JP2007334577A - File management device and file management program - Google Patents

File management device and file management program Download PDF

Info

Publication number
JP2007334577A
JP2007334577A JP2006164858A JP2006164858A JP2007334577A JP 2007334577 A JP2007334577 A JP 2007334577A JP 2006164858 A JP2006164858 A JP 2006164858A JP 2006164858 A JP2006164858 A JP 2006164858A JP 2007334577 A JP2007334577 A JP 2007334577A
Authority
JP
Japan
Prior art keywords
file
information
event
target
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006164858A
Other languages
Japanese (ja)
Other versions
JP4445944B2 (en
Inventor
Akiko Takagi
彰子 高木
Seiji Tashiro
清治 田代
Kiyoto Tonami
清人 戸浪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2006164858A priority Critical patent/JP4445944B2/en
Publication of JP2007334577A publication Critical patent/JP2007334577A/en
Application granted granted Critical
Publication of JP4445944B2 publication Critical patent/JP4445944B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To much more accurately and efficiently execute processing to an object file in automatically executing prescribed processing to an arbitrary file. <P>SOLUTION: In a file management device 100, an event acquisition part 111 acquires an event which occurs when the status of a file stored in a file server or the like changes, and a file determination part 112 determines whether or not a file corresponding to the event is a plane sentence, and when it is determined that the file is a plane sentence, an information writing part 113 writes object file information for designating the file as the object of encryption processing in a storage device 101, and when the object file information is written in the storage device 101, a processing execution part 114 executes encryption processing to the file designated by the object file information. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、ファイル管理装置及びファイル管理プログラムに関するものである。本発明は、特に、ファイル操作イベント検知の仕組みに関する。   The present invention relates to a file management apparatus and a file management program. The present invention particularly relates to a mechanism for detecting a file operation event.

ファイル(「文書」ともいう)を暗号化してファイルサーバなどに保存し、ファイルの閲覧、編集、コピー、保存、印刷可否、閲覧期限などの利用権限を管理するファイル管理システムにおいて、情報漏洩を防止するために、ファイルの利用中もディスク上のファイルを常に暗号化しておくものがある(例えば、特許文献1参照)。このファイル管理システムでは、例えば、ファイルサーバ上の複数フォルダ(「ディレクトリ」ともいう)に対する監視を行う場合、定期的に対象フォルダを検索する。具体的には、定期的に対象フォルダ全てを検索し、以前と異なるファイルが作成されている場合は、自動的に対象ファイルに暗号化処理を実施する。   Prevents information leakage in a file management system that encrypts files (also referred to as “documents”) and saves them on a file server, etc., and manages usage rights such as viewing, editing, copying, saving, printing availability, and viewing deadlines. In order to do this, there is one that always encrypts a file on the disk even during use of the file (for example, see Patent Document 1). In this file management system, for example, when monitoring a plurality of folders (also referred to as “directories”) on a file server, the target folder is periodically searched. Specifically, all target folders are periodically searched, and if a file different from the previous one is created, the target file is automatically encrypted.

ファイルのバックアップ処理を行うバックアップシステムでは、定期的にバックアップ処理を行うだけでなく、ファイルに対するジョブや操作の発生状況に応じて自動的にバックアップ処理を実施するものがある(例えば、特許文献2及び3参照)。
特開2006−99348号公報 特開平9−160818号公報 特開2005−346219号公報
Some backup systems that perform file backup processing not only periodically perform backup processing, but also automatically perform backup processing according to the occurrence status of jobs and operations on files (for example, Patent Document 2 and 3).
JP 2006-99348 A JP-A-9-160818 JP 2005-346219 A

上述したように、従来のファイル管理システムでは、定期的に対象フォルダ全てを検索する必要があるため、サブフォルダ(「サブディレクトリ」ともいう)まで対象とした場合、検索するサーバ側の負荷が高くなり、パフォーマンスが低下するという課題があった。また、必要な処理が必要なタイミングより遅れるという課題があった。そのため、不特定多数のフォルダを対象とはできなかった。例えば、任意のフォルダのサブフォルダ全てを暗号化処理の対象として指定するといったことはできず、サブフォルダを1つ1つ指定する必要があった。   As described above, in the conventional file management system, since it is necessary to periodically search all target folders, the load on the server side to be searched increases if the target includes subfolders (also referred to as “subdirectories”). There was a problem that the performance decreased. In addition, there is a problem that necessary processing is delayed from necessary timing. Therefore, it was not possible to target a large number of unspecified folders. For example, it is not possible to designate all subfolders of an arbitrary folder as a target of encryption processing, and it is necessary to designate subfolders one by one.

従来のバックアップシステムでは、ジョブや操作の発生状況を常時記憶しておく必要があるため、ジョブや操作の発生回数が多いと、パフォーマンスが低下するという課題があった。また、バックアップ処理をより効率的に行うためには、ジョブや操作の発生状況をより詳細に記憶しておく必要があり、大きな記憶領域を確保しなければならないという課題があった。   In the conventional backup system, it is necessary to always store the occurrence status of jobs and operations. Therefore, there is a problem that the performance decreases when the number of occurrences of jobs and operations is large. Further, in order to perform backup processing more efficiently, it is necessary to store the generation status of jobs and operations in more detail, and there is a problem that a large storage area must be secured.

本発明は、例えば、任意のファイルに対して所定の処理を自動的に実施する場合に、対象となるファイルに対して、より確実に、かつ、効率的にその処理を実施することを目的とする。   An object of the present invention is, for example, to perform a process more reliably and efficiently on a target file when a predetermined process is automatically performed on an arbitrary file. To do.

本発明に係るファイル管理装置は、
ファイルの状態が変化した場合に発生するイベントを当該ファイルに対応するイベントとして処理装置により取得するイベント取得部と、
前記イベント取得部によりイベントが取得された場合に、当該イベントが対応するファイルに所定の処理が実施されているかどうかを前記処理装置により判定するとともに、当該ファイルを前記所定の処理の対象として指定する対象ファイル情報が記憶装置に存在するかどうかを判定するファイル判定部と、
前記ファイル判定部により当該ファイルに前記所定の処理が実施されていないと判定された場合であって、前記ファイル判定部により当該対象ファイル情報が前記記憶装置に存在しないと判定された場合には、当該対象ファイル情報を前記記憶装置に書き込み、前記ファイル判定部により当該対象ファイル情報が前記記憶装置に存在すると判定された場合には、当該対象ファイル情報を上書きする情報書込部と、
前記記憶装置に対象ファイル情報が存在するかどうかを所定の期間ごとに確認する情報確認部と、
前記情報確認部により前記記憶装置に対象ファイル情報が存在すると確認された場合に、当該対象ファイル情報が指定するファイルに対して前記所定の処理を前記処理装置により実施する処理実施部とを備えることを特徴とする。
The file management apparatus according to the present invention is:
An event acquisition unit that acquires an event that occurs when the state of the file changes as an event corresponding to the file by the processing device;
When an event is acquired by the event acquisition unit, the processing device determines whether a predetermined process is being performed on a file corresponding to the event, and designates the file as a target of the predetermined process A file determination unit for determining whether the target file information exists in the storage device;
When the file determination unit determines that the predetermined process has not been performed on the file, and the file determination unit determines that the target file information does not exist in the storage device, Writing the target file information into the storage device, and when the file determination unit determines that the target file information exists in the storage device, an information writing unit that overwrites the target file information;
An information confirmation unit for confirming whether or not the target file information exists in the storage device every predetermined period;
A processing execution unit that, when the information confirmation unit confirms that the target file information exists in the storage device, performs the predetermined processing on the file specified by the target file information by the processing device; It is characterized by.

前記ファイル管理装置は、さらに、
前記処理実施部によりファイルに対して前記所定の処理が実施された場合に、当該ファイルを指定する対象ファイル情報を前記記憶装置から削除する情報削除部を備えることを特徴とする。
The file management device further includes:
When the predetermined processing is performed on the file by the processing execution unit, an information deletion unit is provided that deletes target file information specifying the file from the storage device.

前記ファイル判定部は、前記イベント取得部によりイベントが取得された場合に、当該イベントが対応するファイルの種類が所定の種類であるかどうかを判定し、
前記情報書込部は、前記ファイル判定部により当該ファイルの種類が前記所定の種類であると判定された場合に、当該ファイルを前記所定の処理の対象として指定する対象ファイル情報を前記記憶装置に書き込むことを特徴とする。
The file determination unit determines whether the type of file corresponding to the event is a predetermined type when the event is acquired by the event acquisition unit,
When the file determination unit determines that the file type is the predetermined type, the information writing unit stores target file information for specifying the file as a target of the predetermined process in the storage device. It is characterized by writing.

前記ファイル判定部は、前記イベント取得部によりイベントが取得された場合に、当該イベントが対応するファイルが平文であるかどうかを判定し、
前記情報書込部は、前記ファイル判定部により当該ファイルが平文であると判定された場合に、当該ファイルを前記所定の処理の対象として指定する対象ファイル情報を前記記憶装置に書き込み、
前記処理実施部は、前記情報書込部により対象ファイル情報が書き込まれた場合に、当該対象ファイル情報が指定するファイルに対して暗号化処理を実施することを特徴とする。
When the event is acquired by the event acquisition unit, the file determination unit determines whether the file corresponding to the event is plain text,
The information writing unit writes, in the storage device, target file information that designates the file as a target of the predetermined process when the file determination unit determines that the file is plain text,
When the target file information is written by the information writing unit, the processing execution unit performs an encryption process on a file specified by the target file information.

前記イベント取得部は、任意のフォルダと当該フォルダの全てのサブフォルダとに格納される複数のファイルのそれぞれに対応するイベントを取得することを特徴とする。   The event acquisition unit acquires an event corresponding to each of a plurality of files stored in an arbitrary folder and all subfolders of the folder.

本発明に係るファイル管理プログラムは、
コンピュータが備えるイベント取得部が、ファイルの状態が変化した場合に発生するイベントを当該ファイルに対応するイベントとして処理装置により取得するイベント取得手順と、
コンピュータが備えるファイル判定部が、前記イベント取得手順によりイベントが取得された場合に、当該イベントが対応するファイルに所定の処理が実施されているかどうかを前記処理装置により判定するとともに、当該ファイルを前記所定の処理の対象として指定する対象ファイル情報が記憶装置に存在するかどうかを判定するファイル判定手順と、
コンピュータが備える情報書込部が、前記ファイル判定手順により当該ファイルに前記所定の処理が実施されていないと判定された場合であって、前記ファイル判定手順により当該対象ファイル情報が前記記憶装置に存在しないと判定された場合には、当該対象ファイル情報を前記記憶装置に書き込み、前記ファイル判定手順により当該対象ファイル情報が前記記憶装置に存在すると判定された場合には、当該対象ファイル情報を上書きする情報書込手順と、
コンピュータが備える情報確認部が、前記記憶装置に対象ファイル情報が存在するかどうかを所定の期間ごとに確認する情報確認手順と、
コンピュータが備える処理実施部が、前記情報確認手順により前記記憶装置に対象ファイル情報が存在すると確認された場合に、当該対象ファイル情報が指定するファイルに対して前記所定の処理を前記処理装置により実施する処理実施手順とをコンピュータに実行させることを特徴とする。
A file management program according to the present invention includes:
An event acquisition procedure provided by the computer, an event acquisition procedure for acquiring an event that occurs when the state of the file changes by the processing device as an event corresponding to the file,
When a file determination unit included in the computer acquires an event by the event acquisition procedure, the file determination unit determines whether or not a predetermined process is being performed on a file corresponding to the event, and the file is A file determination procedure for determining whether or not target file information to be specified as a target for a predetermined process exists in the storage device;
The information writing unit included in the computer determines that the predetermined processing has not been performed on the file by the file determination procedure, and the target file information exists in the storage device by the file determination procedure. If it is determined that the target file information does not exist, the target file information is written into the storage device, and if it is determined by the file determination procedure that the target file information exists in the storage device, the target file information is overwritten. Information writing procedure;
An information confirmation unit provided in the computer, an information confirmation procedure for confirming whether the target file information exists in the storage device for each predetermined period;
When the processing execution unit included in the computer confirms that the target file information exists in the storage device by the information confirmation procedure, the processing device performs the predetermined processing on the file specified by the target file information. The processing execution procedure is executed by a computer.

本発明では、ファイル管理装置において、ファイル判定部が、イベント取得部によりイベントが取得された場合に、当該イベントが対応するファイルに所定の処理が実施されているかどうか、当該ファイルを所定の処理の対象として指定する対象ファイル情報が記憶装置に存在するかどうかを判定する。情報書込部が、ファイル判定部により当該ファイルに所定の処理が実施されておらず当該対象ファイル情報が記憶装置に存在しないと判定された場合には、当該対象ファイル情報を記憶装置に書き込み、ファイル判定部により当該対象ファイル情報が記憶装置に存在すると判定された場合には、当該対象ファイル情報を上書きする。情報確認部が、記憶装置に対象ファイル情報が存在するかどうかを所定の期間ごとに確認する。処理実施部が、情報確認部により記憶装置に対象ファイル情報が存在すると確認された場合に、当該対象ファイル情報が指定するファイルに対して所定の処理を実施する。これにより、イベントの監視、管理のために使用する記憶領域を小さく抑えながら、所定の処理の対象となるファイルに対して、より確実に、かつ、効率的にその処理を実施することが可能となる。   In the present invention, in the file management apparatus, when the event is acquired by the event acquisition unit, the file determination unit determines whether the predetermined process is performed on the file corresponding to the event, It is determined whether target file information to be specified as a target exists in the storage device. The information writing unit writes the target file information in the storage device when the file determination unit determines that the predetermined process has not been performed on the file and the target file information does not exist in the storage device. When the file determination unit determines that the target file information exists in the storage device, the target file information is overwritten. The information confirmation unit confirms whether the target file information exists in the storage device every predetermined period. When the processing execution unit confirms that the target file information exists in the storage device by the information confirmation unit, the processing execution unit performs a predetermined process on the file specified by the target file information. As a result, it is possible to carry out the processing more reliably and efficiently for the files that are subject to the predetermined processing while keeping the storage area used for event monitoring and management small. Become.

以下、本発明の実施の形態について、図を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

実施の形態1.
図1は、本実施の形態に係るファイル管理装置100の構成を示すブロック図である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of a file management apparatus 100 according to the present embodiment.

図1において、ファイル管理装置100は、イベント取得部111、ファイル判定部112、情報書込部113、処理実施部114、情報確認部115、情報削除部116を備える。イベント取得部111、ファイル判定部112、情報書込部113は、後述するイベント監視サービス201を提供する。処理実施部114、情報確認部115、情報削除部116は、後述する定期保護サービス202を提供する。また、ファイル管理装置100は、記憶装置101、処理装置102、入力装置103、出力装置104などのハードウェア装置を備える(又はこれらのハードウェア装置がファイル管理装置100に接続される)。ハードウェア装置はファイル管理装置100の各部によって利用される。例えば、処理装置102は、ファイル管理装置100の各部がデータや情報の演算、加工、読み取り、書き込みなどを行うために利用される。記憶装置101は、そのデータや情報を記憶するために利用される。また、入力装置103は、そのデータや情報を入力するために、出力装置104は、そのデータや情報を出力するために利用される。   1, the file management apparatus 100 includes an event acquisition unit 111, a file determination unit 112, an information writing unit 113, a processing execution unit 114, an information confirmation unit 115, and an information deletion unit 116. The event acquisition unit 111, the file determination unit 112, and the information writing unit 113 provide an event monitoring service 201 described later. The processing execution unit 114, the information confirmation unit 115, and the information deletion unit 116 provide a periodic protection service 202 described later. In addition, the file management apparatus 100 includes hardware devices such as a storage device 101, a processing device 102, an input device 103, and an output device 104 (or these hardware devices are connected to the file management device 100). The hardware device is used by each unit of the file management device 100. For example, the processing device 102 is used for each unit of the file management device 100 to perform calculation, processing, reading, writing, and the like of data and information. The storage device 101 is used to store the data and information. The input device 103 is used to input the data and information, and the output device 104 is used to output the data and information.

イベント取得部111は、ファイルサーバなどに保存されているファイルの状態が変化した場合に発生するイベントを、そのファイルに対応するイベントとして処理装置102により取得する。ユーザは、任意のフォルダを指定することにより、そのフォルダに保存されるファイルを、イベント取得部111がイベントを取得する対象とすることができる。つまり、ユーザは、任意のフォルダを指定して、後述するように、そのフォルダを暗号化処理などの対象フォルダとすることができる。また、ユーザは、任意のフォルダを対象フォルダとして指定するだけでなく、指定するフォルダのサブフォルダも対象フォルダとすることができる。つまり、ユーザは、任意のフォルダとそのフォルダの全てのサブフォルダとに格納される複数のファイルのそれぞれを、イベント取得部111がイベントを取得する対象とすることができる。このために、イベント取得部111は、ユーザが指定するフォルダを示すとともに、ユーザがそのフォルダのサブフォルダを対象に含めるかどうか示すフォルダ指定情報を入力装置103により入力する。そして、イベント取得部111は、フォルダ指定情報で示されたフォルダとそのフォルダの全てのサブフォルダとに格納される複数のファイルのうち、状態が変化したファイルがあった場合に発生するイベントを、それぞれのファイルに対応するイベントとして取得する。   The event acquisition unit 111 acquires, by the processing device 102, an event that occurs when the state of a file stored in a file server or the like changes as an event corresponding to the file. By specifying an arbitrary folder, the user can set a file stored in the folder as a target from which the event acquisition unit 111 acquires an event. That is, the user can designate an arbitrary folder and set the folder as a target folder for encryption processing, as will be described later. Further, the user can specify not only an arbitrary folder as a target folder but also a subfolder of the specified folder as a target folder. That is, the user can make each of the plurality of files stored in an arbitrary folder and all the subfolders of the folder the event acquisition unit 111 acquires events. For this purpose, the event acquisition unit 111 inputs the folder designation information indicating whether the user designates a folder and whether the user includes a subfolder of the folder with the input device 103. Then, the event acquisition unit 111 selects an event that occurs when there is a file whose state has changed among a plurality of files stored in the folder indicated by the folder designation information and all subfolders of the folder, Acquired as an event corresponding to the file.

ファイル判定部112は、イベント取得部111によりイベントが取得された場合に、そのイベントが対応するファイル(そのイベントを発生させるトリガとなった状態変化があったファイル)に所定の処理が実施されているかどうかを処理装置102により判定する。本実施の形態では、ファイル判定部112は、そのファイルに所定の処理として暗号化処理が実施されているかどうかを判定する。つまり、ファイル判定部112は、そのファイルが平文であるかどうかを判定する。そのファイルが平文であれば、そのファイルには暗号化処理が実施されていないことになり、そのファイルが平文でなければ、そのファイルには暗号化処理が実施されていることになる。ここで、暗号化処理は、所定の処理の一例であり、ファイル判定部112は、ファイルに他の処理(例えば、電子署名を付加する処理)が実施されているかどうかを判定してもよい。また、ファイル判定部112は、イベント取得部111によりイベントが取得された場合に、そのイベントが対応するファイルを指定する対象ファイル情報が記憶装置101に存在するかどうかを判定する。対象ファイル情報については、後述する。また、ファイル判定部112は、イベント取得部111によりイベントが取得された場合に、そのイベントが対応するファイルの種類が所定の種類であるかどうかを判定する。後述するように、ファイルの種類は、例えば、Microsoft(登録商標)・Office文書(Word、Excel、PowerPoint(登録商標)などのファイル)(以下、「Office文書」という)である。ユーザは、任意のファイルの種類を指定することにより、その種類のファイルを暗号化処理などの対象ファイルとすることができる。このために、ファイル判定部112は、ユーザが指定するファイルの種類を示すファイル指定情報を入力装置103により入力する。そして、ファイル判定部112は、イベント取得部111により取得されたイベントが対応するファイルの種類が、ファイル指定情報で示されたファイルの種類であるかどうかを判定する。   When an event is acquired by the event acquisition unit 111, the file determination unit 112 performs a predetermined process on a file corresponding to the event (a file having a state change that has triggered the event). It is determined by the processing device 102 whether or not it exists. In the present embodiment, the file determination unit 112 determines whether or not an encryption process is performed on the file as a predetermined process. That is, the file determination unit 112 determines whether or not the file is plain text. If the file is plain text, the file has not been encrypted. If the file is not plain text, the file has been encrypted. Here, the encryption process is an example of a predetermined process, and the file determination unit 112 may determine whether another process (for example, a process of adding an electronic signature) is performed on the file. In addition, when an event is acquired by the event acquisition unit 111, the file determination unit 112 determines whether target file information specifying a file corresponding to the event exists in the storage device 101. The target file information will be described later. In addition, when an event is acquired by the event acquisition unit 111, the file determination unit 112 determines whether the type of file corresponding to the event is a predetermined type. As will be described later, the file type is, for example, a Microsoft (registered trademark) / Office document (a file such as Word, Excel, PowerPoint (registered trademark)) (hereinafter referred to as an “Office document”). The user can designate an arbitrary file type as a target file for encryption processing or the like. For this purpose, the file determination unit 112 inputs file designation information indicating the type of file designated by the user through the input device 103. Then, the file determination unit 112 determines whether the file type corresponding to the event acquired by the event acquisition unit 111 is the file type indicated by the file designation information.

情報書込部113は、イベント取得部111により取得されたイベントが対応するファイルに所定の処理が実施されていないとファイル判定部112により判定された場合に、そのファイルを所定の処理の対象として指定する対象ファイル情報を記憶装置101に書き込む。本実施の形態では、情報書込部113は、ファイル判定部112によりそのファイルが平文であると判定された場合に、そのファイルを暗号化処理の対象として指定する対象ファイル情報を記憶装置101に書き込む。また、情報書込部113は、イベント取得部111により取得されたイベントが対応するファイルを指定する対象ファイル情報が記憶装置101に存在しないとファイル判定部112により判定された場合には、その対象ファイル情報を記憶装置101に書き込み、その対象ファイル情報が記憶装置101に存在するとファイル判定部112により判定された場合には、その対象ファイル情報を上書きする。例えば、記憶装置101の一例としてデータベースの1つのテーブルに対象ファイル情報を保存する場合、対象ファイル情報をファイルごとに1レコードとして保存することができる。この例では、情報書込部113は、あるファイルの対象ファイル情報のレコードがデータベースに保存されていない場合には、そのレコードを新たに追加し、そのレコードがデータベースに保存されている場合には、そのレコードを更新することになる。また、情報書込部113は、イベント取得部111により取得されたイベントが対応するファイルの種類が所定の種類であるとファイル判定部112により判定された場合に、そのファイルを所定の処理(本実施の形態では、暗号化処理)の対象として指定する対象ファイル情報を記憶装置101に書き込む。   When the file determination unit 112 determines that the predetermined process has not been performed on the file corresponding to the event acquired by the event acquisition unit 111, the information writing unit 113 sets the file as a target for the predetermined process. The target file information to be specified is written into the storage device 101. In the present embodiment, when the file determination unit 112 determines that the file is plain text, the information writing unit 113 stores target file information for designating the file as a target for encryption processing in the storage device 101. Write. In addition, the information writing unit 113, when the file determination unit 112 determines that the target file information specifying the file corresponding to the event acquired by the event acquisition unit 111 does not exist in the storage device 101, the target The file information is written in the storage device 101. When the file determination unit 112 determines that the target file information exists in the storage device 101, the target file information is overwritten. For example, when the target file information is stored in one table of the database as an example of the storage device 101, the target file information can be stored as one record for each file. In this example, when the record of the target file information of a certain file is not stored in the database, the information writing unit 113 newly adds the record, and when the record is stored in the database , That record will be updated. In addition, when the file determination unit 112 determines that the file type corresponding to the event acquired by the event acquisition unit 111 is a predetermined type, the information writing unit 113 processes the file with a predetermined process (main book). In the embodiment, target file information designated as a target of encryption processing is written in the storage device 101.

情報確認部115は、記憶装置101に対象ファイル情報が存在するかどうかを所定の期間ごとに(定期的に)確認する。ユーザは、この期間を指定することができる。このために、情報確認部115は、ユーザが指定する期間を示す期間指定情報を入力装置103により入力する。そして、情報確認部115は、記憶装置101に対象ファイル情報が存在するかどうかを、期間指定情報で示された期間ごとに確認する。   The information confirmation unit 115 confirms whether or not the target file information exists in the storage device 101 at regular intervals. The user can specify this period. For this purpose, the information confirmation unit 115 inputs period designation information indicating a period designated by the user through the input device 103. Then, the information confirmation unit 115 confirms whether the target file information exists in the storage device 101 for each period indicated by the period designation information.

処理実施部114は、情報書込部113により対象ファイル情報が記憶装置101に書き込まれている場合に、その対象ファイル情報が指定するファイルに対して所定の処理(本実施の形態では、暗号化処理)を処理装置102により実施する。また、処理実施部114は、情報確認部115により記憶装置101に対象ファイル情報が存在すると確認された場合に、その対象ファイル情報が指定するファイルに対して所定の処理(本実施の形態では、暗号化処理)を処理装置102により実施する。   When the target file information is written in the storage device 101 by the information writing unit 113, the processing execution unit 114 performs predetermined processing (in this embodiment, encryption on the file specified by the target file information). Processing) is performed by the processing device 102. In addition, when the information confirmation unit 115 confirms that the target file information exists in the storage device 101, the processing execution unit 114 performs predetermined processing (in the present embodiment, on the file specified by the target file information). Encryption processing) is performed by the processing device 102.

情報削除部116は、処理実施部114によりファイルに対して所定の処理(本実施の形態では、暗号化処理)が実施された場合に、そのファイルを指定する対象ファイル情報を記憶装置101から削除する。例えば、上述したように、対象ファイル情報をファイルごとに1レコードとして保存する場合、情報削除部116は、暗号化されたファイルを指定する対象ファイル情報のレコードを削除したり、履歴情報(ログ)を保存する他のテーブル(他のデータベースのテーブルでもよい)に移動したりする。   The information deletion unit 116 deletes the target file information specifying the file from the storage device 101 when a predetermined process (encryption process in the present embodiment) is performed on the file by the processing execution unit 114. To do. For example, as described above, when the target file information is stored as one record for each file, the information deletion unit 116 deletes the record of the target file information specifying the encrypted file, or records history information (log). Move to another table (may be another database table).

本実施の形態では、イベント取得部111は、ファイルの一例として、Office文書の状態変化をファイルごとに検知する。Office文書は、ファイルの種類の一例であり、他の種類のファイル(例えば、テキストファイル、PDFファイル、イメージファイル、動画ファイル)が対象になってもよいし、複数の種類のファイルが対象となってもよい。ファイルサーバ上のOffice文書に対し、その状態変化に応じた処理(所定の処理)を実施する場合、その状態変化をファイルごとに正確に検知する必要がある。そのため、イベント取得部111は、OS(オペレーティングシステム)から提供されるAPI(Application・Program・Interface)を用いて、ファイルの状態変化に関するイベントをOSレベルで検知するが、用いるAPIによってはイベント取得部111が1つの状態の変化に対して、複数回のイベントを取得する(複数回のイベントが発生したと認識する)場合がある。例えば、Windows(登録商標) OSから提供されているAPIを用いると、Office文書の状態変化に対するイベントは、ファイルの種類や、ファイルの状態変化の基となる操作によって異なり、1つの状態の変化に対して複数回のイベントが取得される(発生する)場合もあるし、異なるイベントが取得される(発生する)場合もある。例えば、図2に示すように、Officeアプリケーション上では、各操作別にイベント取得部111がイベントを取得する取得形態(イベントの発生形態)が異なる。図2において、「Xファイル」はExcelのファイル、「Wファイル」はWordのファイル、「Pファイル」はPowerPoint(登録商標)のファイルを示す。各Office文書に対して、「開く」、「閉じる」、「上書き保存」、「名前を付けて保存」の各操作を実施した場合、ファイル(アプリケーション)の種類及び操作によって「change」イベントの取得回数(発生回数)が図2のように異なる。また、例えば、図3に示すように、Office文書に対するエクスプローラ(「Eアプリケーション」)やDOSコマンド(「Dアプリケーション」)による操作を実施した場合にも、アプリケーションの種類及び操作によって「change」イベントの取得回数(発生回数)が異なる。   In the present embodiment, the event acquisition unit 111 detects a change in the state of an Office document for each file as an example of a file. An Office document is an example of a file type, and other types of files (for example, text files, PDF files, image files, video files) may be targeted, and multiple types of files may be targeted. May be. When processing (predetermined processing) according to the state change is performed on the Office document on the file server, it is necessary to accurately detect the state change for each file. Therefore, the event acquisition unit 111 detects an event related to a change in the state of a file at an OS level using an API (Application, Program, Interface) provided from the OS (operating system). However, depending on the API used, the event acquisition unit 111 may acquire a plurality of events (recognize that a plurality of events have occurred) in response to a change in one state. For example, when an API provided from a Windows (registered trademark) OS is used, an event for a change in the state of an Office document differs depending on the type of file and the operation that is the basis of the change in the state of the file. On the other hand, a plurality of events may be acquired (occurred) or different events may be acquired (occurred). For example, as shown in FIG. 2, on the Office application, the acquisition form (event generation form) by which the event acquisition unit 111 acquires an event is different for each operation. In FIG. 2, “X file” indicates an Excel file, “W file” indicates a Word file, and “P file” indicates a PowerPoint (registered trademark) file. Acquire “change” event depending on the type and operation of file (application) when “Open”, “Close”, “Overwrite”, and “Save As” are performed for each Office document. The number of times (number of occurrences) is different as shown in FIG. Further, for example, as shown in FIG. 3, even when an Office document is operated by an explorer (“E application”) or a DOS command (“D application”), the “change” event is changed depending on the type and operation of the application. The number of acquisitions (number of occurrences) is different.

ファイルの状態変化(保存、コピー、移動など)は、ドライバ層で監視することができる。しかし、このような方式は、OSと同一レベルでの監視であるため、一度その方式を導入した後のメンテナンスが容易ではない。また、基本的には全てのファイルを対象とすることになり、本実施の形態のようにOffice文書の特定の状態変化のみを対象とすることは困難である。そこで、ファイルの状態変化に伴うイベント検知を行い、取得したイベントそのものでファイルに対し処理をすることができる。しかし、このような方式では、上記のように、ファイル(アプリケーション)の種類及び操作によってイベントの発生回数が異なることには適切に対処できない。例えば、ファイルの状態が変化した際に、同じイベントが複数回発生すると(図2に示したように、「Pファイル」が「名前を付けて保存」(別名保存)されると、「change」イベントが4回発生する)、この方式では、対象ファイルに対し複数回処理をすることになり、無駄な処理を実行する結果となる。   File state changes (save, copy, move, etc.) can be monitored at the driver layer. However, since such a method is monitoring at the same level as the OS, maintenance after the method is once introduced is not easy. Basically, all files are targeted, and it is difficult to target only a specific state change of an Office document as in the present embodiment. Therefore, it is possible to detect an event associated with a change in the state of the file and process the file using the acquired event itself. However, in such a system, as described above, it is impossible to appropriately cope with the fact that the number of event occurrences varies depending on the type and operation of the file (application). For example, when the state of the file changes, the same event occurs multiple times (as shown in FIG. 2, if “P file” is “save as” (save as), “change” In this method, the target file is processed a plurality of times, resulting in unnecessary processing being executed.

そこで、本実施の形態では、ファイル管理装置100が、ファイルの種類や状態によって発生形態が異なるイベントを、ファイルごと、状態ごとに整理後、データベース上で管理し、状態別に実施する処理(所定の処理)は、データベース上の情報(対象ファイル情報)を基に、必要なタイミングで実施する。例えば、ファイルサーバ上のOffice文書に対し、ファイル作成時に自動的に暗号化処理を実施する場合、本実施の形態により、「ファイルの作成」という状態変化を正確に検知して、対象のファイルに対してのみ必要な時期に暗号化を実施することができる。そのため、ファイルサーバのような複数のフォルダ、サブフォルダが存在する場合でも、必要なタイミングで必要なファイルに対してのみ暗号化処理を実施できる。その結果、サブフォルダが通常存在するファイルサーバの運用へ、パフォーマンスを下げずに対応することが可能となり、かつ、ユーザの利便性を向上するシステムが実現可能となる。さらに、上記のような方式としたことで、サーバ上のアプリケーション層で状態変化の監視を実現するアプリケーションが実現可能となり、導入、メンテナンスの容易化が図れる。   Therefore, in the present embodiment, the file management apparatus 100 organizes events having different generation forms according to file types and states for each file and each state, manages them on a database, and executes them according to states (predetermined The processing is performed at a necessary timing based on information on the database (target file information). For example, when an Office document on a file server is automatically encrypted at the time of file creation, the present embodiment accurately detects a state change of “file creation” and creates a target file. Only when it is necessary, encryption can be performed. Therefore, even when there are a plurality of folders and subfolders such as a file server, encryption processing can be performed only on necessary files at a necessary timing. As a result, it becomes possible to cope with the operation of a file server in which subfolders normally exist without lowering the performance, and it is possible to realize a system that improves user convenience. Furthermore, by adopting the method as described above, it is possible to realize an application that realizes state change monitoring in the application layer on the server, and the introduction and maintenance can be facilitated.

図4は、本実施の形態に係るファイル管理システム200の処理を示す概念図である。   FIG. 4 is a conceptual diagram showing processing of the file management system 200 according to the present embodiment.

ファイル管理システム200において、イベント監視サービス201は、ファイル管理装置100のイベント取得部111、ファイル判定部112、情報書込部113により提供される。イベント監視サービス201は、データベースの保護対象文書情報テーブル203(記憶装置101の一例)を用いて、上述したファイル別、状態別にイベントを整理・管理するアプリケーション(ファイル管理プログラムの一部)である。このアプリケーションは、例えば、Windows(登録商標)・Server上のサービスとして実装することができる。また、定期保護サービス202は、ファイル管理装置100の処理実施部114、情報確認部115、情報削除部116により提供される。定期保護サービス202は、定期的にイベント監視サービス201がデータベースの保護対象文書情報テーブル203に登録したファイル別、状態別の情報(対象ファイル情報204)を取得し、対象ファイルに対し暗号化を実施するアプリケーション(ファイル管理プログラムの一部)である。このアプリケーションも、例えば、Windows(登録商標)・Server上のサービスとして実装することができる。   In the file management system 200, the event monitoring service 201 is provided by the event acquisition unit 111, the file determination unit 112, and the information writing unit 113 of the file management apparatus 100. The event monitoring service 201 is an application (part of a file management program) that organizes and manages events by file and state described above using the protected document information table 203 (an example of the storage device 101) of the database. This application can be implemented as a service on Windows (registered trademark) Server, for example. The periodic protection service 202 is provided by the processing execution unit 114, the information confirmation unit 115, and the information deletion unit 116 of the file management apparatus 100. The periodic protection service 202 periodically acquires information for each file and each state (target file information 204) registered in the protected document information table 203 of the database by the event monitoring service 201, and encrypts the target file. Application (part of the file management program). This application can also be implemented as a service on Windows (registered trademark) Server, for example.

ファイル管理装置100は、最初にイベント監視サービス201、定期保護サービス202をそれぞれ開始する。イベント監視サービス201では、対象フォルダのイベント監視が開始される。その後、以下の処理が実行される。
(1)ユーザがファイルサーバ300上の監視対象フォルダ「フォルダA」にファイル「ファイルA1」を作成(保存又はコピー)する。また、監視対象フォルダのサブフォルダ「フォルダA−1」、「フォルダA−2」に、それぞれ「ファイルA11」、「ファイルA12」を作成する。
(2)イベント監視サービス201にて、イベント取得部111が(1)のイベントを検知する。このとき、対象フォルダ「フォルダA」、「フォルダA−1」、「フォルダA−2」のイベントは、ファイル生成、上書きコピーともに監視対象のイベントとする。
(3)ファイル判定部112が対象文書「ファイルA1」、「ファイルA11」、「ファイルA12」が暗号化されていないと判定した場合は、情報書込部113が対象文書(フルパス)と状態(新規作成)をデータベースの保護対象文書情報テーブル203に対象ファイル情報204を新規登録する。このとき、イベントが1ファイルに対し複数発生した場合は、データベースの保護対象文書情報テーブル203の同一ファイルに係る対象ファイル情報204を上書き(更新)する。この処理中又はユーザがファイルを操作中の間は、データベースの対象レコードをロックし、定期保護サービス202からはアクセスできないようにする。処理終了後、再度イベント待ち状態となる。
(4)定期保護サービス202にて、情報確認部115がデータベース上の保護対象文書情報テーブル203の暗号化対象ファイルを検索し、処理実施部114が対象ファイルを暗号化する(「暗号化する」ことを、「保護する」ともいう)。このとき、対象ファイルが操作中であり暗号化を実施できない場合は、保護対象文書情報テーブル203上のレコードがロックされているため、対象ファイルを定期保護サービス202の暗号化対象から除外し、次回の定期動作時以降、レコードがロックされていないことを確認したとき、暗号化を実施する。
(5)定期保護サービス202にて、(4)で暗号化処理を完了後、情報削除部116が保護対象文書情報テーブル203上の対象ファイルに対するレコード(対象ファイル情報204)を記憶装置101に記憶された履歴情報テーブル(図示せず)に記憶した後、保護対象文書情報テーブル203上の対象ファイルに対するレコードを削除する。なお図示しない履歴情報テーブルは保護対象文書情報テーブル203と同一のファイル構造を有するものとし、暗号化処理の正常終了確認などの履歴として用いることができる。
The file management apparatus 100 first starts the event monitoring service 201 and the periodic protection service 202, respectively. In the event monitoring service 201, event monitoring of the target folder is started. Thereafter, the following processing is executed.
(1) The user creates (saves or copies) the file “file A1” in the monitoring target folder “folder A” on the file server 300. In addition, “file A11” and “file A12” are created in the subfolders “folder A-1” and “folder A-2” of the monitoring target folder, respectively.
(2) In the event monitoring service 201, the event acquisition unit 111 detects the event (1). At this time, the events of the target folders “Folder A”, “Folder A-1”, and “Folder A-2” are monitored events for both file generation and overwrite copy.
(3) When the file determination unit 112 determines that the target documents “file A1”, “file A11”, and “file A12” are not encrypted, the information writing unit 113 indicates the target document (full path) and the state ( New creation), the target file information 204 is newly registered in the protection target document information table 203 of the database. At this time, when a plurality of events occur for one file, the target file information 204 related to the same file in the protection target document information table 203 of the database is overwritten (updated). During this process or while the user is operating the file, the target record of the database is locked so that it cannot be accessed from the periodic protection service 202. After the process is completed, the event waits again.
(4) In the periodic protection service 202, the information confirmation unit 115 searches for an encryption target file in the protection target document information table 203 on the database, and the processing execution unit 114 encrypts the target file (“encrypt”). This is also called "protecting"). At this time, if the target file is being operated and encryption cannot be performed, the record on the protection target document information table 203 is locked, so the target file is excluded from the encryption target of the periodic protection service 202 and next time. After confirming that the record is not locked after the periodic operation of, encryption is performed.
(5) In the periodic protection service 202, after completing the encryption processing in (4), the information deletion unit 116 stores the record (target file information 204) for the target file on the protection target document information table 203 in the storage device 101. After being stored in the history information table (not shown), the record for the target file on the protection target document information table 203 is deleted. A history information table (not shown) has the same file structure as that of the protection target document information table 203, and can be used as a history of confirmation of the normal end of the encryption process.

上記(5)の後、ユーザが同一ファイルに対し、再度「上書き保存」を実施した場合には、イベント監視サービス201にて、イベント取得部111がイベントを取得するが、ファイル判定部112が既に暗号化されたファイルであると判定するため、情報書込部113は保護対象文書情報テーブル203へは登録しない。一方、ユーザが新規ファイルを作成し、「上書き保存」で(1)と同一パス、同一ファイル名で保存した場合には、(2)と同様にイベントを取得し、(3)〜(5)の処理が実施される。   After the above (5), when the user performs “overwrite saving” on the same file again, the event acquisition unit 111 acquires the event in the event monitoring service 201, but the file determination unit 112 has already Since it is determined that the file is an encrypted file, the information writing unit 113 does not register it in the protected document information table 203. On the other hand, when the user creates a new file and saves it with the same path and the same file name as (1) by “overwrite”, an event is acquired as in (2), and (3) to (5) The process is implemented.

上記(1)において、ファイルの状態が変化した際に、イベントが全く発生しない場合がある(図2に示したように、「Wファイル」が「上書き保存」されても、「change」イベントは発生しない)。この場合には、上記(2)において、他の種類のイベントも取得する(「Wファイル」が「上書き保存」されると、「create」イベントが発生する)。   In the above (1), when the state of the file changes, the event may not occur at all (as shown in FIG. 2, even if “W file” is “overwritten”, the “change” event is Does not occur). In this case, in the above (2), another type of event is also acquired (when the “W file” is “overwritten”, a “create” event occurs).

図5は、ファイル管理システム200の処理を示すフローチャートである。   FIG. 5 is a flowchart showing processing of the file management system 200.

まず、ファイル管理装置100において、イベント監視サービス201と定期保護サービス202が開始される(ステップS101、S201)。イベント監視サービス201にて、イベント取得部111は、イベント発生待ち状態に遷移する(ステップS102)。   First, in the file management apparatus 100, the event monitoring service 201 and the periodic protection service 202 are started (steps S101 and S201). In the event monitoring service 201, the event acquisition unit 111 transitions to an event occurrence waiting state (step S102).

ユーザは、フォルダ監視の対象フォルダに平文のファイルをコピーする(ステップS301)。ファイルがコピーされたことにより、「change」イベントが発生する(ステップS302)。   The user copies a plain text file to the folder monitoring target folder (step S301). When the file is copied, a “change” event is generated (step S302).

イベント取得部111は、「change」イベントを取得する(ステップS103:イベント取得手順)。ファイル判定部112は、対象文書(ステップS301でコピーされたファイル)が平文であるかどうかを判定する(ステップS104:ファイル判定手順の一部)。対象文書が平文でない場合には、対象文書には既に暗号化処理が実施されていることになり、ステップS102に戻る。一方、対象文書が平文である場合には、対象文書にはまだ暗号化処理が実施されていないことになり、ステップS105に進む。そして、ファイル判定部112は、対象文書がOffice文書(所定の種類の一例)であるかどうかを、例えば対象文書の拡張子を基に判定する(ステップS105:ファイル判定手順の一部)。前提条件として、ここではOffice文書以外のファイルは暗号化処理の対象外とする。よって、対象文書がOffice文書でない場合には、ステップS102に戻る。一方、対象文書がOffice文書である場合には、ステップS106に進む。そして、ファイル判定部112は、対象文書に係るレコード(対象ファイル情報204)が記憶装置101に記憶された保護対象文書情報テーブル203に存在するかどうかを判定する(ステップS106:ファイル判定手順の一部)。対象文書に係るレコードが保護対象文書情報テーブル203に存在しない場合には、情報書込部113は、対象文書に係るレコードを新規情報として保護対象文書情報テーブル203に書き込む(ステップS107:情報書込手順)。一方、対象文書に係るレコードが保護対象文書情報テーブル203に存在する場合には、情報書込部113は、対象文書に係るレコード(保護対象文書情報テーブル203の既存情報)を上書きする(ステップS107:情報書込手順)。   The event acquisition unit 111 acquires a “change” event (step S103: event acquisition procedure). The file determination unit 112 determines whether the target document (the file copied in step S301) is plain text (step S104: part of the file determination procedure). If the target document is not plain text, the target document has already been encrypted, and the process returns to step S102. On the other hand, if the target document is plain text, the target document has not been encrypted yet, and the process proceeds to step S105. Then, the file determination unit 112 determines whether the target document is an Office document (an example of a predetermined type) based on, for example, the extension of the target document (step S105: part of the file determination procedure). As a precondition, here, files other than the Office document are not subject to encryption processing. Therefore, if the target document is not an Office document, the process returns to step S102. On the other hand, if the target document is an Office document, the process proceeds to step S106. Then, the file determination unit 112 determines whether or not the record (target file information 204) related to the target document exists in the protection target document information table 203 stored in the storage device 101 (step S106: one of the file determination procedures). Part). When the record related to the target document does not exist in the protection target document information table 203, the information writing unit 113 writes the record related to the target document as new information in the protection target document information table 203 (step S107: information writing). procedure). On the other hand, when the record related to the target document exists in the protection target document information table 203, the information writing unit 113 overwrites the record related to the target document (existing information in the protection target document information table 203) (step S107). : Information writing procedure).

情報確認部115は、保護対象文書情報テーブル203に対象文書に係るレコード(新規情報)が存在するかどうかを定期的に確認する(ステップS202:情報確認手順)。情報確認部115が、保護対象文書情報テーブル203に対象文書に係るレコードが存在することを確認した場合には、処理実施部114は、その対象文書を暗号化する(ステップS203:処理実施手順)。情報削除部116は、暗号化された対象文書に係るレコード(既存情報)を記憶装置101に記憶された履歴情報テーブル(図示せず)に書き込んだ後、保護対象文書情報テーブル203上の対象文書に係るレコードを削除する(ステップS204:情報削除手順)。   The information confirmation unit 115 periodically confirms whether or not a record (new information) relating to the target document exists in the protection target document information table 203 (step S202: information confirmation procedure). When the information confirmation unit 115 confirms that the record related to the target document exists in the protection target document information table 203, the processing execution unit 114 encrypts the target document (step S203: processing execution procedure). . The information deletion unit 116 writes the record (existing information) related to the encrypted target document in a history information table (not shown) stored in the storage device 101, and then stores the target document on the protection target document information table 203. Is deleted (step S204: information deletion procedure).

ここで、対象ファイル情報204の一例として、保護対象文書情報テーブル203の構成を図6に示す。   Here, as an example of the target file information 204, the configuration of the protection target document information table 203 is shown in FIG.

図6において、「保護ファイル番号」は、保護対象ファイルのユニーク番号、即ち、対象ファイルを一意に識別する識別子である。「ファイル名」は、イベントが対応するファイルのファイル名である。「保護ファイル名」は、暗号化されたファイルのファイル名である(この例では、ファイルが暗号化されると、暗号化されたファイルは別のファイル名で保存されるものとする)。「エラーファイル名」は、暗号化処理の実行時にエラーが発生した場合に作成されるファイルのファイル名である。この例では、「ファイル名」、「保護ファイル名」、「エラーファイル名」はいずれもフルパスで表すものとする。「イベント」は、イベントの種類(「change」、「create」、「rename」など)を示す情報である。「初期イベント発生日時」は、対象ファイルに対応するイベントが最初に発生した日時である。「最終イベント発生日時」は、対象ファイルに対応するイベントが最後に発生した日時である。「最終保護実施日時」は、対象ファイルを最後に暗号化した日時である。この例では、「初期イベント発生日時」、「最終イベント発生日時」、「最終保護実施日時」はいずれもファイルサーバ300の時間を使用して記録するものとする。「最終保護実施結果」は、暗号化処理の実行時にエラーが発生した場合に、次回暗号化処理を実施できるように登録されるフラグである。この例では、単に暗号化処理が実施済でない場合(デフォルト)は0に設定され、暗号化の際にエラーが発生した場合は1に設定されるものとする。「保護実施回数」は、暗号化処理が実施された回数(リトライの回数)を表す情報であり、エラーが発生した場合にのみカウントアップされる。   In FIG. 6, the “protection file number” is a unique number of the protection target file, that is, an identifier for uniquely identifying the target file. “File name” is the file name of the file to which the event corresponds. The “protected file name” is the file name of the encrypted file (in this example, when the file is encrypted, the encrypted file is saved with a different file name). “Error file name” is a file name of a file created when an error occurs during execution of the encryption process. In this example, “file name”, “protection file name”, and “error file name” are all represented by full paths. The “event” is information indicating the type of event (“change”, “create”, “rename”, etc.). “Initial event occurrence date and time” is the date and time when the event corresponding to the target file first occurred. “Last event occurrence date and time” is the date and time when the event corresponding to the target file last occurred. The “last protection execution date” is the date when the target file was last encrypted. In this example, “initial event occurrence date / time”, “last event occurrence date / time”, and “last protection execution date / time” are all recorded using the time of the file server 300. The “final protection execution result” is a flag registered so that the next encryption process can be performed when an error occurs during the execution of the encryption process. In this example, it is set to 0 when the encryption processing has not been performed (default), and is set to 1 when an error occurs during encryption. The “number of times protection is performed” is information indicating the number of times encryption processing has been performed (the number of retries), and is counted up only when an error occurs.

図6に示した例では、「ファイル名」、「イベント」、「初期イベント発生日時」、「最終イベント発生日時」の各項目が、イベント監視サービス201にて保護対象文書情報テーブル203に記録される。具体的には、情報書込部113が、イベント取得部111により取得されたイベントに含まれる情報を基に、これらの項目を作成し、保護対象文書情報テーブル203に記録する。その他の各項目は、定期保護サービス202にて保護対象文書情報テーブル203に記録される。具体的には、処理実施部114が、暗号化処理を実施したときやエラーが発生したときに、各項目を作成し、保護対象文書情報テーブル203に記録する。また、上述したように、保護対象文書情報テーブル203に記憶された情報を図示しない履歴情報テーブルとして保存することにより、暗号化処理の正常終了確認などの履歴として用いることができる。   In the example shown in FIG. 6, the items “file name”, “event”, “initial event occurrence date / time”, and “last event occurrence date / time” are recorded in the protected document information table 203 by the event monitoring service 201. The Specifically, the information writing unit 113 creates these items based on the information included in the event acquired by the event acquisition unit 111 and records them in the protected document information table 203. The other items are recorded in the protection target document information table 203 by the periodic protection service 202. Specifically, the processing execution unit 114 creates each item and records it in the protection target document information table 203 when the encryption process is executed or when an error occurs. Further, as described above, the information stored in the protection target document information table 203 is saved as a history information table (not shown), so that it can be used as a history such as confirmation of normal termination of the encryption process.

図5において、ステップS302と同様に、例えば、2回目、3回目のイベント発生があった場合にも(ステップS303、S304)(図3に示したように、「Eアプリケーション」でファイルが「コピー」されると、「change」イベントが3回発生する)、ファイル管理装置100において、ステップS103以降の処理が実行される。1回目のイベント発生で、定期保護サービス202により対象文書が暗号化されたときは、2回目、3回目のイベント発生では、ステップS104にて対象文書が平文ではないと判定され、イベント監視サービス201はイベント発生待ちの状態に戻ることになる。一方、定期保護サービス202の定期的な起動のタイミングにより、2回目、3回目のイベント発生時に、定期保護サービス202による対象文書の暗号化処理が実施されず、対象文書が平文で記憶されているときもある。このとき、保護対象文書情報テーブル203に、イベント発生分だけ対象ファイル情報204を記憶すると、定期保護サービス202により、無用な暗号化処理が発生することになる。そのため、ステップS106の処理で保護対象文書情報テーブル203に、該当する対象ファイル情報204が存在するかどうか確認し、存在しないときは新規情報として書き込み(ステップS107)、存在するときは既存情報を上書きする(ステップS108)ように動作することにより、無用な処理を発生させることなく、効率的に処理を行うことができる。   In FIG. 5, as in step S302, for example, when the second and third events occur (steps S303 and S304) (as shown in FIG. 3, the file is copied by “E application”. ”Occurs, the“ change ”event occurs three times), and the file management apparatus 100 executes the processes after step S103. When the target document is encrypted by the periodic protection service 202 when the first event occurs, it is determined in step S104 that the target document is not plain text when the second and third events occur, and the event monitoring service 201 Will return to the event waiting state. On the other hand, when the second and third events occur due to the periodic activation timing of the periodic protection service 202, the target document is not encrypted by the periodic protection service 202, and the target document is stored in plain text. Sometimes. At this time, if the target file information 204 is stored in the protection target document information table 203 by an amount corresponding to the event occurrence, useless encryption processing is generated by the periodic protection service 202. Therefore, it is checked whether or not the corresponding target file information 204 exists in the protection target document information table 203 in the process of step S106, and if it does not exist, it is written as new information (step S107), and if it exists, the existing information is overwritten. By operating as described above (step S108), it is possible to efficiently perform processing without causing unnecessary processing.

また、ステップS301と同様に、例えば、ユーザがExcelを起動し、ファイルを編集した後、そのファイルを別名保存した場合にも、2回目のイベント発生が起こるが(図2に示したように、「Xファイル」が「名前を付けて保存」されると、「change」イベントが2回発生する)、この場合も同様である。   Similarly to step S301, for example, when the user starts Excel, edits the file, and then saves the file with a different name, a second event occurs (as shown in FIG. 2). When the “X file” is “saved and saved”, the “change” event occurs twice).

図7は、ファイル管理装置100のハードウェア資源の一例を示す図である。   FIG. 7 is a diagram illustrating an example of hardware resources of the file management apparatus 100.

図7において、ファイル管理装置100は、コンピュータ及びその他のハードウェア資源から構成されている。ファイル管理装置100は、CRT(Cathode・Ray・Tube)やLCD(液晶ディスプレイ)の表示画面を有する表示装置901、キーボード902(K/B)、マウス903、FDD904(Flexible・Disk・Drive)、CDD905(Compact・Disc・Drive)、プリンタ装置906などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。   In FIG. 7, the file management apparatus 100 is composed of a computer and other hardware resources. The file management apparatus 100 includes a display device 901 having a display screen of a CRT (Cathode Ray Tube) or LCD (Liquid Crystal Display), a keyboard 902 (K / B), a mouse 903, an FDD 904 (Flexible Disk Drive), and a CDD 905. (Compact / Disc / Drive) and hardware resources such as a printer device 906 are provided, and these are connected by a cable or a signal line.

また、ファイル管理装置100は、プログラムを実行するCPU911(Central・Processing・Unit)(「中央処理装置」、「演算装置」、「マイクロプロセッサ」、「マイクロコンピュータ」、「プロセッサ」ともいう)を備えている。CPU911は、処理装置102の一例である。CPU911は、バス912を介してROM913(Read・Only・Memory)、RAM914(Random・Access・Memory)、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、CDD905、プリンタ装置906、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカードリーダライタなどの記憶媒体が用いられてもよい。   The file management apparatus 100 also includes a CPU 911 (Central Processing Unit) (also called “central processing unit”, “arithmetic unit”, “microprocessor”, “microcomputer”, “processor”) that executes a program. ing. The CPU 911 is an example of the processing device 102. The CPU 911 includes a ROM 913 (Read / Only / Memory), a RAM 914 (Random / Access / Memory), a communication board 915, a display device 901, a keyboard 902, a mouse 903, an FDD 904, a CDD 905, a printer device 906, and a magnetic disk. It is connected to the device 920 and controls these hardware devices. Instead of the magnetic disk device 920, a storage medium such as an optical disk device or a memory card reader / writer may be used.

RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置101の一例である。通信ボード915、キーボード902、FDD904などは、入力装置103の一例である。また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置104の一例である。   The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of the storage device 101. The communication board 915, the keyboard 902, the FDD 904, and the like are examples of the input device 103. The communication board 915, the display device 901, the printer device 906, and the like are examples of the output device 104.

通信ボード915は、LANなどに接続されている。通信ボード915は、LANに限らず、インターネット、ISDN(Integrated・Services・Digital・Network)などのWAN(ワイドエリアネットワーク)などに接続されていても構わない。   The communication board 915 is connected to a LAN or the like. The communication board 915 is not limited to the LAN, and may be connected to the Internet, a WAN (wide area network) such as ISDN (Integrated Services, Digital, Network).

磁気ディスク装置920には、オペレーティングシステム921、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。プログラム群923には、本実施の形態の説明において「〜部」、「〜手段」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。また、ファイル群924には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(IDentifier)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として記憶されている。「〜ファイル」や「〜データベース」や「〜テーブル」は、ディスクやメモリなどの記憶媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・制御・出力・印刷・表示などのCPU911の処理(動作)に用いられる。抽出・検索・参照・比較・演算・計算・制御・出力・印刷・表示などのCPU911の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。   The magnetic disk device 920 stores an operating system 921, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922. The program group 923 stores programs that execute functions described as “˜unit” and “˜means” in the description of the present embodiment. The program is read and executed by the CPU 911. The file group 924 includes data and information described as “˜data”, “˜information”, “˜ID (IDentifier)”, “˜flag”, “˜result” in the description of this embodiment. Signal values, variable values, and parameters are stored as items of “˜file”, “˜database”, and “˜table”. The “˜file”, “˜database”, and “˜table” are stored in a storage medium such as a disk or a memory. Data, information, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for processing (operation) of the CPU 911 such as calculation / control / output / printing / display. Data, information, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during processing of the CPU 911 such as extraction, search, reference, comparison, calculation, control, output, printing, and display. Is remembered.

また、本実施の形態の説明において説明するブロック図やフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号は、RAM914などのメモリ、FDD904のフレキシブルディスク(FD)、CDD905のコンパクトディスク(CD)、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク(MD)、DVD(Digital・Versatile・Disc)などの記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。   In the block diagrams and flowcharts described in the description of this embodiment, the arrows indicate mainly input and output of data and signals. Data and signals are stored in a memory such as a RAM 914, a flexible disk (FD) of the FDD 904, and a CDD 905. Recording is performed on a recording medium such as a compact disk (CD), a magnetic disk of the magnetic disk device 920, other optical disks, a mini disk (MD), and a DVD (Digital Versatile Disc). Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、本実施の形態の説明において「〜部」、「〜手段」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」、「〜手段」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、ソフトウェアのみ、あるいは、素子・デバイス・基板・配線などのハードウェアのみ、あるいは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVDなどの記録媒体に記憶される。このプログラムはCPU911により読み出され、CPU911により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」、「〜手段」としてコンピュータを機能させるものである。あるいは、本実施の形態の説明で述べる「〜部」、「〜手段」の手順や方法をコンピュータに実行させるものである。   In the description of the present embodiment, what is described as “to part” and “to means” may be “to circuit”, “to device”, and “to device”, and “to step”. , “˜step”, “˜procedure”, and “˜treatment”. That is, what is described as “˜unit” and “˜means” may be realized by firmware stored in the ROM 913. Alternatively, it may be realized only by software, or only by hardware such as an element, a device, a board, and wiring, or a combination of software and hardware, and further by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, flexible disk, optical disk, compact disk, minidisk, or DVD. This program is read by the CPU 911 and executed by the CPU 911. In other words, the program causes the computer to function as “to part” and “to means” described in the description of the present embodiment. Alternatively, the procedure or method of “˜unit” and “˜means” described in the description of the present embodiment is executed by a computer.

また、図4に示した本実施の形態に係るファイル管理システム200の構成図では、ファイル管理装置100とファイルサーバ300を1つずつ記載しているが、ファイル管理装置100とファイルサーバ300とをそれぞれ1台のコンピュータとして構成するだけでなく、ファイル管理装置100とファイルサーバ300とを1台のコンピュータとして構成する(即ち、ファイル管理システム200を1台のコンピュータとして実施する)ことも可能である。さらに、1つ(1台)のファイル管理装置100が2つ以上(複数台)のファイルサーバ300のファイル情報を管理するように構成する(即ち、ファイル管理システム200が1つのファイル管理装置100と複数のファイルサーバ300を含む)ことも可能である。   Further, in the configuration diagram of the file management system 200 according to the present embodiment shown in FIG. 4, one file management device 100 and one file server 300 are shown, but the file management device 100 and the file server 300 are In addition to each being configured as a single computer, the file management apparatus 100 and the file server 300 may be configured as a single computer (that is, the file management system 200 is implemented as a single computer). . Further, one (one) file management apparatus 100 is configured to manage file information of two or more (plurality) of file servers 300 (that is, the file management system 200 includes one file management apparatus 100 and one file management apparatus 100). It is also possible to include a plurality of file servers 300).

以上のように、本実施の形態では、ファイル管理装置100において、ファイル判定部112が、イベント取得部111によりイベントが取得された場合に、当該イベントが対応するファイルに所定の処理が実施されているかどうかを判定し、情報書込部113が、ファイル判定部112により当該ファイルに所定の処理が実施されていないと判定された場合に、当該ファイルを所定の処理の対象として指定する対象ファイル情報204を記憶装置101に書き込み、処理実施部114が、情報書込部113により対象ファイル情報204が書き込まれている場合に、当該対象ファイル情報204が指定するファイルに対して所定の処理を実施することにより、所定の処理の対象となるファイルに対して、より確実に、より効率的にその処理を実施することが可能となる。   As described above, in the present embodiment, in the file management apparatus 100, when the file determination unit 112 acquires an event by the event acquisition unit 111, a predetermined process is performed on the file corresponding to the event. If the information writing unit 113 determines that the predetermined process is not performed on the file by the file determination unit 112, target file information that designates the file as a target of the predetermined process 204 is written in the storage device 101, and when the target file information 204 is written by the information writing unit 113, the processing execution unit 114 performs a predetermined process on the file specified by the target file information 204. As a result, it is possible to more reliably and efficiently process files that are subject to predetermined processing. It is possible to carry out.

本実施の形態では、ファイル判定部112が、イベント取得部111によりイベントが取得された場合に、当該イベントが対応するファイルを指定する対象ファイル情報204が記憶装置101に存在するかどうかを判定し、情報書込部113が、ファイル判定部112により当該対象ファイル情報204が記憶装置101に存在しないと判定された場合には、当該対象ファイル情報204を記憶装置101に書き込み、ファイル判定部112により当該対象ファイル情報204が記憶装置101に存在すると判定された場合には、当該対象ファイル情報204を上書きすることにより、イベントの監視、管理のために使用する記憶領域を小さく抑えることが可能となる。   In the present embodiment, when an event is acquired by the event acquisition unit 111, the file determination unit 112 determines whether the target file information 204 that designates a file corresponding to the event exists in the storage device 101. When the information writing unit 113 determines that the target file information 204 does not exist in the storage device 101 by the file determination unit 112, the information writing unit 113 writes the target file information 204 to the storage device 101, and the file determination unit 112 When it is determined that the target file information 204 exists in the storage device 101, the storage area used for event monitoring and management can be reduced by overwriting the target file information 204. .

また、上述したように、アプリケーションによっては、1回のユーザ操作(1つの状態の変化)に対して、イベント取得部111が該当イベントを複数回取得する(該当のイベントが複数回発生する)ことがあり、イベントを単純に取得し、イベントに応じて所定の処理を行う方法では無駄に同じ処理が複数回発生してしまうという問題があった。その問題を解決するために、当該対象ファイル情報204が記憶装置101に存在すると判定された場合には、当該対象ファイル情報204を上書きし、情報確認部115が対象ファイル情報204を確認し、処理実施部114が処理を実行することにより1回のイベントに対して、1回の所定の処理(本実施の形態では暗号化処理)を実施するように構成した。   In addition, as described above, depending on the application, the event acquisition unit 111 may acquire the corresponding event multiple times for a single user operation (change in one state) (the corresponding event occurs multiple times). However, there is a problem in that the same process occurs unnecessarily a plurality of times in a method of simply acquiring an event and performing a predetermined process according to the event. In order to solve the problem, when it is determined that the target file information 204 exists in the storage device 101, the target file information 204 is overwritten, and the information confirmation unit 115 confirms the target file information 204 and performs processing. The execution unit 114 is configured to execute one predetermined process (encryption process in the present embodiment) for one event by executing the process.

本実施の形態では、情報確認部115が、記憶装置101に対象ファイル情報204が存在するかどうかを所定の期間ごとに確認し、処理実施部114が、情報確認部115により記憶装置101に対象ファイル情報204が存在すると確認された場合に、当該対象ファイル情報204が指定するファイルに対して所定の処理を処理装置102により実施することにより、所定の処理の対象となる複数のファイルに対して、その処理をまとめて実施することが可能となる。   In the present embodiment, the information confirmation unit 115 confirms whether the target file information 204 exists in the storage device 101 for each predetermined period, and the processing execution unit 114 applies the target to the storage device 101 by the information confirmation unit 115. When it is confirmed that the file information 204 exists, a predetermined process is performed on the file specified by the target file information 204 by the processing device 102, whereby a plurality of files that are targets of the predetermined process are processed. The processing can be performed collectively.

本実施の形態では、情報削除部116が、処理実施部114によりファイルに対して所定の処理が実施された場合に、当該ファイルを指定する対象ファイル情報204を記憶装置101から削除することにより、イベントの監視、管理のために使用する記憶領域をさらに小さく抑えることが可能となる。   In the present embodiment, the information deletion unit 116 deletes the target file information 204 specifying the file from the storage device 101 when a predetermined process is performed on the file by the processing execution unit 114. It is possible to further reduce the storage area used for event monitoring and management.

また、本実施の形態で例を用いて説明したように、処理実施部114、情報確認部115、情報削除部116が含まれる定期保護サービス202と、イベント取得部111、ファイル判定部112、情報書込部113が含まれるイベント監視サービス201とを別サービスとして構成することにより、それぞれのサービスを非同期に所定の期間で動作させることが可能になる。さらに、別サービスとして構成することにより、それぞれのサービスプログラムの保守性が向上する利点もある。また、情報書込部113が、記憶装置101に記憶された保護対象文書情報テーブル203上の対象ファイルに対するレコード(対象ファイル情報204)を書き込み、処理実施部114が上書きし、情報削除部116がそのレコードを保護対象文書情報テーブル203から削除する際に、記憶装置101に記憶された履歴情報テーブルにそのレコードを書き込むことにより、暗号化処理の正常終了確認などの履歴を確認したり、活用したりすることが可能となる。   In addition, as described in the present embodiment using an example, the periodic protection service 202 including the processing execution unit 114, the information confirmation unit 115, and the information deletion unit 116, the event acquisition unit 111, the file determination unit 112, the information By configuring the event monitoring service 201 including the writing unit 113 as a separate service, each service can be operated asynchronously in a predetermined period. Further, by configuring as a separate service, there is an advantage that the maintainability of each service program is improved. In addition, the information writing unit 113 writes a record (target file information 204) for the target file on the protection target document information table 203 stored in the storage device 101, the processing execution unit 114 overwrites it, and the information deletion unit 116 When deleting the record from the protected document information table 203, the record such as the normal end confirmation of the encryption process can be confirmed or utilized by writing the record into the history information table stored in the storage device 101. It becomes possible to do.

本実施の形態では、ファイル判定部112が、イベント取得部111によりイベントが取得された場合に、当該イベントが対応するファイルの種類が所定の種類であるかどうかを判定し、情報書込部113が、ファイル判定部112により当該ファイルの種類が所定の種類であると判定された場合に、当該ファイルを所定の処理の対象として指定する対象ファイル情報204を記憶装置101に書き込むことにより、ファイルの種類を限定することが可能となる。   In the present embodiment, when an event is acquired by the event acquisition unit 111, the file determination unit 112 determines whether the type of file corresponding to the event is a predetermined type, and the information writing unit 113 However, when the file determination unit 112 determines that the file type is the predetermined type, the target file information 204 that designates the file as a target for the predetermined process is written in the storage device 101, thereby The types can be limited.

本実施の形態では、ファイル判定部112が、イベント取得部111によりイベントが取得された場合に、当該イベントが対応するファイルが平文であるかどうかを判定し、情報書込部113が、ファイル判定部112により当該ファイルが平文であると判定された場合に、当該ファイルを所定の処理の対象として指定する対象ファイル情報204を記憶装置101に書き込み、処理実施部114が、情報書込部113により対象ファイル情報204が書き込まれた場合に、当該対象ファイル情報204が指定するファイルに対して暗号化処理を実施することにより、情報漏洩の防止をより確実にすることが可能となる。   In the present embodiment, when an event is acquired by the event acquisition unit 111, the file determination unit 112 determines whether the file corresponding to the event is plain text, and the information writing unit 113 determines whether the file is When the unit 112 determines that the file is plain text, the target file information 204 that designates the file as a target for the predetermined process is written in the storage device 101, and the processing execution unit 114 is used by the information writing unit 113. When the target file information 204 is written, the information specified by the target file information 204 is encrypted, so that information leakage can be prevented more reliably.

本実施の形態では、イベント取得部111が、任意のフォルダと当該フォルダの全てのサブフォルダとに格納される複数のファイルのそれぞれに対応するイベントを取得することにより、利便性・柔軟性の高いサービスを提供することが可能となる。   In the present embodiment, the event acquisition unit 111 acquires an event corresponding to each of a plurality of files stored in an arbitrary folder and all subfolders of the folder, thereby providing a highly convenient and flexible service. Can be provided.

実施の形態1に係るファイル管理装置の構成を示すブロック図である。1 is a block diagram illustrating a configuration of a file management apparatus according to a first embodiment. ファイルの種類及び操作ごとのイベント取得回数(発生回数)の一例を示す表である。It is a table | surface which shows an example of the kind of file and the event acquisition frequency (occurrence frequency) for every operation. アプリケーションの種類及び操作ごとのイベント取得回数(発生回数)の一例を示す表である。It is a table | surface which shows an example of the kind of application and the event acquisition frequency (occurrence frequency) for every operation. 実施の形態1に係るファイル管理システムの処理を示す概念図である。FIG. 3 is a conceptual diagram illustrating processing of the file management system according to the first embodiment. 実施の形態1に係るファイル管理システムの処理を示すフローチャートである。4 is a flowchart showing processing of the file management system according to the first embodiment. 対象ファイル情報の一例を示す表である。It is a table | surface which shows an example of object file information. 実施の形態1におけるファイル管理装置のハードウェア資源の一例を示す図である。3 is a diagram illustrating an example of hardware resources of a file management apparatus according to Embodiment 1. FIG.

符号の説明Explanation of symbols

100 ファイル管理装置、101 記憶装置、102 処理装置、103 入力装置、104 出力装置、111 イベント取得部、112 ファイル判定部、113 情報書込部、114 処理実施部、115 情報確認部、116 情報削除部、200 ファイル管理システム、201 イベント監視サービス、202 定期保護サービス、203 保護対象文書情報テーブル、204 対象ファイル情報、300 ファイルサーバ、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ装置、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 オペレーティングシステム、923 プログラム群、924 ファイル群。   DESCRIPTION OF SYMBOLS 100 File management apparatus, 101 Storage apparatus, 102 Processing apparatus, 103 Input apparatus, 104 Output apparatus, 111 Event acquisition part, 112 File determination part, 113 Information writing part, 114 Processing execution part, 115 Information confirmation part, 116 Information deletion Part, 200 file management system, 201 event monitoring service, 202 periodic protection service, 203 protection target document information table, 204 target file information, 300 file server, 901 display device, 902 keyboard, 903 mouse, 904 FDD, 905 CDD, 906 Printer device, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 operating system, 923 program group, 924 file group.

Claims (6)

ファイルの状態が変化した場合に発生するイベントを当該ファイルに対応するイベントとして処理装置により取得するイベント取得部と、
前記イベント取得部によりイベントが取得された場合に、当該イベントが対応するファイルに所定の処理が実施されているかどうかを前記処理装置により判定するとともに、当該ファイルを前記所定の処理の対象として指定する対象ファイル情報が記憶装置に存在するかどうかを判定するファイル判定部と、
前記ファイル判定部により当該ファイルに前記所定の処理が実施されていないと判定された場合であって、前記ファイル判定部により当該対象ファイル情報が前記記憶装置に存在しないと判定された場合には、当該対象ファイル情報を前記記憶装置に書き込み、前記ファイル判定部により当該対象ファイル情報が前記記憶装置に存在すると判定された場合には、当該対象ファイル情報を上書きする情報書込部と、
前記記憶装置に対象ファイル情報が存在するかどうかを所定の期間ごとに確認する情報確認部と、
前記情報確認部により前記記憶装置に対象ファイル情報が存在すると確認された場合に、当該対象ファイル情報が指定するファイルに対して前記所定の処理を前記処理装置により実施する処理実施部とを備えることを特徴とするファイル管理装置。
An event acquisition unit that acquires an event that occurs when the state of the file changes as an event corresponding to the file by the processing device;
When an event is acquired by the event acquisition unit, the processing device determines whether a predetermined process is being performed on a file corresponding to the event, and designates the file as a target of the predetermined process A file determination unit for determining whether the target file information exists in the storage device;
When the file determination unit determines that the predetermined process has not been performed on the file, and the file determination unit determines that the target file information does not exist in the storage device, Writing the target file information into the storage device, and when the file determination unit determines that the target file information exists in the storage device, an information writing unit that overwrites the target file information;
An information confirmation unit for confirming whether or not the target file information exists in the storage device every predetermined period;
A processing execution unit that, when the information confirmation unit confirms that the target file information exists in the storage device, performs the predetermined processing on the file specified by the target file information by the processing device; A file management device characterized by the above.
前記ファイル管理装置は、さらに、
前記処理実施部によりファイルに対して前記所定の処理が実施された場合に、当該ファイルを指定する対象ファイル情報を前記記憶装置から削除する情報削除部を備えることを特徴とする請求項1に記載のファイル管理装置。
The file management device further includes:
2. The information deletion unit according to claim 1, further comprising: an information deletion unit that deletes target file information specifying the file from the storage device when the predetermined processing is performed on the file by the processing execution unit. File management device.
前記ファイル判定部は、前記イベント取得部によりイベントが取得された場合に、当該イベントが対応するファイルの種類が所定の種類であるかどうかを判定し、
前記情報書込部は、前記ファイル判定部により当該ファイルの種類が前記所定の種類であると判定された場合に、当該ファイルを前記所定の処理の対象として指定する対象ファイル情報を前記記憶装置に書き込むことを特徴とする請求項1に記載のファイル管理装置。
The file determination unit determines whether the type of file corresponding to the event is a predetermined type when the event is acquired by the event acquisition unit,
When the file determination unit determines that the file type is the predetermined type, the information writing unit stores target file information for specifying the file as a target of the predetermined process in the storage device. The file management apparatus according to claim 1, wherein writing is performed.
前記ファイル判定部は、前記イベント取得部によりイベントが取得された場合に、当該イベントが対応するファイルが平文であるかどうかを判定し、
前記情報書込部は、前記ファイル判定部により当該ファイルが平文であると判定された場合に、当該ファイルを前記所定の処理の対象として指定する対象ファイル情報を前記記憶装置に書き込み、
前記処理実施部は、前記情報書込部により対象ファイル情報が書き込まれた場合に、当該対象ファイル情報が指定するファイルに対して暗号化処理を実施することを特徴とする請求項1に記載のファイル管理装置。
When the event is acquired by the event acquisition unit, the file determination unit determines whether the file corresponding to the event is plain text,
The information writing unit writes, in the storage device, target file information that designates the file as a target of the predetermined process when the file determination unit determines that the file is plain text,
The said process execution part implements an encryption process with respect to the file which the said target file information designates, when the target file information is written by the said information writing part. File management device.
前記イベント取得部は、任意のフォルダと当該フォルダの全てのサブフォルダとに格納される複数のファイルのそれぞれに対応するイベントを取得することを特徴とする請求項1に記載のファイル管理装置。   The file management apparatus according to claim 1, wherein the event acquisition unit acquires an event corresponding to each of a plurality of files stored in an arbitrary folder and all subfolders of the folder. コンピュータが備えるイベント取得部が、ファイルの状態が変化した場合に発生するイベントを当該ファイルに対応するイベントとして処理装置により取得するイベント取得手順と、
コンピュータが備えるファイル判定部が、前記イベント取得手順によりイベントが取得された場合に、当該イベントが対応するファイルに所定の処理が実施されているかどうかを前記処理装置により判定するとともに、当該ファイルを前記所定の処理の対象として指定する対象ファイル情報が記憶装置に存在するかどうかを判定するファイル判定手順と、
コンピュータが備える情報書込部が、前記ファイル判定手順により当該ファイルに前記所定の処理が実施されていないと判定された場合であって、前記ファイル判定手順により当該対象ファイル情報が前記記憶装置に存在しないと判定された場合には、当該対象ファイル情報を前記記憶装置に書き込み、前記ファイル判定手順により当該対象ファイル情報が前記記憶装置に存在すると判定された場合には、当該対象ファイル情報を上書きする情報書込手順と、
コンピュータが備える情報確認部が、前記記憶装置に対象ファイル情報が存在するかどうかを所定の期間ごとに確認する情報確認手順と、
コンピュータが備える処理実施部が、前記情報確認手順により前記記憶装置に対象ファイル情報が存在すると確認された場合に、当該対象ファイル情報が指定するファイルに対して前記所定の処理を前記処理装置により実施する処理実施手順とをコンピュータに実行させることを特徴とするファイル管理プログラム。
An event acquisition procedure provided by the computer, an event acquisition procedure for acquiring an event that occurs when the state of the file changes by the processing device as an event corresponding to the file,
When a file determination unit included in the computer acquires an event by the event acquisition procedure, the file determination unit determines whether or not a predetermined process is being performed on a file corresponding to the event, and the file is A file determination procedure for determining whether or not target file information to be specified as a target for a predetermined process exists in the storage device;
The information writing unit included in the computer determines that the predetermined processing has not been performed on the file by the file determination procedure, and the target file information exists in the storage device by the file determination procedure. If it is determined that the target file information does not exist, the target file information is written into the storage device, and if it is determined by the file determination procedure that the target file information exists in the storage device, the target file information is overwritten. Information writing procedure;
An information confirmation unit provided in the computer, an information confirmation procedure for confirming whether the target file information exists in the storage device for each predetermined period;
When the processing execution unit included in the computer confirms that the target file information exists in the storage device by the information confirmation procedure, the processing device performs the predetermined processing on the file specified by the target file information. A file management program for causing a computer to execute a processing execution procedure.
JP2006164858A 2006-06-14 2006-06-14 File management apparatus and file management program Expired - Fee Related JP4445944B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006164858A JP4445944B2 (en) 2006-06-14 2006-06-14 File management apparatus and file management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006164858A JP4445944B2 (en) 2006-06-14 2006-06-14 File management apparatus and file management program

Publications (2)

Publication Number Publication Date
JP2007334577A true JP2007334577A (en) 2007-12-27
JP4445944B2 JP4445944B2 (en) 2010-04-07

Family

ID=38934011

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006164858A Expired - Fee Related JP4445944B2 (en) 2006-06-14 2006-06-14 File management apparatus and file management program

Country Status (1)

Country Link
JP (1) JP4445944B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010176256A (en) * 2009-01-28 2010-08-12 Ri Co Ltd Backup program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1115708A (en) * 1997-06-24 1999-01-22 Dainippon Screen Mfg Co Ltd Directory information management method and record medium recording program for execution of processing of the method
JP2001312422A (en) * 2000-05-02 2001-11-09 Nri & Ncc Co Ltd Method and device for document batch management and recording medium
JP2004192212A (en) * 2002-12-10 2004-07-08 Nec System Technologies Ltd Automatic storage system, program, and method for file
JP2005196726A (en) * 2003-12-30 2005-07-21 Icp Electronics Inc Real time remote backup system and its backup method
JP2005222155A (en) * 2004-02-03 2005-08-18 Nec System Technologies Ltd Secret document management device, secret document management method, and secret document management program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1115708A (en) * 1997-06-24 1999-01-22 Dainippon Screen Mfg Co Ltd Directory information management method and record medium recording program for execution of processing of the method
JP2001312422A (en) * 2000-05-02 2001-11-09 Nri & Ncc Co Ltd Method and device for document batch management and recording medium
JP2004192212A (en) * 2002-12-10 2004-07-08 Nec System Technologies Ltd Automatic storage system, program, and method for file
JP2005196726A (en) * 2003-12-30 2005-07-21 Icp Electronics Inc Real time remote backup system and its backup method
JP2005222155A (en) * 2004-02-03 2005-08-18 Nec System Technologies Ltd Secret document management device, secret document management method, and secret document management program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010176256A (en) * 2009-01-28 2010-08-12 Ri Co Ltd Backup program

Also Published As

Publication number Publication date
JP4445944B2 (en) 2010-04-07

Similar Documents

Publication Publication Date Title
JP4234086B2 (en) Method, system, and program for processing file requests
CN100414547C (en) Method for accessing file system snapshots and file system
US8135677B2 (en) File management system and method
JP4267353B2 (en) Data migration support system and data migration support method
US10713361B2 (en) Anti-malware protection using volume filters
JP2005115948A (en) Method, system and program for archiving file
JP4402103B2 (en) Data storage device, data relocation method thereof, and program
JP2006048641A (en) File server for long-term data archive
JP2009075672A (en) Access controller for controlling access to file using access control list
US20070112892A1 (en) Non-disruptive backup copy in a database online reorganization environment
EP3252623B1 (en) System and method for a networked document management system with reduced storage requirements
JP2010198370A (en) Archive device, conversion device and conversion program
US20060156030A1 (en) Data processing system and method
JP2009064160A (en) Computer system, management computer, and data management method
US8170991B1 (en) Method and apparatus for managing image data on a sequential storage device
JP2009064159A (en) Computer system, management computer, and data management method
US8595454B1 (en) System and method for caching mapping information for off-host backups
JP5159777B2 (en) Apparatus and method for managing and storing information and metadata
JP4445944B2 (en) File management apparatus and file management program
JP2007128448A (en) File system and file information processing method
US10216456B2 (en) Estimating mount time completion in file systems
JP2004164362A (en) Backup apparatus, backup method, program for backup and recording medium with program for backup recorded thereon
US11335364B1 (en) Secure data erase for tape storage
TW202209131A (en) Information processing device, information processing method, and information processing program
JP5477027B2 (en) Storage device, storage device control method, and storage device control program

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130122

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140122

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees