 장치 및 방법 | |
US9990474B2 (en) | Access control for selected document contents using document layers and access key sequence | |
US20090165141A1 (en) | Information usage control system and information usage control device | |
US8793507B2 (en) | Information processing apparatus, file encryption determination method and authority determination method | |
JP4282472B2 (ja) | マイクロプロセッサ | |
JP2007233704A (ja) | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 | |
TW201337631A (zh) | 機密資訊洩漏防止系統、機密資訊洩漏防止方法、及電腦可讀取之記錄媒體 | |
US20160294832A1 (en) | Digital rights management system with confirmation notification to document publisher during document protection and distribution | |
JP2005135265A (ja) | 情報処理装置 | |
US8176535B2 (en) | Information processing system, information processing method, and computer readable medium | |
US9355226B2 (en) | Digital rights management system implemented on a scanner | |
US9716693B2 (en) | Digital rights management for emails and attachments | |
JP2019114028A (ja) | アプリ開発用環境プログラムおよび装置 | |
JPWO2006103752A1 (ja) | 文書のコピーを制御する方法 | |
JP2009059008A (ja) | ファイル管理システム | |
US7966460B2 (en) | Information usage control system, information usage control device and method, and computer readable medium | |
JP2008134820A (ja) | 印刷制限処理プログラムおよび情報処理装置 | |
US9922174B2 (en) | Secure document management | |
US20220207166A1 (en) | Hidden information-based security system for electronic documents | |
JP2009217433A (ja) | ファイル管理プログラム及びファイル管理装置 | |
JP4813768B2 (ja) | リソース管理装置、リソース管理プログラム、及び記録媒体 | |
WO2009104720A1 (ja) | リソース利用制御システム、リソース利用制御方法及びリソース利用制御用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100104 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100831 |