JP2010015543A - ファイル管理システム - Google Patents
ファイル管理システム Download PDFInfo
- Publication number
- JP2010015543A JP2010015543A JP2009093324A JP2009093324A JP2010015543A JP 2010015543 A JP2010015543 A JP 2010015543A JP 2009093324 A JP2009093324 A JP 2009093324A JP 2009093324 A JP2009093324 A JP 2009093324A JP 2010015543 A JP2010015543 A JP 2010015543A
- Authority
- JP
- Japan
- Prior art keywords
- file
- label
- information
- management system
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】上記目的を達成するために、情報のカテゴリとレベルの組合せをラベルとして、ラベルごとに情報の共有範囲を越える可能性が高い操作を実行する条件をポリシーリストとして定義し、ファイルにラベルを割り当てる。さらに、利用者がICカードをセンサにかざして入退室を行うことにより、利用者の所在情報を取得する。これにより、利用者がファイルを操作した場合に、利用者の属性情報や所在情報、ファイルの格納媒体などがポリシーリストに適合していない場合には操作を防止することにより、情報漏洩につながる操作を未然防止できる。さらに、ファイルを組織外に持出しする場合の承認操作時に、持出そうとするファイルの内容、持出し方法などから漏洩リスクを算出し、リスクの高い箇所を承認者に提示することによって、承認者が漏洩リスクを的確に把握し、承認判断することができる。
【選択図】図1
Description
組織で扱う情報は多岐に渡る。文書、設計図、個人情報、従業員情報、製品の流通履歴を示すものまで、組織が行うサービスや組織が効率よく活動を推進するために、幅広い情報が扱われている。これらの情報は利用目的によって共有範囲が異なることから、情報の取り扱い側からすると同じ操作でも、情報によっては共有範囲を越える行為になる可能性がある。
近年、情報を格納する媒体の小型化、多様化が進んでいる。従来の情報の格納庫としては固定されたデスクトップPCに備え付けられていたHDDが主であったが、現在は情報を容易に持ち出し可能なUSBメモリやCD−Rなどの可搬媒体が容易に入手可能である。また、可搬媒体は小型であることから、勝手な持ち出しなどを確認することが困難となった。
組織における雇用形態やワークスタイルの変化も情報の共有範囲を越える原因となる可能性がある。組織内には、社員だけではなく、契約社員などが勤務する場合があり、このときに本来従業員のみ参照すべき情報を見られてしまう可能性がある。また、在宅勤務制度などの採用により、今後組織内だけではなく、自宅などでも作業ができるようになる可能性がある。組織にとって機密性の高い情報は社外での閲覧は防止すべきであるが、組織側で社員の属性や社員の所在の変化によって共有範囲を越える可能性がある行為を防止することは困難である。
・情報の取り扱い条件について、組織内外の利用環境、および社員の役職などの属性からきめ細かい条件を指定することができるため、共有範囲を越えて漏洩につながる操作を防止し、情報の活用と漏洩防止を両立できる。
・利用者は情報のレベルやカテゴリを選択するだけで、きめ細かいポリシーが設定できる。
・ポリシーを一元管理し、クライアントに配布するシステム構成のため、ポリシーの修正を行えば、各ファイルの設定を更新しなくてもクライアントに反映できる。
・ラベル割当をしていないファイルについてもポリシーを設定することにより、ラベル割当をしていないファイルであっても漏洩の可能性の高い操作を防止することができる。これにより、過失や故意を問わず情報の組織外持ち出しを防ぐことができる。
・承認済みの情報のみ持出しを許可したい組織において、情報漏洩リスクを承認者に適切に判断させることができる。
・例えば、情報漏洩の未然防止に備えて、情報システムおよびその周辺環境に散在するファイルの管理において、セキュリティ部門の管理者などによるファイル管理を支援するツールに使用できる。
以下、図面を適宜参照しつつ、実施例について説明する。図1は第1実施例に係るファイル管理システムの構成図である。ファイル管理システム1000は、ポリシー設定サーバ10、状態管理サーバ20、ログ管理サーバ30、インターネットサーバ41、1台以上のセンサ50、1台以上のプリンタ60、1台以上のクライアント70、文書管理サーバ80、ID管理システム90、資産管理システム100、が有線あるいは無線でネットワーク40に接続された構成をとる。
まず、ラベル281は、列282に示すカテゴリと、列283に示すレベルとの組合せで設定する。なお、ラベル名は列281に示すようにアルファベットでもよいし、ラベルが一意に特定できる名称であればその他の名称でもよい。
(1)一般に公開可能なもの
組織内で審査済みのものや、外部から入手した公開情報など。
(2)組織内だけで共有したいもの
ドラフト版や分類不能なものも含めて、大多数の情報が該当する。
(3)組織内でもさらに共有範囲を制限したいもの
機密レベルや種類に応じて分類可能。
(4)特定の組織(組織外)と共有したいもの
取引先や委託先ごとに分類可能。
例えば、ラベルAのように高い機密性が要求されるファイルへのコピー操作に対して、コピー先をデスクトップPCに限定することにより、価値が高い情報を漏洩につながる可搬媒体に書き出す行為を禁止することができる。また、ラベルB4002の公開可能なファイルに対しては、可搬媒体へのコピーや持ち出しも可能とし、ラベルCでは持ち出しにあたり、持ち出しの承認が必要とすることにより、情報の種類に応じて持ち出しの制御ができる。
例えば、ラベルA4001の閲覧操作に対して、場所における条件を社内のみとすることにより、ノートPCを社外で利用する場合など、不適切な場所での閲覧を防止できる。なお、これは人の所在を特定することが必要であるため、上記センサ50での入退室情報と連携して制御を行う。具体的な処理については、図14で説明する。
例えば、ラベルA4001のように印刷する場所を制限するポリシーやラベルB4002のように誰でも印刷可能とするポリシーを設定できる。情報の価値に応じて印刷を制限することにより、機密性の高い情報について閲覧はできても印刷はできないように制御することが可能となる。
例えば、ラベルA4001の機密性の高い情報については、ネットワーク送信を社内に限定することにより、組織外への不正な送信や宛先間違い、送信するファイルの間違いを防止することが可能である。
例えば、ラベルA4001の閲覧操作では、閲覧可能な場所を社内にすることを条件として設定する。利用者が退室して社外に出る際にICカードをセンサに近づけてIDを読み取らせることにより、利用者の所在が社外として状態管理リスト24に記録されるため、リモートアクセス機能を利用してラベルA4001のファイルにアクセスしようとしてもアクセスできない。これにより、社外でのノートPC利用が認められている社員が社外でノートPCを操作する場合でも、機密性が高い情報の閲覧は防止できるため、第三者にファイルを見られてしまうことによる漏洩を防ぐことができる。
ポリシー設定サーバ10に格納するポリシーリスト13は、管理者2がポリシー設定サーバ10の操作部705を介してポリシー設定プログラム11に直接アクセスする、あるいは、別な端末からネットワーク40を介してポリシー設定プログラム11にアクセスすることで設定する。管理者2がポリシー設定プログラム11にアクセスすると、表示部704が図5に示したポリシー設定画面501を表示する。
管理者2から上記ボタンのいずれかが押下されると、ポリシー設定プログラム11はポリシー設定画面502を表示する。
社外共有先入力フォーム5214では、社外でファイルを共有する相手が予めわかっている場合に、URLあるいはメールアドレスなど相手を一意に識別できる情報を入力する。
クライアント70の監視・制御プログラム72は、プログラムを起動した後(ステップ601)、ポリシー設定サーバ10のポリシー配信プログラム12にアクセスし、クライアント70のユーザIDを送信し、ポリシーテーブルの取得を申請する(ステップ602)。
ポリシー配信プログラム12は、ポリシーテーブル取得申請を受信後、ID管理システム90のユーザリスト91を参照し(ステップ603)、ユーザリスト91に受信したユーザIDが登録されているかを判断する(ステップ604)。ユーザIDが登録されていればポリシーリスト13をクライアント70に配信し(ステップ607)、登録されていない場合はクライアント70の監視・制御プログラム72にエラーを返し(ステップ605)、ポリシー設定サーバ10の表示部704にエラーとユーザIDを表示する(ステップ606)。
クライアント70の監視・制御プログラム72は、ポリシー配信プログラム12からポリシーリスト91を受信すると、クライアント70のポリシーリスト73を更新する(ステップ608)。
ファイルへのラベル割り当て処理は、ファイルの利用者1がファイルの共有範囲を利用者以外に設定したい場合に実施する。なお、ファイルの作成者が利用者1でない場合でも、ファイルをクライアント70に格納した場合には、利用者1がラベルを割り当てるまではラベル「なし」のポリシーが適用される。
承認者3がラベルを確認あるいは変更要求を実行した後、ラベル割当プログラム81では、ラベルを割り当てたファイルが完成文書である場合には(7013)文書管理サーバ10にファイルを格納し(7014)、ラベル管理リスト84を更新する(7015)。なお、完成文書でない場合には、ファイルは格納せずにラベル管理リスト84を更新する(7015)。
ファイルへのラベル割り当ては、図7で説明したように、ファイルを格納しているクライアント70の利用者1がまずラベルを割り当てし、割り当てたラベルが適切であるかを承認者3が確認して承認するとファイルにラベルが割り当てられ、ラベルに基づく制御を行う。
また、利用者1がプルダウンによるラベルの選択を希望し、プルダウン選択タブ8018を押下すると、ラベル割当申請画面802が表示される。
承認者3が文書管理サーバ80のラベル割当プログラム81にアクセスすると、ラベル承認画面901が表示される。ラベル承認画面901は、申請者のユーザID9011と、利用者1がラベルを割り当てたファイルパス9012と、文書管理サーバ80に登録する場合には登録先フォルダ9013と、利用者1が割り当てたラベル9014と、ファイルを表示する表示ボタン9015と、ラベルを変更する場合に選択するラベルの候補リスト9016と、類似するファイルのラベル一覧9018と、承認ボタン9019、からなる。
なお、ラベル承認画面901には、類似するファイルのラベル一覧を表示しているため、承認者3は利用者1が設定したラベルが適切かどうかを判断するための目安とすることができる。
ラベル管理リスト23は、ラベルが割り当てられたファイルに関するデータを格納している。ラベル管理リスト23は、少なくとも0個以上のエントリからなるデータであり、一意に情報の格納場所を識別可能なファイルパス1011、ファイルを格納する媒体識別ID1012、ファイルに割り当てたラベル1013、ラベルを最後に割り当てた最終ラベル割当者ID1014、ラベルの登録日時1015、ラベルの承認状態1016、その他状態1017、からなる。
状態管理リスト24はセンサ50を利用者が通過したログを元に、ID管理システム90のユーザリスト91に登録した利用者の所在を管理するものである。
状態管理リスト24は少なくとも0個以上のエントリからなるデータであり、ユーザID1031、利用者の現在地を示す所在1032、からなる。
なお、利用者の所在を確認する手段として、センサ50だけではなく、利用者が操作するクライアント70が接続するIPアドレスなどを取得することによって、社内のどこに利用者がいるかを判断してもよい。
利用者1がセンサ50にICカード76あるいはID情報を格納した携帯電話79をかざしてセンサが設置してあるエリアに入退室すると(1101)、センサ50のセンサログ取得プログラム51で取得したセンサログをログ管理サーバ30のログ解析プログラム31に送信する(1102)。ログ解析プログラム31は、センサログを受信すると(1103)、ユーザリスト91を参照し(1104)、入退室した利用者のユーザIDを特定する(1105)。さらに、ログ解析プログラム31は、特定したユーザIDとセンサの識別情報を状態管理サーバ20の状態管理プログラム21に送信する(1106)。状態管理プログラム21は、ユーザIDとセンサの識別情報を受信すると(1107)、状態管理リスト24を参照し(1108)、受信したユーザIDの所在情報を更新する(1109)。
ラベルが「なし」以外に設定されている場合には(ステップ1207)、状態管理サーバ20にアクセスして状態管理リスト24を参照し(ステップ1209)、ユーザIDをキーとして利用者の所在を特定する(ステップ1210)。
利用者1が状態管理サーバ20の状態管理プログラム21にアクセスすると(1301)、申請画面が表示される(1302)。利用者1が表示された申請画面に従い申請情報を入力し(1303)、申請情報および持ち出すファイルを状態管理サーバ20に送信すると(1304)、状態管理プログラム21はラベル管理リスト23と持ち出すファイルのファイルパスとを照合してファイルのラベルを特定し、特定したラベルのポリシーを参照して持ち出し可能かを識別し(1305)、持ち出し操作の条件を満たしていない場合には条件を不適切のエラーメッセージを表示する(1306)。持ち出し操作の条件を満たしている場合には、申請情報を承認者3に送信する(1307)。承認者3は表示された承認画面で持ち出し申請情報を確認し、申請情報の持ち出し許可あるいは不許可を判断し(1308)、状態管理プログラム21に送信する(1309)。
利用者1は、携帯電話79に格納された認証プログラム791を用いて状態管理サーバ20の認証プログラム22にアクセスし、ログイン情報792を送信する(1401)。
状態管理サーバ20の認証プログラム22はログイン情報792が正規のものかどうかを判断し(1402)、認証に成功した場合は認証プログラム791に携帯電話79の所在情報送信を要求し(1403)、認証に失敗した場合はエラーメッセージを送信する(1408)。
認証プログラム22が利用者2の所在情報としてGPS情報を送信すると(1404)、状態管理プログラム21は状態管理リスト24を参照し(1405)、利用者の所在が承認済みの場所かどうかを照合する(1406)。
状態管理プログラム21は、所在が承認済みでない場合はエラーメッセージを送信し(1407)、承認済みであった場合は復号鍵リスト25を参照して現在の所在地で利用可能なファイルの復号鍵を特定し、送信する(1408)。
利用者1がノートPC78を組織外から組織内に持ち帰り(1501)、センサ50に例えばICカード76を近づけIDを読み取らせると(1502)、センサ50のセンサログ取得プログラム51は、ICカード76に格納されたユーザ情報を取得し(1503)、状態管理サーバ20の状態管理プログラム21にデータを送信する(1504)。
持ち出し申請画面の一例を160に示す。持ち出し申請画面160は、ファイルを組織外に持ち出す利用者1が入力を行う画面であり、図13におけるステップ1303で表示する。
利用者1が持ち出し申請画面160に入力し、申請ボタン161を押下すると、承認者3に持ち出し操作の承認申請と、持ち出すファイル名を選択するボタン1603で選択したファイルが送信される。
持ち出し承認画面163には、少なくとも持ち出し申請画面160で利用者1が入力した情報として、申請者情報1601と、持ち出すファイル名1602と、ファイルを格納する媒体の識別ID1604と、持ち出し期限1608と、持ち出し目的1609、に加えて、持ち出すファイルを表示するボタン1611と、持ち出すファイルのラベル情報1612と、利用先情報の位置情報設定状況1613と、承認を許可するボタン164と、承認を差し戻しするボタン165と、を表示する。なお、持ち出すファイルのラベル情報1612は、持ち出し承認プログラム83が、利用者1が入力したファイル名1602を受け付けた後、ラベル管理リスト84を参照してラベルを特定し、表示する。
第2実施例では、ファイルのラベル情報をファイルに埋め込む方法を示す。
図17に第2実施例におけるラベル割り当て処理の流れを示す。第2実施例におけるラベル割当処理の大まかな流れは、図7に示した第1実施例におけるラベル割当処理と同じだが、第2実施例ではファイルの拡張領域を利用し、拡張領域に少なくともラベル名と、ラベル設定あるいは承認者情報と、を埋め込む。具体的には、ステップ7014で完成文書の識別を行う前に、ラベル埋め込み処理を行う(1701)。
・システム構成について:
第3実施例では、組織外にファイルを持出す場合の承認処理における情報の識別方法を示す。図19に第3実施例のシステム構成図を示す。第3実施例におけるシステム構成では、送受信したメールのログを取得したメールログ1921を備えるメールサーバ192と、承認管理サーバ193を新たに設ける。また、クライアント70は申請管理プログラム1911を備え、ノートPC78は申請管理プログラム7801を備える。
図20に取引先リスト1941のデータ構造を示す。取引先リスト1941は、ファイル管理システム1000を導入した組織と業務上取引がある当該組織以外の取引先相手の情報を登録したリストであり、前記DB管理プログラム1934がメールサーバ192に格納されたメールログ1921などから作成する。この取引先リスト1941は、登録番号2001、メールアドレス2002、取引先名2003、最後にメールを受信した日時である最終受信日時2004、持ち出し申請が承認された回数を示す承認回数2005、取引先相手に認識されているユーザIDから成る。本取引先リストを参照することにより、ファイルの持出しが申請されている持出先がこれまで組織として付き合いのある相手か、あるいは新たに付き合いを始める相手かを判断することができる。
図24に利用者1がファイルを組織外に持出し申請をする際の申請画面220の例を示す。本申請画面は、申請者である利用者1が承認管理サーバ193にクライアント70やノートPC78などでアクセスすると、承認管理サーバ193の承認管理プログラム1931が前記クライアント70やノートPC78などに返信して表示させるものである。なお、前記クライアント70の申請管理プログラム1911が、そのコンテキストメニューにて利用者1から指示を受けて承認管理サーバ193に接続した場合、当該申請管理プログラム1911は選択されているファイルのファイルパスを承認管理サーバ193に送信する。また、前記承認管理プログラム1931では、利用者1にユーザ認証を行わせ、認証が成立した場合には前記ユーザ認証時における認証情報からユーザIDを特定し、前記申請画面220に表示させる。
まず図26にて、利用者によるファイルの持出し申請の流れについて説明する。利用者の持出し申請の受付処理に係るインタフェースは承認管理サーバ193の前記承認管理プログラム1931が、利用者のクライアント70やノートPC78などに提示する(以下、クライアント70)。
Claims (21)
- ファイルにラベルを割り当て、情報漏洩につながる操作を制限するファイル管理システムにおいて、
少なくともポリシーを設定するポリシー設定手段と、
前記ポリシーを監視・制御手段を備えるクライアントに配信するポリシー配信手段と、
利用者の通過時に利用者を識別するセンサと、
前記センサから取得した情報を一元管理して利用者の所在を特定する状態管理手段と、
ファイルにラベルを割り当てることにより前記ポリシーを対応付けするラベル割当手段と、を備え、
前記監視・制御手段は、利用者のファイル操作時にファイルに割り当てたラベルを特定し、利用者の所在および利用者の属性およびファイルの格納場所を元にラベルとポリシーとを照合し、操作の実行を許可する、
ことを特徴とするファイル管理システム。 - 請求項1に記載のファイル管理システムにおいて、
前記ポリシーには、情報のカテゴリとレベルの組合せをラベルとし、ラベル単位で操作ごとの実行条件と共有先とを設定することを特徴とするファイル管理システム。 - 請求項2に記載のポリシーにおいて、
前記ポリシーには、少なくともファイルの利用者と、格納場所と、利用場所と、を前記実行条件として指定することを特徴とするファイル管理システム。 - 請求項1に記載のファイル管理システムにおいて、
前記ポリシー設定手段は、
前記ポリシーを設定するときに、操作を実行するための条件一覧を表形式で表示し、設定者が指定したい条件のみを押下させることにより条件を設定することを特徴とするファイル管理システム。 - 請求項1に記載のファイル管理システムにおいて、
前記ラベル割当手段は、
利用者がファイルに割り当てたラベルに設定されたポリシーをファイルに適用することを特徴とするファイル管理システム。 - 請求項5に記載のファイル管理システムにおいて、
前記ラベル割り当て手段は、
利用者がファイルにラベルを割り当てるときに、前記利用者が操作を実行できないラベルを非表示とすることを特徴とするファイル管理システム。 - 請求項5に記載のファイル管理システムにおいて、
前記ラベル割り当て手段は、
承認者が利用者の割り当てたラベルを承認するときに、類似するラベルを表示することにより、ラベルが適切かどうかを判断しやすくすることを特徴とするファイル管理システム。 - 請求項1に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
ポリシーに一意に特定可能な共有先の条件を指定しておき、条件を満たす場合に操作を実行させることで、情報漏洩あるいは過失や故意のファイル転送を防止することを特徴とするファイル管理システム。 - 請求項1に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
ラベルが未設定のファイルを社外秘扱いとするポリシーを設定し、ラベルを割り当てていないファイルの持ち出しを制御することを特徴とするファイル管理システム。 - 請求項9に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
ポリシー配信手段ならびに状態管理手段とネットワーク通信できない場合には、ラベルが割り当てられたファイルに対してもラベル未設定のポリシーを適用することを特徴とするファイル管理システム。 - 請求項1に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
ファイル操作を行う位置情報を操作の実行条件とし、利用者の入退室情報と連携することにより、適切でない利用環境からのファイル操作を制御することを特徴とするファイル管理システム。 - 請求項11に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
利用者がファイルを持ち出す場合に、承認者から承認を得た後に暗号化する状態管理手段と、前記利用者の位置情報を計測し、状態管理手段と通信可能な通信手段を備え、状態管理手段と通信して位置情報が適切であった場合には復号条件を取得し、ファイルを格納した可搬媒体と通信して復号条件を送信する携帯電話と、復号条件を用いて持ち出したファイルでも特定の利用環境で操作可能とすることを特徴とするファイル管理システム。 - 請求項11に記載のファイル管理システムにおいて、
前記状態管理手段は、
ファイルを持ち出す前に持ち出し期限を設定させ、情報を削除するまで持ち出し期限を保持し、持ち出し期限を過ぎた情報を検知することを特徴とするファイル管理システム。 - 請求項1に記載のファイル管理システムにおいて、
前記クライアントの前記監視・制御手段は、
ラベルが未設定のファイルを職制上同じ役職あるいは上位の役職宛であれば共有するポリシーを設定し、ラベルを割り当てていないファイルの持ち出しを制御することを特徴とするファイル管理システム。 - 情報の種類を示すカテゴリと機密レベルの組合せデータであるラベルをファイルに割り当て、情報漏洩につながる操作を制限するファイル管理システムであって、
オブジェクトの属性情報および取り扱い情報を格納するオブジェクト登録データベースと、ファイルに関する持ち出し申請の履歴データを格納する承認管理データベースを記憶する記憶手段と、
ラベルの申請受付時ないしファイルの持出し申請受付時において、該当ファイルの構造ないし該当ファイルにおけるオブジェクトの配置を特定し、前記申請ファイルについて特定した事項に関して一致ないし類似する他ファイルを、前記オブジェクト登録データベースの属性情報に基づき特定し、前記ファイルと他ファイルとの差分を取得して、前記取得した差分において前記オブジェクト登録データベースに登録された利用制限のあるオブジェクトの有無を検出し、前記他ファイルの承認結果を前記承認管理データベースで特定し、前記利用制限のあるオブジェクト有無の情報と前記他ファイルの承認結果の情報とを、承認判断を行う承認者における要確認項目として他端末ないし出力手段に出力する、ファイル識別手段と、
を備えることを特徴とするファイル管理システム。 - 請求項15に記載のファイル管理システムにおいて、
前記ラベルの申請ないしファイルの持出し申請に対する承認結果を他端末ないし入力手段から得て、前記オブジェクト登録データベースにおける該当オブジェクトに関する取り扱い情報を更新するDB管理手段を備えることを特徴とするファイル管理システム。 - 請求項15に記載のファイル管理システムにおいて、
前記ファイル識別手段は、申請を受け付けたファイルとファイル持ち出し先が同じである過去の申請ファイルか、持ち出し却下ないし許可と判定された過去の申請ファイルを前記承認管理データベースで検索し、この検索で得た過去の申請ファイル中より、前記他ファイルの特定を実行するものであることを特徴とするファイル管理システム。 - 請求項15に記載のファイル管理システムにおいて、
前記ファイル識別手段は、前記特定した他ファイルの承認結果が持ち出し却下であった場合、その却下理由を前記承認管理データベースより抽出し、前記要確認項目の情報に含めて他端末ないし出力手段に出力することを特徴とするファイル管理システム。 - 請求項15に記載のファイル管理システムにおいて、
前記記憶手段が、ファイル持出し時におけるファイル形式や持出し方法などの組み合わせにおいて持ち出し許可あるいは不許可のルールを格納する持出しルールデータベースを記憶しており、
前記ファイル識別手段は、前記申請ファイルにて指定されているファイル持ち出し方法の情報を、前記持出しルールデータベースに照合し、該当申請ファイルが指定するファイル持ち出し方法が許可された方法であるか判定し、当該判定結果を前記要確認項目の情報に含めて他端末ないし出力手段に出力することを特徴とするファイル管理システム。 - 請求項15に記載のファイル管理システムにおいて、
前記利用制限のあるオブジェクト有無の情報と前記他ファイルの承認結果の情報とを含む前記要確認項目のデータに基づいて、前記利用制限のあるオブジェクトが含まれる数の順で前記申請ファイル中のページの順位付けをし、前記各ページについて生成したプレビュー画面データを前記順位付けに従って配置した画面データを作成して他端末ないし出力手段に出力する、承認管理手段を備えることを特徴とするファイル管理システム。 - 請求項20に記載のファイル管理システムにおいて、
前記承認管理手段は、前記プレビュー画面において、該当ページに含まれている前記利用制限のあるオブジェクトについて強調表示設定を行って他端末ないし出力手段に出力することを特徴とするファイル管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009093324A JP5390911B2 (ja) | 2008-06-03 | 2009-04-07 | ファイル管理システム |
PCT/JP2009/002508 WO2009147855A1 (ja) | 2008-06-03 | 2009-06-03 | ファイル管理システム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008145265 | 2008-06-03 | ||
JP2008145265 | 2008-06-03 | ||
JP2009093324A JP5390911B2 (ja) | 2008-06-03 | 2009-04-07 | ファイル管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010015543A true JP2010015543A (ja) | 2010-01-21 |
JP5390911B2 JP5390911B2 (ja) | 2014-01-15 |
Family
ID=41701579
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009093323A Expired - Fee Related JP5390910B2 (ja) | 2008-06-03 | 2009-04-07 | ファイル管理システム |
JP2009093324A Expired - Fee Related JP5390911B2 (ja) | 2008-06-03 | 2009-04-07 | ファイル管理システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009093323A Expired - Fee Related JP5390910B2 (ja) | 2008-06-03 | 2009-04-07 | ファイル管理システム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP5390910B2 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011111124A1 (ja) * | 2010-03-10 | 2011-09-15 | 株式会社日立製作所 | 不正操作検知システム及び不正操作検知方法 |
JP2011197997A (ja) * | 2010-03-19 | 2011-10-06 | Dainippon Printing Co Ltd | 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法 |
WO2012001765A1 (ja) * | 2010-06-29 | 2012-01-05 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
WO2014057636A1 (ja) | 2012-10-10 | 2014-04-17 | Necカシオモバイルコミュニケーションズ株式会社 | 情報開示システム、情報開示サーバ、通信端末、情報開示方法及び非一時的なコンピュータ可読媒体 |
JP2014099020A (ja) * | 2012-11-14 | 2014-05-29 | Toshiba Corp | 情報処理装置および制御方法 |
JP2015099466A (ja) * | 2013-11-19 | 2015-05-28 | 日本電信電話株式会社 | データ送出制限方法、データ送出制限装置及びデータ送出制限プログラム |
US9124616B2 (en) | 2010-04-02 | 2015-09-01 | Hitachi, Ltd. | Computer system management method and client computer |
JP2015165382A (ja) * | 2014-02-28 | 2015-09-17 | コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド | 修正を伴った既存の権利管理ポリシーを使用してデジタル文書に対するユーザーアクセス権を特定する方法 |
WO2015155888A1 (ja) * | 2014-04-11 | 2015-10-15 | 株式会社Ubic | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム |
US9280564B2 (en) | 2013-12-11 | 2016-03-08 | Fuji Xerox Co., Ltd. | Information processing device, information processing method, and non-transitory computer-readable medium |
JP2016133815A (ja) * | 2015-01-15 | 2016-07-25 | シャープ株式会社 | アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラム |
JP2017120597A (ja) * | 2015-12-29 | 2017-07-06 | 株式会社 ハンモック | ファイル暗号化システム |
JP2018041223A (ja) * | 2016-09-06 | 2018-03-15 | 富士通株式会社 | 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置 |
JP2019028516A (ja) * | 2017-07-25 | 2019-02-21 | システムインテリジェント株式会社 | 情報漏洩防止装置、及び情報漏洩防止プログラム |
US10380245B2 (en) | 2012-12-11 | 2019-08-13 | International Business Machines Corporation | Verifying the terms of use for access to a service |
JP2020194394A (ja) * | 2019-05-29 | 2020-12-03 | Kddi株式会社 | リスク指標算出装置、リスク指標算出方法及びプログラム |
JP2023092699A (ja) * | 2021-12-22 | 2023-07-04 | 株式会社Rockets | プログラム、情報処理装置、および情報処理方法 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011248711A (ja) * | 2010-05-28 | 2011-12-08 | Nomura Research Institute Ltd | 秘密分散によるデータ管理システム |
WO2013035203A1 (ja) * | 2011-09-09 | 2013-03-14 | 三菱電機株式会社 | プログラマブル表示器 |
WO2013118280A1 (ja) * | 2012-02-09 | 2013-08-15 | 株式会社日立製作所 | 機密データ漏えい防止装置および方法 |
AU2014209475B2 (en) * | 2013-01-22 | 2016-10-13 | Amazon Technologies, Inc. | Use of freeform metadata for access control |
US10341281B2 (en) | 2013-01-22 | 2019-07-02 | Amazon Technologies, Inc. | Access control policies associated with freeform metadata |
JP6819484B2 (ja) | 2017-06-26 | 2021-01-27 | カシオ計算機株式会社 | 情報処理装置及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192610A (ja) * | 2002-09-19 | 2004-07-08 | Ricoh Co Ltd | 画像形成装置及びドキュメント属性管理サーバ |
JP2006155283A (ja) * | 2004-11-30 | 2006-06-15 | Fuji Xerox Co Ltd | 文書処理装置及び方法 |
JP2007080046A (ja) * | 2005-09-15 | 2007-03-29 | Fuji Xerox Co Ltd | 電子文書処理システム、文書配送サーバ |
JP2007188445A (ja) * | 2006-01-16 | 2007-07-26 | Nec Corp | 情報漏えい防止システム及び情報漏えい防止方法 |
JP2008112279A (ja) * | 2006-10-30 | 2008-05-15 | Fuji Xerox Co Ltd | 情報処理システムおよび情報処理装置および情報処理プログラム |
-
2009
- 2009-04-07 JP JP2009093323A patent/JP5390910B2/ja not_active Expired - Fee Related
- 2009-04-07 JP JP2009093324A patent/JP5390911B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192610A (ja) * | 2002-09-19 | 2004-07-08 | Ricoh Co Ltd | 画像形成装置及びドキュメント属性管理サーバ |
JP2006155283A (ja) * | 2004-11-30 | 2006-06-15 | Fuji Xerox Co Ltd | 文書処理装置及び方法 |
JP2007080046A (ja) * | 2005-09-15 | 2007-03-29 | Fuji Xerox Co Ltd | 電子文書処理システム、文書配送サーバ |
JP2007188445A (ja) * | 2006-01-16 | 2007-07-26 | Nec Corp | 情報漏えい防止システム及び情報漏えい防止方法 |
JP2008112279A (ja) * | 2006-10-30 | 2008-05-15 | Fuji Xerox Co Ltd | 情報処理システムおよび情報処理装置および情報処理プログラム |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011111124A1 (ja) * | 2010-03-10 | 2011-09-15 | 株式会社日立製作所 | 不正操作検知システム及び不正操作検知方法 |
US8850592B2 (en) | 2010-03-10 | 2014-09-30 | Hitachi, Ltd. | Unauthorized operation detection system and unauthorized operation detection method |
JP2011186861A (ja) * | 2010-03-10 | 2011-09-22 | Hitachi Ltd | 不正操作検知システム及び不正操作検知方法 |
JP2011197997A (ja) * | 2010-03-19 | 2011-10-06 | Dainippon Printing Co Ltd | 情報表示制御装置、情報表示制御処理プログラム、及び情報表示制御方法 |
US9124616B2 (en) | 2010-04-02 | 2015-09-01 | Hitachi, Ltd. | Computer system management method and client computer |
US8533850B2 (en) | 2010-06-29 | 2013-09-10 | Hitachi, Ltd. | Fraudulent manipulation detection method and computer for detecting fraudulent manipulation |
WO2012001765A1 (ja) * | 2010-06-29 | 2012-01-05 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
JP5525048B2 (ja) * | 2010-06-29 | 2014-06-18 | 株式会社日立製作所 | 不正操作検知方法、及び、不正操作を検知する計算機 |
WO2014057636A1 (ja) | 2012-10-10 | 2014-04-17 | Necカシオモバイルコミュニケーションズ株式会社 | 情報開示システム、情報開示サーバ、通信端末、情報開示方法及び非一時的なコンピュータ可読媒体 |
US9507958B2 (en) | 2012-10-10 | 2016-11-29 | Nec Corporation | Information disclosure system, information disclosure server, communication terminal, information disclosing method, and non-transitory computer-readable medium |
EP3690696A1 (en) | 2012-10-10 | 2020-08-05 | NEC Corporation | Information disclosure system, information disclosure server, communication terminal, information disclosing method, and non-transitory computer-readable medium |
JP2014099020A (ja) * | 2012-11-14 | 2014-05-29 | Toshiba Corp | 情報処理装置および制御方法 |
US10387567B2 (en) | 2012-12-11 | 2019-08-20 | International Business Machines Corporation | Verifying the terms of use for access to a service |
US10380245B2 (en) | 2012-12-11 | 2019-08-13 | International Business Machines Corporation | Verifying the terms of use for access to a service |
US10915708B2 (en) | 2012-12-11 | 2021-02-09 | International Business Machines Corporation | Verifying the terms of use for access to a service |
JP2015099466A (ja) * | 2013-11-19 | 2015-05-28 | 日本電信電話株式会社 | データ送出制限方法、データ送出制限装置及びデータ送出制限プログラム |
US9280564B2 (en) | 2013-12-11 | 2016-03-08 | Fuji Xerox Co., Ltd. | Information processing device, information processing method, and non-transitory computer-readable medium |
JP2015165382A (ja) * | 2014-02-28 | 2015-09-17 | コニカ ミノルタ ラボラトリー ユー.エス.エー.,インコーポレイテッド | 修正を伴った既存の権利管理ポリシーを使用してデジタル文書に対するユーザーアクセス権を特定する方法 |
WO2015155888A1 (ja) * | 2014-04-11 | 2015-10-15 | 株式会社Ubic | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム |
JPWO2015155888A1 (ja) * | 2014-04-11 | 2017-04-13 | 株式会社Ubic | 情報漏洩検知装置、情報漏洩検知方法、および情報漏洩検知プログラム |
JP2016133815A (ja) * | 2015-01-15 | 2016-07-25 | シャープ株式会社 | アクセス管理装置、複合機、アクセス管理方法及びアクセス管理プログラム |
JP2017120597A (ja) * | 2015-12-29 | 2017-07-06 | 株式会社 ハンモック | ファイル暗号化システム |
JP2018041223A (ja) * | 2016-09-06 | 2018-03-15 | 富士通株式会社 | 制御プログラム、制御方法、情報処理装置、復号プログラム、復号方法、及び端末装置 |
JP2019028516A (ja) * | 2017-07-25 | 2019-02-21 | システムインテリジェント株式会社 | 情報漏洩防止装置、及び情報漏洩防止プログラム |
JP2020194394A (ja) * | 2019-05-29 | 2020-12-03 | Kddi株式会社 | リスク指標算出装置、リスク指標算出方法及びプログラム |
JP7249208B2 (ja) | 2019-05-29 | 2023-03-30 | Kddi株式会社 | リスク指標算出装置、リスク指標算出方法及びプログラム |
JP2023092699A (ja) * | 2021-12-22 | 2023-07-04 | 株式会社Rockets | プログラム、情報処理装置、および情報処理方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5390911B2 (ja) | 2014-01-15 |
JP2010015542A (ja) | 2010-01-21 |
JP5390910B2 (ja) | 2014-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5390910B2 (ja) | ファイル管理システム | |
WO2009147855A1 (ja) | ファイル管理システム | |
US20070100765A1 (en) | Workflow system and object generating apparatus | |
US11361104B1 (en) | Method and system for securing data stored in a cloud-based software system | |
US8255784B2 (en) | Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus | |
US7830571B2 (en) | System, apparatus and method for document management | |
US7801918B2 (en) | File access control device, password setting device, process instruction device, and file access control method | |
JP5679890B2 (ja) | 画像形成装置及び認証印刷データの管理権限委譲方法 | |
US20090292930A1 (en) | System, method and apparatus for assuring authenticity and permissible use of electronic documents | |
CN113261021B (zh) | 对装置扫描仪系统进行操作 | |
CN112262388A (zh) | 使用个人身份信息(pii)的标记和持久性来保护pii | |
JP4413152B2 (ja) | 画像形成装置、プログラム、記録媒体、及びデータ送信方法 | |
JP4527374B2 (ja) | 画像形成装置及びドキュメント属性管理サーバ | |
US20090177751A1 (en) | Mail transmission method | |
JP6819748B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP2007249912A (ja) | 共用資源管理システム、共用資源管理方法、およびコンピュータプログラム | |
JP4814483B2 (ja) | 画像形成装置、画像形成方法、プログラム及び記憶媒体 | |
JP4826428B2 (ja) | 情報処理システムおよび情報処理装置および情報処理プログラム | |
JP6898416B2 (ja) | 契約管理システム | |
JP5112153B2 (ja) | 承認者選択方法、システム、装置及びプログラム | |
JP4764614B2 (ja) | 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 | |
JP6777213B2 (ja) | 情報処理装置及びプログラム | |
JP2007128387A (ja) | 電子回覧システム | |
JP6849018B2 (ja) | ドキュメント管理システム | |
JP6132651B2 (ja) | ファイル送受信管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131011 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |