JP4830576B2 - 情報処理装置、データ管理方法、プログラム - Google Patents

情報処理装置、データ管理方法、プログラム Download PDF

Info

Publication number
JP4830576B2
JP4830576B2 JP2006087242A JP2006087242A JP4830576B2 JP 4830576 B2 JP4830576 B2 JP 4830576B2 JP 2006087242 A JP2006087242 A JP 2006087242A JP 2006087242 A JP2006087242 A JP 2006087242A JP 4830576 B2 JP4830576 B2 JP 4830576B2
Authority
JP
Japan
Prior art keywords
data file
access
file
storage
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006087242A
Other languages
English (en)
Other versions
JP2007264897A (ja
Inventor
理恵 村崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006087242A priority Critical patent/JP4830576B2/ja
Publication of JP2007264897A publication Critical patent/JP2007264897A/ja
Application granted granted Critical
Publication of JP4830576B2 publication Critical patent/JP4830576B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理装置にかかり、特に、データ管理を行う情報処理装置に関する。
従来より、ユーザ名とパスワードによるファイルサーバや文書管理システムサーバ、ローカルマシンへの認証方法は数多く存在している。しかし、ファイル管理は、ファイル作成者やファイルシステム管理者に委ねられており、ファイル削除を怠ることにより、機密文書であっても必要以上の期間保持されることがあった。そのため、上記認証方法を取り入れている場合であっても、万が一、ファイルサーバ、文書管理システムサーバへ不正アクセスされた場合、機密文書にもアクセスできてしまい、情報漏洩の問題があった。同様に、ローカルマシンに保存されているファイルについても、ローカルマシンへ不正アクセスされた場合、機密文書にもアクセスできてしまう、という問題があった。
そして、現在では、ファイルごとの有効期限やアクセス制限の設定を行うことは実現されているものの、ファイルが複製された場合などにはアクセス管理が煩雑になってしまう、という問題が生じる。さらには、ファイルが改竄された場合に不正アクセスされる可能性がある、という問題があった。
一方で、下記特許文献1には、ファイルサーバのディスク容量が不足することを防止すべく、ユーザが保存期間をキーにファイルを検索し、ユーザが指定した操作に応じて、検索されたファイルの削除やバックアップを行う、という技術が開示されている。また、特許文献2には、同様に、設定された保存期間が過ぎるとデータを自動的に削除するシステムが開示されている。
特開2001−160052号公報 特開2002−251304号公報
しかしながら、上記特許文献に開示されている技術は、いずれもデータ容量削減のための技術であり、機密データが記憶されたコンピュータに第三者による不正アクセスがなされた場合に、いかにして情報漏洩を防ぐか、という点については考慮されていない。例えば、コンピュータへのログインに対するセキュリティ対策がなされていても、個々のファイルに対するセキュリティが万全ではない。つまり、上記特許文献1では、ユーザによる削除処理が実行されなければデータは削除されないため、データの機密性が損なわれている。そして、特許文献2では、常にサーバにて保存期間の監視が実行され続けなければならず、サーバ処理負担が増大する、という問題が生じており、さらには、保存期間の監視処理の間隔によっては、不正アクセスには対応できない場合が生じる、という問題がある。
このため、本発明では、上記従来例に有する不都合を改善し、特に、データ管理する情報処理装置の処理負担を軽減しつつ、データ流出を防止し、セキュリティの高いデータ管理が可能な情報処理装置を提供することをその目的とする。
そこで、本発明の一形態である情報処理装置は、
所定の記憶手段に記憶されたデータファイルを管理する情報処理装置であって、
データファイルの保存期間を設定する保存期間設定手段と、
データファイルに対するアクセス時に当該データファイルに設定された保存期間内であるか否かを調べるアクセス監視手段と、
アクセス監視手段にて保存期間外であると判断されたデータファイルを記憶手段から削除するデータファイル削除手段と、
を備えたことを特徴としている。
上記発明によると、データファイルに対するアクセスがあったときにのみ、当該データファイルに設定されている保存期間が調べられ、その保存期間が経過しているなど保存期間外である場合にデータファイルが削除される。従って、ユーザやサーバにて保存期間を監視する必要が無く、アクセスがあったときにだけ保存期間外であるデータファイルが自動的に削除されるため、情報処理装置の処理負担を軽減しつつ、データの機密性を確保することができる。
そして、アクセス監視手段は、データファイルに所定のアクセス制限が設定されている場合に、このアクセス制限設定に基づいてデータファイルに対するアクセス可否を判断し、アクセス可と判断されたデータファイルに設定された保存期間内であるか否かを調べる、ことを特徴としている。
さらに、データファイルにアクセス可能なユーザを特定するアクセス権限設定を行うアクセス権限設定手段を備えると共に、
アクセス監視手段は、データファイルに対するアクセス時にアクセス権限の認証を行い、当該認証が成功してアクセス可と判断されたデータファイルに設定された保存期間内であるか否かを調べる、
ことを特徴としている。
これにより、まず、データファイルへのアクセスに対しては、例えば、読取専用や複製禁止、さらには、アクセス権限設定などのアクセス制限によって、データの改竄や漏洩が防止され、セキュリティが確保される。そして、万が一、不正なアクセスが許可された場合であっても、データファイルに設定されている保存期間が調べられ、保存期間外であるデータファイルを削除する。従って、データの漏洩がなされるような可能性のある処理を検出したときにのみ、保存期間外となったデータファイルの削除処理を実行でき、情報処理装置の処理負担をより軽減しつつ、データファイルの漏洩を防止し、セキュリティの向上を図ることができる。
また、データファイル削除手段は、削除されるデータファイルを当該データファイルが記憶されている記憶手段とは異なる他の記憶手段に保存する、ことを特徴としている。このとき、他の記憶手段は、情報処理装置に着脱可能な外部記憶装置である、ことを特徴としている。これにより、データファイルの削除前にかかるデータのバックアップを取ることができ、データの消失を防止することができる。
また、データファイルが記憶されている記憶手段は、情報処理装置にネットワークを介して接続されている、ことを特徴としている。これにより、ローカルマシンに記憶されているデータファイルであっても一元管理することができ、データ管理が容易となる。
また、本発明の他の形態であるプログラムは、
所定の記憶手段に記憶されたデータファイルを管理する情報処理装置に、
データファイルの保存期間を設定する保存期間設定手段と、
データファイルに対するアクセス時に当該データファイルに設定された保存期間内であるか否かを調べるアクセス監視手段と、
アクセス監視手段にて保存期間外であると判断されたデータファイルを記憶手段から削除するデータファイル削除手段と、
を実現させる、ことを特徴としている。
さらに、本発明の他の形態であるデータ管理方法は、
情報処理装置にて所定の記憶手段に記憶されたデータファイルを管理する方法であって、
データファイルの保存期間を設定する保存期間設定工程と、
データファイルに対するアクセス時に当該データファイルに設定された保存期間内であるか否かを調べるアクセス監視工程と、
アクセス監視工程にて保存期間外であると判断されたデータファイルを記憶手段から削除するデータファイル削除工程と、
を有することを特徴としている。
そして、アクセス監視工程は、データファイルに所定のアクセス制限が設定されている場合に、このアクセス制限設定に基づいてデータファイルに対するアクセス可否を判断し、アクセス可と判断されたデータファイルに設定された保存期間内であるか否かを調べる、ことを特徴としている。
また、アクセス監視工程の前に、データファイルにアクセス可能なユーザを特定するアクセス権限設定を行うアクセス権限設定工程を有すると共に、
アクセス監視工程は、データファイルに対するアクセス時にアクセス権限の認証を行い、当該認証が成功してアクセス可と判断されたデータファイルに設定された保存期間内であるか否かを調べる、
ことを特徴としている。
さらに、データファイル削除工程は、削除されるデータファイルを当該データファイルが記憶されている記憶手段とは異なる他の記憶手段に保存する、ことを特徴としている。
上記構成のプログラムやデータ管理方法であっても、上述した情報処理装置と同様の作用を有するため、上記本発明の目的を達成することができる。
本発明は、以上のように構成され機能するので、これによると、データファイルに対するアクセスがあったときにのみ、当該データファイルに設定されている保存期間が調べられ、保存期間外であるデータファイルが削除されることから、仮に不正なアクセスがあった場合であってもデータの漏洩を防止することができる。従って、情報処理装置の処理負担を軽減しつつ、データの機密性を確保することができる、という従来にない優れた効果を有する。
本発明は、データファイルに保存期間を設定し、かかる保存期間外にアクセスがあると、サーバ上から削除されることで、万が一、ファイルサーバに不正アクセスされた場合でも、機密文書など重要ファイルの流出被害を食い止める、という技術である。以下、実施例にて、その構成及び動作を説明する。
本発明の第1の実施例を、図1乃至図6を参照して説明する。図1乃至図4は、ファイルサーバの構成を示すブロック図であり、図5乃至図6は、動作を示すフローチャートである。
[構成]
本実施例におけるファイルサーバ1は、記憶装置に記憶されたデータファイルを管理する情報処理装置である。そして、特に、サーバ1自身の記憶装置1Bに記憶されているデータファイルの他に、当該ファイルサーバ1に接続されたローカルサーバ(他の情報処理装置)に記憶されているデータファイルの管理を行う機能を有する。以下、ファイルサーバ1の構成について詳述する。
図1に示すように、ファイルサーバ1は、CPUなどの演算装置1Aと、ハードディスクなどの記憶装置1Bと、を備えた一般的なサーバコンピュータであり、ネットワークを介してユーザが操作するクライアント端末4に接続されている。また、ローカルサーバ2にもLANやインターネットなどのネットワークを介して接続されている。さらに、このファイルサーバ1には、外付けのハードディスクドライブやDVDドライブなどの外部記憶装置3が接続されている。
そして、ファイルサーバ1には、図2に示すようなファイル保存プログラムP1と、ファイルアクセス制御プログラムP2と、が組み込まれている。これらプログラムP1,P2が起動されることで、図1に示すよう演算装置1Aには、ファイル保存処理部11(アクセス権限設定手段、保存期間設定手段)と、ファイルアクセス処理部12(アクセス監視手段)と、ファイル削除・バックアップ処理部13(データファイル削除手段)と、が構築されている。また、記憶装置1Bには、ユーザ情報管理データベース(DB)14と、ファイルアクセス管理データベース(DB)15と、データファイル記憶部16と、が形成されている。以下、上記各プログラムP1,P2にて構築された各処理部11〜13の機能について、図3乃至図4を参照してさらに詳述する。なお、図2は、ユーザによるデータファイルへのアクセス動作を示しており、動作説明時に詳述する。
ここで、後述するように、ファイルサーバ1によって管理され、ユーザによって登録されたりアクセスされる対象となるデータファイルは、例えば、機密文書D1,D2である。そして、これら機密文書D1,D2は、ファイルサーバ1上のデータファイル記憶部16に記憶されているデータファイルと、ローカルサーバ2上のデータファイル記憶部21に保存されているデータファイルと、を指す。ただし、ファイルサーバ1は、ファイルアクセス管理データベース15にファイル保存先を保持しているため、ユーザは、後述する機密文書の登録時及びアクセス時に、該当文書の保存先がファイルサーバ1か、あるいは、ローカルサーバ2かを意識することなく利用することができる。
そして、まず、ファイル保存プログラムP1は、図3に示すように、機密文書登録時に、ユーザがファイルサーバ1に予め組み込まれているファイルアクセス画面4Aを立ち上げて「ファイル保存」を選択することで、起動される。これによって演算装置1Aに構築された上記ファイル保存処理部11により、図3に示すファイルアクセス情報登録処理11aと、ファイル有効期限登録処理11bと、ファイル保存処理11cと、が実行される。
具体的に、まず、ファイルアクセス情報登録処理11aは、機密文書のアクセスを許可するユーザ(IDやパスワードなど)とアクセス内容(読取専用、フルアクセスなど)とを設定し、設定内容は、ユーザ情報管理データベース14に登録される。また、ファイル有効期限登録処理11bでは、機密文書の保存期限つまり有効期限を設定し、設定内容は、ファイルアクセス管理データベース15に登録される。このとき、情報漏洩防衛のため、運用として、有効期限は最短日数を設定することが望ましい。また、有効期限は、登録時からある日時までの期間であってもよく、あるいは、ある日時からさらに別の日時までの期間であってもよい。これにより、機密文書にアクセス制限が付与され、有効期限が設定され、後述するファイルアクセス時には、これらの情報をもとにユーザ認証チェック、ファイル有効期限チェックが行われることになる。そして、ファイル保存処理11cで、上記アクセス制限や有効期限が設定された機密文書D1が、ファイルサーバ1あるいはローカルサーバ2のデータファイル記憶部16,21に保存される。なお、かかる設定は、予めデータファイル記憶部16,21に記憶されている機密文書に対して行われてもよい。
次に、ファイルアクセス制御プログラムP2は、図4に示すように、機密文書アクセス時に、ユーザがクライアント端末4にて、ファイルサーバ1に予め組み込まれているファイルアクセス画面4Aを立ち上げて「ファイル保存」を選択することで、起動される。そして、これによって演算装置1Aに構築された上記ファイルアクセス処理部12にて、図4に示すユーザ認証チェック処理12aと、ファイル有効期限チェック処理12bと、ファイルアクセス処理12cと、が実行される。また、ファイルアクセス制御プログラムP2が実行されることで、演算装置1Aには上記ファイル削除・バックアップ処理部13が構築されるが、これによって図4に示す外部媒体バックアップ処理13aと、ファイル削除処理13bと、が実行される。
具体的に、まず、ユーザ認証チェック処理12aは、ユーザがアクセスを希望する機密文書に対するアクセス認証チェックを行う。例えば、ファイルサーバ1へのログイン時に行われている方法と同様に、ログイン時に入力された情報とユーザ情報管理データベース14とのマッチングにより認証を行う。そして、この時点で認証が失敗したユーザに対しては、機密文書へのアクセスを拒否する。一方、認証が成功した場合には、ファイル有効期限チェック処理12bを行う。このとき、実際にはアクセス制限がなされている機密文書に対する不正アクセスや、アクセス権限を有しないようなユーザによる不正アクセスが、何らかの要因で許可されてしまった場合も含むこととする。
ファイル有効期限チェック処理12bでは、ファイル名、ファイル保存先、ファイル作成年月日、ファイル有効期限年月日を管理しているファイルアクセス管理データベース27を参照し、アクセスする機密文書が有効期限内か否か、つまり、設定した保存期間を経過しているか否かを判断する。有効期限内であればファイルアクセスを許可し、ファイルアクセス処理12cにより、機密文書D1に対するアクセスが可能となる。一方、有効期限外であれば、ファイルアクセスを禁止し、ファイル削除処理13bにより、該当ファイルを削除し、機密文書D2にはアクセスができなくなる。また、この時、外部媒体バックアップ処理13aにより、削除対象の機密文書を外部記憶装置3の記憶媒体にバックアップを行う。
[動作]
次に、上記構成のファイルサーバ1の動作を、上述した図2乃至図4、及び、図5乃至図6のフローチャートを参照して説明する。
まず、図3及び図5を参照して、機密文書登録時の動作を説明する。ここでは、ユーザがアクセス権限を有する機密文書D1,D2を登録する場合を説明する。
はじめに、ユーザが機密文書を作成後、クライアント端末4にてファイルサーバ1にアクセスし、ファイルアクセス画面4Aを立ち上げ(ステップS1)、「ファイル保存」を選択する(ステップS2)。すると、ファイル保存プログラムP1が起動し、ファイルアクセス情報登録処理11aが実行され、これに応じてユーザは、アクセス権限やアクセス内容の設定などのアクセス制限設定を行う(ステップS3、アクセス権限設定工程)。このとき、アクセス制限設定情報は、ユーザ情報管理データベース14に登録される。続いて、ファイル有効期限登録処理11bが実行され、これに応じてユーザは、機密文書D1の有効期限つまり保存期間の設定を行う(ステップS4、保存期間設定工程)。このとき、有効期限情報は、ファイルアクセス管理データベース15に登録される。
その後、上述したように、アクセス制限と有効期限が設定された機密文書D1が、ファイルサーバ1あるいはローカルサーバ2に記憶される(ステップS5)。同様に、他の機密文書D2も登録される。このとき、機密文書D1とD2は、有効期限が異なっていることとする。
続いて、ファイルサーバ1やローカルサーバ2に登録されている機密文書D1,D2にアクセスする場合の動作を、図2、図4、図6を参照して説明する。
まず、ユーザU1が機密文書D1,D2にアクセスする場合には、クライアント端末4にてファイルサーバ1にアクセスし、ファイルアクセス画面4Aを立ち上げ(ステップS11)、かかる画面上で「ファイルアクセス」を選択する(ステップS12)。
そして、ユーザがアクセスを希望する機密文書D1を選択すると(ステップS13)、ユーザ認証が行われる(ステップS14、アクセス監視工程)。ユーザ認証は、ユーザU1から入力されたIDやパスワードなどの情報と、ユーザ情報管理データベース14に登録されている情報とに基づいて行われ、認証が失敗すると、再度ユーザ認証を行い、一定回数のリトライ後もNGであった場合に(ステップS14にてNGに進む)、ファイルへのアクセスを切断する。これによって、アクセス権限を有しないユーザからの機密文書D1へのアクセスを防止でき、セキュリティを確保することができる。
一方、ステップS14におけるユーザ認証がOKであった場合、ファイルアクセス管理データベース15を参照して、選択された機密文書D1のファイル有効期限チェックが行われる(ステップS15、アクセス監視工程)。このとき、有効期限内の場合には(ステップS15にてOKに進む)、ユーザにファイルアクセス許可を付与し、ユーザU1は機密文書D1にアクセスすることができる(図2の矢印Y1参照)。これに対し、有効期限外である場合には(ステップS15にてNGに進む)、ユーザU1へのファイルアクセスを禁止し(ステップS17)、同時に、ファイルが削除される(ステップS18、データファイル削除工程)。このとき、削除対象文書のバックアップも行われる(ステップS19)。例えば、機密文書D2が有効期限外である場合には、図2に示すように、ユーザU2は、機密文書D2にアクセスできず(矢印Y2,Y3参照)、当該機密文書D2は削除される。
従って、上記では、機密文書D2にアクセス権限を有するユーザU1によるアクセス動作を説明したが、アクセス権限を有しないユーザからのアクセスである場合には、何らかの要因でユーザ認証が成功してしまった場合であっても、有効期限外である機密文書は削除されてしまうため、データ漏洩を防止することができる。このとき、かかる削除処理は、ユーザからのアクセスがあったときにのみ実行されるため、より効果的にデータ漏洩を防止しつつ、ファイルサーバの処理負担を軽減することができる。
また、仮に正当なアクセス権限を有するユーザによるアクセス時に、有効期限の経過によって機密文書が削除されてしまった場合であっても、外部記憶装置に自動的にバックアップされるため、データの消失を防止することができる。
さらには、ファイルサーバ1にて、他のコンピュータに格納されているデータファイルも一元管理しているため、データ管理が容易となる。
本発明は、データファイルを記憶し、ユーザからのアクセスを管理するファイルサーバに利用することができ、産業上の利用可能性を有する。
ファイルサーバの構成を示す機能ブロック図である。 ファイルサーバの構成及び動作を示す説明図である。 ファイルサーバの構成及び動作を示す説明図である。 ファイルサーバの構成及び動作を示す説明図である。 ファイルサーバによるデータファイル登録時の動作を示すフローチャートである。 ファイルサーバによるデータファイルアクセス時の動作を示すフローチャートである。
符号の説明
1 ファイルサーバ
2 ローカルサーバ
3 外部記憶装置
4 クライアント端末
11 ファイル保存処理部
12 ファイルアクセス処理部
13 ファイル削除・バックアップ処理部
14 ユーザ情報管理データベース
15 ファイルアクセス管理データベース
16,21 データファイル記憶部
D1,D2 機密文書
P1 ファイル保存プログラム
P2 ファイルアクセス制御プログラム

Claims (12)

  1. 所定の記憶手段に記憶されたデータファイルを管理する情報処理装置であって、
    前記データファイルの保存期間を設定する保存期間設定手段と、
    前記データファイルに対するアクセスがあったときにのみ当該データファイルに設定された保存期間内であるか否かを調べるアクセス監視手段と、
    前記アクセス監視手段にて保存期間外であると判断された前記データファイルを前記記憶手段から自動的に削除するデータファイル削除手段と、
    を備えたことを特徴とする情報処理装置。
  2. 前記アクセス監視手段は、前記データファイルに所定のアクセス制限が設定されている場合に、このアクセス制限設定に基づいて前記データファイルに対するアクセス可否を判断し、アクセス可と判断された前記データファイルに設定された保存期間内であるか否かを調べる、ことを特徴とする請求項1記載の情報処理装置。
  3. 前記データファイルにアクセス可能なユーザを特定するアクセス権限設定を行うアクセス権限設定手段を備えると共に、
    前記アクセス監視手段は、前記データファイルに対するアクセス時にアクセス権限の認証を行い、当該認証が成功してアクセス可と判断された前記データファイルに設定された保存期間内であるか否かを調べる、
    ことを特徴とする請求項2記載の情報処理装置。
  4. 前記データファイル削除手段は、前記削除されるデータファイルを当該データファイルが記憶されている記憶手段とは異なる他の記憶手段に保存する、ことを特徴とする請求項1,2又は3記載の情報処理装置。
  5. 前記他の記憶手段は、情報処理装置に着脱可能な外部記憶装置である、ことを特徴とする請求項4記載の情報処理装置。
  6. 前記データファイルが記憶されている記憶手段は、情報処理装置にネットワークを介して接続されている、ことを特徴とする請求項1,2,3,4又は5記載の情報処理装置。
  7. 所定の記憶手段に記憶されたデータファイルを管理する情報処理装置に、
    前記データファイルの保存期間を設定する保存期間設定手段と、
    前記データファイルに対するアクセスがあったときにのみ当該データファイルに設定された保存期間内であるか否かを調べるアクセス監視手段と、
    前記アクセス監視手段にて保存期間外であると判断された前記データファイルを前記記憶手段から自動的に削除するデータファイル削除手段と、
    を実現させるためのプログラム。
  8. 前記アクセス監視手段は、前記データファイルに所定のアクセス制限が設定されている場合に、このアクセス制限設定に基づいて前記データファイルに対するアクセス可否を判断し、アクセス可と判断された前記データファイルに設定された保存期間内である否かを調べる、ことを特徴とする請求項7記載のプログラム。
  9. 情報処理装置にて所定の記憶手段に記憶されたデータファイルを管理する方法であって、
    前記データファイルの保存期間を設定する保存期間設定工程と、
    前記データファイルに対するアクセスがあったときにのみ当該データファイルに設定された保存期間内であるか否かを調べるアクセス監視工程と、
    前記アクセス監視工程にて保存期間外であると判断された前記データファイルを前記記憶手段から自動的に削除するデータファイル削除工程と、
    を有することを特徴とするデータ管理方法。
  10. 前記アクセス監視工程は、前記データファイルに所定のアクセス制限が設定されている場合に、このアクセス制限設定に基づいて前記データファイルに対するアクセス可否を判断し、アクセス可と判断された前記データファイルに設定された保存期間内であるか否かを調べる、ことを特徴とする請求項9記載のデータ管理方法。
  11. 前記アクセス監視工程の前に、前記データファイルにアクセス可能なユーザを特定するアクセス権限設定を行うアクセス権限設定工程を有すると共に、
    前記アクセス監視工程は、前記データファイルに対するアクセス時にアクセス権限の認証を行い、当該認証が成功してアクセス可と判断された前記データファイルに設定された保存期間内であるか否かを調べる、
    ことを特徴とする請求項10記載のデータ管理方法。
  12. 前記データファイル削除工程は、前記削除されるデータファイルを当該データファイルが記憶されている記憶手段とは異なる他の記憶手段に保存する、ことを特徴とする請求項9,10又は11記載のデータ管理方法。
JP2006087242A 2006-03-28 2006-03-28 情報処理装置、データ管理方法、プログラム Active JP4830576B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006087242A JP4830576B2 (ja) 2006-03-28 2006-03-28 情報処理装置、データ管理方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006087242A JP4830576B2 (ja) 2006-03-28 2006-03-28 情報処理装置、データ管理方法、プログラム

Publications (2)

Publication Number Publication Date
JP2007264897A JP2007264897A (ja) 2007-10-11
JP4830576B2 true JP4830576B2 (ja) 2011-12-07

Family

ID=38637844

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006087242A Active JP4830576B2 (ja) 2006-03-28 2006-03-28 情報処理装置、データ管理方法、プログラム

Country Status (1)

Country Link
JP (1) JP4830576B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4577300B2 (ja) * 2006-11-17 2010-11-10 日本電気株式会社 ストレージ装置、ストレージ装置のアクセス制御方法、ストレージ装置のアクセス制御プログラム
JP5217762B2 (ja) * 2008-08-12 2013-06-19 カシオ計算機株式会社 携帯端末装置及びプログラム
JP5429906B2 (ja) 2012-06-18 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 携帯端末、プログラム、及び制御方法。
JP5594390B2 (ja) * 2013-03-06 2014-09-24 カシオ計算機株式会社 端末装置及びプログラム
KR101763203B1 (ko) * 2017-02-21 2017-07-31 (주)인더코어비즈니스플랫폼 영역별 사용자 인증시스템

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61187051A (ja) * 1985-02-15 1986-08-20 Nec Corp フアイル管理システム
JPH05274204A (ja) * 1992-01-30 1993-10-22 Fuji Xerox Co Ltd ファイル管理装置
JP2001222525A (ja) * 1999-11-30 2001-08-17 Canon Inc 文書管理装置、文書管理システム、文書管理方法及び記憶媒体

Also Published As

Publication number Publication date
JP2007264897A (ja) 2007-10-11

Similar Documents

Publication Publication Date Title
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
US8769605B2 (en) System and method for dynamically enforcing security policies on electronic files
US20090319786A1 (en) Electronic data security system and method
JP3728536B1 (ja) ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
US20030154381A1 (en) Managing file access via a designated place
WO2017156160A1 (en) Management of workflows
JP4830576B2 (ja) 情報処理装置、データ管理方法、プログラム
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2003242015A (ja) 指定場所を介したファイルアクセス管理
JP2008026925A (ja) ファイル管理プログラム
JP2008243172A (ja) アクセス権限制御システム
JP4769241B2 (ja) アクセス権限制御システム
JP2003122615A (ja) ファイル処理方法とこの方法にて利用可能なファイル処理装置
JP4191239B2 (ja) アクセス権限制御システム
JP2006146744A (ja) リムーバブルメディア情報管理方法及びシステム
JP4138854B1 (ja) 外部装置管理システム
JP6464544B1 (ja) 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP2008035449A (ja) 自己復号ファイルによるデータ配布方法および該方法を用いた情報処理システム
JP6284317B2 (ja) 情報処理装置、情報処理方法
KR100901014B1 (ko) 가상 환경상에서의 응용 프로그램 실행 장치 및 방법
JP2010067012A (ja) ファイルの持ち出し監視システム
JP2009070159A (ja) ファイル持ち出し制御方法、及び情報処理装置、並びに、プログラム
JP2008276797A (ja) コンピュータシステムおよびその使用制御方法
JP2011198255A (ja) コンテント保護装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090212

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110607

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110905

R150 Certificate of patent or registration of utility model

Ref document number: 4830576

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3