JP2009230196A - 文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラム - Google Patents
文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラム Download PDFInfo
- Publication number
- JP2009230196A JP2009230196A JP2008071376A JP2008071376A JP2009230196A JP 2009230196 A JP2009230196 A JP 2009230196A JP 2008071376 A JP2008071376 A JP 2008071376A JP 2008071376 A JP2008071376 A JP 2008071376A JP 2009230196 A JP2009230196 A JP 2009230196A
- Authority
- JP
- Japan
- Prior art keywords
- document file
- permission
- information
- management
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
- Processing Or Creating Images (AREA)
Abstract
【課題】文書ファイルの不正利用や流出を防止し、文書ファイルを安全に管理する。
【解決手段】文書ファイルを利用する複数のユーザ端末を含む文書ファイル管理システムにおいて、各々の前記ユーザ端末に、前記文書ファイルの作成時に、前記文書ファイルを管理するための管理情報を作成し、前記文書ファイルに前記管理情報を付加し、暗号化して保存する文書ファイル作成制御部26と、前記文書ファイルの利用時に、前記文書ファイルを復号化し、前記管理情報に基づいて前記文書ファイルの利用の許可/不許可を判定する文書ファイル利用制御部27と、前記文書ファイルの出力時に、出力が指示された文書ファイルと予め保存された文書ファイルとを比較し、内容が一致又は近似するかを判定し、内容が一致又は近似する場合に当該文書ファイルの出力を禁止する文書ファイル出力制御部28と、を備える。
【選択図】図4
【解決手段】文書ファイルを利用する複数のユーザ端末を含む文書ファイル管理システムにおいて、各々の前記ユーザ端末に、前記文書ファイルの作成時に、前記文書ファイルを管理するための管理情報を作成し、前記文書ファイルに前記管理情報を付加し、暗号化して保存する文書ファイル作成制御部26と、前記文書ファイルの利用時に、前記文書ファイルを復号化し、前記管理情報に基づいて前記文書ファイルの利用の許可/不許可を判定する文書ファイル利用制御部27と、前記文書ファイルの出力時に、出力が指示された文書ファイルと予め保存された文書ファイルとを比較し、内容が一致又は近似するかを判定し、内容が一致又は近似する場合に当該文書ファイルの出力を禁止する文書ファイル出力制御部28と、を備える。
【選択図】図4
Description
本発明は、文書ファイルの作成、利用、保存を制御する文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラムに関する。
会社等では機密情報を扱うことが多く、機密情報を含む文書ファイルを複数のユーザが利用する場合は、機密情報が漏洩しないように、文書ファイルを安全に管理することが求められる。文書ファイルの管理方法としては、文書ファイルを作成するアプリケーションの機能を利用してパスワードを設定する方法や、文書ファイルを暗号化/復号化する方法(例えば、下記特許文献参照)などが一般的に用いられている。
しかしながら、アプリケーションの機能を利用してパスワードを設定する方法では、パスワードを取得すれば文書ファイルを開くことができる。また、文書ファイルによっては他のアプリケーションで開くことができる場合もある。また、パスワードでは、文書ファイルの利用を許可するユーザや端末を選択することができない。そのため、文書ファイルの不正利用を確実に防止することができないという問題があった。
また、文書ファイルを暗号化/復号化する方法では、暗号化/復号化のアプリケーションと文書を作成するアプリケーションとが連動していないと、文書ファイルを作成した後、ユーザ自身が暗号化/復号化の処理を行わなければならず、操作が煩雑になると共に、文書ファイルが暗号化されずに保存される場合も生じる。そのため、文書ファイルの不正利用を確実に防止することができないという問題があった。
また、パスワードを設定する方法や暗号化/復号化する方法は、文書ファイルを作成/利用する場合の管理方法であり、文書ファイルを出力する場合の管理は規定されていないため、一旦作成された文書ファイルを、コピー、カットアンドペースト、リネーム、プリント、メール送信等によって容易に出力することができる。そのため、文書ファイルの流出を防止することができないという問題があった。
本発明は、上記問題点に鑑みてなされたものであって、その主たる目的は、文書ファイルの不正利用や流出を防止し、文書ファイルを安全に管理することができる文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラムを提供することにある。
上記目的を達成するため、本発明は、文書ファイルを利用する複数のユーザ端末を含む文書ファイル管理システムにおいて、各々の前記ユーザ端末に、前記文書ファイルの作成時に、前記文書ファイルを管理するための管理情報を作成して前記文書ファイルに付加し、前記管理情報が付加された前記文書ファイルを暗号化して記憶手段に保存する文書ファイル作成制御部と、前記文書ファイルの利用時に、前記記憶手段から取得した文書ファイルを復号化し、前記管理情報に基づいて前記文書ファイルの利用の許可/不許可を判定する文書ファイル利用制御部と、を少なくとも備えるものであり、各々の前記ユーザ端末に、前記文書ファイルの出力時に、出力が指示された文書ファイルと予め保存された文書ファイルとを比較し、内容が一致又は近似するかを判定し、内容が一致又は近似する場合に当該文書ファイルの出力を禁止する文書ファイル出力制御部を更に備える構成とすることができる。
また、本発明は、文書ファイルを利用する複数のユーザ端末を含む文書ファイル管理システムにおける文書ファイル管理方法であって、いずれかのユーザ端末で前記文書ファイルを作成する際に、前記文書ファイルを管理するための管理情報を作成して前記文書ファイルに付加し、前記管理情報が付加された前記文書ファイルを暗号化して記憶手段に保存する処理を行い、他のユーザ端末で前記文書ファイルを利用する際に、前記記憶手段から取得した文書ファイルを復号化し、前記管理情報に基づいて前記文書ファイルの利用の許可/不許可を判定する処理を行うものであり、いずれかのユーザ端末で、前記文書ファイルを出力する際に、出力が指示された文書ファイルと予め保存された文書ファイルとを比較し、内容が一致又は近似するかを判定し、内容が一致又は近似する場合に当該文書ファイルの出力を禁止する処理を行う構成とすることができる。
また、本発明は、文書ファイルを利用するユーザ端末にインストールされ、OSの管理下で動作し、アプリケーションの動作を制御する文書ファイル管理プログラムであって、コンピュータを、少なくとも、前記文書ファイルの作成時に、前記文書ファイルを管理するための管理情報を作成して前記文書ファイルに付加し、前記管理情報が付加された前記文書ファイルを暗号化して記憶手段に保存する文書ファイル作成制御部、前記文書ファイルの利用時に、前記記憶手段から取得した文書ファイルを復号化し、前記管理情報に基づいて前記文書ファイルの利用の許可/不許可を判定する文書ファイル利用制御部、として機能させるものであり、更に、前記文書ファイルの出力時に、出力が指示された文書ファイルと予め保存された文書ファイルとを比較し、内容が一致又は近似するかを判定し、内容が一致又は近似する場合に当該文書ファイルの出力を禁止する文書ファイル出力制御部、として機能させる構成とすることができる。
本発明においては、前記管理情報は、前記文書ファイルに対する処理の日時情報、前記文書ファイルを作成したユーザ及び前記文書ファイルの利用を許可するユーザを特定するユーザ情報、前記文書ファイルの利用を許可するユーザ端末を特定する機器情報、前記文書ファイルに対する処理の許可/不許可を規定する許可情報、前記文書ファイルに対する処理の許可/不許可の判定に際して利用するパスワードの少なくとも1つを含むことが好ましい。
本発明の文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラムによれば、文書ファイルの不正利用や流出を防止し、文書ファイルを安全に管理することができる。
その理由は、文書ファイルの作成時に、文書ファイル管理プログラムは、管理情報を作成し、文書ファイルに管理情報を付加した後、暗号化して保存するため、文書ファイルを利用するユーザ端末に文書ファイル管理プログラムがインストールされていなければ文書ファイルを復号化することができず、また、文書ファイル管理プログラムがインストールされていても、管理情報で規定された条件を満たさなければ文書ファイルを開くことができないため、文書ファイルの利用時におけるセキュリティを確保することができるからである。
また、文書ファイルの出力時に、出力が指示された文書ファイルと予め保存されている文書ファイルとを比較し、その内容が一致又は近似している場合に、文書ファイルの出力が禁止されるため、文書ファイルの出力時におけるセキュリティを確保することができるからである。
また、文書ファイルに管理情報が付加されるため、管理情報を用いて文書ファイルがどのように利用されたかを確認することができるからである。
背景技術で示したように、文書ファイルを管理するための様々な方法が提案されているが、いずれの方法でも、文書ファイルの不正利用を確実に防止することができないという問題があった。また、従来の方法は、文書ファイルの出力を管理するものではないため、文書ファイルの流出を防止することができないという問題があった。
そこで、本発明では、文書ファイルを利用するユーザ端末と、必要に応じて文書ファイルを記憶するサーバとが通信ネットワークで接続されてなる文書ファイル管理システムにおいて、各々のユーザ端末に、文書ファイル管理プログラムをインストールし、文書ファイル管理プログラムで各アプリケーションの動作を制御する。
そして、文書ファイル管理プログラムを、文書ファイルの作成時に、管理情報を作成し、文書ファイルに管理情報を付加し、暗号化して保存する文書ファイル作成制御部、文書ファイルの利用時に、文書ファイルを復号化し、管理情報で規定される条件を満たしているかを判定し、条件を満たしている場合に利用を許可する文書ファイル利用制御部、文書ファイルの出力時に、出力が指示された文書ファイルと予め保存されている文書ファイルとを比較し、その内容が一致又は近似しているかを判定し、内容が一致又は近似している場合に文書ファイルの出力を禁止する文書ファイル出力制御部、として機能させる。
これにより、文書ファイル管理プログラムが予めインストールされており、かつ、管理情報で規定される条件を満たしている場合にのみ、文書ファイルを利用することができるため、文書ファイルの不正利用を確実に防止することができる。また、予め記憶されている文書ファイルと内容が一致又は近似している文書ファイルは、コピーやカットアンドペースト、リネーム、プリント、メール送信等の出力が禁止されるため、文書ファイルの流出を確実に防止することができる。そして、文書ファイルの利用時と出力時におけるセキュリティを高めることにより、文書ファイルを安全に管理することができる。
上述した本発明の一実施の形態について詳細に説明すべく、本発明の一実施例に係る文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラムについて、図1乃至図8を用いて説明する。図1及び図2は、本実施例に係る文書ファイル管理システムの構成を模式的に示す図である。また、図3は、ユーザ端末の構成を示すブロック図であり、図4は、ユーザ端末の制御部の構成を示すブロック図である。また、図5は、文書ファイルの作成手順を示すフローチャート図であり、図6は、文書ファイルの利用手順を示すフローチャート図である。また、図7は、文書ファイルの保存時の手順を示すフローチャート図であり、図8は、文書ファイルの出力時の手順を示すフローチャート図である。なお、本明細書における文書ファイルとは、文字のみからなるファイルと文字を一部に含むファイル(例えば、文字と画像で構成されるファイル)の双方を含むものとする。
図1に示すように、本実施例の文書ファイル管理システム10は、文書ファイルの作成/利用/出力を行う1又は複数のユーザ端末20と、文書ファイルを記憶する1又は複数のサーバ30と、で構成され、これらはLAN(Local Area Network)やWAN(Wide Area Network)などの通信ネットワーク40で接続される。
また、図3に示すように、ユーザ端末20は、制御部21と、記憶部22と、操作部23と、表示部24と、ネットワークI/F部25などを備える。
制御部21は、CPU(Central Processing Unit)21a、ROM(Read Only Memory)21b、RAM(Random Access Memory)21cなどで構成され、CPU21aは、OS(Operating System)や文書ファイルを管理するためのプログラム(以下、文書ファイル管理プログラムと呼ぶ。)、文書ファイルの作成や文書ファイルのプリント指示、電子メールの送受信などを行う各種アプリケーションをROM21b又は記憶部22から読み出してRAM21cに展開し、実行する。上記文書ファイル管理プログラムはOSの管理下で動作し、各種アプリケーションの動作を制御する。
記憶部22は、HDD(Hard Disk Drive)などで構成され、プログラムやデータを記憶する。
操作部23は、キーボードやマウスなどで構成され、文書ファイルの作成や利用、出力に関する各種操作を可能とする。
表示部24は、LCD(Liquid Crystal Display)などで構成され、各種アプリケーションの画面などを表示する。
ネットワークI/F部25は、NIC(Network Interface Card)やモデムなどで構成され、他のユーザ端末20やサーバ30との通信を可能にする。
また、図4に示すように、上記文書ファイル管理プログラムは、制御部21を、文書ファイル作成制御部26、文書ファイル利用制御部27、文書ファイル出力制御部28などとして機能させる。
文書ファイル作成制御部26は、文書ファイルを作成するアプリケーションを制御する機能と、文書ファイルを管理するための情報(以下、管理情報と呼ぶ。)を作成する機能と、文書ファイルに管理情報を付加し、所定のルールに従って暗号化して保存する機能などを備える。
文書ファイルを作成するアプリケーションは、例えば、Microsoft社のWordやXPS(XML Paper Specification)、Adobe Systems社のAcrobatなどである。
上記管理情報は、例えば、文書ファイルの作成日時や編集日時、保存日時などの日時情報、文書ファイルの作成者や管理者、文書ファイルの編集や保存を許可するユーザなどを特定するユーザ情報、文書ファイルの利用を許可するユーザ端末を特定するMAC(Media Access Control)アドレスなどの機器情報、文書ファイルを開くアプリケーションを特定するアプリケーション情報、文書ファイルに対する処理の許可/不許可を規定する許可情報、文書ファイルに対する処理の許可/不許可を判定するためのパスワードなどの中から選択される1以上の情報である。
また、所定のルールとは、例えば、暗号化と復号化に共通の鍵を使う共通鍵方式、公開鍵と秘密鍵の2組の鍵を使う公開鍵方式などである。共通鍵方式のアルゴリズムは、ブロック暗号化方式とストリーム暗号化方式とがあり、ブロック暗号化方式は、3-Way、AES (Advanced Encryption Standard)、Blowfish、CAST128、CRAB、DES (Data Encryption Standard)、Triple DES、FEAL-N(First Encryption Algorithm - N)、FEAL-NX(First Encryption Algorithm - NX)、GOST、IDEA (International Data Encryption Algorithm)、RC2、RC5、MULTI2、MYSTY、SAFER (Secure And Fast Encryption Routine)、SKIPJACKなど、ストリーム暗号化方式は、A5、CRYPT(1)、GCC (Gao's Chaos Cryptosystem)、LFSR暗号、RC4、SEALなどがある。また、公開鍵方式のアルゴリズムは、El Gamal、ECC (Elliptic Curve Cipher)、Diffie-Hellman、Merkle-Hellman napsack、Rabin、RSAなどがある。
文書ファイル利用制御部27は、管理情報を付加した文書ファイルを上記所定のルールに従って復号化する機能と、管理情報に基づいて文書ファイルの利用の許可/不許可を判定する機能などを備える。
文書ファイルの利用の許可/不許可の判定は、例えば、文書ファイルを利用するユーザが管理情報中のユーザ情報で特定されるユーザであるか否か、文書ファイルを利用するユーザ端末が管理情報中の機器情報で特定されるユーザ端末であるか否か、文書ファイルを開くアプリケーションが管理情報中のアプリケーション情報で特定されるアプリケーションであるか否か、入力されたパスワードが管理情報中のパスワードと一致するか否かなどに基づいて行う。
文書ファイル出力制御部28は、文書ファイルの保存が指示された場合に、管理情報の許可情報中の許可情報に基づいて保存の許可/不許可を判定する機能と、文書ファイルのコピーやカットアンドペースト、リネーム、プリント、メール送信等(文書ファイルの内容を元の文書ファイル以外で利用可能にする行為)が指示された場合に、その文書ファイルと、サーバ30やユーザ端末20の記憶部22に予め記憶された文書ファイルとを比較し、その内容が一致又は近似するか否かを判定し、内容が一致又は近似する場合に文書ファイルの出力を禁止する機能などを備える。
文書ファイルを比較する方法としては、例えば、出力が指示された文書ファイルの文書をカンマやピリオドで区切られた単位に分割して、いずれかの単位が、予め記憶された文書ファイルに含まれているかを判断したり、出力が指示された文書ファイル中の特定の単語(例えば、特徴的な単語)を抽出し、その単語が、予め記憶された文書ファイルに含まれているかを判断したり、出力が指示された文書ファイルの構成(各カンマやピリオド間の文字数など)を取得し、その構成が予め記憶された文書ファイルの構成と一致又は近似しているかを判断する方法などを用いることができる。
なお、図1では、ユーザ端末20としてパーソナルコンピュータを示しているが、ユーザ端末20は文書ファイルが利用可能な機器であればよく、例えば、PDA(Personal Digital Assistance)などとすることもできる。また、図1では、文書ファイル管理システム10を、ユーザ端末20とサーバ30とで構成しているが、作成した文書ファイルを各ユーザ端末20で管理する場合は、図2に示すように、サーバ30を省略することもできる。また、図4では、文書ファイル管理プログラムに、文書ファイル作成制御部26、文書ファイル利用制御部27、文書ファイル出力制御部28としての機能を持たせる構成としたが、これらの内の少なくとも一つはユーザ端末20にハードウェアとして構成してもよい。
以下、上記構成の文書ファイル管理システム10を用いた制御方法について説明する。
まず、文書ファイルを作成する手順について、図5のフローチャート図を参照して説明する。
ステップS101で、文書ファイル管理システム10を構成する各ユーザ端末20に本実施例の文書ファイル管理プログラムをインストールすると、文書ファイル管理プログラムは、ユーザ端末20に登録されているユーザ情報や、ユーザ端末20のMACアドレスなどの機器情報、ユーザ端末20にインストールされているアプリケーションを特定するアプリケーション情報などを取得し、OSの管理下で各種アプリケーションの制御を開始する。
次に、ステップS102で、ユーザは、操作部23を操作して文書ファイルを作成するアプリケーションを起動し、ステップS103で、このアプリケーションを利用して文書ファイルを作成する。
次に、ステップS104で、ユーザは、操作部23を操作して文書ファイルの保存を指示すると、ステップS105で、文書ファイル管理プログラムの文書ファイル作成制御部26は、文書ファイルの作成日時、文書ファイルを作成したユーザや文書ファイルの利用を許可するユーザを特定するユーザ情報、文書ファイルを作成したユーザ端末20を特定する機器情報、文書ファイルを作成したアプリケーションを特定するアプリケーション情報、文書ファイルの利用の許可/不許可を規定する許可情報、パスワードなどを含む管理情報を作成する。
次に、ステップS106で、文書ファイル作成制御部26は、文書ファイルに管理情報を付加する。なお、管理情報の付加形態は任意であり、例えば、文書ファイルのヘッダに管理情報を記述してもよいし、文書ファイルに管理情報との対応関係を規定する対応付け情報を記述してもよい。
次に、ステップS107で、文書ファイル作成制御部26は、上述した所定のルールに従って、管理情報を付加した文書ファイルを暗号化する。その際、パスワードが入力されている場合は、復号化のためのパスワードを設定してもよい。
そして、ステップS108で、文書ファイル作成制御部26は、暗号化した文書ファイルをサーバ30やユーザ端末20の記憶部22等に保存する。
次に、保存された文書ファイルを利用する手順について、図6のフローチャート図を参照して説明する。
まず、ステップS201で、任意のユーザ端末20(文書ファイルを作成したユーザ端末でもよいし、他のユーザ端末でもよい。)の操作部23を操作して、サーバ30やユーザ端末20の記憶部22等から文書ファイルを取得する。
次に、ステップS202で、文書ファイル管理プログラムの文書ファイル利用制御部27は、上述した所定のルールに従って、取得した文書ファイルの復号化を実行し、ステップS203で、文書ファイルに付加された管理情報を読み取る。
ここで、ユーザ端末20に文書ファイル管理プログラムがインストールされていない場合は文書ファイルの復号化ができないため、文書ファイルの不正利用を防止することができる。
次に、ステップS204で、必要に応じて、文書ファイル利用制御部27は、表示部24にパスワードの入力画面を表示し、ユーザにパスワードの入力を求める。
そして、ステップS205で、文書ファイル利用制御部27は、管理情報に基づいて文書ファイルの利用の許可/不許可を判定するための認証を行う。この認証は、例えば、管理情報で文書ファイルの利用を許可したユーザ情報とこのユーザ端末20のユーザ情報とが一致するか否か、管理情報で文書ファイルの利用を許可した機器情報とこのユーザ端末20の機器情報とが一致するか否か、管理情報中のパスワードと入力されたパスワードとが一致するか否かなどに基づいて実行することができる。
ここで、ユーザ端末20に文書ファイル管理プログラムがインストールされていても、ユーザ情報や機器情報、パスワードが一致しなければ文書ファイルを利用することができないため、文書ファイルの不正利用を防止することができる。
次に、認証の結果がOKの場合は、ステップS206で、文書ファイル利用制御部27は、管理情報中のアプリケーション情報とこのユーザ端末20のアプリケーション情報とを比較し、文書ファイルを作成したアプリケーションがユーザ端末20にインストールされているか否かを判断する。
ここで、ユーザ端末20に文書ファイル管理プログラムがインストールされており、かつ、管理情報に基づく認証の結果がOKであっても、文書ファイルを作成したアプリケーションがインストールされていなければ文書ファイルを利用することができないため、文書ファイルの不正利用を防止することができる。
そして、文書ファイルを作成したアプリケーションがインストールされている場合は、ステップS207で、文書ファイル利用制御部27は、そのアプリケーションを制御して、文書ファイルを編集可能に表示させる。その後、ユーザは文書ファイルの内容を確認し、必要に応じて内容を編集するなどの操作を行う。
次に、文書ファイルを保存する場合の手順について、図7のフローチャート図を参照して説明する。
まず、ステップS301で、ユーザは、上記アプリケーションの機能を利用して、文書ファイルの保存を指示すると、ステップS302で、文書ファイル管理プログラムの文書ファイル出力制御部28は、管理情報中の許可情報(必要に応じてユーザ情報)を参照して、その文書ファイルの保存が許可されているかを判断する。
そして、保存が許可されている場合は、ステップS303で、文書ファイル出力制御部28は、文書ファイルの保存日時、文書ファイルを保存したユーザ情報や機器情報、編集した内容などを管理情報に記述して、管理情報を更新する。
その後、ステップS304で、文書ファイル出力制御部28は、文書ファイルに更新した管理情報を付加し、上述した所定のルールに従って暗号化を行い、暗号化した文書ファイルをサーバ30やユーザ端末20の記憶部22などに保存する。
このように、文書ファイルを保存する度に管理情報が更新されるため、管理情報に基づいて文書ファイルがどのように処理されたかを容易に確認することができる。
次に、文書ファイルを出力する場合の制御手順について、図8のフローチャート図を参照して説明する。
まず、ステップS401で、ユーザは文書ファイルの出力を指示する。この出力は、例えば、コピーやカットアンドペースト、リネーム、プリント、メール送信などである。コピーとは、文書ファイルを他のユーザ端末20やUSB(Universal Serial Bus)メモリ、ディスク型記録媒体などにコピーする処理である。カットアンドペーストとは、文書ファイルの文書の一部又は全部を用いて他の文書ファイル(ファイル形式は同じであっても異なっていてもよい。)を作成する処理である。リネームとは、文書ファイルのファイル名を別の名前に変更して保存する処理である。プリントとは、文書ファイルの一部又は全部をプリンタに出力する処理である。メール送信とは、文書ファイルを電子メールに添付したり、本文中に文書の一部又は全部を記述して送信する処理である。
次に、ステップS402で、文書ファイル出力制御部28は、出力が指示された文書ファイルを解析する。具体的には、文書ファイルの文書をカンマやピリオドで区切られた単位に分割したり、文書ファイル中の特定の単語(例えば、特徴的な単語)を抽出したり、文書ファイルの構成(各カンマやピリオド間の文字数など)を取得する。
次に、ステップS403で、文書ファイル出力制御部28は、出力が指示された文書ファイルとサーバ30やユーザ端末20の記憶部22等に予め記憶された文書ファイルとを比較し、その内容が一致又は近似するかを判断する。
例えば、サーバ30やユーザ端末20の記憶部22等に予め記憶された文書ファイルの文書の各単位や単語と、出力が指示された文書ファイルの単位や単語とを比較し、一部の単位や単語が一致したら内容が一致又は近似すると判断する。
また、サーバ30やユーザ端末20の記憶部22等に予め記憶された文書ファイルの構成と、出力が指示された文書ファイルの構成とを比較し、構成の一部が一致していたら内容が一致又は近似すると判断する。
そして、内容が一致又は近似する場合は、ステップS404で、文書ファイル出力制御部28は、文書ファイルの出力を禁止する。具体的には、コピーやメール送信の場合は、ネットワークI/F部25を制御してネットワークを遮断するなどの制御を行う。また、カットアンドペーストやリネームの場合は、アプリケーションを制御して保存を拒否したり、アプリケーションを強制的に終了させるなどの制御を行う。また、プリントの場合は、プリンタドライバを制御してプリントを拒否したり、ネットワークI/F部25を制御してネットワークを遮断するなどの制御を行う。
以上説明したように、本実施例では、文書ファイル管理プログラムは、文書ファイルの作成時に、管理情報を作成し、文書ファイルに管理情報を付加した後、暗号化して保存し、文書ファイルの利用時に、文書ファイルを復号化し、管理情報に基づいて文書ファイルの利用の許可/不許可を判定するため、文書ファイルを利用するユーザ端末に文書ファイル管理プログラムがインストールされていなければ文書ファイルを復号化することができず、また、文書ファイル管理プログラムがインストールされていても、管理情報で規定された条件を満たさなければ文書ファイルを開くことができない。従って、文書ファイルを安全に管理することができる。
また、文書ファイル管理プログラムは、文書ファイルの出力時に、出力が指示された文書ファイルとサーバ30やユーザ端末20の記憶部22等に予め記憶されている文書ファイルとを比較し、その内容が一致又は近似しているかを判定し、内容が一致又は近似している場合に、文書ファイルの出力を禁止する制御を行うため、文書ファイルが不正に流出することがない。従って、文書ファイルを安全に管理することができる。
更に、文書ファイルに付加される管理情報には、文書ファイルを作成してからの履歴が記録されるため、管理情報に基づいて文書ファイルがどのように利用されたかを確認することができ、文書ファイルが不正に利用された場合にその利用経過を追跡することができる。従って、文書ファイルを安全に管理することができる。
なお、上記実施例では、文書ファイルを管理する手法を説明したが、本発明は上記実施例に限定されるものではなく、画像ファイルや音楽ファイルなどの任意のファイルに対して同様に適用することができる。
本発明は、任意のファイルを管理するシステム及び方法並びにプログラムに利用可能である。
10 文書ファイル管理システム
20 ユーザ端末
21 制御部
21a CPU
21b ROM
21b RAM
22 記憶部
23 操作部
24 表示部
25 ネットワークI/F部
26 文書ファイル作成制御部
27 文書ファイル利用制御部
28 文書ファイル出力制御部
30 サーバ
40 通信ネットワーク
20 ユーザ端末
21 制御部
21a CPU
21b ROM
21b RAM
22 記憶部
23 操作部
24 表示部
25 ネットワークI/F部
26 文書ファイル作成制御部
27 文書ファイル利用制御部
28 文書ファイル出力制御部
30 サーバ
40 通信ネットワーク
Claims (9)
- 文書ファイルを利用する複数のユーザ端末を含む文書ファイル管理システムにおいて、
各々の前記ユーザ端末に、
前記文書ファイルの作成時に、前記文書ファイルを管理するための管理情報を作成して前記文書ファイルに付加し、前記管理情報が付加された前記文書ファイルを暗号化して記憶手段に保存する文書ファイル作成制御部と、
前記文書ファイルの利用時に、前記記憶手段から取得した文書ファイルを復号化し、前記管理情報に基づいて前記文書ファイルの利用の許可/不許可を判定する文書ファイル利用制御部と、を少なくとも備えることを特徴とする文書ファイル管理システム。 - 各々の前記ユーザ端末に、
前記文書ファイルの出力時に、出力が指示された文書ファイルと予め保存された文書ファイルとを比較し、内容が一致又は近似するかを判定し、内容が一致又は近似する場合に当該文書ファイルの出力を禁止する文書ファイル出力制御部を更に備えることを特徴とする請求項1に記載の文書ファイル管理システム。 - 前記管理情報は、前記文書ファイルに対する処理の日時情報、前記文書ファイルを作成したユーザ及び前記文書ファイルの利用を許可するユーザを特定するユーザ情報、前記文書ファイルの利用を許可するユーザ端末を特定する機器情報、前記文書ファイルに対する処理の許可/不許可を規定する許可情報、前記文書ファイルに対する処理の許可/不許可の判定に際して利用するパスワードの少なくとも1つを含むことを特徴とする請求項1又は2に記載の文書ファイル管理システム。
- 文書ファイルを利用する複数のユーザ端末を含む文書ファイル管理システムにおける文書ファイル管理方法であって、
いずれかのユーザ端末で前記文書ファイルを作成する際に、前記文書ファイルを管理するための管理情報を作成して前記文書ファイルに付加し、前記管理情報が付加された前記文書ファイルを暗号化して記憶手段に保存する処理を行い、
他のユーザ端末で前記文書ファイルを利用する際に、前記記憶手段から取得した文書ファイルを復号化し、前記管理情報に基づいて前記文書ファイルの利用の許可/不許可を判定する処理を行うことを特徴とする文書ファイル管理方法。 - いずれかのユーザ端末で、前記文書ファイルを出力する際に、出力が指示された文書ファイルと予め保存された文書ファイルとを比較し、内容が一致又は近似するかを判定し、内容が一致又は近似する場合に当該文書ファイルの出力を禁止する処理を行うことを特徴とする請求項4に記載の文書ファイル管理方法。
- 前記管理情報は、前記文書ファイルに対する処理の日時情報、前記文書ファイルを作成したユーザ及び前記文書ファイルの利用を許可するユーザを特定するユーザ情報、前記文書ファイルの利用を許可するユーザ端末を特定する機器情報、前記文書ファイルに対する処理の許可/不許可を規定する許可情報、前記文書ファイルに対する処理の許可/不許可の判定に際して利用するパスワードの少なくとも1つを含むことを特徴とする請求項4又は5に記載の文書ファイル管理方法。
- 文書ファイルを利用するユーザ端末にインストールされ、OSの管理下で動作し、アプリケーションの動作を制御する文書ファイル管理プログラムであって、
コンピュータを、少なくとも、
前記文書ファイルの作成時に、前記文書ファイルを管理するための管理情報を作成して前記文書ファイルに付加し、前記管理情報が付加された前記文書ファイルを暗号化して記憶手段に保存する文書ファイル作成制御部、
前記文書ファイルの利用時に、前記記憶手段から取得した文書ファイルを復号化し、前記管理情報に基づいて前記文書ファイルの利用の許可/不許可を判定する文書ファイル利用制御部、として機能させることを特徴とする文書ファイル管理プログラム。 - コンピュータを、更に、
前記文書ファイルの出力時に、出力が指示された文書ファイルと予め保存された文書ファイルとを比較し、内容が一致又は近似するかを判定し、内容が一致又は近似する場合に当該文書ファイルの出力を禁止する文書ファイル出力制御部、として機能させることを特徴とする請求項7に記載の文書ファイル管理プログラム。 - 前記管理情報は、前記文書ファイルに対する処理の日時情報、前記文書ファイルを作成したユーザ及び前記文書ファイルの利用を許可するユーザを特定するユーザ情報、前記文書ファイルの利用を許可するユーザ端末を特定する機器情報、前記文書ファイルに対する処理の許可/不許可を規定する許可情報、前記文書ファイルに対する処理の許可/不許可の判定に際して利用するパスワードの少なくとも1つを含むことを特徴とする請求項7又は8に記載の文書ファイル管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008071376A JP2009230196A (ja) | 2008-03-19 | 2008-03-19 | 文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008071376A JP2009230196A (ja) | 2008-03-19 | 2008-03-19 | 文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009230196A true JP2009230196A (ja) | 2009-10-08 |
Family
ID=41245561
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008071376A Withdrawn JP2009230196A (ja) | 2008-03-19 | 2008-03-19 | 文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009230196A (ja) |
-
2008
- 2008-03-19 JP JP2008071376A patent/JP2009230196A/ja not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
USRE41186E1 (en) | Method of encrypting information for remote access while maintaining access control | |
US8863305B2 (en) | File-access control apparatus and program | |
JP5033916B2 (ja) | 圧縮ファイルに係わるデジタル著作権の管理方法 | |
US20030154381A1 (en) | Managing file access via a designated place | |
US20150269358A1 (en) | Apparatus and Method for Content Handling | |
JP2007325274A (ja) | プロセス間データ通信システムおよびプロセス間データ通信方法 | |
US7577838B1 (en) | Hybrid systems for securing digital assets | |
US20080235521A1 (en) | Method and encryption tool for securing electronic data storage devices | |
US20130125196A1 (en) | Method and apparatus for combining encryption and steganography in a file control system | |
EP2731295B1 (en) | Document right management method, apparatus and system | |
US11295029B1 (en) | Computer file security using extended metadata | |
JP2010055371A (ja) | 情報漏洩防止プログラムおよび情報漏洩防止方法 | |
JP2007011511A (ja) | 情報漏洩防止方法 | |
US20080162948A1 (en) | Digital Information Storage System, Digital Information Security System, Method for Storing Digital Information and Method for Service Digital Information | |
WO2010000148A1 (zh) | 一种文件权限控制的方法、文件权限控制系统和服务器 | |
CN114175580B (zh) | 增强的安全加密和解密系统 | |
JP2006139784A (ja) | ドキュメント処理装置とその装置にデータ暗号化サービスを追加する方法およびプログラム | |
EP2503486A2 (en) | Managing file access via a designated storage area | |
TWI573079B (zh) | 電子文件資訊安全控管系統及其方法 | |
KR100819382B1 (ko) | 디지털 정보 저장 시스템, 디지털 정보 보안 시스템,디지털 정보 저장 및 제공 방법 | |
TWI381285B (zh) | 電子檔案權限控管系統 | |
JP2012215973A (ja) | 情報漏洩防止方法 | |
JP4813768B2 (ja) | リソース管理装置、リソース管理プログラム、及び記録媒体 | |
JP2008234103A (ja) | 画像処理装置 | |
JP2009230196A (ja) | 文書ファイル管理システム及び文書ファイル管理方法並びに文書ファイル管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20110607 |