JP2004310637A - データファイル配信装置、データファイル配信方法、およびそのプログラム - Google Patents
データファイル配信装置、データファイル配信方法、およびそのプログラム Download PDFInfo
- Publication number
- JP2004310637A JP2004310637A JP2003106147A JP2003106147A JP2004310637A JP 2004310637 A JP2004310637 A JP 2004310637A JP 2003106147 A JP2003106147 A JP 2003106147A JP 2003106147 A JP2003106147 A JP 2003106147A JP 2004310637 A JP2004310637 A JP 2004310637A
- Authority
- JP
- Japan
- Prior art keywords
- data file
- access right
- address
- distribution
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Document Processing Apparatus (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】データファイル配信装置2aは、配信先のメールアドレスと、配信先のアクセス権レベルとを互いに対応付けて管理している。配信者がメールアドレスを指定して文書ファイルの送信を指示すると、データファイル配信装置2aは、指定されたメールアドレスに対応するアクセス権レベルに基づいて、文書ファイルの機密部分をマスク等により秘匿化し、指定されたメールアドレス宛に送信する。
【選択図】 図4
Description
【発明の属する技術分野】
本発明は、アクセス権が設定されたデータファイルを配信するデータファイル配信装置、データファイル配信方法、およびそのプログラムに関する。
【0002】
【従来の技術】
データファイルを複数の配信先に配信する場合に、データファイルの配信者は、配信先のアクセス権を調べて、このアクセス権に応じたデータファイルを複数作成し、作成されたデータファイルをそれぞれ配信先に送信する必要がある。また、データファイルの一部分(以下、機密部分)に対してアクセス権を設定する方法が提案されているが(例えば、特許文献1および特許文献2)、このような場合に、配信者は、それぞれの機密部分について配信先毎にアクセス権を調べてデータファイルを作成し送信する必要があり、多大な作業負荷が伴う。
そのため、配信先を間違えるなどの配信者の人為的なミスが発生し、これにより機密情報が漏洩する可能性がある。
【0003】
【特許文献1】
特開平6−214862号公報
【特許文献2】
特開平11−025076号公報
【0004】
【発明が解決しようとする課題】
本発明は、上述した背景からなされたものであり、配信先のアクセス権に応じたデータファイルの作成および配信を容易にするデータファイル配信装置、データファイル配信方法、およびそのプログラムを提供することを目的とする。
【0005】
【課題を解決するための手段】
[データファイル配信装置]
上記目的を達成するために、本発明にかかるデータファイル配信装置は、データファイルを取得するファイル取得手段と、データファイルの配信先のアドレス情報を取得するアドレス取得手段と、前記アドレス取得手段により取得されたアドレス情報と、データファイルに対するアクセス権情報とを互いに関連付ける関連付け手段と、前記アドレス取得手段により取得されたアドレス情報と前記関連付け手段により関連付けられたアクセス権情報に基づいて、データファイルに対してアクセス制限処理を施す制限処理手段と、前記制限処理手段によりアクセス制限処理が施されたデータファイルを、前記アドレス取得手段により取得されたアドレス情報に対応する配信先に送信する送信手段とを有する。
【0006】
好適には、データファイルの配信先のアドレス情報と、このデータファイルに対するアクセス権情報とを互いに対応付けるアドレス対応表を記憶する対応表記憶手段をさらに有し、前記関連付け手段は、前記対応表記憶手段により記憶されているアドレス対応表を用いて、アドレス情報とアクセス権情報とを関連付ける。
【0007】
好適には、前記アクセス権情報は、データベースにより前記アドレス情報と関連付けて記憶されており、前記関連付け手段は、前記アドレス取得手段により取得されたアドレス情報に対応するアクセス権情報を、前記データベースから取得し、前記制御処理手段は、前記関連付け手段により取得されたアクセス権情報に基づいて、アクセス制限処理を施す。
【0008】
好適には、前記データファイルは、文書ファイルであり、前記制限処理手段は、アドレス情報と関連付けられたアクセス権情報が文書ファイルの機密部分に対する閲覧禁止を指定している場合に、閲覧が禁止された機密部分を秘匿化し、前記送信手段は、前記制御処理手段により機密部分が秘匿化された文書ファイルを、このアドレス情報に対応する配信先に送信する。
好適には、前記制限処理手段は、閲覧が禁止された機密部分に対して暗号化処理、スクランブル処理、またはマスク処理を施すことにより、この機密部分を秘匿化する。
【0009】
好適には、データファイルの配信者の操作に応じて、前記対応表記憶手段により記憶されるアドレス対応表を編集する編集手段をさらに有する。
好適には、前記制限処理手段は、前記関連付け手段により関連付けられたアクセス権情報の種類の数だけ、データファイルを作成する。
好適には、前記送信手段は、複数のアドレス情報が同一のアクセス権情報と関連付けられた場合に、前記制限処理手段によりこのアクセス権情報に対応するアクセス権制限処理が施された一つのデータファイルを、これらの複数のアドレス情報に対応付けて送信する。
【0010】
また、本発明にかかるデータファイル配信装置は、データファイルを取得するファイル取得手段と、データファイルの複数の配信先に対応する複数のアドレス情報を取得するアドレス取得手段と、前記ファイル取得手段により取得されたデータファイルに基づいて、配信先のアクセス権に応じた数のデータファイルを生成するファイル生成手段と、前記生成手段により生成されたデータファイルを、前記アドレス取得手段により取得されたアドレス情報に対応する配信先に送信する送信手段とを有する。
【0011】
[データファイル配信方法]
また、本発明にかかるデータファイル配信方法は、データファイルを取得し、データファイルの配信先のアドレス情報を取得し、取得されたアドレス情報と関連付けられたアクセス権情報を取得し、取得されたアクセス権情報に基づいて、データファイルに対してアクセス制限処理を施し、アクセス制限処理が施されたデータファイルを、取得されたアドレス情報に対応する配信先に送信する。
【0012】
[プログラム]
また、本発明にかかるプログラムは、コンピュータを含むデータファイル配信装置であって、データファイルを取得するステップと、データファイルの配信先のアドレス情報を取得するステップと、取得されたアドレス情報と関連付けられたアクセス権情報を取得するステップと、取得されたアクセス権情報に基づいて、データファイルに対してアクセス制限処理を施すステップと、アクセス制限処理が施されたデータファイルを、取得されたアドレス情報に対応する配信先に送信するステップとを前記データファイル配信装置のコンピュータに実行させる。
【0013】
【発明の実施の形態】
[第1実施形態]
次に、本発明の第1の実施形態を説明する。
図1は、本発明にかかるデータファイル配信方法が適応される第1の配信システム1の概要を説明する図である。
図1に示すように、配信システム1は、配信装置2a(データファイル配信装置)およびメールサーバ2bを有し、ネットワーク3を介して受信装置4と接続している。
配信装置2aは、配信するデータファイルを作成し、アクセス権が設定された機密部分を秘匿化してメールアドレスと共にメールサーバ2bに送信する。
メールサーバ2bは、LANなどのネットワークを介して配信装置2aと接続しており、配信装置2aから受信したデータファイルを、指定されたメールアドレス宛(例えば、受信装置4aまたは受信装置4b)に転送する。
なお、以下の説明においては、文書ファイルがデータファイルとして配信される場合を具体例として説明する。
【0014】
図2は、本発明にかかるデータファイル配信方法が適応される配信装置2aのハードウェア構成を例示する図である。
図2に示すように、配信装置2aは、CPU202およびメモリ204などを含む制御装置20、通信装置22、プリンタ23、HDD・CD装置などの記録装置24、および、LCD表示装置あるいはCRT表示装置およびマウス・キーボード・タッチパネルなどを含むユーザインターフェース装置(UI装置)26から構成される。
本実施形態における配信装置2aは、配信先のメールアドレスとこの配信先のアクセス権情報とを予め関連付けて記憶しており、文書ファイル(機密部分を含む)の配信先のメールアドレスが指定されると、このメールアドレスと関連付けられたアクセス権情報に応じて、文書ファイルの機密部分を秘匿化して送信する。
【0015】
[配信プログラム5]
図3は、制御装置20(図2)により実行され、本発明にかかるデータファイル配信方法を実現する第1の配信プログラム5の構成を示す図である。
図3に示すように、配信プログラム5は、ユーザ・インタフェース部(以下、UI部)510、アドレス取得部520、対応表データベース(以下、対応表DB)530、関連付け部540、ファイル取得部550、制限処理部560、および通信部570から構成される。また、制限処理部560は、ファイル生成部565を有する。
配信プログラム5は、例えば記録媒体240(図2)またはネットワークを介して制御装置20に供給され、メモリ204にロードされて実行される。
【0016】
画像形成プログラム5において、UI部510は、UI装置26(図2)を制御して、配信先のアドレスを指定する操作および配信処理の開始を指示する操作などを受け付け、アドレス取得部520に対して出力する。また、UI部510(編集手段)は、アドレス対応表(後述)の編集を指示する操作を受け付けて、対応表DB530に対して出力する。
【0017】
アドレス取得部520は、UI部510からアドレスの指定を受け付けると、指定されたアドレス情報(メールアドレス等)を取得し、関連付け部540に対して出力する。本例のアドレス取得部520は、アドレス情報のリストからアドレスを選択する操作に応じて、予め登録されたアドレス情報を取得してもよいし、配信者から入力されたアドレス情報を、UI部510を介して取得してもよい。ここで、アドレス情報とは、配信先までの配信を可能にする情報であり、例えば、メールアドレス、URL、IPアドレス、またはMACアドレス等である。
また、アドレス取得部520は、メーリングリストのアドレス情報を取得してもよい。この場合、アドレス取得部520は、メーリングリストのアドレス情報をそのまま関連付け部540に対して出力してもよいし、メーリングリストに登録されている各配信先のアドレス情報を問い合わせて各配信先のアドレス情報を関連付け部540に対して出力してもよい。
【0018】
関連付け部540は、アドレス取得部520からアドレス情報が入力されると、入力されたアドレス情報に対応するアクセス権情報を対応表データベース530から抽出し、抽出されたアクセス権情報を、アドレス情報に対応付けて制限処理部560に対して出力する。ここで、アクセス権情報とは、データファイルに対する閲覧、編集、消去、印刷、複製、および転送等の許可または禁止を指定する情報である。本例では、各配信先に設定されたアクセス権のレベルをアクセス権情報の具体例として説明する。アクセス権のレベルは、1〜5の5段階あり、レベル「1」からレベル「5」まで順にアクセスの制限が高くなる。すなわち、配信先のアクセス権がレベル「5」である場合に、レベル5以下のアクセス権が設定された機密部分に対するアクセス(閲覧等)が許可される。また、配信先のアクセス権がレベル「3」である場合に、レベル3以下のアクセス権が設定された機密部分のアクセスが許可され、レベル4以上のアクセス権が設定された機密部分のアクセスが禁止される。ここで、機密部分とは、文書ファイル中でアクセス権が設定された部分のことである。
また、関連付け部540は、アドレス取得部520から複数のアドレス情報が入力された場合に、入力された複数のアドレス情報それぞれに対応するアクセス権情報を抽出する。
【0019】
ファイル取得部550は、文書編集プログラム等から配信する文書ファイルを取得し、制限処理部560に対して出力する。本例の場合、ファイル取得部550により取得される文書ファイルには、機密部分にアクセス権のレベルが設定されている。
【0020】
制限処理部560は、関連付け部540から入力されたアクセス権情報に基づいて、ファイル取得部550から入力された文書ファイルの機密部分を秘匿化し、機密部分が秘匿化された文書ファイルを、このアクセス権情報と関連付けられたアドレス情報に対応付けて通信部570に対して出力する。
【0021】
具体的には、ファイル生成部565は、アクセス権情報の種類に応じた数だけ、ファイル取得部550から入力された文書ファイルを複製する。本例のファイル生成部565は、配信先のアクセス権レベルの種類の数だけ、文書ファイルを生成する。
制限処理部560は、ファイル生成部565により生成された各文書ファイルに対して、各アクセス権レベルに応じたアクセス制限処理を施す。例えば、制限処理部560は、機密部分に設定されたアクセス権レベルが配信先のアクセス権レベルよりも高い場合に、この機密部分をマスク画像に置換する。マスク画像とは、機密部分を閲覧できないようにするベタ塗り画像またはハッチング画像等である。なお、アクセス制限処理は、これに限定されるものではなく、制限処理部560は、機密部分のデータの暗号化、または、機密部分の画像のスクランブル処理などにより機密部分を秘匿化してもよい。また、制限処理部560は、予め機密部分を文書ファイルから削除しておき、アクセスが許可される場合に機密部分を付加してもよい。
【0022】
すなわち、ファイル生成部565は、複数のアドレス情報が同一のアクセス権情報と関連付けられた場合に、これらのアドレス情報に対応する配信先に送信するデータファイルとして、1つのデータファイルを生成する。こうして生成されたデータファイルは、制限処理部560によりアクセス権情報に応じた秘匿化処理が施され、同報配信ファイルとしてこれら複数のアドレスを指定して送信され、このデータファイルの転送経路(例えばメールサーバ2b(図1)など)において複製される。これにより、配信プログラム5は、作成し送信するデータファイルの数を最小限に抑えることができる。
【0023】
通信部570は、制限処理部560から入力された文書ファイル(秘匿化済み)を、アドレス情報により指定された配信先に送信する。本例の場合、通信部570は、アドレス情報に対応するアクセス権情報に基づいて、機密部分が秘匿化された文書ファイルを、このアドレス情報と共にメールサーバ2b(図1)に送信する。
【0024】
図4は、対応表DB530(図3)が記憶するアドレス対応表532を例示する図である。
図4に例示するように、対応表DB530(対応表記憶手段)は、配信先のメールアドレスと、アクセス権情報とを互いに関連付けたアドレス対応表532を記憶する。本例のアドレス対応表532には、アクセス権情報として、配信先のアクセス権レベル「レベル3」および「レベル1」等が含まれている。なお、本例のアドレス対応表532は、メールアドレスとアクセス権情報とを互いに対応付けているが、これに限定されるものではなく、例えば、アクセス権情報の一部(例えば、メールアドレスのドメイン部分など)と、アクセス権情報とを互いに対応付けてもよい。
また、本例のアドレス対応表532に含まれる各項目は、UI部510から入力された編集指示に応じて更新される。
このように、配信先とアクセス権情報とを互いに対応付けておくことにより、文書ファイルの配信先に応じたアクセス制限処理が可能になる。
【0025】
[全体動作]
次に、配信システム1の全体動作を説明する。
図5は、配信装置2a(配信プログラム5)の配信処理(S10)を示すフローチャートである。
図5に示すように、ステップ110(S110)において、配信者は、文書編集プログラムおよび配信プログラム5(図3)を起動させる。配信プログラム5の対応表DB530は、予め登録されたアクセス対応表532を読み込む。
ステップ120(S120)において、配信者は、配信する文書ファイルを作成する。 ステップ130(S130)において、配信者は、作成された文書ファイルに含まれる部分を指定し、指定された部分にアクセス権レベルを設定する。
ファイル取得部550(図3)は、配信者からの指示に応じて、文書編集プログラムから、アクセス権が設定された文書ファイルを取得し、制限処理部560に対して出力する。
【0026】
ステップ140(S140)において、配信者は、UI装置26(図2)を用いて、文書ファイルの配信先を指定する。アドレス取得部520(図3)は、UI部510を介して配信先を指定する情報を取得し、指定された配信先に対応するメールアドレスを、アドレスリストから取得する。アドレス取得部520は、取得されたメールアドレスを、関連付け部540に対して出力する。
ステップ150(S150)において、関連付け部540(図3)は、対応表DB530に記憶されたアクセス対応表532(図4)を参照し、アドレス取得部520から入力されたメールアドレスに対応するアクセス権情報(配信先のアクセス権レベル)を抽出し、制限処理部560に対して出力する。
【0027】
ステップ160(S160)において、制限処理部560(図3)は、関連付け部540から入力された配信先のアクセス権レベルと、ファイル取得部550から入力された文書ファイルの各機密部分に設定されたアクセス権レベルとを比較し、配信先のアクセス権レベルが低い場合に、この機密部分をマスク画像に置換する。
制限処理部560は、配信先のアクセス権レベルの種類数だけ、機密部分がマスク画像で置換された文書ファイルを作成し、メールアドレスに対応付けて通信部570に対して出力する。
【0028】
通信部570は、配信先のアクセス権レベル毎に作成された各文書ファイルを、このアクセス権レベルと関連付けられた1以上のメールアドレスを宛先としてメールサーバ2b(図1)に送信する。
メールサーバ2bは、メールアドレスを確認して適宜文書ファイル複製し、受信装置4aまたは受信装置4bに文書ファイルを転送する。
【0029】
図6(A)は、配信者により作成された電子メール600を例示し、図6(B)は、この電子メールに添付される文書ファイル610を例示する図である。
図6(A)に例示するように、電子メール600には、アドレス取得部520により取得された複数のメールアドレス(配信先A,B,Cなど)が記載され、ファイル取得部550により取得された「文書ファイル002」が添付される。
電子メール600に添付される文書ファイル610(ファイル名「文書ファイル002」)は、図6(B)に例示するような文書ファイルであり、機密部分の範囲を指定する機密範囲612を含む。この機密範囲612には、配信者の指示により、アクセス権のレベル「3」が設定されている。
【0030】
図7は、通信部570により配信される文書ファイル700を例示する図である。図7(A)は、アクセス権レベルが高い配信先(レベル3以上)に配信される文書ファイル700を例示し、図7(B)は、アクセス権レベルが低い配信先(レベル2以下)に配信される文書ファイル700を例示する。
メールアドレスに対応するアクセス権レベルが、機密部分に設定されたアクセス権レベル以上である場合に、制限処理部560は、図7(A)に例示するように、機密部分(図2.1 グラフB)を閲覧可能な状態にして通信部570に対して出力し、通信部570は、このメールアドレスを指定した電子メール600に、閲覧可能な機密部分を含む文書ファイル700を添付して送信する。
一方、メールアドレスに対応するアクセス権レベルが、機密部分に設定されたアクセス権レベルよりも低い場合に、制限処理部560は、図7(B)に例示するように、機密部部分(図2.1 グラフB)をマスク画像710に置換した文書ファイル700を、通信部570に対して出力し、通信部570は、このメールアドレスを指定した電子メール600に、機密部分がマスク画像710に置換された文書ファイル700を添付して送信する。
【0031】
以上説明したように、本実施形態における配信装置2aは、配信先のメールアドレスに関連付けてアクセス権情報を管理し、文書ファイルに含まれる機密部分の秘匿化と、この文書ファイルの送信処理とを自動的に行うことにより、配信処理における配信者の負荷を軽減することができる。
また、機密部分の秘匿化をメールアドレスに対応付けて自動化することにより、秘匿化処理や配信先設定処理における人為的なミスをなくし、機密情報の漏洩を防止する。すなわち、本実施形態における配信システム1によれば、文書ファイルの配信処理において、配信者の入力事項はメールアドレスのみとなり、たとえメールアドレスの入力を誤った場合でも、宛先不明でデータファイルが送信されない。また、誤って入力したメールアドレスに対応する宛先が偶然に存在した場合であっても、宛先に応じた秘匿化処理がなされるため、機密情報の漏洩は防止される。
【0032】
[第2実施形態]
なお、上記実施形態では、アドレス対応表532は、それぞれの配信装置2a上に記録され管理されていたが、管理サーバ等で集中的に管理することにより、企業などのグループ内で決定されたセキュリティポリシーに基づいて統一的なアクセス制限を行うことが可能になる。
以下に、このような点で変更を加えた第2の実施形態を説明する。
【0033】
図8は、第2の配信システム12の概要を説明する図である。
図8に示すように、第2の配信システム12は、図1に示された第1の配信システム1に管理サーバ2cを追加した構成をとる。
管理サーバ2cは、アドレス対応表532(図4)を管理するコンピュータ端末であり、配信装置2aの要求に応じて、アドレス情報に対応するアクセス権情報を提供する。管理サーバ2cに記憶されるアドレス対応表532は、各配信者による編集および閲覧が禁止されており、管理者のみ編集可能である。
【0034】
図9は、第2の配信プログラム52の構成を説明する図である。
図9に示すように、第2の配信プログラム52は、図3に示された第1の配信プログラム5から対応表DB530を削除し、関連付け部540と通信部570との間で直接データの入出力を可能にした構成をとる。なお、図9に示された各構成のうち、図3に示されたものと実質的に同一なものには、同一の符号が付されている。
【0035】
第2の配信プログラム52における関連付け部540は、アドレス取得部520からアドレス情報が入力されると、通信部570を介して、このアドレス情報を管理サーバ2c(図8)に送信し、このアドレス情報に対応するアクセス権情報を要求する。
そして、関連付け部540は、管理サーバ2cから、アドレス情報に対応するアクセス権情報を受信すると、受信されたアクセス権情報と、アドレス情報とを互いに関連付けて制限処理部560に対して出力する。
【0036】
なお、関連付け部540は、アドレス取得部520からメーリングリストのアドレス情報が入力された場合に、このメーリングリストのアドレス情報に対応するアクセス権情報を、管理サーバ2cに要求してもよいし、このメーリングリストに登録されている複数の宛先のメールアドレスを、メーリングリストの管理システムに問い合わせて、メーリングリストに登録されている各メールアドレスに対応するアクセス権情報を、管理サーバ2cに要求してもよい。
【0037】
図10は、配信プログラム52の第2の配信処理(S12)のフローチャートである。なお、図10に示す各処理のうち、図5に示されたものと実質的に同一なものには、同一の符号が付されている。
図10に示すように、ステップ155(S155)において、関連付け部540は、アドレス取得部520からメールアドレスが入力されると、入力されたメールアドレスを通信部570に対して出力する。
通信部570は、関連付け部540から入力されたメールアドレスを、通信装置22(図2)を介して管理サーバ2c(図8)に送信する。
管理サーバ2cは、アドレス対応表532(図4)を参照し、メールアドレスに対応するアクセス権情報を抽出し、配信装置2aに対して送信する。
関連付け部540は、通信部570を介して、管理サーバ2cからメールアドレスに対応するアクセス権情報を受信し、受信されたアクセス権情報と、メールアドレスとを互いに関連付けて制限処理部560に対して出力する。
【0038】
このように、管理サーバ2cが、アドレス情報と関連付けてアクセス権情報を一括管理することにより、企業等のグループ内で決定されたセキュリティポリシーに基づいた情報漏洩の防止が可能になる。また、アクセス権の設定は、配信先のアドレス情報に基づいて行われ、配信者個人の設定を要しないので、グループ内における組織変更に柔軟に対応できる。
【0039】
[第3実施形態]
次に、第3の実施形態について説明する。上記第1および第2の実施形態では、図1または図8に示した配信装置2a上に、配信プログラム5,52(図3,図9)がインストールされており、この配信装置2a上でデータファイルの秘匿化処理等が行われていたが、本実施形態における配信プログラム54は、メールサーバ2b(図1,図8)にインストールされて、メールサーバ2b上で秘匿化処理等を行う。
つまり、メールサーバ2bが、本発明にかかるデータファイル配信装置として、配信装置2aからデータファイルと、このデータファイルの配信先を指定する情報とを取得し、配信先のアドレス情報に対応するアクセス制限処理を行う。
また、本実施形態における配信プログラム54は、期間に応じたアクセス権の設定を可能にする。
【0040】
図11は、第3の配信プログラム54の構成を示す図である。
図11に示すように、第3の配信プログラム54は、図3に示した配信プログラム5からUI部510を削除し、タイマ580を追加した構成をとる。なお、図11に示された各構成のうち、図3に示されたものと実質的に同一なものには、同一の符号が付されている。
【0041】
配信プログラム54において、通信部570(図11)は、配信装置2a(図1)からデータファイルおよび配信先のメールアドレスを受信し、受信したデータファイルをファイル取得部550に対して出力し、受信したメールアドレスをアドレス取得部520に対して出力する。
ファイル取得部550は、通信部570から入力されたデータファイルを制限処理部560に対して出力する。
アドレス取得部520は、通信部570から入力されたメールアドレスを関連付け部540に対して出力する。
【0042】
図12は、対応表DB530(図11)が記録する第2のアドレス対応表534を例示する図である。
図12に例示するように、第2のアドレス対応表534は、アクセス権情報(「○」または「×」)を、メールアドレス(アドレス情報)および期間に対応付ける。本例のアクセス権情報「○」は、閲覧、複製、印刷および転送を許可することを意味し、アクセス権情報「×」は、閲覧、複製、印刷および転送の禁止を意味する。また、期間は、アクセス権情報の有効期間であり、有効期間の始点および終点またはこれらのいずれかにより特定される。
このように、アクセス権情報を期間と対応付けることにより、期間ごとにアクセス権の設定・管理を行うことが可能になる。
【0043】
関連付け部540(図11)は、タイマ580から定期的に日時を特定するための日時データを取得し、取得された日時データと、アドレス取得部520から入力されたメールアドレスとに対応するアクセス権情報(図12の「○」または「×」)を、上記アドレス対応表534(図12)を参照して抽出し、抽出されたアクセス権情報とメールアドレスとを互いに対応付けて制限処理部560に対して出力する。
【0044】
制限処理部560は、関連付け部540から入力されたアクセス権情報に応じて、図7(B)に例示したようにデータファイルの閲覧禁止部分を秘匿化し、メールアドレスに関連付けて通信部570に対して出力する。
通信部570は、制限処理部560から入力されたデータファイルを、各データファイルに関連付けられているメールアドレスに基づいて送信する。
【0045】
このようにメールサーバ2b上で秘匿化処理を行うことにより、アクセス権の一元管理が可能になる。また、アクセス権情報と期間とを互いに関連付けて管理することにより、時期に応じたアクセス権の管理が可能になる。
なお、本実施形態では、メールサーバ2bの制限処理部560(図11)がデータファイルの一部を黒塗りマスク等で秘匿化する形態を説明したが、これに限定されるものではない。例えば、制限処理部560は、アクセス権情報に応じたアクセス制御データをデータファイルに添付して配信し、受信装置4の閲覧プログラムが、データファイルに添付されたアクセス制御データに応じて、データファイルの閲覧、印刷および転送等を制御(許可または禁止)してもよい。
【0046】
[変形例]
次に、上記第1〜第3の実施形態の変形例について説明する。
上記第1〜第3の実施形態においては、データの配信元からデータを能動的に送信するプッシュ型のデータ配信に本発明を適用した形態を説明したが、配信先からの要求に応じて配信元がデータを送信するプル型のデータ配信に本発明が適用されてもよい。例えば、図1または図8に示した配信システム1のメールサーバ2bをwebサーバまたはPOP(Post Office Protocol)サーバに置換し、このwebサーバまたはPOPサーバが、受信装置4からの要求に応じて、配信装置2a(図1,図8)から受信した文書ファイルに対してアクセス権に応じた秘匿化処理を施し、受信装置4に配信してもよい。
【0047】
【発明の効果】
以上説明したように、本発明にかかるデータファイル配信装置によれば、配信先のアクセス権に応じたデータファイルの配信が容易になる。
【図面の簡単な説明】
【図1】本発明にかかるデータファイル配信方法が適応される第1の配信システム1の概要を説明する図である。
【図2】本発明にかかるデータファイル配信方法が適応される配信装置2のハードウェア構成を例示する図である。
【図3】制御装置20(図2)により実行され、本発明にかかるデータファイル配信方法を実現する第1の配信プログラム5の構成を示す図である。
【図4】対応表DB530(図3)が記憶するアドレス対応表532を例示する図である。
【図5】配信装置2a(配信プログラム5)の配信処理(S10)を示すフローチャートである。
【図6】(A)は、配信者により作成された電子メール600を例示し、(B)は、この電子メールに添付される文書ファイル610を例示する図である。
【図7】(A)は、通信部570によりアクセス権レベルが高い配信先に配信される文書ファイル700を例示し、(B)は、通信部570によりアクセス権レベルが低い配信先に配信される文書ファイル700を例示する図である。
【図8】第2の配信システム12の概要を説明する図である。
【図9】第2の配信プログラム52の構成を説明する図である。
【図10】配信プログラム52の第2の配信処理(S12)のフローチャートである。
【図11】第3の配信プログラム54の構成を説明する図である。
【図12】対応表DB530(図11)が記録する第2のアドレス対応表534を例示する図である。
【符号の説明】
1,12・・・配信システム
2a・・・配信装置
2b・・・メールサーバ
2c・・・管理サーバ
5,52,54・・・配信プログラム
510・・・ユーザ・インタフェース部
520・・・アドレス取得部
530・・・対応表データベース
540・・・関連付け部
550・・・ファイル取得部
560・・・制限処理部
565・・・ファイル生成部
570・・・通信部
580・・・タイマ
Claims (11)
- データファイルを取得するファイル取得手段と、
データファイルの配信先のアドレス情報を取得するアドレス取得手段と、
前記アドレス取得手段により取得されたアドレス情報と、データファイルに対するアクセス権情報とを互いに関連付ける関連付け手段と、
前記アドレス取得手段により取得されたアドレス情報と前記関連付け手段により関連付けられたアクセス権情報に基づいて、データファイルに対してアクセス制限処理を施す制限処理手段と、
前記制限処理手段によりアクセス制限処理が施されたデータファイルを、前記アドレス取得手段により取得されたアドレス情報に対応する配信先に送信する送信手段と
を有するデータファイル配信装置。 - データファイルの配信先のアドレス情報に、このデータファイルに対するアクセス権情報を対応付けるアドレス対応表を記憶する対応表記憶手段
をさらに有し、
前記関連付け手段は、前記対応表記憶手段により記憶されているアドレス対応表を用いて、アドレス情報とアクセス権情報とを関連付ける
請求項1に記載のデータファイル配信装置。 - 前記アクセス権情報は、データベースにより前記アドレス情報と関連付けて記憶されており、
前記関連付け手段は、前記アドレス取得手段により取得されたアドレス情報に対応するアクセス権情報を、前記データベースから取得し、
前記制御処理手段は、前記関連付け手段により取得されたアクセス権情報に基づいて、アクセス制限処理を施す
請求項1に記載のデータファイル配信装置。 - 前記データファイルは、文書ファイルであり、
前記制限処理手段は、アドレス情報と関連付けられたアクセス権情報が文書ファイルの機密部分に対する閲覧禁止を指定している場合に、閲覧が禁止された機密部分を秘匿化し、
前記送信手段は、前記制御処理手段により機密部分が秘匿化された文書ファイルを、このアドレス情報に対応する配信先に送信する
請求項1〜3のいずれかに記載のデータファイル配信装置。 - 前記制限処理手段は、閲覧が禁止された機密部分に対して暗号化処理、スクランブル処理、またはマスク処理を施すことにより、この機密部分を秘匿化する
請求項4に記載のデータファイル配信装置。 - データファイルの配信者の操作に応じて、前記対応表記憶手段により記憶されるアドレス対応表を編集する編集手段
をさらに有する請求項2に記載のデータファイル配信装置。 - 前記制限処理手段は、前記関連付け手段により関連付けられたアクセス権情報の種類の数だけ、データファイルを作成する
請求項1〜6のいずれかに記載のデータファイル配信装置。 - 前記送信手段は、複数のアドレス情報が同一のアクセス権情報と関連付けられた場合に、このアクセス権情報に対応するアクセス権制限処理が施された一つのデータファイルを、これら複数のアドレス情報に対応付けて送信する
請求項1〜7のいずれかに記載のデータファイル配信装置。 - データファイルを取得するファイル取得手段と、
データファイルの複数の配信先に対応する複数のアドレス情報を取得するアドレス取得手段と、
前記ファイル取得手段により取得されたデータファイルに基づいて、配信先のアクセス権に応じた数のデータファイルを生成するファイル生成手段と、
前記生成手段により生成されたデータファイルを、前記アドレス取得手段により取得されたアドレス情報に対応する配信先に送信する送信手段と
を有するデータファイル配信装置。 - データファイルを取得し、
データファイルの配信先のアドレス情報を取得し、
取得されたアドレス情報と関連付けられたアクセス権情報を取得し、
取得されたアクセス権情報に基づいて、データファイルに対してアクセス制限処理を施し、
アクセス制限処理が施されたデータファイルを、取得されたアドレス情報に対応する配信先に送信する
データファイル配信方法。 - コンピュータを含むデータファイル配信装置において、
データファイルを取得するステップと、
データファイルの配信先のアドレス情報を取得するステップと、
取得されたアドレス情報と関連付けられたアクセス権情報を取得するステップと、
取得されたアクセス権情報に基づいて、データファイルに対してアクセス制限処理を施すステップと、
アクセス制限処理が施されたデータファイルを、取得されたアドレス情報に対応する配信先に送信するステップと
を前記データファイル配信装置のコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003106147A JP2004310637A (ja) | 2003-04-10 | 2003-04-10 | データファイル配信装置、データファイル配信方法、およびそのプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003106147A JP2004310637A (ja) | 2003-04-10 | 2003-04-10 | データファイル配信装置、データファイル配信方法、およびそのプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004310637A true JP2004310637A (ja) | 2004-11-04 |
Family
ID=33468422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003106147A Pending JP2004310637A (ja) | 2003-04-10 | 2003-04-10 | データファイル配信装置、データファイル配信方法、およびそのプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004310637A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006285703A (ja) * | 2005-04-01 | 2006-10-19 | Hitachi Advanced Digital Inc | 電子メール送信制御方式 |
JP2008177825A (ja) * | 2007-01-18 | 2008-07-31 | Fuji Xerox Co Ltd | 画像処理装置、画像処理方法および画像処理プログラム |
JP2009093325A (ja) * | 2007-10-05 | 2009-04-30 | Fuji Xerox Co Ltd | 情報編集装置及びプログラム |
JP2009276813A (ja) * | 2008-05-12 | 2009-11-26 | Canon Inc | 情報処理装置、情報処理方法、及びプログラム |
JP2010224947A (ja) * | 2009-03-24 | 2010-10-07 | Fuji Xerox Co Ltd | 文書送信制御システム、送信制御装置およびプログラム |
JP2011018284A (ja) * | 2009-07-10 | 2011-01-27 | Ricoh Co Ltd | 画像形成装置、画像処理方法、及びプログラム |
US9832044B2 (en) | 2009-07-29 | 2017-11-28 | Lg Electronics Inc. | Apparatus for setting an email security and method thereof |
WO2018193692A1 (ja) * | 2017-04-19 | 2018-10-25 | 富士通株式会社 | 情報処理装置、情報処理システム及びプログラム |
WO2021176620A1 (ja) * | 2020-03-04 | 2021-09-10 | 日本電気株式会社 | データベースシステム、データベース管理方法、及びプログラムが格納された非一時的なコンピュータ可読媒体 |
-
2003
- 2003-04-10 JP JP2003106147A patent/JP2004310637A/ja active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006285703A (ja) * | 2005-04-01 | 2006-10-19 | Hitachi Advanced Digital Inc | 電子メール送信制御方式 |
JP2008177825A (ja) * | 2007-01-18 | 2008-07-31 | Fuji Xerox Co Ltd | 画像処理装置、画像処理方法および画像処理プログラム |
JP2009093325A (ja) * | 2007-10-05 | 2009-04-30 | Fuji Xerox Co Ltd | 情報編集装置及びプログラム |
JP2009276813A (ja) * | 2008-05-12 | 2009-11-26 | Canon Inc | 情報処理装置、情報処理方法、及びプログラム |
JP2010224947A (ja) * | 2009-03-24 | 2010-10-07 | Fuji Xerox Co Ltd | 文書送信制御システム、送信制御装置およびプログラム |
JP2011018284A (ja) * | 2009-07-10 | 2011-01-27 | Ricoh Co Ltd | 画像形成装置、画像処理方法、及びプログラム |
US9832044B2 (en) | 2009-07-29 | 2017-11-28 | Lg Electronics Inc. | Apparatus for setting an email security and method thereof |
WO2018193692A1 (ja) * | 2017-04-19 | 2018-10-25 | 富士通株式会社 | 情報処理装置、情報処理システム及びプログラム |
WO2021176620A1 (ja) * | 2020-03-04 | 2021-09-10 | 日本電気株式会社 | データベースシステム、データベース管理方法、及びプログラムが格納された非一時的なコンピュータ可読媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4575721B2 (ja) | ドキュメント・コンポーネント用セキュリティ・コンテナ | |
US7054905B1 (en) | Replacing an email attachment with an address specifying where the attachment is stored | |
CA2464098C (en) | Method and apparatus for managing a peer-to-peer collaboration system | |
US20050273600A1 (en) | Method and system for file data access within a secure environment | |
US20030200459A1 (en) | Method and system for protecting documents while maintaining their editability | |
JP4368184B2 (ja) | ブラックリストによる緊急アクセス遮断装置 | |
US20170118214A1 (en) | Method and architecture for providing access to secured data from non-secured clients | |
KR20010088917A (ko) | 디지털 정보 보안 방법 및 그 시스템 | |
US20090319786A1 (en) | Electronic data security system and method | |
US20100024011A1 (en) | Document management system and document management method | |
JP2006344212A (ja) | 電子文書のセキュアな印刷 | |
US7904424B2 (en) | Method for managing document data and data structure | |
JP2006341600A (ja) | 電子文書のセキュアな印刷 | |
JP2006341601A (ja) | 電子文書のセキュアな印刷 | |
JP2003228520A (ja) | 保護電子データにオフラインでアクセスする方法及び装置 | |
JP2007265242A (ja) | ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法 | |
JP2010072992A (ja) | 文書管理システム、文書生成装置、文書利用管理装置、及びプログラム | |
JP2010160618A (ja) | 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム | |
JP2005502240A (ja) | 暗号解読キーの伝播制御方法及び装置 | |
JP2004310637A (ja) | データファイル配信装置、データファイル配信方法、およびそのプログラム | |
JP2008072334A (ja) | 画像処理装置及び文書複製システム | |
KR102154292B1 (ko) | 블록체인에 접속하는 클라이언트와 서비스 제공자간의 쿼리 처리 방법 | |
JP2005025553A (ja) | データファイル配信装置、アクセス管理装置、データファイル配信方法、およびそのプログラム | |
CN109995735A (zh) | 下载和使用方法、服务器、客户端、系统、设备及介质 | |
JP2006209683A (ja) | カプセル化サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060323 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090317 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090421 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100105 |