JPWO2009008036A1 - ファイル管理システム,装置およびプログラム - Google Patents

ファイル管理システム,装置およびプログラム Download PDF

Info

Publication number
JPWO2009008036A1
JPWO2009008036A1 JP2009522429A JP2009522429A JPWO2009008036A1 JP WO2009008036 A1 JPWO2009008036 A1 JP WO2009008036A1 JP 2009522429 A JP2009522429 A JP 2009522429A JP 2009522429 A JP2009522429 A JP 2009522429A JP WO2009008036 A1 JPWO2009008036 A1 JP WO2009008036A1
Authority
JP
Japan
Prior art keywords
management
file
file data
information
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009522429A
Other languages
English (en)
Other versions
JP4983921B2 (ja
Inventor
高弘 増田
高弘 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2009008036A1 publication Critical patent/JPWO2009008036A1/ja
Application granted granted Critical
Publication of JP4983921B2 publication Critical patent/JP4983921B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1062Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

ファイルのファイルデータを格納するファイルデータ格納部(22)と、ファイルを特定するための管理情報をファイルデータに関連付けて格納する管理情報格納部(23)と、予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を格納する制御情報格納部(24)と、管理情報格納部(23)に格納された管理情報を取得する管理情報取得部(25)と、制御情報格納部(24)に格納された制御情報を取得する制御情報取得部(26)と、管理情報取得部(25)によって取得した管理情報が、制御情報取得部(26)によって取得した制御情報に対応する場合に、この管理情報に関連付けられたファイルデータに対して特定処理を実行する実行部(27)とをそなえることにより、流通を禁止すべき重要なファイルのネットワーク上への拡散を制限する。

Description

本発明は、ファイルを管理する技術に関し、例えば、インターネット,イントラネット,エクストラネット,LAN(Local Area Network)等のネットワーク上への流通を制限すべき重要なファイルを管理する場合に用いて好適な技術に関する。
一般に、インターネット,イントラネット,エクストラネット,LAN(Local Area Network)等のネットワークに接続された複数のコンピュータ間では、文書,画像,映像,音声等のデジタルデータで構成されたファイルのやりとりを容易に行なうことができる。
このようなファイルの中には、個人情報等のように、機密性が高く、ネットワーク上への流通を制限すべき重要なファイル(以下、機密ファイルという)が含まれている場合があり、このような機密ファイルについては、ネットワーク上への拡散(流出・漏洩)を阻止する必要がある。
そのため、従来から、機密ファイルのネットワーク上への拡散を阻止するための種々の手法が用いられている。
例えば、下記特許文献1には、データ要素をオブジェクトとして扱うファイルについて、オブジェクトごとに使用の許可および禁止を設定でき、一定の条件下で当該オブジェクトを削除してファイルを配布する手法が開示されている。
また、下記特許文献2には、外部媒体(他端末)へ書出もしくは送信されるべき電子ファイルが個人情報ファイルであると判定されると、その個人情報ファイルの書出/送信を禁止したり、その個人情報ファイルを暗号化ファイルに変換して外部媒体(他端末)へ書出/送信したりする手法が開示されている。
特開2002−007217号公報 特開2007−034651号公報
しかしながら、上記特許文献1,2においては、機密ファイルがユーザの過失あるいは故意によりネットワーク上に流出してしまった場合に、機密ファイルのネットワーク上への拡散を阻止することができず、例えば、機密ファイルを受け取った相手に機密ファイルの削除を依頼したとしても、実際に削除するか否かについては相手を信頼するしかない。
また、ファイアウォール等の防御システムを用いた場合には、ウイルス等の不正なプログラムの侵入を阻止することはできるが、不正なプログラムを全く含まない機密ファイルのネットワーク上への拡散を阻止することはできない。
本発明は、このような課題に鑑み創案されたもので、流通を制限すべき重要なファイルのネットワーク上への拡散を制限することを目的とする。
上記の目的を達成するために、本発明のファイル管理システムは、ファイルのファイルデータを格納するファイルデータ格納部と、該ファイルを特定するための管理情報を該ファイルデータに関連付けて格納する管理情報格納部と、予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を格納する制御情報格納部と、該管理情報格納部に格納された該管理情報を取得する管理情報取得部と、該制御情報格納部に格納された該制御情報を取得する制御情報取得部と、該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部とをそなえることを特徴としている。
また、該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行することが好ましい。
さらに、該管理情報取得部は、該制御情報格納部に該制御情報が追加されると、該管理情報格納部に格納された全ての該管理情報を取得し、該制御情報取得部は、該制御情報格納部に該制御情報が追加されると、追加された該制御情報を取得し、該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較してもよい。
また、該管理情報取得部は、該ファイルデータ格納部に格納された該ファイルデータが書き換えられると、書き換えられた該ファイルデータに関連付けられた該管理情報を取得し、該制御情報取得部は、該ファイルデータ格納部に格納された該ファイルデータが書き換えられると、該制御情報格納部に格納された全ての該制御情報を取得し、該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較してもよい。
さらに、該管理情報取得部は、該ファイルデータ格納部に該ファイルデータが追加されると、追加された該ファイルデータに関連付けられた該管理情報を取得し、該制御情報取得部は、該ファイルデータ格納部に該ファイルデータが追加されると、該制御情報格納部に格納された全ての該制御情報を取得し、該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較してもよい。
また、該ファイルデータ格納部には、複数の該ファイルデータで構成された複合ファイルデータが格納され、該実行部は、該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータを含む該複合ファイルデータに対して該特定処理を実行してもよい。
さらに、該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることが好ましい。
また、該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行することが好ましい。
なお、本発明のファイル管理装置は、ファイルのファイルデータを格納するファイルデータ格納部と、該ファイルを特定するための管理情報を該ファイルデータに関連付けて格納する管理情報格納部と、該管理情報格納部に格納された該管理情報を取得する管理情報取得部と、予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を取得する制御情報取得部と、該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部とをそなえることを特徴としている。
また、該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行することが好ましい。
さらに、該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることが好ましい。
また、該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行することが好ましい。
なお、本発明のファイル管理プログラムは、ファイルのファイルデータを格納するファイルデータ格納部をそなえたコンピュータに、該ファイルを管理する機能を実行させるためのファイル管理プログラムであって、該ファイルを特定するための管理情報を取得する管理情報取得部と、予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を取得する制御情報取得部と、該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部として、該コンピュータを機能させることを特徴としている。
また、該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行するように、該コンピュータを機能させることが好ましい。
さらに、該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることが好ましい。
また、該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行するように、該コンピュータを機能させることが好ましい。
そして、本発明のコンピュータ読取可能な記録媒体は、上述したファイル管理プログラムを記録したものである。
本発明によれば、以下の少なくともいずれか1つの効果ないし利点がある。
(1)流通を制限すべき重要なファイルのネットワーク上への拡散を阻止することができる。
(2)流通を制限すべき重要なファイルを改変して得られた複製ファイルのネットワーク上への拡散を阻止することができる。
本発明の一実施形態としてのファイル管理システムの構成例を模式的に示す図である。 本発明の一実施形態としてのファイル管理システムの端末装置およびサーバの構成例を模式的に示す図である。 本発明の一実施形態としてのファイル管理システムにおけるファイルデータ格納部および管理情報格納部に格納されている情報を模式的に示す図である。 本発明の一実施形態としてのファイル管理システムにおける管理情報格納部に格納されている管理情報の構成例を模式的に示す図である。 本発明の一実施形態としてのファイル管理システムにおける制御情報格納部に格納されている情報を模式的に示す図である。 本発明の一実施形態としてのファイル管理システムにおける制御情報格納部に格納されている制御情報の構成例を模式的に示す図である。 本発明の一実施形態としてのファイル管理システムにおいて用いられる制御情報の特定処理属性情報を説明するための図である。 本発明の一実施形態としてのファイル管理システムにおいて用いられる制御情報の比較処理属性情報を説明するための図である。 本発明の一実施形態としてのファイル管理システムにおいて用いられる制御情報の有効期間属性情報を説明するための図である。 本発明の一実施形態としてのファイル管理システムにおける制御要約情報と管理要約情報との比較処理の優先順位の例を説明するための図である。 本発明の一実施形態に係るファイル管理システムにおいて特定処理を実行する手順を示すフローチャートである。 本発明の一実施形態に係るファイル管理システムの制御情報格納部で更新イベントが発生している場合の具体的な検査手順の例を示すフローチャートである。 本発明の一実施形態に係るファイル管理システムのファイルデータ格納部で更新イベントが発生している場合の具体的な検査手順の例を示すフローチャートである。 本発明の一実施形態に係るファイル管理システムの実行部によって管理要約情報と制御要約情報とを比較する手順を示すフローチャートである。 本発明の一実施形態の変形例としてのファイル管理システムにおいて用いられる制御情報の特定処理属性を説明するための図である。 本発明の一実施形態の変形例に係るファイル管理システムにおいて送信側端末装置から受信側端末装置にファイルデータおよび管理情報を送信する処理手順を示すフローチャートである。 本発明の一実施形態の変形例に係るファイル管理システムにおいて用いられる管理要約情報および制御要約情報の構成例を模式的に示す図である。
符号の説明
10 ファイル管理システム
11,11a〜11h 端末装置(ファイル管理装置)
12 インターネット
13 サーバ
14 通信制御部
15 HDD
16 CPU
17 表示部
18 入力部
19 入出力インタフェース
20 RAM
21 ROM
22 ファイルデータ格納部
23 管理情報格納部
24 制御情報格納部
25 管理情報取得部
26 制御情報取得部
27 実行部
28 記憶装置
Fd1〜Fd8 ファイルデータ
CFd 複合ファイルデータ
F ファイル
CF 複合ファイル
Dm,Dm1〜Dm8 管理情報
dms,dms−0〜dms−n 管理要約情報
Dc,Dc1〜Dc4 制御情報
dcs,dcs−0〜dcs−m 制御要約情報
dcc ファイル属性情報
a1 特定処理属性情報
a2 比較処理属性情報
a3 有効期間属性情報
b1,b1′ 特定処理定義情報
b2 比較処理定義情報
b3 有効期間定義情報
以下、図面を参照しながら本発明の実施の形態について説明する。
〔1〕本発明の一実施形態の説明
図1は本発明の一実施形態としてのファイル管理システムの構成例を模式的に示す図、図2はその端末装置およびサーバの構成例を模式的に示す図である。
本実施形態に係るファイル管理システム10は、図1に示すように、複数(図1に示す例では8台)の端末装置(ファイル管理装置)11a〜11hと、これらの複数の端末装置11a〜11hとインターネット(ネットワーク)12を介して接続されたサーバ(ブロック情報提供サーバ)13とをそなえて構成され、個人情報等のように、機密性が高く、流通を制限(ブロック)すべき重要なファイル(ブロック対象ファイル)に関する情報のネットワーク上への拡散(流出・漏洩)を管理し、必要に応じて阻止するものである。
端末装置11a〜11hは、いずれも同様の機能構成をそなえており、図2に示すように、それぞれ、通信制御部14,HDD(Hard Disk Drive)15,CPU(Central Processing Unit)16,表示部17,入力部18,入出力インタフェース19,RAM(Random-Access Memory)20およびROM(Read-Only Memory)21をそなえたコンピュータとして構成されている。
なお、以下、端末装置を示す符号としては、複数の端末装置のうち1つを特定する必要があるときは符号11a〜11hを用いるが、任意の端末装置を指すときには符号11を用いる。
この端末装置11においては、CPU16が、HDD15に記憶されたOS(Operating System)や種々のプログラム(ファイル管理プログラム)を実行することにより、種々の機能を実現するようになっている。即ち、HDD15は、これらのOSやプログラムも格納しているのである。
また、図2においては、便宜上、インターネット12に接続された一の端末装置11のみを図示している。
通信制御部14は、インターネット12を介してサーバ13や他の端末装置11との間で各種情報を送受信するものであって、例えば、LAN(Local Area Network)カードとそのドライバのような、端末装置11をインターネット12に通信可能に接続できる既知の種々の手段により実現される。
HDD15は、OS(Operating System)を含む種々のプログラムやデータを格納する記憶装置であって、ファイルデータ格納部(実データ格納領域)22,管理情報格納部(管理データ格納領域)23および制御情報格納部24として機能するようになっている。
図3は本発明の一実施形態としてのファイル管理システムにおけるファイルデータ格納部および管理情報格納部に格納されている情報を模式的に示す図、図4はその管理情報格納部に格納されている管理情報の構成例を模式的に示す図である。
ファイルデータ格納部22は、ファイル(図3の符号F1〜F5参照)のファイルデータを格納するものであって、図3に示す例では、ファイルデータFd1〜Fd8の8つのファイルデータを格納している。
また、HDD15は、複数のファイルデータで構成された複合ファイルCF(図3参照)も格納可能に構成されており、ファイルデータ格納部22は、この複合ファイルCFの複合ファイルデータCFdを格納するようになっている。図3に示す例では、ファイルデータFd6〜Fd8によって複合ファイルデータCFdが構成されており、ファイルデータ格納部22は、このような複合ファイルデータCFdを格納している。
なお、以下、ファイルデータを示す符号としては、複数のファイルデータのうち1つを特定する必要があるときは符号Fd1〜Fd8を用いるが、任意のファイルデータを指すときには符号を用いずに単にファイルデータという。
ファイルデータは、ファイルの記述部分(実データ)を示すデータ本体であって、文書,画像,映像,音声等のデジタルデータで構成されている。又、このファイルデータは、暗号化された状態でファイルデータ格納部22に格納されており、これにより、ファイルデータを直接ダンプ(dump)することにより記述内容が取得できてしまう事態を回避することができる。
また、このファイルデータの暗号化には既知の種々の手法を用いることができる。なお、本実施形態においては、暗号鍵を用いて暗号化・復号化を行なう暗号鍵方式により、各ファイルデータが暗号化されるようになっている。この暗号鍵方式についての詳細な説明は省略する。
管理情報格納部23は、管理情報Dmをファイルデータに関連付けて格納するものであって、図3に示す例では、管理情報Dm1〜Dm8の8つの管理情報Dmを格納している。
なお、以下、本実施形態においては、ファイルデータ格納部22に格納されている全てのファイルデータが管理情報Dmに関連付けられて格納されているものとして説明する。
管理情報Dm1〜Dm8は、ファイルを特定するための管理データであって、それぞれファイルデータに関連付けられており、図3に示す例では、管理情報Dm1がファイルデータFd1に、管理情報Dm2がファイルデータFd2に、管理情報Dm3がファイルデータFd3に、管理情報Dm4がファイルデータFd4に、管理情報Dm5がファイルデータFd5に、管理情報Dm6がファイルデータFd6に、管理情報Dm7がファイルデータFd7に、管理情報Dm8がファイルデータFd8に、それぞれ関連付けられている。
なお、以下、管理情報を示す符号としては、複数の管理情報のうち1つを特定する必要があるときは符号Dm1〜Dm8を用いるが、任意の管理情報を指すときには符号Dmを用いる。
そして、ファイルは、ファイルデータと、このファイルデータに関連付けられた管理情報Dmとをそなえて構成されており、複合ファイルCFは、複数のファイルデータと、これらのファイルデータのそれぞれに関連付けられた複数の管理情報Dmとをそなえて構成されている。
例えば、図3に示すように、ファイルF1は、ファイルデータFd1と管理情報Dm1とをそなえて構成されており、複合ファイルCFは、複数のファイルデータFd6〜Fd8と複数の管理情報Dm6〜Dm8とをそなえて構成されている。
また、管理情報Dmは、例えば、MacOS(マックOS;登録商標)で使用されるリソースフォークのように、ファイルデータに対応させてファイル自身に付属した状態で管理情報格納部23に格納されてもよく、データベースの形式で管理情報格納部23に格納されてもよい。
管理情報Dmは、例えば、図4に示すように、ファイルデータ復号キーdma,管理要約情報dms,管理用タイムスタンプdmt,最大許容世代数dmb,登録済み世代数dmcおよびパリティデータdmdをそなえて構成されている。
ファイルデータ復号キーdmaは、管理情報Dmに関連付けられ、暗号化されているファイルデータを復号するための復号キー(key;鍵)に関する情報であって、本実施形態においては、この復号キーを後述する管理用タイムスタンプdmtとビット(bit)毎にXOR(ビット単位排他的OR)演算を行なった状態でHDD15(管理情報格納部23)に保存している。これにより、復号キーをHDD15(管理情報格納部23)内に隠すことができるので、復号キーが容易に取得されることを阻止することができる。
管理要約情報dmsは、ファイルデータ格納部22に格納されているファイルデータについての、そのファイルデータが暗号化される前の状態のダイジェスト(要約;ダイジェストバイト列)であって、例えば、SHA(Secure Hash Algorithm)−1,MD(Message Digest)2,MD4,MD5等のメッセージダイジェスト関数(ハッシュ関数;要約関数)を用いて生成される。なお、この管理要約情報dmsは、例えば、160ビット長のバイナリデータ(Binary Data)として構成されている。
また、この管理要約情報dmsは、ファイルデータが元のデータから1回以上書き換えられている場合には、これらの書き換えられた各世代のファイルデータのそれぞれに対応して生成された複数の管理要約情報dmsをそなえて構成されており、図4に示す例では、ファイルデータがn(nは自然数)回更新された場合において、第0世代管理要約情報dms−0,第1世代管理要約情報dms−1,第2世代管理要約情報dms−2,第3世代管理要約情報dms−3,・・・,第n世代管理要約情報dms−nをそなえて構成されている。
なお、以下、管理要約情報を示す符号としては、複数の管理要約情報のうち1つを特定する必要があるときは、符号dmsの後に“−(ハイフン)”とそのファイルデータの世代を表わす数字(0〜n)とを付した符号dms−0〜dms−nを用いるが、任意の管理要約情報を指すときには符号dmsを用いる。
また、管理要約情報dmsは、例えば、ファイルデータが書き換えられる(更新される)都度、例えばその保存時において、その時点のファイルデータのダイジェストとして生成されるようになっている。
ここで、第0世代管理要約情報dms−0は、そのファイルにおける最新のファイルデータのダイジェストを示し、第1世代管理要約情報dms−1は、最新のファイルデータに書き換えられる前のファイルデータのダイジェストを示し、以下、管理要約情報dmsの世代を示す値(0〜n)が大きくなるに従って過去に書き換えられたファイルデータのダイジェストを示すようになっている。即ち、本実施形態においては、世代を示す値が最大となる管理要約情報dms(図4においては第n世代管理要約情報dms−n)が、そのファイルにおける最も古いファイルデータのダイジェストを示すのである。
管理用タイムスタンプdmtは、管理要約情報dmsが作成された日時を示す情報(タイムスタンプ)である。
この管理用タイムスタンプdmtは、管理要約情報dmsが複数ある場合には、これらの管理要約情報dmsのそれぞれに関連付けられて複数そなえられており、図4に示す例では、n個の管理要約情報dmsに対応して、第0世代管理用タイムスタンプdmt−0,第1世代管理用タイムスタンプdmt−1,第2世代管理用タイムスタンプdmt−2,第3世代管理用タイムスタンプdmt−3,・・・,第n世代管理用タイムスタンプdmt−n(nは自然数)のn個そなえられている。
そして、この図4に示す例においては、第0世代管理用タイムスタンプdmt−0が第0世代管理要約情報dms−0に、第1世代管理用タイムスタンプdmt−1が第1世代管理要約情報dms−1に、第2世代管理用タイムスタンプdmt−2が第2世代管理要約情報dms−2に、第3世代管理用タイムスタンプdmt−3が第3世代管理要約情報dms−3に、・・・、第n世代管理用タイムスタンプdmt−nが第n世代管理要約情報dms−nに、それぞれ関連付けられている。
最大許容世代数dmbは、ファイルデータの更新の制限(上限)を示す情報である。例えば、最大許容世代数dmbが“10”を示す場合には、そのファイルにおけるファイルデータを最大で10回(n=10)更新することができ、第0世代管理要約情報dms−0〜第10世代管理要約情報dms−10を生成することができることを示している。
登録済み世代数dmcは、管理要約情報Dmsとして現在そなえられている世代数n(nは自然数)を示す情報であって、例えば、管理要約情報Dmsが第0世代管理要約情報dms−0〜第5世代管理要約情報dms−5で構成されている場合には、“5”を示すようになっている。
パリティデータdmdは、管理情報Dmを構成するデータの整合性を検査(チェック)するための情報であって、例えば、管理情報Dmを構成するデータをパリティデータdmdと同じビット数の(パリティデータ長)と同じビット数(長さ)のデータに分割し、これら分割して生成されたデータとパリティデータdmdとをXOR演算により比較し、分割された全データのそれぞれに対してXOR演算を行ない、これらの全データの演算結果が全て0(ビット0)になっていれば、整合性の検査が“OK”であると判定される。
また、管理情報Dmは、上述したファイルデータ復号キーdma,管理要約情報dms,管理用タイムスタンプdmt,最大許容世代数dmb,登録済み世代数dmcおよびパリティデータdmdの他、ファイル管理システム10を運用する上で必要となる種々の情報をそなえているが、便宜上、その図示を省略するとともに、その説明についても省略する。
図5は本発明の一実施形態としてのファイル管理システムにおける制御情報格納部に格納されている情報を模式的に示す図、図6はその制御情報格納部に格納されている制御情報の構成例を模式的に示す図である。
制御情報格納部24は、制御情報Dcをデータベース化して格納(蓄積)するものであって、図5に示す例では、制御情報Dc1〜Dc4の4つの制御情報Dcをデータベース化して格納している(ブロックデータベース)。
なお、このブロックデータベースについては、階層型データモデル,ネットワーク型データモデル,リレーショナルデータモデル (関係モデル),オブジェクトデータモデル (オブジェクト指向、オブジェクトデータベース) ,カード型データモデル等の既知の種々のデータモデルを用いることができる。
なお、以下、制御情報を示す符号としては、複数の制御情報のうち1つを特定する必要があるときは符号Dc1〜Dc4を用いるが、任意の制御情報を指すときには符号Dcを用いる。
制御情報Dcは、ブロック対象ファイルに関する情報であって、ブロック対象ファイル毎にそなえられ、図6に示すように、ファイル名dca,ファイルサイズdcb,制御要約情報dcs,制御用タイムスタンプdct,ファイル属性情報dccおよびフラグdcdをそなえて構成されている。なお、ブロック対象ファイルは、前述の如く流通が制限されるべきファイルであって、後述する予め規定された特定処理を実効すべきファイルである。又、この制御情報Dcは、本ファイル管理システム10においてブロック対象ファイルを新たに追加する際に生成・登録される。
ファイル名dcaは、ブロック対象ファイルのファイル名を示す情報であって、本実施形態においては、任意長の文字列データで構成されている。なお、一般にファイル名はそのファイルがインターネット12上を流通する過程で変更(リネーム)される場合もあるため、このファイル名dcaは、主としてメンテナンス時に確認する際の目安として用いられる。
ファイルサイズdcbは、ブロック対象ファイルのサイズ(バイト数)を整数で示す情報である。なお、このファイルサイズdcbも、上述したファイル名dcaと同様に、主としてメンテナンス時に確認する際の目安として用いられる。
制御要約情報dcsは、ブロック対象ファイルのファイルデータについての、そのファイルデータが暗号化される前の状態のダイジェスト(要約;ダイジェストバイト列)であって、上述した管理要約情報dmsと同様に、SHA−1,MD2,MD4,MD5等のメッセージダイジェスト関数を用いて生成される。なお、この制御要約情報dcsは、例えば、160ビット長のバイナリデータ(Binary Data)として構成され、後述する実行部27によるファイルの同一性の確認に用いられる。従って、この制御要約情報dcsの生成手法は、前述した管理要約情報dmsと同じである必要がある。
この制御要約情報dcsは、ブロック対象ファイルのファイルデータが元のデータから1回以上書き換えられ(更新され)ている場合には、これらの書き換えられたブロック対象ファイルの各世代のファイルデータのそれぞれに対応して生成された複数の制御要約情報dcsをそなえて構成されており、図6に示す例では、ブロック対象ファイルのファイルデータがm(mは自然数)回更新された場合において、第0世代制御要約情報dcs−0,第1世代制御要約情報dcs−1,第2世代制御要約情報dcs−2,第3世代制御要約情報dcs−3,・・・,第m世代制御要約情報dcs−mをそなえて構成されている。
なお、以下、制御要約情報を示す符号としては、複数の制御要約情報のうち1つを特定する必要があるときは、符号dcsの後に“−(ハイフン)”とそのファイルデータの世代を表わす数字(0〜m)とを付した符号dcs−0〜dcs−mを用いるが、任意の制御要約情報を指すときには符号dcsを用いる。
また、制御要約情報dcsは、例えば、ブロック対象ファイルのファイルデータが書き換えられる(更新される)都度、例えばその保存時において、その時点のブロック対象ファイルのファイルデータのダイジェストとして生成されるようになっている。
ここで、第0世代制御要約情報dcs−0は、そのブロック対象ファイルにおける最新のファイルデータのダイジェストを示し、第1世代制御要約情報dcs−1は、最新のファイルデータに書き換えられる前のファイルデータのダイジェストを示し、以下、制御要約情報dcsの世代を示す値(0〜m)が大きくなるに従って過去に書き換えられたファイルデータのダイジェストを示すようになっている。即ち、本実施形態においては、世代を示す値が最大となる制御要約情報dcs(図6においては第m世代制御要約情報dcs−m)が、そのブロック対象ファイルにおける最も古いファイルデータのダイジェストを示すのである。
制御用タイムスタンプdctは、制御要約情報dcsが作成された日時を示す情報(タイムスタンプ)である。
この制御用タイムスタンプdctは、制御要約情報dcsが複数ある場合には、これらの制御要約情報dcsのそれぞれに関連付けられて複数そなえられており、図6に示す例では、m個の制御要約情報dcsに対応して、第0世代制御用タイムスタンプdct−0,第1世代制御用タイムスタンプdct−1,第2世代制御用タイムスタンプdct−2,第3世代制御用タイムスタンプdct−3,・・・,第m世代制御用タイムスタンプdct−m(mは自然数)のm個そなえられている。
そして、図6に示す例においては、第0世代制御用タイムスタンプdct−0が第0世代制御要約情報dcs−0に、第1世代制御用タイムスタンプdct−1が第1世代制御要約情報dcs−1に、第2世代制御用タイムスタンプdct−2が第2世代制御要約情報dcs−2に、第3世代制御用タイムスタンプdct−3が第3世代制御要約情報dcs−3に、・・・、第m世代制御用タイムスタンプdct−mが第m世代制御要約情報dcs−mに、それぞれ関連付けられている。
ファイル属性情報dccは、ブロック対象ファイルの属性を示す情報であって、ファイル管理システム10を運用する際に用いられ、例えば、図6に示すように、特定処理属性情報a1,比較処理属性情報a2および有効期間属性情報a3をそなえて構成されている。
図7は本発明の一実施形態としてのファイル管理システムにおいて用いられる制御情報の特定処理属性情報を説明するための図であり、特定処理属性情報a1を定義する特定処理定義情報b1を示す図である。
特定処理属性情報a1は、後述する実行部27がブロック対象ファイルに対応するファイル(以下、当該ファイルという場合もある)を発見した場合に、当該ファイルに対して行なわれる処理(特定処理)に関する情報である。
そして、本実施形態においては、“削除”,“読取不能”および“通報”の3種類の特定処理の中からいずれかの特定処理が行なわれるようになっており、これらの特定処理のいずれかを特定するための情報がこの特定処理属性情報a1として設定されるようになっている。
ここで、“削除”は、ファイルデータをファイルデータ格納部22から削除する削除処理を示し、“読取不能”は、ファイルデータを読み取り不能の属性に変更する読取不能処理を示し、“通報”は、所定のアドレスに電子メールを送信すること等により通報する通報処理を示す。
そして、この特定処理属性情報a1は、例えば、図7に示すような特定処理定義情報b1によって予め定義されている。
この特定処理定義情報b1は、図7に示すように、複数の特定処理について、それぞれ、特定処理名および処理内容(図7の項目“特定処理名”および“特定処理内容”参照)とその特定処理に対応する番号(図7の項目“番号”参照)とを関連付けて定義しており、更に、必要に応じて、その特定処理に関する追加情報(図7の項目“Options”参照)を定義している。
図7に示す例では、特定処理定義情報b1においては、番号“1”には、特定処理名“削除”が関連付けて定義されている。又、同様に、番号“2”には、特定処理名“読取不能”が関連付けて定義されており、追加情報として変更後の属性(変更後属性)が定義されている。更に、同様に、番号“3”には、特定処理名“通報”が関連付けて定義されており、追加情報として通報先のメールアドレスが定義されている。
そして、特定処理属性情報a1には、例えば、上述した番号“1”,“2”および“3”のいずれかが選択的に用いられるとともに、選択された番号に対応する追加情報がそなえられるようになっている。
なお、本実施形態においては、特定処理属性a1には、通常の特定処理として特定処理名“削除”が用いられ、ブロック対象ファイルの重要度に応じた特定処理として、特定処理名“読取不能”または“通報”のいずれかが選択的に用いられるようになっている。
図8は本発明の一実施形態としてのファイル管理システムにおいて用いられる制御情報の比較処理属性情報を説明するための図であり、比較処理属性情報a2を定義する比較処理定義情報b2を示している。
比較処理属性情報a2は、管理要約情報dmsと制御要約情報dcsとの比較処理を行なうに際して、どの世代の管理要約情報dmsとどの世代の制御要約情報dcsとの比較処理を行なうのかを特定するための情報である。
そして、本実施形態においては、“最新一致”,“最新一致”+“派生一致”,“最新一致”+“派生一致”+“過去一致”および“最新一致”+“派生一致”+“過去一致”+“共通祖先一致”の4種類の比較処理の中からいずれかの比較処理が行なわれるようになっており、これらの比較処理のいずれかを特定するための情報がこの比較処理属性情報a2として設定されるようになっている。
ここで、“最新一致”は、第0世代管理要約情報と第0世代制御要約情報とを比較することを示し、“派生一致”は、第1〜第n世代管理要約情報のいずれかと第0世代制御要約情報とを比較することを示す。又、“過去一致”は、第0世代管理要約情報と第1〜第m世代制御要約情報のいずれかとを比較することを示し、“共通祖先一致”は、第1〜第n世代管理要約情報のいずれかと第1〜第m世代制御要約情報のいずれかとを比較することを示す。
そして、“最新一致”+“派生一致”は、“最新一致”および“派生一致”の比較処理を行なうことを示し、“最新一致”+“派生一致”+“過去一致”は、“最新一致”,“派生一致”および“過去一致”の比較処理を行なうことを示し、“最新一致”+“派生一致”+“過去一致”+“共通祖先一致”は、“最新一致”,“派生一致”,“過去一致”および“共通祖先一致”の比較処理を行なうことを示す。
また、この比較処理属性情報a2は、例えば、図8に示すような比較処理定義情報b2によって予め定義されている。
この比較処理定義情報b2は、図8に示すように、複数の比較処理について、それぞれ、比較処理名およびその処理内容(図8の項目“比較処理名”および“比較処理内容”参照)とその比較処理に対応する番号(図8の項目“番号”参照)とを関連付けて定義している。
なお、更に、必要に応じて、その複数の比較処理に関する追加情報(図8の項目“Options”参照)を定義してもよい。
図8に示す例では、比較処理定義情報b2においては、番号“1”には比較処理名“最新一致”が、番号“2”には比較処理名“最新一致”+“派生一致”が、番号“3”には比較処理名“最新一致”+“派生一致”+“過去一致”が、番号“4”には比較処理名“最新一致”+“派生一致”+“過去一致”+“共通祖先一致”が、それぞれ関連付けて定義されている。
そして、比較処理属性情報a2には、例えば、上述した番号“1”,“2”,“3”および“4”のいずれかが選択的に用いられるようになっている。
図9は本発明の一実施形態としてのファイル管理システムにおいて用いられる制御情報の有効期間属性情報を説明するための図であり、有効期間属性情報a3を定義する有効期間定義情報b3を示している。
有効期間属性情報a3は、制御情報格納部24に格納されている制御情報Dcの有効期間または有効回数を有効限度情報として示す情報である。
そして、本実施形態においては、“設定なし”,“期日”,“期間”および“回数”の4種類の有効限度情報の中からいずれかの有効限度情報がこの有効期間属性情報a3として設定されるようになっている。
ここで、“設定なし”は、有効期間または有効回数が設定されていないことを示し、“期日”は、別途設定された期日(例えば日付)まで有効であることを示す。又、“期間”は、別途設定された期間(例えば日数)だけ有効であることを示し、“回数設定”は、別途設定された回数(例えば利用回数やアクセス回数)だけ有効であることを示す。
また、この有効期間属性情報a3は、例えば、図9に示すような有効期間定義情報b3によって予め定義されている。
この有効期間定義情報b3は、図9に示すように、複数の有効限度情報について、それぞれ、有効限度情報およびその制限内容(図9の項目“有効限度情報”および“有効期間制限内容”参照)とその有効限度情報に対応する番号(図9の項目“番号”参照)とを関連付けて定義しており、更に、必要に応じて、その複数の有効限度情報に関する追加情報(図9の項目“Options”参照)を定義している。
図9に示す例では、有効期間定義情報b3においては、番号“1”には、有効限度情報“設定なし”が関連付けて定義されている。又、同様に、番号“2”には、有効限度情報“期日”が関連付けて定義されており、追加情報として設定期日が定義されている。更に、同様に、番号“3”には、有効限度情報“期間”が関連付けて定義されており、追加情報として設定期間が定義されている。又、同様に、番号“4”には、有効限度情報“回数”が関連付けて定義されており、追加情報として設定回数が定義されている。
そして、有効期間属性情報a3には、例えば、上述した番号“1”,“2”,“3”および“4”のいずれかが選択的に用いられるとともに、選択された番号に対応する追加情報がそなえられるようになっている。これにより、一定の期間または回数だけ特定処理を行なえばよい場合にも対応できるのである。
なお、本実施形態においては、設定された有効期間または有効回数を超えた制御情報Dcは、後述するフラグdcdにより無効状態にされてもよく、制御情報格納部24から削除されてもよい。又、制御情報格納部24から削除されることにより、制御情報格納部24の記憶容量等のリソースの面での不利益を回避できる。
これらの特定処理属性情報a1,比較処理属性情報a2および有効期間属性情報a3は、ブロック対象ファイルを作成したユーザ等により任意に設定される。
なお、このファイル属性情報dccは、特定処理属性情報a1,比較処理属性情報a2および有効期間属性情報a3をそなえる他、UNIX(登録商標)や他のOSで広く用いられている属性情報をそなえているが、便宜上、これらの図中における図示を省略するとともに、その説明についても省略するものとする。
フラグdcdは、制御情報Dcが現在有効状態であるか無効状態であるかを示す情報(フラグ)であって、例えば、有効期間属性情報a3において設定された有効限度情報の制限を超えていない場合には、“1”を設定することにより有効状態を示し、有効期間属性情報a3において設定された有効限度情報の制限を超えている場合には、“0”を設定することにより無効状態を示すようになっている。なお、フラグdcdにより無効状態にされた制御情報Dcについては、後述する処理が行なわれないようになっている。
CPU16は、端末装置11において各種の数値計算,情報処理および機器制御等を行なうものであって、本実施形態においては、管理情報取得部25,制御情報取得部26および実行部27として機能するようになっている。
管理情報取得部25は、ファイル管理システム10において更新イベントが発生した場合に、管理情報格納部23に格納された管理情報Dmを取得するものである。
本実施形態においては、制御情報格納部24に制御情報Dcが追加されることにより更新イベントが発生し、これに伴い管理情報取得部25が、管理情報格納部23に格納された全ての管理情報Dmを取得するようになっており、又、ファイルデータ格納部22に格納されたファイルデータが書き換えられたり、ファイルデータ格納部22にファイルデータが追加されたりすることによっても更新イベントが発生し、これに伴い、管理情報取得部25が、書き換えられたり追加されたりしたファイルデータに関連付けられた管理情報Dmを取得するようになっている。
従って、管理情報取得部25は、ファイル管理システム10における更新イベントの発生を常時監視し、更新イベントが発生した場合に管理情報Dmを取得するのである。
制御情報取得部26は、ファイル管理システム10において上述の如く更新イベントが発生した場合に、制御情報格納部24に格納された制御情報Dcを取得するものである。
本実施形態においては、上述の如く制御情報格納部24に制御情報Dcが追加されることにより更新イベントが発生し、これに伴い制御情報取得部26が、追加された制御情報Dcを取得するようになっており、又、ファイルデータ格納部22に格納されたファイルデータが書き換えられたり、ファイルデータ格納部22にファイルデータが追加されたりすることによっても更新イベントが発生し、これに伴い、制御情報取得部26が、制御情報格納部24に格納された全ての制御情報Dcを取得するようになっている。
従って、制御情報取得部26は、ファイル管理システム10における更新イベントの発生を常時監視し、更新イベントが発生した場合に制御情報Dcを取得するのである。
実行部27は、管理情報取得部25によって取得した管理情報Dmが、制御情報取得部26によって取得した制御情報Dcに対応する場合に、制御情報Dcに対応する管理情報Dmに関連付けられたファイルデータに対して特定処理を実行するものであって、本実施形態においては、管理情報取得部25によって取得した管理情報Dmに関連付けられたファイルデータがブロック対象ファイルに関する情報であるか否かを検査(チェック)するようになっている。
具体的には、実行部27は、例えば、管理情報取得部25によって取得した管理要約情報dmsと、制御情報取得部26によって取得した制御要約情報dcsとを順次比較し、管理情報取得部25によって取得した管理要約情報dmsが、制御情報取得部26によって取得した制御要約情報dcsと一致もしくはほぼ一致するか否かを検査するようになっている。
例えば、制御情報格納部24に制御情報Dcが追加されることにより更新イベントが発生した場合には、実行部27は、管理情報格納部23に格納された全ての管理情報Dmのそれぞれに含まれる各管理要約情報dmsと、この追加された制御情報Dcに含まれる制御要約情報dcsとを順次比較する。又、ファイルデータ格納部22に格納されたファイルデータが書き換えられたり、ファイルデータ格納部22にファイルデータが追加されたりすることにより更新イベントが発生した場合には、実行部27は、この書き換えられたり追加されたりしたファイルデータに関連付けられた管理情報Dmに含まれる管理要約情報dmsと、制御情報格納部24に格納された全ての制御情報Dcのそれぞれに含まれる各制御要約情報dcsとを順次比較する。
また、制御要約情報dcsと管理要約情報dmsとの比較は、その制御要約情報dcsに関連する制御情報Dcのファイル属性情報dccに含まれる比較処理属性情報a2に基づいて行なわれる。
さらに、制御要約情報dcsと管理要約情報dmsとの比較に際しては、予め設定された優先順位に従って比較処理が行なわれる。
図10は本発明の一実施形態としてのファイル管理システムにおける制御要約情報と管理要約情報との比較処理の優先順位の例を説明するための図である。
制御要約情報dcsと管理要約情報dmsとの比較処理を行なうに際して、例えば、制御情報Dcのファイル属性情報dccに含まれる比較処理属性情報a2の番号が“4”示す場合(即ち、比較処理が“最新一致”+“派生一致”+“過去一致”+“共通祖先一致”の場合)には、実行部27は、図10に示すように、先ず、第0世代制御要約情報dcs−0と第0世代管理要約情報dms−0とを比較する(図10の比較の順番“1”参照)。
次に、実行部27は、第0世代制御要約情報dcs−0と第1世代以降の管理要約情報dms(第1世代管理要約情報dms−1〜第n世代管理要約情報dms−n)のそれぞれとを順次比較し(図10の比較の順番“2”参照)、その後、第1世代以降の制御要約情報dcs(第1世代制御要約情報dcs−1〜第m世代制御要約情報dcs−m)のそれぞれと第0世代管理要約情報dms−0とを順次比較する(図10の比較の順番“3”参照)。
最後に、実行部27は、第1世代以降の制御要約情報dcsのそれぞれと第1世代以降の管理要約情報dmsのそれぞれとを順次比較する(図10の比較の順番“4”参照)。
そして、実行部27は、第0世代管理要約情報dms−0〜第n世代管理要約情報dms−nのうちいずれかが、第0世代制御要約情報dcs−0〜第m世代制御要約情報dcs−mのうちいずれかと一致もしくはほぼ一致する(以下、単に一致するという)場合には、一致する制御要約情報dcsに関連する制御情報Dcに含まれる特定処理属性a1に基づいて、一致する管理要約情報dmsに関連付けられたファイルデータに対して、“削除処理”,“読取不能処理”および“通報処理”のいずれかを特定処理として実行するようになっている。
即ち、実行部27は、一致する制御要約情報dcsに関連する制御情報Dcのファイル属性情報dccに含まれる特定処理属性情報a1の番号が“1”を示す場合には、一致する管理要約情報dmsに関連付けられたファイルデータに対して“削除処理”を行ない、又、一致する制御要約情報dcsに関連する制御情報Dcのファイル属性情報dccに含まれる特定処理属性情報a1の番号が“2”を示す場合には、一致する管理要約情報dmsに関連付けられたファイルデータに対して“読取不能処理”を行ない、更に、一致する制御要約情報dcsに関連する制御情報Dcのファイル属性情報dccに含まれる特定処理属性情報a1の番号が“3”を示す場合には、一致する管理要約情報dmsに関連付けられたファイルデータに対して“通報処理”を行なう。
なお、複数のファイルデータ(図3の符号Fd6,Fd7およびFd8参照)で構成された複合ファイルデータCFd(図3参照)がファイルデータ格納部22に格納されている場合には、実行部27は、一致する管理情報Dmに関連付けられたファイルデータを含む複合ファイルデータCFd全体に対して特定処理を実行するようになっている。
表示部17は、端末装置11に関する種々の情報を表示するものであり、入力部18は、ユーザ等が各種入力や操作を行なうことにより、データや指示内容等を端末装置に入力するものであって、例えば、マウスやキーボードをそなえて構成されている。
入出力インタフェース19は、表示部17や入力部18等の入出力機器を制御するためのものである。
RAM20は、CPU16が各種演算処理を行なう際に、データやプログラムを一時的に展開・格納するためのものであり、ROM21は、CPU16によって実行・処理されるプログラムや各種データを格納するものである。
サーバ13は、インターネット12を介して端末装置11を管理するものであって、例えば、記憶装置28をそなえて構成されている。なお、この記憶装置28はサーバ13の外部に接続されていてもよい。
記憶装置28は、種々の情報を記憶する装置であって、例えば、複数の端末装置11a〜11hのそれぞれに格納されている制御情報Dcを更新するに際して、これら複数の端末装置11a〜11hが参照するための更新制御情報Duを格納している。なお、この更新制御情報Duは、制御情報Dcと同様の情報で構成されており、例えば、ユーザが更新制御情報Duに登録するようになっている。
そして、サーバ13は、例えば、端末装置11において制御情報Dcが更新されると、その更新された制御情報Dcを取得して更新制御情報Duに反映させる。
また、端末装置11は、サーバ13からインターネット12を介して定期的に更新制御情報Duを取得して制御情報Dcに反映させる。これにより、制御情報Dcの更新が定期的に行なわれるのである。
上述の如く構成された本発明の一実施形態に係るファイル管理システムにおいて特定処理を実行する手順を、図11に示すフローチャート(ステップA11〜A14)に従って説明する。
管理情報取得部25および制御情報取得部26は、制御情報格納部24で更新イベントが発生しているか否かを確認する(ステップA11)。
例えば、制御情報格納部24に制御情報Dcが追加されることにより、制御情報格納部24で更新イベントが発生している場合には(ステップA11の“YES”ルート参照)、その制御情報格納部24に追加された制御情報Dcに基づいて、管理情報格納部23に格納された全ての管理情報Dmの検査が行なわれる(ステップA12)。なお、制御情報格納部24で更新イベントが発生している場合の具体的な検査手順(処理A)については後述する(図12参照)。
一方、制御情報格納部24で更新イベントが発生していない場合には(ステップA11の“NO”ルート参照)、管理情報取得部25および制御情報取得部26は、ファイルデータ格納部22で更新イベントが発生しているか否かを確認する(ステップA13)。
例えば、ファイルデータ格納部22に格納されたファイルデータが書き換えられたり、ファイルデータ格納部22にファイルデータが追加されたりすることにより、ファイルデータ格納部22で更新イベントが発生している場合には(ステップA13の“YES”ルート参照)、制御情報格納部24に格納された全ての制御情報Dcに基づいて、書き換えられたり追加されたりしたファイルデータに関連付けられている管理情報Dmに対して検査が行なわれる(ステップA14)。なお、ファイルデータ格納部22で更新イベントが発生している場合の具体的な検査手順(処理B)については後述する(図13参照)。
一方、ファイルデータ格納部22で更新イベントが発生していない場合には(ステップA13の“NO”ルート参照)、処理を終了する。
そして、上述したステップA11〜A14の処理を繰り返し行なうことにより、管理情報取得部25および制御情報取得部26は、ファイル管理システム10における更新イベントの発生を常時監視するのである。
次に、上述の如く構成された本発明の一実施形態に係るファイル管理システムの制御情報格納部で更新イベントが発生している場合の具体的な検査手順(処理A)の例を、図12に示すフローチャート(ステップB11〜B15)に従って説明する。
制御情報格納部24で更新イベントが発生すると、管理情報取得部25は、管理情報格納部23に格納された全ての管理情報Dmを取得する(ステップB11)。
制御情報取得部26は、制御情報格納部24に追加された制御情報Dcを取得し、実行部27は、制御情報取得部26によって取得した制御情報Dcのファイル属性情報dccに含まれる比較処理属性情報a2に基づいて、管理情報取得部25によって取得した管理要約情報dmsと制御情報取得部26によって取得した制御要約情報dcsとを順次比較し、一致する管理要約情報dmsと制御要約情報dcsがあるか、即ち、管理要約情報dmsが制御要約情報dcsにより制限されているか否かの判断を行なう(ステップB12)。なお、この実行部27において管理要約情報dmsと制御要約情報dcsとを比較する手順(処理C)については後述する(図14参照)。
制御情報取得部26によって取得した制御要約情報dcsに一致する管理要約情報dmsが発見されなかった場合、即ち、管理要約情報dmsが制御要約情報dcsにより制限されていない場合には(ステップB13の“NO”ルート参照)、実行部27は、ファイルデータ格納部22に格納されている全てのファイルデータをブロック対象ファイルに関する情報ではないと判断し(ステップB14)、処理を終了する。
一方、制御情報取得部26によって取得した制御要約情報dcsに一致する管理要約情報dmsが発見された場合、即ち、管理要約情報dmsが制御要約情報dcsにより制限されている場合には(ステップB13の“YES”ルート参照)、実行部27は、制御要約情報dcsと一致する管理要約情報dmsに関連付けられたファイルデータをブロック対象ファイルに関する情報であると判断し、一致する制御情報Dcのファイル属性情報dccに含まれる特定処理属性情報a1に基づいて特定処理を行ない(ステップB15)、処理を終了する。
次に、上述の如く構成された本発明の一実施形態に係るファイル管理システムのファイルデータ格納部で更新イベントが発生している場合の具体的な処理手順(処理B)の例を、図13に示すフローチャート(ステップC11〜C15)に従って説明する。
ファイルデータ格納部22で更新イベントが発生すると、制御情報取得部26は、制御情報格納部24に格納された全ての制御情報Dcを取得する(ステップC11)。
管理情報取得部25は、書き換えられたり追加されたりしたファイルデータに関連付けられた管理情報Dmを取得し、実行部27は、制御情報取得部26によって取得した制御情報Dcのファイル属性情報dccに含まれる比較処理属性情報a2に基づいて、管理情報取得部25によって取得した管理要約情報dmsと制御情報取得部26によって取得した制御要約情報dcsとを順次比較し、一致する管理要約情報dmsと制御要約情報dcsがあるか、即ち、管理要約情報dmsが制御要約情報dcsにより制限されているか否かの判断を行なう(ステップC12)。なお、この実行部27において管理要約情報dmsと制御要約情報dcsとを比較する手順(処理C)については後述する(図14参照)。
制御情報取得部26によって取得した制御要約情報dcsに一致する管理要約情報dmsが発見されなかった場合、即ち、管理要約情報dmsが制御要約情報dcsにより制限されていない場合には(ステップC13の“NO”ルート参照)、実行部27は、書き換えられたり追加されたりしたファイルデータをブロック対象ファイルに関する情報ではないと判断し(ステップC14)、処理を終了する。
一方、制御情報取得部26によって取得した制御要約情報dcsに一致する管理要約情報dmsが発見された場合、即ち、管理要約情報dmsが制御要約情報dcsにより制限されている場合には(ステップC13の“YES”ルート参照)、実行部27は、制御要約情報dcsと一致する管理要約情報dmsに関連付けられたファイルデータをブロック対象ファイルに関する情報であると判断し、一致する制御情報Dcのファイル属性情報dccに含まれる特定処理属性情報a1に基づいて特定処理を行ない(ステップC15)、処理を終了する。
次に、上述の如く構成された本発明の一実施形態に係るファイル管理システムの実行部によって管理要約情報と制御要約情報とを比較する手順を、図14に示すフローチャート(ステップD11〜D24)に従って説明する。
先ず、実行部27は、管理情報取得部25によって取得した管理情報Dmのうちの一の管理情報Dmに含まれる全ての管理要約情報dms(第0世代管理要約情報dms−0〜第n世代管理要約情報dms−n)のデータ列を履歴データ列として取得し、取得した全ての管理要約情報dmsに対応する第k世代管理要約情報dms−k(k=0,・・・,n;kは変数)を定義する(ステップD11)。
次に、実行部27は、制御情報取得部26によって取得した制御情報Dcのうちの一の制御情報Dcに含まれる全ての制御要約情報dcs(第0世代制御要約情報dcs−0〜第m世代制御要約情報dcs−m)のデータ列を履歴データ列として取得し、取得した全ての制御要約情報dcsに対応する第s世代制御要約情報dcs−s(s=0,・・・,m;sは変数)を定義する(ステップD12)。
そして、実行部27は、第k世代管理要約情報dms−kの世代を示す変数kに初期値“0”を格納した後、第s世代制御要約情報dcs−sと第k世代管理要約情報dms−kとの比較処理(ステップD15)を行ない、変数kに増分値“1”を加算しながら、変数kが終値“n”を超えるまで繰り返し行なう(ステップD13〜D17;LOOP1)とともに、第s世代制御要約情報dcs−sの世代を示す変数sに初期値“0”を格納した後、ステップD15の処理を、変数sに増分値“1”を加算しながら、変数sが終値“m”を超えるまで繰り返し行なう(ステップD14〜D16;LOOP2)。
即ち、実行部27は、第0世代管理要約情報dms−0〜第n世代管理要約情報dms−nのそれぞれと、第0世代制御要約情報dcs−0〜第m世代制御要約情報dcs−mのそれぞれとを順次比較し、第0世代制御要約情報dcs−0〜第m世代制御要約情報dcs−mのいずれかと一致する管理要約情報dmsがあるか否かを判定するのである。
上述したステップD13〜D17の過程において、第s世代制御要約情報dcs−sと第k世代管理要約情報dms−kとが一致した場合には(ステップD15の“一致”ルート参照)、実行部27は、第s世代制御要約情報dcs−sおよび第k世代管理要約情報dms−kの世代を示す変数s,kと、第s世代制御要約情報dcs−sに関連する制御情報Dcに含まれる比較処理属性情報a2とに基づいて、第k世代管理要約情報dms−kが制限されるものか否かを判断する(ステップD19〜D24)。
即ち、実行部27は、第s世代制御要約情報dcs−sおよび第k世代管理要約情報dms−kの世代を示す変数s,kのそれぞれが“0”である場合には(ステップD19の“YES”ルート参照)、実行部27は、第k世代管理要約情報dms−kが制限されるものであると判断し(ステップD23)、処理を終了する。
また、変数s,kのうち少なくともいずれかが“0”でない場合には(ステップD19の“NO”ルート参照)、実行部27は、変数sが“0”であり、且つ、第s世代制御要約情報dcs−sに関連する制御情報Dcのファイル属性情報dccに含まれる比較処理属性情報a2の番号が“2”であれば(ステップD20の“YES”ルート参照)、第k世代管理要約情報dms−kが制限されるものであると判断し(ステップD23)、処理を終了する。
さらに、変数sが“0”でないか、もしくは、第s世代制御要約情報dcs−sに関連する制御情報Dcのファイル属性情報dccに含まれる比較処理属性情報a2の番号が“2”でない場合には(ステップD20の“NO”ルート参照)、実行部27は、変数kが“0”であり、且つ、第s世代制御要約情報dcs−sに関連する制御情報Dcのファイル属性情報dccに含まれる比較処理属性情報a2の番号が“3”であれば(ステップD21の“YES”ルート参照)、第k世代管理要約情報dms−kが制限されるものであると判断し(ステップD23)、処理を終了する。
また、変数kが“0”でないか、もしくは、第s世代制御要約情報dcs−sに関連する制御情報Dcのファイル属性情報dccに含まれる比較処理属性情報a2の番号が“3”でない場合には(ステップD21の“NO”ルート参照)、実行部27は、第s世代制御要約情報dcs−sに関連する制御情報Dcのファイル属性情報dccに含まれる比較処理属性情報a2の番号が“4”であれば(ステップD22の“YES”ルート参照)、第k世代管理要約情報dms−kが制限されるものであると判断し(ステップD23)、処理を終了する。
さらに、第s世代制御要約情報dcs−sに関連する制御情報Dcのファイル属性情報dccに含まれる比較処理属性情報a2の番号が“4”でない場合には(ステップD22の“NO”ルート参照)、第k世代管理要約情報dms−kが制限されるものではないと判断し(ステップD24)、処理を終了する。
一方、上述したステップD13〜D17の処理を繰り返し行なった結果、第0世代制御要約情報dcs−0〜第m世代制御要約情報dcs−mのいずれかと一致する管理要約情報dmsがない場合には(ステップD15の“不一致”ルート参照)、実行部27は、未だ比較処理が行なわれていない管理情報Dmと制御情報Dcとの組み合わせがあるか否かを確認し(ステップD18)、比較処理が行なわれていない組み合わせがあれば(ステップD18の“あり”ルート参照)、ステップD11に戻り、比較処理が行なわれていない組み合わせがなければ(ステップD18の“なし”ルート参照)、処理を終了する。
このように、本発明の一実施形態としてのファイル管理システム10によれば、ファイルデータ格納部22に格納されたファイルデータに関連付けられた管理要約情報dmsとブロック対象ファイルに関する制御要約情報dcsとが一致する場合に、一致する管理要約情報dmsに関連付けられたファイルデータに対して、“削除処理”,“読取不能処理”および“通報処理”のいずれかを特定処理として実行することにより、ブロック対象ファイルに関する情報のネットワーク上への拡散を阻止することができる。
また、第0世代管理要約情報dms−0〜第n世代管理要約情報dms−nのうちいずれかが、第0世代制御要約情報dcs−0〜第m世代制御要約情報dcs−mのうちいずれかと一致する場合に、一致する管理要約情報dmsに関連付けられたファイルデータに対して、“削除処理”,“読取不能処理”および“通報処理”のいずれかを特定処理として実行することにより、ブロック対象ファイルだけでなく、ブロック対象ファイルを改変して得られた複製ファイルに関する情報のネットワーク上への拡散を阻止することができる。
さらに、“削除処理”を特定処理として実行することにより、ブロック対象ファイルおよび複製ファイルに関する情報のネットワーク上への拡散を確実に阻止することができる。
〔2〕その他
なお、本発明は上述した実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で種々変形して実施することができる。
例えば、上記実施形態においては、制御情報格納部24に制御情報Dcが追加されたり、ファイルデータ格納部22に格納されたファイルデータが書き換えられたり、ファイルデータ格納部22にファイルデータが追加されたりすることにより更新イベントが発生するようになっているが、それに限定されるものではなく、例えば、端末装置11(ファイル受信側)が他の端末装置11(ファイル提供側)からインターネット12を介して管理情報Dmを受信することにより、管理情報Dmを受信した端末装置11における管理情報取得部25および制御情報取得部26で更新イベントが発生するように構成してもよい。
なお、以下の説明においては、管理情報Dmを受信する端末装置11のことを受信側端末装置11Rといい、管理情報Dmを送信する他の端末装置11のことを送信側端末装置11Sというものとする。
図15は本発明の一実施形態の変形例としてのファイル管理システムにおいて用いられる制御情報の特定処理属性情報を説明するための図であり、特定処理属性情報a1′を定義する特定処理定義情報b1′を示す図である。
この場合には、制御情報Dcのファイル属性情報dccに含まれる特定処理属性情報a1′(図示省略)は、図15に示すような特定処理定義情報b1′によって予め定義されている。
図15に示す例では、特定処理定義情報b1′においては、上述した番号“1”,“2”および“3”のそれぞれには、これらのそれぞれに対応する特定処理名“削除”,“読取不能”および“通報”が関連付けて定義されており、更に、番号“4”には特定処理名“送信元削除”が、番号“5”には特定処理名“送信元遅延削除”が、それぞれ関連付けて定義されている。
ここで、“送信元削除”は、送信元のファイルをただちに削除する送信元削除処理を示し、“送信元遅延削除”は、送信元のファイルを特定できる情報を一旦ログに書き留めた後に、手動もしくはバッチ処理等により一括して送信元のファイルを削除する送信元遅延削除処理を示す。
これにより、特定処理属性情報a1′には、例えば、上述した番号“1”,“2”,“3”,“4”および“5”のいずれかが選択的に用いられるとともに、選択された番号に対応する追加情報がそなえられるようになっている。
そして、受信側端末装置11Rが管理情報Dmを受信した場合には、受信側端末装置11Rの管理情報取得部25は、受信した管理情報Dmを取得し、受信側端末装置11Rの制御情報取得部26は、制御情報格納部24に格納された全ての制御情報Dcを取得する。
その後、受信側端末装置11Rの実行部27は、管理情報取得部25によって取得した管理情報Dmが、制御情報取得部26によって取得した制御情報Dcに一致する場合に、制御情報Dcのファイル属性情報dccに含まれる特定処理属性情報a1′に基づいて、“送信元削除”および“送信元遅延削除”のいずれかを特定処理として実行する。
以下、本発明の一実施形態の変形例に係るファイル管理システムにおいて送信側端末装置から受信側端末装置にファイルデータおよび管理情報を送信する処理手順を、図16に示すフローチャート(ステップS11〜S19およびステップR11〜R19)に従って説明する。
先ず、送信側端末装置11Sの操作を行なうユーザおよび受信側端末装置11Rの操作を行なうユーザは、送信側端末装置11Sおよび受信側端末装置11Rのそれぞれをインターネット12に通信可能に接続させることにより、送信側端末装置11Sと受信側端末装置11Rとの通信路を確保する(ステップS11およびステップR11)。なお、この場合、送信側端末装置11Sが比較処理属性情報a2を含む情報を受信側端末装置11Rに送信してもよい。
次に、送信側端末装置11Sおよび受信側端末装置11Rのそれぞれは、送信すべきファイルデータ(以下、送信ファイルデータという)に関連付けられた第k世代管理要約情報dms−k(kは変数)の世代を示す変数kに初期値“0”を格納する(ステップS12およびステップR12)。
そして、送信側端末装置11Sは、送信ファイルデータに関連付けられた第k世代管理要約情報dms−kを受信側端末装置11Rに送信し(ステップS13)、後述する受信側端末装置11Rからの検査結果(チェック結果)を受信するまで待機する。
第k世代管理要約情報dms−kを受信した受信側端末装置11Rは(ステップR13)、第k世代管理要約情報dms−kと制御情報格納部24に格納された全ての制御要約情報dcsとの比較処理を行ない、第k世代管理要約情報dms−kに一致する制御要約情報dcsがあるか否かを検査する(ステップR14)。
第k世代管理要約情報dms−kに一致する制御要約情報dcsがある場合には、受信側端末装置11Rは、第k世代管理要約情報dms−kに一致する制御要約情報dcsがある旨を示す“拒絶応答”を検査結果として送信側端末装置11Sに送信し(ステップR15)、送信側端末装置11Sがこの“拒絶応答”を受信する(ステップS14)。
一方、第k世代管理要約情報dms−kに一致する制御要約情報dcsがない場合には、受信側端末装置11Rは、第k世代管理要約情報dms−kに一致する制御要約情報dcsがない旨を示す“肯定応答”を検査結果として送信側端末装置11Sに送信し(ステップR15)、送信側端末装置11Sがこの“肯定応答”を受信する(ステップS14)。
受信側端末装置11Rが“拒絶応答”を検査結果として送信した場合には(ステップR16の“NO”ルート参照)、受信側端末装置11Rは、送信ファイルデータを受信することなく処理を終了する。
一方、受信側端末装置11Rが“肯定応答”を検査結果として送信した場合には(ステップR16の“YES”ルート参照)、受信側端末装置11Rは、後述する送信側端末装置11Sからのステータスを受信するまで待機する。
また、送信側端末装置11Sが“拒絶応答”を検査結果として受信した場合には(ステップS15の“NO”ルート参照)、送信側端末装置11Sは、送信ファイルデータを送信することなく処理を終了する。ここで、一致する制御要約情報dcsに関連する制御情報Dcのファイル属性情報dccに含まれる特定処理属性情報a1′が“4”を示す場合には、送信側端末装置11Sの実行部27は、送信側端末装置11Sのファイルデータ格納部22に格納された送信ファイルデータ(送信元のファイルデータ)を削除する。
一方、送信側端末装置11Sが“肯定応答”を検査結果として受信した場合には(ステップS15の“YES”ルート参照)、送信側端末装置11Sは、比較処理が行なわれていない管理要約情報dmsが残っているか否かを判定する。
比較処理が行なわれていない管理要約情報dmsが残っている場合には、送信側端末装置11Sは、比較処理が行なわれていない管理要約情報dmsが残っている旨を示すステータス“YES”を受信側端末装置11Rに送信し(ステップS16)、受信側端末装置11Rがこのステータス“YES”を受信する(ステップR17)。
一方、比較処理が行なわれていない管理要約情報dmsが残っていない場合には、送信側端末装置11Sは、比較処理が行なわれていない管理要約情報dmsが残っていない旨を示すステータス“NO”を受信側端末装置11Rに送信し(ステップS16)、受信側端末装置11Rがこのステータス“NO”を受信する(ステップR17)。
送信側端末装置11Sがステータス“YES”を送信した場合には(ステップS17の“YES”ルート参照)、送信側端末装置11Sは、変数kに増分値“1”を加算して(ステップS18)、ステップS13の処理に戻る。
一方、送信側端末装置11Sがステータス“NO”を送信した場合には(ステップS17の“NO”ルート参照)、送信側端末装置11Sは、送信ファイルデータを受信側端末装置11Rに送信して(ステップS19)、処理を終了する。
また、受信側端末装置11Rは、ステータス“YES”を受信した場合には(ステップR18の“YES”ルート参照)、ステップS13の処理に戻る。
一方、受信側端末装置11Rは、ステータス“NO”を受信した場合には(ステップR18の“NO”ルート参照)、送信側端末装置11Sから送信ファイルデータを受信して(ステップR19)、処理を終了する。
なお、上記実施形態では、ネットワークの一例としてインターネット12を用いた例について説明しているが、それに限定されるものではなく、イントラネット,エクストラネット,LAN(Local Area Network)等の既知の種々のネットワークを用いてもよい。
また、上記実施形態では、ファイルデータに対して特定処理を実行しているが、それに限定されるものではなく、管理情報Dmを含むファイル全体に対して特定処理を実行してもよい。
さらに、上記実施形態では、“削除”,“読取不能”および“通報”の3種類の特定処理の中からいずれかの特定処理が行なわれるようになっているが、それに限定されるものではなく、“削除”,“読取不能”および“通報”を組み合わせた処理を特定処理として実行してもよい。
また、上記実施形態では、ファイルデータをファイルデータ格納部22に格納するとともに、管理情報Dmを管理情報格納部23に格納しているが、それに限定されるものではなく、ファイルデータおよび管理情報Dmを一つの格納領域に格納してもよい。
さらに、上記実施形態では、端末装置11のHDD15が制御情報格納部24として機能する例について説明しているが、それに限定されるものではなく、例えば、サーバ13の記憶装置28が制御情報格納部24として機能するとともに、端末装置11で更新イベントが発生する都度、インターネット12を介して記憶装置28にアクセスするように構成してもよい。
また、上記実施形態では、ファイル属性情報dccを整数値と文字列の組み合わせで示しているが、それに限定されるものではなく、ファイル属性情報dccを任意長の文字列データで示してもよい。
さらに、上記実施形態では、特定処理として“削除”,“読取不能”および“通報”のいずれかを実行しているが、それに限定されるものではなく、ブロック対象ファイルに関する情報の流通を禁止可能な既知の種々の処理を特定処理として実行してもよい。
また、上記実施形態では、端末装置11をサーバ13にオンラインで接続し、この端末装置11が更新制御情報Duを参照して制御情報Dcを更新する例について説明しているが、それに限定されるものではなく、例えば、ブロック情報提供機関等の所定の機関から記憶媒体を定期的に送付してオペレータが手動で更新してもよく、又、端末装置11が制御情報格納部24をそなえることなく、更新制御情報Duを制御情報Dcとして用いてもよい。
さらに、上記実施形態では、ファイルデータ格納部22にファイルデータが追加されることにより更新イベントが発生する例について説明しているが、それに限定されるものではなく、例えば、ファイルシステムのマウントのように、新たにファイルデータ格納部22′(図示省略)自体が追加されることにより更新イベントが発生してもよく、この場合には、管理情報取得部25が、追加されたファイルデータ格納部22′に格納された全てのファイルデータのそれぞれに対応する管理情報Dmを取得するようになっている。
図17は本発明の一実施形態の変形例に係るファイル管理システムにおいて用いられる管理要約情報および制御要約情報の構成例を模式的に示す図である。
また、上記実施形態では、ファイルデータのダイジェストを管理要約情報および制御要約情報として用いた例について説明しているが、これに限定されるものではなく、例えば、図17に示すように、ダイジェスト(図17に示す項目“実ダイジェスト列”参照)に加えて、ファイルデータの内容を特定するためのキーワード(図17に示す項目“キーワード”参照)を設定してもよく、これにより、ブロック対象ファイルに関する情報ではないファイルデータのダイジェストが偶然に一致することにより誤って流出を阻止するという事態を回避できる。
そして、端末装置11のCPU16が、ファイル管理プログラムを実行することにより、これらの管理情報取得部25,制御情報取得部26および実行部27として機能するようになっている。
なお、これらの管理情報取得部25,制御情報取得部26および実行部27としての機能を実現するためのプログラム(ファイル管理プログラム)は、例えばフレキシブルディスク,CD(CD−ROM,CD−R,CD−RW等),DVD(DVD−ROM,DVD−RAM,DVD−R,DVD+R,DVD−RW,DVD+RW等),磁気ディスク,光ディスク,光磁気ディスク等の、コンピュータ読取可能な記録媒体に記録された形態で提供される。そして、コンピュータはその記録媒体からプログラムを読み取って内部記憶装置または外部記憶装置に転送し格納して用いる。又、そのプログラムを、例えば磁気ディスク,光ディスク,光磁気ディスク等の記憶装置(記録媒体)に記録しておき、その記憶装置から通信経路を介してコンピュータに提供するようにしてもよい。
管理情報取得部25,制御情報取得部26および実行部27としての機能を実現する際には、内部記憶装置に格納されたプログラムがコンピュータのマイクロプロセッサによって実行される。このとき、記録媒体に記録されたプログラムをコンピュータが読み取って実行するようにしてもよい。
なお、本実施形態において、コンピュータとは、ハードウェアとオペレーティングシステムとを含む概念であり、オペレーティングシステムの制御の下で動作するハードウェアを意味している。又、オペレーティングシステムが不要でアプリケーションプログラム単独でハードウェアを動作させるような場合には、そのハードウェア自体がコンピュータに相当する。ハードウェアは、少なくとも、CPU等のマイクロプロセッサと、記録媒体に記録されたコンピュータプログラムを読み取るための手段とをそなえており、本実施形態においては、端末装置11がコンピュータとしての機能を有しているのである。
さらに、本実施形態における記録媒体としては、上述したフレキシブルディスク,CD,DVD,磁気ディスク,光ディスク,光磁気ディスクのほか、ICカード,ROMカートリッジ,磁気テープ,パンチカード,コンピュータの内部記憶装置(RAMやROMなどのメモリ),外部記憶装置等や、バーコードなどの符号が印刷された印刷物等のコンピュータ読取可能な種々の媒体を利用することができる。
なお、本発明の各実施形態が開示されていれば、本発明を当業者によって実施・製造することが可能である。
ネットワーク上に流通させるべきではない種々の情報に適用できる。
上記の目的を達成するために、本発明のファイル管理システムは、ファイルのファイルデータを格納するファイルデータ格納部と、該ファイルを特定するための管理情報を該ファイルデータに関連付けて格納する管理情報格納部と、予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を格納する制御情報格納部と、該管理情報格納部に格納された該管理情報を取得する管理情報取得部と、該制御情報格納部に格納された該制御情報を取得する制御情報取得部と、該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部とをそなえ、該管理情報取得部は、該制御情報格納部に該制御情報が追加されると、該管理情報格納部に格納された全ての該管理情報を取得し、該制御情報取得部は、該制御情報格納部に該制御情報が追加されると、追加された該制御情報を取得し、該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較することを特徴としている。
なお、本発明のファイル管理装置は、ファイルのファイルデータを格納するファイルデータ格納部と、該ファイルを特定するための管理情報を該ファイルデータに関連付けて格納する管理情報格納部と、該管理情報格納部に格納された該管理情報を取得する管理情報取得部と、予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を格納する制御情報格納部から、該制御情報を取得する制御情報取得部と、該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部とをそなえ、該管理情報取得部は、該制御情報格納部に該制御情報が追加されると、該管理情報格納部に格納された全ての該管理情報を取得し、該制御情報取得部は、該制御情報格納部に該制御情報が追加されると、追加された該制御情報を取得し、該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較することを特徴としている。
なお、本発明のファイル管理プログラムは、ファイルのファイルデータを格納するファイルデータ格納部をそなえたコンピュータに、該ファイルを管理する機能を実行させるためのファイル管理プログラムであって、該ファイルを特定するための管理情報を該ファイルデータに関連付けて格納する管理情報格納部から、該管理情報を取得する管理情報取得部と、予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を格納する制御情報格納部から、該制御情報を取得する制御情報取得部と、該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部として、該コンピュータを機能させ、該管理情報取得部は、該制御情報格納部に該制御情報が追加されると、該管理情報格納部に格納された全ての該管理情報を取得し、該制御情報取得部は、該制御情報格納部に該制御情報が追加されると、追加された該制御情報を取得し、該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較することを特徴としている。
なお、本発明の各実施形態が開示されていれば、本発明を当業者によって実施・製造することが可能である。
〔3〕付記
(付記1)
ファイルのファイルデータを格納するファイルデータ格納部と、
該ファイルを特定するための管理情報を該ファイルデータに関連付けて格納する管理情報格納部と、
予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を格納する制御情報格納部と、
該管理情報格納部に格納された該管理情報を取得する管理情報取得部と、
該制御情報格納部に格納された該制御情報を取得する制御情報取得部と、
該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部とをそなえることを特徴とする、ファイル管理システム。
(付記2)
該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行することを特徴とする、付記1に記載のファイル管理システム。
(付記3)
該管理情報取得部は、該制御情報格納部に該制御情報が追加されると、該管理情報格納部に格納された全ての該管理情報を取得し、
該制御情報取得部は、該制御情報格納部に該制御情報が追加されると、追加された該制御情報を取得し、
該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較することを特徴とする、付記1または付記2に記載のファイル管理システム。
(付記4)
該管理情報取得部は、該ファイルデータ格納部に格納された該ファイルデータが書き換えられると、書き換えられた該ファイルデータに関連付けられた該管理情報を取得し、
該制御情報取得部は、該ファイルデータ格納部に格納された該ファイルデータが書き換えられると、該制御情報格納部に格納された全ての該制御情報を取得し、
該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較することを特徴とする、付記1〜3のいずれか1項に記載のファイル管理システム。
(付記5)
該管理情報取得部は、該ファイルデータ格納部に該ファイルデータが追加されると、追加された該ファイルデータに関連付けられた該管理情報を取得し、
該制御情報取得部は、該ファイルデータ格納部に該ファイルデータが追加されると、該制御情報格納部に格納された全ての該制御情報を取得し、
該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較することを特徴とする、付記1〜4のいずれか1項に記載のファイル管理システム。
(付記6)
該ファイルデータ格納部には、複数の該ファイルデータで構成された複合ファイルデータが格納され、
該実行部は、該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータを含む該複合ファイルデータに対して該特定処理を実行することを特徴とする、付記1〜5のいずれか1項に記載のファイル管理システム。
(付記7)
該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、
該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることを特徴とする、付記1〜6のいずれか1項に記載のファイル管理システム。
(付記8)
該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、
該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、
該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行することを特徴とする、付記7に記載のファイル管理システム。
(付記9)
ファイルのファイルデータを格納するファイルデータ格納部と、
該ファイルを特定するための管理情報を該ファイルデータに関連付けて格納する管理情報格納部と、
該管理情報格納部に格納された該管理情報を取得する管理情報取得部と、
予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を取得する制御情報取得部と、
該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部とをそなえることを特徴とする、ファイル管理装置。
(付記10)
該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行することを特徴とする、付記9に記載のファイル管理装置。
(付記11)
該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、
該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることを特徴とする、付記9または付記10に記載のファイル管理装置。
(付記12)
該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、
該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、
該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行することを特徴とする、付記11に記載のファイル管理装置。
(付記13)
ファイルのファイルデータを格納するファイルデータ格納部をそなえたコンピュータに、該ファイルを管理する機能を実行させるためのファイル管理プログラムであって、
該ファイルを特定するための管理情報を取得する管理情報取得部と、
予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を取得する制御情報取得部と、
該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部として、該コンピュータを機能させることを特徴とする、ファイル管理プログラム。
(付記14)
該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行するように、該コンピュータを機能させることを特徴とする、付記13に記載のファイル管理プログラム。
(付記15)
該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、
該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることを特徴とする、付記13または付記14に記載のファイル管理プログラム。
(付記16)
該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、
該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、
該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行するように、該コンピュータを機能させることを特徴とする、付記15に記載のファイル管理プログラム。
(付記17)
ファイルのファイルデータを格納するファイルデータ格納部をそなえたコンピュータに、該ファイルを管理する機能を実行させるためのファイル管理プログラムを記録したコンピュータ読取可能な記録媒体であって、
該ファイル管理プログラムが、
該ファイルを特定するための管理情報を取得する管理情報取得部と、
予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を取得する制御情報取得部と、
該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部として、該コンピュータを機能させることを特徴とする、ファイル管理プログラムを記録したコンピュータ読取可能な記録媒体。
(付記18)
該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行するように、該コンピュータを機能させることを特徴とする、付記17に記載のファイル管理プログラムを記録したコンピュータ読取可能な記録媒体。
(付記19)
該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、
該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることを特徴とする、付記17または付記18に記載のファイル管理プログラムを記録したコンピュータ読取可能な記録媒体。
(付記20)
該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、
該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、
該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行するように、該コンピュータを機能させることを特徴とする、付記19に記載のファイル管理プログラムを記録したコンピュータ読取可能な記録媒体。

Claims (20)

  1. ファイルのファイルデータを格納するファイルデータ格納部と、
    該ファイルを特定するための管理情報を該ファイルデータに関連付けて格納する管理情報格納部と、
    予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を格納する制御情報格納部と、
    該管理情報格納部に格納された該管理情報を取得する管理情報取得部と、
    該制御情報格納部に格納された該制御情報を取得する制御情報取得部と、
    該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部とをそなえることを特徴とする、ファイル管理システム。
  2. 該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行することを特徴とする、請求項1に記載のファイル管理システム。
  3. 該管理情報取得部は、該制御情報格納部に該制御情報が追加されると、該管理情報格納部に格納された全ての該管理情報を取得し、
    該制御情報取得部は、該制御情報格納部に該制御情報が追加されると、追加された該制御情報を取得し、
    該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較することを特徴とする、請求項1または請求項2に記載のファイル管理システム。
  4. 該管理情報取得部は、該ファイルデータ格納部に格納された該ファイルデータが書き換えられると、書き換えられた該ファイルデータに関連付けられた該管理情報を取得し、
    該制御情報取得部は、該ファイルデータ格納部に格納された該ファイルデータが書き換えられると、該制御情報格納部に格納された全ての該制御情報を取得し、
    該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較することを特徴とする、請求項1〜3のいずれか1項に記載のファイル管理システム。
  5. 該管理情報取得部は、該ファイルデータ格納部に該ファイルデータが追加されると、追加された該ファイルデータに関連付けられた該管理情報を取得し、
    該制御情報取得部は、該ファイルデータ格納部に該ファイルデータが追加されると、該制御情報格納部に格納された全ての該制御情報を取得し、
    該実行部が、該管理情報取得部によって取得した該管理情報と、該制御情報取得部によって取得した該制御情報とを順次比較することを特徴とする、請求項1〜4のいずれか1項に記載のファイル管理システム。
  6. 該ファイルデータ格納部には、複数の該ファイルデータで構成された複合ファイルデータが格納され、
    該実行部は、該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータを含む該複合ファイルデータに対して該特定処理を実行することを特徴とする、請求項1〜5のいずれか1項に記載のファイル管理システム。
  7. 該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、
    該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることを特徴とする、請求項1〜6のいずれか1項に記載のファイル管理システム。
  8. 該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、
    該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、
    該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行することを特徴とする、請求項7に記載のファイル管理システム。
  9. ファイルのファイルデータを格納するファイルデータ格納部と、
    該ファイルを特定するための管理情報を該ファイルデータに関連付けて格納する管理情報格納部と、
    該管理情報格納部に格納された該管理情報を取得する管理情報取得部と、
    予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を取得する制御情報取得部と、
    該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部とをそなえることを特徴とする、ファイル管理装置。
  10. 該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行することを特徴とする、請求項9に記載のファイル管理装置。
  11. 該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、
    該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることを特徴とする、請求項9または請求項10に記載のファイル管理装置。
  12. 該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、
    該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、
    該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行することを特徴とする、請求項11に記載のファイル管理装置。
  13. ファイルのファイルデータを格納するファイルデータ格納部をそなえたコンピュータに、該ファイルを管理する機能を実行させるためのファイル管理プログラムであって、
    該ファイルを特定するための管理情報を取得する管理情報取得部と、
    予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を取得する制御情報取得部と、
    該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部として、該コンピュータを機能させることを特徴とする、ファイル管理プログラム。
  14. 該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行するように、該コンピュータを機能させることを特徴とする、請求項13に記載のファイル管理プログラム。
  15. 該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、
    該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることを特徴とする、請求項13または請求項14に記載のファイル管理プログラム。
  16. 該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、
    該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、
    該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行するように、該コンピュータを機能させることを特徴とする、請求項15に記載のファイル管理プログラム。
  17. ファイルのファイルデータを格納するファイルデータ格納部をそなえたコンピュータに、該ファイルを管理する機能を実行させるためのファイル管理プログラムを記録したコンピュータ読取可能な記録媒体であって、
    該ファイル管理プログラムが、
    該ファイルを特定するための管理情報を取得する管理情報取得部と、
    予め規定された特定処理を実行すべきブロック対象ファイルに関する制御情報を取得する制御情報取得部と、
    該管理情報取得部によって取得した該管理情報が、該制御情報取得部によって取得した該制御情報に対応する場合に、当該管理情報に関連付けられた該ファイルデータに対して該特定処理を実行する実行部として、該コンピュータを機能させることを特徴とする、ファイル管理プログラムを記録したコンピュータ読取可能な記録媒体。
  18. 該実行部が、該ファイルデータを該ファイルデータ格納部から削除する削除処理,該ファイルデータを読み取り不能にする読取不能処理,該ファイルデータの送信元に対して通報を行なう通報処理,送信元の該ファイルデータを削除する送信元削除処理,送信元の該ファイルデータを特定できる情報を一旦ログに書き留めた後に一括して送信元の該ファイルデータを削除する送信元遅延削除処理のいずれかを該特定処理として実行するように、該コンピュータを機能させることを特徴とする、請求項17に記載のファイル管理プログラムを記録したコンピュータ読取可能な記録媒体。
  19. 該管理情報は、該ファイルデータの要約を示す管理要約情報で構成され、
    該制御情報は、該ブロック対象ファイルのファイルデータの要約を示す制御要約情報で構成されることを特徴とする、請求項17または請求項18に記載のファイル管理プログラムを記録したコンピュータ読取可能な記録媒体。
  20. 該管理情報は、該ファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の該ファイルデータのそれぞれに対応する複数の該管理要約情報で構成され、
    該制御情報は、前記ブロック対象ファイルのファイルデータが1回以上書き換えられている場合に、前記書き換えられた各世代の前記ブロック対象ファイルのファイルデータのそれぞれに対応する複数の該制御要約情報で構成され、
    該実行部が、該管理情報取得部によって取得した前記複数の管理要約情報のうちいずれかが、該制御情報取得部によって取得した前記複数の制御要約情報のうちいずれかと一致もしくはほぼ一致する場合に、当該管理要約情報に関連付けられた該ファイルデータに対して該特定処理を実行するように、該コンピュータを機能させることを特徴とする、請求項19に記載のファイル管理プログラムを記録したコンピュータ読取可能な記録媒体。
JP2009522429A 2007-07-06 2007-07-06 ファイル管理システム,装置およびプログラム Expired - Fee Related JP4983921B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2007/063560 WO2009008036A1 (ja) 2007-07-06 2007-07-06 ファイル管理システム,装置,プログラムおよび該プログラムを記録したコンピュータ読取可能な記録媒体

Publications (2)

Publication Number Publication Date
JPWO2009008036A1 true JPWO2009008036A1 (ja) 2010-08-26
JP4983921B2 JP4983921B2 (ja) 2012-07-25

Family

ID=40228233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009522429A Expired - Fee Related JP4983921B2 (ja) 2007-07-06 2007-07-06 ファイル管理システム,装置およびプログラム

Country Status (6)

Country Link
US (1) US8131761B2 (ja)
EP (1) EP2182463B1 (ja)
JP (1) JP4983921B2 (ja)
KR (1) KR101049500B1 (ja)
CN (1) CN101689238B (ja)
WO (1) WO2009008036A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9001904B2 (en) * 2010-03-03 2015-04-07 Lantiq Deutschland Gmbh Multi-carrier clock transport and synchronization
WO2013111187A1 (en) * 2012-01-25 2013-08-01 Hitachi, Ltd. Single instantiation method using file clone and file storage system utilizing the same
US20130191497A1 (en) * 2012-01-25 2013-07-25 International Business Machines Corporation Storage and Transmission of Log Data In a Networked System
JP6136694B2 (ja) * 2013-07-19 2017-05-31 富士通株式会社 データ管理プログラム、データ管理装置およびデータ管理方法
EP3161705B1 (en) * 2014-06-30 2020-03-04 Hewlett-Packard Development Company, L.P. Composite document referenced resources
TWI733490B (zh) * 2020-06-11 2021-07-11 中華電信股份有限公司 容器映像檔資安檢測系統及其方法
CN114691625B (zh) * 2022-04-21 2023-05-16 成都理工大学 一种面向海量动态文件的数据管理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09223130A (ja) * 1996-02-16 1997-08-26 Fuji Xerox Co Ltd 文書管理システム
JP2005275480A (ja) * 2004-03-22 2005-10-06 Fuji Xerox Co Ltd 情報処理装置、ファイル管理方法及びプログラム
WO2007072646A1 (ja) * 2005-12-19 2007-06-28 Ixi Co., Ltd. ファイル操作装置、ファイル操作方法、およびプログラムを記録した記録媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6594650B2 (en) * 1998-09-04 2003-07-15 Canon Kabushiki Kaisha File management system and its method and storage medium
US6862603B1 (en) * 1998-09-04 2005-03-01 Canon Kabushiki Kaisha File management system, file management method, and storage medium
JP2002007217A (ja) 2000-06-27 2002-01-11 Minolta Co Ltd ファイル管理方法、ファイル管理装置、ファイルおよび記録媒体
JP2002132456A (ja) * 2000-10-20 2002-05-10 Sony Corp 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US20050102515A1 (en) * 2003-02-03 2005-05-12 Dave Jaworski Controlling read and write operations for digital media
JP3814655B1 (ja) 2005-07-27 2006-08-30 クオリティ株式会社 ファイル管理システム,情報処理装置およびファイル管理プログラム
US20070139231A1 (en) * 2005-10-19 2007-06-21 Advanced Digital Forensic Solutions, Inc. Systems and methods for enterprise-wide data identification, sharing and management in a commercial context
JP2007122221A (ja) * 2005-10-26 2007-05-17 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09223130A (ja) * 1996-02-16 1997-08-26 Fuji Xerox Co Ltd 文書管理システム
JP2005275480A (ja) * 2004-03-22 2005-10-06 Fuji Xerox Co Ltd 情報処理装置、ファイル管理方法及びプログラム
WO2007072646A1 (ja) * 2005-12-19 2007-06-28 Ixi Co., Ltd. ファイル操作装置、ファイル操作方法、およびプログラムを記録した記録媒体

Also Published As

Publication number Publication date
CN101689238B (zh) 2012-06-20
US20100100574A1 (en) 2010-04-22
JP4983921B2 (ja) 2012-07-25
KR20100028628A (ko) 2010-03-12
EP2182463A4 (en) 2016-06-22
EP2182463B1 (en) 2018-07-25
US8131761B2 (en) 2012-03-06
CN101689238A (zh) 2010-03-31
KR101049500B1 (ko) 2011-07-15
EP2182463A1 (en) 2010-05-05
WO2009008036A1 (ja) 2009-01-15

Similar Documents

Publication Publication Date Title
JP4983921B2 (ja) ファイル管理システム,装置およびプログラム
US8156092B2 (en) Document de-duplication and modification detection
US7093132B2 (en) Method and apparatus for protecting ongoing system integrity of a software product using digital signatures
US9436463B2 (en) System and method for checking open source usage
KR100781730B1 (ko) 복합 문서를 전자적으로 관리하는 시스템 및 방법
TWI434190B (zh) 在支持查詢時有效地儲存記錄資料以協助電腦網路安全
US20080033904A1 (en) Method for culling a litigation discovery file set
CN102103667B (zh) 文档使用管理系统、文档处理装置和方法及文档管理装置
US20190164241A1 (en) Electronic discovery process using a blockchain
CN111008034B (zh) 一种补丁生成方法及装置
US9607134B2 (en) System and method for protected publication of sensitive documents
US11210404B2 (en) Blockchain-based state verifications of software component vulnerability database for software products
US9292698B1 (en) Method and system for remote forensic data collection
JP2007065953A (ja) データ管理システム及びデータ管理のための消滅プログラム
JP4857199B2 (ja) 情報資産管理システム、ログ分析装置、及びログ分析用プログラム
CN1114164C (zh) 互联网电子读物的下载与加密方法
JP2004139588A (ja) プロジェクト管理装置、プロジェクト管理システムおよびプログラム
TWI569166B (zh) 資料驗證方法
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
Jantali et al. Date Spillage Remediation Techniques in Hadoop
JP6492118B2 (ja) 電子情報漏洩対策システム、電子情報漏洩対策装置及び電子情報漏洩対策方法
Alqahtany et al. ForensicTransMonitor: A Comprehensive Blockchain Approach to Reinvent Digital Forensics and Evidence Management
JP2019501593A (ja) Epubファイル暗号化のための単位ファイルに対する圧縮及び復元方法並びに装置
CA2852261A1 (en) Improvements in or relating to electronic communication
Sowmya et al. Secured Storage of Information Using Audio Steganography

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120409

R150 Certificate of patent or registration of utility model

Ref document number: 4983921

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees