JP5014089B2 - 電子文書監査方法及び電子文書監査装置 - Google Patents

電子文書監査方法及び電子文書監査装置 Download PDF

Info

Publication number
JP5014089B2
JP5014089B2 JP2007307574A JP2007307574A JP5014089B2 JP 5014089 B2 JP5014089 B2 JP 5014089B2 JP 2007307574 A JP2007307574 A JP 2007307574A JP 2007307574 A JP2007307574 A JP 2007307574A JP 5014089 B2 JP5014089 B2 JP 5014089B2
Authority
JP
Japan
Prior art keywords
folder
electronic document
audit
document
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007307574A
Other languages
English (en)
Other versions
JP2009134338A (ja
Inventor
加寿代 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007307574A priority Critical patent/JP5014089B2/ja
Publication of JP2009134338A publication Critical patent/JP2009134338A/ja
Application granted granted Critical
Publication of JP5014089B2 publication Critical patent/JP5014089B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、電子文書と該電子文書が属するフォルダとのセキュリティレベルの差に基づいて該電子文書を監査する電子文書監査方法及び電子文書監査装置を提供するものである。
通常、コンピュータにおいて、文書ファイル等のファイルは、ハードディスク装置(HDD)やフレキシブルディスク、CD−ROMなどの記憶装置で階層構造を持ったディレクトリやフォルダなどのファイル保管場所に格納される。ディレクトリやフォルダなどのファイル保管場所はファイルを分類・整理する為に利用される。
記憶領域が大容量となるにつれ、格納するファイルの種類及び数も増え、それらファイルを分類・整理する為の階層構造が複雑化して分類の程度が細分化されてしまい、分類・整理する際に迷いが生じる。一方で、単純な階層構造で管理しようとすると大ざっぱな分類となり、ファイルを使用する各ユーザの主観によってファイルに対する分類の程度(例えば重要性の程度)にばらつきが生じ、ファイルの取り扱いに差が出てしまう。このように、複数のユーザ間で統一した分類・整理の認識を得にくく、また、ファイルを使用する際の取り扱いに差がでると言った問題があった。また、近年の文書ファイルに対するセキュリティという観点において、文書ファイルに対する重要性、秘匿性、正当性等を意識した分類が必要となってきている。
このような問題に対して、例えば、特許文献1では、文書のセキュリティ属性を推定するシステムにおいて、その推定対象の文書に類似する文書を既存の蓄積文書の中から検索し、見つかった類似する蓄積文書のセキュリティ属性を推定結果として提示するシステムが提案されている。
また、特許文献2では、複写機で原稿をコピー等する際に、その原稿からセキュリティ情報を読み取れなかった場合にはスキャン画像から文字列などを抽出して、既存の文書管理データの文書と合致するかどうかを判断し、合致する場合にはコピーを停止するようなシステムが提案されている。
特開2006−185153号公報 特開2005−166023号公報
企業内において、簡易なグループ間の文書共有やバックアップのために文書管理用の共有ファイルサーバを備え、共有フォルダを利用することが多い。フォルダ構成にてグループや文書のカテゴリなど分類して運用することが一般的である。共有フォルダへの保存は、社員各自の手作業による操作であり人為的であるため、グループ間で取り決めておいた分類に従ったとしても分類結果が曖昧になりやすいという問題があった。
例えば、操作する社員の気分によって分類結果が変わってしまう、業務の流れの変化に応じたカテゴリの成長により、以前取り決めた分類が合わなくなっている、同様の内容の文書ファイルが他カテゴリのフォルダにも存在してしまう等がある。
このような状況の変化に対応し共有フォルダを正しく運用していくためには、定期的に管理者がすべての文書を開いて個々に文書内容とカテゴリとの一致をチェックしなくてはならず、管理者に相当の労力負担を強いる結果となり、非現実的ではなく、また、管理者の考えに基づくものであるため完全な操作を行うことができない。
このように人為的な判断に基づいて曖昧にフォルダを管理することは、業務内容のセキュリティ上の重要性を正確に判断されない文書ファイルを含むこととなり、情報漏洩などの危険な状態を放置することに繋がる。
そこで、本発明の課題は、監査ルールに従って電子文書と該電子文書が属するフォルダとのセキュリティレベルの差に基づいて該電子文書を監査し、フォルダのセキュリティレベルの変化に応じた電子文書の監査を実行する電子文書監査方法を提供することである。
上記課題を解決するため、本発明は、記憶装置に保存されている電子文書を監視する電子文書監視装置における電子文書監視方法であって、前記電子文書監視装置が、監査対象フォルダに係る変更又は追加を検出する検出手順と、前記監査対象フォルダのセキュリティレベルと該監査対象フォルダ内の電子文書のセキュリティレベルとを比較する比較手順と、前記監査対象フォルダ内の電子文書のセキュリティレベルと該監査対象フォルダのセキュリティレベルの差に基づいて、監査対象フォルダに対する該電子文書の危険度判定する電子文書危険度判定手順とを実行するように構成することができる。
上記課題を解決するための手段として、本発明は、上記電子文書監視方法での処理をコンピュータに行なわせるためのコンピュータ実行可能なプログラム、コンピュータ読取可能な記憶媒体、その処理を行う電子文書監視方法とすることもできる。
本発明によれば、監査ルールに従って電子文書と該電子文書が属するフォルダとのセキュリティレベルの差に基づいて該電子文書を監査するため、フォルダのセキュリティレベルの変更に応じた電子文書の監査を実行することができる。
以下、本発明の実施の形態を図面に基づいて説明する。
本実施例ではファイル保管場所の一例としてフォルダを例に説明するが、フォルダに限るものでなく、ファイルを分類・整理する為に利用される如何なるファイル格納場所であってもよい。
本発明の一実施例に係る電子文書監査装置では、ファイルが分類されて格納されているフォルダ(以下、分類済みフォルダという)を監査する際に、分類済みフォルダ内の各ファイルが分類済みフォルダのセキュリティ属性に適合しているかを検証し、適合の程度をフォルダ状態の危険度として通知するものである。セキュリティ属性とは、「極秘」、「秘」、「社外秘」、「セキュリティなし」などの取り扱い制限を示す。
先ず、ローカルフォルダを監査対象とする電子文書監査装置について説明する。以下、監査対象となるフォルダを監査対象フォルダという。
図1は、ローカルフォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。図1に示すネットワーク構成において、電子文書監査装置10aは、文書属性推定サーバ30とネットワーク3を介して接続可能で、監査対象フォルダ5aとなるローカルフォルダ全部又は一部を監査する。
電子文書監査装置10aでの処理は、電子文書セキュリティ監査プログラム7を実行することによって行われる。電子文書監査装置10aにおいて、電子文書セキュリティ監査プログラム7は、監査対象フォルダ5a毎に監査対象フォルダ5a内に格納されている各文書ファイル(電子文書)に対してセキュリティ属性値を推定させるために、ネットワーク3を介して文書属性推定サーバ30へセキュリティ属性推定要求を送信する。電子文書セキュリティ監査プログラム7は、文書ファイルと共にセキュリティ属性推定要求を送信する。
文書属性推定サーバ30は、セキュリティの対象となる複数の文書ファイルから抽出した各テキスト情報と、各文書ファイルに対するセキュリティ属性値とを対応付けて管理している。電子文書監査装置10aから受信した文書ファイルと予め管理されている各テキスト情報との比較において類似度を算出し、この算出された類似度に基づいて、複数のテキスト情報の中から最も類似度の高いテキスト情報に対応付けられているセキュリティ属性値を推定されたセキュリティ属性値として電子文書監査装置10aへ通知する。例えば、特開2006−185153号に開示される文書ファイルのセキュリティ属性を推定する技術を適応すればよい。
学習情報DBには、フォルダ内の複数の文書ファイルの特徴を示すパターンとの適合の程度に基づいて学習したフォルダの分類パターンが管理される。例えば、特願2007−010856号に開示されるフォルダの分類パターンを学習し管理する技術を適応すればよい。
電子文書監査装置10aにおいて、電子文書セキュリティ監査プログラム7は、文書属性推定サーバ30から取得した各文書ファイルの推定されたセキュリティ属性値(以下、単にセキュリティ属性値という)とフォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。つまり、フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であることを示す。
電子文書セキュリティ監査プログラム7は、上述したような処理によって得られた監査結果を管理者2の表示装置12aに表示する。管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。
管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。
図2は、図1に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。図2において、電子文書監査装置10aは、コンピュータ装置であって、それぞれバスBで相互に接続されている入力装置11と、表示装置12と、ドライブ装置13と、補助記憶装置14と、メモリ装置15と、演算処理装置16と、インターフェース装置17とで構成される。
入力装置11はキーボードやマウスなどで構成され、各種信号を入力するために用いられる。出力装置12はディスプレイ装置などで構成され、各種ウインドウやデータ等を表示するために用いられる。インターフェース装置17は、モデム、LANカードなどで構成されており、ネットワーク3に接続する為に用いられる。電子文書監査装置10aは、このインターフェース装置17によってネットワーク3を介して文書推定サーバ30に接続し、監査対象フォルダ5aの各文書ファイルのセキュリティ属性値を文書推定サーバ30から取得する。
本発明に係る電子文書セキュリティ監査プログラム7は、電子文書監査装置10aを制御する各種プログラムの少なくとも一部である。電子文書セキュリティ監査プログラム7は例えば記録媒体18の配布やネットワーク3からのダウンロード等によって提供される。電子文書セキュリティ監査プログラム7を記録した記録媒体18は、CD−ROM、フレキシブルディスク、光磁気ディスク等の様に情報を光学的,電気的或いは磁気的に記録する記録媒体、ROM、フラッシュメモリ等の様に情報を電気的に記録する半導体メモリ等、様々なタイプの記録媒体を用いることができる。
また、電子文書セキュリティ監査プログラム7を記録した記録媒体18がドライブ装置13にセットされると、電子文書セキュリティ監査プログラム7は記録媒体18からドライブ装置13を介して補助記憶装置14にインストールされる。ネットワーク3からダウンロードされた電子文書セキュリティ監査プログラム7はインターフェース装置17を介して補助記憶装置14にインストールされる。
電子文書監査装置10aは、インストールされた電子文書セキュリティ監査プログラム7を格納すると共に、必要なファイル、データ等を格納する。メモリ装置15は、起動時に補助記憶装置14から電子文書セキュリティ監査プログラム7を読み出して格納する。そして、演算処理装置16はメモリ装置15に格納された電子文書セキュリティ監査プログラム7に従って、後述するような各種処理を実現している
次に、監査対象フォルダ5aが共有フォルダとしてネットワーク上の文書属性推定サーバ30とは別の共有サーバに備えられた場合のネットワーク構成について説明する。
図3は、ネットワークを介して共有フォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。図3に示すネットワーク構成において、電子文書監査装置10bは、文書属性推定サーバ30と監査対象フォルダ5aを共有フォルダとして管理する共有サーバ50とにネットワーク3を介して接続可能で、監査対象フォルダ5aとなる共有フォルダ全部又は一部を監査する。文書属性推定サーバ30が備える機能は、図1で説明した機能と同様であるのでその説明を省略する。
電子文書監査装置10bでの処理は、電子文書セキュリティ監査プログラム7を実行することによって行われる。電子文書監査装置10bにおいて、電子文書セキュリティ監査プログラム7は、監査対象フォルダ5a毎に監査対象フォルダ5a内に格納されている各文書ファイルに対してセキュリティ属性値を推定させるために、ネットワーク3を介して文書属性推定サーバ30へセキュリティ属性推定要求を送信する。電子文書セキュリティ監査プログラム7は、ネットワーク3を介して文書ファイルを取得し、取得した文書ファイルと共にセキュリティ属性推定要求を送信する。
電子文書監査装置10bは、文書属性推定サーバ30から文書ファイルの推定されたセキュリティ属性値を取得すると、フォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であると判断する。
電子文書セキュリティ監査プログラム7は、図1に示すネットワーク構成同様に、監査結果を管理者2の表示装置12aに表示する。管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。
管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。
図4は、図3に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。図4において、電子文書監査装置10bは、コンピュータ装置であって、それぞれバスBで相互に接続されている入力装置11と、表示装置12と、ドライブ装置13と、補助記憶装置14と、メモリ装置15と、演算処理装置16と、インターフェース装置17とで構成される。
電子文書監査装置10bのシステム構成は、図2に示す電子文書監査装置10aのシステム構成と同様であるので、各構成装置11から17の説明を省略する。ただし、図4に示すシステム構成では、電子文書監査装置10aは、このインターフェース装置17によってネットワーク3を介して共有サーバ50と文書推定サーバ30とに接続し、監査対象フォルダ5aの各文書ファイルを共有サーバ50から取得して、その文書ファイルのセキュリティ属性値を文書推定サーバ30から取得する。
次に、電子文書監査装置10a及び10bでの処理を実現する電子文書セキュリティ監査プログラム7が文書属性推定サーバ30に実装された場合のネットワーク構成について説明する。
図5は、ネットワークを介して共有フォルダを監査する文書属性推定サーバが適応されたネットワーク構成を示す図である。図5に示すネットワーク構成において、文書属性推定サーバ30が、文書属性を推定するための処理を実現する文書属性推定プログラム31を備えると共に、電子文書セキュリティ監査プログラム7を備えることによって上述した電子文書監査装置10a又は10b(以下、総称して電子文書監査装置10と言う)として機能し、ネットワーク3を介して共有サーバ50の監査対象フォルダ5aを監査する。
文書属性推定サーバ30は、電子文書セキュリティ監査プログラム7によって電子文書監査装置10として機能するため、装置内で電子文書セキュリティ監査プログラム7が文書属性推定プログラム31にセキュリティ属性推定要求を内部的に送信することによって、文書ファイルのセキュリティ属性値を取得する。文書属性推定サーバ30では、電子文書セキュリティ監査プログラム7が文書属性推定プログラム31から取得した文書ファイルのセキュリティ属性値とフォルダのセキュリティ属性値との比較において、フォルダ状態の危険度を判断する。上述同様に、フォルダのセキュリティ属性値に比して、より高いセキュリティレベルを示すセキュリティ属性値の文書ファイルが存在する場合にそのフォルダが危険度の高い状態であると判断する。
電子文書セキュリティ監査プログラム7は、図1及び図3に示すネットワーク構成同様に、監査結果を管理者2の表示装置12aに表示する。管理者2の表示装置12aは、電子文書監査装置10aの表示装置であることを限定するものではない。電子文書監査装置10aからネットワーク3を介して接続される管理者2が使用するコンピュータ装置の表示装置であってもよい。
管理者2は、表示装置12aに表示された監査結果によって、どのフォルダがセキュリティ上危険な状態にあるのか、どの文書ファイルによってフォルダが危険な状態となっているのか等を認識することができる。従って、監査結果に基づいて、管理者2は、既に分類されている文書ファイルのうちフォルダを危険な状態にしている文書ファイルを、他フォルダに移動させるなどして再分類を検討し、適切に分類することができる。
図6は、電子文書セキュリティ監査プログラムのモジュール構成を示す図である。図6において、電子文書セキュリティ監査プログラム7を実行することによって、電子文書監査装置10は、監査ルール設定画面制御部71と、監査スレッド制御部72と、監査結果画面制御部73として機能する。
監査ルール設定画面制御部71は、監査対象フォルダや監査時刻などの監査ルールを設定するユーザインタフェースを提供する。例えば、図7に示すような監査ルール設定画面が管理者2の表示装置12aに表示される。
監査スレッド制御部72は、監査ルール設定画面制御部71によって提供された監査ルール設定画面を用いて管理者2が設定した監査ルールに従って監査対象フォルダ5aに対する監査を実行して、その監査結果を出力し保存する。監査スレッド制御部72は、時刻指定で起動するタイマ制御モジュールである。監査スレッド制御部72は更に、フォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとをサブモジュールとして有する。
フォルダ・ファイルリスト抽出部72aは、監査対象フォルダ5aからフォルダ毎の文書ファイルのファイルリストを抽出する。属性推定部72bは、文書属性推定サーバ30と通信して、各文書ファイルのセキュリティ属性値を取得する。危険度判定部72cは、各監査対象フォルダ5aの危険度を判定する。監査結果保存部72dは、危険度判定部72cによる判定結果を監査結果74に保存する。
監査結果画面制御部73は、監査スレッド制御部72による監査結果74に関する種々の画面を管理者2の表示装置12aに表示する。
監査ルール設定画面制御部71及び監査結果画面制御部73によって提供される種々のユーザインタフェースについて説明する。図7は、監査ルール設定画面制御部によって提供される定期監査ルール設定画面の例を示す図である。図7に示す定期監査ルール設定画面G60は、監査対象フォルダ5aを定期的に監査するために、管理者2が監査ルールを設定する画面である。
定期監査ルール設定画面G60は、監査対象フォルダ5aのフォルダ名を設定するためのフォルダ名設定領域61と、ディレクトリ構造62pからフォルダを選択してフォルダ名設定領域61にフォルダ名を設定するための参照ボタン62と、監査を実行する時間を設定するための監査時間設定領域63と、監査の実行タイミングを選択的に設定するための実行タイミング選択域64と、設定に従って監査を実行するための実行ボタン65と、設定をキャンセルするためのキャンセルボタン66とを有する。
例えば、監査時間設定領域63では、月、日、時、分をそれぞれ指定できる。実行タイミング選択域64では、「毎月」、「毎週」、「月1回」、「即時」などの項目から1つを選択できる。
監査ルール設定画面制御部71は、このような定期監査ルール設定画面G60を管理者2の表示装置12aに提供し、管理者2によって設定された情報を取得すると定期監査ルール情報として所定記憶領域に保存する。監査スレッド制御部72は、この保存された定期監査ルール情報に従ってタイマ制御し、定期監査ルール情報で指定される月日、時分に、指定された監査対象フォルダ5a及びその監査対象フォルダ5a下のサブフォルダに対して監査を実行する。
図7に示す定期監査ルール設定画面G60は、定期的に監査対象フォルダ5aに対して監査を実行するための監査ルールを設定するためのユーザインタフェースの例であったが、次に、監査対象フォルダ5aにおいて変更又は追加の検出毎にリアルタイムで監査を実行するためのユーザインタフェースについて説明する。
変更とは、監査対象フォルダ5a配下のサブフォルダ又は文書ファイルが更新された場合の他、監査対象フォルダ5aのセキュリティ属性値が変更された場合も含まれる。また、追加とは、監査対象フォルダ5a配下に新たなサブフォルダ又は文書ファイルが追加された場合を意味する。
図8は、監査ルール設定画面制御部によって提供されるリアルタイム監査ルール設定画面の例を示す図である。図8に示すリアルタイム監査ルール設定画面G80は、管理者2が監査対象フォルダ5aをリアルタイムに監査するための監査ルールを設定する画面である。
リアルタイム監査ルール設定画面G80は、監査対象フォルダ5aのフォルダ名を設定するためのフォルダ名設定領域81と、図7に示すようなディレクトリ構造62pからフォルダを選択してフォルダ名設定領域81にフォルダ名を設定するための参照ボタン82と、設定に従って監査を実行するための実行ボタン85と、設定をキャンセルするためのキャンセルボタン86とを有する。
監査ルール設定画面制御部71は、このようなリアルタイム監査ルール設定画面G80を管理者2の表示装置12aに提供し、管理者2によって設定された情報を取得するとリアルタイム監査ルール情報として所定記憶領域に保存する。監査スレッド制御部72は、この保存されたリアルタイム監査ルール情報で指定される監査対象フォルダ5aにおける変更又は追加の検出毎に監査を実行する。また、その監査対象フォルダ5a下のサブフォルダに対しても同様に、変更又は追加の検出毎に監査を実行する。
次に、監査結果画面制御部73によって提供される定期監査結果に係る画面について説明する。図9は、監査結果画面制御部によって提供されるフォルダ監査完了画面の例を示す図である。図9に示すフォルダ監査完了画面G90は、監査スレッド制御部72が定期監査ルール情報に従って実行した定期監査結果を示す画面であり、危険度が中レベルであると判断されたフォルダの件数を表示する表示領域91と、その危険度が中レベルのフォルダ下で危険度中であると判断されたファイルの件数を表示する表示領域92と、危険度が大レベルであると判断されたフォルダの件数を表示する表示領域93と、その危険度が大レベルのフォルダ下で危険度大であると判断されたファイルの件数を表示する表示領域94と、定期監査結果の詳細を表示させるための詳細表示ボタン95と、画面を終了させるための終了ボタン96とを有する。
フォルダ監査完了画面G90には、例えば、危険度が中レベルであると判断されたフォルダが9件あったことが表示領域91に表示され、それら9件のフォルダ下で危険度中であると判断されたファイルが11件あったことが表示領域92に表示されている。また、危険度が大レベルであると判断されたフォルダが2件あったことが表示領域93に表示され、それら2件のフォルダ下で危険度大であると判断されたファイルが6件あったことが表示領域94に表示されている。
危険度が中レベルのフォルダのみが検出されたのであれば、表示領域93及び94は省略される。同様に、危険度が大レベルのフォルダのみが検出されたのであれば、表示領域91及び92は省略される。
図9に示すフォルダ監査完了画面G90の詳細表示ボタン95を管理者2が選択すると、例えば、図10に示すような監査結果詳細画面が管理者2の表示装置12aに表示される。図10は、監査結果表示画面の例を示す図である。図10(A)に示す監査結果表示画面G100は、「共有フォルダ」が監査対象フォルダ5aとして監査した結果を表示している。
例えば、「共有フォルダ」下には、「共通テンポラリ」、「プロジェクトX技術文書」、「プロジェクトX公開文書」、「プロジェクトY技術メモ」、「USER」等のフォルダが存在し、監査結果表示画面G100にはそれらフォルダの関係がディレクトリ構造で表示される。
「共有フォルダ」下において、「共通テンポラリ」フォルダと「プロジェクトX公開文書」フォルダとが危険度大であると判断されたことが表示され、「プロジェクトX技術文書」フォルダが危険度中であると判断されたことが、危険度を示す情報と共に危険度を示す色で表示されている。
図10(A)に示す監査結果表示画面G100にて、管理者2が危険度大及び危険度中と判断された「共通テンポラリ」、「プロジェクトX公開文書」、「プロジェクトX技術文書」の3つのフォルダを選択することによってフォルダ内詳細を表示させると、例えば、図10(B)に示すように監査結果表示画面G100内に各フォルダ下の文書ファイルが危険度を示す色によって表示される。
図10(B)に示すように監査結果表示画面G100では、「共通テンポラリ」、「プロジェクトX公開文書」、「プロジェクトX技術文書」のフォルダ内詳細が表示され、危険度中及び危険度大のフォルダ及び文書ファイルの名称は、例えば、アンダーラインと共に表示される。アンダーライン付きのフォルダ及び文書ファイルの名称から対応するフォルダ及び文書ファイルへリンクされており、管理者2は、選択することによって所望のフォルダ又は文書ファイルへリンクすることができ、その内容を確認することができる。
「共通テンポラリ」のフォルダ内詳細表示102では、危険度大で検出された「社内極秘人事リスト.doc」の文書ファイルによって「共通テンポラリ」フォルダが危険度大の状態となっていることが判る。
「プロジェクトX公開文書」のフォルダ内詳細表示104では、危険度中で検出された「商品X極秘文書.doc」の文書ファイルによって「プロジェクトX技術文書」フォルダが危険度中の状態となっていることが判る。
「プロジェクトX技術文書」のフォルダ内詳細表示106では、危険度中で検出された「開発経費.xls」、「X技術メモ.doc」、「商品X詳細設計書.doc」、「商品X特許調査.doc」、「商品X機能仕様案.doc」の文書ファイルによって「プロジェクトX公開文書」フォルダが危険度大の状態となっていることが判る。この場合、危険度中の文書フォルダが所定数以上となるとそれら文書フォルダを保存しているフォルダが危険度大の判定となる例を示している。
このようにどの文書ファイルがフォルダを危険な状態にしているかを視覚的に判断でき、また、危険な文書ファイルは、リンクによって内容を確認することができるため、管理者2は、分類のし方を検討し易くなる。
図8に示すようなリアルタイム監査ルール設定画面G80によって設定されたリアルタイム監査ルール情報に基づいてリアルタイム監査を実行し、危険なファイルが存在すると推定した場合、監査結果画面制御部73によって、例えば、図11に示すような画面が管理者2の表示画面12aに表示される。
図11は、監査結果画面制御部によって提供されるリアルタイム監査警告画面の例を示す図である。図11に示すリアルタイム監査警告画面G120は、選択によってリンク可能な監査対象フォルダ5aを危険にしている文書ファイルの格納先を示す格納先情報122と、画面G120を閉じるための閉じるボタン126とを有する。
リアルタイム監査警告画面G120には、例えば、危険度中であると推定された文書ファイルが、リンク可能な格納先情報「\\SERVER1\xxxx\yyy\xxx.doc」として表示されている。
管理者2は、このリアルタイム監査警告画面G120が表示されることによって、リアルタイムに危険な文書ファイルが出現したことを知ることができ、リンク可能な格納先情報を選択することによって、文書ファイルの内容がどのようなものであるかを確認することができる。
次に、電子文書セキュリティ監査プログラム7の監査スレッド制御部72による監査処理について説明する。先ず、監査対象フォルダに対する初回の監査処理について説明する。監査対象フォルダに対して危険度判定部72cによる処理が未だ実行されておらず、監査対象フォルダに関する判定結果が監査結果74に保存されていない場合に初回の監査処理が実行される。
図12は、監査スレッド制御部による監査対象フォルダに対する初回の監査処理を説明するためのフローチャートである。図12において、監査スレッド制御部72は、監査ルールに設定された時刻になると(ステップS1)、監査スレッド724を起動する(ステップS2)。起動された監査スレッド724による監査スレッド処理によって、図6に示すフォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとが構成される。
監査スレッド724が起動されると、フォルダ・ファイルリスト抽出部72aが監査ルールで指定される監査対象フォルダ内に格納されている文書フォルダの文書リストを取得する(ステップS3)。
属性推定部72bは、文書リストを参照して順に文書ファイルを監査対象フォルダ5aから取得する(ステップS4)。そして、属性推定部72bは、文書リストにある文書ファイル全てに対して監査処理を実行したか否かを判断する(ステップS5)。例えば、ステップS4で文書ファイルが取得されたのであれば、未処理の文書ファイルが存在すると判断して、ステップS6へと進む。一方、文書リストにある文書ファイル全てを既に取得していたなら、文書リストにある文書ファイル全てに対して監査処理を実行したと判断して、この初回の監査処理を終了する。
未処理の文書ファイルが存在すると判断した場合、属性推定部72bは、文書属性推定サーバ30又は文書属性推定プログラム31に文書属性推定要求を送信して、文書ファイルの文書内容に基づくセキュリティの属性推定を実行して、その文書ファイルのセキュリティ属性値を取得する(ステップS6)。
属性推定部72bが取得した文書ファイルのセキュリティ属性値を用いて、危険度判定部72cは、監査対象フォルダ5aのセキュリティ属性値との比較によって危険度を判定する危険度判定処理を実行する(ステップS7)。そして、監査結果保存部72dは、文書ファイル毎に危険度判定部72cによる判定結果を監査結果74に保存する(ステップS8)。その後、監査スレッド処理は、次の文書ファイルを取得するためにステップS4へと戻り、上記同様の処理を繰り返す。
監査対象フォルダに対する2回目以降の監査処理について説明する。監査対象フォルダに対して危険度判定部72cによる処理が実行されており、監査対象フォルダに関する判定結果が監査結果74に保存されている場合に2回目以降の監査処理が実行される。
図13は、監査スレッド制御部による監査対象フォルダに対する2回目以降の監査処理を説明するためのフローチャートである。図13において、監査スレッド制御部72は、監査ルールに設定された時刻になると(ステップS11)、監査スレッド724を起動する(ステップS12)。起動された監査スレッド724による監査スレッド処理によって、図6に示すフォルダ・ファイルリスト抽出部72aと、属性推定部72bと、危険度判定部72cと、監査結果保存部72dとが構成される。
監査スレッド724が起動されると、フォルダ・ファイルリスト抽出部72aが監査ルールで指定される監査対象フォルダ内に格納されている文書フォルダの文書リストを取得する(ステップS13)。
属性推定部72bは、文書リストを参照して順に文書ファイルを監査対象フォルダ5aから取得する(ステップS14)。そして、属性推定部72bは、文書リストにある文書ファイル全てに対して監査処理を実行したか否かを判断する(ステップS15)。例えば、ステップS14で文書ファイルが取得されたのであれば、未処理の文書ファイルが存在すると判断して、ステップS16へと進む。一方、文書リストにある文書ファイル全てを既に取得していたなら、文書リストにある文書ファイル全てに対して監査処理を実行したと判断して、この2回目以降の監査処理を終了する。
未処理の文書ファイルが存在すると判断した場合、属性推定部72bは、ステップS14で取得した文書ファイルのプロパティ情報から更新日時を取得する(ステップS16)。そして、属性推定部72bは、この文書ファイルの新規・更新チェックを行う(ステップS17)。属性推定部72bは、文書ファイルの判定結果が監査結果74に存在しない場合、前回の危険度判定処理の実行から分類が変更された又は新たに作成された新規の文書ファイルであると判断する。また、文書ファイルの判定結果が監査結果74に存在するが、文書ファイルのプロパティ情報から取得した更新日時が文書ファイルの判定結果の更新日時以降を示す場合、前回の危険度判定処理の実行から更新された文書ファイルであると判断する。
属性推定部72bは、ステップS17でのチェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示すか否かを判断する(ステップS18)。チェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示さない場合、例えば、文書ファイルのプロパティ情報から取得した更新日時が文書ファイルの判定結果の更新日時と一致する場合、次の文書ファイルを取得するためにステップS14へ戻り、上記同様の処理を繰り返す。
一方、チェック結果が新規の文書ファイルである又は更新された文書ファイルであることを示す場合、文書属性推定サーバ30又は文書属性推定プログラム31に文書属性推定要求を送信して、文書ファイルの文書内容に基づくセキュリティの属性推定を実行して、その文書ファイルのセキュリティ属性値を取得する(ステップS19)。
属性推定部72bが取得した文書ファイルのセキュリティ属性値を用いて、危険度判定部72cは、監査対象フォルダ5aのセキュリティ属性値との比較によって危険度を判定する危険度判定処理を実行する(ステップS20)。そして、監査結果保存部72dは、文書ファイル毎に危険度判定部72cによる判定結果を用いて監査結果74を更新して保存する(ステップS21)。
管理者2が、図7に示す定期監査ルール設定画面G60にて実行タイミング選択域64で「即時」を設定した場合、また、図8に示すリアルタイム監査ルール設定画面G80で監査対象フォルダ5aが設定された場合には、図12のステップS1及び図13のステップS11の起動時刻検出は省略され、図12のステップS2及び図13のステップS12の監査スレッド起動から開始される。
図14は、監査結果のデータ構成例を示す図である。図14(A)において、監査結果74のレコードの基本フォーマットにおける項目例が示される。基本フォーマットにおいて、監査結果74は、所属フォルダパス、ファイル名、危険度、ファイル更新日時などの項目を有する。
所属フォルダパスは、文書ファイルの格納先を示し、例えば、ディレクトリ構成で記述された値が設定される。ファイル名は、文書ファイルの名称を示し、例えば、ファイル識別子を含む値が設定される。危険度は、危険度判定部72cによって判定された監査対象フォルダ5aに対するセキュリティ上の危険度を示し、例えば、文書ファイルが危険度大であれば「2」、危険度中であれば「1」、また危険度に問題なしであれば「0」が設定される。ファイル更新日時は、最後に監査スレッド処理が実行された際の文書ファイルのプロパティ等に設定されていたファイル更新日時を示し、更新された年月日時が所定の形式で設定される。
図14(B)に示す監査結果74のデータ例では、所属フォルダパスで示される「\\SERVER\共有フォルダ\共通テンポラリ」のフォルダには、「2007/09/28 13:15」にファイル更新されているファイル名「社内極秘人事リスト.doc」の文書ファイルが危険度「2」(危険度大)であり、「2007/08/20 15:42」にファイル更新されているファイル名「普通の文書1.doc」が危険度「0」(問題なし)であり、他文書ファイルに関しては危険度「0」(問題なし)であった等の判定がなされたことが示されている。
所属フォルダパスで示される「\\SERVER\共有フォルダ\プロジェクトX技術文書」のフォルダには、「2007/09/25 11:32」にファイル更新されているファイル名「商品X特許調査.doc」の文書ファイルが危険度「0」(問題なし)であり、「2007/09/25 11:32」にファイル更新されているファイル名「商品X極秘文書.doc」の文書ファイルが危険度「1」(危険度中)であり、「2007/05/07 16:18」にファイル更新されているファイル名「商品X機能仕様書V1.doc」の文書ファイルが危険度「0」(問題なし)であり、他文書ファイルに関しては危険度「0」(問題なし)であった等の判定がなされたことが示されている。
また、所属フォルダパスで示される「\\SERVER\共有フォルダ\プロジェクトX公開文書」のフォルダには、「2007/09/24 12:11」にファイル更新されているファイル名「開発経費.doc」の文書ファイルが危険度「1」(危険度中)であり、「2006/11/03 15:21」にファイル更新されているファイル名「X技術メモ.doc」の文書ファイルが危険度「1」(危険度中)であり、「2007/10/18 21:52」にファイル更新されているファイル名「商品X詳細設計書.doc」の文書ファイルが危険度「1」(危険度中)であり、これら文書ファイルを含めて危険度「1」(危険度中)と判断される文書ファイルが所定ファイル数以上あった等の判断がなされたことが示されている。
図13のステップS17において、属性推定部72bが監査結果74から処理中の文書ファイルに関する前回の判定結果を示すレコードを検索する際には、所属フォルダパスとファイル名との組み合わせでレコードを特定する。レコードが存在しなかった場合、ステップS18において処理中の文書ファイルは新規の文書ファイルであると判断される。レコードが存在した場合、そのレコードのファイル更新日時と処理中の文書ファイルの更新日時とが一致しない場合、処理中の文書ファイルは前回の判定結果以降に更新された文書ファイルであると判断する。
新規の文書ファイルである場合にステップS21にて監査結果74を更新する際には、新たなレコードが追加されて所属フォルダパス、ファイル名、危険度、ファイル更新日時などの項目に値が設定される。更新された文書ファイルである場合にステップS21にて監査結果74を更新する際には、ステップS18で特定したレコードの危険度とファイル更新日時の項目が更新される。
次に、危険度判定部72cによって行われる危険度判定処理について説明する。図15は、セキュリティレベルを説明するための図である。図15(A)に示す文書レベル対応表15aは、属性推定部72bが文書属性推定サーバ30又は文書属性推定プログラム31から取得した文書ファイルのセキュリティ属性値による文書分類と、危険度判定部72cが危険度判定処理にて用いる文書ファイルのセキュリティレベルを示す文書セキュリティレベルとの対応を示すテーブルである。文書分類には、例えば、「極秘」、「秘」、「社外秘」、「セキュリティなし」などがあり、文書セキュリティレベル「3」、「2」、「1」、「0」などがそれら文書分類の各々に対応する。
監査対象フォルダ5aのセキュリティレベルは運用にあわせて予め決めておく。例えば、図15(B)に示すフォルダレベル対応表15bは、フォルダに設定されるセキュリティレベルのフォルダ分類と、フォルダ分類に対応させたアクセス制限を示す制限内容と、危険度判定部72cが危険度判定処理にて用いるフォルダのセキュリティレベルを示すフォルダ・セキュリティレベルとを対応させたテーブルである。
例えば、フォルダ分類「A」は「Admin/Systemのみアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「3」に対応する。フォルダ分類「B」は「Admin/Systemのみアクセス(rwx)可能」とし更に「特定ユーザのみ参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「2」に対応する。フォルダ分類「C」は「Admin/Systemのみアクセス(rwx)可能」とし更に「特定ユーザのみアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「2」に対応する。フォルダ分類「D」は「Admin/Systemのみアクセス(rwx)可能」とし更に「全てのユーザで参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。フォルダ分類「E」は「Admin/System及び特定ユーザのみアクセス(rwx)可能」とし更に「全てのユーザで参照(rx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。フォルダ分類「F」は「全てのユーザでアクセス(rwx)可能」な制限内容のフォルダを示し、フォルダ・セキュリティレベル「0」に対応する。
判定される危険度を「危険度大」、「危険度中」、「問題なし」とした場合、例えば、図15(C)に示されるような判定条件に基づいて危険度が決定される。図15(C)を参照すると、全てのユーザが参照可能なフォルダ分類D、E、Fに属するフォルダに「極秘」、「秘」、「社外秘」など保護されるべき文書ファイルが存在した場合、「危険度大」として判定される。また、文書分類「極秘」の文書ファイルが、管理者2以外のユーザに参照される可能性がある場合、つまり、「危険度大」と判定されないが、高いセキュリティレベルの文書ファイルが低いセキュリティレベルのフォルダに存在する場合、「危険度中」として判定される。更に、「危険度大」とも「危険度中」とも判定されない場合、「問題なし」として判定される。
図16は、危険度判定部による危険度判定処理を説明するためのフローチャートである。図16において、危険度判定部72cは、文書レベル対応表15aを参照して、属性推定部72bが取得した文書ファイルのセキュリティ属性値を文書分類とし、対応する文書セキュリティレベルを取得して文書セキュリティレベルSbに設定する(ステップS31)。また、危険度判定部72cは、フォルダレベル対応表15bを参照して、文書ファイルが属するフォルダに予め設定されているセキュリティ属性値をフォルダ分類とし、対応するフォルダ・セキュリティレベルを取得してフォルダ・セキュリティレベルSfに設定する(ステップS32)。
次に、危険度判定部72cは、文書セキュリティレベルSbが「1」以上であるか否かを判断する(ステップS33)。文書セキュリティレベルSbが「1」未満(つまり「0」)である場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルには問題ないと判定し(ステップS38)、この危険度判定処理を終了する。
一方、ステップS33にて文書セキュリティレベルSbが「1」以上であると判断した場合、危険度判定部72cは、更にフォルダ・セキュリティレベルSfが「0」であるか否かを判断する(ステップS34)。フォルダ・セキュリティレベルSfが「0」である場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルは危険度大であると判定し(ステップS35)、この危険度判定処理を終了する。
一方、ステップS34にてフォルダ・セキュリティレベルSfが「0」でない場合、危険度判定部72cは、更にフォルダ・セキュリティレベルSfが文書セキュリティレベルSbより低いか否かを判断する(ステップS36)。フォルダ・セキュリティレベルSfが文書セキュリティレベルSbより低いと判断した場合、危険度判定部72cは、文書ファイルがフォルダに与えるセキュリティレベルは危険度中であると判定し(ステップS37)、この危険度判定処理を終了する。
上述した危険度判定処理によって得られた文書ファイルがフォルダに与えるセキュリティレベルは、監査結果保存部72dによって監査結果74の危険度に設定される。
次に、監査結果画面制御部73が、図14(B)に示すような監査結果74を用いて、図10(B)に示すような監査結果表示画面G100に監査結果の詳細を表示するための監査結果詳細表示処理について説明する。
図17は、監査結果画面制御部による監査結果詳細表示処理を説明するためのフローチャートである。図17において、監査結果画面制御部73は、監査結果74の所属フォルダパスを用いて監査対象フォルダ5aと下位フォルダを階層順にソートする(ステップS51)。
次に、監査結果画面制御部73は、下位フォルダから順に処理対象のフォルダとし(ステップS52)、全てのフォルダを処理したか否かを判断する(ステップS53)。全てのフォルダを処理済みである場合、この監査結果詳細表示処理を終了する。一方、ステップS52にて処理対象となるフォルダを取得したのであれば、監査結果74を参照して、そのフォルダ内において「危険度大」と判定された文書ファイル及びフォルダのカウントを集計する(ステップS54)。
監査結果画面制御部73は、危険度大のカウントが「0」より大きい(「1」以上である)か否かを判断する(ステップS55)。危険度大のカウントが「0」より大きい(「1」以上である)場合、フォルダは危険度大であると判定し、フォルダのアイコンを赤色で表示する(ステップS56)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。
一方、ステップS55にて危険度大のカウントが「0」である(「1」未満である)と判断した場合、監査結果画面制御部73は、監査結果74を参照して、フォルダ内において「危険度中」と判定された文書ファイル及びフォルダのカウントを集計する(ステップS57)。
監査結果画面制御部73は、危険度中のカウントが所定値N以上であるか否かを判断する(ステップS58)。危険度中のカウントが所定値N以上である場合、フォルダは危険度大であると判定し、フォルダのアイコンを危険を示す赤色で表示する(ステップS56)。
一方、ステップS58にて危険度中のカウントが所定値N未満である場合、監査結果画面制御部73は、更に危険度中のカウントが「0」より大きいか否かを判断する(ステップS59)。危険度中のカウントが「0」より大きい場合、フォルダは危険度中であると判定し、フォルダのアイコンを警告を示す黄色で表示する(ステップS60)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。
一方、ステップS59にて危険度中のカウントが「0」である場合、フォルダは問題なしと判定し、フォルダのアイコンを問題のないことを示す白色で表示する(ステップS61)。そして、監査結果画面制御部73は、次の処理対象となるフォルダを特定するためステップS52へと戻り、上記同様の処理を実行する。
上述のように、本発明によれば、管理者2は、複数のユーザによって共有される共有フォルダを監査対象フォルダ5aとして指定するのみで、フォルダのアクセス制限に満たないセキュリティレベルの文書ファイルが分類されていないかを監査することができる。文書ファイルのセキュリティレベルを示す情報は、例えば、「極秘」、「秘」、「社外秘」、「セキュリティなし」など、又は、「技術文書」、「人事文書」、「提案書」などであってもよい。
また、フォルダのアクセス制限以上のセキュリティレベルを必要とする文書ファイルが分類されているために、フォルダがセキュリティ上危険な状態であることを視覚的に容易に判断できるように表示することができる。また、どの文書ファイルがフォルダを危険な状態にしているかを視覚的に容易に判断できるように表示することができる。
本発明は、具体的に開示された実施例に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
ローカルフォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。 図1に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。 ネットワークを介して共有フォルダを監査する電子文書監査装置が適応されたネットワーク構成を示す図である。 図3に示すネットワーク構成における電子文書監査装置のシステム構成を示す図である。 ネットワークを介して共有フォルダを監査する文書属性推定サーバが適応されたネットワーク構成を示す図である。 電子文書セキュリティ監査プログラムのモジュール構成を示す図である。 監査ルール設定画面制御部によって提供される定期監査ルール設定画面の例を示す図である。 監査ルール設定画面制御部によって提供されるリアルタイム監査ルール設定画面の例を示す図である。 監査結果画面制御部によって提供されるフォルダ監査完了画面の例を示す図である。 監査結果表示画面の例を示す図である。 監査結果画面制御部によって提供されるリアルタイム監査警告画面の例を示す図である。 監査スレッド制御部による監査対象フォルダに対する初回の監査処理を説明するためのフローチャートである。 監査スレッド制御部による監査対象フォルダに対する2回目以降の監査処理を説明するためのフローチャートである。 監査結果のデータ構成例を示す図である。 セキュリティレベルを説明するための図である。 危険度判定部による危険度判定処理を説明するためのフローチャートである。 監査結果画面制御部による監査結果詳細表示処理を説明するためのフローチャートである。
符号の説明
2 管理者
3 ネットワーク
5a 監査対象フォルダ
7 電子文書セキュリティ監査プログラム
10、10a、10b 電子文書監査装置
11 入力装置
12、12a 表示装置
13 ドライブ装置
14 補助記憶装置
15 メモリ装置
16 演算処理装置
17 インターフェース装置
18 記憶媒体
30 文書属性推定サーバ
31 文書属性推定プログラム
35 学習情報DB
50 共有サーバ
71 監査ルール設定画面制御部
72 監査スレッド制御部
72a フォルダ・ファイルリスト抽出部
72b 属性推定部
72c 危険度判定部
72d 監査結果保存部
73 監査結果画面制御部
74 監査結果

Claims (12)

  1. 記憶装置に保存されている電子文書を監視する電子文書監視装置における電子文書監視方法であって、
    前記電子文書監視装置が、
    監査対象フォルダに係る変更又は追加を検出する検出手順と、
    前記監査対象フォルダのセキュリティレベルと該監査対象フォルダ内の電子文書のセキュリティレベルとを比較する比較手順と、
    前記監査対象フォルダ内の電子文書のセキュリティレベルと該監査対象フォルダのセキュリティレベルの差に基づいて、監査対象フォルダに対する該電子文書の危険度判定する電子文書危険度判定手順とを実行することを特徴とする電子文書監視方法。
  2. 前記電子文書監視装置は、
    前記電子文書の文書内容に基づく該電子文書の取り扱い制限を示す文書分類情報とセキュリティレベルとが対応付けられている文書レベル対応表を参照して、前記電子文書のセキュリティレベルを取得する第一セキュリティレベル取得手順と、
    前記フォルダのアクセス制限を示すフォルダ分類情報とセキュリティレベルとが対応付けられているフォルダレベル対応表を参照して、前記フォルダのセキュリティレベルを取得する第二セキュリティレベル取得手順とを更に実行することを特徴とする請求項1記載の電子文書監視方法。
  3. 前記電子文書監視装置は、
    管理者から監査対象とするフォルダの設定を含む監査ルールを取得する監査ルール取得手順を更に実行し、
    前記監査ルールに基づいて定期又はリアルタイムに前記フォルダ及び該フォルダの下位層フォルダを監査対象とすることを特徴とする請求項1又は2記載の電子文書監視方法。
  4. 前記電子文書監視装置は、
    前記フォルダに対する該電子文書の危険度に基づいてフォルダの危険度を判定して、視覚的に該危険度を判断可能な表示方法によって表示する監査結果表示手順を更に実行することを特徴とする請求項1乃至3のいずれか一項記載の電子文書監視方法。
  5. 前記監査結果表示手順は、
    前記フォルダ及び前記電子文書をディレクトリ構造で表示し、所定危険度以上のフォルダ及び電子文書へとリンク可能に表示することを特徴とする請求項4記載の電子文書監視方法。
  6. 前記監査結果表示手順は、
    下位層フォルダから順に、直下の電子文書及びフォルダの危険度毎にカウントし、各危険度のカウント値と各々の所定値との比較結果に基づいて、処理中のフォルダの危険度を判定することを特徴とする請求項記載の電子文書監視方法。
  7. 前記電子文書監視装置は、
    前記電子文書のセキュリティレベルを推定する推定装置に対して該電子文書を送信することによって該電子文書のセキュリティレベルを取得する取得手順を更に実行することを特徴とする請求項1乃至5のいずれか一項記載の電子文書監視方法。
  8. 前記変更は、前記監査対象フォルダ配下のサブフォルダ又は文書ファイルが更新されたこと、又は、該監査対象フォルダのセキュリティ属性値が変更されたことであることを特徴とする請求項1乃至7のいずれか一項記載の電子文書監視方法。
  9. 前記追加は、前記監査対象フォルダ配下に新たなサブフォルダ又は文書ファイルが追加されたことであることを特徴とする請求項1乃至8のいずれか一項記載の電子文書監視方法。
  10. 請求項1乃至のいずれか一項に記載の電子文書監視方法における手順をコンピュータに実行させ電子文書監視装置として機能させるためのコンピュータ実行可能なプログラム。
  11. 請求項1乃至のいずれか一項に記載の電子文書監視方法における手順をコンピュータに実行させ電子文書監視装置として機能させるためのプログラムを記憶したコンピュータ読取可能な記憶媒体。
  12. 記憶装置に保存されている電子文書を監視する電子文書監視装置であって、
    監査対象フォルダに係る変更又は追加を検出する検出手段と、
    前記監査対象フォルダのセキュリティレベルと該監査対象フォルダ内の電子文書のセキュリティレベルとを比較する比較手段と、
    前記監査対象フォルダ内の電子文書のセキュリティレベルと該監査対象フォルダのセキュリティレベルの差に基づいて、監査対象フォルダに対する該電子文書の危険度判定する電子文書危険度判定手段とを実行することを特徴とする電子文書監視装置。
JP2007307574A 2007-11-28 2007-11-28 電子文書監査方法及び電子文書監査装置 Expired - Fee Related JP5014089B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007307574A JP5014089B2 (ja) 2007-11-28 2007-11-28 電子文書監査方法及び電子文書監査装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007307574A JP5014089B2 (ja) 2007-11-28 2007-11-28 電子文書監査方法及び電子文書監査装置

Publications (2)

Publication Number Publication Date
JP2009134338A JP2009134338A (ja) 2009-06-18
JP5014089B2 true JP5014089B2 (ja) 2012-08-29

Family

ID=40866192

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007307574A Expired - Fee Related JP5014089B2 (ja) 2007-11-28 2007-11-28 電子文書監査方法及び電子文書監査装置

Country Status (1)

Country Link
JP (1) JP5014089B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4949368B2 (ja) * 2008-12-24 2012-06-06 日本電信電話株式会社 機密情報管理システムおよび機密情報管理方法
JP2011170510A (ja) * 2010-02-17 2011-09-01 Nec Corp 自動ファイル管理装置、自動ファイル管理システム、自動ファイル管理方法及び自動ファイル管理プログラム
JP2011170509A (ja) * 2010-02-17 2011-09-01 Nec Corp 機密度学習装置、機密度学習システム、機密度学習方法および機密度学習プログラム
JP5751086B2 (ja) * 2011-08-12 2015-07-22 日本電気株式会社 コンテンツ管理装置およびコンテンツ管理方法
JP6069685B1 (ja) * 2016-02-05 2017-02-01 株式会社ラック アイコン表示装置、アイコン表示方法およびプログラム
JP7005900B2 (ja) * 2017-01-17 2022-01-24 日本電気株式会社 ファイル管理方法、ファイル管理装置及びファイル管理プログラム
JP6950211B2 (ja) * 2017-03-16 2021-10-13 日本電気株式会社 フォルダ保護設定管理方法、フォルダ保護設定管理装置、およびフォルダ保護設定管理プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051987A (ja) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd 電子文書管理システム及び方法
JP2002278938A (ja) * 2001-03-21 2002-09-27 Fuji Xerox Co Ltd 個人識別方法、個人識別装置、個人識別プログラム、及び個人認証システム
JP4527374B2 (ja) * 2002-09-19 2010-08-18 株式会社リコー 画像形成装置及びドキュメント属性管理サーバ
JP4695388B2 (ja) * 2004-12-27 2011-06-08 株式会社リコー セキュリティ情報推定装置、セキュリティ情報推定方法、セキュリティ情報推定プログラム及び記録媒体
JP4747591B2 (ja) * 2005-01-31 2011-08-17 日本電気株式会社 機密文書検索システム、機密文書検索方法、および機密文書検索プログラム
JP2007011812A (ja) * 2005-06-30 2007-01-18 Konica Minolta Business Technologies Inc 画像形成装置及びバックアップシステム
JP2007109160A (ja) * 2005-10-17 2007-04-26 Canon Inc 文書管理システムとアクセス権管理サーバ間の連携方法
JP4826265B2 (ja) * 2006-01-25 2011-11-30 富士ゼロックス株式会社 セキュリティポリシ付与装置、プログラム及び方法

Also Published As

Publication number Publication date
JP2009134338A (ja) 2009-06-18

Similar Documents

Publication Publication Date Title
JP5014089B2 (ja) 電子文書監査方法及び電子文書監査装置
KR100781730B1 (ko) 복합 문서를 전자적으로 관리하는 시스템 및 방법
AU2011204871B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
AU2009223440B2 (en) Synchronization of metadata
EP3133507A1 (en) Context-based data classification
US8423550B2 (en) Storage medium for electronic information processing program, electronic information processing system, and electronic information processing method
US8752045B2 (en) Methods and apparatus for using tags to control and manage assets
US8255831B2 (en) File management system, file management apparatus, and place map generating method
US8719691B2 (en) Document providing system and computer-readable storage medium
US20140059700A1 (en) Device and method for determining content of access control of data
CN104111968B (zh) 确保对长期存储的电子文档的访问的方法和系统
US20140358868A1 (en) Life cycle management of metadata
JP2019008377A (ja) 照合情報生成装置、管理システム及び照合情報生成方法
CA2673422A1 (en) Software for facet classification and information management
WO2018187696A1 (en) Systems and methods for access control and data management
JP4940198B2 (ja) 文書管理装置、文書管理プログラムおよび記録媒体
CN104704492B (zh) 信息处理设备和程序
US20080301141A1 (en) Computer readable medium and information processing system
JP4602684B2 (ja) 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2009059026A (ja) ファイル検索装置及びファイル検索プログラム
JP2009110241A (ja) 電子ファイル管理装置
JP2005332049A (ja) ポリシ変換方法、ポリシ移行方法およびポリシ評価方法
JP4166704B2 (ja) ライフサイクル管理エンジン
JP2013025495A (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
JP4701693B2 (ja) ファイル分類プログラム、ファイル分類装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100712

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120508

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120605

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150615

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5014089

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees