JP2008234135A - 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム - Google Patents

電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム Download PDF

Info

Publication number
JP2008234135A
JP2008234135A JP2007070567A JP2007070567A JP2008234135A JP 2008234135 A JP2008234135 A JP 2008234135A JP 2007070567 A JP2007070567 A JP 2007070567A JP 2007070567 A JP2007070567 A JP 2007070567A JP 2008234135 A JP2008234135 A JP 2008234135A
Authority
JP
Japan
Prior art keywords
electronic file
server
destination address
address
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007070567A
Other languages
English (en)
Inventor
Yusuke Kazama
祐介 風間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Embedded Products Ltd
Original Assignee
NEC Embedded Products Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Embedded Products Ltd filed Critical NEC Embedded Products Ltd
Priority to JP2007070567A priority Critical patent/JP2008234135A/ja
Publication of JP2008234135A publication Critical patent/JP2008234135A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】個人情報の人為的なミスや不正アクセスによる誤送出、流出、漏洩などを確実に防止し、個人情報の保護を実現する。

【解決手段】
被提供者による電子ファイルに対するネットワークにおけるすべてのアクセスをファイルアクセス管理サーバへのアクセスに強制的に変更させる、又は最初から設定することにより、被提供者による電子ファイルがネットワークを介して外部に送出される場合には、ネットワークファイルアクセス管理サーバにて保存され、第1の手段により異なる形態のデータとして送出する。 外部から被提供者への電子ファイルの要求があり、被提供者が許可した場合にのみ電子ファイルの送出が行われる。






【選択図】図1

Description

本発明は、電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラムに関し、より具体的には意図しないおよび意図したものの人為的な誤りによって情報が流出・漏洩することを防止する電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラムに関する。
インターネットの普及により広く利用されている電子メールシステムにおいては、パソコン等による情報端末間で直接通信がおこなわれず、サーバの蓄積処理機能を利用してメッセージの通信が行われる。複数のサーバからなる分散型電子メールシステムは、発信者から送信されたメッセージをサーバ間で転送し、転送されたメッセージは最終的に受信者の情報端末が属するサーバに配信され、いったん蓄積される。そして、受信者は情報端末から任意にアクセスして自分宛のメッセージを取り出すことができる。
ネットワークシステムにおける通信回線を介してサーバ間を次々に転送されるメッセージには、例えば宛先アドレス、送り先、件名などの制御情報と本文に相当するユーザの連絡したい情報等が記されており、メッセージの発信/転送/配信はこの制御情報に基づいて処理される。特に、機密性の高い情報が含まれた電子ファイルを電子メールにより発信しようとする場合、情報の漏洩を防ぐための手段として、例えば発信者は電子メールに添付する電子ファイルを暗号化して送信し、受信者は秘密の復号鍵を用いて暗号化された電子ファイルを復号化する技術も知られている。
例えば特開2006-215922号公報は、電子ファイルを提供する提供者端末と電子ファイルに対するアクセスを管理するファイルアクセス管理サーバ、ファイルアクセス管理サーバにおける設定を変更可能なアプリケーションサーバから構成されている。電子ファイルを提供する提供者端末は電子ファイルを暗号化することが可能であり、提供者端末から被提供者に提供された暗号化された電子ファイルへのアクセスに対して、被提供者端末からの認証情報によりファイルアクセス管理サーバが認証判定を行ってアクセス制限内である判定がされると暗号化された電子ファイルを複合化する復号鍵を被提供者端末へ送信することにより電子ファイルを提供する提供者が意図しない受信者に対して暗号化された電子ファイルが複合化できないようにしている。
特開2006−215922号公報
ところで、従来の電子メールシステムにあっては、電子メールの宛先情報の誤入力があった場合には、その誤入力の宛て先にそのままメールが配信され、全く意図しない相手に送信されてしまう。その場合、電子メールが相手先に届いたことを確認するには、相手に電話等で確認する必要があった。すなわち、メールの誤配があったか否かは、わざわざ相手に電話等で確かめる必要があり、極めて面倒であった。また、機密性の高い電子ファイルを添付する場合は、暗号化して送信するのが有効な方法の1つであるが、たとえ暗号化して送信したとしても、誤配される怖れがある。その場合には誤配先にて秘密鍵を入手されてしまえば、電子ファイルの内容を復号化でき、内容が改竄される場合もある。
さらに、特開2006-215922号公報においては、電子ファイルを提供する提供者端末において電子ファイルをあらかじめ暗号化しておかなければならず、意図しないアクセスにより暗号化する前の電子ファイルが流出した場合には対応できない。
そこで本発明は、意図しないアクセスによる電子ファイルの流出に対しても対応でき、電子ファイルを外部へ送出する場合でも確実に相手先を特定してから送出することができるシステムを提供することを目的としている。
上記目的を達成するために、本発明の電子ファイル管理システムは、ユーザ端末がサーバと接続可能なネットワーク環境において、前記ユーザ端末から送信先アドレス宛へ送信された電子ファイルを取得する手段と、前記送信先アドレス宛へ前記サーバのアドレスを送信する手段と、前記サーバのアドレスへのアクセスに応じて、前記電子ファイルに関連する情報を送信する手段とを備えるサーバにより構成され、前記サーバへの前記送信先からの前記電子ファイル要求に対して、前記サーバが前記送信先アドレスの送信元であるユーザ端末からの許可により、前記電子ファイルを前記送信先アドレス宛へ送信することを特徴として構成されている。
このような電子ファイル管理システムにおいて、前記関連する情報は、前記電子ファイルを所定のアプリケーションにて開くことにより画面に表示されるイメージ情報であるように構成してもよい。
さらに、前記関連する情報は、前記電子ファイルを所定のアプリケーションにて開くことにより画面に表示されるイメージ情報および、前記イメージ情報を受信して画面に表示可能なアプリケーションであるように構成してもよい。
さらに、ユーザ端末がサーバと接続可能なネットワーク環境において、前記ユーザ端末から送信先アドレス宛へ送信された電子ファイルを取得する手段と、前記送信先アドレス宛へ前記サーバのアドレスを送信する手段と、前記サーバのアドレスへのアクセスに応じて、前記電子ファイルと前記電子ファイルの監視アプリケーションを一体化して送信する手段とを備えるサーバにより構成され、前記サーバへの前記送信先からの前記電子ファイル要求に対して、前記サーバが前記送信先アドレスの送信元であるユーザ端末からの許可により、前記電子ファイルを前記送信先アドレス宛へ送信するように構成してもよい。
さらに、ユーザ端末がサーバと接続可能なネットワーク環境において、前記ユーザ端末から送信先アドレス宛へ送信された電子ファイルを取得する手段と、前記送信先アドレス宛へ前記サーバのアドレスを送信する手段と、前記サーバのアドレスへのアクセスに応じて、前記電子ファイルのショートカットと、前記電子ファイルの監視アプリケーションを一体化して送信する手段と、前記取得した電子ファイルを送信元である前記ユーザ端末の指示により削除する手段とを備えるサーバにより構成され、前記サーバへの前記送信先からの前記電子ファイル要求に対して、前記サーバが前記送信先アドレスの送信元であるユーザ端末からの許可により、前記電子ファイルを前記送信先アドレス宛へ送信するように構成してもよい。
上述した本発明によれば、ユーザ端末において暗号化機能がなくても、ユーザ端末のアクセスを中継するサーバによりユーザ端末からの電子ファイルの流出を遮断することができる。 また流出先からのアクセス要求が可能なアドレス情報を提供することにより、流出先からの再度のアクセスを導出でき、流出先を特定してから電子ファイルの送出を行うことができる。 又、最初の段階では流出先へは電子ファイルの一部の情報しか提供されないので、流出先における電子ファイルの改竄を防ぐことができる。また、ユーザ端末から流出した電子ファイルをユーザ端末のアクセスを中継するサーバにより電子ファイルに監視アプリケーションを添付して流出先へ送出することも可能であり、流出先へ提供しても監視アプリケーションにより電子ファイルの改竄を行うことができず、再度の流出先からユーザ端末へのアクセスにより流出先を特定して電子ファイルの提供が可能である。さらに、ユーザ端末から流出した電子ファイルをユーザ端末のアクセスを中継するサーバにより電子ファイルに異なる機能の監視アプリケーションを添付して流出先へ送出することも可能であり、ユーザ端末の指示により流出先からの電子ファイルの再アクセス要求を取り消すことが可能である。
本実施形態の電子ファイル管理システムの構成
図1は本発明の一実施形態としての電子ファイル管理システムの構成を示すブロック図で、この図1に示すように、本実施形態の電子ファイル管理システム1は、例えば、暗号化されていない電子ファイルが漏洩しても、安全に保護されるシステムを提供するもので、ユーザ端末10、ファイルアクセス管理サーバ20、外部端末30、およびネットワーク40をそなえて構成されている。ユーザ端末10は、電子ファイルを作成し外部端末に送信可能なパーソナルコンピュータ等の情報端末で、インターネット等のネットワーク40を介して少なくともファイルアクセス管理サーバ20と通信可能に接続されている。このユーザ端末10は、一般的な情報端末としての機能(通信機能等)の他に、後述する電子ファイル作成手段11、提供先許可手段12および電子ファイル保存手段13、アクセス先変更手段14としての機能を果たすように構成されている。
ファイルアクセス管理サーバ20は、本実施形態では、上述のごとくユーザ端末10にて送出された電子ファイルに対するアクセスを管理するもので、一般的なサーバとしての機能(通信機能等)の他に、後述するアクセス範囲設定手段21、ユーザ端末アクセス先制限手段22、外部アクセス先通知手段23、電子ファイル保存手段24、電子ファイル削除手段29、代替情報提供手段25、そして代替情報提供手段25はビューワ提供手段26、キャプチャ画像作成手段27、監視AP添付手段28の機能により構成されている。外部端末30は、ネットワーク40に通信可能に接続されたパーソナルコンピュータ等の情報端末で、アクセス手段等の機能より構成されている。
さて、ユーザ端末10にて作成された電子ファイルが電子ファイル保存手段13に保存されており、その電子ファイルがユーザ端末10の所持者によって外部端末30をあて先とするアクセス先へ電子メール等に添付されて送出されたとする。すると、アクセス先変更手段14によって、当初のアクセス先である外部端末30のアドレスがファイルアクセス管理サーバ20へ変更される。そして前記の電子ファイルを添付された電子メールはファイルアクセス管理サーバ20へ送出され、電子メール保存手段24に保存される。
電子メールはファイルアクセス管理サーバ20のアクセス制限設定手段21は外部端末30からのアクセスに対してアクセスの許可を行う範囲を設定可能な機能を備えており、アクセスの許可範囲に該当していれば、外部アクセス先アドレス通知手段23により前記外部端末に対してファイルアクセス管理サーバ20へのアクセス先アドレスが通知される。外部端末30がファイルアクセス管理サーバ20のアクセス先アドレスにアクセス要求を行うと、代替情報提供手段25のビューワ提供手段26によりビューワソフトが外部端末30へ提供される。そしてこのビューワソフトが外部端末30にインストールされると代替情報提供手段25のキャプチャ画像作成手段27にて作成された前記電子ファイルの画像イメージが外部端末30にて受信可能となる。また代替情報提供手段25にて別の機能として、監視AP添付手段28を有しており、電子ファイルに監視AP50を添付して外部端末30に送出することも可能である。いずれの代替情報提供手段25によっても電子ファイルを直接外部端末30に無保護のまま送出することはなく、前者はイメージファイルの情報に加工してファイルの改竄を防ぎ、後者は監視APにて電子ファイルの改竄から保護するものである。
そして外部端末30から電子ファイルを編集する必要があり正当なアクセス先であることを保障する情報を添付してユーザ端末10へのアクセス要求があった場合には、ファイルアクセス管理サーバ20にてユーザ端末10を介して通知が行われる。するとユーザ端末10の提供先許可手段12により電子ファイルの外部端末30への送出許可が行われ、ファイルアクセス管理サーバ20の電子ファイル保存手段24にて保存された電子ファイルが外部端末30へ送出される。
本実施形態の電子ファイル管理システムの動作
次に、図2を参照しながら上述のごとく構成された本実施形態の電子ファイル管理システムの動作ついて説明する。ここで、図2はその動作を説明するためのシーケンス図である。まず、第1の動作として図1の代替情報提供手段25において電子ファイルの代わりに電子ファイルのキャプチャ画像のみを代替情報として提供するシーケンスについて説明する。
ユーザ端末10からの電子ファイルの送出先としての外部端末30における権限が例えば3つのパターンに分類される場合において、第1の分類として閲覧も編集も許可されないケースの場合においては、ファイルアクセス管理サーバ20から外部端末30へのアクセス先アドレスは通知されない(A2)。次に第2の分類として閲覧のみ許可され編集は許可されないケースの場合と第3の分類として閲覧と編集が許可されているケースの場合においては、ファイルアクセス管理サーバ20から外部端末30へアクセス先アドレスは通知される(A3)。
次に通知されたアクセス先アドレスにより外部端末30からのアクセス要求により(A4)、外部端末30へはファイルアクセス管理サーバ20のビューワ提供手段26によりビューワソフトウエアがダウンロードされる(A5)。ダウンロードされたビューワソフトウエアが外部端末30にて起動されると、OS機能への制御が実行されて印刷やHDDへの保存や画面のコピーは行えないようになる。次にファイルアクセス管理サーバより電子ファイルの画像キャプチャ映像が外部端末30へ送られる(A6)。前記、権限の第3の分類として電子ファイルの編集が許されている外部端末30からのアクセスがされた場合にはファイルアクセス管理サーバ20よりユーザ端末10へ通知が送られ(A8)、ユーザ端末10の提供先許可手段12により(A9)ファイルアクセス管理サーバ20の電子ファイル保存手段24にて保存されている電子ファイルが電子ファイルの編集が許されている外部端末30へ送出される(A10)。
次に図6を参照しながら、第2の動作として図1の代替情報提供手段25において電子ファイルに監視AP50を添付して代替情報として提供するシーケンスについて説明する。まず、ユーザ端末10からの電子ファイルの送出先としての外部端末30における権限が例えば3つのパターンに分類される場合において、第1の分類として閲覧も編集も許可されないケースの場合においては、ファイルアクセス管理サーバ20から外部端末30へは何も送付されない(B2)。次に第2の分類として閲覧のみ許可され編集は許可されないケースの場合と第3の分類として閲覧と編集が許可されているケースの場合においては、ファイルアクセス管理サーバ20の監視AP添付手段28により監視AP50が電子ファイルに添付されて、ファイルアクセス管理サーバ20から外部端末30へ送付される(B3)。
監視AP50は図3のような構造であり、画面キャプチャ機能制限手段51、クリップボード機能制限手段52、ファイル削除手段53、ファイルダウンロード手段54、印刷機能制限手段55、ネットワーク機能制限手段56、ドライブアクセス制御手段57を有している。外部端末30にて電子ファイルを開こうとすると添付された監視APが先に外部端末30にて起動され、OS機能への制限制御が実行されて、図4のフローチャートのように、画面キャプチャ機能やクリップボード機能、印刷機能は無効化され(S10、S11、S12)、ネットワークは遮断される(S13)。またシステム関連フォルダやAPフォルダ、APセット保存フォルダは読み取り専用に固定され、それ以外のフォルダは不可視化される(S14)が、具体的には図5のS30からS35までの処理にて実行される。次に電子ファイルは外部端末30上にあるアプリケーションによって閲覧でき、電子ファイルを閉じると監視APも終了すると共にそれまで無効化した機能を復元させる(S17、S18、S19、S20、S21、S22)。尚、ドライブアクセス復元(S17)は具体的には図5のS36からS37の処理にて実行される。そして前記、権限の第3の分類として電子ファイルの編集が許されている外部端末30からのアクセスがされた場合にはファイルアクセス管理サーバ20よりユーザ端末10へ通知が送られ(B5)、ユーザ端末10の提供先許可手段12により(B6)ファイルアクセス管理サーバ20の電子ファイル保存手段24にて保存されている電子ファイルが電子ファイルの編集が許されている外部端末30へ送出される(B7)。
最後に図7を参照して、第3の動作として第2の動作において図1の代替情報提供手段25において電子ファイルに電子ファイルの削除機能を有している監視AP50を添付して代替情報として提供するシーケンスについて説明する。まず、ユーザ端末10からの電子ファイルの送出先としての外部端末30における権限が例えば3つのパターンに分類される場合において、第1の分類として閲覧も編集も許可されないケースの場合においては、ファイルアクセス管理サーバ20から外部端末30へは何も送付されない(C2)。次に第2の分類として閲覧のみ許可され編集は許可されないケースの場合と第3の分類として閲覧と編集が許可されているケースの場合においては、ファイルアクセス管理サーバ20の監視AP添付手段28により監視AP50が電子ファイルに添付されて、ファイルアクセス管理サーバ20から外部端末30へ送付される(C3)。外部端末30にて電子ファイルを開こうとすると添付された監視AP50が先に外部端末30にて起動され、OS機能への制限制御が実行されて、図4のフローチャートのように、画面キャプチャ機能やクリップボード機能、印刷機能は向無効化され(S10、S11、S12)、ネットワークは遮断される(S13)。またシステム関連フォルダやAPフォルダ、APセット保存フォルダは読み取り専用に固定される(S14)。そしてそれ以外のフォルダは不可視化される(S14)。次に電子ファイルは外部端末30上にあるアプリケーションによって閲覧でき、電子ファイルを閉じると監視AP50も終了すると共にそれまで無効化した機能を復元させる(S17、S18、S19、S20、S21、S22)。
そして図8において前記、権限の第3の分類として電子ファイルの編集が許されている外部端末30からのアクセスがされた場合にはファイルアクセス管理サーバ20よりユーザ端末10へ通知が送られ(C7)、ユーザ端末の提供先許可手段により(C8)ファイルアクセス管理サーバ20の電子ファイル保存手段24にて保存されている電子ファイルが電子ファイルの編集が許されている外部端末30へ送出される(C9)。ここで、ユーザ端末10にてファイルアクセス管理サーバ20へ電子ファイル削除命令が送られれば(C10)、ファイルアクセス管理サーバ20の電子ファイル保存手段24にて保存されている電子ファイルが削除されて、外部端末31からアクセス要求が送られてきても(C11)アクセスは許可されない(C12)。
本発明の一実施形態に係る電子ファイル管理システムの構成を示すブロック図 本発明の第1の実施形態に係る電子ファイル管理システムの動作を説明するためのシーケンス図 本発明の第2、第3の実施形態に係る監視アプリケーションの構成を示すブロック図 本発明の第2、第3の実施形態に係る監視アプリケーションの動作を説明するためのフローチャート 本発明の第2、第3の実施形態に係る監視アプリケーションの動作を説明するためのフローチャート 本発明の第2の実施形態に係る電子ファイル管理システムの動作を説明するためのシーケンス図 本発明の第3の実施形態に係る電子ファイル管理システムの動作を説明するためのシーケンス図 本発明の第3の実施形態に係る電子ファイル管理システムの動作を説明するためのシーケンス図
符号の説明
10 ユーザ端末
11 電子ファイル作成手段
12 提供先許可手段
13 電子ファイル保存手段
14 アクセス先変更手段
20 ファイルアルセス管理サーバ
21 アクセス範囲設定手段
22 ユーザ端末アクセス先制御手段
23 外部アクセス先アドレス通知手段
24 電子ファイル保存手段
25 代替情報提供手段
26 ビューワ提供手段
27 キャプチャ画像作成手段
28 監視AP添付手段
29 電子ファイル削除手段
30 外部端末
31 アクセス手段
40 ネットワーク
50 監視AP
51 画面キャプチャ機能制限手段
52 クリップボード機能制限手段
53 ファイル削除手段
54 ファイルダウンロード手段
55 印刷機能制限手段
56 ネットワーク機能制限手段
57 ドライブアクセス制限手段

Claims (7)

  1. ユーザ端末がサーバと接続可能なネットワーク環境において、
    前記ユーザ端末から送信先アドレス宛へ送信された電子ファイルを取得する手段と、
    前記送信先アドレス宛へ前記サーバのアドレスを送信する手段と、
    前記サーバのアドレスへのアクセスに応じて、前記電子ファイルに関連する情報を送信する手段とを備えるサーバにより構成され、
    前記サーバへの前記送信先からの前記電子ファイル要求に対して、
    前記サーバが前記送信先アドレスの送信元であるユーザ端末からの許可により、
    前記電子ファイルを前記送信先アドレス宛へ送信することを特徴とする
    電子ファイル管理システム。
  2. 前記関連する情報は、前記電子ファイルを所定のアプリケーションにて開くことにより画面に表示されるイメージ情報であることを特徴とする、
    請求項1に記載の電子ファイル管理システム。
  3. 前記関連する情報は、前記電子ファイルを所定のアプリケーションにて開くことにより画面に表示されるイメージ情報および、
    前記イメージ情報を受信して画面に表示可能なアプリケーションであることを特徴とする請求項1に記載の電子ファイル管理システム。
  4. ユーザ端末がサーバと接続可能なネットワーク環境において、
    前記ユーザ端末から送信先アドレス宛へ送信された電子ファイルを取得する手段と、
    前記送信先アドレス宛へ前記サーバのアドレスを送信する手段と、
    前記サーバのアドレスへのアクセスに応じて、前記電子ファイルと前記電子ファイルの監視アプリケーションを一体化して送信する手段とを備えるサーバにより構成され、
    前記サーバへの前記送信先からの前記電子ファイル要求に対して、
    前記サーバが前記送信先アドレスの送信元であるユーザ端末からの許可により、
    前記電子ファイルを前記送信先アドレス宛へ送信することを特徴とする
    電子ファイル管理システム。
  5. ユーザ端末がサーバと接続可能なネットワーク環境において、
    前記ユーザ端末から送信先アドレス宛へ送信された電子ファイルを取得する手段と、
    前記送信先アドレス宛へ前記サーバのアドレスを送信する手段と、
    前記サーバのアドレスへのアクセスに応じて、前記電子ファイルのショートカットと前記電子ファイルの監視アプリケーションを一体化して送信する手段と、
    前記取得した電子ファイルを送信元である前記ユーザ端末の指示により削除する手段とを備えるサーバにより構成され、
    前記サーバへの前記送信先からの前記電子ファイル要求に対して、
    前記サーバが前記送信先アドレスの送信元であるユーザ端末からの許可により、
    前記電子ファイルを前記送信先アドレス宛へ送信することを特徴とする
    電子ファイル管理システム。
  6. ユーザ端末がサーバと接続可能なネットワーク環境において、
    前記ユーザ端末から送信先アドレス宛へ送信された電子ファイルを取得するステップと、
    前記送信先アドレス宛へ前記サーバのアドレスを送信するステップと、
    前記サーバのアドレスへのアクセスに応じて、前記電子ファイルに関連する情報を送信するステップとを備えるサーバにより構成され、
    前記サーバへの前記送信先からの前記電子ファイル要求に対して、
    前記サーバが前記送信先アドレスの送信元であるユーザ端末からの許可により、
    前記電子ファイルを前記送信先アドレス宛へ送信するステップを有することを特徴とする
    電子ファイル管理方法。
  7. ユーザ端末がサーバと接続可能なネットワーク環境において、
    前記ユーザ端末から送信先アドレス宛へ送信された電子ファイルを取得する処理と、
    前記送信先アドレス宛へ前記サーバのアドレスを送信する処理と、
    前記サーバのアドレスへのアクセスに応じて、前記電子ファイルに関連する情報を送信する処理とをサーバに実行させるプログラムであり、
    前記サーバへの前記送信先からの前記電子ファイル要求に対して、
    前記サーバが前記送信先アドレスの送信元であるユーザ端末からの許可により、
    前記電子ファイルを前記送信先アドレス宛へ送信する処理を実行させるためのプログラム。
JP2007070567A 2007-03-19 2007-03-19 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム Withdrawn JP2008234135A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007070567A JP2008234135A (ja) 2007-03-19 2007-03-19 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007070567A JP2008234135A (ja) 2007-03-19 2007-03-19 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム

Publications (1)

Publication Number Publication Date
JP2008234135A true JP2008234135A (ja) 2008-10-02

Family

ID=39906855

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007070567A Withdrawn JP2008234135A (ja) 2007-03-19 2007-03-19 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム

Country Status (1)

Country Link
JP (1) JP2008234135A (ja)

Similar Documents

Publication Publication Date Title
US11057355B2 (en) Protecting documents using policies and encryption
US20230164141A1 (en) Policies and Encryption to Protect Digital Information
JP5404030B2 (ja) 電子ファイル送信方法
JP2003173284A (ja) 送信制御可能なネットワークシステム
WO2009110275A1 (ja) 機密情報漏洩防止システム及び機密情報漏洩防止方法
JPWO2008129701A1 (ja) ファイル管理システム及び方法、並びに、携帯端末装置
CN103268452A (zh) 文件处理方法和装置
US10503920B2 (en) Methods and systems for management of data stored in discrete data containers
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
KR20030084798A (ko) 문서보안 시스템
US20030093664A1 (en) Message transmission/reception control method and message transmission/reception control system
JP2009265854A (ja) 機密ファイル管理システム
TW200905516A (en) Method and system for protecting file data against divulgence
US10380568B1 (en) Accessing rights-managed content from constrained connectivity devices
JP2005165900A (ja) 情報漏洩防止装置
JP2006072685A (ja) 電子メール処理装置
JP2010238212A (ja) ファイル制御プログラム、ファイル送信プログラム、ファイル送信装置、ファイル制御方法及びファイル送信方法
JP2008234135A (ja) 電子ファイルの管理装置、電子ファイルの管理方法、電子ファイルの管理プログラム
JP5840180B2 (ja) 電子ファイル送信方法
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
CN116992173B (zh) 基于mv3的浏览器打开加密文件的方法及系统
KR100981301B1 (ko) 개인용 컴퓨터에서 보호정보의 외부유출을 실용적으로방지하는 방법 및 그 장치
JP2009271609A (ja) 機密ファイル管理システム
JP2006139475A (ja) 既存アプリケーションの機密情報保護システム
CN111684429A (zh) 信息处理装置、信息处理方法、程序以及存储介质

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20080619

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20090602

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20100601