JP2009134338A - Electronic document audit method and electronic document audit apparatus - Google Patents

Electronic document audit method and electronic document audit apparatus Download PDF

Info

Publication number
JP2009134338A
JP2009134338A JP2007307574A JP2007307574A JP2009134338A JP 2009134338 A JP2009134338 A JP 2009134338A JP 2007307574 A JP2007307574 A JP 2007307574A JP 2007307574 A JP2007307574 A JP 2007307574A JP 2009134338 A JP2009134338 A JP 2009134338A
Authority
JP
Japan
Prior art keywords
electronic document
folder
audit
document
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007307574A
Other languages
Japanese (ja)
Other versions
JP5014089B2 (en
Inventor
Kazuyo Hashimoto
加寿代 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007307574A priority Critical patent/JP5014089B2/en
Publication of JP2009134338A publication Critical patent/JP2009134338A/en
Application granted granted Critical
Publication of JP5014089B2 publication Critical patent/JP5014089B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To audit an electronic document, based on a difference in security level between the electronic document and a folder containing the electronic document. <P>SOLUTION: An electronic document audit method is used in an electronic document audit apparatus for auditing the electronic document stored in a storage device. The electronic document audit apparatus performs a comparison procedure for comparing the security level of the electronic document with that of the folder containing the electronic document and an electronic document risk level determining procedure for determining a difference in the security level as a risk level of the electronic document with respect to the folder when the security level of the electronic document does not reach that of the folder. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、電子文書と該電子文書が属するフォルダとのセキュリティレベルの差に基づいて該電子文書を監査する電子文書監査方法及び電子文書監査装置を提供するものである。   The present invention provides an electronic document audit method and an electronic document audit apparatus for auditing an electronic document based on a difference in security level between the electronic document and a folder to which the electronic document belongs.

通常、コンピュータにおいて、文書ファイル等のファイルは、ハードディスク装置(HDD)やフレキシブルディスク、CD−ROMなどの記憶装置で階層構造を持ったディレクトリやフォルダなどのファイル保管場所に格納される。ディレクトリやフォルダなどのファイル保管場所はファイルを分類・整理する為に利用される。   Normally, in a computer, a file such as a document file is stored in a file storage location such as a directory or folder having a hierarchical structure in a storage device such as a hard disk device (HDD), a flexible disk, or a CD-ROM. File storage locations such as directories and folders are used to classify and organize files.

記憶領域が大容量となるにつれ、格納するファイルの種類及び数も増え、それらファイルを分類・整理する為の階層構造が複雑化して分類の程度が細分化されてしまい、分類・整理する際に迷いが生じる。一方で、単純な階層構造で管理しようとすると大ざっぱな分類となり、ファイルを使用する各ユーザの主観によってファイルに対する分類の程度(例えば重要性の程度)にばらつきが生じ、ファイルの取り扱いに差が出てしまう。このように、複数のユーザ間で統一した分類・整理の認識を得にくく、また、ファイルを使用する際の取り扱いに差がでると言った問題があった。また、近年の文書ファイルに対するセキュリティという観点において、文書ファイルに対する重要性、秘匿性、正当性等を意識した分類が必要となってきている。   As the storage area becomes larger, the types and number of files to be stored increase, the hierarchical structure for classifying and organizing these files becomes complicated, and the degree of classification is subdivided. Lost. On the other hand, if you try to manage with a simple hierarchical structure, it becomes a rough classification, and the degree of classification (for example, the degree of importance) for the file varies depending on the subjectivity of each user who uses the file, and the handling of the file differs. End up. As described above, there is a problem that it is difficult to obtain recognition of classification and organization unified among a plurality of users, and that there is a difference in handling when using a file. Further, from the viewpoint of security for document files in recent years, it is necessary to classify the document files in consideration of importance, confidentiality, legitimacy, and the like.

このような問題に対して、例えば、特許文献1では、文書のセキュリティ属性を推定するシステムにおいて、その推定対象の文書に類似する文書を既存の蓄積文書の中から検索し、見つかった類似する蓄積文書のセキュリティ属性を推定結果として提示するシステムが提案されている。   To deal with such a problem, for example, in Patent Document 1, in a system for estimating a security attribute of a document, a document similar to the document to be estimated is searched from existing stored documents, and a similar storage found. A system that presents security attributes of a document as an estimation result has been proposed.

また、特許文献2では、複写機で原稿をコピー等する際に、その原稿からセキュリティ情報を読み取れなかった場合にはスキャン画像から文字列などを抽出して、既存の文書管理データの文書と合致するかどうかを判断し、合致する場合にはコピーを停止するようなシステムが提案されている。
特開2006−185153号公報 特開2005−166023号公報
Further, in Patent Document 2, when copying a manuscript with a copying machine, if security information cannot be read from the manuscript, a character string or the like is extracted from the scanned image and matches the document of existing document management data. There has been proposed a system that determines whether or not to perform copying and stops copying if they match.
JP 2006-185153 A Japanese Patent Laying-Open No. 2005-166023

企業内において、簡易なグループ間の文書共有やバックアップのために文書管理用の共有ファイルサーバを備え、共有フォルダを利用することが多い。フォルダ構成にてグループや文書のカテゴリなど分類して運用することが一般的である。共有フォルダへの保存は、社員各自の手作業による操作であり人為的であるため、グループ間で取り決めておいた分類に従ったとしても分類結果が曖昧になりやすいという問題があった。   In a company, a shared file server for document management is provided for simple document sharing and backup between groups, and a shared folder is often used. In general, the folder structure is classified and used for groups and document categories. Since saving to the shared folder is a manual operation of each employee and is artificial, there is a problem that the classification result tends to be ambiguous even if the classification decided between the groups is followed.

例えば、操作する社員の気分によって分類結果が変わってしまう、業務の流れの変化に応じたカテゴリの成長により、以前取り決めた分類が合わなくなっている、同様の内容の文書ファイルが他カテゴリのフォルダにも存在してしまう等がある。   For example, the classification result may change depending on the mood of the employee who operates the document. May also exist.

このような状況の変化に対応し共有フォルダを正しく運用していくためには、定期的に管理者がすべての文書を開いて個々に文書内容とカテゴリとの一致をチェックしなくてはならず、管理者に相当の労力負担を強いる結果となり、非現実的ではなく、また、管理者の考えに基づくものであるため完全な操作を行うことができない。   In order to manage shared folders correctly in response to such changes in the situation, the administrator must periodically open all documents and individually check whether the document contents match the categories. As a result, a considerable labor burden is imposed on the administrator, which is not unrealistic and based on the idea of the administrator, so that a complete operation cannot be performed.

このように人為的な判断に基づいて曖昧にフォルダを管理することは、業務内容のセキュリティ上の重要性を正確に判断されない文書ファイルを含むこととなり、情報漏洩などの危険な状態を放置することに繋がる。   Managing folders vaguely based on human judgment in this way includes document files that cannot accurately determine the importance of business content security, leaving unsafe conditions such as information leaks. It leads to.

そこで、本発明の課題は、監査ルールに従って電子文書と該電子文書が属するフォルダとのセキュリティレベルの差に基づいて該電子文書を監査し、フォルダのセキュリティレベルの変化に応じた電子文書の監査を実行する電子文書監査方法を提供することである。   Accordingly, an object of the present invention is to audit an electronic document based on a difference in security level between the electronic document and a folder to which the electronic document belongs according to an audit rule, and to audit the electronic document according to a change in the security level of the folder. It is to provide an electronic document audit method to be executed.

上記課題を解決するため、本発明は、記憶装置に保存されている電子文書を監視する電子文書監視装置における電子文書監視方法であって、前記電子文書監視装置が、前記電子文書のセキュリティレベルと該電子文書が属するフォルダのセキュリティレベルとを比較する比較手順と、前記電子文書のセキュリティレベルが前記フォルダのセキュリティレベルに達していない場合、セキュリティレベルの差を該フォルダに対する該電子文書の危険度として判定する電子文書危険度判定手順とを実行するように構成される。   In order to solve the above problems, the present invention provides an electronic document monitoring method in an electronic document monitoring apparatus that monitors an electronic document stored in a storage device, wherein the electronic document monitoring apparatus has a security level of the electronic document. The comparison procedure for comparing the security level of the folder to which the electronic document belongs, and if the security level of the electronic document does not reach the security level of the folder, the difference between the security levels is regarded as the risk level of the electronic document for the folder. An electronic document risk determination procedure for determining is configured to be executed.

上記課題を解決するための手段として、本発明は、上記電子文書監視方法での処理をコンピュータに行なわせるためのコンピュータ実行可能なプログラム、コンピュータ読取可能な記憶媒体、その処理を行う電子文書監視方法とすることもできる。   As means for solving the above-described problems, the present invention provides a computer-executable program for causing a computer to perform the processing in the electronic document monitoring method, a computer-readable storage medium, and an electronic document monitoring method for performing the processing. It can also be.

本発明によれば、監査ルールに従って電子文書と該電子文書が属するフォルダとのセキュリティレベルの差に基づいて該電子文書を監査するため、フォルダのセキュリティレベルの変更に応じた電子文書の監査を実行することができる。   According to the present invention, in order to audit the electronic document based on the security level difference between the electronic document and the folder to which the electronic document belongs according to the audit rule, the electronic document is audited according to the change of the security level of the folder can do.

以下、本発明の実施の形態を図面に基づいて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

本実施例ではファイル保管場所の一例としてフォルダを例に説明するが、フォルダに限るものでなく、ファイルを分類・整理する為に利用される如何なるファイル格納場所であってもよい。   In the present embodiment, a folder will be described as an example of a file storage location. However, the present invention is not limited to a folder, and any file storage location used for classifying and organizing files may be used.

本発明の一実施例に係る電子文書監査装置では、ファイルが分類されて格納されているフォルダ(以下、分類済みフォルダという)を監査する際に、分類済みフォルダ内の各ファイルが分類済みフォルダのセキュリティ属性に適合しているかを検証し、適合の程度をフォルダ状態の危険度として通知するものである。セキュリティ属性とは、「極秘」、「秘」、「社外秘」、「セキュリティなし」などの取り扱い制限を示す。   In the electronic document auditing apparatus according to an embodiment of the present invention, when auditing a folder in which files are classified and stored (hereinafter referred to as a classified folder), each file in the classified folder is stored in a classified folder. It verifies whether or not it conforms to the security attribute, and notifies the degree of conformity as the risk of folder status. The security attribute indicates handling restrictions such as “top secret”, “secret”, “inside secret”, and “no security”.

先ず、ローカルフォルダを監査対象とする電子文書監査装置について説明する。以下、監査対象となるフォルダを監査対象フォルダという。   First, an electronic document audit apparatus that targets a local folder as an audit target will be described. Hereinafter, a folder to be audited is referred to as an audit target folder.

図1は、ローカルフォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。図1に示すネットワーク構成において、電子文書監査装置10aは、文書属性推定サーバ30とネットワーク3を介して接続可能で、監査対象フォルダ5aとなるローカルフォルダ全部又は一部を監査する。   FIG. 1 is a diagram showing a network configuration to which an electronic document audit apparatus for auditing a local folder is applied. In the network configuration shown in FIG. 1, the electronic document auditing apparatus 10a can be connected to the document attribute estimation server 30 via the network 3 and audits all or a part of the local folder serving as the audit target folder 5a.

電子文書監査装置10aでの処理は、電子文書セキュリティ監査プログラム7を実行することによって行われる。電子文書監査装置10aにおいて、電子文書セキュリティ監査プログラム7は、監査対象フォルダ5a毎に監査対象フォルダ5a内に格納されている各文書ファイル(電子文書)に対してセキュリティ属性値を推定させるために、ネットワーク3を介して文書属性推定サーバ30へセキュリティ属性推定要求を送信する。電子文書セキュリティ監査プログラム7は、文書ファイルと共にセキュリティ属性推定要求を送信する。   The processing in the electronic document audit apparatus 10a is performed by executing the electronic document security audit program 7. In the electronic document audit apparatus 10a, the electronic document security audit program 7 estimates the security attribute value for each document file (electronic document) stored in the audit target folder 5a for each audit target folder 5a. A security attribute estimation request is transmitted to the document attribute estimation server 30 via the network 3. The electronic document security audit program 7 transmits a security attribute estimation request together with the document file.

文書属性推定サーバ30は、セキュリティの対象となる複数の文書ファイルから抽出した各テキスト情報と、各文書ファイルに対するセキュリティ属性値とを対応付けて管理している。電子文書監査装置10aから受信した文書ファイルと予め管理されている各テキスト情報との比較において類似度を算出し、この算出された類似度に基づいて、複数のテキスト情報の中から最も類似度の高いテキスト情報に対応付けられているセキュリティ属性値を推定されたセキュリティ属性値として電子文書監査装置10aへ通知する。例えば、特開2006−185153号に開示される文書ファイルのセキュリティ属性を推定する技術を適応すればよい。   The document attribute estimation server 30 manages each piece of text information extracted from a plurality of document files as security targets in association with the security attribute value for each document file. A similarity is calculated in the comparison between the document file received from the electronic document auditing apparatus 10a and each piece of text information managed in advance. Based on the calculated similarity, the most similar among the plurality of text information is calculated. The security attribute value associated with the high text information is notified to the electronic document auditing apparatus 10a as the estimated security attribute value. For example, a technique for estimating the security attribute of a document file disclosed in Japanese Patent Application Laid-Open No. 2006-185153 may be applied.

学習情報DBには、フォルダ内の複数の文書ファイルの特徴を示すパターンとの適合の程度に基づいて学習したフォルダの分類パターンが管理される。例えば、特願2007−010856号に開示されるフォルダの分類パターンを学習し管理する技術を適応すればよい。   In the learning information DB, folder classification patterns learned based on the degree of matching with patterns indicating the characteristics of a plurality of document files in the folder are managed. For example, a technique for learning and managing a folder classification pattern disclosed in Japanese Patent Application No. 2007-010856 may be applied.

電子文書監査装置10aにおいて、電子文書セキュリティ監査プログラム7は、文書属性推定サーバ30から取得した各文書ファイルの推定されたセキュリティ属性値(以下、単にセキュリティ属性値という)とフォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。つまり、フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であることを示す。   In the electronic document audit apparatus 10a, the electronic document security audit program 7 calculates the estimated security attribute value (hereinafter simply referred to as a security attribute value) of each document file acquired from the document attribute estimation server 30 and the security attribute value of the folder. In the comparison, the risk level of the folder status is determined. That is, when there is a document file with a security attribute value indicating a higher security level than the security attribute value of the folder, this indicates that the folder is in a high risk state.

電子文書セキュリティ監査プログラム7は、上述したような処理によって得られた監査結果を管理者2の表示装置12aに表示する。管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。   The electronic document security audit program 7 displays the audit result obtained by the processing as described above on the display device 12a of the administrator 2. The administrator 2 can recognize which folder is in a dangerous state for security, which document file is in a dangerous state, and the like based on the audit result displayed on the display device 12a. Therefore, based on the audit result, the administrator 2 examines reclassification by moving a document file in which the folder is in a dangerous state among the already classified document files to another folder, and appropriately Can be classified.

管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。   The display device 12a of the administrator 2 is not limited to being a display device of the electronic document inspection device 10a. It may be a display device of a computer device used by the administrator 2 connected from the electronic document inspection device 10a via the network 3.

図2は、図1に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。図2において、電子文書監査装置10aは、コンピュータ装置であって、それぞれバスBで相互に接続されている入力装置11と、表示装置12と、ドライブ装置13と、補助記憶装置14と、メモリ装置15と、演算処理装置16と、インターフェース装置17とで構成される。   FIG. 2 is a diagram showing a system configuration of the electronic document inspection apparatus in the network configuration shown in FIG. In FIG. 2, an electronic document inspection apparatus 10a is a computer apparatus, and is an input device 11, a display device 12, a drive device 13, an auxiliary storage device 14, and a memory device, which are mutually connected by a bus B. 15, an arithmetic processing device 16, and an interface device 17.

入力装置11はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置12はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置17は、モデム、LANカードなどで構成されており、ネットワーク3に接続する為に用いられる。電子文書監査装置10aは、このインターフェース装置17によってネットワーク3を介して文書推定サーバ30に接続し、監査対象フォルダ5aの各文書ファイルのセキュリティ属性値を文書推定サーバ30から取得する。   The input device 11 includes a keyboard and a mouse, and is used for inputting various signals. The output device 12 includes a display device and is used to display various windows and data. The interface device 17 includes a modem, a LAN card, and the like, and is used for connecting to the network 3. The electronic document audit apparatus 10 a is connected to the document estimation server 30 via the network 3 by the interface device 17, and acquires the security attribute value of each document file in the audit target folder 5 a from the document estimation server 30.

本発明に係る電子文書セキュリティ監査プログラム7は、電子文書監査装置10aを制御する各種プログラムの少なくとも一部である。電子文書セキュリティ監査プログラム7は例えば記録媒体18の配布やネットワーク3からのダウンロード等によって提供される。電子文書セキュリティ監査プログラム7を記録した記録媒体18は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。   The electronic document security audit program 7 according to the present invention is at least a part of various programs for controlling the electronic document audit apparatus 10a. The electronic document security audit program 7 is provided by, for example, distribution of the recording medium 18 or downloading from the network 3. The recording medium 18 on which the electronic document security audit program 7 is recorded is a recording medium on which information is optically, electrically or magnetically recorded, such as a CD-ROM, flexible disk, magneto-optical disk, ROM, flash memory, etc. Various types of recording media such as a semiconductor memory that electrically records information can be used.

また、電子文書セキュリティ監査プログラム7を記録した記録媒体18がドライブ装置13にセットされると、電子文書セキュリティ監査プログラム7は記録媒体18からドライブ装置13を介して補助記憶装置14にインストールされる。ネットワーク3からダウンロードされた電子文書セキュリティ監査プログラム7はインターフェース装置17を介して補助記憶装置14にインストールされる。   When the recording medium 18 on which the electronic document security audit program 7 is recorded is set in the drive device 13, the electronic document security audit program 7 is installed from the recording medium 18 to the auxiliary storage device 14 via the drive device 13. The electronic document security audit program 7 downloaded from the network 3 is installed in the auxiliary storage device 14 via the interface device 17.

電子文書監査装置10aは、インストールされた電子文書セキュリティ監査プログラム7を格納すると共に、必要なファイル、データ等を格納する。メモリ装置15は、起動時に補助記憶装置14から電子文書セキュリティ監査プログラム7を読み出して格納する。そして、演算処理装置16はメモリ装置15に格納された電子文書セキュリティ監査プログラム7に従って、後述するような各種処理を実現している
次に、監査対象フォルダ5aが共有フォルダとしてネットワーク上の文書属性推定サーバ30とは別の共有サーバに備えられた場合のネットワーク構成について説明する。
The electronic document audit apparatus 10a stores the installed electronic document security audit program 7 and stores necessary files, data, and the like. The memory device 15 reads and stores the electronic document security audit program 7 from the auxiliary storage device 14 at the time of activation. Then, the arithmetic processing unit 16 realizes various processes as described later in accordance with the electronic document security audit program 7 stored in the memory device 15. Next, the audit target folder 5a is used as a shared folder to estimate document attributes on the network. A network configuration when provided in a shared server different from the server 30 will be described.

図3は、ネットワークを介して共有フォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。図3に示すネットワーク構成において、電子文書監査装置10bは、文書属性推定サーバ30と監査対象フォルダ5aを共有フォルダとして管理する共有サーバ50とにネットワーク3を介して接続可能で、監査対象フォルダ5aとなる共有フォルダ全部又は一部を監査する。文書属性推定サーバ30が備える機能は、図1で説明した機能と同様であるのでその説明を省略する。   FIG. 3 is a diagram showing a network configuration to which an electronic document auditing apparatus that audits a shared folder via a network is applied. In the network configuration shown in FIG. 3, the electronic document audit apparatus 10b can be connected to the document attribute estimation server 30 and the shared server 50 that manages the audit target folder 5a as a shared folder via the network 3, and the audit target folder 5a Audit all or part of the shared folder. The functions provided in the document attribute estimation server 30 are the same as the functions described in FIG.

電子文書監査装置10bでの処理は、電子文書セキュリティ監査プログラム7を実行することによって行われる。電子文書監査装置10bにおいて、電子文書セキュリティ監査プログラム7は、監査対象フォルダ5a毎に監査対象フォルダ5a内に格納されている各文書ファイルに対してセキュリティ属性値を推定させるために、ネットワーク3を介して文書属性推定サーバ30へセキュリティ属性推定要求を送信する。電子文書セキュリティ監査プログラム7は、ネットワーク3を介して文書ファイルを取得し、取得した文書ファイルと共にセキュリティ属性推定要求を送信する。   The processing in the electronic document audit apparatus 10b is performed by executing the electronic document security audit program 7. In the electronic document audit apparatus 10b, the electronic document security audit program 7 uses the network 3 to estimate the security attribute value for each document file stored in the audit target folder 5a for each audit target folder 5a. Then, a security attribute estimation request is transmitted to the document attribute estimation server 30. The electronic document security audit program 7 acquires a document file via the network 3 and transmits a security attribute estimation request together with the acquired document file.

電子文書監査装置10bは、文書属性推定サーバ30から文書ファイルの推定されたセキュリティ属性値を取得すると、フォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であると判断する。   Upon obtaining the estimated security attribute value of the document file from the document attribute estimation server 30, the electronic document auditing apparatus 10b determines the risk level of the folder state in comparison with the security attribute value of the folder. If there is a document file having a security attribute value indicating a higher security level than the security attribute value of the folder, it is determined that the folder is in a high risk state.

電子文書セキュリティ監査プログラム7は、図1に示すネットワーク構成同様に、監査結果を管理者2の表示装置12aに表示する。管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。   The electronic document security audit program 7 displays the audit result on the display device 12a of the administrator 2 as in the network configuration shown in FIG. The display device 12a of the administrator 2 is not limited to being a display device of the electronic document inspection device 10a. It may be a display device of a computer device used by the administrator 2 connected from the electronic document inspection device 10a via the network 3.

管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。   The administrator 2 can recognize which folder is in a dangerous state for security, which document file is in a dangerous state, and the like based on the audit result displayed on the display device 12a. Therefore, based on the audit result, the administrator 2 examines reclassification by moving a document file in which the folder is in a dangerous state among the already classified document files to another folder, and appropriately Can be classified.

図4は、図3に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。図4において、電子文書監査装置10bは、コンピュータ装置であって、それぞれバスBで相互に接続されている入力装置11と、表示装置12と、ドライブ装置13と、補助記憶装置14と、メモリ装置15と、演算処理装置16と、インターフェース装置17とで構成される。   FIG. 4 is a diagram showing a system configuration of the electronic document inspection apparatus in the network configuration shown in FIG. In FIG. 4, an electronic document inspection apparatus 10b is a computer apparatus, and is an input device 11, a display device 12, a drive device 13, an auxiliary storage device 14, and a memory device, which are mutually connected by a bus B. 15, an arithmetic processing device 16, and an interface device 17.

電子文書監査装置10bのシステム構成は、図2に示す電子文書監査装置10aのシステム構成と同様であるので、各構成装置11から17の説明を省略する。ただし、図4に示すシステム構成では、電子文書監査装置10aは、このインターフェース装置17によってネットワーク3を介して共有サーバ50と文書推定サーバ30とに接続し、監査対象フォルダ5aの各文書ファイルを共有サーバ50から取得して、その文書ファイルのセキュリティ属性値を文書推定サーバ30から取得する。   Since the system configuration of the electronic document inspection apparatus 10b is the same as the system configuration of the electronic document inspection apparatus 10a shown in FIG. 2, the description of each of the configuration apparatuses 11 to 17 is omitted. However, in the system configuration shown in FIG. 4, the electronic document inspection apparatus 10a is connected to the shared server 50 and the document estimation server 30 via the network 3 by the interface apparatus 17 and shares each document file in the audit target folder 5a. Obtained from the server 50, the security attribute value of the document file is obtained from the document estimation server 30.

次に、電子文書監査装置10a及び10bでの処理を実現する電子文書セキュリティ監査プログラム7が文書属性推定サーバ30に実装された場合のネットワーク構成について説明する。   Next, a network configuration when the electronic document security audit program 7 that realizes the processing in the electronic document audit apparatuses 10a and 10b is installed in the document attribute estimation server 30 will be described.

図5は、ネットワークを介して共有フォルダを監査する文書属性推定サーバが適応されたネットワーク構成を示す図である。図5に示すネットワーク構成において、文書属性推定サーバ30が、文書属性を推定するための処理を実現する文書属性推定プログラム31を備えると共に、電子文書セキュリティ監査プログラム7を備えることによって上述した電子文書監査装置10a又は10b(以下、総称して電子文書監査装置10と言う)として機能し、ネットワーク3を介して共有サーバ50の監査対象フォルダ5aを監査する。   FIG. 5 is a diagram showing a network configuration to which a document attribute estimation server that audits a shared folder via a network is applied. In the network configuration shown in FIG. 5, the document attribute estimation server 30 includes the document attribute estimation program 31 that realizes the process for estimating the document attribute, and also includes the electronic document security audit program 7. It functions as a device 10a or 10b (hereinafter collectively referred to as an electronic document audit device 10), and audits the audit target folder 5a of the shared server 50 via the network 3.

文書属性推定サーバ30は、電子文書セキュリティ監査プログラム7によって電子文書監査装置10として機能するため、装置内で電子文書セキュリティ監査プログラム7が文書属性推定プログラム31にセキュリティ属性推定要求を内部的に送信することによって、文書ファイルのセキュリティ属性値を取得する。文書属性推定サーバ30では、電子文書セキュリティ監査プログラム7が文書属性推定プログラム31から取得した文書ファイルのセキュリティ属性値とフォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。上述同様に、フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であると判断する。   Since the document attribute estimation server 30 functions as the electronic document audit apparatus 10 by the electronic document security audit program 7, the electronic document security audit program 7 internally transmits a security attribute estimation request to the document attribute estimation program 31 in the apparatus. Thus, the security attribute value of the document file is acquired. In the document attribute estimation server 30, the electronic document security audit program 7 determines the risk level of the folder state by comparing the security attribute value of the document file acquired from the document attribute estimation program 31 with the security attribute value of the folder. As described above, if there is a document file having a security attribute value indicating a higher security level than the security attribute value of the folder, it is determined that the folder is in a high risk state.

電子文書セキュリティ監査プログラム7は、図1及び図3に示すネットワーク構成同様に、監査結果を管理者2の表示装置12aに表示する。管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。   The electronic document security audit program 7 displays the audit result on the display device 12a of the administrator 2 as in the network configuration shown in FIGS. The display device 12a of the administrator 2 is not limited to being a display device of the electronic document inspection device 10a. It may be a display device of a computer device used by the administrator 2 connected from the electronic document inspection device 10a via the network 3.

管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。   The administrator 2 can recognize which folder is in a dangerous state for security, which document file is in a dangerous state, and the like based on the audit result displayed on the display device 12a. Therefore, based on the audit result, the administrator 2 examines reclassification by moving a document file in which the folder is in a dangerous state among the already classified document files to another folder, and appropriately Can be classified.

図6は、電子文書セキュリティ監査プログラムのモジュール構成を示す図である。図6において、電子文書セキュリティ監査プログラム7を実行することによって、電子文書監査装置10は、監査ルール設定画面制御部71と、監査スレッド制御部72と、監査結果画面制御部73として機能する。   FIG. 6 is a diagram showing a module configuration of the electronic document security audit program. In FIG. 6, by executing the electronic document security audit program 7, the electronic document audit apparatus 10 functions as an audit rule setting screen control unit 71, an audit thread control unit 72, and an audit result screen control unit 73.

監査ルール設定画面制御部71は、監査対象フォルダや監査時刻などの監査ルールを設定するユーザインタフェースを提供する。例えば、図7に示すような監査ルール設定画面が管理者2の表示装置12aに表示される。   The audit rule setting screen control unit 71 provides a user interface for setting audit rules such as an audit target folder and an audit time. For example, an audit rule setting screen as shown in FIG. 7 is displayed on the display device 12a of the administrator 2.

監査スレッド制御部72は、監査ルール設定画面制御部71によって提供された監査ルール設定画面を用いて管理者2が設定した監査ルールに従って監査対象フォルダ5aに対する監査を実行して、その監査結果を出力し保存する。監査スレッド制御部72は、時刻指定で起動するタイマ制御モジュールである。監査スレッド制御部72は更に、フォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとをサブモジュールとして有する。   The audit thread control unit 72 performs an audit on the audit target folder 5a according to the audit rule set by the administrator 2 using the audit rule setting screen provided by the audit rule setting screen control unit 71, and outputs the audit result And save. The audit thread control unit 72 is a timer control module that is activated by time designation. The audit thread control unit 72 further includes a folder / file list extraction unit 72a, an attribute estimation unit 72b, a risk determination unit 72c, and an audit result storage unit 72d as submodules.

フォルダ・ファイルリスト抽出部72aは、監査対象フォルダ5aからフォルダ毎の文書ファイルのファイルリストを抽出する。属性推定部72bは、文書属性推定サーバ30と通信して、各文書ファイルのセキュリティ属性値を取得する。危険度判定部72cは、各監査対象フォルダ5aの危険度を判定する。監査結果保存部72dは、危険度判定部72cによる判定結果を監査結果74に保存する。   The folder / file list extraction unit 72a extracts a file list of document files for each folder from the audit target folder 5a. The attribute estimation unit 72b communicates with the document attribute estimation server 30 to acquire the security attribute value of each document file. The risk determination unit 72c determines the risk of each audit target folder 5a. The audit result storage unit 72d stores the determination result by the risk determination unit 72c in the audit result 74.

監査結果画面制御部73は、監査スレッド制御部72による監査結果74に関する種々の画面を管理者2の表示装置12aに表示する。   The audit result screen control unit 73 displays various screens related to the audit result 74 by the audit thread control unit 72 on the display device 12 a of the administrator 2.

監査ルール設定画面制御部71及び監査結果画面制御部73によって提供される種々のユーザインタフェースについて説明する。図7は、監査ルール設定画面制御部によって提供される定期監査ルール設定画面の例を示す図である。図7に示す定期監査ルール設定画面G60は、監査対象フォルダ5aを定期的に監査するために、管理者2が監査ルールを設定する画面である。   Various user interfaces provided by the audit rule setting screen control unit 71 and the audit result screen control unit 73 will be described. FIG. 7 is a diagram illustrating an example of a periodic audit rule setting screen provided by the audit rule setting screen control unit. A regular audit rule setting screen G60 shown in FIG. 7 is a screen for the administrator 2 to set an audit rule in order to periodically audit the audit target folder 5a.

定期監査ルール設定画面G60は、監査対象フォルダ5aのフォルダ名を設定するためのフォルダ名設定領域61と、ディレクトリ構造62pからフォルダを選択してフォルダ名設定領域61にフォルダ名を設定するための参照ボタン62と、監査を実行する時間を設定するための監査時間設定領域63と、監査の実行タイミングを選択的に設定するための実行タイミング選択域64と、設定に従って監査を実行するための実行ボタン65と、設定をキャンセルするためのキャンセルボタン66とを有する。   The periodic audit rule setting screen G60 is a folder name setting area 61 for setting the folder name of the audit target folder 5a, and a reference for setting a folder name in the folder name setting area 61 by selecting a folder from the directory structure 62p. A button 62, an audit time setting area 63 for setting the time for executing the audit, an execution timing selection area 64 for selectively setting the execution timing of the audit, and an execution button for executing the audit according to the setting 65 and a cancel button 66 for canceling the setting.

例えば、監査時間設定領域63では、月、日、時、分をそれぞれ指定できる。実行タイミング選択域64では、「毎月」、「毎週」、「月1回」、「即時」などの項目から1つを選択できる。   For example, in the audit time setting area 63, month, day, hour, and minute can be designated. In the execution timing selection area 64, one can be selected from items such as “monthly”, “weekly”, “once a month”, and “immediately”.

監査ルール設定画面制御部71は、このような定期監査ルール設定画面G60を管理者2の表示装置12aに提供し、管理者2によって設定された情報を取得すると定期監査ルール情報として所定記憶領域に保存する。監査スレッド制御部72は、この保存された定期監査ルール情報に従ってタイマ制御し、定期監査ルール情報で指定される月日、時分に、指定された監査対象フォルダ5a及びその監査対象フォルダ5a下のサブフォルダに対して監査を実行する。   The audit rule setting screen control unit 71 provides such a periodic audit rule setting screen G60 to the display device 12a of the administrator 2, and when information set by the administrator 2 is acquired, the audit rule setting screen control unit 71 stores the information as periodic audit rule information in a predetermined storage area. save. The audit thread control unit 72 controls the timer according to the stored periodic audit rule information, and the designated audit target folder 5a and the audit target folder 5a under the month, day, hour specified by the regular audit rule information. Perform audits on subfolders.

図7に示す定期監査ルール設定画面G60は、定期的に監査対象フォルダ5aに対して監査を実行するための監査ルールを設定するためのユーザインタフェースの例であったが、次に、監査対象フォルダ5aにおいて変更又は追加の検出毎にリアルタイムで監査を実行するためのユーザインタフェースについて説明する。   The periodic audit rule setting screen G60 shown in FIG. 7 is an example of a user interface for periodically setting an audit rule for executing an audit on the audit target folder 5a. A user interface for performing an audit in real time for each change or addition detected in 5a will be described.

変更とは、監査対象フォルダ5a配下のサブフォルダ又は文書ファイルが更新された場合の他、監査対象フォルダ5aのセキュリティ属性値が変更された場合も含まれる。また、追加とは、監査対象フォルダ5a配下に新たなサブフォルダ又は文書ファイルが追加された場合を意味する。   The change includes not only the case where the subfolder or document file under the audit target folder 5a is updated, but also the case where the security attribute value of the audit target folder 5a is changed. The addition means a case where a new subfolder or document file is added under the audit target folder 5a.

図8は、監査ルール設定画面制御部によって提供されるリアルタイム監査ルール設定画面の例を示す図である。図8に示すリアルタイム監査ルール設定画面G80は、管理者2が監査対象フォルダ5aをリアルタイムに監査するための監査ルールを設定する画面である。   FIG. 8 is a diagram illustrating an example of a real-time audit rule setting screen provided by the audit rule setting screen control unit. The real-time audit rule setting screen G80 shown in FIG. 8 is a screen for setting an audit rule for the administrator 2 to audit the audit target folder 5a in real time.

リアルタイム監査ルール設定画面G80は、監査対象フォルダ5aのフォルダ名を設定するためのフォルダ名設定領域81と、図7に示すようなディレクトリ構造62pからフォルダを選択してフォルダ名設定領域81にフォルダ名を設定するための参照ボタン82と、設定に従って監査を実行するための実行ボタン85と、設定をキャンセルするためのキャンセルボタン86とを有する。   The real-time audit rule setting screen G80 selects a folder from the folder name setting area 81 for setting the folder name of the audit target folder 5a and the directory structure 62p as shown in FIG. There is a reference button 82 for setting, an execution button 85 for executing an audit according to the setting, and a cancel button 86 for canceling the setting.

監査ルール設定画面制御部71は、このようなリアルタイム監査ルール設定画面G80を管理者2の表示装置12aに提供し、管理者2によって設定された情報を取得するとリアルタイム監査ルール情報として所定記憶領域に保存する。監査スレッド制御部72は、この保存されたリアルタイム監査ルール情報で指定される監査対象フォルダ5aにおける変更又は追加の検出毎に監査を実行する。また、その監査対象フォルダ5a下のサブフォルダに対しても同様に、変更又は追加の検出毎に監査を実行する。   The audit rule setting screen control unit 71 provides such a real-time audit rule setting screen G80 to the display device 12a of the administrator 2 and acquires information set by the administrator 2 as real-time audit rule information in a predetermined storage area. save. The audit thread control unit 72 performs an audit every time a change or addition is detected in the audit target folder 5a specified by the stored real-time audit rule information. Similarly, an audit is performed on each subfolder under the audit target folder 5a every time a change or addition is detected.

次に、監査結果画面制御部73によって提供される定期監査結果に係る画面について説明する。図9は、監査結果画面制御部によって提供されるフォルダ監査完了画面の例を示す図である。図9に示すフォルダ監査完了画面G90は、監査スレッド制御部72が定期監査ルール情報に従って実行した定期監査結果を示す画面であり、危険度が中レベルであると判断されたフォルダの件数を表示する表示領域91と、その危険度が中レベルのフォルダ下で危険度中であると判断されたファイルの件数を表示する表示領域92と、危険度が大レベルであると判断されたフォルダの件数を表示する表示領域93と、その危険度が大レベルのフォルダ下で危険度大であると判断されたファイルの件数を表示する表示領域94と、定期監査結果の詳細を表示させるための詳細表示ボタン95と、画面を終了させるための終了ボタン96とを有する。   Next, a screen related to the periodic audit result provided by the audit result screen control unit 73 will be described. FIG. 9 is a diagram illustrating an example of a folder audit completion screen provided by the audit result screen control unit. A folder audit completion screen G90 shown in FIG. 9 is a screen showing the results of periodic audits executed by the audit thread control unit 72 according to the periodic audit rule information, and displays the number of folders whose risk level is determined to be medium. A display area 91, a display area 92 that displays the number of files that are determined to be in the risk level under a folder with a medium risk level, and the number of folders that are determined to have a high risk level are displayed. A display area 93 for displaying, a display area 94 for displaying the number of files determined to have a high risk level under a folder having a high risk level, and a detail display button for displaying details of the periodic audit result 95 and an end button 96 for ending the screen.

フォルダ監査完了画面G90には、例えば、危険度が中レベルであると判断されたフォルダが9件あったことが表示領域91に表示され、それら9件のフォルダ下で危険度中であると判断されたファイルが11件あったことが表示領域92に表示されている。また、危険度が大レベルであると判断されたフォルダが2件あったことが表示領域93に表示され、それら2件のフォルダ下で危険度大であると判断されたファイルが6件あったことが表示領域94に表示されている。   In the folder audit completion screen G90, for example, it is displayed in the display area 91 that there are nine folders whose risk level is determined to be medium, and it is determined that the risk level is under the nine folders. It is displayed in the display area 92 that 11 files have been recorded. In addition, it is displayed in the display area 93 that there are two folders that are determined to have a high risk level, and there are six files that are determined to have a high risk level under these two folders. Is displayed in the display area 94.

危険度が中レベルのフォルダのみが検出されたのであれば、表示領域93及び94は省略される。同様に、危険度が大レベルのフォルダのみが検出されたのであれば、表示領域91及び92は省略される。   If only a folder with a medium risk level is detected, the display areas 93 and 94 are omitted. Similarly, if only folders with a high risk level are detected, the display areas 91 and 92 are omitted.

図9に示すフォルダ監査完了画面G90の詳細表示ボタン95を管理者2が選択すると、例えば、図10に示すような監査結果詳細画面が管理者2の表示装置12aに表示される。図10は、監査結果表示画面の例を示す図である。図10(A)に示す監査結果表示画面G100は、「共有フォルダ」が監査対象フォルダ5aとして監査した結果を表示している。   When the administrator 2 selects the detail display button 95 on the folder audit completion screen G90 shown in FIG. 9, for example, an audit result detail screen as shown in FIG. 10 is displayed on the display device 12a of the administrator 2. FIG. 10 is a diagram illustrating an example of an audit result display screen. An audit result display screen G100 shown in FIG. 10A displays a result of auditing the “shared folder” as the audit target folder 5a.

例えば、「共有フォルダ」下には、「共通テンポラリ」、「プロジェクトX技術文書」、「プロジェクトX公開文書」、「プロジェクトY技術メモ」、「USER」等のフォルダが存在し、監査結果表示画面G100にはそれらフォルダの関係がディレクトリ構造で表示される。   For example, under the “shared folder”, there are folders such as “common temporary”, “project X technical document”, “project X public document”, “project Y technical memo”, “USER”, etc., and an audit result display screen In G100, the relationship between these folders is displayed in a directory structure.

「共有フォルダ」下において、「共通テンポラリ」フォルダと「プロジェクトX公開文書」フォルダとが危険度大であると判断されたことが表示され、「プロジェクトX技術文書」フォルダが危険度中であると判断されたことが、危険度を示す情報と共に危険度を示す色で表示されている。   Under the “shared folder”, it is displayed that the “common temporary” folder and the “project X public document” folder are determined to have a high risk level, and the “project X technical document” folder is in a high risk level. The judgment is displayed in the color indicating the risk together with the information indicating the risk.

図10(A)に示す監査結果表示画面G100にて、管理者2が危険度大及び危険度中と判断された「共通テンポラリ」、「プロジェクトX公開文書」、「プロジェクトX技術文書」の3つのフォルダを選択することによってフォルダ内詳細を表示させると、例えば、図10(B)に示すように監査結果表示画面G100内に各フォルダ下の文書ファイルが危険度を示す色によって表示される。   In the audit result display screen G100 shown in FIG. 10 (A), the administrator 2 determines that the risk level is high and the risk level is medium, and “common temporary”, “project X public document”, and “project X technical document” 3 When the details in the folder are displayed by selecting one folder, for example, as shown in FIG. 10B, the document file under each folder is displayed in a color indicating the degree of risk in the audit result display screen G100.

図10(B)に示すように監査結果表示画面G100では、「共通テンポラリ」、「プロジェクトX公開文書」、「プロジェクトX技術文書」のフォルダ内詳細が表示され、危険度中及び危険度大のフォルダ及び文書ファイルの名称は、例えば、アンダーラインと共に表示される。アンダーライン付きのフォルダ及び文書ファイルの名称から対応するフォルダ及び文書ファイルへリンクされており、管理者2は、選択することによって所望のフォルダ又は文書ファイルへリンクすることができ、その内容を確認することができる。   As shown in FIG. 10B, in the audit result display screen G100, the details in the folders of “common temporary”, “project X public document”, and “project X technical document” are displayed, and the medium risk level and the high risk level are displayed. The names of folders and document files are displayed with an underline, for example. The names of the underlined folders and document files are linked to the corresponding folders and document files, and the administrator 2 can link to a desired folder or document file by selecting and confirm the contents. be able to.

「共通テンポラリ」のフォルダ内詳細表示102では、危険度大で検出された「社内極秘人事リスト.doc」の文書ファイルによって「共通テンポラリ」フォルダが危険度大の状態となっていることが判る。   In the “common temporary” in-folder detail display 102, it can be seen that the “common temporary” folder is in a high risk state by the document file of “in-house top secret personnel list.doc” detected with a high risk level.

「プロジェクトX公開文書」のフォルダ内詳細表示104では、危険度中で検出された「商品X極秘文書.doc」の文書ファイルによって「プロジェクトX技術文書」フォルダが危険度中の状態となっていることが判る。   In the detailed display 104 in the folder of “Project X Public Document”, the “Project X Technical Document” folder is in a state of risk by the document file of “Product X Top Secret Document.doc” detected in the risk level. I understand that.

「プロジェクトX技術文書」のフォルダ内詳細表示106では、危険度中で検出された「開発経費.xls」、「X技術メモ.doc」、「商品X詳細設計書.doc」、「商品X特許調査.doc」、「商品X機能仕様案.doc」の文書ファイルによって「プロジェクトX公開文書」フォルダが危険度大の状態となっていることが判る。この場合、危険度中の文書フォルダが所定数以上となるとそれら文書フォルダを保存しているフォルダが危険度大の判定となる例を示している。   In the detailed display 106 in the folder of “Project X technical document”, “development expense.xls”, “X technical memo.doc”, “product X detailed design document.doc”, “product X patent” detected in the risk level. It can be seen that the “Project X Public Document” folder is in a high risk state by the document files of “Survey.doc” and “Product X Functional Specification Proposal.doc”. In this case, an example is shown in which when the number of document folders at risk level exceeds a predetermined number, the folder storing the document folders is determined to have a high risk level.

このようにどの文書ファイルがフォルダを危険な状態にしているかを視覚的に判断でき、また、危険な文書ファイルは、リンクによって内容を確認することができるため、管理者2は、分類のし方を検討し易くなる。   In this way, it is possible to visually determine which document file puts the folder in a dangerous state, and the content of the dangerous document file can be confirmed by a link. It becomes easy to consider.

図8に示すようなリアルタイム監査ルール設定画面G80によって設定されたリアルタイム監査ルール情報に基づいてリアルタイム監査を実行し、危険なファイルが存在すると推定した場合、監査結果画面制御部73によって、例えば、図11に示すような画面が管理者2の表示画面12aに表示される。   When the real-time audit is executed based on the real-time audit rule information set on the real-time audit rule setting screen G80 as shown in FIG. 8 and it is estimated that a dangerous file exists, the audit result screen control unit 73, for example, 11 is displayed on the display screen 12a of the administrator 2.

図11は、監査結果画面制御部によって提供されるリアルタイム監査警告画面の例を示す図である。図11に示すリアルタイム監査警告画面G120は、選択によってリンク可能な監査対象フォルダ5aを危険にしている文書ファイルの格納先を示す格納先情報122と、画面G120を閉じるための閉じるボタン126とを有する。   FIG. 11 is a diagram illustrating an example of a real-time audit warning screen provided by the audit result screen control unit. The real-time audit warning screen G120 shown in FIG. 11 has storage location information 122 indicating the storage location of the document file that makes the auditable folder 5a that can be linked by selection dangerous, and a close button 126 for closing the screen G120. .

リアルタイム監査警告画面G120には、例えば、危険度中であると推定された文書ファイルが、リンク可能な格納先情報「\\SERVER1\xxxx\yyy\xxx.doc」として表示されている。   On the real-time audit warning screen G120, for example, a document file estimated to be in danger is displayed as linkable storage location information “\\ SERVER1 \ xxxx \ yyy \ xxx.doc”.

管理者2は、このリアルタイム監査警告画面G120が表示されることによって、リアルタイムに危険な文書ファイルが出現したことを知ることができ、リンク可能な格納先情報を選択することによって、文書ファイルの内容がどのようなものであるかを確認することができる。   By displaying this real-time audit warning screen G120, the administrator 2 can know that a dangerous document file has appeared in real time, and by selecting storage destination information that can be linked, the contents of the document file Can be confirmed.

次に、電子文書セキュリティ監査プログラム7の監査スレッド制御部72による監査処理について説明する。先ず、監査対象フォルダに対する初回の監査処理について説明する。監査対象フォルダに対して危険度判定部72cによる処理が未だ実行されておらず、監査対象フォルダに関する判定結果が監査結果74に保存されていない場合に初回の監査処理が実行される。   Next, audit processing by the audit thread control unit 72 of the electronic document security audit program 7 will be described. First, an initial audit process for the audit target folder will be described. When the process by the risk determination unit 72c has not yet been executed for the audit target folder, and the determination result regarding the audit target folder is not stored in the audit result 74, the first audit process is executed.

図12は、監査スレッド制御部による監査対象フォルダに対する初回の監査処理を説明するためのフローチャートである。図12において、監査スレッド制御部72は、監査ルールに設定された時刻になると(ステップS1)、監査スレッド724を起動する(ステップS2)。起動された監査スレッド724による監査スレッド処理によって、図6に示すフォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとが構成される。   FIG. 12 is a flowchart for explaining an initial audit process for the audit target folder by the audit thread control unit. In FIG. 12, when the time set in the audit rule is reached (step S1), the audit thread control unit 72 activates the audit thread 724 (step S2). The folder / file list extraction unit 72a, the attribute estimation unit 72b, the risk determination unit 72c, and the audit result storage unit 72d shown in FIG. 6 are configured by the audit thread processing by the activated audit thread 724.

監査スレッド724が起動されると、フォルダ・ファイルリスト抽出部72aが監査ルールで指定される監査対象フォルダ内に格納されている文書フォルダの文書リストを取得する(ステップS3)。   When the audit thread 724 is activated, the folder / file list extraction unit 72a acquires the document list of the document folder stored in the audit target folder specified by the audit rule (step S3).

属性推定部72bは、文書リストを参照して順に文書ファイルを監査対象フォルダ5aから取得する(ステップS4)。そして、属性推定部72bは、文書リストにある文書ファイル全てに対して監査処理を実行したか否かを判断する(ステップS5)。例えば、ステップS4で文書ファイルが取得されたのであれば、未処理の文書ファイルが存在すると判断して、ステップS6へと進む。一方、文書リストにある文書ファイル全てを既に取得していたなら、文書リストにある文書ファイル全てに対して監査処理を実行したと判断して、この初回の監査処理を終了する。   The attribute estimation unit 72b sequentially acquires document files from the audit target folder 5a with reference to the document list (step S4). Then, the attribute estimation unit 72b determines whether audit processing has been executed for all the document files in the document list (step S5). For example, if a document file is acquired in step S4, it is determined that there is an unprocessed document file, and the process proceeds to step S6. On the other hand, if all document files in the document list have already been acquired, it is determined that audit processing has been executed for all document files in the document list, and the initial audit processing is terminated.

未処理の文書ファイルが存在すると判断した場合、属性推定部72bは、文書属性推定サーバ30又は文書属性推定プログラム31に文書属性推定要求を送信して、文書ファイルの文書内容に基づくセキュリティの属性推定を実行して、その文書ファイルのセキュリティ属性値を取得する(ステップS6)。   If it is determined that there is an unprocessed document file, the attribute estimation unit 72b transmits a document attribute estimation request to the document attribute estimation server 30 or the document attribute estimation program 31 to estimate the security attribute based on the document content of the document file. To obtain the security attribute value of the document file (step S6).

属性推定部72bが取得した文書ファイルのセキュリティ属性値を用いて、危険度判定部72cは、監査対象フォルダ5aのセキュリティ属性値との比較によって危険度を判定する危険度判定処理を実行する(ステップS7)。そして、監査結果保存部72dは、文書ファイル毎に危険度判定部72cによる判定結果を監査結果74に保存する(ステップS8)。その後、監査スレッド処理は、次の文書ファイルを取得するためにステップS4へと戻り、上記同様の処理を繰り返す。   Using the security attribute value of the document file acquired by the attribute estimating unit 72b, the risk determining unit 72c executes a risk determining process for determining the risk by comparing with the security attribute value of the audit target folder 5a (step S7). Then, the audit result storage unit 72d stores the determination result by the risk determination unit 72c in the audit result 74 for each document file (step S8). Thereafter, the audit thread process returns to step S4 to acquire the next document file, and repeats the same process as described above.

監査対象フォルダに対する2回目以降の監査処理について説明する。監査対象フォルダに対して危険度判定部72cによる処理が実行されており、監査対象フォルダに関する判定結果が監査結果74に保存されている場合に2回目以降の監査処理が実行される。   The second and subsequent audit processes for the audit target folder will be described. When the process by the risk determination unit 72c is executed for the audit target folder and the determination result related to the audit target folder is stored in the audit result 74, the second and subsequent audit processes are executed.

図13は、監査スレッド制御部による監査対象フォルダに対する2回目以降の監査処理を説明するためのフローチャートである。図13において、監査スレッド制御部72は、監査ルールに設定された時刻になると(ステップS11)、監査スレッド724を起動する(ステップS12)。起動された監査スレッド724による監査スレッド処理によって、図6に示すフォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとが構成される。   FIG. 13 is a flowchart for explaining the second and subsequent audit processing for the audit target folder by the audit thread control unit. In FIG. 13, when the time set in the audit rule comes (step S11), the audit thread control unit 72 activates the audit thread 724 (step S12). The folder / file list extraction unit 72a, the attribute estimation unit 72b, the risk determination unit 72c, and the audit result storage unit 72d shown in FIG. 6 are configured by the audit thread processing by the activated audit thread 724.

監査スレッド724が起動されると、フォルダ・ファイルリスト抽出部72aが監査ルールで指定される監査対象フォルダ内に格納されている文書フォルダの文書リストを取得する(ステップS13)。   When the audit thread 724 is activated, the folder / file list extraction unit 72a acquires the document list of the document folder stored in the audit target folder specified by the audit rule (step S13).

属性推定部72bは、文書リストを参照して順に文書ファイルを監査対象フォルダ5aから取得する(ステップS14)。そして、属性推定部72bは、文書リストにある文書ファイル全てに対して監査処理を実行したか否かを判断する(ステップS15)。例えば、ステップS14で文書ファイルが取得されたのであれば、未処理の文書ファイルが存在すると判断して、ステップS16へと進む。一方、文書リストにある文書ファイル全てを既に取得していたなら、文書リストにある文書ファイル全てに対して監査処理を実行したと判断して、この2回目以降の監査処理を終了する。   The attribute estimation unit 72b sequentially acquires document files from the audit target folder 5a with reference to the document list (step S14). Then, the attribute estimation unit 72b determines whether or not the audit process has been executed for all the document files in the document list (step S15). For example, if a document file is acquired in step S14, it is determined that there is an unprocessed document file, and the process proceeds to step S16. On the other hand, if all the document files in the document list have already been acquired, it is determined that the audit process has been executed for all the document files in the document list, and the second and subsequent audit processes are terminated.

未処理の文書ファイルが存在すると判断した場合、属性推定部72bは、ステップS14で取得した文書ファイルのプロパティ情報から更新日時を取得する(ステップS16)。そして、属性推定部72bは、この文書ファイルの新規・更新チェックを行う(ステップS17)。属性推定部72bは、文書ファイルの判定結果が監査結果74に存在しない場合、前回の危険度判定処理の実行から分類が変更された又は新たに作成された新規の文書ファイルであると判断する。また、文書ファイルの判定結果が監査結果74に存在するが、文書ファイルのプロパティ情報から取得した更新日時が文書ファイルの判定結果の更新日時以降を示す場合、前回の危険度判定処理の実行から更新された文書ファイルであると判断する。   If it is determined that there is an unprocessed document file, the attribute estimation unit 72b acquires the update date and time from the property information of the document file acquired in step S14 (step S16). Then, the attribute estimation unit 72b performs a new / update check of the document file (step S17). If the determination result of the document file does not exist in the audit result 74, the attribute estimation unit 72b determines that the classification has been changed from the previous execution of the risk determination process or is a newly created document file. If the document file determination result exists in the audit result 74, but the update date and time acquired from the document file property information indicates the update date and time after the document file determination result, the update is performed from the previous execution of the risk determination process. It is determined that the document file has been processed.

属性推定部72bは、ステップS17でのチェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示すか否かを判断する(ステップS18)。チェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示さない場合、例えば、文書ファイルのプロパティ情報から取得した更新日時が文書ファイルの判定結果の更新日時と一致する場合、次の文書ファイルを取得するためにステップS14へ戻り、上記同様の処理を繰り返す。   The attribute estimation unit 72b determines whether or not the check result in step S17 indicates a new document file or an updated document file (step S18). If the check result does not indicate that the document file is a new or updated document file, for example, if the update date and time acquired from the property information of the document file matches the update date and time of the document file determination result, In order to acquire the document file, the process returns to step S14, and the same processing as described above is repeated.

一方、チェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示す場合、文書属性推定サーバ30又は文書属性推定プログラム31に文書属性推定要求を送信して、文書ファイルの文書内容に基づくセキュリティの属性推定を実行して、その文書ファイルのセキュリティ属性値を取得する(ステップS19)。   On the other hand, if the check result indicates a new document file or an updated document file, a document attribute estimation request is transmitted to the document attribute estimation server 30 or the document attribute estimation program 31, and the document contents of the document file are transmitted. The security attribute value of the document file is acquired by executing the security attribute estimation based on (Step S19).

属性推定部72bが取得した文書ファイルのセキュリティ属性値を用いて、危険度判定部72cは、監査対象フォルダ5aのセキュリティ属性値との比較によって危険度を判定する危険度判定処理を実行する(ステップS20)。そして、監査結果保存部72dは、文書ファイル毎に危険度判定部72cによる判定結果を用いて監査結果74を更新して保存する(ステップS21)。   Using the security attribute value of the document file acquired by the attribute estimating unit 72b, the risk determining unit 72c executes a risk determining process for determining the risk by comparing with the security attribute value of the audit target folder 5a (step S20). Then, the audit result storage unit 72d updates and stores the audit result 74 using the determination result of the risk determination unit 72c for each document file (step S21).

管理者2が、図7に示す定期監査ルール設定画面G60にて実行タイミング選択域64で「即時」を設定した場合、また、図8に示すリアルタイム監査ルール設定画面G80で監査対象フォルダ5aが設定された場合には、図12のステップS1及び図13のステップS11の起動時刻検出は省略され、図12のステップS2及び図13のステップS12の監査スレッド起動から開始される。   When the administrator 2 sets “immediate” in the execution timing selection area 64 on the periodic audit rule setting screen G60 shown in FIG. 7, the audit target folder 5a is set on the real-time audit rule setting screen G80 shown in FIG. In such a case, the activation time detection in step S1 in FIG. 12 and step S11 in FIG. 13 is omitted, and the process starts from the start of the audit thread in step S2 in FIG. 12 and step S12 in FIG.

図14は、監査結果のデータ構成例を示す図である。図14(A)において、監査結果74のレコードの基本フォーマットにおける項目例が示される。基本フォーマットにおいて、監査結果74は、所属フォルダパス、ファイル名、危険度、ファイル更新日時などの項目を有する。   FIG. 14 is a diagram illustrating a data configuration example of an audit result. In FIG. 14A, an example of items in the basic format of the record of the audit result 74 is shown. In the basic format, the audit result 74 has items such as a belonging folder path, a file name, a risk level, and a file update date and time.

所属フォルダパスは、文書ファイルの格納先を示し、例えば、ディレクトリ構成で記述された値が設定される。ファイル名は、文書ファイルの名称を示し、例えば、ファイル識別子を含む値が設定される。危険度は、危険度判定部72cによって判定された監査対象フォルダ5aに対するセキュリティ上の危険度を示し、例えば、文書ファイルが危険度大であれば「2」、危険度中であれば「1」、また危険度に問題なしであれば「0」が設定される。ファイル更新日時は、最後に監査スレッド処理が実行された際の文書ファイルのプロパティ等に設定されていたファイル更新日時を示し、更新された年月日時が所定の形式で設定される。   The affiliation folder path indicates the storage location of the document file, and for example, a value described in the directory structure is set. The file name indicates the name of the document file, and for example, a value including a file identifier is set. The risk level indicates the security risk level of the audit target folder 5a determined by the risk level determination unit 72c. For example, the risk level is “2” if the document file has a high risk level, and “1” if the document file is in the high risk level. If there is no problem with the degree of risk, “0” is set. The file update date / time indicates the file update date / time set in the property of the document file when the audit thread process was executed last, and the updated date / time is set in a predetermined format.

図14(B)に示す監査結果74のデータ例では、所属フォルダパスで示される「\\SERVER\共有フォルダ\共通テンポラリ」のフォルダには、「2007/09/28 13:15」にファイル更新されているファイル名「社内極秘人事リスト.doc」の文書ファイルが危険度「2」(危険度大)であり、「2007/08/20 15:42」にファイル更新されているファイル名「普通の文書1.doc」が危険度「0」(問題なし)であり、他文書ファイルに関しては危険度「0」(問題なし)であった等の判定がなされたことが示されている。   In the data example of the audit result 74 shown in FIG. 14B, the file is updated to “2007/09/28 13:15” in the folder “\\ SERVER \ shared folder \ common temporary” indicated by the belonging folder path. The document file with the file name “Company Top Secret Personnel List.doc” has a risk level of “2” (high risk level), and the file name that is updated to “2007/08/20 15:42” is “Normal” The document 1.doc ”has a risk“ 0 ”(no problem), and other document files are judged to have a risk“ 0 ”(no problem).

所属フォルダパスで示される「\\SERVER\共有フォルダ\プロジェクトX技術文書」のフォルダには、「2007/09/25 11:32」にファイル更新されているファイル名「商品X特許調査.doc」の文書ファイルが危険度「0」(問題なし)であり、「2007/09/25 11:32」にファイル更新されているファイル名「商品X極秘文書.doc」の文書ファイルが危険度「1」(危険度中)であり、「2007/05/07 16:18」にファイル更新されているファイル名「商品X機能仕様書V1.doc」の文書ファイルが危険度「0」(問題なし)であり、他文書ファイルに関しては危険度「0」(問題なし)であった等の判定がなされたことが示されている。   In the folder “\\ SERVER \ Shared Folder \ Project X Technical Document” indicated by the belonging folder path, the file name “Product X Patent Research.doc” is updated to “2007/09/25 11:32”. The document file with the risk level “0” (no problem) and the file name “Product X Top Secret Document.doc” updated to “2007/09/25 11:32” is the risk level “1”. ”(Medium risk level) and the file name“ Product X Functional Specification V1.doc ”updated to“ 2007/05/07 16:18 ”is the risk level“ 0 ”(no problem) It is shown that the other document file has been judged to have a risk “0” (no problem).

また、所属フォルダパスで示される「\\SERVER\共有フォルダ\プロジェクトX公開文書」のフォルダには、「2007/09/24 12:11」にファイル更新されているファイル名「開発経費.doc」の文書ファイルが危険度「1」(危険度中)であり、「2006/11/03 15:21」にファイル更新されているファイル名「X技術メモ.doc」の文書ファイルが危険度「1」(危険度中)であり、「2007/10/18 21:52」にファイル更新されているファイル名「商品X詳細設計書.doc」の文書ファイルが危険度「1」(危険度中)であり、これら文書ファイルを含めて危険度「1」(危険度中)と判断される文書ファイルが所定ファイル数以上あった等の判断がなされたことが示されている。   In addition, in the folder of “\\ SERVER \ shared folder \ project X public document” indicated by the belonging folder path, the file name “development expense.doc” that has been updated to “2007/09/24 12:11” The document file with the risk level “1” (medium risk level) and the file name “X Technical Memo.doc” updated to “2006/11/03 15:21” is the risk level “1”. ”(Medium risk level) and the document file with the file name“ Product X detailed design document.doc ”updated to“ 2007/10/18 21:52 ”is risk level“ 1 ”(medium risk level) In other words, it is shown that a determination is made that there are more than a predetermined number of document files that are determined to have a risk “1” (medium risk) including these document files.

図13のステップS17において、属性推定部72bが監査結果74から処理中の文書ファイルに関する前回の判定結果を示すレコードを検索する際には、所属フォルダパスとファイル名との組み合わせでレコードを特定する。レコードが存在しなかった場合、ステップS18において処理中の文書ファイルは新規の文書ファイルであると判断される。レコードが存在した場合、そのレコードのファイル更新日時と処理中の文書ファイルの更新日時とが一致しない場合、処理中の文書ファイルは前回の判定結果以降に更新された文書ファイルであると判断する。   In step S17 of FIG. 13, when the attribute estimation unit 72b searches the audit result 74 for a record indicating the previous determination result regarding the document file being processed, the record is specified by the combination of the belonging folder path and the file name. . If the record does not exist, it is determined in step S18 that the document file being processed is a new document file. If a record exists, and if the file update date / time of the record does not match the update date / time of the document file being processed, it is determined that the document file being processed is a document file that has been updated since the previous determination result.

新規の文書ファイルである場合にステップS21にて監査結果74を更新する際には、新たなレコードが追加されて所属フォルダパス、ファイル名、危険度、ファイル更新日時などの項目に値が設定される。更新された文書ファイルである場合にステップS21にて監査結果74を更新する際には、ステップS18で特定したレコードの危険度とファイル更新日時の項目が更新される。   When the audit result 74 is updated in step S21 in the case of a new document file, a new record is added and values are set in items such as the belonging folder path, file name, risk level, and file update date and time. The When the audit result 74 is updated in step S21 in the case of an updated document file, the items of the risk level and file update date and time specified in step S18 are updated.

次に、危険度判定部72cによって行われる危険度判定処理について説明する。図15は、セキュリティレベルを説明するための図である。図15(A)に示す文書レベル対応表15aは、属性推定部72bが文書属性推定サーバ30又は文書属性推定プログラム31から取得した文書ファイルのセキュリティ属性値による文書分類と、危険度判定部72cが危険度判定処理にて用いる文書ファイルのセキュリティレベルを示す文書セキュリティレベルとの対応を示すテーブルである。文書分類には、例えば、「極秘」、「秘」、「社外秘」、「セキュリティなし」などがあり、文書セキュリティレベル「3」、「2」、「1」、「0」などがそれら文書分類の各々に対応する。   Next, the risk determination process performed by the risk determination unit 72c will be described. FIG. 15 is a diagram for explaining the security level. The document level correspondence table 15a shown in FIG. 15A includes a document classification based on the security attribute value of the document file acquired by the attribute estimation unit 72b from the document attribute estimation server 30 or the document attribute estimation program 31, and a risk determination unit 72c. It is a table | surface which shows a response | compatibility with the document security level which shows the security level of the document file used in a risk determination process. The document classification includes, for example, “top secret”, “secret”, “internal secret”, “no security”, and the document security levels “3”, “2”, “1”, “0”, and the like. Corresponding to each.

監査対象フォルダ5aのセキュリティレベルは運用にあわせて予め決めておく。例えば、図15(B)に示すフォルダレベル対応表15bは、フォルダに設定されるセキュリティレベルのフォルダ分類と、フォルダ分類に対応させたアクセス制限を示す制限内容と、危険度判定部72cが危険度判定処理にて用いるフォルダのセキュリティレベルを示すフォルダ・セキュリティレベルとを対応させたテーブルである。   The security level of the audit target folder 5a is determined in advance according to the operation. For example, the folder level correspondence table 15b shown in FIG. 15B includes the folder classification of the security level set for the folder, the restriction content indicating the access restriction corresponding to the folder classification, and the risk level determination unit 72c by the risk level determination unit 72c. It is a table in which a folder and a security level indicating a security level of a folder used in determination processing are associated with each other.

例えば、フォルダ分類「A」は「Admin/Systemのみアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「3」に対応する。フォルダ分類「B」は「Admin/Systemのみアクセス(rwx)可能」とし更に「特定ユーザのみ参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「2」に対応する。フォルダ分類「C」は「Admin/Systemのみアクセス(rwx)可能」とし更に「特定ユーザのみアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「2」に対応する。フォルダ分類「D」は「Admin/Systemのみアクセス(rwx)可能」とし更に「全てのユーザで参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。フォルダ分類「E」は「Admin/System及び特定ユーザのみアクセス(rwx)可能」とし更に「全てのユーザで参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。フォルダ分類「F」は「全てのユーザでアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。   For example, the folder classification “A” indicates a folder with restriction contents “accessible only by Admin / System (rwx)”, and corresponds to the folder security level “3”. The folder classification “B” indicates a folder having a restriction content “only Admin / System can access (rwx)”, and “only a specific user can refer (rx)”, and corresponds to the folder security level “2”. The folder classification “C” indicates a folder with a restriction content of “accessible only by Admin / System (rwx)” and “accessible only by a specific user (rwx)”, and corresponds to the folder security level “2”. The folder classification “D” indicates a folder with a restriction content of “accessible only by Admin / System (rwx) is possible” and “can be referred to (rx) by all users”, and corresponds to a folder security level “0”. Folder classification “E” indicates “Limited access to only Admin / System and specific users (rwx)”, and “Limited access to all users (rx)”. Restricted folder, corresponding to folder security level “0” To do. The folder classification “F” indicates a folder with restriction contents “accessible by all users (rwx)” and corresponds to a folder security level “0”.

判定される危険度を「危険度大」、「危険度中」、「問題なし」とした場合、例えば、図15(C)に示されるような判定条件に基づいて危険度が決定される。図15(C)を参照すると、全てのユーザが参照可能なフォルダ分類D、E、Fに属するフォルダに「極秘」、「秘」、「社外秘」など保護されるべき文書ファイルが存在した場合、「危険度大」として判定される。また、文書分類「極秘」の文書ファイルが、管理者2以外のユーザに参照される可能性がある場合、つまり、「危険度大」と判定されないが、高いセキュリティレベルの文書ファイルが低いセキュリティレベルのフォルダに存在する場合、「危険度中」として判定される。更に、「危険度大」とも「危険度中」とも判定されない場合、「問題なし」として判定される。   When the determined risk level is “high risk level”, “medium risk level”, and “no problem”, for example, the risk level is determined based on the determination conditions as shown in FIG. Referring to FIG. 15C, when there are document files to be protected such as “top secret”, “secret”, “internal secret” in folders belonging to folder classifications D, E, and F that can be referred to by all users, Determined as “high risk”. In addition, when there is a possibility that a document file of the document classification “Top Secret” may be referred to by a user other than the administrator 2, that is, it is not determined as “high risk”, but a document file with a high security level is a low security level. If it exists in the folder, it is judged as “medium risk”. Furthermore, when neither “high risk level” nor “medium risk level” is determined, it is determined as “no problem”.

図16は、危険度判定部による危険度判定処理を説明するためのフローチャートである。図16において、危険度判定部72cは、文書レベル対応表15aを参照して、属性推定部72bが取得した文書ファイルのセキュリティ属性値を文書分類とし、対応する文書セキュリティレベルを取得して文書セキュリティレベルSbに設定する(ステップS31)。また、危険度判定部72cは、フォルダレベル対応表15bを参照して、文書ファイルが属するフォルダに予め設定されているセキュリティ属性値をフォルダ分類とし、対応するフォルダ・セキュリティレベルを取得してフォルダ・セキュリティレベルSfに設定する(ステップS32)。   FIG. 16 is a flowchart for explaining risk determination processing by the risk determination unit. In FIG. 16, the risk determination unit 72c refers to the document level correspondence table 15a, sets the security attribute value of the document file acquired by the attribute estimation unit 72b as the document classification, acquires the corresponding document security level, and acquires document security. The level is set to Sb (step S31). Further, the risk determination unit 72c refers to the folder level correspondence table 15b, sets the security attribute value preset for the folder to which the document file belongs as the folder classification, acquires the corresponding folder / security level, and acquires the folder / security level. Security level Sf is set (step S32).

次に、危険度判定部72cは、文書セキュリティレベルSbが「1」以上であるか否かを判断する(ステップS33)。文書セキュリティレベルSbが「1」未満(つまり「0」)である場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルには問題ないと判定し(ステップS38)、この危険度判定処理を終了する。   Next, the risk determination unit 72c determines whether or not the document security level Sb is “1” or more (step S33). When the document security level Sb is less than “1” (that is, “0”), the risk determination unit 72c determines that there is no problem with the security level that the document file gives to the folder (step S38), and this risk determination The process ends.

一方、ステップS33にて文書セキュリティレベルSbが「1」以上であると判断した場合、危険度判定部72cは、更にフォルダ・セキュリティレベルSfが「0」であるか否かを判断する(ステップS34)。フォルダ・セキュリティレベルSfが「0」である場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルは危険度大であると判定し(ステップS35)、この危険度判定処理を終了する。   On the other hand, when it is determined in step S33 that the document security level Sb is “1” or higher, the risk determination unit 72c further determines whether or not the folder security level Sf is “0” (step S34). ). When the folder / security level Sf is “0”, the risk determination unit 72c determines that the security level given to the folder by the document file is high (step S35), and ends the risk determination processing. .

一方、ステップS34にてフォルダ・セキュリティレベルSfが「0」でない場合、危険度判定部72cは、更にフォルダ・セキュリティレベルSfが文書セキュリティレベルSbより低いか否かを判断する(ステップS36)。フォルダ・セキュリティレベルSfが文書セキュリティレベルSbより低いと判断した場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルは危険度中であると判定し(ステップS37)、この危険度判定処理を終了する。   On the other hand, if the folder security level Sf is not “0” in step S34, the risk determination unit 72c further determines whether the folder security level Sf is lower than the document security level Sb (step S36). When it is determined that the folder security level Sf is lower than the document security level Sb, the risk determination unit 72c determines that the security level given to the folder by the document file is in danger (step S37). The process ends.

上述した危険度判定処理によって得られた文書ファイルがフォルダに与えるセキュリティレベルは、監査結果保存部72dによって監査結果74の危険度に設定される。   The security level given to the folder by the document file obtained by the risk determination process described above is set to the risk of the audit result 74 by the audit result storage unit 72d.

次に、監査結果画面制御部73が、図14(B)に示すような監査結果74を用いて、図10(B)に示すような監査結果表示画面G100に監査結果の詳細を表示するための監査結果詳細表示処理について説明する。   Next, the audit result screen control unit 73 uses the audit result 74 as shown in FIG. 14B to display details of the audit result on the audit result display screen G100 as shown in FIG. 10B. The audit result detail display processing will be described.

図17は、監査結果画面制御部による監査結果詳細表示処理を説明するためのフローチャートである。図17において、監査結果画面制御部73は、監査結果74の所属フォルダパスを用いて監査対象フォルダ5aと下位フォルダを階層順にソートする(ステップS51)。   FIG. 17 is a flowchart for explaining the audit result detail display processing by the audit result screen control unit. In FIG. 17, the audit result screen control unit 73 sorts the audit target folder 5a and the lower folders in the hierarchical order using the folder path of the audit result 74 (step S51).

次に、監査結果画面制御部73は、下位フォルダから順に処理対象のフォルダとし(ステップS52)、全てのフォルダを処理したか否かを判断する(ステップS53)。全てのフォルダを処理済みである場合、この監査結果詳細表示処理を終了する。一方、ステップS52にて処理対象となるフォルダを取得したのであれば、監査結果74を参照して、そのフォルダ内において「危険度大」と判定された文書ファイル及びフォルダのカウントを集計する(ステップS54)。   Next, the audit result screen control unit 73 sets the folders to be processed in order from the lower folder (step S52), and determines whether all folders have been processed (step S53). When all the folders have been processed, this audit result detail display process is terminated. On the other hand, if the folder to be processed is acquired in step S52, the audit result 74 is referred to, and the counts of document files and folders determined to be “high risk” in the folder are tabulated (step S52). S54).

監査結果画面制御部73は、危険度大のカウントが「0」より大きい(「1」以上である)か否かを判断する(ステップS55)。危険度大のカウントが「0」より大きい(「1」以上である)場合、フォルダは危険度大であると判定し、フォルダのアイコンを赤色で表示する(ステップS56)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。   The audit result screen control unit 73 determines whether or not the high risk count is larger than “0” (“1” or more) (step S55). If the high risk count is greater than “0” (“1” or greater), it is determined that the folder is high risk, and the folder icon is displayed in red (step S56). Then, the audit result screen control unit 73 returns to step S52 in order to specify the next processing target folder, and executes the same processing as described above.

一方、ステップS55にて危険度大のカウントが「0」である(「1」未満である)と判断した場合、監査結果画面制御部73は、監査結果74を参照して、フォルダ内において「危険度中」と判定された文書ファイル及びフォルダのカウントを集計する(ステップS57)。   On the other hand, if it is determined in step S55 that the high risk count is “0” (less than “1”), the audit result screen control unit 73 refers to the audit result 74 and displays “ The counts of document files and folders determined as “in danger” are totaled (step S57).

監査結果画面制御部73は、危険度中のカウントが所定値N以上であるか否かを判断する(ステップS58)。危険度中のカウントが所定値N以上である場合、フォルダは危険度大であると判定し、フォルダのアイコンを危険を示す赤色で表示する(ステップS56)。   The audit result screen control unit 73 determines whether or not the risk count is equal to or greater than a predetermined value N (step S58). If the count in the risk level is equal to or greater than the predetermined value N, it is determined that the folder has a high risk level, and the folder icon is displayed in red indicating danger (step S56).

一方、ステップS58にて危険度中のカウントが所定値N未満である場合、監査結果画面制御部73は、更に危険度中のカウントが「0」より大きいか否かを判断する(ステップS59)。危険度中のカウントが「0」より大きい場合、フォルダは危険度中であると判定し、フォルダのアイコンを警告を示す黄色で表示する(ステップS60)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。   On the other hand, when the risk count is less than the predetermined value N in step S58, the audit result screen control unit 73 further determines whether or not the risk count is greater than “0” (step S59). . If the count in danger is greater than “0”, it is determined that the folder is in danger and the folder icon is displayed in yellow indicating a warning (step S60). Then, the audit result screen control unit 73 returns to step S52 in order to specify the next processing target folder, and executes the same processing as described above.

一方、ステップS59にて危険度中のカウントが「0」である場合、フォルダは問題なしと判定し、フォルダのアイコンを問題のないことを示す白色で表示する(ステップS61)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。   On the other hand, if the count in the risk level is “0” in step S59, it is determined that the folder has no problem, and the folder icon is displayed in white indicating that there is no problem (step S61). Then, the audit result screen control unit 73 returns to step S52 in order to specify the next processing target folder, and executes the same processing as described above.

上述のように、本発明によれば、管理者2は、複数のユーザによって共有される共有フォルダを監査対象フォルダ5aとして指定するのみで、フォルダのアクセス制限に満たないセキュリティレベルの文書ファイルが分類されていないかを監査することができる。文書ファイルのセキュリティレベルを示す情報は、例えば、「極秘」、「秘」、「社外秘」、「セキュリティなし」など、又は、「技術文書」、「人事文書」、「提案書」などであってもよい。   As described above, according to the present invention, the administrator 2 classifies a document file having a security level that does not satisfy the folder access restriction only by designating a shared folder shared by a plurality of users as the audit target folder 5a. Can be audited for The information indicating the security level of the document file is, for example, “Top Secret”, “Secret”, “External Secret”, “No Security”, or “Technical Document”, “Personnel Document”, “Proposal”, etc. Also good.

また、フォルダのアクセス制限以上のセキュリティレベルを必要とする文書ファイルが分類されているために、フォルダがセキュリティ上危険な状態であることを視覚的に容易に判断できるように表示することができる。また、どの文書ファイルがフォルダを危険な状態にしているかを視覚的に容易に判断できるように表示することができる。   In addition, since document files that require a security level higher than the access limit of the folder are classified, it can be displayed so that it can be easily visually determined that the folder is in a security dangerous state. Further, it is possible to display so that it can be easily visually determined which document file puts the folder in a dangerous state.

本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。   The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims.

ローカルフォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。It is a figure which shows the network structure with which the electronic document auditing apparatus which audits a local folder was applied. 図1に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。It is a figure which shows the system configuration | structure of the electronic document auditing apparatus in the network structure shown in FIG. ネットワークを介して共有フォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。It is a figure which shows the network structure with which the electronic document auditing apparatus which audits a shared folder via a network was applied. 図3に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。It is a figure which shows the system configuration | structure of the electronic document auditing apparatus in the network configuration shown in FIG. ネットワークを介して共有フォルダを監査する文書属性推定サーバが適応されたネットワーク構成を示す図である。It is a figure which shows the network structure with which the document attribute estimation server which audits a shared folder via a network was applied. 電子文書セキュリティ監査プログラムのモジュール構成を示す図である。It is a figure which shows the module structure of an electronic document security audit program. 監査ルール設定画面制御部によって提供される定期監査ルール設定画面の例を示す図である。It is a figure which shows the example of the regular audit rule setting screen provided by the audit rule setting screen control part. 監査ルール設定画面制御部によって提供されるリアルタイム監査ルール設定画面の例を示す図である。It is a figure which shows the example of the real-time audit rule setting screen provided by the audit rule setting screen control part. 監査結果画面制御部によって提供されるフォルダ監査完了画面の例を示す図である。It is a figure which shows the example of the folder audit completion screen provided by the audit result screen control part. 監査結果表示画面の例を示す図である。It is a figure which shows the example of an audit result display screen. 監査結果画面制御部によって提供されるリアルタイム監査警告画面の例を示す図である。It is a figure which shows the example of the real-time audit warning screen provided by the audit result screen control part. 監査スレッド制御部による監査対象フォルダに対する初回の監査処理を説明するためのフローチャートである。It is a flowchart for demonstrating the first audit process with respect to the audit object folder by an audit thread control part. 監査スレッド制御部による監査対象フォルダに対する2回目以降の監査処理を説明するためのフローチャートである。It is a flowchart for demonstrating the audit process after the 2nd time with respect to the audit object folder by an audit thread control part. 監査結果のデータ構成例を示す図である。It is a figure which shows the example of a data structure of an audit result. セキュリティレベルを説明するための図である。It is a figure for demonstrating a security level. 危険度判定部による危険度判定処理を説明するためのフローチャートである。It is a flowchart for demonstrating the risk determination process by the risk determination part. 監査結果画面制御部による監査結果詳細表示処理を説明するためのフローチャートである。It is a flowchart for demonstrating the audit result detailed display process by an audit result screen control part.

符号の説明Explanation of symbols

2 管理者
3 ネットワーク
5a 監査対象フォルダ
7 電子文書セキュリティ監査プログラム
10、10a、10b 電子文書監査装置
11 入力装置
12、12a 表示装置
13 ドライブ装置
14 補助記憶装置
15 メモリ装置
16 演算処理装置
17 インターフェース装置
18 記憶媒体
30 文書属性推定サーバ
31 文書属性推定プログラム
35 学習情報DB
50 共有サーバ
71 監査ルール設定画面制御部
72 監査スレッド制御部
72a フォルダ・ファイルリスト抽出部
72b 属性推定部
72c 危険度判定部
72d 監査結果保存部
73 監査結果画面制御部
74 監査結果
2 administrator 3 network 5a audit target folder 7 electronic document security audit program 10, 10a, 10b electronic document audit device 11 input device 12, 12a display device 13 drive device 14 auxiliary storage device 15 memory device 16 arithmetic processing device 17 interface device 18 Storage medium 30 Document attribute estimation server 31 Document attribute estimation program 35 Learning information DB
50 Shared Server 71 Audit Rule Setting Screen Control Unit 72 Audit Thread Control Unit 72a Folder / File List Extraction Unit 72b Attribute Estimation Unit 72c Risk Determination Unit 72d Audit Result Storage Unit 73 Audit Result Screen Control Unit 74 Audit Result

Claims (10)

記憶装置に保存されている電子文書を監視する電子文書監視装置における電子文書監視方法であって、
前記電子文書監視装置が、
前記電子文書のセキュリティレベルと該電子文書が属するフォルダのセキュリティレベルとを比較する比較手順と、
前記電子文書のセキュリティレベルが前記フォルダのセキュリティレベルに達していない場合、セキュリティレベルの差を該フォルダに対する該電子文書の危険度として判定する電子文書危険度判定手順とを実行することを特徴とする電子文書監視方法。
An electronic document monitoring method in an electronic document monitoring apparatus for monitoring an electronic document stored in a storage device,
The electronic document monitoring device is
A comparison procedure for comparing the security level of the electronic document with the security level of the folder to which the electronic document belongs;
When the security level of the electronic document does not reach the security level of the folder, an electronic document risk determination procedure is executed to determine a difference in security level as the risk of the electronic document with respect to the folder. Electronic document monitoring method.
前記電子文書監視装置は、
前記電子文書の文書内容に基づく該電子文書の取り扱い制限を示す文書分類情報とセキュリティレベルとが対応付けられている文書レベル対応表を参照して、前記電子文書のセキュリティレベルを取得する第一セキュリティレベル取得手順と、
前記フォルダのアクセス制限を示すフォルダ分類情報とセキュリティレベルとが対応付けられているフォルダレベル対応表を参照して、前記フォルダのセキュリティレベルを取得する第二セキュリティレベル取得手順とを更に実行することを特徴とする請求項1記載の電子文書監視方法。
The electronic document monitoring device includes:
First security for acquiring a security level of the electronic document by referring to a document level correspondence table in which document classification information indicating the handling restriction of the electronic document based on the document content of the electronic document is associated with a security level Level acquisition procedure,
A second security level acquisition procedure for acquiring a security level of the folder with reference to a folder level correspondence table in which folder classification information indicating access restrictions of the folder and security levels are associated with each other; The electronic document monitoring method according to claim 1, wherein:
前記電子文書監視装置は、
管理者から監査対象とするフォルダの設定を含む監査ルールを取得する監査ルール取得手順を更に実行し、
前記監査ルールに基づいて定期又はリアルタイムに前記フォルダ及び該フォルダの下位層フォルダを監査対象とすることを特徴とする請求項1又は2記載の電子文書監視方法。
The electronic document monitoring device includes:
Further execute an audit rule acquisition procedure for acquiring an audit rule including setting of a folder to be audited from an administrator,
3. The electronic document monitoring method according to claim 1, wherein the folder and a lower layer folder of the folder are subject to auditing periodically or in real time based on the audit rule.
前記電子文書監視装置は、
前記フォルダに対する該電子文書の危険度に基づいてフォルダの危険度を判定して、視覚的に該危険度を判断可能な表示方法によって表示する監査結果表示手順を更に実行することを特徴とする請求項1乃至3のいずれか一項記載の電子文書監視方法。
The electronic document monitoring device includes:
An audit result display procedure for determining a risk level of the folder based on a risk level of the electronic document with respect to the folder and displaying the risk by a display method capable of visually determining the risk level is further executed. Item 4. The electronic document monitoring method according to any one of Items 1 to 3.
前記監査結果表示手順は、
前記フォルダ及び前記電子文書をディレクトリ構造で表示し、所定危険度以上のフォルダ及び電子文書へとリンク可能に表示することを特徴とする請求項4記載の電子文書監視方法。
The audit result display procedure includes:
5. The electronic document monitoring method according to claim 4, wherein the folder and the electronic document are displayed in a directory structure, and are displayed so as to be linkable to a folder and an electronic document having a predetermined risk level or higher.
前記監査結果表示手順は、
下位層フォルダから順に、直下の電子文書及びフォルダの危険度毎にカウントし、各危険度のカウント値と各々の所定値との比較結果に基づいて、処理中のフォルダの危険度を判定することを特徴とする請求項5又は4記載の電子文書監視方法。
The audit result display procedure includes:
Count from the lower layer folder in order of the risk level of the electronic document and folder immediately below, and determine the risk level of the folder being processed based on the comparison result between the count value of each risk level and each predetermined value 5. The electronic document monitoring method according to claim 5, wherein the electronic document is monitored.
前記電子文書監視装置は、
前記電子文書のセキュリティレベルを推定する推定装置に対して該電子文書を送信することによって該電子文書のセキュリティレベルを取得する取得手順を更に実行することを特徴とする請求項1乃至5のいずれか一項記載の電子文書監視方法。
The electronic document monitoring device includes:
The acquisition procedure for acquiring the security level of the electronic document by further transmitting the electronic document to an estimation device that estimates the security level of the electronic document is further performed. The electronic document monitoring method according to one item.
請求項1乃至7のいずれか一項に記載の電子文書監視方法における手順をコンピュータに実行させ電子文書監視装置として機能させるためのコンピュータ実行可能なプログラム。   A computer-executable program for causing a computer to execute the procedure in the electronic document monitoring method according to claim 1 to function as an electronic document monitoring apparatus. 請求項1乃至7のいずれか一項に記載の電子文書監視方法における手順をコンピュータに実行させ電子文書監視装置として機能させるためのプログラムを記憶したコンピュータ読取可能な記憶媒体。   A computer-readable storage medium storing a program for causing a computer to execute the procedure in the electronic document monitoring method according to claim 1 to function as an electronic document monitoring apparatus. 記憶装置に保存されている電子文書を監視する電子文書監視装置であって、
前記電子文書のセキュリティレベルと該電子文書が属するフォルダのセキュリティレベルとを比較する比較手段と、
前記電子文書のセキュリティレベルが前記フォルダのセキュリティレベルに達していない場合、セキュリティレベルの差を該フォルダに対する該電子文書の危険度として判定する電子文書危険度判定手段とを実行することを特徴とする電子文書監視装置。
An electronic document monitoring device for monitoring an electronic document stored in a storage device,
Comparison means for comparing the security level of the electronic document with the security level of the folder to which the electronic document belongs;
When the security level of the electronic document does not reach the security level of the folder, an electronic document risk level determination unit that determines a difference in security level as a risk level of the electronic document with respect to the folder is executed. Electronic document monitoring device.
JP2007307574A 2007-11-28 2007-11-28 Electronic document audit method and electronic document audit apparatus Expired - Fee Related JP5014089B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007307574A JP5014089B2 (en) 2007-11-28 2007-11-28 Electronic document audit method and electronic document audit apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007307574A JP5014089B2 (en) 2007-11-28 2007-11-28 Electronic document audit method and electronic document audit apparatus

Publications (2)

Publication Number Publication Date
JP2009134338A true JP2009134338A (en) 2009-06-18
JP5014089B2 JP5014089B2 (en) 2012-08-29

Family

ID=40866192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007307574A Expired - Fee Related JP5014089B2 (en) 2007-11-28 2007-11-28 Electronic document audit method and electronic document audit apparatus

Country Status (1)

Country Link
JP (1) JP5014089B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152537A (en) * 2008-12-24 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> Confidential information management system and confidential information management method
JP2011170510A (en) * 2010-02-17 2011-09-01 Nec Corp Device, system, method and program for automatically managing file
JP2011170509A (en) * 2010-02-17 2011-09-01 Nec Corp Device, system, method and program for learning degree of secrecy
JP2013041368A (en) * 2011-08-12 2013-02-28 Nec Corp Content management device and content management method
JP6069685B1 (en) * 2016-02-05 2017-02-01 株式会社ラック Icon display device, icon display method and program
JP2018116388A (en) * 2017-01-17 2018-07-26 日本電気株式会社 File management method, file management apparatus and file management program
JP2018156227A (en) * 2017-03-16 2018-10-04 日本電気株式会社 Folder protection setting management method, folder protection setting management device and folder protection setting control program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051987A (en) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd System and method for managing electronic document
JP2002278938A (en) * 2001-03-21 2002-09-27 Fuji Xerox Co Ltd Method and device for identifying individual, individual identification program and individual authenticating system
JP2004192610A (en) * 2002-09-19 2004-07-08 Ricoh Co Ltd Image forming device and document attribute management server
JP2006185153A (en) * 2004-12-27 2006-07-13 Ricoh Co Ltd Security information estimating device, security information estimating method, security information estimating program, and recording medium
JP2006209649A (en) * 2005-01-31 2006-08-10 Nec Corp Confidential document retrieval system, confidential document retrieval method and confidential document retrieval program
JP2007011812A (en) * 2005-06-30 2007-01-18 Konica Minolta Business Technologies Inc Image forming apparatus and backup system
JP2007109160A (en) * 2005-10-17 2007-04-26 Canon Inc Cooperation method between document management system and access right management server
JP2007199910A (en) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd Security policy imparting device, program and method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051987A (en) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd System and method for managing electronic document
JP2002278938A (en) * 2001-03-21 2002-09-27 Fuji Xerox Co Ltd Method and device for identifying individual, individual identification program and individual authenticating system
JP2004192610A (en) * 2002-09-19 2004-07-08 Ricoh Co Ltd Image forming device and document attribute management server
JP2006185153A (en) * 2004-12-27 2006-07-13 Ricoh Co Ltd Security information estimating device, security information estimating method, security information estimating program, and recording medium
JP2006209649A (en) * 2005-01-31 2006-08-10 Nec Corp Confidential document retrieval system, confidential document retrieval method and confidential document retrieval program
JP2007011812A (en) * 2005-06-30 2007-01-18 Konica Minolta Business Technologies Inc Image forming apparatus and backup system
JP2007109160A (en) * 2005-10-17 2007-04-26 Canon Inc Cooperation method between document management system and access right management server
JP2007199910A (en) * 2006-01-25 2007-08-09 Fuji Xerox Co Ltd Security policy imparting device, program and method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010152537A (en) * 2008-12-24 2010-07-08 Nippon Telegr & Teleph Corp <Ntt> Confidential information management system and confidential information management method
JP2011170510A (en) * 2010-02-17 2011-09-01 Nec Corp Device, system, method and program for automatically managing file
JP2011170509A (en) * 2010-02-17 2011-09-01 Nec Corp Device, system, method and program for learning degree of secrecy
JP2013041368A (en) * 2011-08-12 2013-02-28 Nec Corp Content management device and content management method
JP6069685B1 (en) * 2016-02-05 2017-02-01 株式会社ラック Icon display device, icon display method and program
JP2018116388A (en) * 2017-01-17 2018-07-26 日本電気株式会社 File management method, file management apparatus and file management program
JP7005900B2 (en) 2017-01-17 2022-01-24 日本電気株式会社 File management method, file management device and file management program
JP2018156227A (en) * 2017-03-16 2018-10-04 日本電気株式会社 Folder protection setting management method, folder protection setting management device and folder protection setting control program

Also Published As

Publication number Publication date
JP5014089B2 (en) 2012-08-29

Similar Documents

Publication Publication Date Title
JP5014089B2 (en) Electronic document audit method and electronic document audit apparatus
AU2009223440B2 (en) Synchronization of metadata
KR100781730B1 (en) System and method for electronically managing composite documents
US20200034396A1 (en) Employing organizational context within a collaborative tagging system
US8423550B2 (en) Storage medium for electronic information processing program, electronic information processing system, and electronic information processing method
AU2011204871B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
US20160292445A1 (en) Context-based data classification
US8719691B2 (en) Document providing system and computer-readable storage medium
US20140059700A1 (en) Device and method for determining content of access control of data
US9015118B2 (en) Determining and presenting provenance and lineage for content in a content management system
US20140358868A1 (en) Life cycle management of metadata
JP2019008377A (en) Collation information generation device, management system, and collation information generation method
US10783266B2 (en) Systems and methods for access control and data management
JP4940198B2 (en) Document management apparatus, document management program, and recording medium
CN104704492B (en) Information processing equipment and program
US20080301141A1 (en) Computer readable medium and information processing system
JP4602684B2 (en) Information processing apparatus, operation permission determination method, operation permission information generation method, operation permission determination program, operation permission information generation program, and recording medium
JP2009110241A (en) Electronic file management device
JP2005332049A (en) Policy-conversion method, policy-shifting method, and policy-evaluating method
JP5430618B2 (en) Dynamic icon overlay system and method for creating a dynamic overlay
JP4166704B2 (en) Lifecycle management engine
Winters et al. Integrated Rule-Oriented Data System (iRODS) and High Performance Computing (HPC) Requirements Document
JP2007272777A (en) Information processor and information processing method
CA2746836C (en) Dynamic icon overlay system and method of producing dynamic icon overlays
US10445511B2 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120605

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5014089

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees