説明

保持している共有データのセキュリティ保持のためのプログラム及びコンピュータ

【課題】
適度なセキュリティ保持を簡易な仕組みにて実現する。
【解決手段】
保持している共有データのセキュリティ保持のためのプログラムは、コンピュータに、共有データの保持部322と、共有ユーザのユーザIDのリスト保持部323と、コンピュータのユーザのユーザIDを保持するプログラム33に対してユーザIDの取得要求を出力し、コンピュータのユーザのユーザIDを受け取った場合にリスト保持部323を参照して、受け取ったユーザIDがリスト保持部に含まれるか判断する認証部325と、受け取ったユーザIDがリスト保持部に含まれると認証部により判断された場合、共有データを表示可に設定する設定部326とを実現させる。例えば予め特定された社内ユーザであればパスワード等の入力を行わせること無く共有ファイルの閲覧を可能とすることができるようになる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ファイル内の共有データのセキュリティ保持技術に関する。
【背景技術】
【0002】
ファイルのセキュリティ保持のためには、暗号化する方法や、パスワードロックを行う方法などが存在している。このような技術では、ファイルを解読するためには、暗号鍵、パスワードを必要とする。すなわち、ファイルとは別に暗号鍵やパスワードを伝達する必要があり、それらの管理が必要となる。
【0003】
また、例えば、特開2004−46460号公報には、同一ユーザによる同一オブジェクトへのアクセスであっても、社内・社外どちらからのアクセスかに応じて、異なるアクセス権を設定可能とする技術が開示されている。すなわち、クライアントは、キャビネット、文書等のオブジェクトへのアクセス時にユーザ情報およびログイン時に経由したWebサーバのIPアドレスをファイル管理サーバに渡す。ファイル管理サーバは、利用可能Webサーバ設置情報テーブルに登録されているIPアドレスに対応する設置情報を取得し、ユーザ情報および設置情報をキーとしてオブジェクトのアクセス権情報を検索してユーザのオブジェクトへのアクセス権の有無を判定する。
【0004】
さらに、例えば、特開2004−21341号公報には、利用者に認証情報を改めて入力させることなく、簡易に構外サーバ装置にログインするための技術である。すなわち、社内LANに配置されたNTサーバにあるログイン実行プログラムは、NTサーバによる社員認証によって社内LANの利用が許可されたクライアント装置(PC)からの要求に応じて、認証情報(ドメイン情報やユーザ情報)を不可視な状態で含んだダミーHTMLファイルを作成して、これを購買資産管理サーバに対して送信する。また、このHTMLファイルの送信に際しては、通常の情報送信処理と同様、送信元である組織を一意に特定するためのグローバルIPアドレスがHTMLファイルに付加されて送信される。そして、購買資産管理サーバの会員認証部は、これらのグローバルIPアドレス、ドメイン情報およびユーザ情報を用いて利用者認証をおこなう。
【特許文献1】特開2004−46460号公報
【特許文献2】特開2004−21341号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
暗号やパスワードロックを行うような技術では、暗号鍵やパスワードの管理が別途必要となり、それらの情報を失念してしまった場合にはデータを閲覧することができなくなる。また、それらの情報が漏れてしまった場合には、データの漏洩という問題もある。
【0006】
また上で述べたような公報開示の技術では、サーバ側に特定の仕組みを用意するような構成となっており、基本的には管理されるファイル群はそのようなサーバに管理されることになる。しかし、このようにサーバ側に新たな構成を設けるようであれば、そのためのコストは高くなる。
【0007】
従って、本発明の目的は、サーバ側に特別な構成を設けることなく、適度なセキュリティ保持を簡易な仕組みにて実現するための技術を提供することである。
【課題を解決するための手段】
【0008】
本発明に係る、保持している共有データのセキュリティ保持のためのプログラムは、コンピュータに、共有データの保持部と、共有ユーザのユーザIDのリスト保持部と、コンピュータのユーザのユーザIDを保持するプログラムに対してユーザIDの取得要求を出力し、コンピュータのユーザのユーザIDを受け取った場合にリスト保持部を参照して、受け取ったユーザIDがリスト保持部に含まれるか判断する認証部と、受け取ったユーザIDがリスト保持部に含まれると認証部により判断された場合、共有データを表示可に設定する設定部とを実現させる。
【0009】
