JP5023695B2 - 電子ファイルシステム、操作装置及びコンピュータプログラム - Google Patents

電子ファイルシステム、操作装置及びコンピュータプログラム Download PDF

Info

Publication number
JP5023695B2
JP5023695B2 JP2006353202A JP2006353202A JP5023695B2 JP 5023695 B2 JP5023695 B2 JP 5023695B2 JP 2006353202 A JP2006353202 A JP 2006353202A JP 2006353202 A JP2006353202 A JP 2006353202A JP 5023695 B2 JP5023695 B2 JP 5023695B2
Authority
JP
Japan
Prior art keywords
file
approval
restriction
electronic
electronic file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006353202A
Other languages
English (en)
Other versions
JP2008165428A (ja
Inventor
昌朋 矢崎
円 光岡
安英 松本
嘉彦 徳丸
貴詩 山口
弘之 込山
陽治 神田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006353202A priority Critical patent/JP5023695B2/ja
Priority to US11/965,192 priority patent/US8145670B2/en
Publication of JP2008165428A publication Critical patent/JP2008165428A/ja
Application granted granted Critical
Publication of JP5023695B2 publication Critical patent/JP5023695B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/122File system administration, e.g. details of archiving or snapshots using management policies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子ファイルに対する操作を受け付ける操作装置と、前記電子ファイルに対する操作の承認に用いる承認装置とを備える電子ファイルシステム、該電子ファイルシステムにて用いられる操作装置及び承認装置、並びに前記操作装置を実現するためのコンピュータプログラムに関し、特に操作の対象となるファイルに対する変更、複製等の操作を制約する電子ファイルシステム、操作装置及びコンピュータプログラムに関する。
近年、日本版SOX法の制定により、事業体内の財務情報に関係する証跡情報を収集及び管理することが重要になってきている。そこで管理の対象となる対象ファイルに対する変更、複製等の操作を制約する様々な電子ファイルシステムが実用化している。また特許文献1には、サーバにて動作の制限等の制御を行うシステムが開示されている。
特開2005−293426号公報
しかしながら実用化されている電子ファイルシステムでは、専用のアプリケーション上で実行される形式で対象ファイルを形成するため、対象ファイルに示されたデータの集計等の操作を目的として、例えば様々な機能を有する表計算用の汎用アプリケーションソフトにデータを転記した上で様々な操作を行う状況が生じうる。この様な場合、転記されたデータに対してはシステムとして制約することができないという問題がある。
また特許文献1に開示されているシステムでは、サーバの導入が必要となるため設置コスト、管理コスト等の様々なコストが高くなるという問題がある。
本発明は斯かる事情に鑑みてなされたものであり、操作の対象となる操作ファイルと、操作ファイルに対する操作の承認に用いる制約条件及び制約された操作の承認の要求先を示した制約ファイルとを含む電子ファイルとしてファイルに対する様々な操作を管理することにより、汎用アプリケーションソフトに対応するファイルを操作ファイルとすることでデータの転記を不要とし、サーバの設置が不要な電子ファイルシステム、該電子ファイルシステムにて用いられる操作装置、並びに前記操作装置を実現するためのコンピュータプログラムの提供を目的とする。
本願は、電子ファイルに対する操作を受け付ける操作装置と、前記電子ファイルに対する操作の承認に用いる承認装置とを備える電子ファイルシステムにおいて、前記電子ファイルは、操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約する制約条件、制約された操作の承認の要求先を示した制約ファイル及び前記操作ファイルに対して受け付けた操作の内容を記録する履歴ファイルを含み、前記操作装置は、操作ファイルに対して受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定する判定手段と、制約条件に該当し、操作不可であると判定した場合、操作の承認を要求する承認要求を制約ファイルに要求先として示されている前記承認装置へ送信する手段とを備え、前記操作ファイルは、複数の項目を有し、前記制約ファイルは、前記判定手段により判定する制約条件として、操作ファイルの所定の項目に対する変更操作に係る条件及び/又は操作ファイルの所定数以上の項目に対する変更操作に係る条件を含む電子ファイルシステムを開示する。
本願は、更に、前記承認装置は、前記電子ファイルを記録する手段と、記録している電子ファイルを、前記操作装置へ送信する手段と、承認要求を前記操作装置から受信する手段と、受信した承認要求に対して、操作を承認する入力を受け付けた場合に、操作を承認する処理を行う手段とを備える電子ファイルシステムを開示する。
本願は、前記制約ファイルは、判定手段により判定する制約条件として、操作ファイルに対する変更操作に係る条件及び/又は操作ファイルに対する複製操作に係る条件を含む電子ファイルシステムを開示する。
本願は、複数の承認装置を備え、前記制約ファイルは、複数の要求先を示す情報に対応付けて、送信順序を示す情報を含む電子ファイルシステムを開示する。
本願は、前記操作装置は、更に、制約条件に該当すると判定した場合に、電子ファイルを削除する手段を備える電子ファイルシステムを開示する。
本願は、電子ファイルに対する操作を受け付ける操作装置において、操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約する制約条件、制約された操作の承認の要求先を示した制約ファイル及び前記操作ファイルに対して受け付けた操作の内容を記録する履歴ファイルを含む電子ファイルを記録する手段と、操作ファイルに対して受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定する判定手段と、制約条件に該当し、操作不可であると判定した場合、操作の承認を要求する承認要求を、制約ファイルに示されている要求先へ送信する手段とを備え、前記操作ファイルは、複数の項目を有し、前記制約ファイルは、前記判定手段により判定する制約条件として、操作ファイルの所定の項目に対する変更操作に係る条件及び/又は操作ファイルの所定数以上の項目に対する変更操作に係る条件を含む操作装置を開示する。
本願は、制御手段、操作を受け付ける入力手段、電子ファイルを記録する記録手段及び他の装置と通信する通信手段を備え、前記制御手段により処理を実行するコンピュータに、電子ファイルに対して受け付けた操作に基づく処理を実行させるコンピュータプログラムにおいて、コンピュータに、複数の項目を有し、かつ操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約する制約条件、制約された操作の承認の要求先を示し、かつ操作ファイルの所定の項目に対する変更操作に係る条件及び/又は操作ファイルの所定数以上の項目に対する変更操作に係る条件を含む制約ファイル及び前記操作ファイルに対して受け付けた操作の内容を記録する履歴ファイルを含む電子ファイルを記録している前記記録手段にアクセスし、該記録手段に記録している電子ファイルの操作ファイルに対して前記入力手段にて受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定させる手順と、コンピュータに、制約条件に該当し、操作不可であると判定した場合、操作の承認を要求する承認要求を、前記記録手段に記録している電子ファイルに含まれる制約ファイルに示されている要求先の装置へ前記通信手段に送信させる手順とを前記制御手段に処理として実行させるコンピュータプログラムを開示する。
本願では、制約ファイルに制約条件及び要求先を示すことにより、汎用アプリケーションソフトに対応するファイルを操作ファイルとすることができるので、転記等の作業を行わずとも汎用アプリケーションソフトの機能を利用することが可能であり、転記により作成されたファイルの流出等の危険性を防止することが可能である。また全体を管理するサーバコンピュータの設置を必要としないので、サーバコンピュータの設置に係る様々なコストを削減することが可能である。しかも承認要求を自動的に承認装置へ送信し、また承認装置にて承認作業に係る処理を行うことにより、管理作業を迅速化することが可能である。
本願では、操作ファイルに対しての所定の項目に対する変更操作、所定数以上の項目に対する変更操作の制約、及び送信回数等の複製に係る制約を設けることが可能である。
本願では、操作の承認に複数者の承認を要するように設定することが可能である。
本願では、電子ファイルを削除することにより、不正な操作を防止し、また変更前の操作ファイルが残存して複数世代の操作ファイルが共存することを防止することが可能である。
本発明に係る電子ファイルシステム、操作装置及びコンピュータプログラムは、電子ファイルに対する操作を受け付ける操作装置と、電子ファイルに対する操作の承認に用いる承認装置とにより、操作の対象となる操作ファイル、並びに操作ファイルに対する操作を制約する制約条件及び制約された操作の承認の要求先を示した制約ファイルを含む電子ファイルを操作する。操作装置は、操作ファイルに対して受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定し、制約条件に該当すると判定した場合、操作の承認を要求する承認要求を制約ファイルに要求先として示されている承認装置へ送信する。承認装置では、受信した承認要求に対して操作を承認する入力を受け付けた場合に、操作を承認する処理を行う。
この構成により、本発明では、汎用アプリケーションソフトに対応するファイルを操作ファイルとすることができるので、操作装置の操作者が転記等の作業を行わずとも汎用アプリケーションソフトの機能を利用することが可能であり、転記により作成されたファイルの流出等の危険性を防止することが可能である等、優れた効果を奏する。また全体を管理するサーバコンピュータの設置を必要としないので、サーバコンピュータの設置に係る様々なコストを削減することが可能である等、優れた効果を奏する。しかも承認要求を自動的に承認装置へ送信し、また承認装置にて承認作業に係る処理を行うことにより、操作者が意識して承認依頼手続をしなくても、自動的に承認要求が送信されるので、作業量を低減し、管理作業を迅速化することが可能である等、優れた効果を奏する。
また本発明は、操作ファイルに対する変更操作に係る条件及び操作ファイルに対する複製操作に係る条件を設定する。これにより本発明では、操作ファイルに対しての所定の項目に対する変更操作、所定数以上の項目に対する変更操作等の制約を設けることが可能であり、例えば変更内容が所定の状況に達した場合に適切に承認要求を自動的に送信する等、優れた効果を奏する。
さらに本発明は、承認要求の要求先を複数設定することにより、操作の承認に複数者の承認を要するように設定することが可能である等、優れた効果を奏する。
しかも本発明では、制約条件に該当すると判定した場合に、電子ファイルを削除することにより、不正な操作を防止し、また変更前の操作ファイルが残存して複数世代の操作ファイルが共存することを防止することが可能である等、優れた効果を奏する。
以下、本発明をその実施の形態を示す図面に基づいて詳述する。図1は、本発明の電子ファイルシステムの構成例を示す概念図である。図1中1は、端末用コンピュータ等のコンピュータを用いた本発明の操作装置であり、操作装置1は、電子ファイルに対する操作者からの操作を受け付ける。操作装置1は、LAN、WAN等の通信網100に接続されており、通信網100には、端末用コンピュータ等のコンピュータを用いた承認装置2が接続されている。承認装置2は、電子ファイルの作成、電子ファイルに対する操作の承認等の処理に用いられる装置であり、操作者の操作を承認する上位の操作者により操作される。図1に示す様に通信網100には、複数の操作装置1,1,…及び複数の承認装置2,2,…が接続されている。なおここでは便宜上、操作装置1及び承認装置2として説明するが、これら操作ファイルに対する相対的な関係を示すものであり、絶対的なものではない。即ち操作装置1を承認装置2として用いることも可能であり、またその逆も可能である。
図2は、本発明の電子ファイルシステムにて用いられる各種装置の構成例を示すブロック図である。図2は、各種装置のハードウェア構成を示している。操作装置1は、装置全体を制御するCPU等の制御手段10と、本発明のコンピュータプログラム(PRG)200及びデータ等の各種情報を記録したCD−ROM等の記録媒体から各種情報を記録したCD−ROMドライブ等の補助記憶手段11と、補助記憶手段11により読み取った各種情報を記録するハードディスク等の記録手段12と、情報を一時的に記憶するRAM等の記憶手段13とを備えている。そして記録手段12に記録した本発明のコンピュータプログラム200を記憶手段13に記憶させて、制御手段10の制御にて実行することにより、コンピュータは、本発明の操作装置1として動作する。さらに操作装置1は、操作者の操作を受け付けるマウス、キーボード等の入力手段14と、モニタ、プリンタ等の出力手段15と、通信網100に接続するLANポート等の通信手段16とを備えている。
記録手段12には、本発明のコンピュータプログラム200以外にも、基本プログラム(OS)300上で動作するメール送受信プログラム、表計算ソフトウエアプログラム等の各種アプリケーションプログラム(AP)301が記録されている。また記録手段12には、操作の対象となる電子ファイル400が暗号化された状態で記録されている。電子ファイル400には、操作の対象となる操作ファイル401、操作ファイル401に対する操作を制約する制約条件等の情報を示した制約ファイル402及び操作ファイル401に対する操作の履歴を記録する履歴ファイル403が含まれている。操作ファイル401は、アプリケーションプログラム301上で操作されるファイルであり、各種アプリケーションプログラム301に対応した様々な形式のファイルである。なお一の電子ファイル400に複数の操作ファイル401,401,…を含ませ、複数の操作ファイル401,401,…に対する制約及び履歴を夫々一の制約ファイル402及び履歴ファイル403に示す様にしても良い。
承認装置2は、操作装置1と実質的に同様の構成であり、制御手段20、補助記憶手段21、記録手段22、記憶手段23、入力手段24、出力手段25及び通信手段26を備え、記録手段22には、本発明のコンピュータプログラム200、基本プログラム300及びアプリケーションプログラム301並びに電子ファイル400が記録されてあり、電子ファイル400は、操作ファイル401、制約ファイル402及び履歴ファイル403が含まれている。
図3は、本発明の電子ファイルシステムにて用いられる操作装置1の構成例を示す機能ブロック図である。図3は、操作装置1の構成例を機能ブロック図として示している。操作装置1は、操作ファイル401、制約ファイル402及び履歴ファイル403を含む電子ファイル400を暗号化して保存するファイル保存部500を備えている。ファイル保存部500は、ハードディスクである記録手段12内に形成されるが、物理ドライブ又は仮想ドライブをそのままファイル保存部500としても良く、外付けの装置、ICメモリ等の記録媒体をファイル保存部500としても良い。また操作装置1は、ファイル保存部500に保存している電子ファイル400の暗号化及び復号並びに制約ファイル402に示された制約条件に基づく各種判定を行うファイル管理部501と、ファイル保存部500及びファイル管理部501に対する制御を行うファイル制御部502とを備えている。ファイル管理部501は、基本プログラム300上で動作する。なお前述した様に電子メール送受信プログラム、表計算ソフトウエアプログラム等の各種アプリケーションプログラム301は、基本プログラム300上で動作し、各種アプリケーションプログラム301上では復号された状態の操作ファイル401が展開される。従って基本プログラム300上のマンマシンインターフェースを用いて操作ファイル401に対する操作を行う操作者は、操作ファイルの暗号状態を意識することなく操作することができる。承認装置2の機能ブロック図は、操作装置1と実質的に同様であるので、図3及びその説明を参照するものとし、その説明を省略する。
図4は、本発明の電子ファイルシステムにて用いられる制約ファイル402の内容の一例を示す説明図である。図4に示す様に制約ファイル402は、例えばXML(eXtensible Markup Language)等の形式で作成され、定義すべき項目及び該項目に対する情報が含まれている。「承認者リスト」として定義したタグにて示される情報は、操作の承認を要求する要求先となる承認者に関する情報を示している。図4では、複数の承認者が「承認者」として定義されており、「Sequence」として承認順序が付与されている。承認者には、名前、要求先である電子メールアドレス、組織等の情報が示されている。
「複製制限」として定義したタグにて示される情報は、操作ファイル401に対する制約条件等の制約に関する情報を示している。「制限回数」として定義したタグにて示される情報は、操作ファイル401に対して許可された複製回数である。「有効期限」として定義したタグにて示される情報は、操作ファイル401に対する変更等の操作をすべき期限である。「監視対象項目」として定義したタグにて示される情報は、変更を制約する項目であり、図4に示す例では、操作ファイル401の「原価」及び「時給」の項目の変更操作が制約されることを示している。また「変更項目数」として、変更操作の回数を制約することも可能である。「flags」として定義したタグにて示される情報は、操作ファイル401に関する各種状態を示すフラグであり、図4に示す例では、「削除フラグ」により操作の承認を要求する際に削除すること、「承認要求中フラグ」により承認要求中ではないこと、「オリジナルフラグ」により原版(オリジナル)であることが示されている。ここでいう原版とは、操作ファイル401が複製されたものではないことを示している。
図5は、本発明の電子ファイルシステムにて用いられる履歴ファイル403の内容の一例を示す説明図である。図5に示す様に履歴ファイル403は、例えばXML等の形式で作成され、定義すべき項目及び該項目に対する情報が含まれている。図5に示す様に履歴ファイル403には、操作ファイル401が生成された日時、並びに変更操作が行われた操作ファイルの名称、日時及び変更操作の内容が示されている。変更操作の内容は、「履歴管理」として定義したタグにて示される箇所に記録される。履歴管理としては、例えば変更操作が行われた日時を示す日時情報、変更操作を行った操作者に関する情報、変更操作の内容、変更操作が行われた操作ファイル401のファイル名称、変更操作が行われた項目の項目名及び変更後の情報等の様々な情報が記録される。このように操作ファイル401に対する変更操作を履歴管理として記録しておくことにより、証跡情報の収集及び管理を行うことが可能となる。
次に本発明の電子ファイルシステムにて用いられる各種装置の処理について説明する。図6は、本発明の電子ファイルシステムが備える承認装置2の第1ファイル送信操作処理の一例を示すフローチャートである。ファイル送信操作処理とは、保存している電子ファイル400の複製を他の装置へ送信する処理であり、複製処理を伴う処理である。なお前述した様に本発明の操作装置1及び承認装置2は実質的に同様の装置であるので、どちらの装置でもファイル送信操作処理が行われるが、便宜上、承認装置2によるファイル送信操作処理を第1ファイル送信操作処理とし、操作装置1によるファイル送信操作処理を第2ファイル送信操作処理として説明する。
操作者は、入力手段24を用いて、記録手段22のファイル保存部500に保存している操作ファイル401の中から送信すべき操作ファイル401を指定し、他の装置、ここでは操作装置1へ送信させる操作を行う。承認装置2は、コンピュータプログラム200を実行する制御手段20の制御により、入力手段24から操作を受け付け、ファイル管理部501により、指定された操作ファイル401を含む電子ファイル400を抽出し(S101)、抽出した電子ファイル400に含まれる制約ファイル402のオリジナルフラグを参照して、指定された操作ファイル401が原版か否かを判定する(S102)。ステップS101において抽出した電子ファイル400は、ファイル管理部501により復号される。
ここでは第1ファイル送信操作処理として、承認装置1によるファイル送信操作処理を示しているが、本発明の操作装置1及び承認装置2は、実質的に同様の装置であるので、ファイル送信操作処理の実行に際し、本発明の装置を承認装置2として用いた第1ファイル送信操作処理であるか、操作装置1として用いた第2ファイル送信操作処理であるかを判定する必要が生じる。ステップS102は、本発明の装置がどちらの装置として用いられているかを判定する処理であり、ステップS102において、原版であると判定した場合、原版を保存している承認装置2として用いられている判断し、原版ではないと判定した場合、操作装置1として用いられていると判断する。
ステップS102において、原版であると判定した場合(S102:YES)、承認装置2は、制御手段20の制御により、ファイル管理部501にて、電子ファイル400の複製を作成し(S103)、原版である操作ファイル401に対応する履歴ファイル403に複製の履歴を記録し(S104)、作成した電子ファイル400を、アプリケーションプログラム301の電子メール送受信プログラムにて、通信手段26から通信網100を介して操作装置1へ送信する(S105)。ステップS103にて作成される電子ファイル400に含まれる制約ファイル402には、原版ではないことを示すオリジナルフラグが設定される。ステップS105において、電子ファイル400は、暗号化された状態で送信される。
ステップS102において、原版ではないと判定した場合(S102:NO)、承認装置2は、制御手段20の制御により、後述する第2ファイル送信操作処理を実行する(S106)。この様にして第1ファイル送信操作処理が行われる。
図7は、本発明の電子ファイルシステムが備える操作装置1の第2ファイル送信操作処理の一例を示すフローチャートである。操作者は、入力手段14を用いて、記録手段12のファイル保存部500に保存している操作ファイル401の中から送信すべき操作ファイル401を指定し、他の装置、例えば他の操作装置1へ送信させる操作を行う。操作装置1は、コンピュータプログラム200を実行する制御手段10の制御により、入力手段14から操作を受け付け、ファイル管理部501により、指定された操作ファイル401を含む電子ファイル400を抽出し(S201)、抽出した電子ファイル400に含まれる制約ファイル402のオリジナルフラグを参照して、指定された操作ファイル401が原版か否かを判定する(S202)。
ステップS202において、原版であると判定した場合(S202:YES)、操作装置1は、制御手段10の制御により、前述した第1ファイル送信操作処理のステップS103以降の処理を実行する(S203)。
ステップS202において、原版ではないと判定した場合(S202:NO)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、電子ファイル400に含まれる制約ファイル402の複製制限として示されている情報を参照して、複製回数が0か否かを判定する(S204)。複製回数が0以外の値である場合、複製を伴う送信操作は許可されていると判断し、複製回数が0である場合、複製を伴う送信操作は、上位の操作者による承認が必要であると判定する。
ステップS204において、複製回数が0ではないと判定した場合(S204:NO)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、電子ファイル400の複製を作成し(S205)、元の電子ファイル400に含まれる履歴ファイル403に複製の履歴を記録し(S206)、ステップS205にて作成した電子ファイル400を、アプリケーションプログラム301の電子メール送受信プログラムにて、通信手段16から通信網100を介して他の装置へ送信する(S207)。ステップS207において、電子ファイル400は、暗号化された状態で送信される。
ステップS204において、複製回数が0であると判定した場合(S204:YES)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、操作の承認を要求する承認要求を作成する(S208)。ステップS208にて作成される承認要求は、送信の対象として指定されている電子ファイル400の複製である。但し複製された電子ファイル400に含まれる制約ファイル402の承認要求中フラグには、承認要求中であることを示す情報が設定され、また履歴ファイル403に要求する操作の内容を示す情報が記録される。なおステップS208における承認要求としての複製は、制約ファイル402の複製回数の制限に影響を受けない。
そして操作装置1は、制御手段10の制御により、ファイル管理部501にて、送信の対象となる電子ファイル400に含まれる制約ファイル402に示されている承認者を参照して、承認の要求先、即ち承認要求の送信先を決定する(S209)。ステップS209では、制約ファイル402に承認者として定義されている承認者が送信先として決定される。なお承認者が複数である場合、承認順序に基づいて送信先が決定される。
そして操作装置1は、制御手段10の制御により、ファイル管理部501にて、送信の対象となる電子ファイル400に含まれる制約ファイル402に示されている削除フラグを参照して、元の電子ファイル400の削除の要否を判定する(S210)。
ステップS210において、削除を要すると判定した場合(S210:YES)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、元の電子ファイル400を削除し(S211)、承認要求として電子ファイル400を、アプリケーションプログラム301の電子メール送受信プログラムにて、通信手段16から通信網100を介してステップS209にて決定した送信先(要求先)である承認装置2へ送信する(S212)。ステップS212において、電子ファイル400は、暗号化された状態で送信される。
ステップS210において、削除を要しないと判定した場合(S210:NO)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、元の操作ファイル401に対応する履歴ファイル403に複製の履歴を記録し(S213)、ステップS212へ進み、承認要求として電子ファイル400を承認装置2へ送信する(S212)。この様にして第2ファイル送信操作処理が行われる。
図8は、本発明の電子ファイルシステムが備える承認装置2の第1ファイル受信操作処理の一例を示すフローチャートである。ファイル受信操作処理とは、電子メール等の形式で受信した電子ファイル400に対する操作に対して行われる処理である。なお前述した様に本発明の操作装置1及び承認装置2は実質的に同様の装置であるので、どちらの装置でもファイル受信操作処理が行われるが、便宜上、承認装置2によるファイル受信操作処理を第1ファイル受信操作処理とし、操作装置1によるファイル受信操作処理を第2ファイル受信操作処理として説明する。
操作者は、入力手段24を用いて、受信した電子ファイル400の中から内容の確認を所望する電子ファイル400を指定する操作を行う。承認装置2は、コンピュータプログラム200を実行する制御手段20の制御により、入力手段24から操作を受け付け、ファイル管理部501により、指定された電子ファイル400に含まれる制約ファイル402の承認要求中フラグを参照して、承認要求として送信された電子ファイル400か否かを判定する(S301)。ステップS301において、承認要求であると判定した場合、承認要求を受け付けた承認装置2による操作であると判断し、承認要求ではないと判定した場合、操作装置1による操作であると判定する。ステップS301では、電子ファイル400を復号した状態で判定が行われる。
ステップS301において、承認要求であると判定した場合(S301:YES)、承認装置2は、制御手段20の制御により、ファイル管理部501にて、電子ファイル400に含まれる履歴ファイル403から承認を要求する操作の内容を抽出し(S302)、抽出した承認を要求する操作の内容を出力手段25から出力する(S303)。操作者は、ステップS303にて出力された操作の内容を確認して諾否を判断し、判断した結果を、入力手段24を用いて、承認装置2に入力する。
承認装置2は、制御手段20の制御により、入力手段24から判断結果を受け付け(S304)、受け付けた判断結果が承認を示すか否かを判定する(S305)。
ステップS305において、操作承認と判定した場合(S305:YES)、承認装置2は、制御手段20の制御により、ファイル管理部501にて、操作を承認する処理として、受信した電子ファイル400に対応する原版が記録手段22のファイル保存部500に保存されているか否かを判定する(S306)。
ステップS306において、原版が保存されていると判定した場合(S306:YES)、承認装置2は、制御手段20の制御により、ファイル管理部501にて、原版の電子ファイル400に含まれる操作ファイル401、制約ファイル402及び履歴ファイル403を、承認する操作の内容に基づいて更新する(S307)、
そして承認装置2は、制御手段20の制御により、ファイル管理部501にて、受信した電子ファイル400に含まれる制約ファイル402を参照して、更なる承認の要否を判定する(S308)。ステップS308では、複数の承認者が設定されている場合に、自らが最後の承認者であるか否かを判定する処理である。なお承認者が単数である場合、ステップS308の判定結果は、承認不要となる。
ステップS308において、更なる承認を要すると判定した場合(S308:YES)、承認装置2は、制御手段20の制御により、ファイル管理部501にて、受信した電子ファイル400に含まれる制約ファイル402及び原版の電子ファイル400に含まれる制約ファイル402の「承認者リスト」の項目を更新し(S309)、承認要求として受信した電子ファイル400をアプリケーションプログラム301の電子メール送受信プログラムにて、通信手段16から通信網100を介して、次の承認者として設定されている他の承認装置2へ送信する(S310)。ステップS310において、電子ファイル400は、暗号化された状態で送信される。
図9は、本発明の電子ファイルシステムにて用いられる制約ファイル402の内容の一例を示す説明図である。図9は、ステップS309において更新される「承認者リスト」を示しており、「承認者リストnext=“2”」との情報が示されている。これは承認順序が「1」である操作者「山田太郎」による承認が完了し、次に操作者「山田花子」に承認を要求する状態であることを示している。
図8のフローチャートに戻り、ステップS308において、更なる承認が不要と判定した場合(S308:NO)、承認装置2は、ステップS309以降の処理を行わず、処理を終了する。
ステップS306において、原版が保存されていないと判定した場合(S306:NO)、承認装置2は、制御手段20の制御により、ファイル管理部501にて、受信した電子ファイル400を元に、電子ファイル400含まれる制約ファイル402のオリジナルフラグを更新した電子ファイル400を生成し、生成した電子ファイル400を原版の電子ファイル400として記録手段22のファイル保存部500に保存し(S311)、ステップS308へ進み、以降の処理を実行する。
ステップS305において、操作非承認と判定した場合(S305:NO)、承認装置2は、制御手段20の制御により、承認の要求元及び以前に承認している他の承認装置2へ非承認であることを通知する非承認処理を行う(S312)。なお非承認であることを通知された装置は、その旨を出力し、電子ファイル400を保存している場合には、履歴ファイル403を更新する。
ステップS301において、承認要求ではないと判定した場合(S301:NO)、承認装置2は、制御手段20の制御により、後述する第2ファイル受信操作処理を実行する(S313)。この様にして第1ファイル受信操作処理が行われる。
図10は、本発明の電子ファイルシステムが備える操作装置1の第2ファイル受信操作処理の一例を示すフローチャートである。操作者は、入力手段14を用いて、受信した電子ファイル400の中から内容の確認を所望する電子ファイル400を指定する操作を行う。操作装置1は、コンピュータプログラム200を実行する制御手段10の制御により、入力手段14から操作を受け付け、ファイル管理部501により、指定された電子ファイル400に含まれる制約ファイル402の承認要求中フラグを参照して、承認要求として送信された電子ファイル400か否かを判定する(S401)。ステップS401にて承認要求ではないと判定した場合、当該電子ファイル400は、他の操作装置1又は承認装置2から送信された電子ファイル400であると判断し、以降に示す保存処理を行う。
ステップS401において、承認要求ではないと判定した場合(S401:NO)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、電子ファイル400に含まれる制約ファイル402の複製回数から1を減じ(S403)、受信状況に基づいて履歴ファイル403を更新し(S404)、電子ファイル400を記録手段12のファイル保存部500に保存する(S405)。ステップS403において、1を減じる前の複製回数が、0以下の異常値である場合、当該電子ファイル400には何らか異常が生じていると判断し、当該電子ファイル400を消去する。ステップS405において、電子ファイルは暗号化された状態で保存される。また電子ファイル400の保存に際し、操作ファイル401に有効期限が示されている場合、ファイル制御部502は、期限を示す情報を読み取り、以降の期限管理を行う。
ステップS401において、承認要求であると判定した場合(S401:YES)、承認装置2は、制御手段20の制御により、前述した第1ファイル受信操作処理のステップS302以降の処理を実行する(S402)。この様にして第2ファイル受信操作処理が行われる。
図11は、本発明の電子ファイルシステムが備える操作装置1のファイル変更操作処理の一例を示すフローチャートである。操作装置1が受信した電子ファイル500は、通常、何らかの作業をすべく他の装置から送信されたものであるため、操作者は、電子ファイル500に含まれる操作ファイル401に基づく業務を行い、その内容を変更する操作を行う。操作ファイル401は、復号された状態で表計算ソフトウエアプログラム等のアプリケーションプログラム301に読み込まれるため、読み込まれた状態での操作ファイル401に対する変更について制限されることはないが、変更後の操作ファイル401を保存する段階で、変更操作に対する可否の判定が行われる。
操作装置1は、コンピュータプログラム200を実行する制御手段10の制御により、入力手段14から操作を受け付け、ファイル管理部501により、操作ファイル401に対して受け付けた変更操作の可否を、制約ファイル402に示されている制約条件に基づいて判定する(S501)。ステップS501の制約条件とは、制約ファイル402に監視対象項目として示されている条件であり、所定の項目に対する変更操作、所定数以上の項目に対する変更操作等の変更操作を制限することができる。所定の項目としては、例えばアプリケーションプログラム301として表計算ソフトウエアプログラムを用いる場合、特定のセル、特定の行又は列、特定のシート、特定の操作ファイル401等の対象を指定することが可能である。また変更した項目の回数の検出に際し、同じ項目に対して複数回の変更が加えられる可能性が有る場合には履歴ファイル403が参照される。
ステップS501において、変更操作の内容が制約条件に該当せず、承認無しでの変更操作が可能であると判定した場合(S501:YES)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、変更した操作ファイル401を含む電子ファイル400を暗号化して記録手段12のファイル保存部500に保存する(S502)。
ステップS501において、変更操作の内容が制約条件に該当し、承認無しでの変更操作が不可であると判定した場合(S501:NO)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、操作の承認を要求する承認要求を作成する(S503)。ステップS503にて作成される承認要求は、変更操作がなされた操作ファイル401を含む電子ファイル400の複製である。但し複製された電子ファイル400に含まれる制約ファイル402の承認要求中フラグには、承認要求中であることを示す情報が設定され、また履歴ファイル403に要求する操作の内容を示す情報が記録される。
そして操作装置1は、制御手段10の制御により、ファイル管理部501にて、電子ファイル400に含まれる制約ファイル402に示されている承認者を参照して、承認の要求先、即ち承認要求の送信先を決定し(S504)、制約ファイル402に示されている削除フラグを参照して、元の電子ファイル400の削除の要否を判定する(S505)。
ステップS505において、削除を要すると判定した場合(S505:YES)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、元の電子ファイル400を削除し(S506)、承認要求として電子ファイル400を、アプリケーションプログラム301の電子メール送受信プログラムにて、通信手段16から通信網100を介してステップS504にて決定した送信先(要求先)である承認装置2へ送信する(S507)。ステップS507において、電子ファイル400は、暗号化された状態で送信される。なおステップS506で元の電子ファイル400が削除されているため、承認要求に対して操作ファイル401に対する変更操作が承認された場合、承認装置2から変更操作に対する承認処理として、変更操作後の電子ファイル400の送信等の処理がなされ、操作装置1は、受信した電子ファイル400を保存する。また変更操作が非承認となった場合、承認装置2から変更操作に対する非承認処理として、変更操作前の電子ファイル400の送信等の処理がなされる。
ステップS505において、削除を要しないと判定した場合(S505:NO)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、元の操作ファイル401に対応する履歴ファイル403に変更操作の履歴を記録し(S508)、ステップS507へ進み、承認要求として電子ファイル400を承認装置2へ送信する(S507)。この様にしてファイル変更操作処理が行われる。
図12は、本発明の電子ファイルシステムが備える操作装置1のファイル期限管理処理の一例を示すフローチャートである。第2ファイル受信操作処理にて説明した様に、電子ファイル400の保存に際し、操作ファイル401に有効期限が示されている場合、有効期限に基づく期限管理が行われる。有効期限に基づく期限管理とは、有効期限に到達した段階でファイル変更操作処理が行われていない場合、即ち行うべき作業が行われていないと判定した場合、ファイル変更操作処理を促すべく操作者にその旨を通知する処理である。操作装置1は、コンピュータプログラム200を実行する制御手段10の制御により、ファイル制御部502にて有効期限として管理している期限に到達したか否かを判定する(S601)。
ステップS601において、有効期限に到達したと判定した場合(S601:YES)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、有効期限に到達した電子ファイル400に係る制約ファイル402及び履歴ファイル403を参照して所定のファイル変更操作処理が行われているか否かを判定する(S602)。ステップS602では、例えば制約ファイル402に監視対象項目として示されている所定の項目に対する変更操作が行われているか否かを判定する。
ステップS601において、有効期限に到達していないと判定した場合(S601:NO)、操作装置10は、制御手段10の制御により、ステップS601の処理を繰り返す。
ステップS602において、所定のファイル変更操作処理が行われていないと判定した場合(S602:NO)、操作装置1は、制御手段10の制御により、ファイル管理部501にて、期限に到達したことを操作者に通知する時期到達通知処理を実行する(S603)。ステップS603における時期到達通知処理とは、例えば期限に到達したことを示すダイアログボックスをモニタである出力手段25に表示し、操作者に対してファイル変更操作を要求する処理である。時期到達通知を視認した操作者は、ファイル変更操作の要求に従い、ファイル変更操作を行う。従って時期到達通知処理を実行後、操作装置1は、制御手段10の制御により、ファイル変更操作処理のステップS503へ進み、以降の処理を実行する。
ステップS602において、所定のファイル変更操作処理が行われていると判定した場合(S602:YES)、操作装置1は、制御手段10の制御により、ステップS603の時期到達通知処理は行わず、期限内での変更操作に対する承認を要求すべく、ファイル変更操作処理のステップS503へ進み、以降の処理を実行する。この様にして期限管理処理が行われる。
前記実施の形態に示した承認装置による操作は、あくまでも一例であり、操作装置から送信した様々な要求に対する承認に係る処理は、様々な形態に展開することが可能である。
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
電子ファイルに対する操作を受け付ける操作装置と、前記電子ファイルに対する操作の承認に用いる承認装置とを備える電子ファイルシステムにおいて、
前記電子ファイルは、操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約する制約条件及び制約された操作の承認の要求先を示した制約ファイルを含み、
前記操作装置は、
操作ファイルに対して受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定する判定手段と、
制約条件に該当すると判定した場合、操作の承認を要求する承認要求を制約ファイルに要求先として示されている前記承認装置へ送信する手段と
を備える
ことを特徴とする電子ファイルシステム。
(付記2)
前記電子ファイルは、前記操作ファイルに対して受け付けた操作の内容を記録する履歴ファイルを含むことを特徴とする付記1に記載の電子ファイルシステム。
(付記3)
更に、前記承認装置は、
前記電子ファイルを記録する手段と、
記録している電子ファイルを、前記操作装置へ送信する手段と、
承認要求を前記操作装置から受信する手段と、
受信した承認要求に対して、操作を承認する入力を受け付けた場合に、操作を承認する処理を行う手段と
を備えることを特徴とする付記1又は付記2に記載の電子ファイルシステム。
(付記4)
前記制約ファイルは、判定手段により判定する制約条件として、操作ファイルに対する変更操作に係る条件及び/又は操作ファイルに対する複製操作に係る条件を含むことを特徴とする付記1乃至付記3のいずれかに記載の電子ファイルシステム。
(付記5)
前記操作ファイルは、複数の項目を有し、
前記制約ファイルは、判定手段により判定する操作ファイルに対する変更操作に係る制約条件として、所定の項目に対する操作及び/又は所定数以上の項目に対する操作を含むことを特徴とする付記4に記載の電子ファイルシステム。
(付記6)
前記制約ファイルは、判定手段により判定する操作ファイルに対する複製操作に係る制約条件として、複製回数を含むことを特徴とする付記4又は付記5に記載の電子ファイルシステム。
(付記7)
前記制約ファイルは、期限に係る制約条件を含み、
前記操作装置は、
制約ファイルに示されている期限に到達したか否かを判定する手段と、
期限に到達したと判定した場合、期限に到達したことを示す時期到達通知を前記承認装置へ送信する手段と
を備えることを特徴とする付記1乃至付記6のいずれかに記載の電子ファイルシステム。
(付記8)
複数の承認装置を備え、
前記制約ファイルは、複数の要求先を示す情報を含む
ことを特徴とする付記1乃至付記7のいずれかに記載の電子ファイルシステム。
(付記9)
前記制約ファイルは、複数の要求先を示す情報に対応付けて、送信順序を示す情報を含むことを特徴とする付記8に記載の電子ファイルシステム。
(付記10)
前記操作装置は、更に、制約条件に該当すると判定した場合に、電子ファイルを削除する手段を備えることを特徴とする付記1乃至付記8のいずれかに記載の電子ファイルシステム。
(付記11)
電子ファイルに対する操作を受け付ける操作装置と、前記電子ファイルに対する操作の承認に用いる承認装置とを備える電子ファイルシステムにおいて、
前記電子ファイルは、操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約した制約条件及び制約された操作の承認の要求先を示した制約ファイルを含み、
前記操作装置は、
電子ファイルを暗号化して記録する記録手段と、
該記録手段に記録している電子ファイルの暗号化及び復号並びに制約ファイルに示された制約条件に基づく判定を行う管理手段と、
操作ファイルを用いた処理を実行するアプリケーション手段と
を備え、
更に、管理手段は、
アプリケーション手段の実行中に用いる操作ファイルを復号する手段と、
アプリケーション手段による操作ファイルを用いた処理の実行中に、操作ファイルに対して受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定する手段と、
制約条件に該当すると判定した場合、操作の承認を要求する承認要求を制約ファイルに要求先として示されている前記承認装置へ送信する手段と
を備える
ことを特徴とする電子ファイルシステム。
(付記12)
電子ファイルに対する操作を受け付ける操作装置において、
操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約する制約条件及び制約された操作の承認の要求先を示した制約ファイルを含む電子ファイルを記録する手段と、
操作ファイルに対して受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定する手段と、
制約条件に該当すると判定した場合、操作の承認を要求する承認要求を、制約ファイルに示されている要求先へ送信する手段と
を備えることを特徴とする操作装置。
(付記13)
電子ファイルに対する操作を受け付ける操作装置の前記電子ファイルに対する操作の承認に用いる承認装置において、
操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約する制約条件及び制約された操作の承認の要求先を示した制約ファイルを含む電子ファイルを、前記操作装置へ送信する手段と、
操作ファイルに対する制約条件に該当する操作の承認を要求する承認要求を前記操作装置から受信する手段と、
受信した承認要求に対して、操作を承認する入力を受け付けた場合に、操作を承認する処理を行う手段と
を備えることを特徴とする承認装置。
(付記14)
操作を受け付ける手段を備えるコンピュータに、電子ファイルに対して受け付けた操作に基づく処理を実行させるコンピュータプログラムにおいて、
コンピュータに、操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約する制約条件及び制約された操作の承認の要求先を示した制約ファイルを含む電子ファイルの操作ファイルに対して受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定させる手順と、
コンピュータに、制約条件に該当すると判定した場合、操作の承認を要求する承認要求を、制約ファイルに示されている要求先へ送信させる手順と
を実行させることを特徴とするコンピュータプログラム。
本発明の電子ファイルシステムの構成例を示す概念図である。 本発明の電子ファイルシステムにて用いられる各種装置の構成例を示すブロック図である。 本発明の電子ファイルシステムにて用いられる操作装置の構成例を示す機能ブロック図である。 本発明の電子ファイルシステムにて用いられる制約ファイルの内容の一例を示す説明図である。 本発明の電子ファイルシステムにて用いられる履歴ファイルの内容の一例を示す説明図である。 本発明の電子ファイルシステムが備える承認装置の第1ファイル送信操作処理の一例を示すフローチャートである。 本発明の電子ファイルシステムが備える操作装置の第2ファイル送信操作処理の一例を示すフローチャートである。 本発明の電子ファイルシステムが備える承認装置の第1ファイル受信操作処理の一例を示すフローチャートである。 本発明の電子ファイルシステムにて用いられる制約ファイルの内容の一例を示す説明図である。 本発明の電子ファイルシステムが備える操作装置の第2ファイル受信操作処理の一例を示すフローチャートである。 本発明の電子ファイルシステムが備える操作装置のファイル変更操作処理の一例を示すフローチャートである。 本発明の電子ファイルシステムが備える操作装置のファイル期限管理処理の一例を示すフローチャートである。
符号の説明
1 操作装置
2 承認装置
100 通信網
200 コンピュータプログラム
300 基本プログラム
301 アプリケーションプログラム
400 電子ファイル
401 操作ファイル
402 制約ファイル
403 履歴ファイル
500 ファイル保存部
501 ファイル管理部
502 ファイル制御部

Claims (7)

  1. 電子ファイルに対する操作を受け付ける操作装置と、前記電子ファイルに対する操作の承認に用いる承認装置とを備える電子ファイルシステムにおいて、
    前記電子ファイルは、操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約する制約条件、制約された操作の承認の要求先を示した制約ファイル及び前記操作ファイルに対して受け付けた操作の内容を記録する履歴ファイルを含み、
    前記操作装置は、
    操作ファイルに対して受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定する判定手段と、
    制約条件に該当し、操作不可であると判定した場合、操作の承認を要求する承認要求を制約ファイルに要求先として示されている前記承認装置へ送信する手段と
    を備え
    前記操作ファイルは、複数の項目を有し、
    前記制約ファイルは、前記判定手段により判定する制約条件として、操作ファイルの所定の項目に対する変更操作に係る条件及び/又は操作ファイルの所定数以上の項目に対する変更操作に係る条件を含む
    ことを特徴とする電子ファイルシステム。
  2. 更に、前記承認装置は、
    前記電子ファイルを記録する手段と、
    記録している電子ファイルを、前記操作装置へ送信する手段と、
    承認要求を前記操作装置から受信する手段と、
    受信した承認要求に対して、操作を承認する入力を受け付けた場合に、操作を承認する処理を行う手段と
    を備えることを特徴とする請求項1に記載の電子ファイルシステム。
  3. 前記制約ファイルは、判定手段により判定する制約条件として、操作ファイルに対する変更操作に係る条件及び/又は操作ファイルに対する複製操作に係る条件を含むことを特徴とする請求項1又は請求項2に記載の電子ファイルシステム。
  4. 複数の承認装置を備え、
    前記制約ファイルは、複数の要求先を示す情報に対応付けて、送信順序を示す情報を含む
    ことを特徴とする請求項1乃至請求項3のいずれかに記載の電子ファイルシステム。
  5. 前記操作装置は、更に、制約条件に該当すると判定した場合に、電子ファイルを削除する手段を備えることを特徴とする請求項1乃至請求項4のいずれかに記載の電子ファイルシステム。
  6. 電子ファイルに対する操作を受け付ける操作装置において、
    操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約する制約条件、制約された操作の承認の要求先を示した制約ファイル及び前記操作ファイルに対して受け付けた操作の内容を記録する履歴ファイルを含む電子ファイルを記録する手段と、
    操作ファイルに対して受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定する判定手段と、
    制約条件に該当し、操作不可であると判定した場合、操作の承認を要求する承認要求を、制約ファイルに示されている要求先へ送信する手段と
    を備え
    前記操作ファイルは、複数の項目を有し、
    前記制約ファイルは、前記判定手段により判定する制約条件として、操作ファイルの所定の項目に対する変更操作に係る条件及び/又は操作ファイルの所定数以上の項目に対する変更操作に係る条件を含む
    ことを特徴とする操作装置。
  7. 制御手段、操作を受け付ける入力手段、電子ファイルを記録する記録手段及び他の装置と通信する通信手段を備え、前記制御手段により処理を実行するコンピュータに、電子ファイルに対して受け付けた操作に基づく処理を実行させるコンピュータプログラムにおいて、
    コンピュータに、複数の項目を有し、かつ操作の対象となる操作ファイル、並びに該操作ファイルに対する操作を制約する制約条件、制約された操作の承認の要求先を示し、かつ操作ファイルの所定の項目に対する変更操作に係る条件及び/又は操作ファイルの所定数以上の項目に対する変更操作に係る条件を含む制約ファイル及び前記操作ファイルに対して受け付けた操作の内容を記録する履歴ファイルを含む電子ファイルを記録している前記記録手段にアクセスし、該記録手段に記録している電子ファイルの操作ファイルに対して前記入力手段にて受け付けた操作の可否を、制約ファイルに示されている制約条件に基づいて判定させる手順と、
    コンピュータに、制約条件に該当し、操作不可であると判定した場合、操作の承認を要求する承認要求を、前記記録手段に記録している電子ファイルに含まれる制約ファイルに示されている要求先の装置へ前記通信手段に送信させる手順と
    を前記制御手段に処理として実行させることを特徴とするコンピュータプログラム。
JP2006353202A 2006-12-27 2006-12-27 電子ファイルシステム、操作装置及びコンピュータプログラム Expired - Fee Related JP5023695B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006353202A JP5023695B2 (ja) 2006-12-27 2006-12-27 電子ファイルシステム、操作装置及びコンピュータプログラム
US11/965,192 US8145670B2 (en) 2006-12-27 2007-12-27 Electronic file system, operating device, approval device, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006353202A JP5023695B2 (ja) 2006-12-27 2006-12-27 電子ファイルシステム、操作装置及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2008165428A JP2008165428A (ja) 2008-07-17
JP5023695B2 true JP5023695B2 (ja) 2012-09-12

Family

ID=39694860

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006353202A Expired - Fee Related JP5023695B2 (ja) 2006-12-27 2006-12-27 電子ファイルシステム、操作装置及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US8145670B2 (ja)
JP (1) JP5023695B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5379520B2 (ja) * 2009-02-27 2013-12-25 サイエンスパーク株式会社 ディジタルコンテンツ管理用電子計算機、そのためのプログラム、プログラムの記録媒体、及び、ディジタルコンテンツ管理システム
TWI414958B (zh) * 2009-10-22 2013-11-11 Innostor Technology Corp Read - only protection of removable media
CN102054143A (zh) * 2009-10-30 2011-05-11 银灿科技股份有限公司 可移除式储存媒体的只读保护方法
US8954017B2 (en) 2011-08-17 2015-02-10 Broadcom Corporation Clock signal multiplication to reduce noise coupled onto a transmission communication signal of a communications device
US10127510B2 (en) * 2014-08-01 2018-11-13 Oracle International Corporation Aggregation-driven approval system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01296363A (ja) 1988-05-24 1989-11-29 Sanyo Electric Co Ltd 記憶媒体のプロテクト方式
JPH10111856A (ja) * 1996-08-14 1998-04-28 Fujitsu Ltd データ提供装置とそれに接続される端末装置及びプログラム記憶媒体
JP3943801B2 (ja) * 2000-04-27 2007-07-11 株式会社東芝 原本性保証文書管理方法及び記憶媒体
JP2002007409A (ja) * 2000-06-20 2002-01-11 Infoteria Corp 識別子管理システムおよびそのアクセス管理方法ならびに記憶媒体
JP2002117167A (ja) * 2000-10-05 2002-04-19 Nippon Telegr & Teleph Corp <Ntt> 著作権管理方法及び装置
JP2002259772A (ja) * 2000-12-28 2002-09-13 Canon Inc 承認システム、承認要求に関する処理を行うための装置、方法、プログラム
JP2003006194A (ja) * 2001-06-22 2003-01-10 Mitsubishi Electric Corp データベースアクセス制御システム
JP2003122615A (ja) * 2001-10-11 2003-04-25 Just Syst Corp ファイル処理方法とこの方法にて利用可能なファイル処理装置
JP4279146B2 (ja) 2001-11-27 2009-06-17 パナソニック株式会社 情報複製システム
US20040125402A1 (en) * 2002-09-13 2004-07-01 Yoichi Kanai Document printing program, document protecting program, document protecting system, document printing apparatus for printing out a document based on security policy
JP4185346B2 (ja) * 2002-10-18 2008-11-26 株式会社日立製作所 ストレージ装置及びその構成設定方法
JP2004164229A (ja) * 2002-11-12 2004-06-10 Oki Electric Ind Co Ltd 相談業務・支援システム、相談業務端末、サーバ、及びプログラム
JP2004164228A (ja) * 2002-11-12 2004-06-10 Oki Electric Ind Co Ltd 相談業務・支援システム、相談業務端末、相談業務支援端末、サーバ、及びプログラム
US7386530B2 (en) * 2002-12-19 2008-06-10 Mathon Systems, Inc. System and method for managing content including addressability features
JP2005293426A (ja) 2004-04-02 2005-10-20 Makoto Kimura 内部電子情報漏洩防止システム、内部電子情報漏洩防止プログラムおよびコンピュータで読み取り可能な記録媒体または記憶した機器
US7567974B2 (en) * 2004-09-09 2009-07-28 Microsoft Corporation Method, system, and apparatus for configuring a data protection system
JP2007004512A (ja) * 2005-06-24 2007-01-11 Fuji Xerox Co Ltd 画像処理システム及び装置及び承認サーバ
US20070220068A1 (en) * 2006-02-15 2007-09-20 Bruce Thompson Electronic document and business process control
JP2006286025A (ja) * 2006-07-28 2006-10-19 Fujitsu Ltd データアクセスシステム
WO2008099738A1 (ja) * 2007-02-07 2008-08-21 Humming Heads Inc. 電子情報の履歴を管理するための情報処理装置

Also Published As

Publication number Publication date
US8145670B2 (en) 2012-03-27
JP2008165428A (ja) 2008-07-17
US20080215840A1 (en) 2008-09-04

Similar Documents

Publication Publication Date Title
JP4400059B2 (ja) ポリシー設定支援ツール
CN102959558B (zh) 用于文档策略实施的系统和方法
US20090313079A1 (en) Managing access rights using projects
JP2006155155A (ja) 情報漏洩防止装置、方法およびそのプログラム
CN101449508A (zh) 保护电子衍生作品的完整性
JP5023695B2 (ja) 電子ファイルシステム、操作装置及びコンピュータプログラム
JPH11282753A (ja) オブジェクトへのアクセス方法及び装置、オブジェクトへのアクセスを制御するプログラムを格納した記憶媒体
NO331572B1 (no) Programmeringsgrensesnitt for lisensiering
JP4706750B2 (ja) 情報処理システムおよび情報処理プログラム
JP4516598B2 (ja) 文書のコピーを制御する方法
JP4948460B2 (ja) データ管理システム
JPWO2009008036A1 (ja) ファイル管理システム,装置およびプログラム
JPWO2007049337A1 (ja) 印刷画像生成プログラムおよびその記録媒体並びに印刷画像生成方法
JP2010123112A (ja) コンテンツ認可装置
JP2005293015A (ja) 文書管理サーバ、文書管理システム、文書管理方法、文書管理プログラム及びこの文書管理プログラムを記録した記録媒体
JP2007183743A (ja) 情報処理装置、操作制御方法、プログラム及び記憶媒体
JP2012190345A (ja) ログ情報自動採取装置及びログ情報自動採取方法
JP2007065953A (ja) データ管理システム及びデータ管理のための消滅プログラム
JP2004213376A (ja) マスキング装置及びその制御方法、プログラム
JP5103855B2 (ja) 文書管理システムおよび文書管理装置および文書管理プログラム
KR20210031235A (ko) Drm을 적용한 도면 관리 시스템
JP5116149B2 (ja) 情報処理装置、文書システム、文書生成処理サーバ、それらの制御方法、プログラム、及び記録媒体
JP5047664B2 (ja) 電子文書管理装置、コンピュータプログラム、及び電子文書管理方法
US20100202020A1 (en) Document processing apparatus, document processing method, and program
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120312

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees