JP6045533B2 - 文書管理装置及び文書管理プログラム - Google Patents

文書管理装置及び文書管理プログラム Download PDF

Info

Publication number
JP6045533B2
JP6045533B2 JP2014108116A JP2014108116A JP6045533B2 JP 6045533 B2 JP6045533 B2 JP 6045533B2 JP 2014108116 A JP2014108116 A JP 2014108116A JP 2014108116 A JP2014108116 A JP 2014108116A JP 6045533 B2 JP6045533 B2 JP 6045533B2
Authority
JP
Japan
Prior art keywords
file
confidential
user
designation
designated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014108116A
Other languages
English (en)
Other versions
JP2015225378A (ja
Inventor
高志 野村
高志 野村
吉田 大輔
大輔 吉田
知佳 辻
知佳 辻
中村 剛
中村  剛
雄一 大林
雄一 大林
淳平 ▲高▼木
淳平 ▲高▼木
克洋 實
克洋 實
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2014108116A priority Critical patent/JP6045533B2/ja
Priority to US14/721,324 priority patent/US9679150B2/en
Publication of JP2015225378A publication Critical patent/JP2015225378A/ja
Application granted granted Critical
Publication of JP6045533B2 publication Critical patent/JP6045533B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99932Access augmentation or optimizing

Description

本発明は、文書管理システム(DMS:document management system)などに保管されている機密情報の漏洩を防止することに適した文書管理装置及び文書管理プログラムに関する。
一般に、企業などにおいては、ネットワークに接続された文書管理システム(DMS)としてのファイルサーバーに様々な文書などの各種ファイルを登録しておくことがある。また、ファイルサーバーに登録された文書などの各種ファイルは、ネットワークに接続されたクライアント端末によって閲覧できる。また、ネットワークに接続された、たとえばプリンター機能、FAX機能、スキャン機能などの複数の機能を搭載した複合的な周辺機器であるMFP(Multifunction Peripheral)やプリンターなどの画像形成装置によりダウンロードすることで、印刷することも可能となっている。
このような文書管理システム(DMS)としてのファイルサーバーに文書などの各種ファイルを登録しておくことで、文書などの各種ファイルの検索が容易となるばかりか、各種ファイルの配信なども容易に行える。つまり、文書などの各種ファイルの有効活用の利便性が高いといえる。
ところで、文書管理システム(DMS)としてのファイルサーバーによって管理されている文書などの各種ファイルには、機密情報も大量に含まれている。このような機密情報については、漏洩防止の観点から厳重に管理することが求められている。
このような機密情報を管理するものとして、特許文献1では、フォルダーなどの文書の登録先に対してユーザーごとにNGワードを登録しておき、文書登録時に、NGワードと、OCR処理して抽出した文書の内容との比較に基づき、当該文書に対してユーザーのアクセス権限を設定するようにした情報処理装置を提案している。
特開2009−282611
上述した特許文献1の情報処理装置では、ユーザーがNGワードを登録しておくことにより、登録すべき文書にそのNGワードが含まれている場合はそのユーザーのみがアクセスできるアクセス権限が設定されるため、機密情報の漏洩を防止することが可能となっている。
ところが、このような機密情報の漏洩を防止する方法では、ユーザーごとにNGワードを登録しておく必要があるため、機密情報の指定に係わるNGワードの登録作業が繁雑となってしまうという問題がある。
また、登録されるNGワードはユーザーごとに異なるため、登録されたNGワードによってはアクセス権限が設定されず、機密情報が漏洩してしまうおそれがあるという問題もある。つまり、登録すべき文書中に登録されたNGワードと類似するワードがあっても、そのワードとNGワードとが一致さなければアクセス権限が設定されないということである。
本発明は、このような状況に鑑みてなされたものであり、機密情報の指定に係わる作業の繁雑さを無くすことができ、しかも機密情報の漏洩を確実に防止することができる文書管理装置及び文書管理プログラムを提供することを目的とする。
本発明の文書管理装置は、クライアント端末からの各種ファイルを受信する受信手段と、該受信した各種ファイルのうち、機密指定された出力制限を有するファイルを機密指定ファイルとし、機密指定されないファイルをユーザーファイルとして管理するファイル管理手段と、前記ユーザーファイルと前記機密指定ファイルとを比較し、前記ユーザーファイルの内容が前記機密指定ファイルの内容と一定以上の割合で類似している場合、前記ユーザーファイルに出力制限をかけるファイル解析手段とを備え、前記ファイル管理手段は、出力制限がかけられた前記ユーザーファイルが公開された場合、前記公開されたユーザーファイルの出力制限を解除し、前記機密指定ファイルが公開された場合、前記公開された機密指定ファイルの出力制限を維持することを特徴とする。
また、前記ファイル管理手段は、前記機密指定ファイル及び前記ユーザーファイルを登録したユーザーにより、前記機密指定ファイル及び前記ユーザーファイルが他のユーザーのクライアント端末に対して配信された場合、前記機密指定ファイル及び前記ユーザーファイルが公開されたと判断することを特徴とする。
また、前記ファイル管理手段は、管理者により前記機密指定ファイルの機密指定が解除されるまで、前記機密指定ファイルの出力制限を維持する請求項1に記載の文書管理装置。
また、前記機密指定されるファイルは、出力制限の指定又は機密指定ワードのいずれか一方又は両方を有するものであることを特徴とする。
また、前記ファイル解析手段は、前記機密指定ファイルの内容を解析し、出現頻度の高いワードに重み付けし、該重み付けの高いワードを用いて前記ユーザーファイルと前記機密指定ファイルとの比較を行うことを特徴とする。
また、出力制限がかけられた前記機密指定されないファイルが登録日から一定期間経過すると、該機密指定されないファイルの出力制限を解除することを特徴とすることを特徴とする。
本発明の文書管理プログラムは、文書管理装置を制御するためのコンピューターで実行される文書管理プログラムであって、ファイル管理手段により、クライアント端末からの各種ファイルを受信する受信手段によって受信された各種ファイルのうち、機密指定された出力制限を有するファイルを機密指定ファイルとし、機密指定されないファイルをユーザーファイルとして管理する工程と、ファイル解析手段により、前記ユーザーファイルと前記機密指定ファイルとを比較し、前記ユーザーファイルの内容が前記機密指定ファイルの内容と一定以上の割合で類似している場合、前記ユーザーファイルに出力制限をかける工程とを前記コンピューターに実行させ、前記ファイル管理手段は、出力制限がかけられた前記ユーザーファイルが公開された場合、前記公開されたユーザーファイルの出力制限を解除し、前記機密指定ファイルが公開された場合、前記公開された機密指定ファイルの出力制限を維持することを特徴とする。
本発明の文書管理装置及び文書管理プログラムでは、ファイル管理手段により、クライアント端末からの各種ファイルを受信する受信手段によって受信された各種ファイルのうち、機密指定された出力制限を有するファイルを機密指定ファイルとし、機密指定されないファイルをユーザーファイルとして管理し、ファイル解析手段により、ユーザーファイルと機密指定ファイルとを比較し、ユーザーファイルの内容が機密指定ファイルの内容と一定以上の割合で類似している場合、ユーザーファイルに出力制限をかけることができる。
すなわち、ユーザーファイルへの出力制限は、機密指定ファイルとの比較によって自動的にかけることができる。また、機密指定ファイルは機密となる多くのワードを含んでいるため、この機密指定ファイルとの比較により、ユーザーファイルに対する機密情報であるかどうかの判断の精度を上げることができる。
本発明の文書管理装置及び文書管理プログラムによれば、ユーザーファイルへの出力制限を機密指定ファイルとの比較によって自動的にかけるとともに、機密となる多くのワードを含んでいる機密指定ファイルとの比較により、ユーザーファイルに対する機密情報であるかどうかの判断の精度を上げるようにしているため、機密情報の指定に係わる作業の繁雑さを無くすことができ、しかも機密情報の漏洩を確実に防止することができる。
本発明の文書管理装置の一実施形態を示す図である。 図1のファイルサーバー及びMFPの主要部の構成について説明するための図である。 図1のファイルサーバー側で管理されている管理情報の一例について説明する図である。 図1のファイルサーバー側での文書管理を説明するためのフローチャートである。
以下、本発明の文書管理装置の一実施形態を、図1〜図4を参照しながら説明する。なお、以下の説明においての文書管理装置の一例としては、ファイルサーバーであるものとする。
まず、図1に示すように、文書管理装置であるファイルサーバー10は、ネットワーク40に接続されている。ネットワーク40としては、LAN、無線LAN、インターネットなどの回線網を用いることができる。また、ネットワーク40には、たとえばプリンター機能、FAX機能、スキャン機能などの複数の機能を搭載した複合的な周辺機器であるMFP(Multifunction Peripheral)20と、クライアント端末30とが接続されている。
そして、クライアント端末30からファイルサーバー10に文書などの各種ファイルを登録すると、ファイルサーバー10により各種ファイルが保管される。なお、各種ファイルには、メモなどの形式のファイルも含まれている。また、ファイルサーバー10に登録されたユーザーファイルは、たとえばMFP20側のタッチパネルでの操作により、ダウンロードすることで、印刷することができる。また、MFP20のタッチパネルでの操作に限らず、スマートホンやタブレットなどの携帯端末(図示省略)によっても同様の印刷要求を行うことができる。ただし、ファイルサーバー10に登録されているユーザーファイルのうち、出力制限がかけられているものについては、後述のように、印刷したり閲覧したりすることができない。
次に、図2を参照し、ファイルサーバー10及びMFP20の主要部の構成について説明する。まず、ファイルサーバー10は、制御部11、I/F(インターフェース)12を備えている。制御部11は、図示しないROM内のプログラムに基づき、ファイルサーバー10全体の動作を制御するものであり、通信管理部21a、ファイル解析部11b、ファイル管理部11c、メモリー11dを備えている。
通信管理部11aは、I/F12を介してクライアント端末30からの各種ファイルを受信する。受信した各種ファイルは、ファイル解析部11bに渡される。また、通信管理部11aは、MFP20側からの各種ファイルのダウンロードの要求があると、指定された各種ファイルを送信する。ただし、後述のように、各種ファイルのうち、指定されたユーザーファイルに出力制限がかけられている場合は、出力制限がかけられていることを示す出力制限情報を出力する。ここで、出力制限とは、印刷に限らず、ディスプレイに表示して閲覧することも含む。
ファイル解析部11bは、後述の図3に示す管理情報を参照し、クライアント端末30によって登録された各種ファイルのうち機密指定されていないファイル(以下、ユーザーファイルという)が機密情報であるかどうかを解析し、機密情報である場合は出力制限をかける。機密情報であるかどうかは、後述の図3に示す機密指定された文書などのファイル(以下、機密指定ファイルという)との比較により判別する。つまり、機密指定ファイルには、機密となる多くのワードが含まれている。そこで、登録されたユーザーファイルの内容が一定以上の割合(類似度:たとえば80%以上)で機密指定された機密指定ファイルの内容と類似しているかどうかで判別することにより、機密情報であるかどうかを判断することができる。
この場合、機密指定ファイルとの比較により、ユーザーファイルの内容がたとえば80%以上であれば、ユーザーファイルに対して出力制限がかけられる。これに対し、ユーザーファイルの内容がたとえば80%未満であれば、ユーザーファイルに対して出力制限がかけられない。ここでの一定以上の割合は80%に限られるものではなく、90%、70%、60などとしてもよい。また、その一定以上の割合は、ファイルサーバー10を管理する管理者によって適宜設定変更できる。
なお、後述のように、ユーザーが各種ファイルをファイルサーバー10に登録する際に、出力制限の指定の有無を選択する画面で出力制限の指定の有りを選択した場合や、各種ファイルのたとえばヘッダー領域に社外秘又は秘密のいずれか一方又は両方の機密指定ワードが付されている各種ファイルについては、機密指定ファイルとして出力制限がかけられることになるため、ファイル解析部11bによる機密情報であるかどうかの解析が行われない。
ファイル管理部11cは、クライアント端末30によって登録された各種ファイルを、後述の図3に示す管理情報として管理する。なお、ファイル管理部11cによる管理の詳細については後述する。
一方、MFP20は、制御部21、操作部22、表示部23、スキャナー部24、プリンター部25、FAX部26、I/F(インターフェース)27を備えている。制御部21は、図示しないROM内のプログラムに基づき、MFP20全体の動作を制御するものであり、通信管理部21a、操作受付部21b、表示管理部21c、ジョブ処理部21d、メモリー21eを備えている。
通信管理部21aは、I/F27を介してファイルサーバー10からの各種ファイルを受信する。受信した各種ファイルは、ジョブ処理部21dに渡される。また、通信管理部21aは、I/F27に接続された無線LANルーター28を介して携帯端末(図示省略)からの印刷要求や位置情報を受信する。
操作受付部21bは、操作部22による印刷などを行うための各種ファイルを指定する操作などを受け付ける。表示管理部21cは、操作受付部21bによって受け付けられた各種ファイルに出力制限がかけられている場合、表示部23に出力制限がかけられていることを示す内容を表示させる。なお、各種ファイルがユーザーファイルの場合、表示管理部21cは、ユーザーファイルに出力制限がかけられているかどうかを、上述した通信管理部11aからの出力制限情報に基づいて確認する。また、各種ファイルが機密指定ファイルの場合、出力制限が掛けられていると判断する。
ジョブ処理部21dは、ファイルサーバー10からダウンロードした各種ファイルに対し、画像処理(ラスタライズ)を行う。メモリー21eには、ファイルサーバー10からダウンロードした各種ファイルなどが記憶される。
操作部22は、ファイルサーバー10に登録されている各種ファイルの指定などを行う場合に操作されるものであり、たとえばタッチパネルで構成されている。なお、MFP10に対する印刷要求などにおいては、ユーザーの利用権限を保持するためにログイン処理が行われる。ログイン処理は、操作部22を介して行われたり、携帯端末(図示省略)からのアクセスによって行われたりする。
表示部23は、印刷すべき各種ファイルの指定、ログインなどをガイドするメッセージ、ユーザーが印刷できる各種ファイルのリストなどを表示する。また、表示部23は、上述したように、操作受付部21bによって受け付けられた各種ファイルに出力制限がかけられている場合、出力制限がかけられていることを示す内容を表示する。
スキャナー部24は、イメージセンサー(図示省略)によって読み取られる原稿の画像データを制御部21に入力する。すなわち、スキャナー部24は、イメージセンサー(図示省略)からの原稿の画像信号をデジタルの画像データに変換し、順次、制御部21に入力する。
プリンター部25は、制御部21から出力される画像データに基づき、用紙上に画像をプリントする。すなわち、プリンター部25は、制御部21から出力されるラスタライズされた画像データに基づく変調されたレーザー光により、感光体ドラム(図示省略)上に静電潜像を形成する。そして、トナーの供給による静電潜像によってトナー像が形成され、このトナー像が用紙に転写される。
FAX部26は、制御部21から出力される画像データを、電話回線を通じ相手方となるファクシミリへと送信し、また、相手方のファクシミリからの画像データを受信して制御部21に入力する。すなわち、FAX部26は、図示しないNCU(Network Control Unit)により電話回線との接続を制御しつつ、制御部21から出力される画像データを圧縮し変調して、相手方ファクシミリへと送信する。
また、FAX部26は、NCUにより電話回線と接続しつつ、相手方ファクシミリからの画像データを復調し伸張して、制御部21に入力する。I/F27は、たとえば無線LANルーター28やLANに接続されており、ファイルサーバー10、クライアント端末30、携帯端末(図示省略)との間でのデータの送受信を可能としている。
なお、コピー機能のジョブでは、スキャナー部24からメモリー21eへ画像データが入力され、メモリー21eからプリンター部25へ画像データが出力される。プリント機能のジョブでは、ジョブ処理部21dによってラスタライズされた画像データがプリンター部25へ出力される。スキャナー機能のジョブでは、スキャナー部24からメモリー21eへ画像データが入力され、メモリー21eからI/F27へ画像データが出力される。
ファックス送信機能のジョブでは、スキャナー部24(又はI/F27)からメモリー21eへ画像データが入力され、メモリー21eからFAX部26へ画像データが出力される。ファックス受信機能のジョブでは、FAX部26からメモリー21eへ画像データが入力され、メモリー21eからプリンター部25へ画像データが出力される。
また、ファイルサーバー10に登録されている各種ファイルをMFP20側で印刷する場合、操作部22や携帯端末(図示省略)などからユーザーの利用権限を確認するためのログイン処理を行うと、ユーザー認証情報がLANを介してファイルサーバー10に送信される。
ファイルサーバー10側でユーザー認証が行われると、MFP20側でユーザーが印刷可能な各種ファイルの一覧が取得され、表示部23に表示される。このとき、各種ファイルの一覧のいずれかに出力制限がかけられている場合、上述した表示管理部21cにより、出力制限がかけられていることを示す内容が表示される。
次に、図3を参照し、ファイルサーバー10側で管理されている管理情報の一例について説明する。まず、図3(a)に示す管理番号は、クライアント端末30によって登録された各種ファイルを管理するための番号である。なお、図3の例では、10個の各種ファイルが管理されており、そのうち、機密指定ファイルは管理番号000001〜000005に対応しており、ユーザーファイルは管理番号000001〜000005に対応している。
図3(b)に示すファイル名は、クライアント端末30によって登録される各種ファイルに付けられている文字列である。図3(c)に示す登録日は、クライアント端末30によって登録された日付である。
図3(d)に示す部門情報は、クライアント端末30によって各種ファイルを登録したユーザーの所属部署を示すものである。なお、この部門情報は、クライアント端末30によって各種ファイルをファイルサーバー10に登録する際、たとえばユーザーの社員コードを受け付けることで、取得される。
図3(e)に示す管理番号000001〜000005に対応する機密指定ワードは、ファイル解析部11bによって重み付けされた固有名詞や数値などのワードである。すなわち、ファイル解析部11bは、たとえば機密指定された管理番号000001〜000005に対応する機密指定ファイルの内容を解析し、それぞれの部門のファイル毎に出現頻度の高いワードを判別し、重み付けし、機密指定ワードとして登録する。ここで、出現頻度の高くワードの重み付けが高いものから順に複数登録される。なお、その登録個数は、ファイルサーバー10を管理する管理者によって適宜設定変更可能となっている。
そして、管理番号000001〜000005に対応する機密指定ワードは、ファイル解析部11bがクライアント端末30によって登録されたユーザーファイルを、機密指定された機密指定ファイルと比較し、クライアント端末30によって登録されたユーザーファイルが機密情報であるかどうかを判別する際に参照される。
また、図3(e)に示す機密指定ワードにおいて、管理番号000006〜000007に対応する社外秘、秘密としたワードは、たとえばユーザーファイルのヘッダー領域などに付されているものである。すなわち、ファイル解析部11bは、登録されたユーザーファイルのたとえばヘッダー領域を検索し、たとえば社外秘又は秘密としたワードがあれば、機密指定ワード有りと判断し、管理情報の該当箇所に登録する。
図3(f)に示す公開は、登録された機密指定ファイル及び各種ファイルが公開済みであるか否かを示すものである。公開済みであるか否かの判別は、ファイル管理部11cが行うものであって、機密指定ファイル及びユーザーファイルを登録したユーザーがたとえば複数の他のユーザーのクライアント端末30に対して配信したことを確認することで行う。この場合、ファイル管理部11cは、管理情報の該当箇所を公開済みとする。
図3(g)に示す出力制限は、登録された機密指定ファイル及びユーザーファイルの出力制限の有無を示すものである。図3(h)に示す機密指定は、機密指定の有無を示すものである。ここで、機密指定が「有り」、すなわち機密指定されている管理番号000001〜000005に対応する機密指定ファイルについての機密指定は、ファイルサーバー10を管理する管理者によって行われる。また、機密指定の解除もファイルサーバー10を管理する管理者によって行われる。これにより、機密指定された機密情報の漏洩防止が確実に行われる。なお、機密指定が「無し」、すなわち機密指定されていない管理番号000006〜000010に対応する各種ファイルはユーザーファイルである。
なお、図3では、機密指定された機密指定ファイルが5つである場合で示しているが、これに限らず、6つ以上であってもよい。また、機密指定された機密指定ファイルは、1つであってもよい。1つとした場合は、複数の機密指定ワードを含む機密指定ファイルを用意し、これを機密指定としておけばよい。
また、図3(g)に示す出力制限において、管理番号000001〜000005に対応する機密指定ファイルについては、ファイルサーバー10を管理する管理者によって機密の指定が解除されるまで出力制限が有りとされる。また、ユーザーファイルを登録したユーザーからの出力制限の指定があれば、同様に、図3(g)に示す出力制限が有りとされる。なお、ユーザーファイルを登録したユーザーからの出力制限の指定とは、ユーザーファイルをファイルサーバー10に登録する際に、出力制限の指定の有無を選択する画面で出力制限の指定の有りが選択されたことを意味する。
また、ファイル解析部11bが、クライアント端末30によって登録されたユーザーファイルを、機密指定された機密指定ファイルと比較し、登録されたユーザーファイルの内容が一定以上の割合(類似度:たとえば80%以上)で機密指定された機密指定ファイルの内容と類似していると判別すると、ファイル管理部11cが管理情報の該当箇所の出力制限を有りに設定する。また、登録されたユーザーファイルの内容の類似度がたとえば80%未満であれば、ファイル管理部11cが管理情報の該当箇所の出力制限を無しに設定する。
なお、一旦、出力制限が有りに設定された場合であっても、ユーザーファイルが公開された場合は、ファイル管理部11cが管理情報の該当箇所の出力制限を無しに設定することができる。また、図3(c)に示す登録日から起算して一定の日数(たとえば1年)が経過すると、一旦、出力制限が有りに設定された場合であっても、ファイル管理部11cが管理情報の該当箇所の出力制限を無しに設定する。ただし、管理番号000002、000003のように、機密指定された機密指定ファイルにも関わらず、公開済みとなる場合がある。これは、特定のユーザーに対してユーザーファイルがたとえば配信されたためである。しかし、この場合は、あくまでもファイルサーバー10を管理する管理者によって機密の指定が解除されるまで管理情報の該当箇所の出力制限が有りとされる。
次に、図4を参照し、ファイルサーバー10側での文書管理について説明する。なお、以下の説明においては、図3に示した管理番号000001〜000005に対応する機密指定ファイルは既に登録済みであって、管理番号000007以降が新たに登録される場合で説明する。また、ユーザーがファイルサーバー10に対して各種ファイルを登録する際のファイルサーバー10側でのユーザー認証は済んでいるものとする。
まず、制御部11は、クライアント端末30からの各種ファイルの登録を待ち(ステップS1:NO)、通信管理部11aによりクライアント端末30からの各種ファイルが受信されると、各種ファイルの登録有りを判断する(ステップS1:YES)。
次いで、ファイル解析部11bは、登録された各種ファイルを解析し、出力制限の指定の有無を判断する(ステップS2)。すなわち、上述したように、ユーザーが各種ファイルをファイルサーバー10に登録する際に、出力制限の指定の有無を選択する画面で出力制限の指定の有りを選択していれば、出力制限の指定が有ると判断する(ステップS2:YES)。この場合、ファイル解析部11bは、図3(g)に示す管理情報の該当箇所の出力制限を有りとする(ステップS3)。
これに対し、ファイル解析部11bは、出力制限の指定の有無を選択する画面で出力制限の指定の有りが選択されていなければ(ステップS2:NO)、図3(g)に示す管理情報の該当箇所の出力制限を無しとする。次いで、ファイル解析部11bは、機密指定ワードの有無を判断する(ステップS4)。すなわち、ファイル解析部11bは、登録された各種ファイルのたとえばヘッダー領域を検索し、たとえば社外秘又は秘密としたワードがあれば、機密指定ワード有りと判断する(ステップS4:YES)。この場合、ファイル解析部11bは、図3(g)に示す管理情報の該当箇所の出力制限を有りとし、この各種ファイルを機密指定ファイルとして認識する(ステップS3)。
また、ファイル解析部11bは、機密指定ワード無しと判断すると(ステップS4:NO)、この各種ファイルをユーザーファイルとして認識し、このユーザーファイルの解析を行う(ステップS5)。ファイル解析部11bは、登録されたユーザーファイルと図3の管理番号000001〜000005に対応する機密指定ファイルとを比較し、類似度が一定以上の割合(たとえば80%以上)かどうかを判断する(ステップS6)。
ここで、ユーザーファイルと機密指定ファイルとを比較する場合、図3のたとえば管理番号000001〜000005に対応する全ての機密指定ファイルに対して比較してもよい。また、図3(d)に示したように、ユーザーファイルを登録したユーザーの部門情報と対応する機密指定ファイルとの比較としてもよい。
特に、ユーザーファイルを登録したユーザーの部門情報と対応する機密指定ファイルとの比較を行うことで、機密情報であるかどうかの判断の精度を上げることができる。すなわち、ユーザーファイルと機密指定ファイルとの比較においては、図3(e)に示した機密指定ファイルの機密指定ワードが用いられる。この機密指定ワードは、ファイル解析部11bによって重み付けされた固有名詞や数値などのワードである。そのため、ユーザーファイルを登録したユーザーの部門情報と対応する機密指定ファイルとの比較を行うことで、ユーザーファイルの内容と機密指定ファイルの内容の類似性から機密情報であるかどうかの判断の精度が高められることになる。
ここで、ファイル解析部11bは、類似度が一定以上の割合(たとえば80%以上)であると判断すると(ステップS6:YES)、図3(g)に示す管理情報の該当箇所の出力制限を有りとする(ステップS3)。これに対し、ファイル解析部11bは、類似度が一定以上の割合(たとえば80%以上)でないと判断すると(ステップS6:NO)、図3(g)に示す管理情報の該当箇所の出力制限を無しとする。
以上のようにして、ファイル解析部11bは、登録されたユーザーファイルに対して出力制限をかけるかかけないかを判断し、出力制限をかける場合は図3(g)に示す管理情報の該当箇所の出力制限を有りとし、出力制限をかけない場合は図3(g)に示す管理情報の該当箇所の出力制限を無しとする。
ここで、たとえばMFP20側でユーザーが印刷可能なユーザーファイルの一覧を取得したとする。このとき、ユーザーファイルの一覧のいずれかに出力制限がかけられている場合、上述したように、通信管理部11aからの出力制限情報を基に、表示管理部21cが表示部23に出力制限がかけられていることを示す内容を表示させる。この場合、他のユーザーが登録したユーザーファイルを印刷しようとしても、出力制限がかけられているユーザーファイルについては、印刷ができないため、機密情報の漏洩が抑制されることになる。
次いで、ファイル管理部11cは、登録されたユーザーファイルが公開されたかどうかを判断する(ステップS7)。すなわち、ファイル管理部11cは、たとえば図3(g)に示す出力制限が有りとされているユーザーファイルが複数の他のユーザーのクライアント端末30に対して配信された場合、公開されたと判断する(ステップS7:YES)。この場合、ファイル管理部11cは、図3(g)に示す管理情報の該当箇所の出力制限を無しとする。
これに対し、ファイル管理部11cは、出力制限が有りとされているユーザーファイルが公開されていないと判断すると(ステップS7:NO)、登録日から一定の日数(たとえば1年)が経過したかどうかを判断する(ステップS8)。すなわち、一旦、出力制限がかけられた機密情報であっても、登録日から一定の日数(たとえば1年)が経過してしまうと、機密情報でなくなる場合が多いためである。
ここで、ファイル管理部11cは、登録日から一定の日数(たとえば1年)が経過したかどうかの判断待ちとなり(ステップS8:NO)、登録日から一定の日数(たとえば1年)が経過したと判断すると(ステップS8:YES)、図3(g)に示す管理情報の該当箇所の出力制限を無しとする。
ただし、図3の管理番号000001〜000005に対応する機密指定ファイルについては、上述したように、ファイルサーバー10を管理する管理者によって機密指定の解除が行われるまで、図3(g)に示す管理情報の該当箇所の出力制限が有りとなる。
このように、本実施形態では、ファイル管理手段(ファイル管理部11c)により、クライアント端末30からの各種ファイルを受信する受信手段(通信管理部11a)によって受信された各種ファイルのうち、機密指定された出力制限を有するファイルを機密指定ファイルとし、機密指定されないファイルをユーザーファイルとして管理し、ファイル解析手段(ファイル解析部11b)により、ユーザーファイルと機密指定ファイルとを比較し、ユーザーファイルの内容が機密指定ファイルの内容と一定以上の割合(たとえば80%以上)で類似している場合、ユーザーファイルに出力制限をかけるようにした。
これにより、ユーザーファイルへの出力制限を機密指定ファイルとの比較によって自動的にかけることができ、しかも機密となる多くのワードを含んでいる機密指定ファイルとの比較により、ユーザーファイルに対する機密情報であるかどうかの判断の精度を上げることができることから、機密情報の指定に係わる作業の繁雑さを無くすことができ、しかも機密情報の漏洩を確実に防止することができる。
また、本実施形態では、ユーザーがユーザーファイルをファイルサーバー10に登録する際に、出力制限の指定の有無を選択する画面で出力制限の指定の有りを選択した場合や、ユーザーファイルのたとえばヘッダー領域に社外秘又は秘密のいずれか一方又は両方の機密指定ワードが付されているユーザーファイルについては、出力制限がかけられることになるため、ファイル解析部11bによる機密情報であるかどうかの解析が行われないようにしている。
すなわち、ファイル解析部11bは、出力制限の指定又は機密指定ワードのいずれか一方又は両方を有しないユーザーファイルに対してのみ機密情報であるかどうかの解析を行うようにしているため、ファイル解析部11bによる無駄な解析処理を省くことができる。また、ユーザーがユーザーファイルを登録する際に出力制限の指定を行わず、しかも機密指定ワードを付していなてユーザーファイルに対しても確実に機密情報であるかどうかの解析を行って出力制限をかけるかどうかの判断を行うことができる。
特に、メモなどの形式のファイルについては、機密情報が含まれている場合であっても、出力制限の指定などが行われず、そのままファイルサーバー10に登録されることがある。このような場合であっても、機密指定ファイルとの比較により、自動的に機密情報がどうかの解析が行われるため、機密情報の漏洩を確実に防止することができる。
また、本実施形態では、ファイル解析部11bが機密指定ファイルの内容を解析し、出現頻度の高いワードに重み付けし、該重み付けの高いワードを用いてユーザーファイルと機密指定ファイルとの比較を行うため、機密情報であるかどうかの判断の精度を高めることができる。
また、本実施形態では、ファイル管理部11cが出力制限がかけられたユーザーファイル(機密指定されないファイル)が公開されるか、又は登録日から一定期間経過すると、そのユーザーファイルの出力制限を解除するようにした。これにより、出力制限がかけられたユーザーファイルであっても、他のユーザーが自由に印刷したら閲覧したりすることができる。
なお、本実施形態では、ファイルサーバー10側で出力制限の指定などがないユーザーファイルに対し、出力制限をかけるかどうかを判断する場合として説明したが、この例に限らず、ファイルサーバー10からユーザーファイルをダウンロードして印刷などを行うMFP20に対する特定のエリアを限定し、そのエリア以外に存在する携帯端末(図示省略)からのたとえば印刷要求に対しては全て出力制限がかけられるようにしてもよい。
この場合は、MFP20の制御部21が携帯端末(図示省略)に搭載されているGPSセンサーなどの位置センサーからの位置情報を取得し、この位置情報から携帯端末(図示省略)の位置を判断することで、実現可能となる。また、この場合は、携帯端末(図示省略)に出力制限がかけられていることを示す内容や、警告メッセージを表示させるようにしてもよい。
10 ファイルサーバー
11 制御部
11a 通信管理部
11b ファイル解析部
11c ファイル管理部
11d メモリー
12 I/F
20 MFP
21 制御部
21a 通信管理部
21b 操作受付部
21c 表示管理部
21d ジョブ処理部
21e メモリー
22 操作部
23 表示部
24 スキャナー部
25 プリンター部
26 FAX部
27 I/F
28 無線LANルーター
30 クライアント端末
40 ネットワーク

Claims (7)

  1. クライアント端末からの各種ファイルを受信する受信手段と、
    該受信した各種ファイルのうち、機密指定された出力制限を有するファイルを機密指定ファイルとし、機密指定されないファイルをユーザーファイルとして管理するファイル管理手段と、
    前記ユーザーファイルと前記機密指定ファイルとを比較し、前記ユーザーファイルの内容が前記機密指定ファイルの内容と一定以上の割合で類似している場合、前記ユーザーファイルに出力制限をかけるファイル解析手段とを備え、
    前記ファイル管理手段は、出力制限がかけられた前記ユーザーファイルが公開された場合、前記公開されたユーザーファイルの出力制限を解除し、前記機密指定ファイルが公開された場合、前記公開された機密指定ファイルの出力制限を維持する
    ことを特徴とする文書管理装置。
  2. 前記ファイル管理手段は、前記機密指定ファイル及び前記ユーザーファイルを登録したユーザーにより、前記機密指定ファイル及び前記ユーザーファイルが他のユーザーのクライアント端末に対して配信された場合、前記機密指定ファイル及び前記ユーザーファイルが公開されたと判断することを特徴とする請求項1に記載の文書管理装置。
  3. 前記ファイル管理手段は、管理者により前記機密指定ファイルの機密指定が解除されるまで、前記機密指定ファイルの出力制限を維持する請求項1に記載の文書管理装置。
  4. 前記機密指定されるファイルは、出力制限の指定又は機密指定ワードのいずれか一方又は両方を有するものであることを特徴とする請求項1〜3のいずれかに記載の文書管理装置。
  5. 前記ファイル解析手段は、前記機密指定ファイルの内容を解析し、出現頻度の高いワードに重み付けし、該重み付けの高いワードを用いて前記ユーザーファイルと前記機密指定ファイルとの比較を行うことを特徴とする請求項1〜4のいずれかに記載の文書管理装置。
  6. 前記ファイル管理手段は、出力制限がかけられた前記機密指定されないファイルが登録日から一定期間経過すると、該機密指定されないファイルの出力制限を解除することを特徴とすることを特徴とする請求項1〜5のいずれかに記載の文書管理装置。
  7. 文書管理装置を制御するためのコンピューターで実行される文書管理プログラムであって、
    ファイル管理手段により、クライアント端末からの各種ファイルを受信する受信手段によって受信された各種ファイルのうち、機密指定された出力制限を有するファイルを機密指定ファイルとし、機密指定されないファイルをユーザーファイルとして管理する工程と、
    ファイル解析手段により、前記ユーザーファイルと前記機密指定ファイルとを比較し、前記ユーザーファイルの内容が前記機密指定ファイルの内容と一定以上の割合で類似している場合、前記ユーザーファイルに出力制限をかける工程とを前記コンピューターに実行させ、
    前記ファイル管理手段は、出力制限がかけられた前記ユーザーファイルが公開された場合、前記公開されたユーザーファイルの出力制限を解除し、前記機密指定ファイルが公開された場合、前記公開された機密指定ファイルの出力制限を維持する
    ことを特徴とする文書管理プログラム。
JP2014108116A 2014-05-26 2014-05-26 文書管理装置及び文書管理プログラム Expired - Fee Related JP6045533B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014108116A JP6045533B2 (ja) 2014-05-26 2014-05-26 文書管理装置及び文書管理プログラム
US14/721,324 US9679150B2 (en) 2014-05-26 2015-05-26 Document managing apparatus and document managing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014108116A JP6045533B2 (ja) 2014-05-26 2014-05-26 文書管理装置及び文書管理プログラム

Publications (2)

Publication Number Publication Date
JP2015225378A JP2015225378A (ja) 2015-12-14
JP6045533B2 true JP6045533B2 (ja) 2016-12-14

Family

ID=54556272

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014108116A Expired - Fee Related JP6045533B2 (ja) 2014-05-26 2014-05-26 文書管理装置及び文書管理プログラム

Country Status (2)

Country Link
US (1) US9679150B2 (ja)
JP (1) JP6045533B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018006782A (ja) * 2016-06-06 2018-01-11 Kddi株式会社 データ提供システム、データ提供装置、車載コンピュータ、データ提供方法、及びコンピュータプログラム
GB2555569B (en) * 2016-10-03 2019-06-12 Haddad Elias Enhanced computer objects security

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5633932A (en) * 1995-12-19 1997-05-27 Intel Corporation Apparatus and method for preventing disclosure through user-authentication at a printing node
US6738760B1 (en) * 2000-03-23 2004-05-18 Albert Krachman Method and system for providing electronic discovery on computer databases and archives using artificial intelligence to recover legally relevant data
US7698298B2 (en) * 2003-07-03 2010-04-13 Xerox Corporation System and method for electronically managing remote review of documents
WO2005008376A2 (en) * 2003-07-03 2005-01-27 General Motors Corporation System and method for electronically managing composite documents
US7660004B2 (en) * 2004-02-17 2010-02-09 Oracle International Corporation System and method for detecting accidental output to a device
US7383568B1 (en) * 2004-05-05 2008-06-03 Symantec Corporation Security management administration system and method
US7594277B2 (en) * 2004-06-30 2009-09-22 Microsoft Corporation Method and system for detecting when an outgoing communication contains certain content
US7877781B2 (en) * 2005-12-29 2011-01-25 Nextlabs, Inc. Enforcing universal access control in an information management system
WO2007105273A1 (ja) * 2006-03-10 2007-09-20 Fujitsu Limited 機密情報管理プログラム、方法及び装置
JP2007249864A (ja) * 2006-03-17 2007-09-27 Ricoh Co Ltd 文書セキュリティ検出方法、文書セキュリティ検出装置および文書セキュリティ検出プログラム
JP2007304906A (ja) * 2006-05-12 2007-11-22 Fuji Xerox Co Ltd 文書出力制御装置
US7756843B1 (en) * 2006-05-25 2010-07-13 Juniper Networks, Inc. Identifying and processing confidential information on network endpoints
US7885947B2 (en) * 2006-05-31 2011-02-08 International Business Machines Corporation Method, system and computer program for discovering inventory information with dynamic selection of available providers
JP2008085820A (ja) * 2006-09-28 2008-04-10 Fuji Xerox Co Ltd 文書処理装置、システム及びプログラム
JP2008225631A (ja) * 2007-03-09 2008-09-25 Oki Electric Ind Co Ltd 文書管理システムおよびその管理方法
JP2009141700A (ja) * 2007-12-06 2009-06-25 Ricoh Co Ltd 画像処理装置、画像処理方法、画像処理プログラムおよび記録媒体
JP5004868B2 (ja) 2008-05-20 2012-08-22 キヤノン株式会社 情報処理装置及びその制御方法、並びにプログラム
US8346532B2 (en) * 2008-07-11 2013-01-01 International Business Machines Corporation Managing the creation, detection, and maintenance of sensitive information
JP4646999B2 (ja) * 2008-10-16 2011-03-09 キヤノンItソリューションズ株式会社 印刷システムおよびその制御方法、プログラム、並びに画像形成装置およびその制御方法、プログラム
US20100097662A1 (en) * 2008-10-20 2010-04-22 John Eric Churilla System and method for scanning and processing printed media
JP5458880B2 (ja) * 2009-03-02 2014-04-02 富士通株式会社 文書検査装置、コンピュータ読み取り可能な記録媒体および文書検査方法
JP5338505B2 (ja) * 2009-06-16 2013-11-13 株式会社リコー 情報処理装置、プログラムおよび記録媒体
WO2011082322A2 (en) * 2009-12-30 2011-07-07 Intergraph Technologies Company A system and method for transmission of files within a secured network
WO2012053649A1 (ja) * 2010-10-22 2012-04-26 富士通株式会社 アクセス制限装置、アクセス制限プログラム及びアクセス制限方法
US8898742B2 (en) * 2011-10-11 2014-11-25 Paramount Pictures Corporation Systems and methods for controlling access to content distributed over a network
US8844059B1 (en) * 2011-02-15 2014-09-23 Symantec Corporation Method and apparatus for preventing data loss through screen capture
JP5841380B2 (ja) * 2011-09-01 2016-01-13 キヤノン株式会社 管理サーバ及びその処理方法
JP5833146B2 (ja) * 2012-02-09 2015-12-16 株式会社日立製作所 機密データ漏えい防止装置および方法
US9665722B2 (en) * 2012-08-10 2017-05-30 Visa International Service Association Privacy firewall
JP2014044676A (ja) * 2012-08-28 2014-03-13 Ricoh Co Ltd 電子文書管理装置、電子文書管理システム、電子文書管理方法及び電子文書管理プログラム
US9171072B2 (en) * 2013-03-13 2015-10-27 Msc Intellectual Properties B.V. System and method for real-time dynamic measurement of best-estimate quality levels while reviewing classified or enriched data
US9753920B2 (en) * 2013-03-15 2017-09-05 Altasense, Inc. Document processing system and method

Also Published As

Publication number Publication date
JP2015225378A (ja) 2015-12-14
US9679150B2 (en) 2017-06-13
US20150339487A1 (en) 2015-11-26

Similar Documents

Publication Publication Date Title
US10694063B2 (en) Multifunction peripheral which carries out printing processing according to an instruction of an application that operates on an information processing apparatus and method therefor
JP5240264B2 (ja) 画像情報処理装置、画像情報処理システムおよびコンピュータプログラム
US9185245B2 (en) Method and apparatus for remotely controlling a camera connected to a multi-function device
US20070146732A1 (en) Method and system for generating job profiles
US20100332624A1 (en) Information processing apparatus for managing address book data, control method therefor, and storage medium storing control program therefor
US8713648B2 (en) Information processing apparatus capable of authentication processing with improved user convenience, control program for information processing apparatus, and recording medium having control program for information processing apparatus recorded thereon
JP2016177672A (ja) 情報処理装置及びプログラム
JP2014215989A (ja) 画像形成装置、画像形成装置の制御プログラム、及び画像形成方法
US8730495B2 (en) Image processing system
JP2010004364A (ja) 画像処理装置並びに画像形成装置及び画像送信装置
JP2008177825A (ja) 画像処理装置、画像処理方法および画像処理プログラム
US9319563B1 (en) Image processing device and method for processing image data
JP4814348B2 (ja) 画像読取装置、サーバ装置およびシステム
JP2007081652A (ja) 送信機能付き共有情報処理装置、画像形成装置
US20140016152A1 (en) Image processing apparatus and method and non-transitory computer readable medium
JP6045533B2 (ja) 文書管理装置及び文書管理プログラム
JP6686783B2 (ja) 画像形成システム、印刷方法
US20100145988A1 (en) Image processing apparatus, method for managing image data, and computer-readable storage medium for computer program
JP4192972B2 (ja) 複合機およびそのユーザ情報管理方法
JP2007158867A (ja) 画像処理装置
JP5737469B1 (ja) 制御装置およびプログラム
JP2011130306A (ja) 画像形成装置、画像形成システムおよび画像形成方法
JP6390158B2 (ja) 情報処理システム、情報処理方法、及びプログラム
US8958092B2 (en) Image processing apparatus, control method for image processing apparatus and storage medium for receiving an electronic document from an external apparatus according to a plurality of reception methods
JP2010141854A (ja) 印刷システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160318

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160322

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20160331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161115

R150 Certificate of patent or registration of utility model

Ref document number: 6045533

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees