JP2006195998A - ネットワーク装置上の電子文書を文書保存ポリシーを用いて削除する方法 - Google Patents

ネットワーク装置上の電子文書を文書保存ポリシーを用いて削除する方法 Download PDF

Info

Publication number
JP2006195998A
JP2006195998A JP2006004238A JP2006004238A JP2006195998A JP 2006195998 A JP2006195998 A JP 2006195998A JP 2006004238 A JP2006004238 A JP 2006004238A JP 2006004238 A JP2006004238 A JP 2006004238A JP 2006195998 A JP2006195998 A JP 2006195998A
Authority
JP
Japan
Prior art keywords
retention policy
document
audit
network device
electronic document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006004238A
Other languages
English (en)
Inventor
Tetsuro Motoyama
哲郎 元山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Publication of JP2006195998A publication Critical patent/JP2006195998A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Quality & Reliability (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 文書保存ポリシーを用いてネットワーク上の電子文書を削除する方法を提供する。
【解決手段】 文書保存ポリシーは、複数の文書分類のそれぞれに属する文書の少なくとも1つの削除基準を定める。文書保存ポリシーマネージャは、通信ネットワークを介して少なくとも1つのネットワークエレメントにその文書保存ポリシーデータを送信し、又、保存ポリシー監査を実行すべきかどうか判断する。実行すべき場合、少なくとも1つのネットワークエレメントに保存ポリシー監査を実行するように信号を送り、ネットワークエレメントは、文書保存ポリシーに従って電子文書を削除する。少なくとも1つのネットワークエレメントは、保存ポリシー監査の実行結果を示すレポートデータを生成して文書保存ポリシーマネージャに送信する。
【選択図】 図6

Description

本発明は電子文書管理に関し、特に、ネットワーク装置上の電子文書を文書保存ポリシーを用いて削除する方法に関する。
多くの企業では文書保存ポリシーを規定し、文書を破棄する条件を定めている。一般的に、企業は、古くなった文書を維持する費用を削減し、潜在的な法的責任を減らすために、文書を破棄する。文書保存ポリシーは、紙の文書だけではなく電子文書にも適用される。
文書保存ポリシーに関わる問題の1つは、文書保存ポリシーを破棄する文書のすべてのコピーに一様に適用することが困難だということである。例えば、文書保存ポリシーには、特定の文書は指定された期間を経過した後に破棄すべきことが定められている。その文書のコピーの一部は、容易に破棄できるかも知れない。しかし、その文書には別のコピーがあり、そのコピーのありかを特定することは困難な場合がある。例えば、そのコピーが離れたところにある記憶装置に送られている場合、見つけるのは不可能ではないにしても困難である。場合によっては、その文書にコピーがあること自体が知られていないこともある。このようなことは、例えば、その文書のコピーは作成したが、コピーを作成したことを記録しておかなかったような場合に起こる。訴訟においてこの知られていないコピーが訴訟相手により発見されたような場合、損失につながることがある。また、場合によっては、電子文書のコピーの一部だけが削除されている時、敵対的推論(adverse inference)がなされるかも知れない。この問題は、電子文書の場合、知らないうちに文書のコピーが多数作成され、中間のネットワークノードに記憶されてしまうので、特に深刻である。この問題の結果として、電子文書の文書保存ポリシーを組み込んだ文書管理システムが開発されている。これらのシステムの効果は、電子文書のすべてのコピーの存在とその格納場所をすべて把握することにかかっている。有線と無線のネットワーク、多種類のネットワーク装置(例えば、コンピュータ、ハンドヘルドデバイス、パーソナルデジタルアシスタント、(PDA))、多くの電子文書(例えば、電子メールやメッセージ)の普及にともない、電子文書のすべてのコピーの存在とその場所を把握することはますます難しくなっている。
このような状況に基づき、従来の方法の制約を受けない、ネットワーク装置上の電子文書を削除する方法が必要である。
文書保存ポリシーを用いてネットワーク上の電子文書を削除する方法を提供する。文書保存ポリシーは、複数の文書分類のそれぞれに属する文書の少なくとも1つの削除基準を定める。例えば、文書保存ポリシーは、1つの文書分類に属する文書が、指定期間経過後、指定時間、または特定のイベントの発生に応じて削除されることを定める。文書保存ポリシーは、文書保存ポリシーマネージャにより管理された文書保存ポリシーデータにより定められる。文書保存ポリシーマネージャは、通信ネットワークを介して少なくとも1つのネットワークエレメントにその文書保存ポリシーデータを送信する。文書保存ポリシーマネージャは、保存ポリシー監査を実行すべきかどうか判断する。実行すべき場合、文書保存ポリシーマネージャは、前記少なくとも1つのネットワークエレメントに保存ポリシー監査を実行するように信号を送る。ネットワークエレメントは、文書保存ポリシーに従って電子文書を削除することにより保存ポリシー監査を実行するように構成されている。少なくとも1つのネットワークエレメントは、保存ポリシー監査の実行結果を示すレポートデータを生成して文書保存ポリシーマネージャに送信するようにさらに構成されている。
本発明の一態様によると、ネットワーク装置上の電子文書を削除する方法が提供される。複数の電子文書分類のそれぞれに対して少なくとも1つの削除基準を定めた文書保存ポリシーデータを読み出す。通信ネットワークを介して少なくとも1つのネットワーク装置に前記文書保存ポリシーデータを送信する。保存ポリシー監査を実行するかどうか判断する。前記保存ポリシー監査を実行する場合、前記少なくとも1つのネットワーク装置に信号を送って前記少なくとも1つのネットワーク装置に前記保存ポリシー監査を実行させ、前記少なくとも1つのネットワーク装置から前記保存ポリシー監査の実行結果を示す監査レポートデータを前記少なくとも1つのネットワーク装置から受信する。
本発明の他の態様によると、ネットワーク装置上の電子文書を削除する方法が提供される。通信ネットワークを介して複数のネットワーク装置のそれぞれが他のネットワーク装置上で動作する文書保存ポリシーマネージャから文書保存ポリシーデータを受信する。前記文書保存ポリシーデータは、複数の電子文書分類のそれぞれについて少なくとも1つの削除基準を定める。前記複数のネットワーク装置のそれぞれが前記他のネットワーク装置上で操作する文書保存ポリシーマネージャから保存ポリシー監査を実行する命令を受信する。前記複数のネットワーク装置のそれぞれにおける前記命令の受信に応じて、前記複数のネットワーク装置のそれぞれの監査処理部が、前記保存ポリシー監査を実行し、前記保存ポリシー監査の実行結果を示す監査レポートデータを生成し、前記通信ネットワークを介して前記文書保存ポリシーマネージャに前記監査レポートを提供する。
添付した図面において、同じ参照数字は同じ構成要素を示す。
以下の説明では、本発明を完全に理解してもらうため、説明の目的で多数の具体的詳細を記載した。しかし、当業者には言うまでもなく、本発明はこれらの具体的詳細がなくても実施することができる。一方、本発明を不必要に分かりにくくしないように、周知の構造と装置をブロックとして示した。以下、本発明のいろいろな態様を説明する。
I. 概要
文書保存ポリシーを用いてネットワーク装置上の電子文書を削除する方法を提供する。文書保存ポリシーは、複数の文書分類のそれぞれに属する文書の少なくとも1つの基準を定める。例えば、文書保存ポリシーは、ある文書分類に属する文書を、指定時間経過後、指定日、またはあるイベントの発生に応じて削除することを規定している。文書保存ポリシーは、文書保存ポリシー管理部により管理された文書保存ポリシーデータにより規定される。文書保存ポリシー管理部は、通信ネットワークを通して少なくとも1つのネットワークエレメントに文書保存ポリシーを配布する。文書保存ポリシー管理部は、保存ポリシー監査を実行すべきかどうか決定する。実行すべき場合、文書保存ポリシー管理部は、保存ポリシー監査を実行するように、少なくとも1つのネットワークエレメントに合図する。ネットワークエレメントは、文書保存ポリシーに従って電子文書を削除することにより、保存ポリシー監査を実行するように構成されている。その少なくとも1つのネットワークエレメントは、文書保存ポリシー監査の実行結果を示すレポートデータを文書保存ポリシー管理部に提供するようにさらに構成されている。
II. 電子文書管理アーキテクチャ
図1は、本発明の一実施形態による文書保存ポリシーを用いて電子文書を削除するシステム100を示すブロック図である。システム100は、セキュアシステム102,ワークステーション104、複合機(MFP)106、パーソナルコンピュータ108、及び文書保存ポリシー管理部110を含み、これらは通信可能にネットワーク112に結合している。ネットワーク112は、図1に示したエレメント間で情報交換を行うメカニズムまたは媒体である。ネットワーク112の例としては、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、イーサネット(登録商標)、またはインターネット等のネットワークや、地上波、衛星、または無線リンク等があるが、これに限定されない。上記のいろいろなエレメントは、ネットワーク112の外部にあるものとして図1に示したが、実施形態の要請に応じて、ネットワーク112の内部にあってもよい。
セキュアシステム102は、セキュアな態様でデータを維持するように構成されている。例えば、セキュアシステム102は、それに格納されたデータへのアクセスを制御するゲートウェイまたはその他のメカニズムを含む。ワークステーション104はいかなるタイプのワークステーションでもよく、MFP106はプリンター、コピー機、ファックス、またはスキャナー等の機能を少なくとも1つ実行できる装置である。パーソナルコンピュータ108はいかなるタイプのパーソナルコンピュータであってもよい。
ここでは本発明の実施形態をセキュアシステム102、ワークステーション104、MFP106、及びパーソナルコンピュータ108上の文書の管理に関連して説明するが、本発明による文書管理方法は、広い範囲の装置に適用可能である。他の装置としては、パーソナルデジタルアシスタント(PDA)、ポータブルまたはラップトップコンピュータ等の有線または無線の装置、またはその他のネットワーク装置が含まれるが、これに限定されない。
III. 文書保存ポリシー
本発明の一実施形態によると、文書保存ポリシーは、複数の電子文書分類に対して少なくとも1つの削除基準を規定する。図2は、文書保存ポリシーの一例を示す表200である。図2に示したのは、説明のみを目的としてテーブル形式にまとめた文書保存ポリシーであり、文書保存ポリシーは、実施形態の必要性に応じて、いかなるタイプのデータ構造またはフォーマットで格納してもよい。さらにまた、文書保存ポリシーデータ122は、テーブル200に示したデータ例に限定されず、実施形態の必要性に応じて、含まれるデータタイプが図2に示したものより多くても少なくてもよい。
図2に示した実施例において、テーブル200は文書分類列、削除基準列、文書種類列(O=公的、P=私的)、及び分類説明列を含む。テーブル200の各行は、文書分類に対する保存ポリシーを特定している。例えば、文書分類L1は、ミーティングの記録に関し、この分類の文書は5年後に削除されると規定する文書保存ポリシーを有する。この実施例において、文書分類「L1」の「L」は、保存期間が法律で決められていることを意味する。他の実施例として、文書分類C4は、プロジェクト「A」データに関し、この分類の文書はそのプロジェクトが完了した後に削除することを規定する文書保存ポリシーを有する。この実施例において、文書分類「C4」の「C」は、会社の標準を指す。
実施の必要性に応じて、文書分類及び削除基準は、数や種類に係わらず使用することができ、本発明は文書分類や削除基準の数や種類に限定されない。例えば、上述の通り、削除基準は作成日または保存日に基づき、文書ごとに適用される期間を定める。他の実施例として、削除基準は、ある電子文書分類のすべての構成文書を削除する日にちを定めてもよい。他の実施例として、削除基準はある電子文書分類と関連するすべての文書をあるイベントの発生に応じて削除することを定めてもよい。イベントの例としては、上述の通り、管理者からの通知やプロジェクトの完了などがある。
IV. 文書保存ポリシーの生成、維持、及び配布
本発明の一実施形態によると、文書保存ポリシーマネージャ110は、文書保存ポリシーデータにより規定された文書保存ポリシーの生成及び管理を行う。図3は、文書保存マネージャ110の一実施形態を示す図である。この例において、文書保存マネージャ110は、グラフィカルユーザインターフェイス(GUI)300、保存ポリシー編集部302、及び保存ポリシー監査部304で構成されている。文書保存ポリシーマネージャ110は、文書保存ポリシーデータ306、監査スケジュールデータ308、及び監査レポートデータ310も含む。文書保存ポリシーデータ306をこのセクションで説明し、監査スケジュールデータ308と監査レポートデータ310については後のセクションで説明する。
保存ポリシー編集部302により、ユーザはGUI300を解して文書保存ポリシーを生成、格納、及び管理することができる。例えば、保存ポリシー編集部302により、ユーザは、いろいろな編集機能を用いて、文書保存ポリシーデータ306(例えば、テーブル200に含まれた文書保存ポリシーデータ)を生成する。これには、例えば、ユーザに「生の」文書保存ポリシーデータ306を編集させ、GUI300に少なくとも1つのテンプレートを表示し、ユーザに利用可能なフィールドにデータを入力させることを含む。あるいは、記憶媒体から既存の文書保存ポリシーデータ306を読み出す。ユーザはその文書保存ポリシーデータ306を編集してから保存する。ユーザは、保存ポリシー編集部302により提供される編集機能を用いて、文書保存ポリシーデータ306を削除してもよい。
文書保存ポリシーデータ306は、ランダムアクセスメモリ(RAM)等の揮発性メモリに格納されるか、及び/またはディスク、光媒体、またはテープ等の不揮発性メモリに格納される。
本発明の一実施形態によると、文書保存ポリシーマネージャ110は、文書保存ポリシーデータ306をセキュアシステム102、ワークステーション104、及びパーソナルコンピュータ108に配布するように構成される。文書保存ポリシーマネージャ110は、データを必要とするこれらの構成要素に文書保存ポリシーデータ306を自動的に提供するように構成されている。文書保存ポリシーマネージャ110は、セキュアシステム102、ワークステーション104、MFP106、及びパーソナルコンピュータ108に問い合わせて、どの構成要素が文書保存ポリシーデータ306を必要としているか判断してもよい。あるいは、これらの構成要素が文書保存ポリシーマネージャ110に文書保存ポリシーデータ306を要求してもよい。さらにまた、保存ポリシー監査部304が、文書保存ポリシーデータ306の更新に応じて、セキュアシステム102、ワークステーション104、MFP106、及びパーソナルコンピュータ108にその文書保存ポリシーデータ306を提供してもよい。例えば、ユーザが保存ポリシー編集部302を用いて文書保存ポリシーデータを更新するとする。管理者は、文書保存ポリシーデータ306を更新して変更点を反映する必要があると判断するかも知れない。本発明の一実施形態によると、保存ポリシー監査部304は、文書保存ポリシーデータ306が更新されたことを自動的に検知し、セキュアシステム102、ワークステーション104、MFP106、及びパーソナルコンピュータ108に更新された文書保存ポリシーデータ306を提供するように構成されている。
V. 監査を用いた文書保存ポリシーの実行
文書保存ポリシーマネージャ110は、監査を用いて文書保存ポリシーを実行するように構成されている。本発明の一実施形態によると、保存ポリシー監査部304は、セキュアシステム102、ワークステーション104、MFP106、及びパーソナルコンピュータ108の少なくとも1つに監査を実行するよう信号を送るように構成されている。保存ポリシー監査部304は、ユーザ入力に応じて監査を実行させる。例えば、管理者は、保存ポリシー監査を実行するように、GUI300を介して、指示する。保存ポリシー監査部304は、監査スケジュールデータ308により指定されたスケジュールに基づき監査を実行してもよい。保存ポリシー監査部304から保存ポリシー監査の実行を要求する信号を受信すると、各構成要素は監査を実行する。説明のため、ここではセキュアシステム102に関して監査プロセスを説明するが、図1に示した他の構成要素(すなわち、ワークステーション104、MFP106、及びパーソナルコンピュータ108でもその他の種類の構成要素)でも同様である。
図4は、セキュアシステム102の一実施形態を示すブロック図である。この例において、セキュアシステム102は、GUI400、文書管理部402、監査処理部404、ファイル分類部406、ファイル取扱部408、及びオペレーティングシステム410を含む。セキュアシステム102は、文書保存ポリシーマネージャ110から受信した文書保存ポリシーデータ306、ファイル情報テーブル412、及び監査レポートデータ414も含む。GUI400は、セキュアシステムがユーザに情報を提供できるどのようなメカニズムにより実施されてもよい。文書管理部402は、セキュアシステム102のいろいろな文書管理タスクを実行する。例えば、文書管理部402は、文書保存ポリシーマネージャ110とインターラクトして文書保存ポリシーデータ306の要求及び/または受領を調整する。
本発明の一実施形態によると、セキュアシステム102が文書保存ポリシーマネージャ110から監査信号を受信したとき、文書管理部402は監査処理部404に監査信号を供給する。監査処理部404は、文書保存ポリシーデータ306を調べて、対応する削除基準が満たされた文書分類を特定する。例えば、文書分類C3ができてから少なくとも1年が経過した場合、その削除基準は満たされ、文書分類C3と関連する電子文書は削除すべきである。監査処理部404は、文書分類C3と関連するセキュアシステム102に格納された文書を特定し、その特定した文書をセキュアシステム102から削除する。ファイルがセキュアシステム上になくて削除できない場合、監査処理部404は文書保存ポリシーマネージャ110に提供するレポートデータにこのことを表示する。このような状況は、例えば、データファイルがリムーバブルの媒体(例えば、フロッピー(登録商標)ディスク)、リムーバブルディスクディスクドライブ、ポータブル記憶装置等に格納された場合に起こる。レポートデータの使用については以下により詳しく説明する。
本発明の一実施形態によると、監査処理部404は、ファイル情報テーブル(例えば、図5に示したファイル情報テーブル500)を用いて、文書分類にどの文書が関連するか判断する。ファイル情報テーブル500は、各電子文書について、ファイル名、作成日、記憶場所、及び分類を示すデータを含む。ファイル名は、その電子文書を含むファイルの名前である。分類はテーブル200の文書分類と同じである。作成日は、その電子文書を含むファイルの作成日である。作成日は、文書ごとに削除する電子文書を特定するのに有用である。例えば、文書分類には、文書の作成日から1年経過した後に削除することを定めた削除基準が関連づけられているかも知れない。この場合、作成日が異なる電子文書は、同じ文書分類と関連付けられていても、作成日が異なるので削除される時も異なる。記憶場所は、そのファイルがその構成要素上にローカルに格納されているか、リムーバブル記憶媒体上に格納されているかどうかを示す。例えば、「L」は電子文書がセキュアシステム102にローカルに格納されていることを示し、一方、「R」はその電子文書がリムーバブル媒体またはその他の記憶場所に格納されていることを示している。
本発明の一実施形態によると、文書管理部402はファイル情報テーブル500の生成と維持を管理する。文書管理部402は、ファイル取扱部408とともに動作してファイル情報テーブル500を生成しエントリーを入れる。例えば、ファイル取扱部408は、保存またはコピーコマンドがオペレーティングシステム410に発行されたことを検知して、それに応じて、保存またはコピーされたファイルのエントリーをファイル情報テーブル500に入れる。ファイル取扱部408は、ファイル名が変更されたことも検知して、ファイル情報テーブル500中の対応するファイル名を更新する。ファイル分類部406は、GUI400を介してユーザとインターラクトして各ファイルの分類を取得するか、または、ファイルコピーの場合は、元のファイルの分類をコピーする。
保存ポリシー監査を実行した後、監査処理部404は、監査の実行結果を示す監査レポートデータ414を生成する。例えば、監査レポートデータ414は、削除基準を満たして削除されたファイルを示す。監査レポートデータ414は、例えば、ファイルがリムーバブル媒体に記憶されているため削除できなかったファイルも示す。監査処理部404は、監査レポートデータ414を文書保存ポリシーマネージャ110に提供する。
図6は、本発明の一実施形態による、文書保存ポリシーを用いて電子文書を削除する方法を示すフロー図600である。ステップ602において、最初または更新された文書保存ポリシーデータをネットワーク装置に提供する。例えば、文書保存ポリシーマネージャ110は、セキュアシステム102、ワークステーション104、MFP106、及びパーソナルコンピュータ108が起動されたとき、および文書保存ポリシーデータ306が更新されたとき、これらの構成要素に文書保存ポリシーデータ306を提供する。
ステップ604において、保存ポリシー監査を実行すべきかどうか判断する。例えば、ここに説明したように、保存ポリシー監査部304は、監査スケジュールデータ308、またはその他の基準に基づいて、ユーザ入力に応じて保存ポリシー監査を実行すべきであると判断する。
ステップ606において、保存ポリシー監査を実行すべき場合、ネットワーク装置に保存ポリシー監査を実行するよう信号が送られる。例えば、ポリシー監査部304は、各ネットワーク装置上の監査処理部404に信号を送る。ステップ608において、ネットワーク装置は、保存ポリシー監査を実行する。例えば、各ネットワーク装置の監査処理部404は、保存ポリシー監査を実行する。
ステップ610において、ネットワーク装置は、保存ポリシー監査の実行結果を示すリポートデータを生成して提供する。例えば、各ネットワーク装置の監査処理部404は、レポートデータを生成し、文書保存ポリシーマネージャ110に提供する。
VI. 実施メカニズム
ここで説明する、文書保存ポリシーを用いて電子文書を削除する方法は、電子文書だけでなくいかなる種類のデータにも適用することができる。例えば、本方法は、電子メール、メッセージデータ、及びオーディオ/ビデオデータに適用可能である。
図7は、本発明の一実施形態を実施するコンピュータシステム700を示すブロック図である。コンピュータシステム700は、情報を通信するバス702またはその他の通信メカニズムと、バス702と結合した情報を処理するプロセッサ704とを含む。コンピュータシステム700は、情報とプロセッサ704により実行される命令とを格納する、バス702に結合したメインメモリ706(例えば、ランダムアクセスメモリ(RAM)その他の動的記憶装置)も含む。メインメモリ706は、プロセッサ704により実行される命令の実行中に一時的変数その他の中間情報を格納するためにも用いられる。コンピュータシステム700は、プロセッサ704用の静的情報及び命令を格納する、バス702に結合したリードオンリーメモリ(ROM)708その他の静的記憶装置も含む。情報と命令を格納する記憶装置710(例えば、磁気ディスクまたは光ディスク)が設けられ、バス702と結合している。
コンピュータシステム700は、バス702を介して、コンピュータユーザに情報を表示するディスプレイ712(例えば、陰極線管(CRT))と結合している。入力装置714は、英数字その他のキーを含み、バス702に結合しており、プロセッサ704に情報とコマンド選択を送る。他のユーザ入力装置としてカーソル制御部716(例えば、マウス、トラックボール、カーソル指示キー等)があり、プロセッサ704に方向情報とコマンド選択を送り、ディスプレイ712上のカーソルの動きを制御する。この入力装置は、一般的に、2つの軸(第1軸(例えば、x軸)と第2軸(例えば、y軸))を有する平面内において2つの自由度を有し、平面内の位置を特定することができる。
本発明は、ここに説明した方法を実施する、同様な構造を有するコンピュータシステム700またはMFPの使用に関する。本発明の一実施形態によると、これらの方法は、プロセッサ704がメインメモリ706に含まれる少なくとも1つの命令の少なくとも1つのシーケンスを実行することにより、コンピュータシステム700により実行される。これらの命令は、他の機械読み取り可能媒体(例えば、記憶装置710)からメインメモリ706に読み込まれる。メインメモリ706に格納された命令シーケンスの実行により、プロセッサ704はここに説明したプロセスステップを実行する。別の実施形態において、ソフトウェア命令の替わりに、またはそれと組み合わせて、ハードウェア回路を使用して本発明を実施することもできる。このように、本発明の実施形態は、ハードウェア回路をソフトウェア命令の特定の組み合わせに限定はされない。
ここで使用した「機械読み取り可能媒体」という用語は、機械に動作をさせるデータを供給することができるいかなる媒体も含む。コンピュータシステム700を用いて実施される一実施形態において、いろいろな機械読み取り可能媒体が、例えば、プロセッサ704に命令を供給して実行させるのに関係している。このような媒体はいろいろな形式を取ることができ、例えば、不揮発性媒体、揮発性媒体、及び伝送媒体などがあるが、これらに限定はされない。不揮発性媒体には、例えば、記憶装置710等の光ディスクや磁気ディスクが含まれる。揮発性媒体には、例えば、メインメモリ706等のダイナミックメモリが含まれる。伝送媒体には、同軸ケーブル、導線、光ファイバーが含まれ、バス702を構成するワイヤーも含む。伝送媒体は音波または光波の形式を取ることもでき、ラジオ通信や赤外線データ通信の際に生成されるものも含まれる。
機械読み取り可能媒体の一般的な形体には、以下のものが含まれる:フレキシブルディスク、ハードディスク、磁気テープその他の磁気媒体、CD-ROMその他の光媒体、パンチカード、紙テープその他の穴のパターンを有する物理的媒体、RAM、PROM、EPROM、フラッシュメモリその他のメモリチップまたはメモリカートリッジ、以下に説明する搬送波、その他コンピュータが読み取ることができるいかなる媒体も含む。
機械読み取り可能媒体のいろいろな形体は、プロセッサ704に少なくとも1つの命令の少なくとも1つのシーケンスを搬送し実行させることに関係する。例えば、命令は、最初は、離れたところにあるコンピュータの磁気ディスクに格納されてもよい。そのコンピュータは、その命令を自分の動的メモリにロードして、モデムを用いて電話回線を介してその命令を送ることができる。コンピュータシステム700のモデムは、電話回線上のそのデータを受信し、赤外線トランスミッタを用いてそのデータを赤外線信号に変換する。赤外線ディテクタはその赤外線信号で搬送されたデータを受信して、適当な回路がそのデータをバス702に載せる。バス702は、そのデータをメインメモリ706に搬送し、プロセッサ704は、そのメインメモリ706から命令を読み取り、実行する。メインメモリ706により受信された命令は、任意的に、プロセッサ704により実行される前または後に、記憶装置710に格納される。
コンピュータシステム700または同様な構造を有するMFPもバス702と結合した通信インターフェイス718を含む。通信インターフェイス718は、ローカルネットワーク722に接続されたネットワークリンク720と結合した双方向データ通信を提供する。例えば、通信インターフェイス718は、総合デジタル通信網(ISDN)カードまたはモデムであり、対応する種類の電話回線とのデータ通信接続を提供する。他の実施例として、通信インターフェイス718は、ローカルエリアネットワーク(LAN)カードであり、互換性のあるLANとのデータ通信接続を提供する。ワイヤレスリンクを実施してもよい。このようにいずれの実施形態においても、通信インターフェイス718は、いろいろな種類の情報を表すデジタルデータストリームを搬送する電気、電磁気、または光信号を送受信する。
ネットワークリンク720は、一般的に、少なくとも1つのネットワークを介して他のデータ装置とのデータ通信を提供する。例えば、ネットワークリンク720は、ローカルネットワーク722を介して、インターネットサービスプロバイダ(ISP)726により運営されているホストコンピュータ724またはデータ装置との接続を提供する。ISP726は、現在は一般に「インターネット」728と呼ばれるワールドワイドのパケットデータ通信ネットワークを介してデータ通信サービスを提供する。ローカルネットワーク722とインターネット728はともに、デジタルデータストリームを搬送する電気、電磁気、または光信号を使用する。いろいろなネットワークを通る信号、ネットワークリンク720上の信号、及び通信インターフェイス718を通る信号は、コンピュータシステム700との間のデジタルデータを搬送し、情報を伝送する搬送波の形体を有する。
コンピュータシステム700は、ネットワーク、ネットワークリンク720、及び通信インターフェイス718を介して(プログラムコードを含む)、メッセージを送信し、データを受信することができる。インターネットの例において、サーバ730は、インターネット728、ISP726、ローカルネットワーク722、及び通信インターフェイス718を介してアプリケーションプログラムの要求されたコードを送信する。受信されたコードは、受信されつつ、及び/または記憶装置710その他の不揮発記憶に格納されてから後で、プロセッサ704により実行される。このように、コンピュータシステム700は搬送波の形体でアプリケーションプログラムを取得する。
以上の説明において、実施形態ごとに変わりうる多数の具体的詳細を参照して本発明の実施形態を説明した。よって、本発明が何であり、出願人が何であると意図している唯一のインジケータは、事後的な補正も含めて、この出願の特許請求の範囲に記載した一組の請求項である。よって、請求項に明示的に記載されていない限定、構成要素、特徴、利点、属性は請求項の範囲をいかなる方法であれ限定するものではない。明細書と図面は、本発明を例示するものであって限定をするものではない。
本発明の一実施形態による、文書保存ポリシーを用いて電子文書を削除するシステムを示すブロック図である。 文書保存ポリシーデータの一例を示す表である。 文書保存ポリシー管理部の一実施形態を示すブロック図である。 セキュアシステムの一実施形態を示すブロック図である。 本発明の一実施形態によるファイル情報テーブルを示す図である。 本発明の一実施形態による文書保存ポリシーを用いて電子文書を削除する方法を示すフロー図である。 本発明の実施形態を実施するコンピュータシステムを示すブロック図である。
符号の説明
100 セキュアシステム
110 文書保存ポリシーマネージャ
112 ネットワーク
104 ワークステーション
106 複合機(MFP)
108 パーソナルコンピュータ
300 グラフィカルユーザインターフェイス(GUI)
302 保存ポリシー編集部
304 保存ポリシー監査部
306 文書保存ポリシーデータ
308 監査スケジュールデータ
310 監査レポートデータ
400 グラフィカルユーザインターフェイス(GUI)
402 文書管理部
404 監査処理部
406 ファイル分類部
408 ファイル取扱部
410 オペレーティングシステム
412 ファイル情報テーブル
414 監査レポートデータ

Claims (20)

  1. ネットワーク装置上の電子文書を削除する方法であって、
    複数の電子文書分類のそれぞれに対して少なくとも1つの削除基準を定めた文書保存ポリシーデータを読み出すステップと、
    通信ネットワークを介して少なくとも1つのネットワーク装置に前記文書保存ポリシーデータを送信するステップと、
    保存ポリシー監査を実行するかどうか判断するステップと、を有し、
    前記保存ポリシー監査を実行する場合、
    前記少なくとも1つのネットワーク装置に信号を送って前記少なくとも1つのネットワーク装置に前記保存ポリシー監査を実行させるステップと、
    前記少なくとも1つのネットワーク装置から前記保存ポリシー監査の実行結果を示す監査レポートデータを前記少なくとも1つのネットワーク装置から受信するステップと、をさらに有することを特徴とする方法。
  2. 請求項1に記載の方法であって、
    前記保存ポリシー監査は、
    前記複数の電子文書分類から対応する少なくとも1つの削除基準が満たされる少なくとも1つの電子文書分類を特定するステップと、
    前記特定された少なくとも1つの電子文書分類と関連する少なくとも1つの電子文書を削除するステップと、を有することを特徴とする方法。
  3. 請求項2に記載の方法であって、
    前記削除基準は、前記複数の電子文書分類の存続期間を含むことを特徴とする方法。
  4. 請求項2に記載の方法であって、
    前記削除基準は、前記複数の電子文書分類の削除時間を含むことを特徴とする方法。
  5. 請求項2に記載の方法であって、
    前記削除基準は、少なくとも1つのイベントの発生を含むことを特徴とする方法。
  6. 請求項2に記載の方法であって、
    ユーザに前記文書保存ポリシーデータの生成及び編集をさせるステップをさらに有することを特徴とする方法。
  7. 請求項2に記載の方法であって、
    前記保存ポリシー監査を実行するかどうか判断するステップは、前記保存ポリシー監査を実行することを示すユーザ入力を受信したかどうか判断するステップを有することを特徴とする方法。
  8. 請求項2に記載の方法であって、
    前記保存ポリシー監査を実行するかどうか判断するステップは、監査スケジュールデータが前記保存ポリシー監査を実行することを示すかどうか判断するステップを含むことを特徴とする方法。
  9. 請求項2に記載の方法であって、
    前記監査レポートデータは、少なくとも1つのデータファイルを削除したかどうかを示すことを特徴とする方法。
  10. ネットワークを介してネットワーク装置と結合したコンピュータに、ネットワーク装置上の電子文書を削除させるコンピュータプログラムであって、
    前記コンピュータを、
    複数の電子文書分類のそれぞれに対して少なくとも1つの削除基準を定めた文書保存ポリシーデータを読み出す手段と、
    通信ネットワークを介して少なくとも1つのネットワーク装置に前記文書保存ポリシーデータを送信する手段と、
    保存ポリシー監査を実行するかどうか判断する手段として機能させ、
    前記保存ポリシー監査を実行する場合、前記コンピュータを、
    前記少なくとも1つのネットワーク装置に信号を送って前記少なくとも1つのネットワーク装置に前記保存ポリシー監査を実行させる手段と、
    前記少なくとも1つのネットワーク装置から前記保存ポリシー監査の実行結果を示す監査レポートデータを前記少なくとも1つのネットワーク装置から受信する手段としてさらに機能させることを特徴とするコンピュータプログラム。
  11. ネットワーク装置上の電子文書を削除する装置であって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサと通信可能に結合した、少なくとも1つの命令を格納したメモリと、を有し、
    前記少なくとも1つの命令は、前記少なくとも1つのプロセッサにより実行されたとき、前記少なくとも1つのプロセッサを、
    複数の電子文書分類のそれぞれに対して少なくとも1つの削除基準を定めた文書保存ポリシーデータを読み出す手段と、
    通信ネットワークを介して少なくとも1つのネットワーク装置に前記文書保存ポリシーデータを送信する手段と、
    保存ポリシー監査を実行するかどうか判断する手段として機能させ、
    前記保存ポリシー監査を実行する場合、前記少なくとも1つのプロセッサを、
    前記少なくとも1つのネットワーク装置に信号を送って前記少なくとも1つのネットワーク装置に前記保存ポリシー監査を実行させる手段と、
    前記少なくとも1つのネットワーク装置から前記保存ポリシー監査の実行結果を示す監査レポートデータを前記少なくとも1つのネットワーク装置から受信する手段としてさらに機能させることを特徴とする装置。
  12. ネットワーク装置上の電子文書を削除する方法であって、
    通信ネットワークを介して複数のネットワーク装置のそれぞれが他のネットワーク装置上で動作する文書保存ポリシーマネージャから文書保存ポリシーデータを受信するステップを含み、
    前記文書保存ポリシーデータは、複数の電子文書分類のそれぞれについて少なくとも1つの削除基準を定め、
    前記方法は、
    前記複数のネットワーク装置のそれぞれが前記他のネットワーク装置上で操作する文書保存ポリシーマネージャから保存ポリシー監査を実行する命令を受信するステップと、
    前記複数のネットワーク装置のそれぞれにおける前記命令の受信に応じて、前記複数のネットワーク装置のそれぞれの監査処理部が、
    前記保存ポリシー監査を実行し、
    前記保存ポリシー監査の実行結果を示す監査レポートデータを生成し、
    前記通信ネットワークを介して前記文書保存ポリシーマネージャに前記監査レポートを提供するステップと、をさらに含むことを特徴とする方法。
  13. 請求項12に記載の方法であって、
    前記保存ポリシー監査は、
    前記複数の電子文書分類から対応する少なくとも1つの削除基準が満たされる少なくとも1つの電子文書分類を特定するステップと、
    前記特定された少なくとも1つの電子文書分類と関連する少なくとも1つの電子文書を削除するステップと、を有することを特徴とする方法。
  14. 請求項13に記載の方法であって、
    前記削除基準は、前記複数の電子文書分類の存続期間を含むことを特徴とする方法。
  15. 請求項14に記載の方法であって、
    前記削除基準は、前記複数の電子文書分類の削除時間を含むことを特徴とする方法。
  16. 請求項14に記載の方法であって、
    前記削除基準は、少なくとも1つのイベントの発生を含むことを特徴とする方法。
  17. 請求項14に記載の方法であって、
    前記複数のネットワーク装置の前記文書保存ポリシーマネージャは、ユーザに、複数の電子文書のそれぞれが前記複数の電子文書分類のどれに属するかを特定させるように構成されていることを特徴とする方法。
  18. 請求項14に記載の方法であって、
    前記監査レポートデータは、少なくとも1つのデータファイルを削除したかどうかを示すことを特徴とする方法。
  19. ネットワークを介してネットワーク装置と結合したコンピュータに、ネットワーク装置上の電子文書を削除させるコンピュータプログラムであって、
    前記コンピュータを、
    通信ネットワークを介して複数のネットワーク装置のそれぞれが他のネットワーク装置上で動作する文書保存ポリシーマネージャから文書保存ポリシーデータを受信する手段として機能させ、
    前記文書保存ポリシーデータは、複数の電子文書分類のそれぞれについて少なくとも1つの削除基準を定め、
    前記コンピュータを、
    前記複数のネットワーク装置のそれぞれが前記他のネットワーク装置上で操作する文書保存ポリシーマネージャから保存ポリシー監査を実行する命令を受信する手段と、
    前記複数のネットワーク装置のそれぞれにおける前記命令の受信に応じて、前記複数のネットワーク装置のそれぞれの監査処理部が、
    前記保存ポリシー監査を実行し、
    前記保存ポリシー監査の実行結果を示す監査レポートデータを生成し、
    前記通信ネットワークを介して前記文書保存ポリシーマネージャに前記監査レポートを提供する手段としてさらに機能させることを特徴とするコンピュータプログラム。
  20. ネットワーク装置上の電子文書を削除する装置であって、
    少なくとも1つのプロセッサと、
    前記少なくとも1つのプロセッサと通信可能に結合した、少なくとも1つの命令を格納したメモリと、を有し、
    前記少なくとも1つの命令は、前記少なくとも1つのプロセッサにより実行されたとき、前記少なくとも1つのプロセッサを、
    通信ネットワークを介して複数のネットワーク装置のそれぞれが他のネットワーク装置上で動作する文書保存ポリシーマネージャから文書保存ポリシーデータを受信する手段として機能させ、
    前記文書保存ポリシーデータは、複数の電子文書分類のそれぞれについて少なくとも1つの削除基準を定め、
    前記少なくとも1つのプロセッサを、
    前記複数のネットワーク装置のそれぞれが前記他のネットワーク装置上で操作する文書保存ポリシーマネージャから保存ポリシー監査を実行する命令を受信する手段と、
    前記複数のネットワーク装置のそれぞれにおける前記命令の受信に応じて、前記複数のネットワーク装置のそれぞれの監査処理部が、
    前記保存ポリシー監査を実行し、
    前記保存ポリシー監査の実行結果を示す監査レポートデータを生成し、
    前記通信ネットワークを介して前記文書保存ポリシーマネージャに前記監査レポートを提供する手段としてさらに機能させることを特徴とする装置。
JP2006004238A 2005-01-12 2006-01-11 ネットワーク装置上の電子文書を文書保存ポリシーを用いて削除する方法 Pending JP2006195998A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/034,483 US20060156381A1 (en) 2005-01-12 2005-01-12 Approach for deleting electronic documents on network devices using document retention policies

Publications (1)

Publication Number Publication Date
JP2006195998A true JP2006195998A (ja) 2006-07-27

Family

ID=36654870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006004238A Pending JP2006195998A (ja) 2005-01-12 2006-01-11 ネットワーク装置上の電子文書を文書保存ポリシーを用いて削除する方法

Country Status (2)

Country Link
US (2) US20060156381A1 (ja)
JP (1) JP2006195998A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101097815B1 (ko) * 2007-02-21 2011-12-23 후지제롯쿠스 가부시끼가이샤 전자 문서의 보존의 제어를 위한 프로그램을 기억한 컴퓨터판독 가능한 매체, 문서 관리 시스템, 및 방법
JP2012524941A (ja) * 2009-04-22 2012-10-18 マイクロソフト コーポレーション 自動分類ルールを含むデータ分類パイプライン
JP2015114705A (ja) * 2013-12-09 2015-06-22 キヤノン株式会社 ファイル管理装置、その制御方法及びプログラム

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7861082B2 (en) 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US7181010B2 (en) * 2002-05-24 2007-02-20 Scientific-Atlanta, Inc. Apparatus for entitling remote client devices
US20060106857A1 (en) * 2004-11-12 2006-05-18 Lillibridge Mark D Method and system for assured document retention
US7970743B1 (en) 2005-09-15 2011-06-28 Emc Corporation Retention and disposition of stored content associated with multiple stored objects
KR100759906B1 (ko) * 2005-09-30 2007-09-18 삼성전자주식회사 주소록의 선택적 인쇄 기능을 갖는 화상형성장치 및 인쇄시스템 그리고 그들의 인쇄방법
US8321381B2 (en) * 2005-12-19 2012-11-27 Oracle International Corporation Facilitating a sender of email communications to specify policies with which the email communication are to be managed as a record
US9942271B2 (en) 2005-12-29 2018-04-10 Nextlabs, Inc. Information management system with two or more interactive enforcement points
US7818300B1 (en) 2006-03-07 2010-10-19 Emc Corporation Consistent retention and disposition of managed content and associated metadata
US7594082B1 (en) * 2006-03-07 2009-09-22 Emc Corporation Resolving retention policy conflicts
US7814063B1 (en) 2006-03-07 2010-10-12 Emc Corporation Retention and disposition of components of a complex stored object
US8577852B2 (en) * 2006-03-23 2013-11-05 Infaxiom Group, Llc Automated records inventory and retention schedule generation system
US8208796B2 (en) * 2006-04-17 2012-06-26 Prus Bohdan S Systems and methods for prioritizing the storage location of media data
US9195665B2 (en) * 2006-04-28 2015-11-24 Hewlett-Packard Development Company, L.P. Method and system for data retention
GB0609997D0 (en) * 2006-05-19 2006-06-28 Ibm Method, apparatus and computer program for controlling retention of data messages
WO2007139762A2 (en) * 2006-05-22 2007-12-06 Iron Mountain Incorporated Methods and apparatus for managing retention of information assets
US9277295B2 (en) 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
US7978720B2 (en) * 2006-06-30 2011-07-12 Russ Samuel H Digital media device having media content transfer capability
US20080005204A1 (en) * 2006-06-30 2008-01-03 Scientific-Atlanta, Inc. Systems and Methods for Applying Retention Rules
US9137480B2 (en) 2006-06-30 2015-09-15 Cisco Technology, Inc. Secure escrow and recovery of media device content keys
US7801862B1 (en) 2006-09-29 2010-09-21 Emc Corporation Retention of complex objects
US20080168122A1 (en) * 2007-01-10 2008-07-10 Benjamin Joseph Fletcher Publish/subscribe system
US20080294492A1 (en) * 2007-05-24 2008-11-27 Irina Simpson Proactively determining potential evidence issues for custodial systems in active litigation
US9311633B2 (en) * 2007-06-22 2016-04-12 David Rosenberg Digital file processing for secondary sale
US8819815B1 (en) 2007-10-16 2014-08-26 Jpmorgan Chase Bank, N.A. Method and system for distributing and tracking information
US8572043B2 (en) 2007-12-20 2013-10-29 International Business Machines Corporation Method and system for storage of unstructured data for electronic discovery in external data stores
US8112406B2 (en) 2007-12-21 2012-02-07 International Business Machines Corporation Method and apparatus for electronic data discovery
US20090177704A1 (en) * 2008-01-09 2009-07-09 Microsoft Corporation Retention policy tags for data item expiration
US8140494B2 (en) 2008-01-21 2012-03-20 International Business Machines Corporation Providing collection transparency information to an end user to achieve a guaranteed quality document search and production in electronic data discovery
US8275720B2 (en) * 2008-06-12 2012-09-25 International Business Machines Corporation External scoping sources to determine affected people, systems, and classes of information in legal matters
US9830563B2 (en) 2008-06-27 2017-11-28 International Business Machines Corporation System and method for managing legal obligations for data
US8073729B2 (en) 2008-09-30 2011-12-06 International Business Machines Corporation Forecasting discovery costs based on interpolation of historic event patterns
US8484069B2 (en) 2008-06-30 2013-07-09 International Business Machines Corporation Forecasting discovery costs based on complex and incomplete facts
US8515924B2 (en) * 2008-06-30 2013-08-20 International Business Machines Corporation Method and apparatus for handling edge-cases of event-driven disposition
US8489439B2 (en) 2008-06-30 2013-07-16 International Business Machines Corporation Forecasting discovery costs based on complex and incomplete facts
US8327384B2 (en) 2008-06-30 2012-12-04 International Business Machines Corporation Event driven disposition
US8620869B2 (en) * 2008-09-25 2013-12-31 Microsoft Corporation Techniques to manage retention policy tags
US8204869B2 (en) * 2008-09-30 2012-06-19 International Business Machines Corporation Method and apparatus to define and justify policy requirements using a legal reference library
US8027960B2 (en) * 2009-03-11 2011-09-27 International Business Machines Corporation Intelligent deletion of elements to maintain referential integrity of dynamically assembled components in a content management system
US9621584B1 (en) * 2009-09-30 2017-04-11 Amazon Technologies, Inc. Standards compliance for computing data
US8250041B2 (en) 2009-12-22 2012-08-21 International Business Machines Corporation Method and apparatus for propagation of file plans from enterprise retention management applications to records management systems
US8655856B2 (en) 2009-12-22 2014-02-18 International Business Machines Corporation Method and apparatus for policy distribution
US8566903B2 (en) 2010-06-29 2013-10-22 International Business Machines Corporation Enterprise evidence repository providing access control to collected artifacts
US8832148B2 (en) 2010-06-29 2014-09-09 International Business Machines Corporation Enterprise evidence repository
US8402359B1 (en) 2010-06-30 2013-03-19 International Business Machines Corporation Method and apparatus for managing recent activity navigation in web applications
US8386533B2 (en) 2010-11-30 2013-02-26 Oracle International Corporation Records management of database tables
US8706697B2 (en) * 2010-12-17 2014-04-22 Microsoft Corporation Data retention component and framework
US10051073B1 (en) * 2010-12-31 2018-08-14 EMC IP Holding Company LLC Cloud information services
US9262449B2 (en) * 2012-03-08 2016-02-16 Commvault Systems, Inc. Automated, tiered data retention
US8812464B2 (en) 2012-05-30 2014-08-19 Oracle International Corporation Content management system and method of managing retention and disposition of content items
US9424432B2 (en) * 2012-09-20 2016-08-23 Nasdaq, Inc. Systems and methods for secure and persistent retention of sensitive information
US9405482B2 (en) 2012-12-21 2016-08-02 Commvault Systems, Inc. Filtered reference copy of secondary storage data in a data storage system
US9351163B2 (en) * 2012-12-26 2016-05-24 Mcafee, Inc. Automatic sanitization of data on a mobile device in a network environment
US9053484B1 (en) 2013-11-18 2015-06-09 Access Sciences Corporation Computer implemented system for forming an accelerated compliance plan with a graphic visualization
US9058606B1 (en) 2013-11-18 2015-06-16 Access Sciences Corporation Computer implemented method for forming an accelerated compliance plan with a graphic visualization
US10430377B2 (en) 2014-04-24 2019-10-01 International Business Machines Corporation Processes to better support defensible disposal in records management
US10372832B2 (en) * 2014-06-20 2019-08-06 International Business Machines Corporation Deletion workflow that preserves data integrity of a records management system
CN104217165B (zh) * 2014-09-16 2016-07-06 百度在线网络技术(北京)有限公司 文件的处理方法及装置
US20160292154A1 (en) * 2015-03-31 2016-10-06 Mckesson Corporation Methods and Apparatuses for Providing Document Workflow Management
US10783113B2 (en) 2015-06-11 2020-09-22 Oracle International Corporation Data retention framework
US10437880B2 (en) * 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US10460296B2 (en) 2016-02-08 2019-10-29 Bank Of America Corporation System for processing data using parameters associated with the data for auto-processing
US10437778B2 (en) * 2016-02-08 2019-10-08 Bank Of America Corporation Archive validation system with data purge triggering
US10067869B2 (en) 2016-02-12 2018-09-04 Bank Of America Corporation System for distributed data processing with automatic caching at various system levels
US10270749B2 (en) * 2016-06-03 2019-04-23 Bittium Wireless Oy Apparatus and method for managing files
US10303393B2 (en) 2016-06-21 2019-05-28 International Business Machines Corporation Technology for governance of data retention and transfer
US10409779B2 (en) 2016-08-31 2019-09-10 Microsoft Technology Licensing, Llc. Document sharing via logical tagging
US10846139B2 (en) 2018-11-15 2020-11-24 Bank Of America Corporation Self-purgative electronic resources
CN111787029B (zh) * 2020-07-29 2023-03-17 浙江德迅网络安全技术有限公司 一种https协议深度监控的先进网络安全威胁减缓

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05165685A (ja) * 1991-12-16 1993-07-02 Fujitsu Ltd ファイルシステム管理装置
JPH05324421A (ja) * 1992-05-19 1993-12-07 Matsushita Graphic Commun Syst Inc 電子ファイル装置
JPH1185578A (ja) * 1997-09-05 1999-03-30 Fujitsu Ltd ファイル管理装置とその動作を実行するためのプログラムを記載した記録媒体
JP2003316774A (ja) * 2002-04-19 2003-11-07 Ricoh Co Ltd 文書管理システム、文書蓄積方法及びこの方法を実行するプログラム
JP2003330783A (ja) * 2002-05-15 2003-11-21 Secom Co Ltd 文書保管システム、文書保管方法および情報記録媒体
JP2004021303A (ja) * 2002-06-12 2004-01-22 Nippon Telegr & Teleph Corp <Ntt> ファイル蓄積装置および方法
JP2004192601A (ja) * 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール
JP2004206466A (ja) * 2002-12-25 2004-07-22 Ricoh Co Ltd 文書管理装置及び文書管理プログラム

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4228496A (en) * 1976-09-07 1980-10-14 Tandem Computers Incorporated Multiprocessor system
US4426680A (en) * 1980-12-24 1984-01-17 Honeywell Information Systems Inc. Data processor using read only memories for optimizing main memory access and identifying the starting position of an operand
US4451742A (en) * 1981-05-27 1984-05-29 Mostek Corporation Power supply control for integrated circuit
US4584641A (en) * 1983-08-29 1986-04-22 Paul Guglielmino Copyprotecting system for software protection
JPH01161566A (ja) * 1987-12-18 1989-06-26 Hitachi Ltd 分散処理システムにおけるデータ処理方式
US5438674A (en) * 1988-04-05 1995-08-01 Data/Ware Development, Inc. Optical disk system emulating magnetic tape units
US5007053A (en) * 1988-11-30 1991-04-09 International Business Machines Corporation Method and apparatus for checksum address generation in a fail-safe modular memory
US5130922A (en) * 1989-05-17 1992-07-14 International Business Machines Corporation Multiprocessor cache memory system using temporary access states and method for operating such a memory
US5359713A (en) * 1989-06-01 1994-10-25 Legato Systems, Inc. Method and apparatus for enhancing synchronous I/O in a computer system with a non-volatile memory and using an acceleration device driver in a computer operating system
JP2780372B2 (ja) * 1989-08-29 1998-07-30 株式会社日立製作所 デイスク制御装置のキヤツシユ組込制御方法
US5515540A (en) * 1990-08-27 1996-05-07 Dallas Semiconducter Corp. Microprocessor with single pin for memory wipe
GB2251324B (en) * 1990-12-31 1995-05-10 Intel Corp File structure for a non-volatile semiconductor memory
US5325523A (en) * 1991-04-10 1994-06-28 International Business Machines Corporation Method for deleting objects from library resident optical disks by accumulating pending delete requests
US5414827A (en) * 1991-12-19 1995-05-09 Opti, Inc. Automatic cache flush
US5388156A (en) * 1992-02-26 1995-02-07 International Business Machines Corp. Personal computer system with security features and method
US5448719A (en) * 1992-06-05 1995-09-05 Compaq Computer Corp. Method and apparatus for maintaining and retrieving live data in a posted write cache in case of power failure
US5265159A (en) * 1992-06-23 1993-11-23 Hughes Aircraft Company Secure file erasure
US5475834A (en) * 1992-10-26 1995-12-12 International Business Machines Corporation Integration of migration level two and backup tape processing using multiple inventory entries
US5457748A (en) * 1992-11-30 1995-10-10 Motorola, Inc. Method and apparatus for improved security within encrypted communication devices
US5428766A (en) * 1992-12-01 1995-06-27 Digital Equipment Corporation Error detection scheme in a multiprocessor environment
US5469573A (en) * 1993-02-26 1995-11-21 Sytron Corporation Disk operating system backup and recovery system
JP3135094B2 (ja) * 1993-03-13 2001-02-13 株式会社リコー 統合ビジネス用ネットワークシステム
JPH0827733B2 (ja) * 1993-07-06 1996-03-21 日本電気株式会社 障害処理システム
US5499012A (en) * 1994-03-30 1996-03-12 C & K Systems, Inc. Intrusion detector test circuit which automatically disables a detected-event indicator
US5664089A (en) * 1994-04-26 1997-09-02 Unisys Corporation Multiple power domain power loss detection and interface disable
US5638509A (en) * 1994-06-10 1997-06-10 Exabyte Corporation Data storage and protection system
US5682471A (en) * 1994-10-06 1997-10-28 Billings; Thomas Neal System for transparently storing inputs to non-volatile storage and automatically re-entering them to reconstruct work if volatile memory is lost
US5835953A (en) * 1994-10-13 1998-11-10 Vinca Corporation Backup system that takes a snapshot of the locations in a mass storage device that has been identified for updating prior to updating
US5991895A (en) * 1995-05-05 1999-11-23 Silicon Graphics, Inc. System and method for multiprocessor partitioning to support high availability
JP3062679B2 (ja) * 1995-05-31 2000-07-12 シャープ株式会社 ネットワークプリンタシステム
US6009500A (en) * 1995-06-07 1999-12-28 Compaq Computer Corporation Replacement of erroneous firmware in a redundant non-volatile memory system
FR2745112B1 (fr) 1996-02-16 1998-04-24 Philippe Escal Dispositif de protection de donnees sur supports magnetique ou magneto-optique
US5761705A (en) * 1996-04-04 1998-06-02 Symbios, Inc. Methods and structure for maintaining cache consistency in a RAID controller having redundant caches
US5787247A (en) * 1996-07-12 1998-07-28 Microsoft Corporation Replica administration without data loss in a store and forward replication enterprise
CN100502456C (zh) * 1996-07-31 2009-06-17 富士胶片株式会社 打印机、打印机系统、打印机控制器及其动作控制方法
JP3875749B2 (ja) * 1996-08-08 2007-01-31 富士通株式会社 マルチプロセッサ装置及びそのメモリアクセス方法
DE19634133C2 (de) * 1996-08-23 1999-03-11 Siemens Ag Mikroprozessor, insbesondere zur Verwendung in einer Chipkarte, sowie Chipkarte mit einem ebensolchen Mikroprozessor
AU4495597A (en) * 1996-09-23 1998-04-14 Lowrie Mcintosh Defining a uniform subject classification system incorporating document management/records retention functions
US5913025A (en) * 1996-11-14 1999-06-15 Novell, Inc. Method and apparatus for proxy authentication
US6035379A (en) * 1997-01-09 2000-03-07 Microsoft Corporation Transaction processing for user data employing both logging and shadow copying
US6317217B1 (en) * 1998-01-30 2001-11-13 Canon Kabushiki Kaisha Printing system and printing control method
JP3389810B2 (ja) * 1997-03-12 2003-03-24 ミノルタ株式会社 画像形成装置
US6006311A (en) * 1997-04-14 1999-12-21 Internatinal Business Machines Corporation Dynamic updating of repair mask used for cache defect avoidance
US5943688A (en) * 1997-05-29 1999-08-24 International Business Machines Corporation Automated database back-up within a data storage system using removable media
IL128576A (en) * 1997-06-17 2004-03-28 Purdue Pharma Lp A self-destructing document and an e-mail system
US6119209A (en) * 1998-02-03 2000-09-12 International Business Machines Corporation Backup directory for a write cache
US6088815A (en) * 1998-02-23 2000-07-11 International Busines Machines Corporation Automatic data recovery for a duplex pair
US7079269B2 (en) * 1998-03-19 2006-07-18 Océ-Technologies B.V. Interactive printing with a plurality of printer devices
US6138125A (en) * 1998-03-31 2000-10-24 Lsi Logic Corporation Block coding method and system for failure recovery in disk arrays
US6304948B1 (en) * 1998-10-06 2001-10-16 Ricoh Corporation Method and apparatus for erasing data after expiration
US6301670B1 (en) * 1998-10-06 2001-10-09 Ricoh Corporation Method and apparatus for erasing data when a problem is identified
US6915435B1 (en) * 2000-02-09 2005-07-05 Sun Microsystems, Inc. Method and system for managing information retention
US20020194014A1 (en) * 2000-04-19 2002-12-19 Starnes Curt R. Legal and regulatory compliance program and legal resource database architecture
US7331725B2 (en) * 2002-02-28 2008-02-19 Portauthority Technologies Inc. System and method for monitoring unauthorized dissemination of documents and portable media
US7233959B2 (en) * 2002-06-03 2007-06-19 International Business Machines Corporation Life-cycle management engine
US8613102B2 (en) * 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7748045B2 (en) * 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
WO2004072834A1 (en) * 2003-02-14 2004-08-26 Whale Communications Ltd. System and method for providing conditional access to server-based applications from remote access devices
US7467414B2 (en) * 2003-03-17 2008-12-16 Intel Corporation Entitlement security and control for information system entitlement
US7117322B2 (en) * 2003-09-08 2006-10-03 International Business Machines Corporation Method, system, and program for retention management and protection of stored objects
US20050114672A1 (en) * 2003-11-20 2005-05-26 Encryptx Corporation Data rights management of digital information in a portable software permission wrapper
US7249251B2 (en) * 2004-01-21 2007-07-24 Emc Corporation Methods and apparatus for secure modification of a retention period for data in a storage system
US20060010301A1 (en) * 2004-07-06 2006-01-12 Hitachi, Ltd. Method and apparatus for file guard and file shredding
US20060075001A1 (en) * 2004-09-30 2006-04-06 Canning Jeffrey C System, method and program to distribute program updates
US7512814B2 (en) * 2004-11-09 2009-03-31 Fortiva Inc. Secure and searchable storage system and method
US8272028B2 (en) * 2008-10-15 2012-09-18 Ricoh Company, Ltd. Approach for managing access to electronic documents on network devices using document retention policies and document security policies

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05165685A (ja) * 1991-12-16 1993-07-02 Fujitsu Ltd ファイルシステム管理装置
JPH05324421A (ja) * 1992-05-19 1993-12-07 Matsushita Graphic Commun Syst Inc 電子ファイル装置
JPH1185578A (ja) * 1997-09-05 1999-03-30 Fujitsu Ltd ファイル管理装置とその動作を実行するためのプログラムを記載した記録媒体
JP2003316774A (ja) * 2002-04-19 2003-11-07 Ricoh Co Ltd 文書管理システム、文書蓄積方法及びこの方法を実行するプログラム
JP2003330783A (ja) * 2002-05-15 2003-11-21 Secom Co Ltd 文書保管システム、文書保管方法および情報記録媒体
JP2004021303A (ja) * 2002-06-12 2004-01-22 Nippon Telegr & Teleph Corp <Ntt> ファイル蓄積装置および方法
JP2004192601A (ja) * 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール
JP2004206466A (ja) * 2002-12-25 2004-07-22 Ricoh Co Ltd 文書管理装置及び文書管理プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101097815B1 (ko) * 2007-02-21 2011-12-23 후지제롯쿠스 가부시끼가이샤 전자 문서의 보존의 제어를 위한 프로그램을 기억한 컴퓨터판독 가능한 매체, 문서 관리 시스템, 및 방법
JP2012524941A (ja) * 2009-04-22 2012-10-18 マイクロソフト コーポレーション 自動分類ルールを含むデータ分類パイプライン
JP2015114705A (ja) * 2013-12-09 2015-06-22 キヤノン株式会社 ファイル管理装置、その制御方法及びプログラム

Also Published As

Publication number Publication date
US20060156381A1 (en) 2006-07-13
US7703125B2 (en) 2010-04-20
US20060156382A1 (en) 2006-07-13

Similar Documents

Publication Publication Date Title
JP2006195998A (ja) ネットワーク装置上の電子文書を文書保存ポリシーを用いて削除する方法
US8272028B2 (en) Approach for managing access to electronic documents on network devices using document retention policies and document security policies
US7054905B1 (en) Replacing an email attachment with an address specifying where the attachment is stored
KR101098613B1 (ko) 권리 관리 정책의 동적 적용을 위한 방법
US20060227368A1 (en) Approach for providing scheduled printing of electronic documents
US9390118B2 (en) Computer implemented method for transforming an event notification within a database notification infrastructure
JP2012182846A (ja) 情報をロックする方法、システムおよび装置
WO2001059617A1 (en) Method and system for managing information retention
CN102541552A (zh) 条件延迟排队
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2006341601A (ja) 電子文書のセキュアな印刷
EP2813969B1 (en) Data management system, data management method, and data management apparatus
US20100005138A1 (en) Electronic file sharing
JP2012123788A (ja) ウェブストレージシステムにおけるファイル管理方法
US20140164946A1 (en) System and method for selectively tagging received messages
US11841842B2 (en) Method and system for using external content type object types
US20230015450A1 (en) Method for managing and controlling system permission, data center, management and control apparatus, and storage medium
US7697851B2 (en) User initiated alerts in a document processing environment
US8687216B2 (en) Managing access to data based on location information
JP2004334428A (ja) コンテンツ管理装置およびその装置が管理するコンテンツを閲覧する装置
US20070250507A1 (en) Electronic file sharing
JP2011100363A (ja) 情報処理装置およびその制御方法、プログラム
US20120324361A1 (en) Information processing apparatus, information management method and computer readable information recording medium
US20060259559A1 (en) System and method for e-mail storage
JP2007011445A (ja) 履歴提供装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110930

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111025