JP2019036236A - 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法 - Google Patents

情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法 Download PDF

Info

Publication number
JP2019036236A
JP2019036236A JP2017158625A JP2017158625A JP2019036236A JP 2019036236 A JP2019036236 A JP 2019036236A JP 2017158625 A JP2017158625 A JP 2017158625A JP 2017158625 A JP2017158625 A JP 2017158625A JP 2019036236 A JP2019036236 A JP 2019036236A
Authority
JP
Japan
Prior art keywords
folder
information
electronic file
control
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017158625A
Other languages
English (en)
Other versions
JP6707499B2 (ja
Inventor
登志夫 道具
Toshio Dogu
登志夫 道具
松本 卓也
Takuya Matsumoto
卓也 松本
木村 剛
Takeshi Kimura
剛 木村
猪俣 清人
Kiyoto Inomata
清人 猪俣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Finalcode Inc
Original Assignee
Finalcode Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Finalcode Inc filed Critical Finalcode Inc
Priority to JP2017158625A priority Critical patent/JP6707499B2/ja
Publication of JP2019036236A publication Critical patent/JP2019036236A/ja
Application granted granted Critical
Publication of JP6707499B2 publication Critical patent/JP6707499B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】従前から提案されている暗号を付与するだけのものとは異なり、フォルダ又はフォルダ内の情報に対して制御を行う。【解決手段】情報処理装置は、フォルダを識別する対象識別部20と、前記フォルダの操作、又は前記フォルダ内の電子ファイル510もしくは下位フォルダ520の操作を制御するための制御情報を付与する制御情報付与部10と、前記制御情報に基づく制御が適用されるユーザに関するユーザ情報を選択するユーザ選択部30と、を有する。【選択図】図1

Description

本発明は、フォルダに対して制御情報を付与する情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法に関する。
従来からセキュリティを確保するために電子ファイルやフォルダに暗号を付与することは知られている。しかしながら、電子ファイルやフォルダに暗号を付与した場合には、電子ファイルやフォルダを閲覧することに単に制限がかけられるだけである。
特許文献1では、電子メールで送信する際に着目し、共有フォルダに送信したい電子ファイルをコピーすることで当該フォルダに設定されたメール送信先へ当該電子ファイルを添付ファイルとする電子メールを送信することが提案されている。しかしながら、特許文献1でも電子ファイル等を暗号化したり誤送信を防止したりすることが提案されているだけである。
特開2012−133427号公報
本発明は、フォルダ又はフォルダ内の情報に対して制御を行うものであり、従前から提案されているフォルダを暗号化して閲覧を制限するだけのものとは異なる情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法を提供する。
本発明による情報処理装置は、
フォルダを識別する対象識別部と、
前記フォルダの操作、又は前記フォルダ内の電子ファイルもしくは下位フォルダの操作を制御するための制御情報を付与する制御情報付与部と、
前記制御情報に基づく制御が適用されるユーザに関するユーザ情報を選択するユーザ選択部と、
を備えてもよい。
本発明による情報処理装置において、
前記制御情報には、前記フォルダ内の前記電子ファイル又は前記下位フォルダが、当該フォルダから取り出すことができないように制御される情報が含まれてもよい。
本発明による情報処理装置において、
前記制御情報には、前記フォルダ内において、新たな電子ファイルもしくは下位フォルダを作成できない、又は新たな電子ファイルもしくは下位フォルダを追加できないように制御される情報が含まれてもよい。
本発明による情報処理装置において、
前記制御情報には、前記フォルダ内の前記電子ファイル又は前記下位フォルダが、その名称を変えることはできないように制御される情報が含まれてもよい。
本発明による情報処理装置において、
前記制御情報には、前記フォルダ内の前記電子ファイルもしくは前記下位フォルダを削除できない、又は前記フォルダ内の前記電子ファイルもしくは前記下位フォルダをコピーできないように制御される情報が含まれてもよい。
本発明による情報処理装置において、
前記制御情報には、前記フォルダ又は前記フォルダ内の前記電子ファイルもしくは前記下位フォルダに対する管理権限を、前記フォルダを受け取った者に移譲するように制御する情報が含まれてもよい。
本発明による情報処理装置において、
前記制御情報には、前記ユーザ選択部で選択されたユーザ情報に関連付けられた表示部のみで前記フォルダ内の前記電子ファイル又は前記下位フォルダを表示させるように制御する情報が含まれてもよい。
本発明による情報処理装置において、
前記制御情報付与部は、前記フォルダ内の前記電子ファイル又は前記下位フォルダに対して個別に制御情報を付与してもよい。
本発明による情報処理装置において、
前記制御情報付与部は、前記フォルダ内から取り出される電子ファイル又は前記下位フォルダに対して制御情報を付与してもよい。
本発明による情報処理装置において、
前記制御情報付与部は、前記フォルダ内から取り出される前記電子ファイル又は前記下位フォルダに新たな制御情報を付与してもよい。
本発明による情報処理装置は、
前記フォルダ又は前記フォルダ内の前記電子ファイルもしくは前記下位フォルダを暗号化する暗号化鍵を作成する暗号化部と、
前記暗号化鍵によって暗号化された前記フォルダ又は前記フォルダ内の前記電子ファイルもしくは前記下位フォルダを復号化するための復号化鍵を作成する復号化部と、
をさらに備え、
前記フォルダ内に含まれる前記電子ファイルは共通の暗号化鍵によって暗号化され、
前記フォルダ内に含まれる前記暗号化鍵によって暗号化された前記電子ファイルは共通の復号化鍵によって復号化されてもよい。
本発明による情報処理装置において、
前記フォルダ内に実行可能ファイルが含まれる場合又は前記フォルダ内の前記電子ファイルがマクロ情報を含む場合に、前記実行可能ファイル又は前記マクロ情報を含む前記電子ファイルに対して前記制御情報付与部が前記制御情報を付与するか否かが選択可能となってもよい。
本発明による情報処理装置において、
前記フォルダはアーカイブされたフォルダであってもよい。
本発明による情報処理システムは、
前述した情報処理装置と、
前記情報処理装置と通信可能な中央処理装置と、
を備え、
前記中央処理装置は、前記情報処理装置から入力されるユーザ識別情報を用いてユーザの識別を行ってもよい。
本発明によるプログラムは、
情報処理装置にインストールするプログラムであって、
プログラムをインストールされた情報処理装置は、
フォルダを識別することと、
前記フォルダの操作、又は前記フォルダ内の電子ファイルもしくは下位フォルダの操作を制御するための制御情報を付与することと、
前記制御情報に基づく制御が適用されるユーザに関するユーザ情報を選択することと、
を実行可能となってもよい。
本発明による記録媒体は、
情報処理装置にインストールするプログラムを記録した記録媒体であって、
プログラムをインストールされた情報処理装置は、
フォルダを識別することと、
前記フォルダの操作、又は前記フォルダ内の電子ファイルもしくは下位フォルダの操作を制御するための制御情報を付与することと、
前記制御情報に基づく制御が適用されるユーザに関するユーザ情報を選択することと、
を実行可能となってもよい。
本発明による情報処理方法は、
情報処理装置によって実行される情報処理方法であって、
フォルダを識別することと、
前記フォルダの操作、又は前記フォルダ内の電子ファイルもしくは下位フォルダの操作を制御するための制御情報を付与することと、
前記制御情報に基づく制御が適用されるユーザに関するユーザ情報を選択することと、
を備えてもよい。
本発明において、対象となるフォルダの操作又は当該フォルダ内の電子ファイルもしくは下位フォルダの操作を制御するための制御情報と当該制御情報に対応するユーザ情報が付与される態様を採用した場合には、フォルダに対する操作、及びフォルダ内に含まれる電子ファイル、下位フォルダ等の情報に対する操作について、ユーザ毎に一括で制御情報を付与できる。
本発明の第1の実施の形態による情報処理システムの構成図。 本発明の第1の実施の形態で用いられうる制御対象フォルダと、制御対象フォルダ内の電子ファイル及び下位フォルダを示した図。 本発明の第1の実施の形態で用いられうる暗号化用フォルダと、制御対象フォルダと制御対象フォルダ内の電子ファイル及び下位フォルダを示した図。 本発明の第1の実施の形態による情報処理装置による情報の流れの一例を示した図。 本発明の第1の実施の形態で用いられる制御情報の一例を示した図。 本発明の第3の実施の形態による情報処理装置による情報の流れの一例を示した図。 本発明の第4の実施の形態による情報処理システムの構成図。
第1の実施の形態
《構成》
以下、本発明に係る情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法の実施の形態について、図面を参照して説明する。本実施の形態において「又は」と「もしくは」は「及び」と「並びに」の意味も含んでいる。つまり、例えば、本実施の形態において「A又はB」とは、「A、B並びにA及びB」のいずれかを意味している。
本実施の形態の情報処理装置は、例えばユーザプログラム等のプログラムをインストールすることで生成される。このプログラムは電子メールで配信されてもよいし、所定のURLにアクセスしたうえでログインすることで入手できてもよいし、記録媒体に記録されてもよい。本実施の形態によるプログラムは以下に示す情報処理装置を生成するために利用され、本実施の形態による記録媒体は当該プログラムを記録するために利用される。また、本実施の形態の情報処理方法は上記プログラムがインストールされた情報処理装置によって実施される。情報処理装置は、情報処理装置にインストールされたアプリケーションを実行することによって、本実施の形態の情報処理方法を実行してもよい。
本実施の形態の情報処理装置は一台の装置から構成されてもよいが、複数の装置から構成されてもよい。情報処理装置が複数の装置から構成される場合には、情報処理装置を構成する装置は異なる部屋又は異なる場所に設置されてもよく、情報処理装置の一部と情報処理装置の残部が遠隔地に配置されてもよい。本実施の形態では「情報処理装置」及び「情報処理システム」という文言を用いて説明するが、確実に2つ以上の装置に分かれている場合には「情報処理システム」という文言を用い、単独の装置から構成されることもあるし、複数の装置から構成されることもある場合には「情報処理装置」という文言を用いる。
情報処理装置は例えばパソコン等のユーザ端末100であり、本実施の形態では、一例として、情報処理装置がユーザ端末100である態様を用いて以下説明する。
図1に示すように、ユーザ端末100は、フォルダを識別する対象識別部20と、パソコン等の操作部90からの入力を受けて、フォルダの操作、又はフォルダ内の電子ファイル510もしくは下位フォルダ520(本実施の形態では、後述する制御対象フォルダ500内のフォルダを「下位フォルダ520」とも呼ぶ。)の操作を制御するための制御情報を付与する制御情報付与部10と、制御情報に基づく制御が適用されるユーザに関する電子メールアドレスやユーザ端末のID等のユーザ情報を選択するユーザ選択部30と、を有してもよい。
対象識別部20は、制御情報付与部10で制御情報が付与されるフォルダや電子ファイル等を識別するために用いられる。ユーザ選択部30は、制御情報付与部10の制御情報で利用されるユーザに関するユーザ情報を選択するために用いられる。ユーザ選択部30によるユーザの選択は制御情報の内容と関連付けられてもよく、ユーザ選択部30によって、第一制御情報が適用される第一ユーザ情報を選択し、第二制御情報が適用される第二ユーザ情報を選択し、・・・、第n制御情報が適用される第nユーザ情報(「n」は3以上の整数である。)を選択してもよい。一例としては、第一制御情報が制御対象フォルダ500を作成したユーザの所属する部門の社員に適用され、第一制御情報よりも制限の厳しい第二制御情報が制御対象フォルダ500を作成したユーザの所属する会社の社員であって当該ユーザの所属する部門以外の社員に適用され、第二制御情報よりもさらに制限の厳しい第三制御情報が制御対象フォルダ500を作成したユーザの所属する会社の社員以外の者に適用されてもよい。第一制御情報としては、例えば制御対象フォルダ500内の電子ファイル510等の閲覧、編集及び印刷が可能となる制御情報を挙げることができ、第二制御情報としては、例えば制御対象フォルダ500内の電子ファイル510等の閲覧のみが可能となる制御情報を挙げることができ、第三制御情報としては、例えば制御対象フォルダ500内の電子ファイル510等の閲覧もできないような制御情報を挙げることができる。
図5でも、第一制御情報よりも第二制御情報の方が制限が厳しく、第二制御情報よりも第三制御情報の方が制限が厳しい態様が示されている。但し、図5では、前述した態様とは異なる内容の第一制御情報、第二制御情報及び第三制御情報が設定されている態様が示されている。図5における「***」は任意の情報が入ることを意味し、「not」は、それ以降に続く情報が除外されることを意味している。つまり、図5における第二ユーザ情報では、「@example.com」というメールアドレスを含むものの、「abc@example.com」、「bcd@example.com」及び「cde@example.com」というメールアドレスを有するものが除外されることを意味し、第三ユーザ情報では「@example.com」というメールアドレスを有するものが除外されることを意味している。
第一制御情報、第二制御情報、・・・、第n制御情報等の内容は予め設定されており、ユーザがカテゴリを選択することで適用される制御情報が適宜変更されるようにしてもよい。例えば、第二制御情報として「編集者」というカテゴリが設定されている場合には、作成ユーザ(制御対象フォルダ500を作成するユーザを以下では「作成ユーザ」ともいう。)が受領ユーザ(制御対象フォルダ500を受け取るユーザを以下では「受領ユーザ」ともいう。)に対して「編集者」を選択することで、当該受領ユーザには制御対象フォルダ500内の電子ファイル510の編集、コピー、印刷等が許可されることになる。また、第n制御情報として「ビューア」というカテゴリが設定されている場合には、作成ユーザが受領ユーザに対して「ビューア」を選択することで、当該受領ユーザには制御対象フォルダ500内の電子ファイル510及び下位フォルダ520の閲覧だけが許可されることになる。
対象識別部20、制御情報付与部10及びユーザ選択部30はユーザ端末100の制御部50に含まれてもよい(図1参照)。
図1に示すように、ユーザ端末100は、様々な情報を記憶する装置記憶部60と、装置記憶部60に記憶された情報等を表示する装置表示部80とを有してもよい。
以下では、フォルダに対する暗号化等のフォルダへ制御情報を付与する態様を中心に説明するが、本実施の形態のユーザ端末100は、フォルダに入っていない電子ファイルについても同様の処理を行うことができる。つまり、対象識別部20はフォルダに入っていない電子ファイルも識別することができ、制御情報付与部10はフォルダに入っていない電子ファイルに対して制御情報を付与することができる。
制御情報付与部10で制御情報が付与されたフォルダ(以下「制御対象フォルダ500」ともいう。)内の1つもしくは複数の電子ファイル510又は当該制御対象フォルダ500内の1つもしくは複数の下位フォルダ520(図2参照)に対して、制御情報が付与されることで、様々な制限が付与されてもよい。例えば、制御対象フォルダ500内の電子ファイル510又は制御対象フォルダ500内の下位フォルダ520は、制御対象フォルダ500から取り出すことができないように制御されてもよい。制御対象フォルダ500内の電子ファイル510又は制御対象フォルダ500内の下位フォルダ520は、その名称を変えることはできないように制御されてもよい。制御対象フォルダ500内の電子ファイル510又は制御対象フォルダ500内の下位フォルダ520は削除できないように制御されてもよい。
制御情報付与部10は、既にパスワード等によって保護されているフォルダ(下位フォルダ520)に対して制御情報を付与することで制御できるようになってもよい。
また、制御情報付与部10で制御情報が付与されることで、制御対象フォルダ500自体の制御もできるようになってもよい。例えば、制御対象フォルダ500内では、新たな電子ファイル510又は下位フォルダ520を作成できないようになってもよい。また、制御対象フォルダ500内に、新たな電子ファイル510又は下位フォルダ520を追加できないように制御されてもよい。制御対象フォルダ500内の電子ファイル510又は下位フォルダ520は移動(位置変更)できないように制御されてもよい。なお、本実施の形態の「追加」の概念には、既存の電子ファイル510やフォルダ(下位フォルダ520)を制御対象フォルダ500内に追加することが含まれている。
制御対象フォルダ500内の電子ファイル510又は下位フォルダ520に対する制御や制御対象フォルダ500自体への制御は、制御用アプリケーション590で制御したいフォルダを開けることで実施されてもよい。このように制御用アプリケーション590で制御したいフォルダを開ける際には、制御したいフォルダを暗号化アプリケーションのような制御用アプリケーション590のアイコンにドラック&ドロップするようにしてもよい(図2参照)。制御用アプリケーション590で制御したいフォルダが開かれると、当該フォルダに対して施したい制御内容及び当該制御内容が適用される受領ユーザ(グループを含む。)が装置表示部80を介して作成ユーザに問われることになる。作成ユーザは、当該フォルダに対して行いたい制御内容と、当該制御内容が適用されるユーザを選択することで、選択された制御情報が当該フォルダに対して付与されることになる(図5参照)。なお、後述するようにフォルダ内の電子ファイル510又は下位フォルダ520に対して個別に制御情報を付与したい場合には、個別の電子ファイル510又は下位フォルダ520を選択して、当該選択された個別の電子ファイル510又は下位フォルダ520に対して行いたい制御内容と、当該制御内容が適用される受領ユーザを選択することで、制御情報が付与されてもよい。
図1に示すように、ユーザ端末100は、制御対象フォルダ500又は制御対象フォルダ500内の電子ファイル510もしくは下位フォルダ520を暗号化する暗号化鍵を作成する暗号化部40と、暗号化鍵によって暗号化された制御対象フォルダ500又は制御対象フォルダ500内の電子ファイル510もしくは下位フォルダ520を復号化するための復号化鍵を作成する復号化部45と、を有してもよい。
制御情報及び制御情報に対応するユーザ情報を含む情報が権限情報であり(図4参照)、この権限情報が復号化鍵とともに、後述する中央処理装置200に送信されることになる。
フォルダへの制御情報の付与は暗号化アプリケーションのような制御用アプリケーション590のアイコンにドラック&ドロップするだけではなく、暗号化用フォルダ550内に制御情報を付与したいフォルダを入れるようにしてもよい(図3参照)。暗号化用フォルダ550を共有フォルダ内に入れておく態様を採用した場合には、当該暗号化用フォルダ550内に作成ユーザがフォルダを入れておくことで、当該フォルダが暗号化鍵で暗号化されることになる。そして、各受領ユーザは、中央処理装置200から復号化鍵を受け取ることで暗号化されたフォルダを復号化することができるようになる。復号化されたフォルダに対しては、制御情報が付与されていることから、当該制御情報に基づいて、各ユーザはフォルダ(制御対象フォルダ500)内の下位フォルダ520や電子ファイル510を閲覧したり、編集したりすることができるようになる。なお、暗号化用フォルダ550に複数のフォルダが入れられた場合には、各フォルダに対して同一の暗号化鍵と暗号化鍵に対応した復号化鍵とが作成されてもよいし、各フォルダに対して異なる暗号化鍵と当該暗号化鍵に対応した復号化鍵とが作成されることになってもよい。
制御対象フォルダ500内の電子ファイル510は制御用アプリケーション590の制御下で閲覧、変更、印刷等の操作ができるようになってもよい。つまり、制御用アプリケーション590がインストールされていないユーザ端末100では、制御対象フォルダ500内の情報を見ることができなくてもよいし、制御対象フォルダ500の存在そのものを認識できないようにしてもよい。制御対象フォルダ500内の情報を見るだけであれば、編集等はできないビューア専用の制御用アプリケーションであってもよい。
制御情報付与部10は、制御対象フォルダ500内の電子ファイル510、下位フォルダ520等の情報について、閲覧可能な期限を設定できるような制御情報を付与してもよいし、閲覧できる回数を制限する制御情報を付与してもよい。
制御情報付与部10は、許可されていない者(許可されていない端末)から、制御対象フォルダ500内の電子ファイル510、下位フォルダ520等に対してアクセスがされた場合には、制御対象フォルダ500内の情報の全部又はアクセスされた電子ファイル510又は下位フォルダ520を削除するような制御情報を付与してもよい。
制御情報付与部10は、制御対象フォルダ500内の電子ファイル510、下位フォルダ520等の情報について、上書き保存できないような制御情報を付与してもよい。制御情報付与部10は、制御対象フォルダ500内の情報について、コピーできる回数を制限したり、コピーできないような制御情報を付与したりしてもよい。なお、本実施の形態における「コピー」の概念には電子ファイル510自体のコピーを行うことと、電子ファイル510内の情報の一部のコピーを行うことが含まれている。
制御情報付与部10は、制御対象フォルダ500内の電子ファイル510、下位フォルダ520等の情報について、キャプチャ又は印刷できる回数を制限したり、キャプチャ又は印刷できないようにしたりする制御情報を付与してもよい。制御情報付与部10によって、印刷する際にはユーザ名、開封日時、印刷したユーザ端末100等が透かし印刷されるような制御情報が付与できるようになってもよい。また、制御対象フォルダ500内の電子ファイル510を装置表示部80等の表示部で表示させる際にも、ユーザ名、開封日時、印刷したユーザ端末100等が透かし表示されるような制御情報が制御情報付与部10によって付与されてもよい。
制御対象フォルダ500への操作履歴及び制御対象フォルダ500内の電子ファイル510、下位フォルダ520等の情報への操作履歴を装置記憶部60又は後述する中央記憶部260によって記録するようにしてもよく、このように記録された結果はLEEF形式、CEF形式等のあらゆる形式で出力できるようになってもよい。記録できる操作履歴としては様々なものを挙げることができ、例えば、制御対象フォルダ500の操作内容、電子ファイル510もしくは下位フォルダ520の閲覧、電子ファイル510もしくは下位フォルダ520の編集、電子ファイル510の印刷、電子ファイル510の新規作成、電子ファイル510のコピー又はキャプチャ作成等を挙げることができる。また、操作履歴には、操作が行われた日時が含まれてもよいし、操作を行ったユーザが含まれてもよい。操作履歴は、日時別又はユーザ別にソートできるようになってもよい。
図1に示すように、多数のユーザ端末100等の情報処理装置と通信可能となっている中央処理装置200が設けられてもよい。中央処理装置200は、各ユーザ端末100等の情報処理装置における操作履歴を含む様々な情報を記録する中央記憶部260と、中央処理装置200を制御する中央制御部250とを有してもよい。
暗号化鍵は、制御情報及び制御情報に対応するユーザ情報とともに中央処理装置200の中央記憶部260で記憶されてもよい(図4参照)。また、制御対象フォルダ500を受け取った受領ユーザが中央処理装置200にアクセスすることで、ユーザ端末情報又は電子メールのアドレス等のユーザIDとユーザ情報とが照合されることによって復号化鍵が当該ユーザ端末100に対して付与され、当該復号化鍵を用いて制御対象フォルダ500が復号されてもよい。
中央処理装置200は一台の装置から構成されてもよいが、複数の装置から構成されてもよい。中央処理装置200が複数の装置から構成される場合には、中央処理装置200を構成する装置は異なる部屋又は異なる場所に設置されてもよく、中央処理装置200の一部と中央処理装置200の残部が遠隔地に配置されてもよい。
制御対象フォルダ500内のあらゆる情報が中央処理装置200で管理可能となってもよい。制御対象フォルダ500内での操作を行う際には、中央処理装置200で管理されている情報に基づいて操作可能となってもよい。
制御対象フォルダ500内での操作を行う際に中央処理装置200で管理されている情報に基づいて操作可能となる態様を採用した場合には、制御対象フォルダ500を遠隔で管理又は操作できるようになってもよい。例えば電子メールで第三者に制御対象フォルダ500を送った場合でも、制御対象フォルダ500への制御、及び制御対象フォルダ500内の電子ファイル510及び下位フォルダ520への制御を中央制御装置200で行うことができてもよい。一例としては、電子メールで送信した制御対象フォルダ500が正規の対象者(受領ユーザ)に届いたことを作成ユーザが電話等で確認してから制御情報の内容を変更して、具体的には閲覧不可から閲覧可に変更して、制御対象フォルダ500内の情報を閲覧できるようにしてもよい。また、制御対象フォルダ500が予期せぬ第三者に渡ってしまった場合には、当該制御対象フォルダ500又は制御対象フォルダ500内の情報を削除(リモート削除)するように制御してもよい。また、このようなリモート削除は、第三者が中央処理装置200にアクセスする際に行われてもよい。つまり、第三者が制御対象フォルダ500のフォルダIDを用いて中央処理装置200にアクセスしたとしても、中央処理装置200の中央記憶部260で記憶されているフォルダIDに紐づけられたユーザ情報と、アクセスを試みたユーザ端末情報又は電子メールのアドレス等のユーザIDが合致しないことをトリガーとして、第三者のユーザ端末100内の制御対象フォルダ500又は制御対象フォルダ500内の情報を削除(リモート削除)するようにしてもよい(図4参照)。なお、中央処理装置200とユーザ端末100との間の通信はサーバ(図示せず)を介して行われてもよい。
ユーザ端末100における操作を行う際には必ずしもオンラインとなっている必要はなく、オフラインとなっている状態で操作可能となっていてもよい。オフライン環境でのユーザ情報の選択・変更、制御情報の選択・変更、電子ファイル510の編集等の様々な操作は、オンライン状態に戻った時に中央処理装置200で受け付けられて、中央制御部250で適宜処理されてもよい。なお、暗号化部40が暗号化鍵を有している態様では、オフライン状態でもフォルダに制御情報を付与したうえで暗号化鍵によって暗号化することができるし、復号化部45が暗号化鍵に対応した復号化鍵を作成することもできる。また、受領ユーザのユーザ端末100が復号化鍵を保持し続けている場合には、オフライン状態でも制御対象フォルダ500内の電子ファイル510等を復号化して閲覧等することができる。なお、このようなオフラインでの操作が可能となるかどうかも制御情報として付与されてもよい。つまり、制御対象フォルダ500に対する制御情報としてオフライン利用が許可されたユーザ端末100のみでオフラインでの制御対象フォルダ500内の電子ファイル510等の閲覧、編集等が可能となってもよい。
制御情報付与部10は、制御対象フォルダ500内の電子ファイル510又は下位フォルダ520に対して個別に制御情報を付与可能となってもよい。制御情報としては、本願の明細書で記載されているようなあらゆる情報を設定できるようになってもよい。制御対象フォルダ500に上位制御情報が付与され、制御対象フォルダ500内の電子ファイル510又は下位フォルダ520に対して下位制御情報が付与された場合には、下位制御情報が上位制御情報よりも優先して適用されてもよい。このような態様を採用することで、個別の設定を優先できる点で有益である。但し、これとは逆に、上位制御情報が下位制御情報よりも優先して適用されてもよい。これらの優先度の選択は、操作部90からの入力で行われてもよいし、デフォルトで決定されていてもよい。
制御情報付与部10は、ユーザ選択部30で選択されたユーザ情報に関連付けられた装置表示部80等の表示部のみで制御対象フォルダ500内の電子ファイル510を表示させるようにしてもよい。この態様を採用した場合には、同じ制御対象フォルダ500を受け取った場合であっても、開く端末等に応じて表示される情報が異なるように制御できるようになる。なお、制御対象フォルダ500内の電子ファイル510、下位フォルダ520等の情報の個々に対して、表示させるかどうかを設定できるようになってもよい。
制御情報付与部10は、制御対象フォルダ500内から取り出される電子ファイル510又は下位フォルダ520に対して制御情報を付与するようにしてもよい。例えば、制御対象フォルダ500を受け取った受領ユーザが制御対象フォルダ500内から電子ファイル510又は下位フォルダ520を取り出す場合には、制御対象フォルダ500に対する制御情報が取り出される電子ファイル510又は下位フォルダ520に継承されてもよい。
制御情報付与部10は、制御対象フォルダ500内から電子ファイル510又は下位フォルダ520を取り出す際に操作部90による制御情報の入力を許可し、操作部90から入力された制御情報を制御対象フォルダ500内から取り出される電子ファイル510に付与するような制御情報を付与してもよい。この場合には、例えば、制御対象フォルダ500を受け取った受領ユーザが制御対象フォルダ500内から電子ファイル510又は下位フォルダ520を取り出す際に、新たに制御情報と当該制御情報が適用されるユーザとを選択できるようになる。この際に選択できる制御情報はあらゆる態様を選択できてもよいが、受領ユーザが行うことができる処理に限定されてもよい。例えば、制御対象フォルダ500を受け取った受領ユーザが制御対象フォルダ500内の情報の閲覧、印刷及びコピーだけが可能となっている場合には、当該受領ユーザは、制御対象フォルダ500内から取り出される電子ファイル510又は下位フォルダ520に対して、閲覧、印刷及びコピーのいずれか1つ以上を可能とする制御情報を付与でき、それ以外の制御情報を選択できないようにしてもよい。
制御対象フォルダ500内の電子ファイル510や下位フォルダ520といった情報に暗号化するための暗号化鍵及びこのように暗号化された電子ファイル510や下位フォルダ520を復号するための復号化鍵として、共通した暗号化鍵及び復号化鍵が用いられてもよい。共通した暗号化鍵及び復号化鍵は1つずつであってもよい。
制御対象フォルダ500内に実行可能ファイルが含まれる場合又は制御対象フォルダ500内の電子ファイル510がマクロ情報を含む場合には、制御情報付与部10が実行可能ファイル又はマクロ情報を含む電子ファイル510に対して制御情報を付与するか選択可能となってもよい。この場合には、ユーザ端末100の装置表示部80に、フォルダ内に含まれている実行可能ファイル又はマクロ情報を含む電子ファイルに対して制御情報を付与するかどうかが表示され、操作部90によってフォルダ内に含まれている実行可能ファイル又はマクロ情報を含む電子ファイルに対して制御情報を付与するかどうかが選択されてもよい。なお、実行可能ファイルとしては、例えば拡張子として「.exe」、「.dll」、「.bin」等がつけられているものを挙げることができる。
制御対象フォルダ500内に実行可能ファイルを含む場合又は制御対象フォルダ500内の電子ファイル510がマクロ情報を含む場合には、制御情報付与部10は、予め登録された情報に基づいて、実行可能ファイル又はマクロ情報を含む電子ファイル510に対する制御を行ってもよい。例えば、制御情報付与部10が実行可能ファイルもしくはマクロ情報を含む電子ファイルを開くことができないような制御情報をデフォルトで付与してもよい。また、制御情報付与部10は、開くことができる実行可能ファイルもしくはマクロ情報を含む電子ファイルに関する情報(ホワイト情報)又は開くことができない実行可能ファイルもしくはマクロ情報を含む電子ファイルに関する情報(ブラック情報)を制御情報として有しており、これらの情報に基づいて、制御対象フォルダ500内の実行可能ファイル又は制御対象フォルダ500内のマクロ情報を含む電子ファイル510に対して、制御情報を付与してもよい。これらの態様を採用した場合には、実行可能ファイルやマクロ情報を含む電子ファイル510が制御対象フォルダ500に含まれていたとしても、予め定まった制御内容によって制御することができる点で有益である。
また、制御情報付与部10は、予め登録されている情報に合致しない、つまりホワイト情報にもブラック情報にも該当しない実行可能ファイル又はマクロ情報を含む電子ファイル510に対しては、どのような制御情報を付与するかユーザ(管理者を含む。)に問い合わせるようにしてもよい。この場合には、管理者を含むユーザからの入力を受けて、当該実行可能ファイル又はマクロ情報を含む電子ファイル510に対して制御情報が付与されてもよい。このように入力された情報は装置記憶部60や中央記憶部260でホワイト情報又はブラック情報としいて記憶され、それ以降において制御対象フォルダ500を作成する際に利用されてもよい。
《方法》
本実施の形態の情報処理方法では、前述した「構成」についてのあらゆる態様を利用することができるが、以下では、情報処理方法の一例を説明する。なお、「方法」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
作成ユーザが制御したいフォルダを暗号化アプリケーションのような制御用アプリケーション590によって開く。この際、制御したいフォルダを制御用アプリケーション590のアイコンにドラック&ドロップするようにしてもよい(図2参照)。このように制御したいフォルダが制御用アプリケーション590によって開かれると、対象となるフォルダが対象識別部20で識別されることになる。このように対象識別部20でフォルダが識別されると、対象識別部20で当該フォルダに対するフォルダIDが作成されることになる。
対象となるフォルダに対してフォルダIDが付与されると、当該フォルダに対して施したい制御内容及び施した制御内容が適用されるユーザ(グループを含む。)が装置表示部80を介して作成ユーザに問われることになる。複数のカテゴリからなる制御情報が付与される場合には、カテゴリの異なる制御情報毎に異なるユーザが選択されてもよい(図5参照)。なお、複数のカテゴリからなる制御情報の一例として、前述した第一制御情報、第二制御情報、・・・、第n制御情報を挙げることができる。付与される制御情報としては、「構成」で説明したあらゆる制御情報を挙げることができる。
制御情報が付与された制御対象フォルダ500が生成されるときには、暗号化部40から提供される暗号化鍵によって制御対象フォルダ500が暗号化されることになる。このとき、制御対象フォルダ500内の電子ファイル510又は下位フォルダ520も暗号化されるが、制御対象フォルダ500、制御対象フォルダ500内の電子ファイル510及び下位フォルダ520を暗号化する際に利用される暗号化鍵は共通したものとなっている。この際、復号化部45によって、当該暗号化鍵に対応する復号化鍵が作成されることになる。
次に、制御情報、制御情報に対応するユーザ情報、ファイルID及び復号化鍵を含む管理情報がユーザ端末100等の情報処理装置から中央処理装置200に送信される(図4参照)。そして、これら制御情報、制御情報に対応するユーザ情報、ファイルID及び復号化鍵が中央処理装置200の中央記憶部260で記憶される。
制御情報が付与された制御対象フォルダ500が生成されると、例えば、電子メールに当該制御対象フォルダ500が添付されて、作成ユーザから受領ユーザに対して当該電子メールが送信される(図4参照)。なお、制御対象フォルダ500は電子メール以外にも、USBやクラウド等を介して受領ユーザに受け渡されてもよい。
当該電子メールを受信した受領ユーザは、制御用アプリケーション590によって制御対象フォルダ500を開く。この際、制御対象フォルダ500を開くときにはフォルダIDが受領ユーザのユーザ端末100で読み出され、また受領ユーザのユーザ端末100が中央処理装置200にアクセスすることになる。
受領ユーザが中央処理装置200にアクセスすることで、フォルダIDに紐づけられたユーザ情報と、ユーザ端末情報又は電子メールのアドレス等のユーザIDとが照合され、これらが合致した場合には復号化鍵が受領ユーザのユーザ端末100に対して付与される(図4参照)。そして、当該ユーザ端末100で、当該復号化鍵を用いて制御対象フォルダ500が復号されることになる。なお、制御対象フォルダ500と、制御対象フォルダ500内の電子ファイル510又は下位フォルダ520を復号化するときに用いる復号化鍵は共通したものである。
復号化された制御対象フォルダ500には制御情報に基づく制限がかかっており、受領ユーザに対応した制御情報に基づいて、受領ユーザは制御対象フォルダ500と当該制御対象フォルダ500内の電子ファイル510又は下位フォルダ520について閲覧、編集等の処理を行うことができる。
なお、制御情報は作成ユーザによって自在に変更ことができ、例えば編集権限の与えられていた受領ユーザによる編集処理が終了した場合には、当該受領ユーザによる電子ファイル510の編集が終了した時点で当該受領ユーザに対する編集権限付与を停止させ、閲覧のみを許可するようにしてもよい。
《作用・効果》
次に、上述した構成又は方法によって得られる作用・効果であって、未だ説明していないものを中心に説明する。なお、「作用・効果」で述べるあらゆる構成は、本実施の形態の構成として利用することができる。
対象となるフォルダの操作又は当該フォルダ内の電子ファイル510もしくは下位フォルダ520の操作を制御するための制御情報と当該制御情報に対応するユーザ情報が付与される態様を採用した場合には、フォルダに対する操作、及びフォルダ内に含まれる電子ファイル510、下位フォルダ520等の情報に対する操作について、ユーザ(グループを含む。)毎に一括で制御情報を付与できる点で有益である。
また本態様では、ZIP、TAR、CAB等のように既にアーカイブされたフォルダに対して制御情報と当該制御情報に対応するユーザ情報とを付与することもできる。また既にアーカイブされたフォルダを暗号化鍵を用いて暗号化することもできる。
電子ファイル510又は下位フォルダ520を制御対象フォルダ500から取り出すことができないような制御情報を付与できる態様を採用した場合には、制御対象フォルダ500内から電子ファイル510、下位フォルダ520等の情報が取り出されることを防止できる点で有益である。
制御対象フォルダ500内で、新たな電子ファイル510もしくは下位フォルダ520を作成できない、又は新たな電子ファイル510もしくは下位フォルダ520を追加できないような制御情報を付与できる態様を採用した場合には、制限対象フォルダ500内に新たな情報が追加されることを防止するよう制御できる点で有益である。
制御対象フォルダ500内の電子ファイル510又は下位フォルダ520が、その名称を変えることはできないような制御情報を付与できる態様が採用された場合には、制御対象フォルダ500内の電子ファイル510、下位フォルダ520等の名称が変わってしまうことを防止するよう制御できる点で有益である。
制御対象フォルダ500内の電子ファイル510又は下位フォルダ520は削除できないような制御情報を付与できる態様を採用した場合には、制御対象フォルダ500から電子ファイル510、下位フォルダ520等の情報が削除されることを防止するよう制御できる点で有益である。
制御対象フォルダ500内の電子ファイル510又は下位フォルダ520をコピーできないような制御情報を付与できる態様を採用した場合には、制御対象フォルダ500内の情報がコピーされないように制御できる点で有益である。
制御情報付与部10が、制御対象フォルダ500内の電子ファイル510又は下位フォルダ520に対して個別に制御情報を付与可能となる態様を採用した場合には、同じ制御対象フォルダ500内の情報であっても、その内容に応じて制御態様を適宜変えることができる点で有益である。なお、この態様を採用する場合には、制御対象フォルダ500内の電子ファイル510又は下位フォルダ520を選択し、選択した電子ファイル510又は下位フォルダ520に対して制御情報と当該制御情報に対応するユーザ情報を作成ユーザが操作部90を介して入力するようにしてもよい。
ユーザ選択部30で選択されたユーザに関連付けられた装置表示部80等の表示部のみで制御対象フォルダ500内の電子ファイル510又は下位フォルダ520を表示させるような制御情報を付与できる態様を採用した場合には、制御対象フォルダ500内の情報を見ること自体を一定の者に制限できる点で有益である。前述したように制御対象フォルダ500内の電子ファイル510又は下位フォルダ520に対して個別に制御情報を付与できる態様を採用した場合には、同じ制御対象フォルダ500内の情報であっても、ユーザ毎、より厳密にはユーザ端末100毎に異なる内容を表示させることができる点でも有益である。
制御対象フォルダ500内の電子ファイル510又は下位フォルダ520は、制御対象フォルダ500に付された制御情報を引き継いで移動されるようにしてもよい。つまり、電子ファイル510又は下位フォルダ520が制御対象フォルダ500から取り出されたとしても、当該電子ファイル510又は下位フォルダ520には制御対象フォルダ500に付与された制御情報が引き継がれるようにしてもよい。このような制御情報が付与される態様を採用した場合には、制御対象フォルダ500から電子ファイル510又は下位フォルダ520が取り出されたとしても、制御対象フォルダ500内に存在していた電子ファイル510又は下位フォルダ520に対して制御することができる点で有益である。
このような態様とは異なり、制御対象フォルダ500内から取り出される電子ファイル510又は下位フォルダ520に対して新たな制御情報を付与できるような制御情報が付与されるようにしてもよい。この態様を採用した場合には、制御対象フォルダ500から取り出される情報に対して新たな制御情報を付与できる点で有益である。なお、このような制御情報は、制御対象フォルダ500から電子ファイル510や下位フォルダ520等の情報を取り出す権限を有する受領ユーザに対して設定されることになる。
前述した態様において、制御対象フォルダ500内から電子ファイル510又は下位フォルダ520を取り出す際に操作部90等による新たな制御情報の入力を許可し、その旨が装置表示部80等の表示部で表示されるような態様を採用した場合には、制御対象フォルダ500から取り出すタイミングで制御情報を付与できることをユーザ等の操作者が認識できる点で有益である。
制御対象フォルダ500内の電子ファイル510又は下位フォルダ520が、共通した暗号化鍵及び復号化鍵を用いて制御される態様を採用した場合には、制御対象フォルダ500内の電子ファイル510同士について、外部参照のようなデータリンクを実現できる点で有益である。つまり、電子ファイル510が個別に暗号化される場合には、電子ファイル510内でデータリンクが設けられたとしても、データリンク先が暗号化されていることから当該データリンク先の電子ファイル510を開けることができず、データリンクを実現できない。他方、前述したように、制御対象フォルダ500内の電子ファイル510を共通した暗号化鍵及び復号化鍵を用いて制御することで、制御対象フォルダ500内の電子ファイル510同士は暗号化されていても復号化鍵を用いて互いを開けることができることから、データリンクを実現できることになる。この態様の一例としては、同じ制御対象フォルダ500内に入れられたエクセル(登録商標)におけるリンク設定を挙げることができる。また、このように共通した暗号化鍵及び復号化鍵を用いることで、同じ制御対象フォルダ500内に入れられたCAD(登録商標)における部品情報同士の相互参照を行うこともできる。
制御対象フォルダ500内に実行可能ファイルが含まれる場合又は制御対象フォルダ500内の電子ファイルがマクロ情報を含む場合に、当該実行可能ファイル又はマクロ情報を含む電子ファイルに対して制御情報を付与するか否かが選択可能となる態様を採用した場合には、作成ユーザにおいて、制御情報を付与するかどうかを適宜選択できる点で有益である。
第2の実施の形態
次に、本発明の第2の実施の形態について説明する。
本実施の形態では、制御対象フォルダ500又は制御対象フォルダ500内の電子ファイル510もしくは下位フォルダ520に対する管理権限を、制御対象フォルダ500を受け取った者に移譲するように制御できる態様となっている。本実施の形態では、第1の実施の形態で説明したあらゆる態様を本実施の形態で採用することができる。第1の実施の形態と同一の物については同じ符号を付して説明する。
制御対象フォルダ500を受け取った者としては、例えば電子メール、USB、クラウド等を介して制御対象フォルダ500を受け取った受領ユーザを挙げることができる。本態様を採用する場合には、制御対象フォルダ500を受け取った受領ユーザが制御用アプリケーション590によって制御対象フォルダ500を開くことで、当該受領ユーザが、制御対象フォルダ500又は制御対象フォルダ500内の電子ファイル510もしくは下位フォルダ520に対して作成ユーザと同様に自在に処理することができるようになり、また新たな制御情報を自在に設定することもできるようになる。
本実施の形態のように、制御情報付与部10が制御対象フォルダ500又は制御対象フォルダ500内の電子ファイル510、下位フォルダ520等の情報に対する管理権限を、制御対象フォルダ500を受け取った者に移譲するように制御できる態様を採用することで、制御対象フォルダ500を受け取った者が、制御対象フォルダ500に対する新たな管理権限者として振る舞うことができる点で有益である。
管理権限を移譲する受領ユーザ(ユーザ端末100)としては、1つだけと限定してもよいし、予め定められた数の受領ユーザ(ユーザ端末100)に対して管理権限が移譲できるようにしてもよい。
また、このように管理権限を移譲するかどうかについては制御情報に含まれてもよい。この場合には、管理権限が移譲される受領ユーザが暗号化された制御対象フォルダ500を復号化した時点で、当該制御対象フォルダ500に対する管理権限が作成ユーザから受領ユーザに移るようにしてもよい。またこの場合においても、作成ユーザによる管理権限は失われなくてよく、作成ユーザと受領ユーザの双方が対象となっている制御対象フォルダ500に対する管理権限を有してもよい。当然ながら、このような態様とは異なり、管理権限が作成ユーザから受領ユーザに完全に移るようにしてもよい。
第3の実施の形態
次に、本発明の第3の実施の形態について説明する。
第1の実施の形態及び第2の実施の形態では、電子メールのアドレス又はユーザ端末情報等のユーザIDと中央記憶部260に記憶されたユーザ情報との照合を行う態様を用いて説明したが、本実施の形態では、中央処理装置200が操作部90等から入力されるパスワード等のユーザ識別情報によってユーザの識別を行うようになっている(図6参照)。本実施の形態では、第1の実施の形態及び第2の実施の形態で説明したあらゆる態様を本実施の形態で採用することができる。第1の実施の形態及び第2の実施の形態と同一の物については同じ符号を付して説明する。
本実施の形態では、アクセスする受領ユーザに対してユーザ識別情報の入力を促し、適切なユーザ識別情報が入力された場合に、適切な受領ユーザであると判断するようになってもよい。このような態様を採用することで、仮に受領ユーザのユーザ端末(情報処理装置)100が第三者によって開かれたとしても、当該第三者がユーザ識別情報を知らない限り制御対象フォルダ500内の情報にアクセスすることができなくなる点でセキュリティを上げることができる点で有益である。なお、ユーザ識別情報としては、指紋や網膜等の生体認証情報が用いられてもよい。この態様を採用した場合には、予め登録された生体認証情報を有する者のみが復号化鍵を取得できることから、より高いセキュリティを実現できる。
本実施の形態では、電子メールのアドレス又はユーザ端末情報によって中央記憶部260に記憶されたユーザ情報との照合を行いつつ、ユーザ識別情報も用いて受領ユーザの識別を行うようになってもよい。このような態様を採用した場合には、さらにセキュリティを高めることができる点で有益である。
第4の実施の形態
次に、本発明の第4の実施の形態について説明する。
上記各実施の形態では、ユーザ端末100が情報処理装置である態様を用いて説明したが、本実施の形態では、ファイル共有サーバ300が情報処理装置となっている。本実施の形態では、上記各実施の形態で説明したあらゆる態様を本実施の形態で採用することができる。上記各実施の形態と同一の物については同じ符号を付して説明する。
図7に示すように、本実施の形態のファイル共有サーバ300は、フォルダを識別する対象識別部20と、作成ユーザのユーザ端末100の操作部90からの入力を受けて、フォルダの操作、又はフォルダ内の電子ファイル510もしくは下位フォルダ520の操作を制御するための制御情報を付与する制御情報付与部10と、制御情報に基づく制御が適用されるユーザに関するユーザ情報を選択するユーザ選択部30と、を有してもよい。
ファイル共有サーバ300は、制御対象フォルダ500又は制御対象フォルダ500内の電子ファイル510もしくは下位フォルダ520を暗号化する暗号化鍵を作成する暗号化部40と、暗号化鍵によって暗号化された制御対象フォルダ500又は制御対象フォルダ500内の電子ファイル510もしくは下位フォルダ520を復号化するための復号化鍵を作成する復号化部45と、を有してもよい。
ファイル共有サーバ300は、様々な情報を記憶する共有サーバ記憶部360と、ファイル共有サーバ300を制御する共有サーバ制御部350と、を有してもよい。図7に示すように、共有サーバ制御部350に、前述した対象識別部20、制御情報付与部10、ユーザ選択部30、暗号化部40及び復号化部45が含まれてもよい。
本実施の形態では、ユーザ端末100で行われていた処理の一部がファイル共有サーバ300で行われるだけであり、前述した各実施の形態で説明したあらゆる態様を採用することができ、その作用効果を得ることもできる。
なお、ファイル共有サーバ300は作成ユーザが所属する会社と同一の会社又はその関連会社で共有して用いられるだけではなく、作成ユーザが所属する会社とは何ら資本関係のない会社と共有して用いられてもよい。
上述した各実施の形態の記載及び図面の開示は、特許請求の範囲に記載された発明を説明するための一例に過ぎず、上述した実施の形態の記載又は図面の開示によって特許請求の範囲に記載された発明が限定されることはない。出願当初の特許請求の範囲の記載は本件特許明細書の範囲内で適宜変更することもでき、その範囲を拡張することもできる。
上記各実施の形態の対象識別部20、制御情報付与部10、ユーザ選択部30、暗号化部40、復号化部45等を含む各構成要素は、ICチップ、LSI等の集積回路等に形成された論理回路(ハードウェア)や専用回路によって実現してもよいし、CPU、メモリ等を用いてソフトウェアによって実現してもよい。また、各構成要素は、1又は複数の集積回路により実現されてよく、複数の構成要素が1つの集積回路によって実現されてもよい。
10 制御情報付与部
20 対象識別部
30 ユーザ選択部
40 暗号化部
45 復号化部
100 ユーザ端末(情報処理装置)
300 ファイル共有サーバ(情報処理装置)
500 制御対象フォルダ
510 電子ファイル
520 下位フォルダ

Claims (17)

  1. フォルダを識別する対象識別部と、
    前記フォルダの操作、又は前記フォルダ内の電子ファイルもしくは下位フォルダの操作を制御するための制御情報を付与する制御情報付与部と、
    前記制御情報に基づく制御が適用されるユーザに関するユーザ情報を選択するユーザ選択部と、
    を備えることを特徴とする情報処理装置。
  2. 前記制御情報には、前記フォルダ内の前記電子ファイル又は前記下位フォルダが、当該フォルダから取り出すことができないように制御される情報が含まれることを特徴とする請求項1に記載の情報処理装置。
  3. 前記制御情報には、前記フォルダ内において、新たな電子ファイルもしくは下位フォルダを作成できない、又は新たな電子ファイルもしくは下位フォルダを追加できないように制御される情報が含まれることを特徴とする請求項1又は2のいずれかに記載の情報処理装置。
  4. 前記制御情報には、前記フォルダ内の前記電子ファイル又は前記下位フォルダが、その名称を変えることはできないように制御される情報が含まれることを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. 前記制御情報には、前記フォルダ内の前記電子ファイルもしくは前記下位フォルダを削除できない、又は前記フォルダ内の前記電子ファイルもしくは前記下位フォルダをコピーできないように制御される情報が含まれることを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
  6. 前記制御情報には、前記フォルダ又は前記フォルダ内の前記電子ファイルもしくは前記下位フォルダに対する管理権限を、前記フォルダを受け取った者に移譲するように制御する情報が含まれることを特徴とする請求項1乃至5のいずれか1項に記載の情報処理装置。
  7. 前記制御情報には、前記ユーザ選択部で選択されたユーザ情報に関連付けられた表示部のみで前記フォルダ内の前記電子ファイル又は前記下位フォルダを表示させるように制御する情報が含まれることを特徴とする請求項1乃至6のいずれか1項に記載の情報処理装置。
  8. 前記制御情報付与部は、前記フォルダ内の前記電子ファイル又は前記下位フォルダに対して個別に制御情報を付与することを特徴とする請求項1乃至7のいずれか1項に記載の情報処理装置。
  9. 前記制御情報付与部は、前記フォルダ内から取り出される電子ファイル又は前記下位フォルダに対して制御情報を付与することを特徴とする請求項1乃至8のいずれか1項に記載の情報処理装置。
  10. 前記制御情報付与部は、前記フォルダ内から取り出される前記電子ファイル又は前記下位フォルダに新たな制御情報を付与することを特徴とする請求項9に記載の情報処理装置。
  11. 前記フォルダ又は前記フォルダ内の前記電子ファイルもしくは前記下位フォルダを暗号化する暗号化鍵を作成する暗号化部と、
    前記暗号化鍵によって暗号化された前記フォルダ又は前記フォルダ内の前記電子ファイルもしくは前記下位フォルダを復号化するための復号化鍵を作成する復号化部と、
    をさらに備え、
    前記フォルダ内に含まれる前記電子ファイルは共通の暗号化鍵によって暗号化され、
    前記フォルダ内に含まれる前記暗号化鍵によって暗号化された前記電子ファイルは共通の復号化鍵によって復号化されることを特徴とする請求項1乃至10のいずれか1項に記載の情報処理装置。
  12. 前記フォルダ内に実行可能ファイルが含まれる場合又は前記フォルダ内の前記電子ファイルがマクロ情報を含む場合に、前記実行可能ファイル又は前記マクロ情報を含む前記電子ファイルに対して前記制御情報付与部が前記制御情報を付与するか否かが選択可能となることを特徴とする請求項1乃至11のいずれか1項に記載の情報処理装置。
  13. 前記フォルダはアーカイブされたフォルダであることを特徴とする請求項1乃至12のいずれか1項に記載の情報処理装置。
  14. 請求項1乃至13のいずれか1項に記載の情報処理装置と、
    前記情報処理装置と通信可能な中央処理装置と、
    を備え、
    前記中央処理装置は、前記情報処理装置から入力されるユーザ識別情報を用いてユーザの識別を行うことを特徴とする情報処理システム。
  15. 情報処理装置にインストールするプログラムであって、
    プログラムをインストールされた情報処理装置は、
    フォルダを識別することと、
    前記フォルダの操作、又は前記フォルダ内の電子ファイルもしくは下位フォルダの操作を制御するための制御情報を付与することと、
    前記制御情報に基づく制御が適用されるユーザに関するユーザ情報を選択することと、
    を実行可能となることを特徴とするプログラム。
  16. 情報処理装置にインストールするプログラムを記録した記録媒体であって、
    プログラムをインストールされた情報処理装置は、
    フォルダを識別することと、
    前記フォルダの操作、又は前記フォルダ内の電子ファイルもしくは下位フォルダの操作を制御するための制御情報を付与することと、
    前記制御情報に基づく制御が適用されるユーザに関するユーザ情報を選択することと、
    を実行可能となることを特徴とする記録媒体。
  17. 情報処理装置によって実行される情報処理方法であって、
    フォルダを識別することと、
    前記フォルダの操作、又は前記フォルダ内の電子ファイルもしくは下位フォルダの操作を制御するための制御情報を付与することと、
    前記制御情報に基づく制御が適用されるユーザに関するユーザ情報を選択することと、
    を備えたことを特徴とする情報処理方法。
JP2017158625A 2017-08-21 2017-08-21 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法 Active JP6707499B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017158625A JP6707499B2 (ja) 2017-08-21 2017-08-21 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017158625A JP6707499B2 (ja) 2017-08-21 2017-08-21 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法

Publications (2)

Publication Number Publication Date
JP2019036236A true JP2019036236A (ja) 2019-03-07
JP6707499B2 JP6707499B2 (ja) 2020-06-10

Family

ID=65655666

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017158625A Active JP6707499B2 (ja) 2017-08-21 2017-08-21 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法

Country Status (1)

Country Link
JP (1) JP6707499B2 (ja)

Also Published As

Publication number Publication date
JP6707499B2 (ja) 2020-06-10

Similar Documents

Publication Publication Date Title
US8918633B2 (en) Information processing device, information processing system, and program
CN104662870B (zh) 数据安全管理系统
US8863305B2 (en) File-access control apparatus and program
JP4821405B2 (ja) ファイルアクセス制御装置及びファイル管理システム
JP5033916B2 (ja) 圧縮ファイルに係わるデジタル著作権の管理方法
US20070016771A1 (en) Maintaining security for file copy operations
US20030154381A1 (en) Managing file access via a designated place
US20070011469A1 (en) Secure local storage of files
US20180285583A1 (en) File encrypting apparatus, file decrypting apparatus, system and program
US20180307855A1 (en) Access management system, file access system, encrypting apparatus and program
WO2008088400A1 (en) Digital information protection system
US10713388B2 (en) Stacked encryption
JP4998518B2 (ja) 情報処理装置、情報処理システム及びプログラム
CN114175580B (zh) 增强的安全加密和解密系统
CN103745162A (zh) 一种安全网络文件存储系统
JP2011027917A (ja) デジタル貸金庫システム及びサーバ
JP2008537191A (ja) デジタル情報格納システム、デジタル情報保安システム、デジタル情報格納及び提供方法
US20160314550A1 (en) Limited user contract content sharing
EP2503486A2 (en) Managing file access via a designated storage area
JP4471129B2 (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP3976738B2 (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
CN101243469A (zh) 从第一平台到第二平台的数字许可证迁移
EP3227822B1 (en) Secure document management
JP6707499B2 (ja) 情報処理装置、情報処理システム、プログラム、記録媒体及び情報処理方法
JP4813768B2 (ja) リソース管理装置、リソース管理プログラム、及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190130

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191203

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200421

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200520

R150 Certificate of patent or registration of utility model

Ref document number: 6707499

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250