保持している共有データのセキュリティ保持のためのプログラム自身が、上記のような要素を実現することにより、別途特別なサーバを構築する必要が無く、例えば予め特定された社内ユーザであればパスワード等の入力を行わせること無く共有ファイルの閲覧を可能とすることができるようになる。なお、コンピュータのユーザのユーザIDを保持するプログラムについては、当該コンピュータ又はサーバなどいずれに存在しても良いが、ログイン後に他のネットワークサービスなどを提供するようなシステムが既に存在する場合には、当該システムを利用すればよい。
【0010】
また、本発明に係るプログラムは、ダミーデータの保持部をコンピュータにさらに実現させ、上で述べた設定部は、受け取ったユーザIDがリスト保持部に含まれないと認証部により判断された場合、又はコンピュータのユーザのユーザIDを受け取らなかった場合、共有データを表示不可且つダミーデータを表示可に設定するようにしてもよい。このようにすれば、共有データの閲覧が好ましくないユーザについては、ダミーデータのみが表示されるようになり、共有データの秘匿性が保持される。
【0011】
なお、本発明に係るプログラムは、共有データの表示属性の保持部をコンピュータにさらに実現させ、上で述べた設定部は、表示属性の保持部の表示属性を表示可又は表示不可に設定するようにしてもよい。表示属性の変更が適切に制限されれば、共有データの秘匿性も適切に保持される。
【0012】
さらに、本発明に係るプログラムにおいて、上で述べた設定部は、プログラムの終了時に、共有データの表示属性を表示不可に設定し、コンピュータのユーザにより認証部及び設定部の実行を拒否された場合には、共有データの表示属性の保持部における表示不可に従って共有データの表示を表示不可に制御するようにしてもよい。例えば、本発明が、特定のフォーマットのファイルとして実現され、認証部及び設定部がそのマクロで実現される場合には、ユーザによりマクロの実行が拒否される場合もある。上で述べたような構成であれば、このような場合に対処できるようになる。
【0013】
本発明に係るプログラムは、例えばフレキシブル・ディスク、CD−ROM、光磁気ディスク、半導体メモリ、ハードディスク等の記憶媒体又は記憶装置に格納される。また、ネットワークを介してディジタル信号にて頒布される場合もある。なお、処理途中のデータについては、コンピュータのメモリ等の記憶装置に一時保管される。
【発明の効果】
【0014】
本発明によれば、サーバ側に特別な構成を設けることなく、適度なセキュリティ保持を簡易な仕組みにて実現することができる。
【発明を実施するための最良の形態】
【0015】
図1に本発明の一実施の形態に係るシステム概要を示す。社内LAN(Local Area Network)1には、認証サーバ5と、ダウンロードサーバ7と、複数のユーザ端末とが接続されている。ここでは、ユーザ端末Aとユーザ端末Bとが図示されているが、より多くのユーザ端末が接続されるようにしても良い。認証サーバ5は、ユーザID及びパスワードなどを格納するユーザDB51を管理しており、社内LAN1におけるネットワークサービスの提供についてその提供先ユーザの適格性を確認するための認証処理を実施する。また、ダウンロードサーバ7は、各種共有ファイルを格納する共有ファイル格納部71を管理しており、ユーザ端末からの要求に応じて共有ファイルを要求元のユーザ端末に送信する。本実施の形態における共有ファイルについては、当該ダウンロードサーバ7から社内LAN1に接続されたユーザ端末に対し要求に応じて送信するようにしても良いし、メールなどの他の送信手段により配布ユーザから配布するようにしてもよい。
【0016】
ユーザ端末(ここではユーザ端末Aについて説明する)は、例えばパーソナル・コンピュータであって、社内LAN1に接続する機能を有する。また、ユーザ端末Aは、ネットワークプログラム34と、認証処理プログラム33と、共有ファイル32と、共有ファイル32のビューワ31とを有する。ユーザ端末Aのネットワークプログラム34は、社内LAN1上において提供される各種ネットワークサービスを利用するためのクライアントプログラムである。例えばウェブ(Web)ブラウザやグループウェアのクライアントプログラムを含む。また、認証処理プログラム33は、社内LAN1上において提供される各種ネットワークサービスを利用する前に行われる認証サーバ5における認証処理のためのクライアントプログラムである。但し、ネットワークプログラム34と認証処理プログラム33とは一体となっている場合もある。ビューワ31は、共有ファイル32のビューワであって、特別なアプリケーション・プログラムの場合もあれば、例えばMicrosoft社が提供している表計算プログラムExcelやWordのようなマクロを規定することができる汎用のアプリケーションプログラムであってもよい。
【0017】
共有ファイル32は、ダミーデータ321と、共有データ322と、共有者リスト323と、表示属性データ324と、認証処理部325と、表示属性制御部326とを有する。共有データ322は、共有者リスト323に列挙されるユーザIDのユーザに伝達すべきデータである。ダミーデータ321は、どのようなデータであってもよいが、不適切な共有ファイル32へのアクセスの場合に、共有データ322の代わりにユーザに提示するためのデータである。共有者リスト323は、図2に示すように、共有データ322の閲覧を許可されたユーザのユーザIDのリストである。ここでユーザIDは、社内LAN1におけるユーザIDである。表示属性データ324は、図3に示すように、ダミーデータ321と共有データ322と共有者リスト323の各々について、表示属性の初期値及び現在値とを含む。図3の例では、「1」であれば表示可を示し、「0」であれば表示不可を示す。なお、表示属性データ324の初期値は、変更できないように設定する。認証処理部325及び表示属性制御部326は、プログラムであり、例えばマクロで実装される。
【0018】
次に図4及び図5を用いて、図1に示したシステムの処理フローを示す。まず、ユーザ端末Aが社内LAN1に接続された認証サーバ5にログインする際の処理について説明する。まず、ユーザ端末Aは、ユーザ端末Aのユーザによるログイン指示を受け付け(ステップS1)、認証処理プログラム33を起動してユーザID及びパスワードの入力画面を表示させる(ステップS3)。ユーザ端末Aのユーザは、入力画面に従ってユーザID及びパスワードを入力し、認証処理プログラム33は、ユーザID及びパスワード入力を受け付ける(ステップS5)。認証処理プログラム33は、入力されたユーザID(場合によってはパスワードも)を保持し(ステップS7)、後のユーザIDの取得要求に応答できるようにする。そして、認証処理プログラム33は、入力されたユーザID及びパスワードを認証サーバ5に送信する(ステップS9)。
【0019】
これに対して認証サーバ5は、ユーザ端末AからユーザID及びパスワードを受信し(ステップS11)、ユーザDB51を参照して認証処理を実施する(ステップS13)。これについては、従来と同じ処理であるからこれ以上述べない。そして、認証サーバ5は、認証処理結果をユーザ端末Aに送信し(ステップS15)、認証処理結果に従ったネットワークサービスに対する利用許可又は不許可の設定を行う。
【0020】
ユーザ端末Aの認証処理プログラム33は、認証サーバ5から認証処理結果を受信し(ステップS17)、認証サーバ5における認証処理をパスしたか判断する(ステップS19)。もし、認証失敗の場合には、認証処理プログラム33は、保持するユーザIDを破棄し(ステップS21)、ステップS3に戻る。一方、認証成功の場合には、ネットワークプログラム34による処理を実施する(ステップS23)。この処理については、例えばデータベースへのアクセスやスケジュール管理などであり、本実施の形態において主要部ではないので、これ以上述べない。
【0021】
次に、図5を用いて共有ファイル32に関連する処理について説明する。まず、ユーザ端末Aのユーザが、特定の共有ファイル32をダブルクリックするなどファイルオープン指示を行うと、ユーザ端末A(のオペレーティングシステム(OS:Operating System))は、当該共有ファイル32のファイルオープン指示を受け付け(ステップS31)、共有ファイル32に対応付けられたビューワ31を起動する(ステップS33)。そうすると、認証処理部325及び表示属性制御部326を含むプログラムの起動の許可を求める表示を行う。そうすると、ユーザは、当該表示に従って上記プログラムの起動を許可するか又は拒否するか入力を行う。ビューワ31は、上記入力を受け付け、共有ファイル32の起動モードを特定する(ステップS35)。すなわち、上記プログラムを起動するモードであるか、起動しないモードであるかを特定する。例えば、マクロを有効にするか否かについてユーザに問い合わせ、ユーザの入力に従って、マクロが有効なモードであるか無効なモードなのかを特定する。上記プログラムを起動しないモードであると判断された場合には(ステップS37;Noルート)、ステップS51に移行する。
【0022】
一方、上記プログラムを起動するモードである場合には(ステップS37:Yesルート)、認証処理部325は、認証処理プログラム33にユーザIDの取得要求を出力し、認証処理プログラム33からの応答を待つ(ステップS39)。例えば、特定の認証処理プログラム33が、社内LAN1に接続された又は接続されるべきユーザ端末に存在しており且つそのような環境を前提とするならば、当該認証処理プログラム33からの応答が得られない場合には、元々閲覧の許可のないユーザによりファイルオープンが指示されて又は閲覧の許可の無い環境においてファイルオープンが指示されていることが分かる。従って、認証処理部325は、ログインを行ったユーザのユーザIDが認証処理プログラム33から取得できたか判断する(ステップS41)。ログインを行ったユーザのユーザIDが取得できない場合にはステップS51に移行する。
【0023】
一方、ログインを行ったユーザのユーザIDが取得できた場合には、認証処理部325は、共有者リスト323を参照して、取得したユーザIDが共有者リスト323に含まれるか確認する(ステップS43)。取得したユーザIDが共有者リスト323に含まれていないと判断された場合には(ステップS45:Noルート)、表示属性制御部326は表示属性データ324における表示属性を変更することなく、ビューワ31は、初期値を有効値とした表示属性データ324に従ってダミーデータ321のみを表示させる(ステップS51)。図3に示したように、初期値としては、ダミーデータ321のみが表示可となっているので、この表示属性データに従ってダミーデータのみの表示を行う。そして、後の処理は通常のとおりであり、例えば、共有ファイル32のクローズ又はビューワ31の終了指示に従って、処理を終了する。
【0024】
取得したユーザIDが共有者リスト323に含まれていると判断された場合には(ステップS45:Yesルート)、共有データ322の閲覧が許可されたユーザであることが確認できたことになる。そこで、表示属性制御部326は、表示属性データ324における共有データの表示属性を表示可に変更する(ステップS47)。このような場合には図3に示したような表示属性データ324に従って、ビューワ31は共有データ322の表示を行う(ステップS49)。なお、ダミーデータ321について表示属性を変更しない場合には、ダミーデータ321についても表示する。
【0025】
ステップS49の後に、ユーザは表示装置の表示内容を見て、各種作業を実施する。その後、ユーザから共有ファイル32のクローズ又はビューワ31の終了指示が入力されると、表示属性制御部326は、表示属性を初期状態(図3の例では現在値を削除する)に戻して、共有ファイル32の保存処理を実施し(ステップS53)、処理を終了する。
【0026】
このようにすれば、共有ファイル32と認証処理プログラム33のみによって、ユーザに改めてパスワードなどの入力を求めることなく、予め共有者リスト323に登録されているユーザ、それも社内LAN1に接続されているか又は接続可能なユーザ端末のユーザのみに共有ファイル32の閲覧が許可されるようになる。従って、社内LAN1に接続されていない又は接続可能となっていないユーザ端末のユーザ、予め共有者リスト323に登録されていないユーザ、認証処理部325及び表示属性制御部326を起動させなかったユーザについては、共有データ322の閲覧ができなくなっている。
【0027】
従って、認証処理プログラム33が、認証サーバ5の認証処理において必要とされるシステムにおいては、当該認証処理プログラム33を利用すれば、共有ファイル32のみを用意すればよいのでユーザの負担は小さく、また低廉なコストで共有データ322のセキュリティをある程度の確度で確保できるようになる。
【0028】
以上本発明の一実施の形態を述べたが、本発明はこれに限定されるものではない。例えば、共有者リスト323の表示属性については変更しないような構成を示したが、共有者リスト323についても、共有データ322と同様に表示属性を変更して表示させるようにしても良い。共有者リスト323の表示属性が変更されない場合には、表示属性データ324に含ませないようにしても良い。但し、閲覧可能者が変更されることもあるので、例えば別の手段により更新不可の設定を行うようにする場合もある。さらに、ダミーデータ321についても、共有データ322の表示属性が表示可と設定される場合には、その表示属性を表示不可に設定するようにしても良い。さらに表示属性データ324において、初期値をテーブル保持せず、ステップS53で初期値が復元されるようにしても良い。
【0029】
さらに、認証処理部325は、ローカルな認証処理プログラム33を用いる例を示しているが、例えば認証サーバ5のプログラムを利用するようにしても良い。
【0030】
さらに、ステップS51では、表示属性を変更しないようになっているが、例えばステップS41又はS45を介してステップS51に移行した場合には、共有データ322を削除するような処理を合わせて行うようにしても良い。これにより共有データ322の秘匿性がより確実に確保される。
【0031】
なお、図6に示すように、本実施の形態におけるユーザ端末A、ユーザ端末B、認証サーバ5、ダウンロードサーバ7は、コンピュータであって、当該コンピュータにおいては、メモリ201とCPU203とハードディスク・ドライブ(HDD)205と表示装置209に接続される表示制御部207とリムーバブル・ディスク211用のドライブ装置213と入力装置215とネットワークに接続するための通信制御部217とがバス219で接続されている。オペレーティング・システム(OS)及びWebブラウザを含むアプリケーション・プログラムは、HDD205に格納されており、CPU203により実行される際にはHDD205からメモリ201に読み出される。必要に応じてCPU203は、表示制御部207、通信制御部217、ドライブ装置213を制御して、必要な動作を行わせる。また、処理途中のデータについては、メモリ201に格納され、必要があればHDD205に格納される。このようなコンピュータは、上で述べたCPU203、メモリ201などのハードウエアとOS及び必要なアプリケーション・プログラム(共有ファイル32を含む)とが有機的に協働することにより、上で述べたような各種機能を実現する。
【図面の簡単な説明】
【0032】
【図1】本発明の一実施の形態におけるシステム概要図である。
【図2】共有者リストの一例を示す図である。
【図3】表示属性データの一例を示す図である。
【図4】認証処理時における処理フローを示す図である。
【図5】共有ファイルに関連する処理フローを示す図である。
【図6】コンピュータの機能ブロック図である。
【符号の説明】
【0033】
1 社内LAN 5 認証サーバ
7 ダウンロードサーバ
31 ビューワ 32 共有ファイル
33 認証処理プログラム 34 ネットワークプログラム
51 ユーザDB 71 共有ファイル格納部
321 ダミーデータ 322 共有データ
323 共有者リスト 324 表示属性データ
325 認証処理部 326 表示属性制御部

【特許請求の範囲】
【請求項1】
保持している共有データのセキュリティ保持のためのプログラムであって、
コンピュータに、
共有データの保持部と、
共有ユーザのユーザIDのリスト保持部と、
前記コンピュータのユーザのユーザIDを保持するプログラムに対してユーザIDの取得要求を出力し、前記コンピュータのユーザのユーザIDを受け取った場合に前記リスト保持部を参照して、受け取ったユーザIDが前記リスト保持部に含まれるか判断する認証部と、
受け取ったユーザIDが前記リスト保持部に含まれると前記認証部により判断された場合、前記共有データを表示可に設定する設定部と、
を実現させるためのプログラム。
【請求項2】
ダミーデータの保持部
を前記コンピュータにさらに実現させ、
前記設定部は、
受け取ったユーザIDが前記リスト保持部に含まれないと前記認証部により判断された場合、又は前記コンピュータのユーザのユーザIDを受け取らなかった場合、前記共有データを表示不可且つ前記ダミーデータを表示可に設定する
ことを特徴とする請求項1記載のプログラム。
【請求項3】
前記共有データの表示属性の保持部
を前記コンピュータにさらに実現させ、
前記設定部は、
前記表示属性の保持部の表示属性を表示可又は表示不可に設定する
ことを特徴とする請求項1記載のプログラム。
【請求項4】
前記設定部は、
前記プログラムの終了時に、前記共有データの表示属性を表示不可に設定し、
前記コンピュータのユーザにより前記認証部及び前記設定部の実行を拒否された場合には、前記共有データの表示属性の保持部における表示不可に従って前記共有データの表示を表示不可に制御する
ことを特徴とする請求項3記載のプログラム。
【請求項5】
ログインを行ったユーザのユーザIDを保持するための第1プログラムと、
保持している共有データのセキュリティ保持のための第2プログラムであって、
共有データの保持部と、
共有ユーザのユーザIDのリスト保持部と、
前記第1プログラムに対してユーザIDの取得要求を出力し、前記第1プログラムからユーザIDを受け取った場合に前記リスト保持部を参照して、受け取ったユーザIDが前記リスト保持部に含まれるか判断する認証部と、
受け取ったユーザIDが前記リスト保持部に含まれると前記認証部により判断された場合、前記共有データを表示可に設定する設定部と、
を実現させるための第2プログラムと、
を有するコンピュータ。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2006−48400(P2006−48400A)
【公開日】平成18年2月16日(2006.2.16)
【国際特許分類】
【出願番号】特願2004−229040(P2004−229040)
【出願日】平成16年8月5日(2004.8.5)
【出願人】(595140170)東京海上日動火災保険株式会社 (13)
【Fターム(参考)】