電子ファイル管理システム及び電子ファイル管理プログラム
【課題】なるべく簡便な手法で電子ファイルの安全性を確保する。
【解決手段】電子ファイル管理システムは、(1)PC12に外付けされるUSBメモリ10aにデータ格納エリアを定義してその全体を暗号化しておき、(2)データ格納エリアへのアクセスやデータファイルF1〜F3の暗号化に必要な暗号化キーの情報をUSBメモリ10a内に記憶しておく。またシステムは、(3)USBメモリ10aからPC12のローカルドライブへの移動の場合はデータファイルF1〜F3を暗号化した電子親展ファイルFL1〜FL3に変換する。一方、(4)ローカルからUSBメモリ10aへの移動の場合、電子親展ファイルFL1〜FL3を復号化する。
【解決手段】電子ファイル管理システムは、(1)PC12に外付けされるUSBメモリ10aにデータ格納エリアを定義してその全体を暗号化しておき、(2)データ格納エリアへのアクセスやデータファイルF1〜F3の暗号化に必要な暗号化キーの情報をUSBメモリ10a内に記憶しておく。またシステムは、(3)USBメモリ10aからPC12のローカルドライブへの移動の場合はデータファイルF1〜F3を暗号化した電子親展ファイルFL1〜FL3に変換する。一方、(4)ローカルからUSBメモリ10aへの移動の場合、電子親展ファイルFL1〜FL3を復号化する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、例えば秘密情報を記録した電子ファイルの管理に適した電子ファイル管理システム及び電子ファイル管理プログラムに関する。
【背景技術】
【0002】
従来、電子ファイルのセキュリティ管理に関する先行技術として、オンラインによるデータのセキュリティ伝送システムが知られている(例えば、特許文献1参照。)。この先行技術は、コンピュータの内蔵ディスクに仮想ディスク領域を設定し、この仮想ディスク領域内に記憶されたデータを、他のコンピュータの仮想ディスク領域にセキュリティを維持した状態で送信するというものである。特に先行技術では、許可されたアプリケーションプログラムモジュールだけが仮想ディスク領域に対してアクセス可能であり、仮想ディスク領域からのデータの搬出やデータの搬入に際しては、アプリケーションプログラムによるデータの暗号化又は復号化が行われるものとなっている。
【0003】
上記の先行技術によれば、予め許可された特定のアプリケーションプログラムがインストールされていないコンピュータ機器を部外者として排除し、特定のアプリケーションプログラムがインストールされたコンピュータ機器の間でのみ実質的なデータのやり取りが可能となる。このため、たとえ部外者にデータが流れたとしても、そのコンピュータ機器ではデータを受け取ることができないことから、オンラインによるデータの伝送に際してセキュリティをある程度は確保することができると考えられる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特表2008−522279号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、上述した先行技術の手法では、予め全てのコンピュータ機器にアプリケーションプログラムを一つ一つインストールし、それぞれの内蔵ディスクに対して一々仮想ディスク領域を確保して回る必要があり、その準備に要する手間が極めて膨大である。
【0006】
また、たとえ過去にアプリケーションプログラムをインストールしていたとしても、そのコンピュータ機器でディスクドライブにエラーが生じ、アプリケーションプログラムが起動しなくなると、その時点で仮想ドライブ領域へのアクセスが不能に陥る。この場合、そのコンピュータ機器ではデータを利用することができず、復旧のためにはディスクエラーの修復やプログラムの再インストール等の手間が必要となる。このため先行技術の手法は、障害発生時に運用の迅速性に欠けるという問題がある。
【0007】
そこで本発明は、なるべく簡便な手法で電子ファイルの安全性を確保することができる技術を提供しようとするものである。
【課題を解決するための手段】
【0008】
本発明は電子ファイル管理システムを提供する。この電子ファイル管理システムは、(1)コンピュータ機器によるアクセスが可能な記憶媒体にデータ格納領域を定義してその全体を暗号化しておき、(2)データ格納領域へのアクセスや電子ファイルの暗号化に必要な暗号化鍵の情報を記憶しておく。またシステムは、(3)データ格納領域から通常記憶領域への移動や複製の場合は電子ファイルを暗号化した電子親展ファイルに変換する一方、(4)通常記憶領域からデータ格納領域への移動や複製の場合、電子親展ファイルを復号化する。
【0009】
本発明の電子ファイル管理システムによれば、ユーザの利用対象となる電子ファイルが予め定義されたデータ格納領域内でのみ利用可能となる(上記(1))。そして、電子ファイルがデータ格納領域から取り出された状態では、常に電子親展ファイルとして暗号化された状態にある(上記(3))。このため、例えばネットワーク通信を用いた送受信の過程で電子親展ファイルが外部に流出したとしても、暗号化鍵の情報を持たない部外者は電子親展ファイルを復号化することができない(上記(2))。
【0010】
その一方で、例えば、あるコンピュータ機器がネットワーク経由で他のコンピュータ機器から電子親展ファイルを受け取った場合、そのコンピュータ機器が本発明のシステムの構成を有していれば、当該コンピュータ機器において電子親展ファイルを復号化し、これをユーザの利用対象とすることができる(上記(4))。
【0011】
このため本発明の電子ファイル管理システムによれは、それぞれにシステムの構成を備えた複数のコンピュータ機器間での電子ファイルのやり取りに際して双方向性を有している。例えば、ある1台のコンピュータ機器で電子ファイルが作成され、これを別のコンピュータ機器に送信する場合、その送信過程での安全性が確保されていることはもちろん(上記(3))、別のコンピュータ機器から元のコンピュータ機器へ電子ファイルを送信する場合についても、同様に送信過程での安全性は確保されている(上記(3))。そして複数のコンピュータ機器は、いずれも相手方から受け取った電子親展ファイルをそれぞれのデータ格納領域において復号化することにより(上記(4))、容易に電子ファイルをユーザの利用対象とすることができる(上記(1))。
【0012】
上記(1)について好ましくは、コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対してデータ格納領域を定義する。また上記(2)について、好ましくは外部記憶媒体に対してデータ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内にデータ格納暗号化鍵及び送信データ暗号化鍵を保存する。
【0013】
なお好ましくは、上記(3)について、可搬型の外部記憶媒体がコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換することとする。また上記(4)についても、可搬型の外部記憶媒体がコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子親展ファイルを復号化することとする。
【0014】
本発明の電子ファイル管理システムが可搬型の外部記憶媒体を利用した形態であれば、複数のコンピュータ機器を用いて電子ファイルのやり取りを行う場合であっても、それぞれに可搬型の外部記憶媒体を接続すれば、それだけでデータ格納領域(上記(1))や暗号化鍵の情報(上記(2))を直ちにコンピュータ機器で使用することができる。このため、それぞれのコンピュータ機器に何らかのアプリケーションを一々インストールしたり、ディスク領域を形成して回ったりする必要がなく、簡便かつ迅速にシステムの運用が可能となる。
【0015】
さらに、電子ファイルの暗号化(上記(3))や復号化(上記(4))の機能(コンピュータ機器を上記の暗号化手段、復号化手段として機能させるためのプログラムモジュール)を可搬型の外部記憶媒体に組み込んでおけば、コンピュータ機器に外部記憶媒体を接続するだけで、容易かつ迅速にシステムの運用を開始することができる。
【0016】
また上記(1)について、コンピュータ機器に内蔵された内部記憶媒体に対してデータ格納領域を定義してもよい。また上記(2)について、コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対してデータ格納領域とは別の制御情報領域を定義することにより、この制御情報領域内にデータ格納暗号化鍵及び送信データ暗号化鍵を保存することもできる。
【0017】
この場合、内部記憶媒体(例えば内蔵ハードディスクドライブ)にデータ格納領域を定義することで、外部記憶媒体に比較して大容量を確保することが容易となる。それであっても、外部記憶媒体が接続されていなければ、電子親展ファイルを電子ファイルとして復号化することはできないし(上記(2),(4))、逆に電子ファイルを電子親展ファイルに変換することもできないことから(上記(2),(3))、依然として電子ファイルの安全性を高水準に維持することができる。
【0018】
あるいは、上記(1),(2)の両方について、コンピュータ機器に内蔵された内部記憶媒体に対してデータ格納領域を定義し、同じく内部記憶媒体に対してデータ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内にデータ格納暗号化鍵及び送信データ暗号化鍵を保存することもできる。
【0019】
この場合、内部記憶媒体にデータ格納領域、制御情報領域の両方を定義することで、外部記憶媒体に比較して大容量を確保しつつ、同じ内部記憶媒体上で電子ファイルから暗号化した電子親展ファイルへの変換を行ったり、逆に電子親展ファイルを復号化して電子ファイルを生成したりすることができる。このため、特に外部記憶媒体の接続を必要とすることなく、電子ファイル管理システムの迅速な運用が可能となる。
【0020】
なお、この場合は内部記憶媒体にデータ格納領域及び制御情報領域をともに定義する必要はあるが、これら領域の定義を完了してしまえば、特別なアプリケーションを実行することなく、複数台のコンピュータ機器間で電子ファイルの安全なやり取りが可能である。また、たとえデータ格納領域や制御情報領域が正常に利用できなくなることがあったとしても、本発明では特別なアプリケーションの実行を必要としないことから、ひとまずコンピュータ機器間で電子親展ファイルをやり取りし、これを通常記憶領域に保存しておくことができる。そしてこの後、データ格納領域や制御情報領域が正常に利用可能となれば、保存しておいた電子親展ファイルをデータ格納領域へ移動又は複製するだけで、迅速に電子ファイルを開くことができるため、それだけ先行技術に対する優位性を確保することができる。
【0021】
本発明の電子ファイル管理システムは、複数の記憶媒体の利用を想定する。この場合、電子ファイル管理システムは、少なくとも第1及び第2のコンピュータ機器によるアクセスが可能な複数の記憶媒体に対し、ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、このデータ格納領域を暗号化するデータ格納領域定義手段と、第1及び第2のコンピュータ機器によるデータ格納領域へのアクセスに必要なデータ格納暗号化鍵、電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び複数の記憶媒体に共通して設定されたグループ情報をそれぞれ記憶する鍵情報記憶手段と、複数の記憶媒体のうち、いずれか1つの記憶媒体への第1のコンピュータ機器によるアクセスに伴い、第1のコンピュータ機器内で電子ファイルがデータ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製される場合、送信データ暗号化鍵及びグループ情報を用いて電子ファイルを暗号化した電子親展ファイルに変換する暗号化手段と、第1のコンピュータ機器からの送信により電子親展ファイルが第2のコンピュータ機器内で通常記憶領域に保存された状態で、いずれか1つの記憶媒体とは別の記憶媒体への第2のコンピュータ機器によるアクセスに伴い、電子親展ファイルが通常記憶領域からデータ格納領域へ移動又は複製される場合、鍵情報記憶手段に共通のグループ情報が記憶されていることを条件として、送信データ暗号化鍵を用いて電子親展ファイルを復号化する復号化手段とを備えた構成となる。
【0022】
本発明の電子ファイル管理システムによれば、複数のコンピュータ機器(第1,第2)でそれぞれ別々の記憶媒体を保有しつつ、互いのグループ情報を共通とすることにより、安全性を確保しつつ、グループ単位での電子ファイルのやり取りが可能となる。すなわち、複数のコンピュータ機器(第1,第2)があり、これらが共通のグループ情報を保有していれば、双方向に電子親展ファイルの送信とその復号化が実現される。一方、複数のコンピュータ機器(第1,第2)があり、これらが共通のグループ情報を保有していなければ、たとえ他の構成(データ格納領域の定義、電子ファイルの暗号化、電子親展ファイルの復号化)を保有していたとしても、両者間での電子ファイルのやり取りは成立しない。
【0023】
これにより、システム内に「グルーピング」という概念を確立してシステムの運用を実現することができるため、ユーザの多様な利用形態を提供し、その利便性を向上することができる。
【0024】
また上記の暗号化手段は、別の記憶媒体への第2のコンピュータ機器によるアクセスに伴い、電子ファイルが通常記憶領域へ移動又は複製される場合についても、送信データ暗号化鍵及びグループ情報を用いて電子ファイルを暗号化した電子親展ファイルに変換し、復号化手段は、第2のコンピュータ機器からの送信により電子親展ファイルが第1のコンピュータ機器内で通常記憶領域に保存された状態で、いずれか1つの記憶媒体への第1のコンピュータ機器によるアクセスに伴い、電子親展ファイルが通常記憶領域からデータ格納領域へ移動又は複製される場合についても、鍵情報記憶手段に共通のグループ情報が記憶されていることを条件として、送信データ暗号化鍵及びグループ情報を用いて電子親展ファイルを復号化することができる。
【0025】
この場合、共通のグループ情報を有した複数のコンピュータ機器(第1,第2)の間で双方向に電子ファイルを送信する利用形態を実現することができる。
【0026】
上記のデータ格納領域定義手段は、第1又は第2のコンピュータ機器に着脱可能に接続される可搬型の複数の外部記憶媒体に対してデータ格納領域を個々に定義し、鍵情報記憶手段は、複数の外部記憶媒体のそれぞれに対してデータ格納領域とは別の制御情報領域をさらに定義することにより、各制御情報領域内にデータ格納暗号化鍵、送信データ暗号化鍵及びグループ情報を保存することもできる。
【0027】
なお好ましくは、暗号化手段は、いずれかの外部記憶媒体が第1,第2のコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換する。また復号化手段は、いずれかの可搬型の外部記憶媒体が第1,第2のコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子親展ファイルを復号化することとする。
【0028】
本発明の電子ファイル管理システムが可搬型の外部記憶媒体を利用した形態であれば、複数のコンピュータ機器(第1,第2)を用いて電子ファイルのやり取りを行う場合であっても、それぞれに可搬型の外部記憶媒体を接続すれば、それだけでデータ格納領域や暗号化鍵及びグループ情報を直ちに各コンピュータ機器で使用することができる。このため、それぞれのコンピュータ機器に何らかのアプリケーションを一々インストールしたり、ディスク領域を形成して回ったりする必要がなく、簡便かつ迅速にシステムの運用が可能となる。
【0029】
さらに、電子ファイルの暗号化や復号化の機能(コンピュータ機器を上記の暗号化手段、復号化手段として機能させるためのプログラムモジュール)を可搬型の外部記憶媒体に組み込んでおけば、各コンピュータ機器に外部記憶媒体を接続するだけで、コンピュータ機器が外部記憶媒体から暗号化や復号化の機能を取得し、それぞれの機能を利用することができるため、容易かつ迅速にシステムの運用を開始することができる。
【0030】
またデータ格納領域定義手段は、第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対してデータ格納領域を定義し、鍵情報記憶手段は、複数の外部記憶媒体のそれぞれに対してデータ格納領域とは別の制御情報領域を定義することにより、各制御情報領域内にデータ格納暗号化鍵、送信データ暗号化鍵及びグループ情報を保存することもできる。
【0031】
この場合、内部記憶媒体(例えば内蔵ハードディスクドライブ)にデータ格納領域を定義することで、外部記憶媒体に比較して大容量を確保することが容易となる。それであっても、外部記憶媒体が接続されていなければ、第1,第2コンピュータ機器で電子親展ファイルを電子ファイルとして復号化することはできないし、逆に電子ファイルを電子親展ファイルに変化することもできないことから、依然として電子ファイルの安全性を高水準に維持することができる。
【0032】
あるいは別の形態として、データ格納領域定義手段は、第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対してデータ格納領域を定義し、鍵情報記憶手段は、第1及び第2のコンピュータ機器に内蔵された内部記憶媒体のそれぞれに対してデータ格納領域とは別の制御情報領域をさらに定義することにより、各制御情報領域内にデータ格納暗号化鍵、送信データ暗号化鍵及びグループ情報を保存することもできる。
【0033】
この場合、第1,第2のコンピュータ機器のそれぞれが内部記憶媒体にデータ格納領域、制御情報領域の両方を定義することで、外部記憶媒体に比較して大容量を確保しつつ、同じ内部記憶媒体上で電子ファイルから暗号化した電子親展ファイルへの変換を行ったり、逆に電子親展ファイルを復号化して電子ファイルを生成したりすることができる。このため、特に外部記憶媒体の接続を必要とすることなく、電子ファイル管理システムの迅速な運用が可能となる。
【0034】
なお、この場合は各コンピュータ機器で内部記憶媒体にデータ格納領域及び制御情報領域をともに定義する必要はあるが、これら領域の定義を完了してしまえば、特別なアプリケーションを実行することなく、第1,第2のコンピュータ機器間で電子ファイルの安全なやり取りが可能である。また、たとえデータ格納領域や制御情報領域が正常に利用できなくなることがあったとしても、本発明では特別なアプリケーションの実行を必要としないことから、ひとまず第1,第2のコンピュータ機器間で電子親展ファイルをやり取りし、これを通常記憶領域に保存しておくことができる。そしてこの後、データ格納領域や制御情報領域が正常に利用可能となれば、保存しておいた電子親展ファイルをデータ格納領域へ移動又は複製するだけで、迅速に電子ファイルを開くことができるため、それだけ先行技術に対する優位性を確保することができる。
【0035】
本発明の電子ファイル管理システムにおいて、暗号化手段は、データ格納領域内に格納されている複数の電子ファイルを1つの電子親展ファイルにまとめて暗号化することができる。また復号化手段は、1つの電子親展ファイルに複数の電子ファイルがまとめて暗号化されている場合、その1つの電子親展ファイルを復号化して複数の電子ファイルを生成することができる。
【0036】
この場合、例えばユーザの作成した電子ファイルとして複数のものがあっても、これらを1つの電子親展ファイルにまとめた状態で他のユーザのコンピュータ機器に送信することができる。また、電子親展ファイルを受け取った方のユーザは、1つの電子親展ファイルをデータ格納領域へ移動又は複製すれば、そこから複数の電子ファイルを取り出すことができる。これにより、電ファイルの暗復号化に際して可逆性を実現し、複数のコンピュータ機器同士の間で電子ファイルをやり取りする際の利便性を向上することができる。
【0037】
〔電子ファイル管理プログラム〕
本発明は、電子ファイル管理プログラムを提供する。このプログラムは、記憶媒体へのアクセスが可能なコンピュータ機器に、以下のステップを実行させるものである。
【0038】
(1)記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を定義するとともに、予め用意されたデータ格納暗号化鍵を用いてデータ格納領域を暗号化するステップ。
(2)記憶媒体に対してデータ格納領域とは別の制御情報領域を定義するとともに、この制御情報領域にデータ格納暗号化鍵及び電子ファイルを暗号化するために必要な送信データ暗号化鍵をそれぞれ記憶させるステップ。
(3)電子ファイルをデータ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換するための機能(コンピュータ機器を上記の暗号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
(4)電子親展ファイルを通常記憶領域からデータ格納領域へ移動又は複製する過程で、送信データ暗号化鍵を用いて電子親展ファイルを復号化するための機能(コンピュータ機器を上記の復号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
【0039】
本発明の電子ファイル管理プログラムは、例えば上記のステップ(1)〜(4)をコンピュータ機器に実行させることで、電子ファイル管理システムの運用に必要な記憶媒体を生成することができる。そして、プログラムの実行を通じて生成された記憶媒体は、これが任意のコンピュータ機器に接続されることで、上述した電子ファイル管理システムを容易に構築することができる。
【0040】
また、システムが複数の記憶媒体(可搬型の外部記憶媒体)の利用を想定する場合、本発明の電子ファイル管理プログラムは、以下のステップをコンピュータ機器に実行させることができる。
【0041】
〔1〕複数の記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、予め用意されたデータ格納暗号化鍵を用いてデータ格納領域を暗号化するステップ。
〔2〕複数の記憶媒体に対してデータ格納領域とは別の制御情報領域をそれぞれ定義するとともに、各制御情報領域にデータ格納暗号化鍵、電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び複数の記憶媒体に共通して設定されたグループ情報の情報をそれぞれ記憶させるステップ。
〔3〕電子ファイルをデータ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、送信データ暗号化鍵及びグループ情報を用いて電子ファイルを暗号化した電子親展ファイルに変換するための機能(コンピュータ機器を上記の暗号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
〔4〕電子親展ファイルを通常記憶領域からデータ格納領域へ移動又は複製する過程で、送信データ暗号化鍵及びグループ情報を用いて電子親展ファイルを復号化するための機能(コンピュータ機器を上記の復号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
【0042】
本発明の電子ファイル管理プログラムは、例えば上記のステップ〔1〕〜〔4〕をコンピュータ機器に実行させることで、電子ファイル管理システムの運用に必要な複数の記憶媒体を生成することができる。そして、複数の記憶媒体はグループ情報によってグルーピングされるため、同一グループに属するものとして生成された複数の記憶媒体は、これを複数のコンピュータ機器に振り分けることで、これらコンピュータ間での電子ファイルのやり取りを安全かつ容易に実現することができる。
【0043】
また記憶媒体に対して、予め用意されたデータ格納暗号化鍵を用いて暗号化されたデータ格納領域が既に定義されている場合、電子ファイル管理プログラムは以下のステップをコンピュータ機器に実行させるものでもよい。
【0044】
[1]記憶媒体へのアクセスに際して、データ格納暗号化鍵を用いてデータ格納領域を参照しつつ、データ格納領域とは別の暗号化されていない通常記憶領域を参照するステップ。
[2]電子ファイルをデータ格納領域から通常記憶領域へ移動又は複製する過程で、予め用意された送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換するステップ。
[3]電子親展ファイルを通常記憶領域からデータ格納領域へ移動又は複製する過程で、送信データ暗号化鍵を用いて電子親展ファイルを復号化するステップ。
【0045】
上記のステップ[1]〜[3]をコンピュータ機器に実行させるプログラムは、事前にデータ格納領域が定義済みである記憶媒体(内部記憶媒体又は可搬型の外部記憶媒体)をコンピュータ機器が有している場合であっても、電子ファイル管理システムの運用に必要な機能を提供することができる。例えば、ハードウェアにて暗号化されたデータ格納領域があるコンピュータ機器に対して、格納されている電子ファイルの参照を可能にしたり、電子ファイルの暗号化による通常記憶領域へのエクスポートや、電子親展ファイルの復号化によるデータ格納領域へのインポートを可能にしたりする機能を提供することができる。
【0046】
上記[2]のステップでは、データ格納領域内に格納されている複数の電子ファイルを1つの電子親展ファイルにまとめて暗号化し、上記[3]のステップでは、1つの電子親展ファイルに複数の電子ファイルがまとめて暗号化されている場合、その1つの電子親展ファイルを復号化して複数の電子ファイルを生成することができるものとする。
【0047】
上記のプログラムをコンピュータ機器で実行することにより、例えばユーザの作成した電子ファイルとして複数のものがあっても、これらを1つの電子親展ファイルにまとめた状態で他のユーザのコンピュータ機器に送信することが可能になる。また、電子親展ファイルを受け取った方のユーザは、同じく上記のプログラムを実行することで、1つの電子親展ファイルをデータ格納領域へ移動又は複製し、そこから複数の電子ファイルを取り出すことができる。これにより、複数のコンピュータ機器同士の間で電子ファイルをやり取りする際の利便性を向上することができる
【発明の効果】
【0048】
本発明の電子ファイル管理システムは、送受信の経路上で電子ファイルを暗号化するため、機密情報を含む電子ファイルを別々のコンピュータ間で安全に配信することができる。
また受信した電子親展ファイルは、予めシステムにおいて記憶された鍵情報を保有していなければ復号化できないため、外部のコンピュータ機器による盗用や誤送信に伴う情報漏洩を防止することができる。
【0049】
さらに、電子ファイル管理システムが可搬型の外部記憶媒体を利用する形態であれば、外部記憶媒体を任意のコンピュータに接続するだけで、これを容易にシステムの運用マシンとして迅速に活用することができる。
【0050】
また本発明の電子ファイル管理プログラムは、これをコンピュータ機器で実行することにより、システムの運用に必要な記憶媒体(外部記憶媒体)を容易に生成することができる。これにより、電子ファイル管理システムの構築作業を容易化し、その利便性を広範囲に享受させることができる。
【図面の簡単な説明】
【0051】
【図1】一実施形態の電子ファイル管理システムの運用形態を概略的に示す図である。
【図2】電子ファイル管理システムの利用形態を概略的に示した概念図である。
【図3】電子ファイル管理システムの運用に必要な基本構成の第1形態を概略的に示した図である。
【図4】電子ファイル管理システムの運用に必要な基本構成の第2形態を概略的に示した図である。
【図5】制御プログラムにより提供される専用のグラフィカルインタフェースの概要を示す図である。
【図6】暗号化処理の一例を上記の基本構成と関連させて示した概念図である。
【図7】復号化処理の一例を上記の基本構成と関連させて示した概念図である。
【図8】管理用PCにより実行される管理プログラム(セットアップ)の手順例を示すフローチャートである。
【図9】管理用PCにより実行される管理プログラム(可搬媒体の初期設定)の手順例を示すフローチャートである。
【図10】電子ファイル管理システムのホストPC又はゲストPCとして利用する予定のコンピュータ機器(PC)で実行されるプログラムの手順例を示すフローチャートである。
【図11】電子ファイル管理システムの適用ケース1の概要を示す図である。
【図12】電子ファイル管理システムの適用ケース2の概要を示す図である。
【図13】電子ファイル管理システムの適用ケース3の概要を示す図である。
【発明を実施するための形態】
【0052】
以下、本発明の実施形態について図面を参照しながら説明する。
図1は、一実施形態の電子ファイル管理システムの運用形態を概略的に示す図である。電子ファイル管理システムは、例えば管理用のコンピュータ機器100(以下、「管理用PC」と略称する。)を用いて構築されている。以下、電子ファイル管理システムの概要について説明する。
【0053】
〔システム概要〕
管理用PC100には、例えば予め管理プログラムがインストールされている。この管理プログラムは、電子ファイル管理システムの利用に適した可搬型の外部記憶媒体、例えばUSBメモリ、カード型メモリ、外付けハードディスクドライブ等を初期化(フォーマット)する。
【0054】
すなわち、図1に示されているように、管理用PC100にUSBメモリ(参照符号10)を接続した状態で上記の管理プログラムを実行すると、USBメモリ10が電子ファイル管理システムの利用に適した形態に初期化される。なおUSBメモリ10には、市販されている汎用の記憶媒体(不揮発性メモリ)を使用することができる。
【0055】
さらに管理プログラムは、複数のUSBメモリ(参照符号10a,10b)をグループ化して初期化することができる。「グループ化」とは、例えばいくつかのUSBメモリ10aについては、これらを「グループA」に属するものとして分類し、他のいくつかのUSBメモリ10bについては、これらを「グループB」に属するものとして分類し、さらにその他のいくつかのUSBメモリ(図示していない)については、これらを「グループC」,「グループD」,「グループE」,・・・に属するものとして分類することをいう。
【0056】
いずれにしても、管理用PC100によりグループ化して初期化された複数のUSBメモリ10a,10b等は、電子ファイル管理システムの利用に適した可搬型のメモリデバイス(記憶媒体)となる。
【0057】
〔利用形態〕
図2は、電子ファイル管理システムの利用形態を概略的に示した概念図である。電子ファイル管理システムは、上記の管理用PC100だけでなく、その他のゲストコンピュータ機器12,14,16(以下、「ゲストPC」と略称するが、「ホストPC」として登録されたものでもよい。)を用いて運用することができる。なお、ホストPCとは、予めポリシー情報にホストPCとして登録されたPCを指し、未登録のPCはゲストPCと呼ぶ。ホストPCはパスワード設定のみが制御(制限)され、閲覧、編集、印刷等は制御(制限)を受けない。ゲストPCはパスワード設定、閲覧、編集、印刷等それぞれ予め定義されたポリシーが適用される。
【0058】
例えば、ある1台のゲストPC12において、これに接続されたUSBメモリ10aにデータファイルF1,F2,F3が格納されているものとする。これらデータファイルF1,F2,F3は、システムのユーザによる利用対象となる電子ファイル(例えば文書ファイル、画像データ等)である。なお電子ファイルの形式(いわゆる拡張子)は、ここでは特に制限しない。
【0059】
ユーザがデータファイルF1,F2,F3等を利用(閲覧、編集、印刷等)する場合、ゲストPC12はUSBメモリ10a上でのみ、これらデータファイルF1,F2,F3を開くことができる。データファイルF1,F2,F3等がUSBメモリ10aの外(例えばローカルドライブ等)に移動(又は複製)されると、その時点でデータファイルF1,F2,F3等は全て暗号化され、電子親展ファイルFL1,FL2,FL3に変換される。つまり、これら電子親展ファイルFL1,FL2,FL3等は、USBメモリ10aの外(ローカルドライブ上)では開くことができない。
【0060】
ただし電子親展ファイルFL1,FL2,FL3等は、ゲストPC12から他のゲストPC14,16等へ送信(例えば電子メールに添付して送信)することができる。この送信経路(例えばインターネット、広域ネットワーク)上において、電子親展ファイルFL1,FL2,FL3等は常に暗号化された形式である。
【0061】
〔グループ内送受信〕
例えば、ゲストPC12のユーザが「グループA」に属するUSBメモリ10aを使用しており、このユーザが電子親展ファイルFL1を別のゲストPC14(同一グループ内の別のユーザ)に送信した場合を想定する。このときゲストPC14のユーザには、予め管理者により同じ「グループA」に属するUSBメモリ10aが付与されているものとする。
【0062】
ゲストPC14のユーザは、受信した電子親展ファイルFL1をゲストPC14のローカルドライブ上に例えば一時ファイルとして保存することができる。ただし、このユーザもまた、ゲストPC14のローカルドライブ上で電子親展ファイルFL1を開くことはできない。
【0063】
受信した電子親展ファイルFL1は、ゲストPC14に接続したUSBメモリ10aに移動(又は複製)して初めて利用可能となる。ゲストPC14において、ユーザが電子親展ファイルFL1をUSBメモリ10aに移動(又は複製)する操作を行うと、これに伴って電子親展ファイルFL1が復号化される。その結果、受信した電子親展ファイルFL1は、USBメモリ10aに元のデータファイルF1として格納されることになる。
【0064】
ゲストPC14のユーザは、USBメモリ10a上でデータファイルF1を利用することができる。すなわちゲストPC14は、USBメモリ10aに格納されているデータファイルF1を、そのディレクトリ内(例えば「G:¥」)で開くことができる。なお、USBメモリ10a内には、さらに下位のディレクトリ(例えば「G:¥USER¥」等)を構築することもでき、この場合は下位ディレクトリにデータファイルF1が移動されていてもよい。
【0065】
〔グループ外送受信〕
上記の例は、USBメモリ10aが同じ「グループA」に属する場合の利用形態であるが、別の「グループB」に属するUSBメモリ10bによる利用は基本的にできない。
【0066】
例えば、ゲストPC12のユーザ(グループA)が電子親展ファイルFL1を別のゲストPC16(別グループのユーザ)に送信した場合を想定する。このときゲストPC16のユーザには、予め管理者により別の「グループB」に属するUSBメモリ10bが付与されているものとする。
【0067】
ゲストPC16のユーザ(グループB)は、受信した電子親展ファイルFL1をゲストPC16のローカルドライブ上に保存することはできるものの、これをUSBメモリ10bへ移動したり、複製したりすることはできない。また上記のように、ゲストPC16のローカルドライブ上で電子親展ファイルFL1を開くことはできない。したがってゲストPC16のユーザは、電子親展ファイルFL1を受信したとしても、これを開いて閲覧したり、編集したり、印刷したりすることは一切できない。
【0068】
〔誤送信・盗用〕
ここまでは、電子ファイル管理システムの運用を許可されたユーザ(ゲストPC14,16のユーザ)への送信を想定していた。しかし電子データの送信には、例えばヒューマンエラーによる誤送信が起こり得るし、悪意の第三者(図中参照符号H3)による盗用も起こり得る。
【0069】
そこで、例えば誤送信ないし盗用により、第三者H3の部外PC18で電子親展ファイルFL1が受信された場合を想定する。第三者H3は、受信した電子親展ファイルFL1を部外PC18のローカルドライブ上に例えば一時ファイルとして保存することはできる。しかし第三者H3はUSBメモリ10a,10bを所持していないため、電子親展ファイルFL1を復号化して開くことはできない。
【0070】
〔暗号化キー〕
電子ファイル管理システムによる電子親展ファイルFL1,FL2,FL3等の暗号化には、固有の送信データ暗号化鍵及びグループ情報を用いている。このため、パスワードによる簡便なデータロックの手法と比較して、その安全性は高い。たとえ第三者H3の手に電子親展ファイルFL1等が渡ったとしても、パスワード入力による復号化は不可能である。
【0071】
〔基本構成〕
図3は、電子ファイル管理システムの運用に必要な基本構成の第1形態を概略的に示した図である。なお基本構成は、その初期化時の設定によって2つの形態(第1形態、第2形態)に分けることができ、図3はその第1形態を示している。
【0072】
〔第1形態(同一筐体)〕
例えば、上記のUSBメモリ10aには、初期化時の設定に基づいて制御情報エリア40及びデータ格納エリア42が定義されている。このうち制御情報エリア40は、パスワードを除いて管理者以外のユーザ(ゲストユーザ)による変更ができない領域として定義されている。
【0073】
〔制御情報領域〕
上記の制御情報エリア40には、例えば制御プログラム44が保存されている。この制御プログラム44は、ホストPC又はゲストPCによるデータ格納エリア42へのアクセスや、データ格納エリアの暗複合化、電子親展ファイルの暗復号化等を制御するアプリケーションである。ゲストPCのOS(オペレーティングシステム)は、この制御プログラム44を媒介しない限りデータ格納エリア42にアクセスすることはできない。
【0074】
また制御情報エリア40には、各種の情報として送信データ暗号化キー情報46(送信データ暗号化鍵)やグループ情報48、データ格納暗号化キー情報50(データ格納暗号化鍵)、データ格納エリア情報52、ポリシー情報54等が保存されている。
【0075】
このうち送信データ暗号化キー情報46は、上記のようにデータファイルF1,F2,F3等を暗号化する際に用いられる鍵情報である。
【0076】
またグループ情報48は、当該USBメモリ10aが属する「グループA」を識別するための情報である。複数のUSBメモリ10aは、このグループ情報48を共通(例えば「グループA」)に設定することで予めグルーピングされている。なお、ここでは「グループA」に属するUSBメモリ10aを例に挙げているが、「グループB」に属するUSBメモリ10bであれば、当該「グループB」を識別する情報がグループ情報48に設定されている。
【0077】
次のデータ格納暗号化キー情報50は、データ格納エリア42の全体を暗号化するための鍵情報である。データ格納エリア42そのものが(エリアごと)暗号化されているため、データ格納暗号化キー情報50がない限り、ゲストPC12等のOSからデータ格納エリア42の存在を認識することはできない。
【0078】
データ格納エリア情報52は、データ格納エリア42の場所を指定する情報である。この第1形態では、データ格納エリア42が制御情報エリア40と同一の筐体(つまりUSBメモリ10a)に定義されている。このためデータ格納エリア情報52には、例えばUSBメモリ10a内で定義されているデータ格納エリア42の物理アドレスが記憶されている。なお図3中、データ格納エリア情報52からデータ格納エリア42に向けられた矢印は、データ格納エリア情報52がデータ格納エリア42の場所を特定することを表したものである(これ以降も同様)。
【0079】
ポリシー情報54は、データ格納エリア42内のデータファイルF1,F2,F3等に対して関連付けられた制限情報に相当する。すなわちポリシー情報54は、例えばコピー禁止、印刷禁止、編集禁止、使用期限等の制限情報である。なお図3中、ポリシー情報54からデータ格納エリア42に向けられた矢印は、データ格納エリア42に対してポリシー情報54が適用されることを表したものである(これ以降も同様)。
【0080】
〔データ格納領域〕
データ格納エリア42は、例えばユーザによる読み出し(Read)、書き込み(Write)、消去(Erase)が可能なワークエリアである。ただしデータ格納エリア42は、上記のようにその全体がエリアごと暗号化されている。
【0081】
〔第2形態(別筐体)〕
次に図4は、電子ファイル管理システムの運用に必要な基本構成の第2形態を概略的に示した図である。
【0082】
第2形態の場合、例えばUSBメモリ10bには、初期化時の設定に基づいて制御情報エリア40だけが定義されている。一方、データ格納エリア42は、USBメモリ10bの初期化時には定義できない。このため第2形態の使用を想定する場合、初期化時において制御プログラム44にデータ格納エリア42を定義する機能が組み込まれる。
【0083】
このため第2形態では、初期化されたUSBメモリ10bが最初にゲストPC12等に接続されると、制御プログラム44が実行されてデータ格納エリア42が自動生成(定義)されることになる。この場合、制御プログラム44は、データ格納エリア42を定義した場所(例えばローカルドライブのディレクトリ)をデータ格納エリア情報52に登録する。なお、上記の各形態とグループ分けの対応関係は単なる一例であり、これに制約されるわけではない。
【0084】
〔専用インタフェース〕
図5は、制御プログラム44により提供される専用のグラフィカルインタフェースの概要を示す図である。例えば、ゲストPC12等にUSBメモリ10aが接続されると、制御プログラム44が実行されて図5に示されるインタフェース画面(ウィンドウ)が表示される。制御プログラム44は、この専用インタフェースを通じてデータファイルF1,F2,F3等の暗号化を実行する。
【0085】
専用インタフェースは、例えば左右にウィンドウを分割した形で表示される。左右の分割ウィンドウは、例えば左ウィンドウが配信ファイル(電子親展ファイル)の一覧を表示する領域となっており、右ウィンドウがデータファイルの一覧を表示する領域となっている。また左右のウィンドウには、それぞれ上部に「アドレスバー」が表示されており、各「アドレスバー」には現在のディレクトリが表示されている。なお、ここでは上記の第1形態を想定しているが、第2形態についても同様に考えることができる。
【0086】
〔データ格納エリアの参照〕
制御プログラム44は、例えばデータ格納エリア情報52に基づいてデータ格納エリア42の場所を特定すると、データ格納暗号化キー情報50を用いてデータ格納エリア42にアクセスし、そこに格納されているデータファイルをリストアップする。ここでリストアップされた各データファイルは、例えば専用インタフェースの右ウィンドウ内に一覧表示される。
【0087】
〔配信ファイル保存場所の参照〕
また並行して制御プログラム44は、ゲストPC12等のローカルドライブにアクセスし、適宜のディレクトリに格納されている配信ファイルをリストアップする。ここでリストアップされた配信ファイルは、例えば専用インタフェースの左ウィンドウ内に一覧表示される。
【0088】
〔暗号化処理〕
ユーザは、図5の専用インタフェースを通じて所望のデータファイルから配信ファイルを作成することができる。例えば、データ格納エリア42内にユーザが作成したデータファイル「XXX.doc」が格納されている場合を想定する。そして、ユーザが図示しないポインティングデバイス(マウス、タッチパッド等)を用いて右ウィンドウ内のファイル名「XXX.doc」やそのアイコンを選択し、これを左ウィンドウへドラッグ・アンド・ドロップすると、そのデータファイル「XXX.doc」から配信ファイル「XXX.issd」が作成される。なお、作成されるファイル名は「XXX.doc.issd」でもよい。
【0089】
制御プログラム44は、ユーザによる上記の操作に応じてデータファイル「XXX.doc」をバックグラウンドで暗号化し、これを配信ファイル「XXX.issd」に変換してローカルドライブ上の配信ファイル保存場所(通常記憶領域)に保存する。なお、ここでいうデータファイル「XXX.doc」は上記のデータファイルF1,F2,F3等に相当し、配信ファイル「XXX.issd」は上記の電子親展ファイルFL1,FL2,FL3等に相当する。
【0090】
また制御プログラム44は、複数のデータファイルをまとめて暗号化し、これらを1つの配信ファイルに変換することもできる。例えば、ユーザが右ウィンドウ内で2つのデータファイル「YYY.doc」,「ZZZ.doc」のアイコン等をまとめて選択し、これらを左ウィンドウへドラッグ・アンド・ドロップすると、これらが1つの配信ファイル「YYZZ.issd」にまとめて暗号化される。なお制御プログラム44は、3つ以上のデータファイルを1つの配信ファイルにまとめて暗号化することもできる。
【0091】
〔復号化処理〕
またユーザは、図5の専用インタフェースを通じて所望の配信ファイル(受信した電子親展ファイル)をデータ格納エリア42に移動(又は複製)して、これを利用可能な状態にすることもできる。例えば、上記の配信ファイル保存場所に受信した配信ファイル「XXX.issd」が保存されている場合を想定する。このとき、ユーザが左ウィンドウ内でファイル名「XXX.issd」やそのアイコンを選択し、これを右ウィンドウへドラッグ・アンド・ドロップすると、その配信ファイル「XXX.issd」がデータファイル「XXX.doc」に変換される。
【0092】
制御プログラム44は、ユーザによる上記の操作に応じて配信ファイル「XXX.issd」をバックグラウンドで復号化し、これをデータファイル「XXX.doc」にとしてデータ格納エリア42に格納する。
【0093】
また制御プログラム44は、1つの配信ファイルに複数のデータファイルがまとめて暗号化されていた場合、復号化により複数のデータファイルを可逆的に生成することができる。例えば、ユーザが左ウィンドウ内で1つのデータファイル「YYZZ.issd」のアイコンを選択し、これを右ウィンドウへドラッグ・アンド・ドロップすると、そこから複数(例えば2つ)のデータファイル「YYY.doc」,「ZZZ.doc」が生成される。なお制御プログラム44は、3つ以上のデータファイルを1つの配信ファイルから復号化して生成することもできる。1つの配信ファイルからいくつのデータファイルが生成されるかは、暗号化時に選択されたデータファイルの数に依存する。
【0094】
このように制御プログラム44は、例えば以下のステップをゲストPC(又はホストPC)に実行させることができる。
〔1〕専用インタフェースを起動させてデータ格納エリア42内のデータファイルを一覧表示し、並行して配信ファイル保存場所の配信ファイルを一覧表示するステップ。
〔2〕データ格納エリア42から配信ファイル保存場所へのデータ移動(又は複製)の過程で、データファイルを暗号化して配信ファイルに変換するステップ。なお、ここでは上記のように、複数のデータファイルを1つの配信ファイルにまとめて暗号化することもできる。
〔3〕逆に、配信ファイル保存場所からデータ格納エリア42へのデータ移動(又は複製)の過程で、配信ファイルを復号化してデータファイルを生成するステップ。ここでも上記のように、1つの配信ファイルから複数のデータファイルを生成することができる。
【0095】
図6は、暗号化処理の一例を上記の基本構成と関連させて示した概念図である。
例えば、データ格納エリア42内に複数のデータファイルF1〜F5が格納されていた場合を想定する。各データファイルF1〜F5は、ユーザにより作成された文書ファイルや画像データ等である。そして、ユーザが上記の専用インタフェースを用いて2つのデータファイルF4,F5を選択し、これらをまとめて1つの配信ファイルを作成した場合を想定する。
【0096】
このとき制御プログラム44は、送信データ暗号化キー情報46及びグループ情報48の2つを暗号化鍵として暗号化処理を実行する。このため作成された1つの配信ファイル(まとめて暗号化された2つのデータファイル:参照符号FL4,FL5を含む)には、上記の送信データ暗号化キー情報46及びグループ情報48が暗号化ロジックに反映されている。
【0097】
次に図7は、復号化処理の一例を上記の基本構成と関連させて示した概念図である。
例えば、ゲストPC14で上記の配信ファイル(FL4,FL5)が受信され、これらが配信ファイル保存場所(ローカルドライブ)に保存された場合を想定する。このままでは配信ファイルを開くことはできないため、ゲストPC14のユーザは上記の専用インタフェースを用いて配信ファイルを選択し、これをUSBメモリ10aに移動(又は複製)させる操作を行う。
【0098】
この場合、制御プログラム44は、送信データ暗号化キー情報46及びグループ情報48の2つを暗号化鍵として復号化処理を実行する。復号化は、送信データ暗号化キー情報46及びグループ情報48の2つがいずれも一致することを条件として行われる。このため、送信データ暗号化キー情報46は一致するが、グループ情報48が一致しない場合は復号化処理が中止される。これにより、異なるグループ間での配信ファイル(電子親展ファイル)のやり取りを規制することができる。
【0099】
一方、送信データ暗号化キー情報46及びグループ情報48の2つが一致する場合、制御プログラム44はこれらを暗号化鍵として配信ファイルを復号化する。これにより、データ格納エリア42内には元のデータファイルF4,F5が新たに格納された状態となる。そしてユーザは、データ格納エリア42内でのみデータファイルF4,F5を開くことが可能となる。なお、ここでは1つの配信ファイルに複数のデータファイルをまとめて暗号化した場合を例に挙げているが、データファイルを個別に暗号化した場合についても同様である。
【0100】
〔ポリシー情報による付加機能〕
なお、データ格納エリア42に対しては、上記のポリシー情報54が適用されている。そしてポリシー情報54には、データファイルF4,F5等の利用制限を設定することが可能である。このため、例えばポリシー情報54にパスワードを設定したり、有効期限を設定したり、複製禁止や印刷禁止等の禁止条項を設定したりしておけば、データファイルF4,F5の利用に際してこれらポリシー情報54が適用されることになる。
【0101】
〔管理プログラム(ポリシー設定)〕
図8は、管理用のPCにより実行される管理プログラム(セットアップ)の手順例を示すフローチャートである。
【0102】
ステップS10:先ず管理用PCにおいて管理プログラムのインストールを実行する。
ステップS12:インストール完了後、管理プログラムは管理者に組織情報の管理を行うか否かの選択を求める。例えば管理プログラムはその画面上にダイアログボックス(図示しない)を表示し、そこで「組織情報を管理しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。
【0103】
ステップS14:管理者が組織情報の管理を行う選択をした場合(ステップS12:Yes)、管理プログラムは組織情報のインポートを実行する。特に管理者が組織情報の管理を行う選択をしなかった場合(ステップS12:No)、管理プログラムは組織情報のインポートを実行しない。
【0104】
ステップS16:次に、管理プログラムはグループを作成するか否かの選択を求める。例えば、管理プログラムは同じく画面上にダイアログボックスを表示し、そこで「グループを作成しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。
【0105】
ステップS18:管理者がグループ情報の作成を行う選択をした場合(ステップS16:Yes)、管理プログラムはグループ情報の設定を行う。グループ情報の設定は、例えば作成するグループ数やそれぞれのグループ名を入力することで行われる。このとき管理プログラムは、適宜その画面上にグループ情報を設定するためのインタフェース(図示していない)を表示する。
【0106】
ステップS20:グループ情報の設定に続き、管理プログラムはホストPCに適用されるポリシー情報を設定する。ここで設定されるホストPCのポリシー情報としては、例えばパスワード認証の有無、パスワードルール(桁数等)、取得するログ項目、有効期限等が挙げられる。
【0107】
ステップS22:次に管理プログラムは、ゲストPCに適用するポリシー情報を設定する。ゲストPCのポリシー情報としては、例えば上記の利用制限や利用期限、パスワード等である。
【0108】
ステップS24:一方、管理者がグループの作成を行う選択をしなかった場合(ステップS16:No)、管理プログラムはホストPCに適用されるポリシー情報を設定する。
ステップS26:また管理プログラムは、ゲストPCに適用するポリシー情報を設定する。なお、ステップS24,S26の処理はステップS20,S22の処理と共通でもよいが、グループ情報との関係がポリシー情報に反映される可能性がある場合、それぞれの処理を分けておくことが好ましい。
【0109】
以上の手順を完了すると、管理プログラムによるポリシーの設定作業(セットアップ)が終了する。
【0110】
〔管理プログラム(可搬媒体の初期設定)〕
次に図9は、管理用PCにより実行される管理プログラム(可搬媒体の初期設定)の手順例を示すフローチャートである。管理プログラムは以下のプログラムを通じて、例えばUSBメモリ10a,10b等の初期化を実行する。
【0111】
ステップS30:管理用PCは、インストール済みの管理プログラムを起動する。なお、上記のセットアップ(ポリシー設定作業)が既に完了していれば、管理プログラムは再度のセットアップ手順からではなく、初期化用の手順から実行される。
【0112】
ステップS32:管理プログラムの起動に伴い、管理用PCは可搬媒体の接続を要求する。例えば、管理プログラムはその画面上にダイアログボックスを表示し、そこで「初期化する外部記憶媒体をUSBポートに接続して下さい」等のメッセージを適宜表示する。なお、既に外部記憶媒体が接続済みであれば、管理プログラムは接続を確認して次のステップS34に移行する。
【0113】
ステップS34:次に管理プログラムは、管理者に対してグループの選択の有無を問い合わせる。例えば、管理プログラムは画面上にダイアログボックスを表示し、そこで「どのグループを選択しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。なお、管理プログラムにおいて、グループが登録されていない場合、選択画面は表示しない。
【0114】
ステップS36:管理者がいずれかのグループを選択した場合(ステップS34:Yes)、管理プログラムは指定されたグループ情報(例えば「グループA」)とともにポリシー情報を含めた制御情報エリアを外部記憶媒体に作成(定義)する。これにより、例えば上記のUSBメモリ10aの記憶領域に対して、「グループA」を指定したグループ情報48及びポリシー情報54を含めた制御情報エリア40が作成されることになる。またこれに伴い、制御プログラム44やその他の送信データ暗号化キー情報46、データ格納暗号化キー情報50等が制御情報エリア40内に書き込まれる。
【0115】
ステップS37:なお、特に管理者がグループを選択しなかった場合(ステップS34:No)、管理プログラムはグループ情報を含まない制御情報エリアを外部記憶媒体に作成(定義)する。このとき管理プログラムはポリシー情報だけを設定することもできる。またこれに伴い、制御プログラム44やその他の送信データ暗号化キー情報46、データ格納暗号化キー情報50等が制御情報エリア40内に書き込まれる。
【0116】
ステップS38:続いて管理プログラムは、管理者に対してデータ格納エリアタイプの選択を要求する。例えば、管理プログラムはその画面上にダイアログボックスを表示し、そこで「作成するデータ格納エリアの場所を選択して下さい」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。この場合の選択肢としては、例えば「外部記憶媒体にデータ格納エリアを作成する(同一筐体)」、「PCのローカルディスクにデータ格納エリアを作成する(別筐体)」等が挙げられる。
【0117】
ステップS40:管理者が同一筐体を選択した場合(ステップS38:Yes)、管理プログラムは外部記憶媒体を指定したデータ格納エリア情報を制御情報エリアに設定する。
ステップS42:そして管理プログラムは、外部記憶媒体の空き領域にデータ格納領域を作成する。これにより、例えばUSBメモリ10aであれば、その同一筐体内に制御情報エリア40及びデータ格納エリア42がそろって作成(定義)されることになる。
【0118】
ステップS44:一方、管理者が別筐体を選択した場合(ステップS38:No)、管理プログラムはローカルドライブを指定したデータ格納エリア情報を制御情報エリアに設定する。なお、ここで指定するデータ格納エリア情報は管理用PC自身のローカルドライブではなく、外部記憶媒体が接続される予定のゲストPCのローカルドライブ(例えば「C:¥配信ファイル¥」等)を想定している。
【0119】
以上の手順を実行すると、管理プログラム(可搬媒体の初期設定)を終了する。これにより、管理プログラムによる外部記憶媒体の初期化作業が完了したことになる。管理者が複数の外部記憶媒体をグルーピングして設定する場合、それぞれの外部記憶媒体について上記の手順を実行し、その過程で共通のグループを選択すればよい。
【0120】
〔PCでの動作〕
図10は、電子ファイル管理システムのホストPC又はゲストPCとして利用する予定のコンピュータ機器(PC)で実行されるプログラムの手順例を示すフローチャートである。管理者又はその他のユーザは、任意のPCで以下のプログラムを実行し、当該PCについてホストPC又はゲストPCとしての登録を行うことができる。
【0121】
ステップS50:任意のPCにおいて、初期化された外部記憶媒体の接続を開始する。
ステップS52:外部記憶媒体の接続を確認すると、PCは制御情報エリア40に記憶された制御プログラム44を起動する。なお制御プログラム44は、自動実行ファイルとしての形式で作成されている。
【0122】
ステップS56:PCは自己が管理プログラムにホストPCとして登録されているか否かを確認する。
ステップS58:未だホストPCとして登録されていなければ(ステップS56:No)、PCは管理者に対して、自己(当該PC)をホストPCとして登録するか否かの問い合わせを行う。例えば、PCは画面上にダイアログボックスを表示し、そこで「ホストPCとして登録しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。この場合、「ゲストPCとして登録する」等の選択肢も合わせて表示される。
【0123】
ステップS60:管理者が当該PCをホストPCとして登録することを選択した場合(ステップS58:Yes)、PCは通信コマンドを生成し、管理プログラムへ自己をホストPCとして登録する。なお、通信コマンドにおいてエラーが発生した場合は、処理を終了する。
【0124】
ステップS62:ここでPCは、制御情報エリア40内にホストPCとして、コンピュータ固有の情報(例えばMACアドレス等)を登録する。
【0125】
以上の手順を実行するか、既に自己がホストPCとして登録済みである場合(ステップS56:Yes)、管理者が当該PCをホストPCとして登録しないことを選択した場合(ステップS58:No)、次のステップS64に移行する。
【0126】
ステップS64:次にPCは、データ格納エリアの設定状況を確認する。具体的には、接続中の外部記憶媒体にデータ格納エリア42が設定済みであるか(同一筐体)、それとも未設定(別筐体)であるかを確認する。
【0127】
ステップS66:設定状況が別筐体である場合、PCは指定されたローカルドライブにデータ格納エリア42を作成(定義)する。このときデータ格納エリア42は、データ格納暗号化キー情報50に基づいて暗号化される。なお、設定状況が同一筐体である場合、又は既に設定されている場合、PCはステップS66をスキップする。
【0128】
任意のPCで以上の手順を実行することにより、管理プログラムとの通信が可能なPCについてのみ、「ホストPC」として登録することができる。「ホストPC」以外のコンピュータは全て「ゲストPC」として認識される。したがって、例えば電子ファイル管理システムを企業で運用する場合であれば、自社内のPCだけをホストPCとして登録し、社外のPCをゲストPCとして登録することができる。
【0129】
〔その他の形態〕
上記のシステムは、外部記憶媒体(USBメモリ10a,10b)を使用することなく、各PCの内部記憶媒体(内蔵HDD、内蔵SSD)だけで実現することもできる。すなわち、データ格納エリア42及び制御情報エリア40の両方を内部記憶媒体に予め定義しておき、複数台のPC間で電子親展ファイルをやり取りすることにより、上述したシステムの運用が可能となる。
【0130】
この場合、各PCで管理プログラムを実行し、内部記憶媒体の一部の領域を初期化しておく必要があるが、初期化後は、制御プログラム44が制御情報エリア40に組み込まれているので、各PCで特別なアプリケーションを実行することなく(ユーザにアプリケーション実行の手間をかけさせることなく)、安全に電子親展ファイルのやり取りが可能になる。
【0131】
また、特別なアプリケーションを必要としないことから、たとえ一時的にデータ格納エリア42や制御情報エリア40の利用ができなくなったとしても、各PCでその他の記憶領域(配信ファイル保存場所)が正常であれば、ひとまず電子親展ファイルを受信して保存しておいたり、保存されている電子親展ファイルを送信したりすることは問題なく可能である。そしてこの後、データ格納エリア42や制御情報エリア40の利用が可能になれば、配信ファイル保存場所に保存しておいた電子親展ファイルを復号化することで、これを迅速に利用することが可能になる。
【0132】
〔システムのまとめ〕
本実施形態の電子ファイル管理システムにより、以下の有用性を得ることができる。
(1)例えば、自社内でデータファイル(F1,F2,F3等)を作成し、これを配信ファイル(電子親展ファイルFL1,FL2,FL3等)に一旦変換すると、その後はデータ格納エリア42に保存するまで閲覧不可能となる。このため、配信ファイル(電子親展ファイルFL1,FL2,FL3等)をネットワーク経由でやり取りしても、管理プログラムによって初期化された外部記憶媒体(制御情報エリア40が定義されたUSBメモリ10a,10b)や、初期化された内部記憶媒体(制御情報エリア40が定義された内蔵HDD等)を相手方が所持していない限り、配信ファイルを開くことができない。
【0133】
(2)いずれにしても、復号化の鍵となる制御情報エリア40は、システムの管理プログラムによってのみ、必要な設定を定義することができる。そして、データファイルから配信ファイルへの変換(暗号化)や、配信ファイルからデータファイルへの復号化は、いずれも初期化時の設定で定めた条件(送信データ暗号化キー情報46、グループ情報48の組み合わせ)を満たす場合にのみ許可される。したがって、正規ユーザの認証がより厳密化され、かつ、パスワード等の入力を不要としながらも、データファイルの安全性を向上することができる。
【0134】
(3)複数の記憶媒体をグループ化して登録することができる。したがって、同一企業内の部門別でグループを設定したり、業務プロジェクト別に社内ユーザ又は社外ユーザをグループ分けして設定したりすることができる。
【0135】
(4)たとえ社外ユーザから第三者に配信ファイルが渡った場合であっても、システムによって初期化された記憶媒体を持たない限り、配信ファイルが復号化されることはない。
【0136】
(5)一方、社外ユーザであっても、システムによって初期化された記憶媒体を付与されていれば、その社外ユーザにデータファイルの更新を委ねることもできる。このため、秘密保持が必要な外部への業務委託を安全に実現することができる。
【0137】
以下に、電子ファイル管理システムの適用ケースについていくつかの想定例を挙げ、産業上の利用に資するものとする。
【0138】
〔適用ケース1〕
図11は、電子ファイル管理システムの適用ケース1の概要を示す図である。この適用ケース1は、例えば外出中の従業員H2に対し、社内からデータファイルF1を安全に送信する使用例を想定したものである。
【0139】
〔送信準備〕
例えば、社内のユーザH1は、「グループA」に属するUSBメモリ10a内で作成したデータファイルF1をゲストPC12(ホストPCでもよい)のローカルドライブ(配信ファイル保存場所)に移動させる。このときデータファイルF1は、上記のように制御プログラム44により暗号化され、配信ファイルFL1(電子親展ファイル)に変換される。
【0140】
〔送信〕
社内のユーザH1はゲストPC12から、例えばネットワーク60を通じて従業員H2宛に配信ファイルFL1を送信する。この送信手段は、例えば一般的な電子メールである。ネットワーク60上を通るのは暗号化された配信ファイルFL1であるため、上記のように誤送信や盗用に対する安全性が確保されている。
【0141】
〔受信〕
外出中の従業員H2は、例えば持ち出し用のゲストPC14で電子メールを受信する。受信した電子メールには、配信ファイルFL1が添付されている。
【0142】
〔閲覧〕
従業員H2は、予め付与(貸与)されている「グループA」のUSBメモリ10aをゲストPC14に接続し、配信ファイルFL1をデータ格納エリア42に移動させる。このとき制御プログラム44が配信ファイルFL1を自動的に復号化してくれるため、従業員H2はパスワードの入力を必要とすることなく、直ちにデータファイルF1を閲覧することができる(ただし、ポリシー情報54によってパスワードも併用可能である。)。
【0143】
〔適用ケース2〕
次に図12は、電子ファイル管理システムの適用ケース2の概要を示す図である。この適用ケース2では、例えば外出中の従業員H2が受け取ったデータファイルF1を編集(例えばデータ入力)し、その後に更新したデータファイルF’1を社内のユーザH1に送り返す使用例を想定している。
【0144】
〔送信準備〕
外出中の従業員H2は、「グループA」に属するUSBメモリ10a内で編集及び更新したデータファイルF’1をゲストPC14のローカルドライブ(配信ファイル保存場所)に移動させる。このとき更新後のデータファイルF’1は、上記のように制御プログラム44により暗号化され、配信ファイルFL’1(電子親展ファイル)に変換される。
【0145】
〔送信〕
そして従業員H2はゲストPC14から、ネットワーク60を通じて社内のユーザH1宛に配信ファイルFL’1を送信する。この送信手段もまた、例えば一般的な電子メールでよい。
【0146】
〔受信〕
社内のユーザH1は、ゲストPC12で電子メールを受信する。受信した電子メールには、従業員H2から送り返されてきた配信ファイルFL’1が添付されている。
【0147】
〔閲覧〕
社内のユーザH1は、配信ファイルFL’1を例えばUSBメモリ10aのデータ格納エリア42に移動させる。このときも制御プログラム44が配信ファイルFL’1を自動的に復号化してくれるため、ユーザH1は直ちに更新後のデータファイルF’1を閲覧・印刷することができる。
【0148】
〔適用ケース1,2による双方向送信〕
なお、ここでは適用ケース1の続きを想定して説明したが、適用ケース1,2は以下の使用を想定してもよい。例えば、一企業や官公庁が何らかの発注業務に対して複数社からの入札を募る場合、発注者は、適用ケース1で入札予定業者に入札仕様書等の関連ファイルを安全に送信することができる。入札予定者は、予め発注者からUSBメモリ10aを貸与されているものとする。
【0149】
次に入札予定業者は、自己の作成した設計書や価格資料等をデータ格納エリア42内で作成した後に配信ファイルを作成し、適用ケース2で配信ファイルを発注者に対して安全に送信することができる。
【0150】
〔適用ケース3〕
図13は、電子ファイル管理システムの適用ケース3の概要を示す図である。この適用ケース3では、例えば外部委託先としてデータファイルF1を受け取った協力者H2が、さらに再委託先として別の外注業者にデータファイルF1を安全に送信(転送)する使用例を想定している。
【0151】
例えば、適用ケース1で登場した社内のユーザを発注者H1とし、この発注者H1が作成したデータファイルF1を外部委託先の協力者H2に対して安全に送信する。そして適用ケース3においては、協力者H2がさらに別の再委託先である外注業者H4に対してデータファイルF1を安全に送信することができる。なお、これら発注者H1、協力者H2、外注業者H4は、いずれも同一の「グループA」に属するUSBメモリ10aを使用するものとする。
【0152】
また適用ケース3において、データファイルF1を受け取った外注業者H4は、これに編集や加工を施した更新後のデータファイル(特に図示していない)を協力者H2に対して安全に返信することもできる。この場合、委託先の協力者H2は、受け取ったデータファイルを発注者H1に対して安全に送信することができる。
【0153】
本発明は上述した実施形態に制約されることなく、種々に変形して実施することができる。例えば、一実施形態ではUSBメモリを使用しているが、外部記憶媒体にはカード型メモリや外付け型のハードディスク、書き換え可能なフレキシブルディスク等を用いてもよい。
【符号の説明】
【0154】
10,10a,10b USBメモリ
12,14,16 ゲストPC
18 外部PC
40 制御情報エリア
42 データ格納エリア
44 制御プログラム
46 送信データ暗号化キー情報
48 グループ情報
50 データ格納暗号化キー情報
52 データ格納エリア情報
54 ポリシー情報
100 ホストPC
【技術分野】
【0001】
本発明は、例えば秘密情報を記録した電子ファイルの管理に適した電子ファイル管理システム及び電子ファイル管理プログラムに関する。
【背景技術】
【0002】
従来、電子ファイルのセキュリティ管理に関する先行技術として、オンラインによるデータのセキュリティ伝送システムが知られている(例えば、特許文献1参照。)。この先行技術は、コンピュータの内蔵ディスクに仮想ディスク領域を設定し、この仮想ディスク領域内に記憶されたデータを、他のコンピュータの仮想ディスク領域にセキュリティを維持した状態で送信するというものである。特に先行技術では、許可されたアプリケーションプログラムモジュールだけが仮想ディスク領域に対してアクセス可能であり、仮想ディスク領域からのデータの搬出やデータの搬入に際しては、アプリケーションプログラムによるデータの暗号化又は復号化が行われるものとなっている。
【0003】
上記の先行技術によれば、予め許可された特定のアプリケーションプログラムがインストールされていないコンピュータ機器を部外者として排除し、特定のアプリケーションプログラムがインストールされたコンピュータ機器の間でのみ実質的なデータのやり取りが可能となる。このため、たとえ部外者にデータが流れたとしても、そのコンピュータ機器ではデータを受け取ることができないことから、オンラインによるデータの伝送に際してセキュリティをある程度は確保することができると考えられる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特表2008−522279号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかし、上述した先行技術の手法では、予め全てのコンピュータ機器にアプリケーションプログラムを一つ一つインストールし、それぞれの内蔵ディスクに対して一々仮想ディスク領域を確保して回る必要があり、その準備に要する手間が極めて膨大である。
【0006】
また、たとえ過去にアプリケーションプログラムをインストールしていたとしても、そのコンピュータ機器でディスクドライブにエラーが生じ、アプリケーションプログラムが起動しなくなると、その時点で仮想ドライブ領域へのアクセスが不能に陥る。この場合、そのコンピュータ機器ではデータを利用することができず、復旧のためにはディスクエラーの修復やプログラムの再インストール等の手間が必要となる。このため先行技術の手法は、障害発生時に運用の迅速性に欠けるという問題がある。
【0007】
そこで本発明は、なるべく簡便な手法で電子ファイルの安全性を確保することができる技術を提供しようとするものである。
【課題を解決するための手段】
【0008】
本発明は電子ファイル管理システムを提供する。この電子ファイル管理システムは、(1)コンピュータ機器によるアクセスが可能な記憶媒体にデータ格納領域を定義してその全体を暗号化しておき、(2)データ格納領域へのアクセスや電子ファイルの暗号化に必要な暗号化鍵の情報を記憶しておく。またシステムは、(3)データ格納領域から通常記憶領域への移動や複製の場合は電子ファイルを暗号化した電子親展ファイルに変換する一方、(4)通常記憶領域からデータ格納領域への移動や複製の場合、電子親展ファイルを復号化する。
【0009】
本発明の電子ファイル管理システムによれば、ユーザの利用対象となる電子ファイルが予め定義されたデータ格納領域内でのみ利用可能となる(上記(1))。そして、電子ファイルがデータ格納領域から取り出された状態では、常に電子親展ファイルとして暗号化された状態にある(上記(3))。このため、例えばネットワーク通信を用いた送受信の過程で電子親展ファイルが外部に流出したとしても、暗号化鍵の情報を持たない部外者は電子親展ファイルを復号化することができない(上記(2))。
【0010】
その一方で、例えば、あるコンピュータ機器がネットワーク経由で他のコンピュータ機器から電子親展ファイルを受け取った場合、そのコンピュータ機器が本発明のシステムの構成を有していれば、当該コンピュータ機器において電子親展ファイルを復号化し、これをユーザの利用対象とすることができる(上記(4))。
【0011】
このため本発明の電子ファイル管理システムによれは、それぞれにシステムの構成を備えた複数のコンピュータ機器間での電子ファイルのやり取りに際して双方向性を有している。例えば、ある1台のコンピュータ機器で電子ファイルが作成され、これを別のコンピュータ機器に送信する場合、その送信過程での安全性が確保されていることはもちろん(上記(3))、別のコンピュータ機器から元のコンピュータ機器へ電子ファイルを送信する場合についても、同様に送信過程での安全性は確保されている(上記(3))。そして複数のコンピュータ機器は、いずれも相手方から受け取った電子親展ファイルをそれぞれのデータ格納領域において復号化することにより(上記(4))、容易に電子ファイルをユーザの利用対象とすることができる(上記(1))。
【0012】
上記(1)について好ましくは、コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対してデータ格納領域を定義する。また上記(2)について、好ましくは外部記憶媒体に対してデータ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内にデータ格納暗号化鍵及び送信データ暗号化鍵を保存する。
【0013】
なお好ましくは、上記(3)について、可搬型の外部記憶媒体がコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換することとする。また上記(4)についても、可搬型の外部記憶媒体がコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子親展ファイルを復号化することとする。
【0014】
本発明の電子ファイル管理システムが可搬型の外部記憶媒体を利用した形態であれば、複数のコンピュータ機器を用いて電子ファイルのやり取りを行う場合であっても、それぞれに可搬型の外部記憶媒体を接続すれば、それだけでデータ格納領域(上記(1))や暗号化鍵の情報(上記(2))を直ちにコンピュータ機器で使用することができる。このため、それぞれのコンピュータ機器に何らかのアプリケーションを一々インストールしたり、ディスク領域を形成して回ったりする必要がなく、簡便かつ迅速にシステムの運用が可能となる。
【0015】
さらに、電子ファイルの暗号化(上記(3))や復号化(上記(4))の機能(コンピュータ機器を上記の暗号化手段、復号化手段として機能させるためのプログラムモジュール)を可搬型の外部記憶媒体に組み込んでおけば、コンピュータ機器に外部記憶媒体を接続するだけで、容易かつ迅速にシステムの運用を開始することができる。
【0016】
また上記(1)について、コンピュータ機器に内蔵された内部記憶媒体に対してデータ格納領域を定義してもよい。また上記(2)について、コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対してデータ格納領域とは別の制御情報領域を定義することにより、この制御情報領域内にデータ格納暗号化鍵及び送信データ暗号化鍵を保存することもできる。
【0017】
この場合、内部記憶媒体(例えば内蔵ハードディスクドライブ)にデータ格納領域を定義することで、外部記憶媒体に比較して大容量を確保することが容易となる。それであっても、外部記憶媒体が接続されていなければ、電子親展ファイルを電子ファイルとして復号化することはできないし(上記(2),(4))、逆に電子ファイルを電子親展ファイルに変換することもできないことから(上記(2),(3))、依然として電子ファイルの安全性を高水準に維持することができる。
【0018】
あるいは、上記(1),(2)の両方について、コンピュータ機器に内蔵された内部記憶媒体に対してデータ格納領域を定義し、同じく内部記憶媒体に対してデータ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内にデータ格納暗号化鍵及び送信データ暗号化鍵を保存することもできる。
【0019】
この場合、内部記憶媒体にデータ格納領域、制御情報領域の両方を定義することで、外部記憶媒体に比較して大容量を確保しつつ、同じ内部記憶媒体上で電子ファイルから暗号化した電子親展ファイルへの変換を行ったり、逆に電子親展ファイルを復号化して電子ファイルを生成したりすることができる。このため、特に外部記憶媒体の接続を必要とすることなく、電子ファイル管理システムの迅速な運用が可能となる。
【0020】
なお、この場合は内部記憶媒体にデータ格納領域及び制御情報領域をともに定義する必要はあるが、これら領域の定義を完了してしまえば、特別なアプリケーションを実行することなく、複数台のコンピュータ機器間で電子ファイルの安全なやり取りが可能である。また、たとえデータ格納領域や制御情報領域が正常に利用できなくなることがあったとしても、本発明では特別なアプリケーションの実行を必要としないことから、ひとまずコンピュータ機器間で電子親展ファイルをやり取りし、これを通常記憶領域に保存しておくことができる。そしてこの後、データ格納領域や制御情報領域が正常に利用可能となれば、保存しておいた電子親展ファイルをデータ格納領域へ移動又は複製するだけで、迅速に電子ファイルを開くことができるため、それだけ先行技術に対する優位性を確保することができる。
【0021】
本発明の電子ファイル管理システムは、複数の記憶媒体の利用を想定する。この場合、電子ファイル管理システムは、少なくとも第1及び第2のコンピュータ機器によるアクセスが可能な複数の記憶媒体に対し、ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、このデータ格納領域を暗号化するデータ格納領域定義手段と、第1及び第2のコンピュータ機器によるデータ格納領域へのアクセスに必要なデータ格納暗号化鍵、電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び複数の記憶媒体に共通して設定されたグループ情報をそれぞれ記憶する鍵情報記憶手段と、複数の記憶媒体のうち、いずれか1つの記憶媒体への第1のコンピュータ機器によるアクセスに伴い、第1のコンピュータ機器内で電子ファイルがデータ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製される場合、送信データ暗号化鍵及びグループ情報を用いて電子ファイルを暗号化した電子親展ファイルに変換する暗号化手段と、第1のコンピュータ機器からの送信により電子親展ファイルが第2のコンピュータ機器内で通常記憶領域に保存された状態で、いずれか1つの記憶媒体とは別の記憶媒体への第2のコンピュータ機器によるアクセスに伴い、電子親展ファイルが通常記憶領域からデータ格納領域へ移動又は複製される場合、鍵情報記憶手段に共通のグループ情報が記憶されていることを条件として、送信データ暗号化鍵を用いて電子親展ファイルを復号化する復号化手段とを備えた構成となる。
【0022】
本発明の電子ファイル管理システムによれば、複数のコンピュータ機器(第1,第2)でそれぞれ別々の記憶媒体を保有しつつ、互いのグループ情報を共通とすることにより、安全性を確保しつつ、グループ単位での電子ファイルのやり取りが可能となる。すなわち、複数のコンピュータ機器(第1,第2)があり、これらが共通のグループ情報を保有していれば、双方向に電子親展ファイルの送信とその復号化が実現される。一方、複数のコンピュータ機器(第1,第2)があり、これらが共通のグループ情報を保有していなければ、たとえ他の構成(データ格納領域の定義、電子ファイルの暗号化、電子親展ファイルの復号化)を保有していたとしても、両者間での電子ファイルのやり取りは成立しない。
【0023】
これにより、システム内に「グルーピング」という概念を確立してシステムの運用を実現することができるため、ユーザの多様な利用形態を提供し、その利便性を向上することができる。
【0024】
また上記の暗号化手段は、別の記憶媒体への第2のコンピュータ機器によるアクセスに伴い、電子ファイルが通常記憶領域へ移動又は複製される場合についても、送信データ暗号化鍵及びグループ情報を用いて電子ファイルを暗号化した電子親展ファイルに変換し、復号化手段は、第2のコンピュータ機器からの送信により電子親展ファイルが第1のコンピュータ機器内で通常記憶領域に保存された状態で、いずれか1つの記憶媒体への第1のコンピュータ機器によるアクセスに伴い、電子親展ファイルが通常記憶領域からデータ格納領域へ移動又は複製される場合についても、鍵情報記憶手段に共通のグループ情報が記憶されていることを条件として、送信データ暗号化鍵及びグループ情報を用いて電子親展ファイルを復号化することができる。
【0025】
この場合、共通のグループ情報を有した複数のコンピュータ機器(第1,第2)の間で双方向に電子ファイルを送信する利用形態を実現することができる。
【0026】
上記のデータ格納領域定義手段は、第1又は第2のコンピュータ機器に着脱可能に接続される可搬型の複数の外部記憶媒体に対してデータ格納領域を個々に定義し、鍵情報記憶手段は、複数の外部記憶媒体のそれぞれに対してデータ格納領域とは別の制御情報領域をさらに定義することにより、各制御情報領域内にデータ格納暗号化鍵、送信データ暗号化鍵及びグループ情報を保存することもできる。
【0027】
なお好ましくは、暗号化手段は、いずれかの外部記憶媒体が第1,第2のコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換する。また復号化手段は、いずれかの可搬型の外部記憶媒体が第1,第2のコンピュータ機器に接続された状態でのみ、送信データ暗号化鍵を用いて電子親展ファイルを復号化することとする。
【0028】
本発明の電子ファイル管理システムが可搬型の外部記憶媒体を利用した形態であれば、複数のコンピュータ機器(第1,第2)を用いて電子ファイルのやり取りを行う場合であっても、それぞれに可搬型の外部記憶媒体を接続すれば、それだけでデータ格納領域や暗号化鍵及びグループ情報を直ちに各コンピュータ機器で使用することができる。このため、それぞれのコンピュータ機器に何らかのアプリケーションを一々インストールしたり、ディスク領域を形成して回ったりする必要がなく、簡便かつ迅速にシステムの運用が可能となる。
【0029】
さらに、電子ファイルの暗号化や復号化の機能(コンピュータ機器を上記の暗号化手段、復号化手段として機能させるためのプログラムモジュール)を可搬型の外部記憶媒体に組み込んでおけば、各コンピュータ機器に外部記憶媒体を接続するだけで、コンピュータ機器が外部記憶媒体から暗号化や復号化の機能を取得し、それぞれの機能を利用することができるため、容易かつ迅速にシステムの運用を開始することができる。
【0030】
またデータ格納領域定義手段は、第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対してデータ格納領域を定義し、鍵情報記憶手段は、複数の外部記憶媒体のそれぞれに対してデータ格納領域とは別の制御情報領域を定義することにより、各制御情報領域内にデータ格納暗号化鍵、送信データ暗号化鍵及びグループ情報を保存することもできる。
【0031】
この場合、内部記憶媒体(例えば内蔵ハードディスクドライブ)にデータ格納領域を定義することで、外部記憶媒体に比較して大容量を確保することが容易となる。それであっても、外部記憶媒体が接続されていなければ、第1,第2コンピュータ機器で電子親展ファイルを電子ファイルとして復号化することはできないし、逆に電子ファイルを電子親展ファイルに変化することもできないことから、依然として電子ファイルの安全性を高水準に維持することができる。
【0032】
あるいは別の形態として、データ格納領域定義手段は、第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対してデータ格納領域を定義し、鍵情報記憶手段は、第1及び第2のコンピュータ機器に内蔵された内部記憶媒体のそれぞれに対してデータ格納領域とは別の制御情報領域をさらに定義することにより、各制御情報領域内にデータ格納暗号化鍵、送信データ暗号化鍵及びグループ情報を保存することもできる。
【0033】
この場合、第1,第2のコンピュータ機器のそれぞれが内部記憶媒体にデータ格納領域、制御情報領域の両方を定義することで、外部記憶媒体に比較して大容量を確保しつつ、同じ内部記憶媒体上で電子ファイルから暗号化した電子親展ファイルへの変換を行ったり、逆に電子親展ファイルを復号化して電子ファイルを生成したりすることができる。このため、特に外部記憶媒体の接続を必要とすることなく、電子ファイル管理システムの迅速な運用が可能となる。
【0034】
なお、この場合は各コンピュータ機器で内部記憶媒体にデータ格納領域及び制御情報領域をともに定義する必要はあるが、これら領域の定義を完了してしまえば、特別なアプリケーションを実行することなく、第1,第2のコンピュータ機器間で電子ファイルの安全なやり取りが可能である。また、たとえデータ格納領域や制御情報領域が正常に利用できなくなることがあったとしても、本発明では特別なアプリケーションの実行を必要としないことから、ひとまず第1,第2のコンピュータ機器間で電子親展ファイルをやり取りし、これを通常記憶領域に保存しておくことができる。そしてこの後、データ格納領域や制御情報領域が正常に利用可能となれば、保存しておいた電子親展ファイルをデータ格納領域へ移動又は複製するだけで、迅速に電子ファイルを開くことができるため、それだけ先行技術に対する優位性を確保することができる。
【0035】
本発明の電子ファイル管理システムにおいて、暗号化手段は、データ格納領域内に格納されている複数の電子ファイルを1つの電子親展ファイルにまとめて暗号化することができる。また復号化手段は、1つの電子親展ファイルに複数の電子ファイルがまとめて暗号化されている場合、その1つの電子親展ファイルを復号化して複数の電子ファイルを生成することができる。
【0036】
この場合、例えばユーザの作成した電子ファイルとして複数のものがあっても、これらを1つの電子親展ファイルにまとめた状態で他のユーザのコンピュータ機器に送信することができる。また、電子親展ファイルを受け取った方のユーザは、1つの電子親展ファイルをデータ格納領域へ移動又は複製すれば、そこから複数の電子ファイルを取り出すことができる。これにより、電ファイルの暗復号化に際して可逆性を実現し、複数のコンピュータ機器同士の間で電子ファイルをやり取りする際の利便性を向上することができる。
【0037】
〔電子ファイル管理プログラム〕
本発明は、電子ファイル管理プログラムを提供する。このプログラムは、記憶媒体へのアクセスが可能なコンピュータ機器に、以下のステップを実行させるものである。
【0038】
(1)記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を定義するとともに、予め用意されたデータ格納暗号化鍵を用いてデータ格納領域を暗号化するステップ。
(2)記憶媒体に対してデータ格納領域とは別の制御情報領域を定義するとともに、この制御情報領域にデータ格納暗号化鍵及び電子ファイルを暗号化するために必要な送信データ暗号化鍵をそれぞれ記憶させるステップ。
(3)電子ファイルをデータ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換するための機能(コンピュータ機器を上記の暗号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
(4)電子親展ファイルを通常記憶領域からデータ格納領域へ移動又は複製する過程で、送信データ暗号化鍵を用いて電子親展ファイルを復号化するための機能(コンピュータ機器を上記の復号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
【0039】
本発明の電子ファイル管理プログラムは、例えば上記のステップ(1)〜(4)をコンピュータ機器に実行させることで、電子ファイル管理システムの運用に必要な記憶媒体を生成することができる。そして、プログラムの実行を通じて生成された記憶媒体は、これが任意のコンピュータ機器に接続されることで、上述した電子ファイル管理システムを容易に構築することができる。
【0040】
また、システムが複数の記憶媒体(可搬型の外部記憶媒体)の利用を想定する場合、本発明の電子ファイル管理プログラムは、以下のステップをコンピュータ機器に実行させることができる。
【0041】
〔1〕複数の記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、予め用意されたデータ格納暗号化鍵を用いてデータ格納領域を暗号化するステップ。
〔2〕複数の記憶媒体に対してデータ格納領域とは別の制御情報領域をそれぞれ定義するとともに、各制御情報領域にデータ格納暗号化鍵、電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び複数の記憶媒体に共通して設定されたグループ情報の情報をそれぞれ記憶させるステップ。
〔3〕電子ファイルをデータ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、送信データ暗号化鍵及びグループ情報を用いて電子ファイルを暗号化した電子親展ファイルに変換するための機能(コンピュータ機器を上記の暗号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
〔4〕電子親展ファイルを通常記憶領域からデータ格納領域へ移動又は複製する過程で、送信データ暗号化鍵及びグループ情報を用いて電子親展ファイルを復号化するための機能(コンピュータ機器を上記の復号化手段として機能させるための制御プログラム)を制御情報領域に組み込むステップ。
【0042】
本発明の電子ファイル管理プログラムは、例えば上記のステップ〔1〕〜〔4〕をコンピュータ機器に実行させることで、電子ファイル管理システムの運用に必要な複数の記憶媒体を生成することができる。そして、複数の記憶媒体はグループ情報によってグルーピングされるため、同一グループに属するものとして生成された複数の記憶媒体は、これを複数のコンピュータ機器に振り分けることで、これらコンピュータ間での電子ファイルのやり取りを安全かつ容易に実現することができる。
【0043】
また記憶媒体に対して、予め用意されたデータ格納暗号化鍵を用いて暗号化されたデータ格納領域が既に定義されている場合、電子ファイル管理プログラムは以下のステップをコンピュータ機器に実行させるものでもよい。
【0044】
[1]記憶媒体へのアクセスに際して、データ格納暗号化鍵を用いてデータ格納領域を参照しつつ、データ格納領域とは別の暗号化されていない通常記憶領域を参照するステップ。
[2]電子ファイルをデータ格納領域から通常記憶領域へ移動又は複製する過程で、予め用意された送信データ暗号化鍵を用いて電子ファイルを暗号化した電子親展ファイルに変換するステップ。
[3]電子親展ファイルを通常記憶領域からデータ格納領域へ移動又は複製する過程で、送信データ暗号化鍵を用いて電子親展ファイルを復号化するステップ。
【0045】
上記のステップ[1]〜[3]をコンピュータ機器に実行させるプログラムは、事前にデータ格納領域が定義済みである記憶媒体(内部記憶媒体又は可搬型の外部記憶媒体)をコンピュータ機器が有している場合であっても、電子ファイル管理システムの運用に必要な機能を提供することができる。例えば、ハードウェアにて暗号化されたデータ格納領域があるコンピュータ機器に対して、格納されている電子ファイルの参照を可能にしたり、電子ファイルの暗号化による通常記憶領域へのエクスポートや、電子親展ファイルの復号化によるデータ格納領域へのインポートを可能にしたりする機能を提供することができる。
【0046】
上記[2]のステップでは、データ格納領域内に格納されている複数の電子ファイルを1つの電子親展ファイルにまとめて暗号化し、上記[3]のステップでは、1つの電子親展ファイルに複数の電子ファイルがまとめて暗号化されている場合、その1つの電子親展ファイルを復号化して複数の電子ファイルを生成することができるものとする。
【0047】
上記のプログラムをコンピュータ機器で実行することにより、例えばユーザの作成した電子ファイルとして複数のものがあっても、これらを1つの電子親展ファイルにまとめた状態で他のユーザのコンピュータ機器に送信することが可能になる。また、電子親展ファイルを受け取った方のユーザは、同じく上記のプログラムを実行することで、1つの電子親展ファイルをデータ格納領域へ移動又は複製し、そこから複数の電子ファイルを取り出すことができる。これにより、複数のコンピュータ機器同士の間で電子ファイルをやり取りする際の利便性を向上することができる
【発明の効果】
【0048】
本発明の電子ファイル管理システムは、送受信の経路上で電子ファイルを暗号化するため、機密情報を含む電子ファイルを別々のコンピュータ間で安全に配信することができる。
また受信した電子親展ファイルは、予めシステムにおいて記憶された鍵情報を保有していなければ復号化できないため、外部のコンピュータ機器による盗用や誤送信に伴う情報漏洩を防止することができる。
【0049】
さらに、電子ファイル管理システムが可搬型の外部記憶媒体を利用する形態であれば、外部記憶媒体を任意のコンピュータに接続するだけで、これを容易にシステムの運用マシンとして迅速に活用することができる。
【0050】
また本発明の電子ファイル管理プログラムは、これをコンピュータ機器で実行することにより、システムの運用に必要な記憶媒体(外部記憶媒体)を容易に生成することができる。これにより、電子ファイル管理システムの構築作業を容易化し、その利便性を広範囲に享受させることができる。
【図面の簡単な説明】
【0051】
【図1】一実施形態の電子ファイル管理システムの運用形態を概略的に示す図である。
【図2】電子ファイル管理システムの利用形態を概略的に示した概念図である。
【図3】電子ファイル管理システムの運用に必要な基本構成の第1形態を概略的に示した図である。
【図4】電子ファイル管理システムの運用に必要な基本構成の第2形態を概略的に示した図である。
【図5】制御プログラムにより提供される専用のグラフィカルインタフェースの概要を示す図である。
【図6】暗号化処理の一例を上記の基本構成と関連させて示した概念図である。
【図7】復号化処理の一例を上記の基本構成と関連させて示した概念図である。
【図8】管理用PCにより実行される管理プログラム(セットアップ)の手順例を示すフローチャートである。
【図9】管理用PCにより実行される管理プログラム(可搬媒体の初期設定)の手順例を示すフローチャートである。
【図10】電子ファイル管理システムのホストPC又はゲストPCとして利用する予定のコンピュータ機器(PC)で実行されるプログラムの手順例を示すフローチャートである。
【図11】電子ファイル管理システムの適用ケース1の概要を示す図である。
【図12】電子ファイル管理システムの適用ケース2の概要を示す図である。
【図13】電子ファイル管理システムの適用ケース3の概要を示す図である。
【発明を実施するための形態】
【0052】
以下、本発明の実施形態について図面を参照しながら説明する。
図1は、一実施形態の電子ファイル管理システムの運用形態を概略的に示す図である。電子ファイル管理システムは、例えば管理用のコンピュータ機器100(以下、「管理用PC」と略称する。)を用いて構築されている。以下、電子ファイル管理システムの概要について説明する。
【0053】
〔システム概要〕
管理用PC100には、例えば予め管理プログラムがインストールされている。この管理プログラムは、電子ファイル管理システムの利用に適した可搬型の外部記憶媒体、例えばUSBメモリ、カード型メモリ、外付けハードディスクドライブ等を初期化(フォーマット)する。
【0054】
すなわち、図1に示されているように、管理用PC100にUSBメモリ(参照符号10)を接続した状態で上記の管理プログラムを実行すると、USBメモリ10が電子ファイル管理システムの利用に適した形態に初期化される。なおUSBメモリ10には、市販されている汎用の記憶媒体(不揮発性メモリ)を使用することができる。
【0055】
さらに管理プログラムは、複数のUSBメモリ(参照符号10a,10b)をグループ化して初期化することができる。「グループ化」とは、例えばいくつかのUSBメモリ10aについては、これらを「グループA」に属するものとして分類し、他のいくつかのUSBメモリ10bについては、これらを「グループB」に属するものとして分類し、さらにその他のいくつかのUSBメモリ(図示していない)については、これらを「グループC」,「グループD」,「グループE」,・・・に属するものとして分類することをいう。
【0056】
いずれにしても、管理用PC100によりグループ化して初期化された複数のUSBメモリ10a,10b等は、電子ファイル管理システムの利用に適した可搬型のメモリデバイス(記憶媒体)となる。
【0057】
〔利用形態〕
図2は、電子ファイル管理システムの利用形態を概略的に示した概念図である。電子ファイル管理システムは、上記の管理用PC100だけでなく、その他のゲストコンピュータ機器12,14,16(以下、「ゲストPC」と略称するが、「ホストPC」として登録されたものでもよい。)を用いて運用することができる。なお、ホストPCとは、予めポリシー情報にホストPCとして登録されたPCを指し、未登録のPCはゲストPCと呼ぶ。ホストPCはパスワード設定のみが制御(制限)され、閲覧、編集、印刷等は制御(制限)を受けない。ゲストPCはパスワード設定、閲覧、編集、印刷等それぞれ予め定義されたポリシーが適用される。
【0058】
例えば、ある1台のゲストPC12において、これに接続されたUSBメモリ10aにデータファイルF1,F2,F3が格納されているものとする。これらデータファイルF1,F2,F3は、システムのユーザによる利用対象となる電子ファイル(例えば文書ファイル、画像データ等)である。なお電子ファイルの形式(いわゆる拡張子)は、ここでは特に制限しない。
【0059】
ユーザがデータファイルF1,F2,F3等を利用(閲覧、編集、印刷等)する場合、ゲストPC12はUSBメモリ10a上でのみ、これらデータファイルF1,F2,F3を開くことができる。データファイルF1,F2,F3等がUSBメモリ10aの外(例えばローカルドライブ等)に移動(又は複製)されると、その時点でデータファイルF1,F2,F3等は全て暗号化され、電子親展ファイルFL1,FL2,FL3に変換される。つまり、これら電子親展ファイルFL1,FL2,FL3等は、USBメモリ10aの外(ローカルドライブ上)では開くことができない。
【0060】
ただし電子親展ファイルFL1,FL2,FL3等は、ゲストPC12から他のゲストPC14,16等へ送信(例えば電子メールに添付して送信)することができる。この送信経路(例えばインターネット、広域ネットワーク)上において、電子親展ファイルFL1,FL2,FL3等は常に暗号化された形式である。
【0061】
〔グループ内送受信〕
例えば、ゲストPC12のユーザが「グループA」に属するUSBメモリ10aを使用しており、このユーザが電子親展ファイルFL1を別のゲストPC14(同一グループ内の別のユーザ)に送信した場合を想定する。このときゲストPC14のユーザには、予め管理者により同じ「グループA」に属するUSBメモリ10aが付与されているものとする。
【0062】
ゲストPC14のユーザは、受信した電子親展ファイルFL1をゲストPC14のローカルドライブ上に例えば一時ファイルとして保存することができる。ただし、このユーザもまた、ゲストPC14のローカルドライブ上で電子親展ファイルFL1を開くことはできない。
【0063】
受信した電子親展ファイルFL1は、ゲストPC14に接続したUSBメモリ10aに移動(又は複製)して初めて利用可能となる。ゲストPC14において、ユーザが電子親展ファイルFL1をUSBメモリ10aに移動(又は複製)する操作を行うと、これに伴って電子親展ファイルFL1が復号化される。その結果、受信した電子親展ファイルFL1は、USBメモリ10aに元のデータファイルF1として格納されることになる。
【0064】
ゲストPC14のユーザは、USBメモリ10a上でデータファイルF1を利用することができる。すなわちゲストPC14は、USBメモリ10aに格納されているデータファイルF1を、そのディレクトリ内(例えば「G:¥」)で開くことができる。なお、USBメモリ10a内には、さらに下位のディレクトリ(例えば「G:¥USER¥」等)を構築することもでき、この場合は下位ディレクトリにデータファイルF1が移動されていてもよい。
【0065】
〔グループ外送受信〕
上記の例は、USBメモリ10aが同じ「グループA」に属する場合の利用形態であるが、別の「グループB」に属するUSBメモリ10bによる利用は基本的にできない。
【0066】
例えば、ゲストPC12のユーザ(グループA)が電子親展ファイルFL1を別のゲストPC16(別グループのユーザ)に送信した場合を想定する。このときゲストPC16のユーザには、予め管理者により別の「グループB」に属するUSBメモリ10bが付与されているものとする。
【0067】
ゲストPC16のユーザ(グループB)は、受信した電子親展ファイルFL1をゲストPC16のローカルドライブ上に保存することはできるものの、これをUSBメモリ10bへ移動したり、複製したりすることはできない。また上記のように、ゲストPC16のローカルドライブ上で電子親展ファイルFL1を開くことはできない。したがってゲストPC16のユーザは、電子親展ファイルFL1を受信したとしても、これを開いて閲覧したり、編集したり、印刷したりすることは一切できない。
【0068】
〔誤送信・盗用〕
ここまでは、電子ファイル管理システムの運用を許可されたユーザ(ゲストPC14,16のユーザ)への送信を想定していた。しかし電子データの送信には、例えばヒューマンエラーによる誤送信が起こり得るし、悪意の第三者(図中参照符号H3)による盗用も起こり得る。
【0069】
そこで、例えば誤送信ないし盗用により、第三者H3の部外PC18で電子親展ファイルFL1が受信された場合を想定する。第三者H3は、受信した電子親展ファイルFL1を部外PC18のローカルドライブ上に例えば一時ファイルとして保存することはできる。しかし第三者H3はUSBメモリ10a,10bを所持していないため、電子親展ファイルFL1を復号化して開くことはできない。
【0070】
〔暗号化キー〕
電子ファイル管理システムによる電子親展ファイルFL1,FL2,FL3等の暗号化には、固有の送信データ暗号化鍵及びグループ情報を用いている。このため、パスワードによる簡便なデータロックの手法と比較して、その安全性は高い。たとえ第三者H3の手に電子親展ファイルFL1等が渡ったとしても、パスワード入力による復号化は不可能である。
【0071】
〔基本構成〕
図3は、電子ファイル管理システムの運用に必要な基本構成の第1形態を概略的に示した図である。なお基本構成は、その初期化時の設定によって2つの形態(第1形態、第2形態)に分けることができ、図3はその第1形態を示している。
【0072】
〔第1形態(同一筐体)〕
例えば、上記のUSBメモリ10aには、初期化時の設定に基づいて制御情報エリア40及びデータ格納エリア42が定義されている。このうち制御情報エリア40は、パスワードを除いて管理者以外のユーザ(ゲストユーザ)による変更ができない領域として定義されている。
【0073】
〔制御情報領域〕
上記の制御情報エリア40には、例えば制御プログラム44が保存されている。この制御プログラム44は、ホストPC又はゲストPCによるデータ格納エリア42へのアクセスや、データ格納エリアの暗複合化、電子親展ファイルの暗復号化等を制御するアプリケーションである。ゲストPCのOS(オペレーティングシステム)は、この制御プログラム44を媒介しない限りデータ格納エリア42にアクセスすることはできない。
【0074】
また制御情報エリア40には、各種の情報として送信データ暗号化キー情報46(送信データ暗号化鍵)やグループ情報48、データ格納暗号化キー情報50(データ格納暗号化鍵)、データ格納エリア情報52、ポリシー情報54等が保存されている。
【0075】
このうち送信データ暗号化キー情報46は、上記のようにデータファイルF1,F2,F3等を暗号化する際に用いられる鍵情報である。
【0076】
またグループ情報48は、当該USBメモリ10aが属する「グループA」を識別するための情報である。複数のUSBメモリ10aは、このグループ情報48を共通(例えば「グループA」)に設定することで予めグルーピングされている。なお、ここでは「グループA」に属するUSBメモリ10aを例に挙げているが、「グループB」に属するUSBメモリ10bであれば、当該「グループB」を識別する情報がグループ情報48に設定されている。
【0077】
次のデータ格納暗号化キー情報50は、データ格納エリア42の全体を暗号化するための鍵情報である。データ格納エリア42そのものが(エリアごと)暗号化されているため、データ格納暗号化キー情報50がない限り、ゲストPC12等のOSからデータ格納エリア42の存在を認識することはできない。
【0078】
データ格納エリア情報52は、データ格納エリア42の場所を指定する情報である。この第1形態では、データ格納エリア42が制御情報エリア40と同一の筐体(つまりUSBメモリ10a)に定義されている。このためデータ格納エリア情報52には、例えばUSBメモリ10a内で定義されているデータ格納エリア42の物理アドレスが記憶されている。なお図3中、データ格納エリア情報52からデータ格納エリア42に向けられた矢印は、データ格納エリア情報52がデータ格納エリア42の場所を特定することを表したものである(これ以降も同様)。
【0079】
ポリシー情報54は、データ格納エリア42内のデータファイルF1,F2,F3等に対して関連付けられた制限情報に相当する。すなわちポリシー情報54は、例えばコピー禁止、印刷禁止、編集禁止、使用期限等の制限情報である。なお図3中、ポリシー情報54からデータ格納エリア42に向けられた矢印は、データ格納エリア42に対してポリシー情報54が適用されることを表したものである(これ以降も同様)。
【0080】
〔データ格納領域〕
データ格納エリア42は、例えばユーザによる読み出し(Read)、書き込み(Write)、消去(Erase)が可能なワークエリアである。ただしデータ格納エリア42は、上記のようにその全体がエリアごと暗号化されている。
【0081】
〔第2形態(別筐体)〕
次に図4は、電子ファイル管理システムの運用に必要な基本構成の第2形態を概略的に示した図である。
【0082】
第2形態の場合、例えばUSBメモリ10bには、初期化時の設定に基づいて制御情報エリア40だけが定義されている。一方、データ格納エリア42は、USBメモリ10bの初期化時には定義できない。このため第2形態の使用を想定する場合、初期化時において制御プログラム44にデータ格納エリア42を定義する機能が組み込まれる。
【0083】
このため第2形態では、初期化されたUSBメモリ10bが最初にゲストPC12等に接続されると、制御プログラム44が実行されてデータ格納エリア42が自動生成(定義)されることになる。この場合、制御プログラム44は、データ格納エリア42を定義した場所(例えばローカルドライブのディレクトリ)をデータ格納エリア情報52に登録する。なお、上記の各形態とグループ分けの対応関係は単なる一例であり、これに制約されるわけではない。
【0084】
〔専用インタフェース〕
図5は、制御プログラム44により提供される専用のグラフィカルインタフェースの概要を示す図である。例えば、ゲストPC12等にUSBメモリ10aが接続されると、制御プログラム44が実行されて図5に示されるインタフェース画面(ウィンドウ)が表示される。制御プログラム44は、この専用インタフェースを通じてデータファイルF1,F2,F3等の暗号化を実行する。
【0085】
専用インタフェースは、例えば左右にウィンドウを分割した形で表示される。左右の分割ウィンドウは、例えば左ウィンドウが配信ファイル(電子親展ファイル)の一覧を表示する領域となっており、右ウィンドウがデータファイルの一覧を表示する領域となっている。また左右のウィンドウには、それぞれ上部に「アドレスバー」が表示されており、各「アドレスバー」には現在のディレクトリが表示されている。なお、ここでは上記の第1形態を想定しているが、第2形態についても同様に考えることができる。
【0086】
〔データ格納エリアの参照〕
制御プログラム44は、例えばデータ格納エリア情報52に基づいてデータ格納エリア42の場所を特定すると、データ格納暗号化キー情報50を用いてデータ格納エリア42にアクセスし、そこに格納されているデータファイルをリストアップする。ここでリストアップされた各データファイルは、例えば専用インタフェースの右ウィンドウ内に一覧表示される。
【0087】
〔配信ファイル保存場所の参照〕
また並行して制御プログラム44は、ゲストPC12等のローカルドライブにアクセスし、適宜のディレクトリに格納されている配信ファイルをリストアップする。ここでリストアップされた配信ファイルは、例えば専用インタフェースの左ウィンドウ内に一覧表示される。
【0088】
〔暗号化処理〕
ユーザは、図5の専用インタフェースを通じて所望のデータファイルから配信ファイルを作成することができる。例えば、データ格納エリア42内にユーザが作成したデータファイル「XXX.doc」が格納されている場合を想定する。そして、ユーザが図示しないポインティングデバイス(マウス、タッチパッド等)を用いて右ウィンドウ内のファイル名「XXX.doc」やそのアイコンを選択し、これを左ウィンドウへドラッグ・アンド・ドロップすると、そのデータファイル「XXX.doc」から配信ファイル「XXX.issd」が作成される。なお、作成されるファイル名は「XXX.doc.issd」でもよい。
【0089】
制御プログラム44は、ユーザによる上記の操作に応じてデータファイル「XXX.doc」をバックグラウンドで暗号化し、これを配信ファイル「XXX.issd」に変換してローカルドライブ上の配信ファイル保存場所(通常記憶領域)に保存する。なお、ここでいうデータファイル「XXX.doc」は上記のデータファイルF1,F2,F3等に相当し、配信ファイル「XXX.issd」は上記の電子親展ファイルFL1,FL2,FL3等に相当する。
【0090】
また制御プログラム44は、複数のデータファイルをまとめて暗号化し、これらを1つの配信ファイルに変換することもできる。例えば、ユーザが右ウィンドウ内で2つのデータファイル「YYY.doc」,「ZZZ.doc」のアイコン等をまとめて選択し、これらを左ウィンドウへドラッグ・アンド・ドロップすると、これらが1つの配信ファイル「YYZZ.issd」にまとめて暗号化される。なお制御プログラム44は、3つ以上のデータファイルを1つの配信ファイルにまとめて暗号化することもできる。
【0091】
〔復号化処理〕
またユーザは、図5の専用インタフェースを通じて所望の配信ファイル(受信した電子親展ファイル)をデータ格納エリア42に移動(又は複製)して、これを利用可能な状態にすることもできる。例えば、上記の配信ファイル保存場所に受信した配信ファイル「XXX.issd」が保存されている場合を想定する。このとき、ユーザが左ウィンドウ内でファイル名「XXX.issd」やそのアイコンを選択し、これを右ウィンドウへドラッグ・アンド・ドロップすると、その配信ファイル「XXX.issd」がデータファイル「XXX.doc」に変換される。
【0092】
制御プログラム44は、ユーザによる上記の操作に応じて配信ファイル「XXX.issd」をバックグラウンドで復号化し、これをデータファイル「XXX.doc」にとしてデータ格納エリア42に格納する。
【0093】
また制御プログラム44は、1つの配信ファイルに複数のデータファイルがまとめて暗号化されていた場合、復号化により複数のデータファイルを可逆的に生成することができる。例えば、ユーザが左ウィンドウ内で1つのデータファイル「YYZZ.issd」のアイコンを選択し、これを右ウィンドウへドラッグ・アンド・ドロップすると、そこから複数(例えば2つ)のデータファイル「YYY.doc」,「ZZZ.doc」が生成される。なお制御プログラム44は、3つ以上のデータファイルを1つの配信ファイルから復号化して生成することもできる。1つの配信ファイルからいくつのデータファイルが生成されるかは、暗号化時に選択されたデータファイルの数に依存する。
【0094】
このように制御プログラム44は、例えば以下のステップをゲストPC(又はホストPC)に実行させることができる。
〔1〕専用インタフェースを起動させてデータ格納エリア42内のデータファイルを一覧表示し、並行して配信ファイル保存場所の配信ファイルを一覧表示するステップ。
〔2〕データ格納エリア42から配信ファイル保存場所へのデータ移動(又は複製)の過程で、データファイルを暗号化して配信ファイルに変換するステップ。なお、ここでは上記のように、複数のデータファイルを1つの配信ファイルにまとめて暗号化することもできる。
〔3〕逆に、配信ファイル保存場所からデータ格納エリア42へのデータ移動(又は複製)の過程で、配信ファイルを復号化してデータファイルを生成するステップ。ここでも上記のように、1つの配信ファイルから複数のデータファイルを生成することができる。
【0095】
図6は、暗号化処理の一例を上記の基本構成と関連させて示した概念図である。
例えば、データ格納エリア42内に複数のデータファイルF1〜F5が格納されていた場合を想定する。各データファイルF1〜F5は、ユーザにより作成された文書ファイルや画像データ等である。そして、ユーザが上記の専用インタフェースを用いて2つのデータファイルF4,F5を選択し、これらをまとめて1つの配信ファイルを作成した場合を想定する。
【0096】
このとき制御プログラム44は、送信データ暗号化キー情報46及びグループ情報48の2つを暗号化鍵として暗号化処理を実行する。このため作成された1つの配信ファイル(まとめて暗号化された2つのデータファイル:参照符号FL4,FL5を含む)には、上記の送信データ暗号化キー情報46及びグループ情報48が暗号化ロジックに反映されている。
【0097】
次に図7は、復号化処理の一例を上記の基本構成と関連させて示した概念図である。
例えば、ゲストPC14で上記の配信ファイル(FL4,FL5)が受信され、これらが配信ファイル保存場所(ローカルドライブ)に保存された場合を想定する。このままでは配信ファイルを開くことはできないため、ゲストPC14のユーザは上記の専用インタフェースを用いて配信ファイルを選択し、これをUSBメモリ10aに移動(又は複製)させる操作を行う。
【0098】
この場合、制御プログラム44は、送信データ暗号化キー情報46及びグループ情報48の2つを暗号化鍵として復号化処理を実行する。復号化は、送信データ暗号化キー情報46及びグループ情報48の2つがいずれも一致することを条件として行われる。このため、送信データ暗号化キー情報46は一致するが、グループ情報48が一致しない場合は復号化処理が中止される。これにより、異なるグループ間での配信ファイル(電子親展ファイル)のやり取りを規制することができる。
【0099】
一方、送信データ暗号化キー情報46及びグループ情報48の2つが一致する場合、制御プログラム44はこれらを暗号化鍵として配信ファイルを復号化する。これにより、データ格納エリア42内には元のデータファイルF4,F5が新たに格納された状態となる。そしてユーザは、データ格納エリア42内でのみデータファイルF4,F5を開くことが可能となる。なお、ここでは1つの配信ファイルに複数のデータファイルをまとめて暗号化した場合を例に挙げているが、データファイルを個別に暗号化した場合についても同様である。
【0100】
〔ポリシー情報による付加機能〕
なお、データ格納エリア42に対しては、上記のポリシー情報54が適用されている。そしてポリシー情報54には、データファイルF4,F5等の利用制限を設定することが可能である。このため、例えばポリシー情報54にパスワードを設定したり、有効期限を設定したり、複製禁止や印刷禁止等の禁止条項を設定したりしておけば、データファイルF4,F5の利用に際してこれらポリシー情報54が適用されることになる。
【0101】
〔管理プログラム(ポリシー設定)〕
図8は、管理用のPCにより実行される管理プログラム(セットアップ)の手順例を示すフローチャートである。
【0102】
ステップS10:先ず管理用PCにおいて管理プログラムのインストールを実行する。
ステップS12:インストール完了後、管理プログラムは管理者に組織情報の管理を行うか否かの選択を求める。例えば管理プログラムはその画面上にダイアログボックス(図示しない)を表示し、そこで「組織情報を管理しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。
【0103】
ステップS14:管理者が組織情報の管理を行う選択をした場合(ステップS12:Yes)、管理プログラムは組織情報のインポートを実行する。特に管理者が組織情報の管理を行う選択をしなかった場合(ステップS12:No)、管理プログラムは組織情報のインポートを実行しない。
【0104】
ステップS16:次に、管理プログラムはグループを作成するか否かの選択を求める。例えば、管理プログラムは同じく画面上にダイアログボックスを表示し、そこで「グループを作成しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。
【0105】
ステップS18:管理者がグループ情報の作成を行う選択をした場合(ステップS16:Yes)、管理プログラムはグループ情報の設定を行う。グループ情報の設定は、例えば作成するグループ数やそれぞれのグループ名を入力することで行われる。このとき管理プログラムは、適宜その画面上にグループ情報を設定するためのインタフェース(図示していない)を表示する。
【0106】
ステップS20:グループ情報の設定に続き、管理プログラムはホストPCに適用されるポリシー情報を設定する。ここで設定されるホストPCのポリシー情報としては、例えばパスワード認証の有無、パスワードルール(桁数等)、取得するログ項目、有効期限等が挙げられる。
【0107】
ステップS22:次に管理プログラムは、ゲストPCに適用するポリシー情報を設定する。ゲストPCのポリシー情報としては、例えば上記の利用制限や利用期限、パスワード等である。
【0108】
ステップS24:一方、管理者がグループの作成を行う選択をしなかった場合(ステップS16:No)、管理プログラムはホストPCに適用されるポリシー情報を設定する。
ステップS26:また管理プログラムは、ゲストPCに適用するポリシー情報を設定する。なお、ステップS24,S26の処理はステップS20,S22の処理と共通でもよいが、グループ情報との関係がポリシー情報に反映される可能性がある場合、それぞれの処理を分けておくことが好ましい。
【0109】
以上の手順を完了すると、管理プログラムによるポリシーの設定作業(セットアップ)が終了する。
【0110】
〔管理プログラム(可搬媒体の初期設定)〕
次に図9は、管理用PCにより実行される管理プログラム(可搬媒体の初期設定)の手順例を示すフローチャートである。管理プログラムは以下のプログラムを通じて、例えばUSBメモリ10a,10b等の初期化を実行する。
【0111】
ステップS30:管理用PCは、インストール済みの管理プログラムを起動する。なお、上記のセットアップ(ポリシー設定作業)が既に完了していれば、管理プログラムは再度のセットアップ手順からではなく、初期化用の手順から実行される。
【0112】
ステップS32:管理プログラムの起動に伴い、管理用PCは可搬媒体の接続を要求する。例えば、管理プログラムはその画面上にダイアログボックスを表示し、そこで「初期化する外部記憶媒体をUSBポートに接続して下さい」等のメッセージを適宜表示する。なお、既に外部記憶媒体が接続済みであれば、管理プログラムは接続を確認して次のステップS34に移行する。
【0113】
ステップS34:次に管理プログラムは、管理者に対してグループの選択の有無を問い合わせる。例えば、管理プログラムは画面上にダイアログボックスを表示し、そこで「どのグループを選択しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。なお、管理プログラムにおいて、グループが登録されていない場合、選択画面は表示しない。
【0114】
ステップS36:管理者がいずれかのグループを選択した場合(ステップS34:Yes)、管理プログラムは指定されたグループ情報(例えば「グループA」)とともにポリシー情報を含めた制御情報エリアを外部記憶媒体に作成(定義)する。これにより、例えば上記のUSBメモリ10aの記憶領域に対して、「グループA」を指定したグループ情報48及びポリシー情報54を含めた制御情報エリア40が作成されることになる。またこれに伴い、制御プログラム44やその他の送信データ暗号化キー情報46、データ格納暗号化キー情報50等が制御情報エリア40内に書き込まれる。
【0115】
ステップS37:なお、特に管理者がグループを選択しなかった場合(ステップS34:No)、管理プログラムはグループ情報を含まない制御情報エリアを外部記憶媒体に作成(定義)する。このとき管理プログラムはポリシー情報だけを設定することもできる。またこれに伴い、制御プログラム44やその他の送信データ暗号化キー情報46、データ格納暗号化キー情報50等が制御情報エリア40内に書き込まれる。
【0116】
ステップS38:続いて管理プログラムは、管理者に対してデータ格納エリアタイプの選択を要求する。例えば、管理プログラムはその画面上にダイアログボックスを表示し、そこで「作成するデータ格納エリアの場所を選択して下さい」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。この場合の選択肢としては、例えば「外部記憶媒体にデータ格納エリアを作成する(同一筐体)」、「PCのローカルディスクにデータ格納エリアを作成する(別筐体)」等が挙げられる。
【0117】
ステップS40:管理者が同一筐体を選択した場合(ステップS38:Yes)、管理プログラムは外部記憶媒体を指定したデータ格納エリア情報を制御情報エリアに設定する。
ステップS42:そして管理プログラムは、外部記憶媒体の空き領域にデータ格納領域を作成する。これにより、例えばUSBメモリ10aであれば、その同一筐体内に制御情報エリア40及びデータ格納エリア42がそろって作成(定義)されることになる。
【0118】
ステップS44:一方、管理者が別筐体を選択した場合(ステップS38:No)、管理プログラムはローカルドライブを指定したデータ格納エリア情報を制御情報エリアに設定する。なお、ここで指定するデータ格納エリア情報は管理用PC自身のローカルドライブではなく、外部記憶媒体が接続される予定のゲストPCのローカルドライブ(例えば「C:¥配信ファイル¥」等)を想定している。
【0119】
以上の手順を実行すると、管理プログラム(可搬媒体の初期設定)を終了する。これにより、管理プログラムによる外部記憶媒体の初期化作業が完了したことになる。管理者が複数の外部記憶媒体をグルーピングして設定する場合、それぞれの外部記憶媒体について上記の手順を実行し、その過程で共通のグループを選択すればよい。
【0120】
〔PCでの動作〕
図10は、電子ファイル管理システムのホストPC又はゲストPCとして利用する予定のコンピュータ機器(PC)で実行されるプログラムの手順例を示すフローチャートである。管理者又はその他のユーザは、任意のPCで以下のプログラムを実行し、当該PCについてホストPC又はゲストPCとしての登録を行うことができる。
【0121】
ステップS50:任意のPCにおいて、初期化された外部記憶媒体の接続を開始する。
ステップS52:外部記憶媒体の接続を確認すると、PCは制御情報エリア40に記憶された制御プログラム44を起動する。なお制御プログラム44は、自動実行ファイルとしての形式で作成されている。
【0122】
ステップS56:PCは自己が管理プログラムにホストPCとして登録されているか否かを確認する。
ステップS58:未だホストPCとして登録されていなければ(ステップS56:No)、PCは管理者に対して、自己(当該PC)をホストPCとして登録するか否かの問い合わせを行う。例えば、PCは画面上にダイアログボックスを表示し、そこで「ホストPCとして登録しますか?」等のメッセージとともに選択用のラジオボタン、チェックボックス等を適宜表示する。この場合、「ゲストPCとして登録する」等の選択肢も合わせて表示される。
【0123】
ステップS60:管理者が当該PCをホストPCとして登録することを選択した場合(ステップS58:Yes)、PCは通信コマンドを生成し、管理プログラムへ自己をホストPCとして登録する。なお、通信コマンドにおいてエラーが発生した場合は、処理を終了する。
【0124】
ステップS62:ここでPCは、制御情報エリア40内にホストPCとして、コンピュータ固有の情報(例えばMACアドレス等)を登録する。
【0125】
以上の手順を実行するか、既に自己がホストPCとして登録済みである場合(ステップS56:Yes)、管理者が当該PCをホストPCとして登録しないことを選択した場合(ステップS58:No)、次のステップS64に移行する。
【0126】
ステップS64:次にPCは、データ格納エリアの設定状況を確認する。具体的には、接続中の外部記憶媒体にデータ格納エリア42が設定済みであるか(同一筐体)、それとも未設定(別筐体)であるかを確認する。
【0127】
ステップS66:設定状況が別筐体である場合、PCは指定されたローカルドライブにデータ格納エリア42を作成(定義)する。このときデータ格納エリア42は、データ格納暗号化キー情報50に基づいて暗号化される。なお、設定状況が同一筐体である場合、又は既に設定されている場合、PCはステップS66をスキップする。
【0128】
任意のPCで以上の手順を実行することにより、管理プログラムとの通信が可能なPCについてのみ、「ホストPC」として登録することができる。「ホストPC」以外のコンピュータは全て「ゲストPC」として認識される。したがって、例えば電子ファイル管理システムを企業で運用する場合であれば、自社内のPCだけをホストPCとして登録し、社外のPCをゲストPCとして登録することができる。
【0129】
〔その他の形態〕
上記のシステムは、外部記憶媒体(USBメモリ10a,10b)を使用することなく、各PCの内部記憶媒体(内蔵HDD、内蔵SSD)だけで実現することもできる。すなわち、データ格納エリア42及び制御情報エリア40の両方を内部記憶媒体に予め定義しておき、複数台のPC間で電子親展ファイルをやり取りすることにより、上述したシステムの運用が可能となる。
【0130】
この場合、各PCで管理プログラムを実行し、内部記憶媒体の一部の領域を初期化しておく必要があるが、初期化後は、制御プログラム44が制御情報エリア40に組み込まれているので、各PCで特別なアプリケーションを実行することなく(ユーザにアプリケーション実行の手間をかけさせることなく)、安全に電子親展ファイルのやり取りが可能になる。
【0131】
また、特別なアプリケーションを必要としないことから、たとえ一時的にデータ格納エリア42や制御情報エリア40の利用ができなくなったとしても、各PCでその他の記憶領域(配信ファイル保存場所)が正常であれば、ひとまず電子親展ファイルを受信して保存しておいたり、保存されている電子親展ファイルを送信したりすることは問題なく可能である。そしてこの後、データ格納エリア42や制御情報エリア40の利用が可能になれば、配信ファイル保存場所に保存しておいた電子親展ファイルを復号化することで、これを迅速に利用することが可能になる。
【0132】
〔システムのまとめ〕
本実施形態の電子ファイル管理システムにより、以下の有用性を得ることができる。
(1)例えば、自社内でデータファイル(F1,F2,F3等)を作成し、これを配信ファイル(電子親展ファイルFL1,FL2,FL3等)に一旦変換すると、その後はデータ格納エリア42に保存するまで閲覧不可能となる。このため、配信ファイル(電子親展ファイルFL1,FL2,FL3等)をネットワーク経由でやり取りしても、管理プログラムによって初期化された外部記憶媒体(制御情報エリア40が定義されたUSBメモリ10a,10b)や、初期化された内部記憶媒体(制御情報エリア40が定義された内蔵HDD等)を相手方が所持していない限り、配信ファイルを開くことができない。
【0133】
(2)いずれにしても、復号化の鍵となる制御情報エリア40は、システムの管理プログラムによってのみ、必要な設定を定義することができる。そして、データファイルから配信ファイルへの変換(暗号化)や、配信ファイルからデータファイルへの復号化は、いずれも初期化時の設定で定めた条件(送信データ暗号化キー情報46、グループ情報48の組み合わせ)を満たす場合にのみ許可される。したがって、正規ユーザの認証がより厳密化され、かつ、パスワード等の入力を不要としながらも、データファイルの安全性を向上することができる。
【0134】
(3)複数の記憶媒体をグループ化して登録することができる。したがって、同一企業内の部門別でグループを設定したり、業務プロジェクト別に社内ユーザ又は社外ユーザをグループ分けして設定したりすることができる。
【0135】
(4)たとえ社外ユーザから第三者に配信ファイルが渡った場合であっても、システムによって初期化された記憶媒体を持たない限り、配信ファイルが復号化されることはない。
【0136】
(5)一方、社外ユーザであっても、システムによって初期化された記憶媒体を付与されていれば、その社外ユーザにデータファイルの更新を委ねることもできる。このため、秘密保持が必要な外部への業務委託を安全に実現することができる。
【0137】
以下に、電子ファイル管理システムの適用ケースについていくつかの想定例を挙げ、産業上の利用に資するものとする。
【0138】
〔適用ケース1〕
図11は、電子ファイル管理システムの適用ケース1の概要を示す図である。この適用ケース1は、例えば外出中の従業員H2に対し、社内からデータファイルF1を安全に送信する使用例を想定したものである。
【0139】
〔送信準備〕
例えば、社内のユーザH1は、「グループA」に属するUSBメモリ10a内で作成したデータファイルF1をゲストPC12(ホストPCでもよい)のローカルドライブ(配信ファイル保存場所)に移動させる。このときデータファイルF1は、上記のように制御プログラム44により暗号化され、配信ファイルFL1(電子親展ファイル)に変換される。
【0140】
〔送信〕
社内のユーザH1はゲストPC12から、例えばネットワーク60を通じて従業員H2宛に配信ファイルFL1を送信する。この送信手段は、例えば一般的な電子メールである。ネットワーク60上を通るのは暗号化された配信ファイルFL1であるため、上記のように誤送信や盗用に対する安全性が確保されている。
【0141】
〔受信〕
外出中の従業員H2は、例えば持ち出し用のゲストPC14で電子メールを受信する。受信した電子メールには、配信ファイルFL1が添付されている。
【0142】
〔閲覧〕
従業員H2は、予め付与(貸与)されている「グループA」のUSBメモリ10aをゲストPC14に接続し、配信ファイルFL1をデータ格納エリア42に移動させる。このとき制御プログラム44が配信ファイルFL1を自動的に復号化してくれるため、従業員H2はパスワードの入力を必要とすることなく、直ちにデータファイルF1を閲覧することができる(ただし、ポリシー情報54によってパスワードも併用可能である。)。
【0143】
〔適用ケース2〕
次に図12は、電子ファイル管理システムの適用ケース2の概要を示す図である。この適用ケース2では、例えば外出中の従業員H2が受け取ったデータファイルF1を編集(例えばデータ入力)し、その後に更新したデータファイルF’1を社内のユーザH1に送り返す使用例を想定している。
【0144】
〔送信準備〕
外出中の従業員H2は、「グループA」に属するUSBメモリ10a内で編集及び更新したデータファイルF’1をゲストPC14のローカルドライブ(配信ファイル保存場所)に移動させる。このとき更新後のデータファイルF’1は、上記のように制御プログラム44により暗号化され、配信ファイルFL’1(電子親展ファイル)に変換される。
【0145】
〔送信〕
そして従業員H2はゲストPC14から、ネットワーク60を通じて社内のユーザH1宛に配信ファイルFL’1を送信する。この送信手段もまた、例えば一般的な電子メールでよい。
【0146】
〔受信〕
社内のユーザH1は、ゲストPC12で電子メールを受信する。受信した電子メールには、従業員H2から送り返されてきた配信ファイルFL’1が添付されている。
【0147】
〔閲覧〕
社内のユーザH1は、配信ファイルFL’1を例えばUSBメモリ10aのデータ格納エリア42に移動させる。このときも制御プログラム44が配信ファイルFL’1を自動的に復号化してくれるため、ユーザH1は直ちに更新後のデータファイルF’1を閲覧・印刷することができる。
【0148】
〔適用ケース1,2による双方向送信〕
なお、ここでは適用ケース1の続きを想定して説明したが、適用ケース1,2は以下の使用を想定してもよい。例えば、一企業や官公庁が何らかの発注業務に対して複数社からの入札を募る場合、発注者は、適用ケース1で入札予定業者に入札仕様書等の関連ファイルを安全に送信することができる。入札予定者は、予め発注者からUSBメモリ10aを貸与されているものとする。
【0149】
次に入札予定業者は、自己の作成した設計書や価格資料等をデータ格納エリア42内で作成した後に配信ファイルを作成し、適用ケース2で配信ファイルを発注者に対して安全に送信することができる。
【0150】
〔適用ケース3〕
図13は、電子ファイル管理システムの適用ケース3の概要を示す図である。この適用ケース3では、例えば外部委託先としてデータファイルF1を受け取った協力者H2が、さらに再委託先として別の外注業者にデータファイルF1を安全に送信(転送)する使用例を想定している。
【0151】
例えば、適用ケース1で登場した社内のユーザを発注者H1とし、この発注者H1が作成したデータファイルF1を外部委託先の協力者H2に対して安全に送信する。そして適用ケース3においては、協力者H2がさらに別の再委託先である外注業者H4に対してデータファイルF1を安全に送信することができる。なお、これら発注者H1、協力者H2、外注業者H4は、いずれも同一の「グループA」に属するUSBメモリ10aを使用するものとする。
【0152】
また適用ケース3において、データファイルF1を受け取った外注業者H4は、これに編集や加工を施した更新後のデータファイル(特に図示していない)を協力者H2に対して安全に返信することもできる。この場合、委託先の協力者H2は、受け取ったデータファイルを発注者H1に対して安全に送信することができる。
【0153】
本発明は上述した実施形態に制約されることなく、種々に変形して実施することができる。例えば、一実施形態ではUSBメモリを使用しているが、外部記憶媒体にはカード型メモリや外付け型のハードディスク、書き換え可能なフレキシブルディスク等を用いてもよい。
【符号の説明】
【0154】
10,10a,10b USBメモリ
12,14,16 ゲストPC
18 外部PC
40 制御情報エリア
42 データ格納エリア
44 制御プログラム
46 送信データ暗号化キー情報
48 グループ情報
50 データ格納暗号化キー情報
52 データ格納エリア情報
54 ポリシー情報
100 ホストPC
【特許請求の範囲】
【請求項1】
コンピュータ機器からのアクセスが可能な記憶媒体に対し、ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を定義するとともに、このデータ格納領域を暗号化するデータ格納領域定義手段と、
コンピュータ機器による前記データ格納領域へのアクセスに必要なデータ格納暗号化鍵、及び前記電子ファイルを暗号化するために必要な送信データ暗号化鍵をそれぞれ記憶する鍵情報記憶手段と、
コンピュータ機器による前記記憶媒体へのアクセスに伴い、前記データ格納領域に格納されている前記電子ファイルが前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製される場合、前記送信データ暗号化鍵を用いて前記電子ファイルを暗号化した電子親展ファイルに変換する暗号化手段と、
コンピュータ機器による前記記憶媒体へのアクセスに伴い、前記データ格納暗号化鍵を用いて前記電子親展ファイルが前記通常記憶領域から前記データ格納領域へ移動又は複製される場合、前記送信データ暗号化鍵を用いて前記電子親展ファイルを復号化する復号化手段と
を備えた電子ファイル管理システム。
【請求項2】
請求項1に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
前記外部記憶媒体に対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内に前記データ格納暗号化鍵及び前記送信データ暗号化鍵を保存することを特徴とする電子ファイル管理システム。
【請求項3】
請求項1に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
コンピュータ機器に内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対して前記データ格納領域とは別の制御情報領域を定義することにより、この制御情報領域内に前記データ格納暗号化鍵及び前記送信データ暗号化鍵を保存することを特徴とする電子ファイル管理システム。
【請求項4】
請求項1に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
コンピュータ機器に内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
前記内部記憶媒体に対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内に前記データ格納暗号化鍵及び前記送信データ暗号化鍵を保存することを特徴とする電子ファイル管理システム。
【請求項5】
少なくとも第1及び第2のコンピュータ機器によるアクセスが可能な複数の記憶媒体に対し、ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、このデータ格納領域を暗号化するデータ格納領域定義手段と、
前記第1及び第2のコンピュータ機器による前記データ格納領域へのアクセスに必要なデータ格納暗号化鍵、前記電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び前記複数の記憶媒体に共通して設定されたグループ情報をそれぞれ記憶する記憶する鍵情報記憶手段と、
前記複数の記憶媒体のうち、いずれか1つの記憶媒体への前記第1のコンピュータ機器によるアクセスに伴い、前記第1のコンピュータ機器内で前記電子ファイルが前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製される場合、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子ファイルを暗号化した電子親展ファイルに変換する暗号化手段と、
前記第1のコンピュータ機器からの送信により前記電子親展ファイルが前記第2のコンピュータ機器内で前記通常記憶領域に保存された状態で、前記いずれか1つの記憶媒体とは別の記憶媒体への前記第2のコンピュータ機器によるアクセスに伴い、前記電子親展ファイルが前記通常記憶領域から前記データ格納領域へ移動又は複製される場合、前記鍵情報記憶手段に共通の前記グループ情報が記憶されていることを条件として、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子親展ファイルを復号化する復号化手段と
を備えた電子ファイル管理システム。
【請求項6】
請求項5に記載の電子ファイル管理システムにおいて、
前記暗号化手段は、
前記別の記憶媒体への前記第2のコンピュータ機器によるアクセスに伴い、前記電子ファイルが前記通常記憶領域へ移動又は複製される場合についても、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子ファイルを暗号化した電子親展ファイルに変換し、
前記復号化手段は、
前記第2のコンピュータ機器からの送信により前記電子親展ファイルが前記第1のコンピュータ機器内で前記通常記憶領域に保存された状態で、前記いずれか1つの記憶媒体への前記第1のコンピュータ機器によるアクセスに伴い、前記電子親展ファイルが前記通常記憶領域から前記データ格納領域へ移動又は複製される場合についても、前記鍵情報記憶手段に共通の前記グループ情報が記憶されていることを条件として、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子親展ファイルを復号化することを特徴とする電子ファイル管理システム。
【請求項7】
請求項5に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
前記第1又は第2のコンピュータ機器に着脱可能に接続される可搬型の複数の外部記憶媒体に対して前記データ格納領域を個々に定義し、
前記鍵情報記憶手段は、
複数の前記外部記憶媒体のそれぞれに対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、前記各制御情報領域内に前記データ格納暗号化鍵、前記送信データ暗号化鍵及び前記グループ情報を保存することを特徴とする電子ファイル管理システム。
【請求項8】
請求項5に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
前記第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
複数の前記外部記憶媒体のそれぞれに対して前記データ格納領域とは別の制御情報領域を定義することにより、前記各制御情報領域内に前記データ格納暗号化鍵、前記送信データ暗号化鍵及び前記グループ情報を保存することを特徴とする電子ファイル管理システム。
【請求項9】
請求項5に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
前記第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
前記第1及び第2のコンピュータ機器に内蔵された前記内部記憶媒体のそれぞれに対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、前記各制御情報領域内に前記データ格納暗号化鍵、前記送信データ暗号化鍵及び前記グループ情報を保存することを特徴とする電子ファイル管理システム。
【請求項10】
請求項1から9のいずれかに記載の電子ファイル管理システムにおいて、
前記暗号化手段は、
前記データ格納領域内に格納されている複数の前記電子ファイルを1つの前記電子親展ファイルにまとめて暗号化し、
前記復号化手段は、
1つの前記電子親展ファイルに複数の前記電子ファイルがまとめて暗号化されている場合、その1つの前記電子親展ファイルを復号化して複数の前記電子ファイルを生成することを特徴とする電子ファイル管理システム。
【請求項11】
記憶媒体へのアクセスが可能なコンピュータ機器に、
前記記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を定義するとともに、予め用意されたデータ格納暗号化鍵を用いて前記データ格納領域を暗号化するステップと、
前記記憶媒体に対して前記データ格納領域とは別の制御情報領域を定義するとともに、この制御情報領域に前記データ格納暗号化鍵及び前記電子ファイルを暗号化するために必要な送信データ暗号化鍵をそれぞれ記憶させるステップと、
前記電子ファイルを前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、前記送信データ暗号化鍵を用いて前記電子ファイルを暗号化した電子親展ファイルに変換するための機能を前記制御情報領域に組み込むステップと、
前記電子親展ファイルを前記通常記憶領域から前記データ格納領域へ移動又は複製する過程で、前記送信データ暗号化鍵を用いて前記電子親展ファイルを復号化するための機能を前記制御情報領域に組み込むステップと
を実行させる電子ファイル管理プログラム。
【請求項12】
記憶媒体へのアクセスが可能なコンピュータ機器に、
複数の記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、予め用意されたデータ格納暗号化鍵を用いて前記データ格納領域を暗号化するステップと、
複数の前記記憶媒体に対して前記データ格納領域とは別の制御情報領域をそれぞれ定義するとともに、前記各制御情報領域に前記データ格納暗号化鍵、前記電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び複数の前記記憶媒体に共通して設定されたグループ情報をそれぞれ記憶させるステップと、
前記電子ファイルを前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子ファイルを暗号化した電子親展ファイルに変換するための機能を前記制御情報領域に組み込むステップと、
前記電子親展ファイルを前記通常記憶領域から前記データ格納領域へ移動又は複製する過程で、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子親展ファイルを復号化するための機能を前記制御情報領域に組み込むステップと
を実行させる電子ファイル管理プログラム。
【請求項13】
ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域が予め定義され、かつ、予め用意されたデータ格納暗号化鍵を用いて前記データ格納領域が暗号化された記憶媒体へのアクセスが可能なコンピュータ機器に、
前記記憶媒体へのアクセスに際して、前記データ格納暗号化鍵を用いて前記データ格納領域を参照しつつ、前記データ格納領域とは別の暗号化されていない通常記憶領域を参照するステップと、
前記電子ファイルを前記データ格納領域から前記通常記憶領域へ移動又は複製する過程で、予め用意された送信データ暗号化鍵を用いて前記電子ファイルを暗号化した電子親展ファイルに変換するステップと、
前記電子親展ファイルを前記通常記憶領域から前記データ格納領域へ移動又は複製する過程で、前記送信データ暗号化鍵を用いて前記電子親展ファイルを復号化するステップと
を実行させる電子ファイル管理プログラム。
【請求項14】
請求項13に記載の電子ファイル管理プログラムにおいて、
前記電子ファイルを前記電子親展ファイルに変換するステップでは、
前記データ格納領域内に格納されている複数の前記電子ファイルを1つの前記電子親展ファイルにまとめて暗号化し、
前記電子親展ファイルを復号化するステップでは、
1つの前記電子親展ファイルに複数の前記電子ファイルがまとめて暗号化されている場合、その1つの前記電子親展ファイルを復号化して複数の前記電子ファイルを生成することを特徴とする電子ファイル管理プログラム。
【請求項1】
コンピュータ機器からのアクセスが可能な記憶媒体に対し、ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を定義するとともに、このデータ格納領域を暗号化するデータ格納領域定義手段と、
コンピュータ機器による前記データ格納領域へのアクセスに必要なデータ格納暗号化鍵、及び前記電子ファイルを暗号化するために必要な送信データ暗号化鍵をそれぞれ記憶する鍵情報記憶手段と、
コンピュータ機器による前記記憶媒体へのアクセスに伴い、前記データ格納領域に格納されている前記電子ファイルが前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製される場合、前記送信データ暗号化鍵を用いて前記電子ファイルを暗号化した電子親展ファイルに変換する暗号化手段と、
コンピュータ機器による前記記憶媒体へのアクセスに伴い、前記データ格納暗号化鍵を用いて前記電子親展ファイルが前記通常記憶領域から前記データ格納領域へ移動又は複製される場合、前記送信データ暗号化鍵を用いて前記電子親展ファイルを復号化する復号化手段と
を備えた電子ファイル管理システム。
【請求項2】
請求項1に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
前記外部記憶媒体に対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内に前記データ格納暗号化鍵及び前記送信データ暗号化鍵を保存することを特徴とする電子ファイル管理システム。
【請求項3】
請求項1に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
コンピュータ機器に内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
コンピュータ機器に着脱可能に接続された可搬型の外部記憶媒体に対して前記データ格納領域とは別の制御情報領域を定義することにより、この制御情報領域内に前記データ格納暗号化鍵及び前記送信データ暗号化鍵を保存することを特徴とする電子ファイル管理システム。
【請求項4】
請求項1に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
コンピュータ機器に内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
前記内部記憶媒体に対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、この制御情報領域内に前記データ格納暗号化鍵及び前記送信データ暗号化鍵を保存することを特徴とする電子ファイル管理システム。
【請求項5】
少なくとも第1及び第2のコンピュータ機器によるアクセスが可能な複数の記憶媒体に対し、ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、このデータ格納領域を暗号化するデータ格納領域定義手段と、
前記第1及び第2のコンピュータ機器による前記データ格納領域へのアクセスに必要なデータ格納暗号化鍵、前記電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び前記複数の記憶媒体に共通して設定されたグループ情報をそれぞれ記憶する記憶する鍵情報記憶手段と、
前記複数の記憶媒体のうち、いずれか1つの記憶媒体への前記第1のコンピュータ機器によるアクセスに伴い、前記第1のコンピュータ機器内で前記電子ファイルが前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製される場合、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子ファイルを暗号化した電子親展ファイルに変換する暗号化手段と、
前記第1のコンピュータ機器からの送信により前記電子親展ファイルが前記第2のコンピュータ機器内で前記通常記憶領域に保存された状態で、前記いずれか1つの記憶媒体とは別の記憶媒体への前記第2のコンピュータ機器によるアクセスに伴い、前記電子親展ファイルが前記通常記憶領域から前記データ格納領域へ移動又は複製される場合、前記鍵情報記憶手段に共通の前記グループ情報が記憶されていることを条件として、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子親展ファイルを復号化する復号化手段と
を備えた電子ファイル管理システム。
【請求項6】
請求項5に記載の電子ファイル管理システムにおいて、
前記暗号化手段は、
前記別の記憶媒体への前記第2のコンピュータ機器によるアクセスに伴い、前記電子ファイルが前記通常記憶領域へ移動又は複製される場合についても、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子ファイルを暗号化した電子親展ファイルに変換し、
前記復号化手段は、
前記第2のコンピュータ機器からの送信により前記電子親展ファイルが前記第1のコンピュータ機器内で前記通常記憶領域に保存された状態で、前記いずれか1つの記憶媒体への前記第1のコンピュータ機器によるアクセスに伴い、前記電子親展ファイルが前記通常記憶領域から前記データ格納領域へ移動又は複製される場合についても、前記鍵情報記憶手段に共通の前記グループ情報が記憶されていることを条件として、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子親展ファイルを復号化することを特徴とする電子ファイル管理システム。
【請求項7】
請求項5に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
前記第1又は第2のコンピュータ機器に着脱可能に接続される可搬型の複数の外部記憶媒体に対して前記データ格納領域を個々に定義し、
前記鍵情報記憶手段は、
複数の前記外部記憶媒体のそれぞれに対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、前記各制御情報領域内に前記データ格納暗号化鍵、前記送信データ暗号化鍵及び前記グループ情報を保存することを特徴とする電子ファイル管理システム。
【請求項8】
請求項5に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
前記第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
複数の前記外部記憶媒体のそれぞれに対して前記データ格納領域とは別の制御情報領域を定義することにより、前記各制御情報領域内に前記データ格納暗号化鍵、前記送信データ暗号化鍵及び前記グループ情報を保存することを特徴とする電子ファイル管理システム。
【請求項9】
請求項5に記載の電子ファイル管理システムにおいて、
前記データ格納領域定義手段は、
前記第1及び第2のコンピュータ機器にそれぞれ内蔵された内部記憶媒体に対して前記データ格納領域を定義し、
前記鍵情報記憶手段は、
前記第1及び第2のコンピュータ機器に内蔵された前記内部記憶媒体のそれぞれに対して前記データ格納領域とは別の制御情報領域をさらに定義することにより、前記各制御情報領域内に前記データ格納暗号化鍵、前記送信データ暗号化鍵及び前記グループ情報を保存することを特徴とする電子ファイル管理システム。
【請求項10】
請求項1から9のいずれかに記載の電子ファイル管理システムにおいて、
前記暗号化手段は、
前記データ格納領域内に格納されている複数の前記電子ファイルを1つの前記電子親展ファイルにまとめて暗号化し、
前記復号化手段は、
1つの前記電子親展ファイルに複数の前記電子ファイルがまとめて暗号化されている場合、その1つの前記電子親展ファイルを復号化して複数の前記電子ファイルを生成することを特徴とする電子ファイル管理システム。
【請求項11】
記憶媒体へのアクセスが可能なコンピュータ機器に、
前記記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を定義するとともに、予め用意されたデータ格納暗号化鍵を用いて前記データ格納領域を暗号化するステップと、
前記記憶媒体に対して前記データ格納領域とは別の制御情報領域を定義するとともに、この制御情報領域に前記データ格納暗号化鍵及び前記電子ファイルを暗号化するために必要な送信データ暗号化鍵をそれぞれ記憶させるステップと、
前記電子ファイルを前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、前記送信データ暗号化鍵を用いて前記電子ファイルを暗号化した電子親展ファイルに変換するための機能を前記制御情報領域に組み込むステップと、
前記電子親展ファイルを前記通常記憶領域から前記データ格納領域へ移動又は複製する過程で、前記送信データ暗号化鍵を用いて前記電子親展ファイルを復号化するための機能を前記制御情報領域に組み込むステップと
を実行させる電子ファイル管理プログラム。
【請求項12】
記憶媒体へのアクセスが可能なコンピュータ機器に、
複数の記憶媒体に対してユーザの利用対象となる電子ファイルを格納するためのデータ格納領域を個々に定義するとともに、予め用意されたデータ格納暗号化鍵を用いて前記データ格納領域を暗号化するステップと、
複数の前記記憶媒体に対して前記データ格納領域とは別の制御情報領域をそれぞれ定義するとともに、前記各制御情報領域に前記データ格納暗号化鍵、前記電子ファイルを暗号化するために必要な送信データ暗号化鍵、及び複数の前記記憶媒体に共通して設定されたグループ情報をそれぞれ記憶させるステップと、
前記電子ファイルを前記データ格納領域とは別の暗号化されていない通常記憶領域へ移動又は複製する過程で、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子ファイルを暗号化した電子親展ファイルに変換するための機能を前記制御情報領域に組み込むステップと、
前記電子親展ファイルを前記通常記憶領域から前記データ格納領域へ移動又は複製する過程で、前記送信データ暗号化鍵及び前記グループ情報を用いて前記電子親展ファイルを復号化するための機能を前記制御情報領域に組み込むステップと
を実行させる電子ファイル管理プログラム。
【請求項13】
ユーザの利用対象となる電子ファイルを格納するためのデータ格納領域が予め定義され、かつ、予め用意されたデータ格納暗号化鍵を用いて前記データ格納領域が暗号化された記憶媒体へのアクセスが可能なコンピュータ機器に、
前記記憶媒体へのアクセスに際して、前記データ格納暗号化鍵を用いて前記データ格納領域を参照しつつ、前記データ格納領域とは別の暗号化されていない通常記憶領域を参照するステップと、
前記電子ファイルを前記データ格納領域から前記通常記憶領域へ移動又は複製する過程で、予め用意された送信データ暗号化鍵を用いて前記電子ファイルを暗号化した電子親展ファイルに変換するステップと、
前記電子親展ファイルを前記通常記憶領域から前記データ格納領域へ移動又は複製する過程で、前記送信データ暗号化鍵を用いて前記電子親展ファイルを復号化するステップと
を実行させる電子ファイル管理プログラム。
【請求項14】
請求項13に記載の電子ファイル管理プログラムにおいて、
前記電子ファイルを前記電子親展ファイルに変換するステップでは、
前記データ格納領域内に格納されている複数の前記電子ファイルを1つの前記電子親展ファイルにまとめて暗号化し、
前記電子親展ファイルを復号化するステップでは、
1つの前記電子親展ファイルに複数の前記電子ファイルがまとめて暗号化されている場合、その1つの前記電子親展ファイルを復号化して複数の前記電子ファイルを生成することを特徴とする電子ファイル管理プログラム。
【図1】
【図2】
【図3】
【図4】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図5】
【図2】
【図3】
【図4】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図5】
【公開番号】特開2011−203820(P2011−203820A)
【公開日】平成23年10月13日(2011.10.13)
【国際特許分類】
【出願番号】特願2010−68258(P2010−68258)
【出願日】平成22年3月24日(2010.3.24)
【出願人】(399094648)アルプスシステムインテグレーション株式会社 (7)
【Fターム(参考)】
【公開日】平成23年10月13日(2011.10.13)
【国際特許分類】
【出願日】平成22年3月24日(2010.3.24)
【出願人】(399094648)アルプスシステムインテグレーション株式会社 (7)
【Fターム(参考)】
[ Back to top ]