WO2007072646A1 - ファイル操作装置、ファイル操作方法、およびプログラムを記録した記録媒体 - Google Patents
ファイル操作装置、ファイル操作方法、およびプログラムを記録した記録媒体 Download PDFInfo
- Publication number
- WO2007072646A1 WO2007072646A1 PCT/JP2006/323276 JP2006323276W WO2007072646A1 WO 2007072646 A1 WO2007072646 A1 WO 2007072646A1 JP 2006323276 W JP2006323276 W JP 2006323276W WO 2007072646 A1 WO2007072646 A1 WO 2007072646A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- file
- information
- folder
- usage restriction
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Definitions
- File operation device file operation method, and recording medium recording program
- the present invention relates to a file operation device and the like for operating a file.
- storage means for storing data file entity data and management information indicating the storage location of the entity data, and management information while leaving the entity data in accordance with a user instruction when deleting the data file
- a control means for switching whether to delete the management information after overwriting the entity data with a predetermined code.
- the powerful file operation device can perform high-speed data deletion processing while reliably preventing highly confidential data from leaking to a third party when a user deletes a data file.
- the powerful file operation device simplifies the operations required to delete highly confidential data, and can be applied to devices that use a common index format (for example, see Patent Document 1). ).
- Patent Document 1 Japanese Patent Application Laid-Open No. 2004-126909 (1st page, Fig. 1 etc.)
- the file operation device has one or more original files as files to be operated.
- One or more folder unit operation information having a first folder identifier that is information for identifying the folder stored above and first use restriction information that is information for restricting the use of a file existing in the folder is stored.
- the first folder identifier is paired with the first folder identifier for one or more original files existing in the folder identified by the first folder identifier included in the folder unit operation information and the folder unit operation information.
- a usage restriction setting unit that uses the usage restriction information to obtain one or more set files having second usage restriction information, which is information related to usage restrictions, and information about the main data of the corresponding original file. It is a file operation device provided.
- the information about the main data may be the main data of the original file as it is, or data obtained by encrypting the main data of the original file.
- the file operation device is the information regarding the execution of the process for obtaining the set file performed by the use restriction setting unit.
- log information storage unit that can store certain log information and a process for obtaining the set file are executed, log information that is information about the recording of the process is generated, and the log information is stored as the log information.
- Log information storage means for storing in the storage means, and at least one original file existing in a folder identified by a first folder identifier included in the folder unit operation information at a predetermined timing.
- a file operation device having a use restriction setting means for obtaining the already-set file on one or more of.
- the file operation device is limited to the use restriction as compared with the second aspect of the invention.
- the setting means obtains an identifier of a file existing in the folder identified by the first folder identifier included in the folder unit operation information of the folder unit operation information storage unit at a predetermined timing, and stores the log information.
- the corresponding set file is obtained, and only the unprocessed file is processed.
- This is a file operation device that is a set file corresponding to a processing file, has a second usage restriction information, and obtains a set file having information about the main data of the corresponding original file.
- the folder unit operation information includes one or more first folder identifiers and the set file as compared to the first force or the third aspect of the invention.
- the use restriction setting unit includes one or more first folder identifiers contained in the folder unit operation information.
- the first usage restriction information paired with the one or more first folder identifiers is used for one or more original files in one or more identified folders, and second usage restriction information is provided.
- One or more set files having information about the main data of the corresponding original file are obtained, and the one or more set files are identified by the one or more second folder identifiers.
- folder Is a file operation apparatus to place.
- a set file which is a file with usage restriction information
- a set file can be stored in one or more folders. Therefore, for example, when the same set file is stored in two or more folders, it is possible to take measures such as changing the processing for each folder.
- file management can be facilitated by changing the department that uses the set file for each folder.
- the process performed by the use restriction setting unit in accordance with any one of the first to fourth aspects includes an encryption process of main data of the original file.
- the information about the main body data is a file operation device in which the main body data of the original file is encrypted data.
- the file operation device of the sixth aspect of the invention includes a first usage restriction information storage unit that stores first usage restriction information that is information for restricting use of an original file, and the original file.
- the first use restriction information is used to execute processing for obtaining one or more set files having second use restriction information and information on the main data of the corresponding original file.
- a restriction setting unit wherein the use restriction setting unit determines whether an original file before execution of the process for obtaining the set file and an original file after execution of the process for obtaining the set file have changed.
- the usage restriction information setting process can be executed again from the beginning. Through the process, you can build a set file with usage restriction information for the latest original file.
- the usage restriction setting unit includes an original file before execution of processing for obtaining the set file, and the set file. If the determination means determines whether or not the original file after the execution of the process for obtaining is changed, and the determination result that the determination result of the determination means has not changed, the set file is obtained. It is a file operation device comprising usage restriction setting means.
- usage restriction information for one or more files can be set in a batch and only when the original file has not been changed during the setting process. You can confirm the set file that has been set.
- the usage restriction setting means determines that the determination result of the determination means has changed. If it is a result, the original file after the change is processed using the first use restriction information.
- the file operation device obtains a set file having second usage restriction information and having information about the main data of the corresponding original file.
- the file operation device is a file for processing the set file according to the second usage restriction information of the set file.
- the file operation device further includes a processing unit.
- a file can be used while ensuring the security of the information described in the file.
- FIG. 1 is a block diagram of the information processing system in the present embodiment.
- the information processing system includes a file management device 11 and a file operation device 12.
- the file management device 11 manages files.
- the file management device 11 manages zero or more files in each folder of one or more folders.
- the folder also includes a root folder. Further, the file management device 11 accepts user file operations.
- the file management device 11 is, for example, a so-called computer, and the file management function of the file management device 11 can be realized by, for example, a so-called file system.
- the file operation device 12 operates the file of the file management device 11.
- operations include file deletion, file access control, file creation, modification, and the like.
- Arc Access control includes file opening, reading, writing, execution, etc.
- the file operation device 12 performs a process of setting information on usage restrictions for the file of the file management device 11.
- the file operation device 12 performs processing for restricting use, such as access control or deleting a file, in accordance with the use restriction information of the file.
- the file operation device 12 includes a folder unit operation information storage unit 121, a use restriction setting unit 122, and a file processing unit 123.
- the usage restriction setting unit 122 includes log information storage means 1221, log information storage means 1222, and usage restriction setting means 1223.
- the folder unit operation information storage unit 121 stores one or more folder unit operation information having a first folder identifier and first usage restriction information.
- the first folder identifier is information for identifying a folder in which one or more original files as files to be operated are stored.
- the first use restriction information is information for restricting the use of the first folder identifier and the files existing in the folder.
- One or more folder unit operation information may be stored in one file, or may be one record in the database. Also, the data structure of folder unit operation information is questionable! /.
- the folder unit operation information includes at least a first folder identifier and first usage restriction information.
- the folder unit operation information preferably includes one or more first folder identifiers, one or more second folder identifiers, and first use restriction information.
- the second folder identifier is information for identifying the folder in which the set file is arranged.
- the first folder identifier and the first folder identifier may be IDs for identifying the power folder, which is usually a folder name.
- the first usage restriction information is, for example, timed date information that indicates the date and time when the file can be accessed or a time limit, usage number information that indicates the number of times the file can be used, and access information that is information related to access to the file. Information.
- the timed date and time information includes information indicating an absolute date, information indicating a relative date, information specifying an elapsed time after receipt, and information specifying an elapsed time after opening.
- the information indicating the absolute date / time is information indicating the time when the file can be accessed (for example, December 19, 2005, 22:00, etc.).
- the information indicating the absolute date is If it is “December 19 22:00”, the file can be accessed until “December 19 December 21:00”.
- the information indicating the relative date and time is information indicating the time after the folder unit operation information is recorded (or updated) in the folder unit operation information storage unit 121 (for example, 48 hours now).
- the file can be accessed for 12 hours after the folder unit operation information is recorded (or updated) in the folder unit operation information storage unit 121.
- the information specifying the elapsed time after receipt is information specifying the elapsed time from the time when the file was recorded or updated in the folder. If the information specifying the elapsed time after receipt is, for example, “24 hours”, the information specifying the elapsed time after receipt is only for 24 hours from the update date and time of the file that is the attribute value of the file. Indicates that the file can be accessed.
- the information specifying the elapsed time after opening is information specifying the accumulated time since the file was opened.
- the access information includes, for example, information indicating permission / prohibition of file copy, information indicating permission / prohibition of file copy and paste, information indicating permission / prohibition of print screen, editing, alias, etc.
- the folder unit operation information storage unit 121 is preferably a non-volatile recording medium, but can also be realized by a volatile recording medium.
- the folder unit operation information is held by a server device (not shown), and the file operation device 12 receives the folder unit operation information from the server device. By receiving, for example, folder unit operation information is obtained.
- the usage restriction setting unit 122 reads the folder unit operation information in the folder unit operation information storage unit 121, and one or more original files existing in the folder identified by the first folder identifier included in the folder unit operation information. (Normally, all original files may be part of the original files that meet the specified conditions.) Use the first usage restriction information paired with the first folder identifier. Secondary interest, information about restrictions Get one or more configured files with restriction information.
- the set file also has information on the main data of the corresponding original file.
- “information about main body data” includes main body data itself, which is data described in a file, data obtained by encrypting main body data, and the like.
- the usage restriction setting unit 122 writes the second usage restriction information in the header part of the original file and sets it for one or more original files existing in the folder identified by the first folder identifier. Get a completed file. Then, the use restriction setting unit 122 normally writes the set file in the folder identified by the first folder identifier. Further, the use restriction setting unit 122 reads the main data of the original data, encrypts it, and adds the encrypted data to the set file. In such a case, the usage restriction setting unit 122 may delete the original file that is the source of the set file, or may move it to another folder.
- the usage restriction setting unit 122 applies the one or more first files to one or more original files existing in one or more folders identified by one or more first folder identifiers included in the folder unit operation information. Using the first usage restriction information paired with the folder identifier, obtain one or more configured files with the second usage restriction information, and use the one or more second folder identifiers for the one or more configured files. It is preferable to place them in one or more identified folders.
- the set files are usually copied by the number of second folder identifiers.
- the second usage restriction information may be the same information as the first usage restriction information, or may be information of a different structure. However, the second usage restriction information is usually the same information as the first usage restriction information.
- the second usage restriction information may be a part of the first usage restriction information.
- the usage restriction setting unit 122 may write the second usage restriction information in a location other than the header portion such as the footer portion of the set file, for example, to obtain the set file.
- the usage restriction setting unit 122 can usually also realize an MPU, a memory and the like.
- the processing procedure of the usage restriction setting unit 122 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
- the log information storage unit 1221 can store log information, which is information related to execution of a process for obtaining a set file performed by the use restriction setting unit 122.
- log information First folder identifier in which this file is stored, original file name, usage restriction setting section
- the log information storage unit 1221 is preferably a non-volatile recording medium, but can also be realized by a volatile recording medium.
- the log information accumulating unit 1222 When a process for obtaining a set file is executed, the log information accumulating unit 1222 generates log information that is a record of the process, and stores the log information as a log information storage unit. Accumulate in stage 1221. In addition, when the usage restriction setting unit 122 reads the original file for processing, the log information accumulating unit 1222 obtains the information of the original file name and the first folder identifier, and “in process”. Generate information. Then, the log information storage means 1222 may generate blog information having information of “first folder identifier, original file name, character string ⁇ processing”, and may add the log information to the log information storage means 1221.
- the log information storage unit 1222 generates information of “second folder identifier, set file name, character string“ processed ”” after the use restriction setting unit 122 obtains the set file, and logs
- the information is “first folder identifier, original file name, second folder identifier, set file name, character string processed”, and the log information is “first folder identifier, original file name, character string” You may overwrite the log information that has the information “in process”.
- the log information storage unit 1222 can usually be realized by an MPU, a memory, or the like.
- the processing procedure of the log information storage means 1222 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
- Usage restriction setting means 1223 applies the first restriction file to one or more original files existing in the folder identified by the first folder identifier included in the folder unit operation information at a predetermined timing.
- One or more configured files that have second usage restriction information that is information about usage restrictions using the first usage restriction information that is paired with the folder identifier, and that have information about the main data of the corresponding original file Get.
- the use restriction setting unit 1223 acquires the identifier of the file existing in the folder identified by the first folder identifier included in the folder unit operation information of the folder unit operation information storage unit 121 at a predetermined timing. Refer to the log information and make a pair with the first folder identifier.
- the first usage restriction information is used to obtain the corresponding set file, and only the unprocessed file is processed, and the second file is the set file corresponding to the unprocessed file. It is preferable to obtain a set file having usage restriction information. In such a case, it is not necessary to perform the setting process of duplicate usage restriction information.
- the “predetermined timing” is, for example, when a file is generated or updated in a folder.
- the “predetermined timing” is, for example, a timing at a predetermined time interval (for example, 5 minutes).
- the usage restriction setting means 1223 can usually also be implemented with an MPU or memory power.
- the processing procedure of the usage restriction setting means 1223 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
- the file processing unit 123 processes the set file according to the second usage restriction information of the set file.
- File processing includes file deletion, access control when accessing the file, control to limit the number of times the file can be used (control to disable access when the limit is exceeded), and specify the elapsed time after opening For example, control that limits the cumulative open time of files based on information to be processed.
- the second usage restriction information includes information indicating the absolute date and time
- the file processing unit 123 acquires information on the current time and determines that the current time has passed the absolute date and time.
- Delete a set file with usage restriction information or make it inaccessible Processing to make a set file inaccessible includes not opening the file.
- the file processing unit 123 acquires information on the current time, and folder unit operation information (usually a file). If the current date / time is determined to be more than the relative date / time from the update date / time, the set file with the second usage restriction information is deleted or cannot be accessed. To do.
- the second usage restriction information includes information specifying the elapsed time after reception, for example, the file processing unit 123 acquires information on the current time, and information on the update date and time of the set file. And the current time is determined to be more than the elapsed time since receipt of the update date and time Then, the set file having the second usage restriction information is deleted or cannot be accessed.
- the file processing unit 123 when the second usage restriction information includes the usage count information, the file processing unit 123, for example, every time the file is used once, the file usage section indicates the usage count indicated by the usage count information included in the second usage restriction information. After the decrement and the usage count indicated by the usage count information becomes “0”, the file processing unit 123 performs control so that the file cannot be used. “Control so that it cannot be used” means control such as not opening or executing the file.
- the second usage restriction information includes information specifying the elapsed time after opening, the file processing unit 123, for example, measures the open time every time the file is opened, and the file is closed.
- the file processing unit 123 When the information specifying the elapsed time after opening is decremented and the information specifying the elapsed time after opening becomes ⁇ 0 '', the file processing unit 123 will not be able to open the file. To control.
- the technique for measuring the time when a file is opened is a known technique.
- the file processing unit 123 can usually be realized by an MPU, a memory, or the like.
- the processing procedure of the file processing unit 123 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
- Step S201 The use restriction setting unit 122 determines whether or not it is a timing for performing use restriction setting processing on the original file. If it is time to perform the usage restriction setting process, go to step S202; otherwise, go to step S208.
- Step S 202 The usage restriction setting unit 122 reads all the folder unit operation information stored in the folder unit operation information storage unit 121.
- Step S 203 Usage restriction setting section 122 reads log information from log information storage means 1221.
- Step S204 The use restriction setting unit 122 substitutes 1 for the counter i.
- Step S205 The use restriction setting unit 122 sets the folder unit read in Step S202. It is determined whether or not folder unit operation information exists in the position operation information. If the second folder unit operation information exists, the process goes to step S206, and if the i-th folder unit operation information does not exist, the process returns to step S201.
- Step S206 The use restriction setting unit 122 performs folder unit operation information processing that is processing corresponding to the i-th folder unit operation information.
- Folder unit operation information processing involves processing one or more original files in the folder identified by the first folder identifier included in the folder unit operation information and creating one or more set files. is there. Details of the folder unit operation information processing will be described using the flowchart of FIG.
- Step S 207 Usage restriction setting section 122 increments counter i by 1. Return to step S205.
- Step S 208 The file processing unit 123 determines whether or not it is a timing for processing the set file.
- This process is a file process according to the second usage restriction information of the set file.
- the processing timing is, for example, the timing at which an access instruction such as executing or opening a device force setting file (not shown) is received.
- the timing for performing the processing is, for example, the timing at which the file operation device 12 detects that a predetermined time has been reached.
- the timing for performing the processing is, for example, the timing at which it was detected that the predetermined time (for example, 12 hours) has elapsed since the previous processing was performed.
- Step S209 The fine processing unit 123 assigns 1 to the counter i.
- Step S210 The file processing unit 123 determines whether or not the i-th set file exists. If the i-th set file exists, the process goes to step S211. If the i-th set file does not exist, the process returns to step S201.
- the file processing unit 123 normally searches for the plurality of folders, acquires identifiers of all the set files, and sequentially performs file processing. Further, for example, the folder unit operation information is held in the folder where the set file exists.
- Step S211 The file processing unit 123 performs file processing on the i-th set file. Process. Details of the file processing will be explained using the flowchart of FIG.
- Step S 212 The file processing unit 123 increments the counter i by 1. Return to step S210.
- Usage restriction setting means 1223 acquires one or more first folder identifiers included in the folder unit operation information.
- Step S302 Usage restriction setting means 1223 acquires first usage restriction information included in the folder unit operation information.
- Usage restriction setting means 1223 constitutes the first usage restriction information power second usage restriction information acquired in step S302.
- the data structure of the first usage restriction information is converted into the data structure of the second usage restriction information to obtain the second usage restriction information. If the first usage restriction information and the second usage restriction information are the same information, the process of this step is omitted.
- Step S 304 The use restriction setting means 1223 acquires one or more second folder identifiers included in the folder unit operation information.
- Usage restriction setting means 1223 determines whether the first folder identifier of the cell exists among the one or more first folder identifiers acquired in step S 301. If the i-th first folder identifier exists, the process goes to step S307. If the i-th first folder identifier does not exist, the process returns to the upper function.
- Step S 307 Usage restriction setting means 1223 substitutes 1 for counter j.
- Step S308 The use restriction setting means 1223 determines whether or not the j-th file exists in the folder identified by the i-th first folder identifier. If the jth file exists, go to step S309, and if the jth file does not exist, step S32 Go to 4. For example, the usage restriction setting unit 1223 obtains all the identifiers of the files existing in the folder identified by the i-th first folder identifier, and determines whether or not the j-th file identifier exists. Determine if the second file exists.
- Usage restriction setting means 1223 searches log information in log information storage means 1221 using the file identifier of the j-th file as a key.
- the use restriction setting unit 1223 includes log information having the file identifier of the j-th file, and the log information corresponds to the j-th file (original file). To determine whether a set file has already been generated. If a set file has already been generated, if it is (processed), go to step S323, otherwise go to step S311.
- the use restriction setting unit 1223 copies the jth file (original file) to a work buffer (folder or the like) and performs the subsequent processing on the copied file. In this way, the user can freely edit the original original file (original file of the file management apparatus 11).
- Usage restriction setting means 1223 determines the file identifier of the set file corresponding to the jth file (original file). For example, when the identifier of the j-th file (original file) is “abc.docj”, the use restriction setting unit 1223 determines the file identifier of the set file as “abc.zgn”. That is, the use restriction setting unit 1223 combines the main part of the file identifier of the original file with a predetermined extension (for example, “zgn”) to determine the file identifier of the set file.
- a predetermined extension for example, “zgn”
- Step S 312 Usage restriction setting means 1223 generates a file with the file identifier determined in step S 311.
- Step S313 Usage restriction setting means 1223 opens the file generated in Step S312.
- Step S314 The use restriction setting means 1223 writes the second use restriction information in a predetermined location (for example, a header portion) of the file opened in Step S313.
- the second usage restriction information is information configured in step S303.
- Usage restriction setting means 1223 reads the book of the jth file (original file) Acquire body data that is data of the body part.
- the usage restriction setting means 1223 opens the j-th file (original file), for example, reads all the data in the file onto the memory.
- Step S 316 Usage restriction setting means 1223 encrypts the main body data acquired in Step S 315 and acquires information about the main body data.
- the encryption algorithm is not limited.
- the cipher key may be a public key or a secret key.
- Usage restriction setting means 1223 adds the above information to the set file according to the main body data obtained by encryption in step S 316.
- Usage restriction setting means 1223 determines whether or not the k-th second folder identifier exists in one or more second folder identifiers acquired in step S 304. If the kth second folder identifier exists, the process goes to step S320, and if the kth second folder identifier does not exist, the process goes to step S323.
- Step S320 Usage restriction setting means 1223 copies the set file created by the processing up to step S317 to the folder identified by the kth second folder identifier.
- Step S321 The log information accumulating unit 1222 composes a set file, and forms log information that is processing information indicating that the file has been copied to the second folder identified by the second folder identifier. And stored in the log information storage means 1221.
- Step S 322 Usage restriction setting means 1223 increments counter k by 1. Return to step S319.
- Step S323 Usage restriction setting means 1223 increments counter j by 1. Return to step S308.
- Step S324 Usage restriction setting means 1223 increments counter i by 1. Return to step S306.
- the use restriction setting means 1223 adds the main data of the original file as it is to the set file.
- the set file can be written as it is to the second folder identifier, or after copying, the set file created in the process up to step S317 can be deleted.
- the log information storage means 1222 configures log information having information on the processing state “processing” at the stage of starting the creation of the set file, and temporarily stores it. Also good. Such processing is preferably performed between steps S312 and S313, for example.
- Step S401 The file processing unit 123 opens a set file to be processed.
- Step S402 The file processing unit 123 reads the second usage restriction information of the set file opened in Step S401.
- Step S 403 The file processing unit 123 determines whether or not the user has instructed to use the set file. If there is a usage instruction, go to step S404, and if there is no usage instruction, go to step S409. Note that “use” refers to the execution and opening of a file.
- the file processing unit 123 reads the usage count information included in the second usage restriction information.
- the usage count information is information indicating the number of times the file to be processed can be used to the maximum extent.
- Step S 405 The file processing unit 123 acquires information on the number of used times, which is the number of times the file has already been used, for a file for which processing is set.
- the information on the number of times already used may be included in the log information of the log information storage unit 1221, may be included in the second usage restriction information of the set file, or in another location, or may be included in the first not shown. Three devices may be held.
- Step S406 The file processing unit 123 determines whether or not the usage count indicated by the usage count information is greater than the usage count indicated by the usage count information. If big Go to step S407, and if not, return to the upper function.
- Step S407 The file processing unit 123 decrypts the set file.
- the location of the key for decryption does not matter. Moreover, the content of the key is not questioned.
- Step S408 The file processing unit 123 uses the decrypted set file (for example,
- the file processing unit 123 normally increments the information on the number of times of use by 1, and writes it to a predetermined location (log information, etc.). Return to upper function.
- Step S409 The file processing unit 123 determines whether or not there is an access instruction such as an instruction to copy, edit, save as another name, or print the set file. . If there is an access instruction, go to step S410, and if there is no access instruction, go to step S414.
- an access instruction such as an instruction to copy, edit, save as another name, or print the set file.
- Step S410 The file processing unit 123 reads access information included in the second usage restriction information.
- Step S 411 The file processing unit 123 determines from the access information read in Step S 410 whether or not the process for copying the set file (access process) is possible. If access processing is possible, go to Step S412; otherwise, return to the upper function.
- Step S 412 The file processing unit 123 decrypts the set file.
- Step S413 The file processing unit 123 executes an access process such as copying the decrypted set file. Return to upper function.
- the file processing unit 123 acquires the current time.
- the current time may be acquired from the clock in the file operation device 12 or may be acquired from an external server device.
- Step S415) The file processing unit 123 acquires the update time of the set file.
- Step S 416) The file processing unit 123 acquires the update time of the folder unit operation information.
- Step S41-7 The file processing unit 123 displays information indicating the absolute date / time included in the second usage restriction information, information indicating Z and relative date / time, or Z and the time after receipt. Read the information that specifies the interval. Then, the file processing unit 123 receives information indicating the absolute date / time, information indicating the Z and relative date / time, or information specifying the Z and the elapsed time after reception, the current time acquired in step S414, and / or the step. From the update time of the set file acquired in S415, or the update time of Z and the folder unit operation information acquired in step S416, determine whether or not to delete the set file (whether it meets the conditions) To do. If the condition is met, the process goes to step S418, and if the condition is not met, the process returns to the upper function.
- Step S4128 The file processing unit 123 deletes the set file. Return to upper function.
- FIG. 5 is an example of one folder unit operation information in the folder unit operation information storage unit 121.
- the folder unit operation information has a first folder identifier and a second folder identifier.
- each of the first folder identifier and the second folder identifier is a single folder identifier.
- the folder unit operation information has first usage restriction information.
- folder unit operation information is stored in the original file deletion information indicating whether or not to delete the original file when a set file is created from the original file file, or in the client device where the set file is not shown.
- the original file deletion information is “1” if the original file is deleted, and “0” otherwise.
- the operation mode information is “0” when the set file is moved when the set file is imported to a client device (not shown), and “1” when the set file is copied.
- the first usage restriction information includes information indicating whether each usage restriction information is valid or invalid. “1” when enabled, “0” when disabled. Examples of usage restriction information are timed date information, usage count information, and access information.
- the time limit date / time information is information indicating absolute date / time, information indicating relative date / time, and information specifying the elapsed time after receipt.
- the usage count information is information indicating the maximum number of times the set file can be used.
- the access information is file copy permission “0” or prohibition “1”.
- a user has a file having a file identifier "abc. Do c" from an input means (not shown) in a folder identified by the folder identifier "C: ⁇ WORD ⁇ IN—DIR001" of the file management apparatus 11. Is copied. Currently, the file “abc.doc” exists in the folder “C: ⁇ WORD ⁇ IN—DIR001” of the file management apparatus 11.
- the file operation device 12 checks the file management device 11 once every 10 seconds, and constructs a set file from the original file catalog according to the folder unit operation information shown in FIG. .
- the usage restriction setting means 1223 determines that it is the timing for performing usage restriction setting processing for the original file (the previous processing power has also passed 10 seconds).
- the use restriction setting unit 122 reads the folder unit operation information of FIG.
- the use restriction setting unit 1223 reads the log information in the log information storage unit 1221.
- the log information is NULL (does not exist).
- the usage restriction setting means 1223 performs folder unit operation information processing according to the folder unit operation information of FIG. That is, the use restriction setting unit 1223 reads the first folder identifier “C: ⁇ WORD ⁇ IN—DIR001” in the folder unit operation information. Next, the usage restriction setting means 1223 obtains the first usage restriction information from the folder unit operation information. Next, the usage restriction setting means 1223 configures the second usage restriction information shown in FIG. 6 from the acquired first usage restriction information. In the second usage restriction information, if the flag is “0” for which the designation is invalid, the corresponding information is “NULL”, but the second usage restriction information and the first usage restriction information may be the same information. good. It goes without saying that the second usage restriction information shown in Fig. 6 inherits the contents of the first usage restriction information.
- the usage restriction setting unit 1223 reads the second folder identifier “C: ⁇ WORD ⁇ OUT—DIR001” in the folder unit operation information.
- the usage restriction setting unit 1223 acquires all the file identifiers in the folder “C: ⁇ WORD ⁇ IN—DIR001”. Here, only the file identifier “abc.doc” is acquired.
- the usage restriction setting means 1223 searches the log information using the file identifier “abc. Doc” as a key. And since there is no information in the log information, the use restriction setting means 1223 cannot retrieve the information. Then, the use restriction setting unit 1223 determines that the file “abc. Do cj is unprocessed.
- the usage restriction setting means 1223 sets the file identifier "abc. (1 0 ( :" & 1 ⁇ ") and the preset file extension" zgn "stored in advance. Determine the file identifier of the file as “abc.zg n”.
- the use restriction setting unit 1223 generates a file having the file identifier “abc.zgn” using the set file identifier “abc.zgn” as a parameter.
- the use restriction setting unit 1223 generates a file having the file identifier “abc.zgnj” in the second folder identifier “C: ⁇ WORD ⁇ OUT—DIR001”.
- the usage restriction setting means 1223 opens the file “abc.zgn”.
- the use restriction setting unit 1223 writes the second use restriction information in Fig. 6 in the header portion of the opened file.
- the usage restriction setting means 1223 opens the original file “C: ⁇ WORD ⁇ IN—DIR001 ⁇ abc.doc” and reads the main data. Then, the use restriction setting means 1 223 encrypts the acquired main body data.
- the usage restriction setting means 1223 converts the data acquired by encryption into the set file " Add to "abc.zgn”. Then, the use restriction setting unit 1223 closes the set file “abc.z gnj”.
- the set file “abc.zgn” is not copied to a folder other than “C: ⁇ WORD ⁇ OUT—DIR 001”.
- the usage restriction setting means 1223 does not generate the set file “abc. 2 8 11” in “Ji: ⁇ WORD ⁇ OUT—DIR 001”, but if it is generated in the work folder etc., the set file “abc. Copy “abc.zgn” to the folder “C: ⁇ WORD ⁇ OUT—DIR001” and delete the set file “abc.zgn” such as work folder.
- the log information accumulating unit 1222 configures the log information shown in FIG. 7, and writes it in the log information storage unit 1221.
- the log information includes “first folder identifier”, “original file name”, “status”, “second folder name”, and “set file name”.
- the usage restriction setting means 1223 uses the set file “abc. After configuring "zgn", the original file "abc.doc" is not deleted.
- the file processing unit 123 determines that the file processing timing has come. Specifically, the file processing unit 123 performs file processing, for example, every 5 minutes. Then, it is assumed that the file processing unit 123 detects that five minutes have passed since the previous process and determines that the file processing timing has come.
- the file processing unit 123 reads the second folder identifier “C: ⁇ WORD ⁇ OUT_DIR001” in the folder unit operation information.
- the file processing unit 123 acquires all the file identifiers in the second folder identified by the second folder identifier “C: ⁇ WORD ⁇ OUT—DIR0 01”. here, The file processing unit 123 acquires one file identifier “abc.zgn”.
- the file processing unit 123 opens the set file identified by the file identifier “abc.zgn”. Then, the file processing unit 123 reads the second usage restriction information (see FIG. 6) of the opened set file “a be. Zgn”.
- the file processing unit 123 uses the time limit in the second use restriction information. Use date / time information to determine whether the set file should be deleted or not. Then, it is assumed that the file processing unit 123 has acquired the current time “2005/12/18 12:13”. Next, it is assumed that the file processing unit 123 acquires the update time “2005/12/5 10:00” of the set file. Then, it is assumed that the file processing unit 123 has acquired the update time “2005/11/13 11:17” of the folder unit operation information.
- the file processing unit 123 reads information “1” indicating that the absolute date / time designation of the time / date / time information is valid from the second usage restriction information in FIG. 6 and reads the absolute date / time “2005Z12Z31 12:00”. get. Then, the file processing unit 123 compares the absolute date “2005Z12Z31 12:00” with the acquired current time “2005/12/18 12:13”, and the absolute date does not match the current time (does not match the condition). ) And the process ends.
- the current time is “2005Z12Z31 12:03”
- the file processing unit 123 determines that the absolute time has passed the current time (matches the condition), and the set file “Perform the process of deleting abc. Zgnj.
- the file processing unit 123 Determines that the file operation device 12 has received an instruction to copy the file, and obtains access information included in the second usage restriction information in Fig. 6. Then, obtains information on copying permission Z prohibition. Since the second usage restriction information includes information “1” that prohibits copying of the file, the file processing unit 123 determines that the file “abc.zgn” cannot be copied and ends the processing. . In such a case, the file processing unit 123 may perform processing such as “output a message stating that the file“ a be. Zgnj cannot be copied ”!
- FIG. 9 is an example of one folder unit operation information in the folder unit operation information storage unit 121.
- the folder unit operation information in FIG. 9 has a plurality of (here, two) first folder identifiers and second folder identifiers.
- “Specify elapsed time after receipt” is valid for the folder unit operation information in FIG.
- the log information in the log information storage unit 1221 is the log information illustrated in FIG.
- the file operation device 12 checks the file management device 11 once every 10 seconds, and constructs a set file from the original file catalog according to the folder unit operation information shown in FIG. .
- three configured files are constructed from the three original files of the first folder identified by the two first folder identifiers, and the first folder identifier identified by the second folder identifier of the three configured files. Placed in two folders.
- the usage restriction setting means 1223 determines that it is the timing for performing usage restriction setting processing on the original file (the previous processing power has also passed 10 seconds).
- the use restriction setting unit 122 reads the folder unit operation information of FIG.
- the use restriction setting unit 1223 reads the log information of FIG.
- the use restriction setting means 1223 performs folder unit operation information processing according to the folder unit operation information of FIG. That is, the usage restriction setting unit 1223 reads the first folder identifiers “C: ⁇ WORD ⁇ IN—DIR005-1” and “C: ⁇ WORD ⁇ IN_DIR005-2” in the folder unit operation information. Next, the use restriction setting means 1223 acquires the folder unit operation information power first use restriction information. [0141] Next, the use restriction setting means 1223 configures the second use restriction information shown in FIG. 10 from the acquired first use restriction information.
- the usage restriction setting means 1223 sets the second folder identifier "C: ⁇ WORD ⁇ OUT—DIR005-1" and "C: ⁇ WORD ⁇ OUT—DIR005-2" in the folder unit operation information.
- the usage restriction setting unit 1223 acquires all file identifiers in the folder “C: ⁇ WORD ⁇ IN—DIR005—1”.
- the use restriction setting means 1223 obtains the file identifiers “meeting.txt” and “bbb.bmp”.
- the usage restriction setting unit 1223 performs processing of the original file identified by the file identifier “aaa.txt”. Specifically, the usage restriction setting unit 1223 searches the log information of FIG. 7 using the first folder identifier and the file identifier “abc.doc” as keys. Since the log information in FIG. 7 does not include log information related to the processing of the file identified by the file identifier “abc.doc”, the usage restriction setting unit 1223 does not process the file “aaa.txt”. And decide.
- the usage restriction setting means 1223 sets the set file identifier to “ &&& ” of the file identifier “aaa. 1;” and the extension “zgn” of the set file stored in advance as “ aaa. zg n ”.
- the usage restriction setting unit 1223 generates a file with the set file identifier “aaa.zgn”.
- the usage restriction setting means 1223 opens the file “aaa.zgn”.
- the use restriction setting means 1223 writes the second use restriction information of FIG. 10 in the header part of the opened file “aaa.zgnj”.
- the log information storage means 1222 displays the log information (first folder identifier "C: ⁇ WORD ⁇ IN—DIR005-1" original file name "aaa.zgn” status "process It is preferable to write information having “medium” in the log information storage means 1221.
- the usage restriction setting means 1223 opens the original file “C: ⁇ WORD ⁇ IN—DIR005—l ⁇ aaa.txt” and reads out the main body data. Then, the usage restriction setting unit 1223 encrypts the acquired main body data. Next, the usage restriction setting means 1223 adds the data obtained by encryption to the set file “aaa.zgn”. Then, the use restriction setting unit 1223 closes the set file “aaa.z gnj”.
- the use restriction setting unit 1223 copies the set file “aaa.zgn” to the second folder identified by the second folder identifier “C: ⁇ WORD ⁇ OUT—DIR005-1”.
- the log information accumulating unit 1222 has log information having the structure shown in FIG. 7 (“C: ⁇ WOR D ⁇ IN—DIR005—1, aaa.txt, processed, C: ⁇ WORD ⁇ OUT—DIR005—1 , a aa. zgn ”) and write it to the log information storage means 1221.
- the use restriction setting unit 1223 copies the set file “aaa.zgn” to the second folder identified by the second folder identifier “C: ⁇ WORD ⁇ OUT—DIR005-2”.
- the log information storage means 1222 stores log information having the structure shown in FIG. 7 (“C: ⁇ WORD ⁇ IN—D IR005—1, aaa.txt, processed, C: ⁇ WORD ⁇ OUT—DIR005—2 , aaa. zgn ”information) and write it to the log information storage means 1221.
- the log information accumulating unit 1222 overwrites the log information indicating that the processing is in progress with the previously accumulated log information, and deletes the log information indicating that the processing is in progress.
- the usage restriction setting unit 1223 processes the original file identified by the file identifier “bbb.bmp”. Specifically, the usage restriction setting unit 1223 searches the log information of FIG. 7 using the first folder identifier and the file identifier “bbb.bmp” as a key. Since the log information in FIG. 7 does not include log information related to the processing of the file identified by the file identifier “bbb.bmp”, the usage restriction setting unit 1223 has not processed the file “bbb.bmp”. And decide.
- the usage restriction setting means 1223 uses the file identifier “bbb.
- the set file identifier is determined as “bbb.zgn” based on the extension “zgn” of the set file stored in advance and “1 ) ”.
- the usage restriction setting unit 1223 generates a file with the file identifier “bbb.zgn”.
- the use restriction setting unit 1223 writes the second use restriction information in FIG. 10 in the header part of the opened file “bbb.zgn”.
- the log information storage means 1222 stores the log information (first folder identifier “C: ⁇ WORD ⁇
- the usage restriction setting means 1223 opens the original file “C: ⁇ WORD ⁇ IN—DIR005—l ⁇ bbb.bmp” and reads the main data. Then, the use restriction setting means 1223 encrypts the acquired main body data.
- the usage restriction setting unit 1223 appends the data acquired by encryption to the set file “bbb.zgn”. Then, the use restriction setting unit 1223 closes the set file “bbb.zgnj”.
- the usage restriction setting unit 1223 copies the set file “bbb.zgn” to the second folder identified by the second folder identifier “C: ⁇ WORD ⁇ OUT—DIR005-1”.
- the log information accumulating unit 1222 has log information having the structure shown in FIG. 7 (“C: ⁇ WOR D ⁇ IN—DIR005—1, bbb. Bmp, processed, C: ⁇ WORD ⁇ OUT—DIR005—1 , bbb.zgn ”), and is written in the log information storage means 1221.
- the use restriction setting means 1223 copies the set file “bbb.zgn” to the second folder identified by the second folder identifier “C: ⁇ WORD ⁇ OUT—DIR005-2”.
- the log information storage means 1222 stores log information having the structure shown in FIG. 7 (“C: ⁇ WORD ⁇ IN—D IR005—1, bbb.bmp, processed, C: ⁇ WORD ⁇ OUT—DIR005—2). , bbb.zgn ”) and write it to the log information storage means 1221.
- the log information accumulating unit 1222 overwrites the log information indicating “processing in progress” previously accumulated, and deletes the log information indicating that processing is in progress.
- the usage restriction setting unit 1223 acquires all file identifiers in the folder “C: ⁇ WORD ⁇ IN—DIR005-2”.
- the use restriction setting means 1223 obtains the file identifier “ccc.mp3”.
- use restriction setting means 1223 performs the processing of the original file identified by the file identifier "CCC. Mp3". Specifically, the usage restriction setting unit 1223 searches the log information of FIG. 7 using the first folder identifier and the file identifier “ccc.mp3” as a key. The log information shown in FIG. 7 includes an entry relating to processing of the file identified by the file identifier “ccc.mp3”. Therefore, the usage restriction setting means 1223 determines that the file “ccc.mp3” is unprocessed.
- the usage restriction setting unit 1223 converts the file identifier "ccc.mp3" from “ccc” and the file extension "zgn” stored in advance to the file identifier "ccc" zg n ”.
- the usage restriction setting unit 1223 generates a file with the set file identifier “ccc.zgn” and opens the file “ccc.zgn”.
- the use restriction setting means 1223 writes the second use restriction information in FIG. 10 in the header part of the opened file “ccc.zgn”.
- the log information storage means 1222 stores the log information (first folder identifier “C: ⁇ WORD ⁇
- the usage restriction setting means 1223 reads the original file “C: ⁇ WORD ⁇ IN—DIR005—
- the usage restriction setting unit 1223 appends the data acquired by encryption to the set file “ccc.zgn”. Then, the use restriction setting unit 1223 closes the set file “ccc.z gnj”.
- the usage restriction setting unit 1223 copies the set file “ccc.zgn” to the second folder identified by the second folder identifier “C: ⁇ WORD ⁇ OUT—DIR005-1”.
- the log information storage means 1222 stores log information having the structure shown in FIG. 7 ("C: ⁇ WOR D ⁇ IN—DIR005-2, ccc. Mp3, processed, C: ⁇ WORD ⁇ OUT—DIR005-1) , ccc. zgn ”) and write it to the log information storage means 1221.
- the usage restriction setting unit 1223 copies the set file “ccc.zgn” to the second folder identified by the second folder identifier “C: ⁇ WORD ⁇ OUT—DIR005-2”.
- the log information storage means 1222 has log information having the structure shown in FIG. 7 (“C: ⁇ WORD ⁇ IN—D IR005—2, ccc.mp3, processed, C: ⁇ WORD ⁇ OUT—DIR005—2). , ccc. zgnj) and write it to the log information storage means 1221.
- FIG. 7 (“C: ⁇ WORD ⁇ IN—D IR005—2, ccc.mp3, processed, C: ⁇ WORD ⁇ OUT—DIR005—2).
- ccc. zgnj) and write it to the log information storage means 1221.
- the final log An example of the information is shown in Figure 11.
- the usage restriction setting means 1223 configures each set original file (“aaa”
- the file processing unit 123 determines that the file processing timing has come. Specifically, it is assumed that the file processing unit 123 performs the file processing, for example, every day at a predetermined time, for example, “15:00”. Then, it is assumed that the file processing unit 123 detects that it is 15:00 and determines that the timing of file processing has come.
- the file processing unit 123 reads the second folder identifier "C: ⁇ WORD ⁇ OUT—DIR005-1" and "C: ⁇ WORD ⁇ OUT—DIR005-2" in the folder unit operation information. .
- the file processing unit 123 acquires all file identifiers in the second folder identified by the second folder identifier “C: ⁇ WORD ⁇ OUT—DIRO 05-1”.
- the file processing unit 123 acquires three file identifiers “aaa. Zgnj” “bbb. Zgnj“ ccc. Zgn ””.
- the file processing unit 123 first opens the set file identified by the file identifier “aaa.zgn”. Then, the file processing unit 123 reads the second usage restriction information (see FIG. 10) of the opened set file “aaa.zgn”.
- the file processing unit 123 uses the time limit in the second usage restriction information. Use date / time information to determine whether the set file should be deleted or not.
- the file processing unit 123 has acquired the current time “2005Z12Z18 15:00”.
- the file processing unit 123 updates the update time “2005 of the set file“ aaa.zgn ”. / 12/15 10: 00 "is acquired.
- the file processing unit 123 has acquired the update time of the folder unit operation information.
- the file processing unit 123 reads information "1" indicating that the elapsed time designation after receipt of the timed date and time information is valid from the second usage restriction information in FIG. 2 days 12 hours 30 minutes ”. Then, the file processing unit 123 receives the elapsed time after reception “2 days 12 hours 30 minutes”, the acquired current time “2005Z12Z18 12:13”, and the update time “2005Zl2Zl5 10” of the set file “aaa.zgn”. : 00 ”Since the current time“ 20 05/12/18 12:13 ”force has elapsed since the receipt of time“ 2 days 12 hours 30 minutes ”or more, it is determined that the condition is met, and the file is already set. Delete “aaa. Zgn”.
- the file processing unit 123 uses the files “bbb.zgn” and “ccc.zgn” in the second folder identified by the second folder identifier “C: ⁇ WORD ⁇ OUT—DI R005-1”. On the other hand, file processing is executed.
- the file processing unit 123 uses the files "aaa.zgn” and “bbb.zgn” in the second folder identified by the second folder identifier "C: ⁇ WORD ⁇ OUT—DIR005-2". ”,“ Execute file processing for ccc. Zgnj.
- the set file can be restricted based on the access information. Since this process is the same as the process of Example 1, description thereof is omitted here.
- the log information of the setting process can be left and the log information can be used. .
- This log information can be used, for example, to avoid performing duplicate setting processing.
- a set file that is information on usage restrictions is already set. Files can be automatically stored in one or more folders. Therefore, for example, when the same set file is stored in two or more folders, measures such as changing the processing for each folder can be taken. In addition, file management can be facilitated by changing the department that uses the set file for each folder.
- the data of the main body of the set file is encrypted, and the confidentiality of the information can be further enhanced.
- the file is secured while ensuring the security of the information described in the file. Can be used.
- the first folder identifier and the second folder identifier have a one-to-one relationship.
- N N is 1 or more
- M M is 1 or more
- the file management device 11 and the file operation device 12 are different devices, but the functions of the file management device 11 and the file operation device 12 are included in one device. You may have. That is, the file management device 11 and the file operation device 12 may be connected via a network such as the Internet, or may be a single device. The same applies to other embodiments.
- the file processing unit 123 of the file operation device 12 may exist in the file management device 11, and the file processing unit 123 may not be connected to a third device (not shown). It may exist in the place. The same applies to other embodiments.
- the file management device 11 is a client device
- the file operation device 12 is a server device
- the file operation devices 12 are two or more.
- the original file of the file management apparatus 11 may be processed to generate a set file. The same applies to other embodiments.
- the device using the set file may be the file operation device 12, the file management device 11, or the third device.
- the apparatus in which the original file and the set file exist are the same apparatus (file management apparatus 11), but they may be different apparatuses. This also applies to other embodiments.
- the folder unit operation information may be information originally existing in two or more devices. The same applies to other embodiments.
- the file processing apparatus may be another apparatus other than the file operation apparatus 12.
- the processing in the present embodiment may be realized by software.
- This software may be distributed by software download or the like.
- this software may be recorded and distributed on a recording medium such as a CD-ROM.
- the software that realizes the file operation apparatus in the present embodiment is the following program. That is, this program reads a folder unit operation information stored in a computer, obtains a first folder identifier included in the read folder unit operation information, and associates the first folder identifier with the step.
- the main data of the set file the same data as the main data of the original data or data obtained by encrypting the main data of the original data is recorded.
- the program executes a process for obtaining the set file in the computer, the program generates log information that is the previous information by recording the process, It is preferable to further execute a log information accumulation step of accumulating the log information in a recording medium.
- the program obtains the set file with respect to the program in a folder identified by the first folder identifier included in the folder unit operation information at a predetermined timing. Get the identifier of the existing file, refer to the mouth information, use the first usage restriction information paired with the first folder identifier, and get the corresponding set file! It is preferable that the program is a program that performs processing only on an unprocessed file and obtains a set file corresponding to the unprocessed file and having the second usage restriction information.
- the program further includes a folder unit operation information including one or more first folder identifiers and a second folder identifier that is information for identifying a folder in which the set file is arranged.
- a folder unit operation information including one or more first folder identifiers and a second folder identifier that is information for identifying a folder in which the set file is arranged.
- the program further encrypts the main data of the original file in the step of obtaining the set file with respect to the program, and records the encrypted main data in the set file. It is preferred that
- the present program causes the above-mentioned program It is preferable that the program is a program for further executing a file processing step for processing the set file according to the second usage restriction information of the file.
- FIG. 13 is a block diagram of the information processing system in the present embodiment.
- This information processing system includes a file management device 11 and a file operation device 132.
- the file operation device 132 includes a folder unit operation information storage unit 121, a usage restriction setting unit 1322, and a file processing unit 123.
- the usage restriction setting unit 1322 includes log information storage means 1221, log information storage means 1222, judgment means 13221, and usage restriction setting means 13223.
- Determination means 13221 determines whether or not the original file before execution of the process for obtaining the set file and the original file after execution of the process for obtaining the set file have changed.
- the change of the original file is performed using, for example, the attribute value of the update date and time of the original file. In such a case, the processing becomes faster, which is preferable.
- the determination unit 13221 acquires the update date and time of the original file before executing the process, and acquires the update date and time of the original file after executing the process. If the two update dates and times are different, the original file changes. Judge that you are doing. On the other hand, the judging means 13221 judges that the original file has not changed unless the two update dates are different.
- Judgment is based on the update date, so even if the contents are substantially the same, if the update date is different, it is determined that the original file has changed. Also, the judging means 13221 reads the contents of the original file before executing the process, reads the contents of the original file after executing the process, compares the two contents, and if the two contents are the same, It can be determined that the original file has not changed, and if the two contents are different, it can be determined that the original file has changed. In such a case, the change can be judged accurately, but the processing time is thought to be significant.
- the judging means 13221 can be usually realized from an MPU, a memory or the like.
- the processing procedure of the judging means 13221 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it may be realized by hardware (dedicated circuit).
- the usage restriction setting means 13223 obtains a set file.
- Usage restriction setting means 13223 If the judgment result in step 13221 is changed, the original file after the change is subjected to setting processing again using the first usage restriction information, and the second usage restriction information is obtained. Get a configured file with The set file also has information about the main data of the corresponding original file.
- the usage restriction setting means 13223 can usually be realized by an MPU, a memory and the like.
- the processing procedure of the use restriction setting means 13223 is usually realized by software, and the software is recorded on a recording medium such as a ROM. However, it can be realized with hardware (dedicated circuit).
- Step S1401 The judging means 13221 acquires the update date and time (file attribute value) of the original file. This update date is set as the first update date.
- the determination unit 13221 copies the original file to a work buffer (folder or the like) and performs the following processing on the copied file. In this way, the user can freely edit the original original file.
- the log information storage means 1222 constitutes log information and stores it in the log information storage means 1221.
- the log information to be configured is log information indicating that the set file corresponding to the original file is being processed.
- Step S1403 The determination means 13221 acquires the update date and time (file attribute value) of the original file. This update date is the second update date.
- Step S1404 Determination means 13221 determines whether the first update date and time acquired in step S 1401 and the second update date and time acquired in step S 1403 are the same information. If the information is the same, go to step S318; otherwise, return to step S315.
- step S1403 if the determination means 13221 is not successful in step S1403, it is impossible to obtain the update date of the original file (for example, if the original file is deleted), the original file You may cancel the process corresponding to.
- step S1403 if the determination means 13221 is not successful in step S1403, it is impossible to obtain the update date of the original file (for example, if the original file is deleted), the original file You may cancel the process corresponding to.
- the specific example described in the first embodiment is that a set file can be created from the latest original file even if the original file is changed during the process of creating the set file. Different.
- FIG. 5 is an example of one folder unit operation information in the folder unit operation information storage unit 121.
- the file operation device 132 checks the file management device 11 once every 10 seconds, and constructs a set file from the original file catalog according to the folder unit operation information shown in FIG.
- the usage restriction setting unit 13223 determines that it is the timing for performing usage restriction setting processing for the original file (10 seconds have passed since the previous processing).
- the usage restriction setting unit 122 reads the folder unit operation information of FIG.
- the use restriction setting unit 13223 reads the log information in the log information storage unit 1221.
- the log information is NULL.
- the usage restriction setting means 13223 performs folder unit operation information processing according to the folder unit operation information of FIG. That is, the use restriction setting unit 1223 reads the first folder identifier “C: ⁇ WORD ⁇ IN—DIR001” in the folder unit operation information. next
- the use restriction setting means 13223 also obtains the first use restriction information for the folder unit operation information power.
- the use restriction setting means 13223 configures the second use restriction information shown in FIG. 6 from the acquired first use restriction information.
- the usage restriction setting means 13223 reads the second folder identifier “C: ⁇ WORD ⁇ OUT—DIR001” in the folder unit operation information.
- the usage restriction setting means 13223 acquires all file identifiers in the folder “C: ⁇ WORD ⁇ IN—DIR001J. Here, only the file identifier“ abc.doc ”is acquired. The
- the usage restriction setting means 13223 searches the log information using the file identifier “abc. Doc” as a key.
- the usage restriction setting means 13223 detects that the original file identified by the file identifier “abc. Doc” is processed as a result of the search, and that there is no information indicating that the set file has been constructed, and the original file “abc. .doc "is not processed.
- the determination unit 13221 acquires the first update date and time that is the attribute value of the original file “abc.doc”. Here, it is assumed that the acquired first update date and time was “2005Z12Z1 12:54”.
- the usage restriction setting means 1223 sets the file identifier “abc. (1 0 ( :“ & 1 ⁇ ”) and the preset file extension“ zgn ”stored in advance. Determine the file identifier of the file as “abc.zg n”.
- the log information storage unit 1222 constitutes log information. Specifically, the log information storage means 1222 configures log information having the first folder identifier “C: ⁇ WORD ⁇ IN—DIR001”, the original file identifier “abc. Doc”, and the state “processing”. . Then, the log information storage unit 1222 adds, for example, log information “C: ⁇ WORD ⁇ IN—DIR001, abc.doc, in process” to the log information storage unit 1221.
- the usage restriction setting unit 13223 generates a file having the set file identifier “abc.zgn”.
- the usage restriction setting means 13223 opens the file “abc.zgn”.
- the use restriction setting unit 13223 writes the second use restriction information in FIG. 6 in the header portion of the opened file.
- the usage restriction setting means 13223 reads the original file “C: ⁇ WORD ⁇ IN—DIR001
- the usage restriction setting unit 1223 encrypts the acquired main body data.
- the usage restriction setting means 1223 follows the data acquired by encryption into the set file “abc.zgn”.
- the determination unit 13221 acquires again the update date and time that is the attribute value of the original file “abc. Doc”.
- the original file has been updated, and the acquired second update again It is assumed that the date and time was “2005/12/19 18:35”.
- the determination means 13221 compares the first update date and time "2005Z12Z1 12: 5 4" acquired first with the second update date and time "2005Z12Z19 18:35" acquired the second time, and is different. Judge that the original file has changed.
- the original file is opened again and its main data is read.
- the main data is encrypted, and the encrypted data is written again in the set file “abc.zgn”.
- the location where the encrypted data is written is the location where the first encrypted data was written. This location is usually the location where the second usage restriction information has been written.
- the determination means 13221 again acquires the update date and time of the original file, and determines whether or not it has the same power as the update date and time acquired the second time (second time).
- the usage restriction setting unit 1223 closes the set file “abc.zgn”.
- the contents of the configured file “abc.zgn” are confirmed.
- the set file “abc.zgn” is not copied to a folder other than “C: ⁇ WORD ⁇ OUT—DIR 001”.
- the usage restriction setting means 13223 does not generate the set file “abc. 2 8 11” in “J: ⁇ WORD ⁇ OUT—DI R001”, but if it is generated in the work folder etc., the set file “abc. Copy “abc.zgn” to the folder “C: ⁇ WORD ⁇ OUT—DIR001” and delete the set file “abc.zgn” such as work folder.
- the log information accumulating unit 1222 configures the log information shown in FIG. 7, and writes it in the log information storage unit 1221.
- the log information storage unit 1222 overwrites the log information “C: ⁇ WORD ⁇ IN—DIR001, abc.doc, processing” with the new log information, and creates “C: ⁇ WORD ⁇ IN—DIR001”. , abc. doc, processing "is deleted.
- the usage restriction setting means 1223 configures the original file “abc.zgn” after configuring the set file “abc.zgn”. Do not delete "doc”.
- the presence or absence of the change in the original file is determined from the information on the update date of the file, but other information such as comparing the original data of the original file, You can use other algorithms to determine whether the original file has changed! ,.
- the timing for acquiring the update date and time when the information on the update date and time of the original file is acquired before and after the setting process may be another timing.
- the setting process is performed for all original files identified by the first folder identifier.
- the setting process is performed for a specific original file and the setting is performed.
- the file operation device stores the first use restriction information that is information for restricting the use of the original file, and the first use restriction information storage unit 1521 and the original file with respect to the first use restriction information.
- FIG. 15 is a block diagram of an information processing system including a powerful file operation device 152.
- the software that implements the file operation device includes the following: It is a program like this. That is, the program reads a stored original file to a computer, obtains main data of the original file, reads the stored first use restriction information, and sets a set file. A step of generating, a step of writing the second use restriction information into the generated set file using the read first use restriction information, and writing information about the acquired main body data into the set file. An original file before execution of the process for obtaining the set file, and a determination step for determining whether or not the original file after execution of the process for obtaining the set file is changed. If the determination result in the determination step is changed and the determination result is “No”, the set file Which is a program, for executing the step of accumulation.
- the program stores in a computer and reads out folder unit operation information, acquires a first folder identifier included in the read folder unit operation information, The step of acquiring the first usage restriction information paired with the folder identifier from the folder unit operation information, and one or more settings for one or more original files existing in the folder identified by the acquired first folder identifier Generating a completed file; recording second usage restriction information, which is information relating to usage restrictions, using the first usage restriction information in each of the one or more set files; and Recording information about the main data of the corresponding original file in each configured file to obtain one or more configured files; A determination step for determining whether or not an original file before execution of the process for obtaining the set file and an original file after execution of the process for obtaining the set file are changed; and A program for executing the step of accumulating the set file when the determination result in the step is changed and the determination result is NO.
- the program when the determination result in the determination step in the determination step changes in the computer relative to the program, the program does not change the first file in the original file after the change. It is preferable that the program is a program for further executing the step of obtaining a set file having second usage restriction information by performing processing using the usage restriction information. [0252] Further, the program is a program for causing the computer to further execute a file processing step for processing the set file in accordance with the second use restriction information of the set file. It is preferable that
- each processing may be realized by centralized processing by a single device (system) or a plurality of devices. It may be realized by distributed processing by.
- FIG. 16 shows the external appearance of a computer that executes the program described in this specification and implements the file management apparatus and the file operation apparatus in the various embodiments described above.
- the above-described embodiment can be realized by computer hardware and a computer program executed on the computer hardware.
- FIG. 16 is an overview diagram of the computer system 340
- FIG. 17 is a block diagram of the computer system 340.
- the computer system 340 includes an FD (Flexible Disk) drive and a CD.
- FD Flexible Disk
- ROM Compact Disk Read Only Memory
- the computer 341 in addition to the FD drive 3411 and CD—ROM drive 3412, the computer 341 includes a CPU (Central Processing Unit) 3413 and a bus 3414 connected to the CPU 3413, CD—ROM drive 3412 and FD drive 3411.
- ROM Read-Only Memory
- ROM Read-Only Memory
- CPU 3413 for temporarily storing application program instructions and providing a temporary storage space
- RAM Random Access Memory
- the computer 341 may further include a network card that provides connection to the LAN.
- a program that causes the computer system 340 to execute the functions of the file management device and the file operation device of the above-described embodiment is stored in the CD-ROM 3501 or FD 3502, and the CD-ROM drive 3412 or FD drive 3411. And may be transferred to the hard disk 3417. Alternatively, the program may be transmitted to the computer 341 via a network (not shown) and stored in the hard disk 3417. Yes. The program is loaded into RAM 3416 when executed. The program may be loaded directly from CD-ROM 3501, FD3502 or network.
- the program does not necessarily include an operating system (OS), a third party program, or the like that causes the computer 341 to execute the functions of the file management device, the file operation device, and the like described above. .
- the program only needs to include the part of the instruction that calls the appropriate function (module) in a controlled manner and obtains the desired result.
- the operation of the computer system 340 is well known and will not be described in detail.
- the computer that executes the program may be a single computer or a plurality of computers. That is, centralized processing or distributed processing may be performed.
- two or more communication means such as an information transmission unit
- two or more communication means existing in one device may be physically realized by one medium.
- the file operation device has an effect that the file can be used while ensuring the security of the information described in the file, and is useful as a computer device or the like that performs the file operation. It is.
- FIG. 2 is a flowchart for explaining the operation of the file operation device.
- FIG. 3 is a flowchart for explaining the operation of the folder unit operation information processing.
- FIG. 5 A diagram showing a specific example of the same folder unit operation information
- FIG. 6 A diagram showing a specific example of the second usage restriction information
- FIG. 10 A diagram showing a specific example of the second usage restriction information
- FIG. 13 is a block diagram of an information processing system in the second embodiment.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【課題】従来のファイル操作装置においては、フォルダ単位で、データの機密性を担保するために、一括したファイル操作を行うことができない、という課題があった。
【解決手段】原本ファイルが1以上格納されるフォルダを識別する情報である第一フォルダ識別子と第一利用制限情報を有するフォルダ単位操作情報を1以上格納しているフォルダ単位操作情報格納部と、フォルダ単位操作情報が有する第一フォルダ識別子で識別されるフォルダ内に存在する1以上の原本ファイルに対して、当該第一フォルダ識別子と対になる第一利用制限情報を用いて、利用制限に関する情報である第二利用制限情報を有し、かつ対応する原本ファイルの本体データについての情報を有する1以上の設定済ファイルを得る利用制限設定部を具備するファイル操作装置により、フォルダ単位で、データの機密性を担保するために、一括したファイル操作を行うことができる。
Description
明 細 書
ファイル操作装置、ファイル操作方法、およびプログラムを記録した記録 媒体
技術分野
[0001] 本発明は、ファイルを操作するファイル操作装置等に関するものである。
背景技術
[0002] 従来、データファイルの実体データとこの実体データの格納位置を示す管理情報と を記憶する記憶手段と、データファイルを削除する際にユーザの指示により実体デ ータを残したまま管理情報を削除するか又は実体データを所定のコードで上書きし た後に管理情報を削除するかを切替える制御手段と、を具備するファイル操作装置 があった。力かるファイル操作装置により、ユーザがデータファイルを削除するときに 機密性の高いデータが第三者に漏洩することを確実に防止しつつ、データの削除処 理を高速に行うことができる。また、力かるファイル操作装置により、機密性の高いデ ータの削除処理に要する操作を簡易にし、共通仕様のインデックスのフォーマットを 使用する装置においても対応することができる (例えば、特許文献 1参照)。
特許文献 1 :特開 2004— 126909号公報 (第 1頁、第 1図等)
発明の開示
発明が解決しょうとする課題
[0003] し力しながら、従来のファイル操作装置においては、データの機密性を担保するた めに、 1以上のファイルが格納され得るフォルダ単位で、一括したファイル操作を行う ことができない、という課題があった。
[0004] また、さらに具体的には、従来のファイル操作装置においては、ファイルの利用制 限に関する設定を、フォルダ単位で指定し、当該フォルダに存在する 1以上のフアイ ルに対して、一括した利用制限を簡単に設定することができない、という課題があつ た。
課題を解決するための手段
[0005] 本第一の発明のファイル操作装置は、操作されるファイルである原本ファイルが 1以
上格納されるフォルダを識別する情報である第一フォルダ識別子と当該フォルダ内 に存在するファイルの利用を制限するための情報である第一利用制限情報を有する フォルダ単位操作情報を 1以上格納して ヽるフォルダ単位操作情報格納部と、前記 フォルダ単位操作情報が有する第一フォルダ識別子で識別されるフォルダ内に存在 する 1以上の原本ファイルに対して、当該第一フォルダ識別子と対になる第一利用制 限情報を用いて、利用制限に関する情報である第二利用制限情報を有し、かつ対 応する原本ファイルの本体データについての情報を有する 1以上の設定済ファイル を得る利用制限設定部を具備するファイル操作装置である。ここで、本体データにつ いての情報とは、原本ファイルの本体データそのままでも良いし、原本ファイルの本 体データを暗号ィ匕したデータなどでも良 、。
[0006] 力かる構成により、フォルダ単位で 1以上のファイルの利用制限の情報を、一括して 設定できる。ファイルに利用制限の情報を設定することにより、ファイルに記載された 情報のセキュリティーを担保しつつファイルを利用できる。
[0007] また、本第二の発明のファイル操作装置は、第一の発明に対して、前記利用制限 設定部は、利用制限設定部が行った設定済ファイルを得る処理の実行に関する情 報であるログ情報が格納され得るログ情報格納手段と、前記設定済ファイルを得る処 理を実行した場合に、当該処理の記録についての情報であるログ情報を生成し、当 該ログ情報を前記ログ情報格納手段に蓄積するログ情報蓄積手段と、予め決められ たタイミングで、前記フォルダ単位操作情報が有する第一フォルダ識別子で識別され るフォルダ内に存在する 1以上の原本ファイルに対して、当該第一フォルダ識別子と 対になる第一利用制限情報を用いて、利用制限に関する情報である第二利用制限 情報を有し、かつ対応する原本ファイルの本体データについての情報を有する 1以 上の設定済ファイルを得る利用制限設定手段を具備するファイル操作装置である。
[0008] 力かる構成により、フォルダ単位で 1以上のファイルの利用制限の情報を、一括して 設定できる。また、利用制限を設定した場合に、当該設定処理のログ情報を残すこと ができ、そのログ情報を利用できる。このログ情報は、例えば、重複した設定処理を 行うことを回避するため等に利用できる。
[0009] また、本第三の発明のファイル操作装置は、第二の発明に対して、前記利用制限
設定手段は、予め決められたタイミングで、前記フォルダ単位操作情報格納部のフォ ルダ単位操作情報が有する第一フォルダ識別子で識別されるフォルダ内に存在する ファイルの識別子を取得し、前記ログ情報を参照し、前記第一フォルダ識別子と対に なって 、る第一利用制限情報を用いて、対応する設定済ファイルを得て 、な 、未処 理ファイルに対してのみ処理を実行し、当該未処理ファイルに対応する設定済フアイ ルであり、第二利用制限情報を有し、かつ対応する原本ファイルの本体データにつ いての情報を有する設定済ファイルを得るファイル操作装置である。
[0010] 力かる構成により、フォルダ単位で 1以上のファイルの利用制限の情報を、一括して 設定できる。また、ログ情報をチェックすることにより、一の原本ファイルに対して、重 複した設定処理を行うことがなぐ不要な処理を行うことを防止できる。
[0011] また、本第四の発明のファイル操作装置は、第一力も第三いずれかの発明に対し て、前記フォルダ単位操作情報は、 1以上の第一フォルダ識別子、前記設定済フアイ ルが配置されるフォルダを識別する情報である第二フォルダ識別子を 1以上、および 第一利用制限情報を有し、前記利用制限設定部は、前記フォルダ単位操作情報が 有する 1以上の第一フォルダ識別子で識別される 1以上のフォルダ内に存在する 1以 上の原本ファイルに対して、当該 1以上の第一フォルダ識別子と対になる第一利用 制限情報を用いて、第二利用制限情報を有し、かつ対応する原本ファイルの本体デ ータについての情報を有する 1以上の設定済ファイルを得て、当該 1以上の設定済フ アイルを前記 1以上の第二フォルダ識別子で識別される 1以上のフォルダに配置する ファイル操作装置である。
[0012] 力かる構成により、フォルダ単位で 1以上のファイルの利用制限の情報を、一括して 設定できる。また、利用制限の情報が記載されたファイルである設定済ファイルを、 1 以上のフォルダに蓄積できる。したがって、例えば、 2以上のフォルダに同じ設定済フ アイルを蓄積した場合、フォルダごとに処理を変えるなどの措置を採ることができる。 また、フォルダごとに設定済ファイルを利用する部署を変えるなど、ファイルの管理を 容易にすることができる。
[0013] また、本第五の発明のファイル操作装置は、第一から第四いずれかの発明に対し て、前記利用制限設定部が行う処理は、原本ファイルの本体データの暗号化処理を
含み、前記本体データについての情報は、前記原本ファイルの本体データが暗号ィ匕 されたデータであるファイル操作装置である。
[0014] 力かる構成により、設定済ファイルの本体のデータが暗号化され、情報の機密性を より高めることができる。
[0015] また、本第六の発明のファイル操作装置は、原本ファイルに対する利用を制限する ための情報である第一利用制限情報を格納している第一利用制限情報格納部と、 前記原本ファイルに対して、前記第一利用制限情報を用いて、第二利用制限情報を 有し、かつ対応する原本ファイルの本体データについての情報を有する 1以上の設 定済ファイルを得る処理を実行する利用制限設定部を具備し、前記利用制限設定部 は、前記設定済ファイルを得る処理の実行前の原本ファイルと、前記設定済ファイル を得る処理の実行後の原本ファイルが変化しているカゝ否かを判断する判断手段と、 前記判断手段の判断結果が変化して!/ヽな!ヽとの判断結果である場合、前記設定済 ファイルを得る利用制限設定手段を具備するファイル操作装置である。
[0016] 力かる構成により、利用制限の情報を設定している間に、原本ファイルが更新され た場合、再度、利用制限の情報の設定処理を最初から実行できる。力かる処理により 、最新の原本ファイルに対して、利用制限の情報を設定した設定済ファイルを構築で きる。
[0017] また、本第七の発明のファイル操作装置は、第一の発明に対して、前記利用制限 設定部は、前記設定済ファイルを得る処理の実行前の原本ファイルと、前記設定済 ファイルを得る処理の実行後の原本ファイルが変化しているカゝ否かを判断する判断 手段と、前記判断手段の判断結果が変化していないとの判断結果である場合、前記 設定済ファイルを得る利用制限設定手段を具備するファイル操作装置である。
[0018] 力かる構成により、フォルダ単位で 1以上のファイルの利用制限の情報を、一括して 設定でき、かつ原本ファイルが設定処理を実行中に変更されていない場合のみ、利 用制限の情報を設定した設定済ファイルを確定できる。
[0019] また、本第八の発明のファイル操作装置は、第六、第七いずれかの発明に対して、 前記利用制限設定手段は、前記判断手段の判断結果が変化しているとの判断結果 である場合、変化後の原本ファイルに対して、前記第一利用制限情報を用いて処理
を行い、第二利用制限情報を有し、かつ対応する原本ファイルの本体データについ ての情報を有する設定済ファイルを得るファイル操作装置である。
[0020] 力かる構成により、フォルダ単位で 1以上のファイルの利用制限の情報を、一括して 設定でき、かつ最新の原本ファイルに対して、利用制限の情報を設定した設定済フ アイルを構築できる。
[0021] また、本第九の発明のファイル操作装置は、第一から第八いずれかの発明に対し て、前記設定済ファイルが有する第二利用制限情報に従って、前記設定済ファイル を処理するファイル処理部をさらに具備するファイル操作装置である。
[0022] 力かる構成により、設定した利用制限の情報にしたがって、ファイルに対して、利用 の制限の制御を行える。その結果、ファイルに記載された情報のセキュリティーを担 保しつつファイルを利用できる。
発明の効果
[0023] 本発明によるファイル操作装置によれば、ファイルに記載された情報のセキュリティ 一を担保しつつファイルを利用できる。
発明を実施するための最良の形態
[0024] 以下、ファイル操作装置等の実施形態について図面を参照して説明する。なお、 実施の形態において同じ符号を付した構成要素は同様の動作を行うので、再度の説 明を省略する場合がある。
(実施の形態 1)
[0025] 図 1は、本実施の形態における情報処理システムのブロック図である。本情報処理 システムは、ファイル管理装置 11、ファイル操作装置 12を具備する。ファイル管理装 置 11は、ファイルを管理している。ファイル管理装置 11は、 1以上のフォルダの各フ オルダに、 0以上のファイルを管理している。フォルダは、ルートのフォルダも含む。ま た、ファイル管理装置 11は、ユーザのファイル操作を受け付ける。ファイル管理装置 11は、例えば、いわゆるコンピュータであり、ファイル管理装置 11のファイル管理機 能は、例えば、いわゆるファイルシステムで実現され得る。
[0026] ファイル操作装置 12は、ファイル管理装置 11のファイルを操作する。ここで、操作と は、ファイルの削除、ファイルのアクセス制御、ファイルの生成、改変などを含む。ァク
セス制御のアクセスとは、ファイルのオープン、読み込み、書き出し、実行などを含む
。また、特に、ファイル操作装置 12は、ファイル管理装置 11のファイルに対して、利 用制限についての情報を設定する処理を行う。また、本ファイル操作装置 12は、ファ ィルが有する当該利用制限についての情報に従って、アクセス制御したり、ファイル を削除したりするなど、利用を制限する処理を行う。
[0027] ファイル操作装置 12は、フォルダ単位操作情報格納部 121、利用制限設定部 122 、ファイル処理部 123を具備する。
[0028] また、利用制限設定部 122は、ログ情報格納手段 1221、ログ情報蓄積手段 1222 、利用制限設定手段 1223を具備する。
[0029] フォルダ単位操作情報格納部 121は、第一フォルダ識別子と第一利用制限情報を 有するフォルダ単位操作情報を 1以上格納している。第一フォルダ識別子とは、操作 されるファイルである原本ファイルが 1以上格納されるフォルダを識別する情報である 。第一利用制限情報とは、第一フォルダ識別子と当該フォルダ内に存在するファイル の利用を制限するための情報である。 1以上のフォルダ単位操作情報は、一のフアイ ルに格納されていても良いし、データベース中の一レコードであっても良い。また、フ オルダ単位操作情報のデータ構造は、問わな!/、。
[0030] フォルダ単位操作情報は、少なくとも第一フォルダ識別子と第一利用制限情報を有 する。また、フォルダ単位操作情報は、 1以上の第一フォルダ識別子、 1以上の第二 フォルダ識別子および第一利用制限情報を有することは好適である。第二フォルダ 識別子は、設定済ファイルが配置されるフォルダを識別する情報である。第一フオル ダ識別子、および第一フォルダ識別子は、通常、フォルダ名である力 フォルダを識 別する IDでも良い。第一利用制限情報は、例えば、ファイルにアクセスできる日時や 期限を示す情報である時限日時情報や、ファイルを利用できる制限回数を示す情報 である利用回数情報や、ファイルに対するアクセスに関する情報であるアクセス情報 などを有する。時限日時情報は、絶対日時を示す情報や、相対日時を示す情報や、 受け取り後経過時間を指定する情報や、オープン後経過時間を指定する情報などが ある。絶対日時を示す情報とは、ファイルにアクセスできる時刻を示す情報 (例えば、 西暦 2005年 12月 19日 22 : 00、など)である。絶対日時を示す情報が「西暦 2005年
12月 19曰 22 : 00」であれば、「西暦 2005年 12月 19曰 22 : 00」になるまで、当該フ アイルにアクセスできる。また、相対日時を示す情報とは、フォルダ単位操作情報がフ オルダ単位操作情報格納部 121に記録 (または更新)されてからの時間を示す情報( 例えば、今力も 48時間など)である。相対日時を示す情報が「12時間」である場合、 フォルダ単位操作情報がフォルダ単位操作情報格納部 121に記録 (または更新)さ れてから、 12時間の間、ファイルにアクセスできる。また、受け取り後経過時間を指定 する情報とは、フォルダにファイルが記録されたり更新されたりした時刻からの経過時 間を指定する情報である。受け取り後経過時間を指定する情報が、例えば、「24時 間」である場合、当該受け取り後経過時間を指定する情報は、ファイルが有する属性 値である当該ファイルの更新日時から 24時間の間のみ、当該ファイルにアクセスでき ることを示す。オープン後経過時間を指定する情報とは、ファイルがオープンされて からの累積時間を指定する情報である。オープン後経過時間を指定する情報が「12 時間」であれば、当該ファイルがオープンされて力もの累積時間が 12時間経過する と、以後、当該ファイルはオープンできない。また、アクセス情報とは、例えば、フアイ ルのコピーの許可や禁止を示す情報や、ファイルのコピー &ペーストの許可や禁止 を示す情報や、プリントスクリーンの許可や禁止を示す情報や、編集や別名保存の 許可や禁止を示す情報や、印刷の許可や禁止を示す情報や、 PDF形式のファイル への変換の許可や禁止を示す情報などである。
[0031] フォルダ単位操作情報格納部 121は、不揮発性の記録媒体が好適であるが、揮発 性の記録媒体でも実現可能である。フォルダ単位操作情報格納部 121が揮発性の 記録媒体である場合、例えば、フォルダ単位操作情報は、図示しないサーバ装置が 保持しており、ファイル操作装置 12は、当該サーバ装置からフォルダ単位操作情報 を受信するなどして、フォルダ単位操作情報を得る。
[0032] 利用制限設定部 122は、フォルダ単位操作情報格納部 121のフォルダ単位操作 情報を読み出し、当該フォルダ単位操作情報が有する第一フォルダ識別子で識別さ れるフォルダ内に存在する 1以上の原本ファイル (通常、全原本ファイルである力 所 定の条件に合致する一部の原本ファイルでも良い。)に対して、当該第一フォルダ識 別子と対になる第一利用制限情報を用いて、利用制限に関する情報である第二利
用制限情報を有する 1以上の設定済ファイルを得る。また、設定済ファイルは、対応 する原本ファイルの本体データについての情報も有する。ここで、「本体データにつ いての情報」とは、ファイルに記載されたデータである本体データそのもの、本体デ ータを暗号ィ匕したデータなどである。つまり、利用制限設定部 122は、例えば、第一 フォルダ識別子で識別されるフォルダ内に存在する 1以上の原本ファイルに対して、 当該原本ファイルのヘッダー部に、第二利用制限情報を書き込み、設定済ファイル を得る。そして、利用制限設定部 122は、通常、設定済ファイルを第一フォルダ識別 子で識別されるフォルダに書き込む。また、利用制限設定部 122は、原本データの 本体データを読み出し、暗号化して、当該暗号ィ匕したデータを設定済ファイルに追 記する。なお、かかる場合、利用制限設定部 122は、設定済ファイルの元となった原 本ファイルを削除しても良いし、他のフォルダに移動等しても良い。また、利用制限設 定部 122は、フォルダ単位操作情報が有する 1以上の第一フォルダ識別子で識別さ れる 1以上のフォルダ内に存在する 1以上の原本ファイルに対して、当該 1以上の第 一フォルダ識別子と対になる第一利用制限情報を用いて、第二利用制限情報を有 する 1以上の設定済ファイルを得て、当該 1以上の設定済ファイルを 1以上の第二フ オルダ識別子で識別される 1以上のフォルダに配置することは好適である。なお、力 力る場合、通常、第二フォルダ識別子の数だけ、設定済ファイルが複写される。ここ で、第二利用制限情報は、第一利用制限情報と同一の情報でも良いし、異なる構造 の情報でも良い。ただし、通常、第二利用制限情報は、第一利用制限情報と同一内 容の情報である。ただし、第二利用制限情報は、第一利用制限情報の一部の情報 であっても良い。なお、利用制限設定部 122は、例えば、設定済ファイルのフッター 部などのヘッダー部以外の箇所に、第二利用制限情報を書き込み、設定済ファイル を得ても良い。
[0033] 利用制限設定部 122は、通常、 MPUやメモリ等力も実現され得る。利用制限設定 部 122の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアは ROM等の 記録媒体に記録されている。但し、ハードウ ア(専用回路)で実現しても良い。
[0034] ログ情報格納手段 1221は、利用制限設定部 122が行った設定済ファイルを得る 処理の実行に関する情報であるログ情報が格納され得る。ログ情報は、例えば、原
本ファイルが格納されている第一フォルダ識別子、原本ファイル名、利用制限設定部
122の処理の状態 (処理中、処理済など)、第二フォルダ識別子、設定済ファイル名 などを有する。
[0035] ログ情報格納手段 1221は、不揮発性の記録媒体が好適であるが、揮発性の記録 媒体でも実現可能である。
[0036] ログ情報蓄積手段 1222は、設定済ファイルを得る処理を実行した場合に、当該処 理の記録につ!、ての情報であるログ情報を生成し、当該ログ情報をログ情報格納手 段 1221に蓄積する。また、ログ情報蓄積手段 1222は、利用制限設定部 122が原本 ファイルを処理するために読み出した場合に、当該原本ファイル名と第一フォルダ識 別子の情報を得て、かつ「処理中」の情報を生成する。そして、ログ情報蓄積手段 12 22は、「第一フォルダ識別子、原本ファイル名、文字列〃処理中"」の情報を有する口 グ情報を生成し、ログ情報格納手段 1221に追記しても良い。そして、ログ情報蓄積 手段 1222は、利用制限設定部 122が設定済ファイルを得た後に、「第二フォルダ識 別子、設定済ファイル名、文字列"処理済"」の情報を生成し、ログ情報を「第一フォ ルダ識別子、原本ファイル名、第二フォルダ識別子、設定済ファイル名、文字列〃処 理済"」とし、当該ログ情報を、「第一フォルダ識別子、原本ファイル名、文字列"処理 中"」の情報を有するログ情報に上書きしても良い。
[0037] ログ情報蓄積手段 1222は、通常、 MPUやメモリ等から実現され得る。ログ情報蓄 積手段 1222の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアは ROM 等の記録媒体に記録されている。但し、ハードウ ア(専用回路)で実現しても良い。
[0038] 利用制限設定手段 1223は、予め決められたタイミングで、フォルダ単位操作情報 が有する第一フォルダ識別子で識別されるフォルダ内に存在する 1以上の原本ファ ィルに対して、当該第一フォルダ識別子と対になる第一利用制限情報を用いて、利 用制限に関する情報である第二利用制限情報を有し、かつ対応する原本ファイルの 本体データについての情報を有する 1以上の設定済ファイルを得る。また、利用制限 設定手段 1223は、予め決められたタイミングで、フォルダ単位操作情報格納部 121 のフォルダ単位操作情報が有する第一フォルダ識別子で識別されるフォルダ内に存 在するファイルの識別子を取得し、ログ情報を参照し、第一フォルダ識別子と対にな
つて ヽる第一利用制限情報を用いて、対応する設定済ファイルを得て ヽな 、未処理 ファイルに対してのみ処理を実行し、当該未処理ファイルに対応する設定済ファイル であり、第二利用制限情報を有する設定済ファイルを得ることは好適である。かかる 場合、重複した利用制限情報の設定処理を行わなくて良い。ここで、「予め決められ たタイミング」とは、例えば、フォルダにファイルが生成された時、または更新された時 である。また、「予め決められたタイミング」とは、例えば、所定時間間隔 (例えば、 5分 )のタイミングである。
[0039] 利用制限設定手段 1223は、通常、 MPUやメモリ等力も実現され得る。利用制限 設定手段 1223の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアは RO M等の記録媒体に記録されている。但し、ハードウ ア(専用回路)で実現しても良い
[0040] ファイル処理部 123は、設定済ファイルが有する第二利用制限情報に従って、設 定済ファイルを処理する。ファイルの処理とは、ファイルの削除、ファイルをアクセスす る場合のアクセス制御、ファイルの利用回数を制限する制御 (制限回数を超えた場合 、アクセスできなくする制御)や、オープン後経過時間を指定する情報に基づいて、 ファイルの累積オープン時間を制限する制御などである。第二利用制限情報が、絶 対日時を示す情報を有する場合、例えば、ファイル処理部 123は、現在時刻の情報 を取得し、当該現在時刻が絶対日時を過ぎていると判断した場合、当該第二利用制 限情報を有する設定済ファイルを削除したり、アクセスできなくしたりする。設定済ファ ィルをアクセスできなくしたりする処理は、当該ファイルをオープンしな ヽことなどを含 む。また、第二利用制限情報が、相対日時を示す情報を示す情報を有する場合、例 えば、ファイル処理部 123は、現在時刻の情報を取得し、また、フォルダ単位操作情 報 (通常、ファイル)の更新日時の情報を取得し、当該現在時刻が、更新日時から相 対日時以上経過していると判断した場合、当該第二利用制限情報を有する設定済 ファイルを削除したり、アクセスできなくしたりする。また、第二利用制限情報が、受け 取り後経過時間を指定する情報を有する場合、例えば、ファイル処理部 123は、現 在時刻の情報を取得し、また、当該設定済ファイルの更新日時の情報を取得し、当 該現在時刻が、更新日時カゝら受け取り後経過時間以上経過していると判断した場合
、当該第二利用制限情報を有する設定済ファイルを削除したり、アクセスできなくした りする。また、第二利用制限情報が利用回数情報を有する場合、ファイル処理部 12 3は、例えば、当該ファイルが一度利用される毎に、第二利用制限情報が有する利 用回数情報が示す利用回数をデクリメントし、利用回数情報が示す利用回数が「0」 になった以降は、ファイル処理部 123は、当該ファイルを利用できないように制御す る。「利用できないように制御する」とは、当該ファイルをオープンしない、実行しない 、等の制御である。また、第二利用制限情報がオープン後経過時間を指定する情報 を有する場合、ファイル処理部 123は、例えば、当該ファイルがオープンされる毎に、 オープンされていた時間を計測し、ファイルがクローズされる際に、オープン後経過 時間を指定する情報が示す時間をデクリメントし、オープン後経過時間を指定する情 報が「0」になった以降は、ファイル処理部 123は、当該ファイルをオープンできない ように制御する。なお、ファイルがオープンされている時間を計測する技術は公知技 術である。
[0041] ファイル処理部 123は、通常、 MPUやメモリ等から実現され得る。ファイル処理部 1 23の処理手順は、通常、ソフトウェアで実現され、当該ソフトウェアは ROM等の記録 媒体に記録されている。但し、ハードウ ア(専用回路)で実現しても良い。
[0042] 次に、ファイル操作装置 12の動作について図 2から図 4のフローチャートを用いて 説明する。
[0043] (ステップ S201)利用制限設定部 122は、原本ファイルに対して、利用制限の設定 処理を行うタイミングであるカゝ否かを判断する。利用制限の設定処理を行うタイミング であればステップ S202に行き、利用制限の設定処理を行うタイミングでなければス テツプ S208に行く。
[0044] (ステップ S202)利用制限設定部 122は、フォルダ単位操作情報格納部 121に格 納されている全てのフォルダ単位操作情報を読み出す。
[0045] (ステップ S203)利用制限設定部 122は、ログ情報格納手段 1221のログ情報を読 み出す。
[0046] (ステップ S204)利用制限設定部 122は、カウンタ iに 1を代入する。
[0047] (ステップ S205)利用制限設定部 122は、ステップ S202で読み出したフォルダ単
位操作情報内に、潘目のフォルダ単位操作情報が存在するか否かを判断する。潘 目のフォルダ単位操作情報が存在すればステップ S206に行き、 i番目のフォルダ単 位操作情報が存在しなければステップ S201に戻る。
[0048] (ステップ S206)利用制限設定部 122は、 i番目のフォルダ単位操作情報に対応し た処理であるフォルダ単位操作情報処理を行う。フォルダ単位操作情報処理は、フ オルダ単位操作情報が有する第一フォルダ識別子で識別されるフォルダ内の 1以上 の原本ファイルに対して、処理を行い、 1以上の設定済ファイルを作成する処理等で ある。フォルダ単位操作情報処理の詳細については、図 3のフローチャートを用いて 説明する。
[0049] (ステップ S207)利用制限設定部 122は、カウンタ iを 1、インクリメントする。ステップ S205に戻る。
[0050] (ステップ S208)ファイル処理部 123は、設定済ファイルに対して処理を行うタイミン グであるか否かを判断する。この処理とは、設定済ファイルが有する第二利用制限情 報に従ったファイルの処理である。処理を行うタイミングは、例えば、図示しない手段 力 設定済ファイルを実行したり、オープンしたりするなどのアクセス指示を受け付け たタイミングである。また、処理を行うタイミングは、例えば、ファイル操作装置 12が予 め決められた時刻になったことを検知したタイミングである。また、処理を行うタイミン グは、例えば、前回処理を行って力も所定時間(例えば、 12時間)経過したことを検 知したタイミングである。
[0051] (ステップ S209)フアイノレ処理部 123は、カウンタ iに 1を代入する。
[0052] (ステップ S210)ファイル処理部 123は、 i番目の設定済ファイルが存在するか否か を判断する。 i番目の設定済ファイルが存在すればステップ S211に行き、 i番目の設 定済ファイルが存在しなければステップ S201に戻る。なお、設定済ファイルが複数 のフォルダに存在する場合は、ファイル処理部 123は、通常、当該複数のフォルダを 検索し、すべての設定済ファイルの識別子を取得し、順にファイル処理を行う。また、 設定済ファイルが存在するフォルダは、例えば、フォルダ単位操作情報が保持してい る。
[0053] (ステップ S211)ファイル処理部 123は、 i番目の設定済ファイルに対して、ファイル
処理を行う。ファイル処理の詳細については、図 4のフローチャートを用いて説明する
[0054] (ステップ S212)ファイル処理部 123は、カウンタ iを 1、インクリメントする。ステップ S 210に戻る。
[0055] なお、図 2のフローチャートにおいて、電源オフや処理終了の割り込みにより処理は 終了する。
[0056] ステップ S206のフォルダ単位操作情報処理の詳細について、図 3のフローチヤ一 トを用いて説明する。
[0057] (ステップ S301)利用制限設定手段 1223は、フォルダ単位操作情報が有する 1以 上の第一フォルダ識別子を取得する。
[0058] (ステップ S302)利用制限設定手段 1223は、フォルダ単位操作情報が有する第 一利用制限情報を取得する。
[0059] (ステップ S303)利用制限設定手段 1223は、ステップ S302で取得した第一利用 制限情報力 第二利用制限情報を構成する。ここでは、例えば、第一利用制限情報 のデータ構造を、第二利用制限情報のデータ構造に変換し、第二利用制限情報を 得る。なお、第一利用制限情報と第二利用制限情報が同一の情報である場合、本ス テツプの処理は省略される。
[0060] (ステップ S304)利用制限設定手段 1223は、フォルダ単位操作情報が有する 1以 上の第二フォルダ識別子を取得する。
[0061] (ステップ S305)利用制限設定手段 1223は、カウンタ iに 1を代入する。
[0062] (ステップ S306)利用制限設定手段 1223は、ステップ S301で取得した 1以上の第 一フォルダ識別子の中に、潘目の第一フォルダ識別子が存在するカゝ否かを判断す る。 i番目の第一フォルダ識別子が存在すればステップ S307に行き、 i番目の第一フ オルダ識別子が存在しなければ上位関数にリターンする。
[0063] (ステップ S307)利用制限設定手段 1223は、カウンタ jに 1を代入する。
[0064] (ステップ S308)利用制限設定手段 1223は、 i番目の第一フォルダ識別子で識別 されるフォルダ内に、 j番目のファイルが存在するか否かを判断する。 j番目のファイル が存在すればステップ S309に行き、 j番目のファイルが存在しなければステップ S32
4に行く。利用制限設定手段 1223は、例えば、 i番目の第一フォルダ識別子で識別 されるフォルダ内に存在するファイルの識別子をすベて取得し、 j番目のファイル識別 子が存在するか否かにより、 j番目のファイルが存在するカゝ否かを判断する。
[0065] (ステップ S309)利用制限設定手段 1223は、 j番目のファイルのファイル識別子を キーとしてログ情報格納手段 1221のログ情報を検索する。
[0066] (ステップ S310)利用制限設定手段 1223は、ステップ S309で、 j番目のファイルの ファイル識別子を有するログ情報が存在し、かつ、当該ログ情報が、 j番目のファイル (原本ファイル)に対して処理を行い、既に設定済ファイルが生成されているカゝ否かを 判断する。既に設定済ファイルが生成されて 、れば (処理済)であればステップ S32 3に行き、処理済でなければステップ S311に行く。なお、ここで、利用制限設定手段 1223は、 j番目のファイル(原本ファイル)をワークバッファ(フォルダなど)にコピーし て、当該コピーしたファイルに対して以降の処理を行うことは好適である。このように すると、ユーザは、元の原本ファイル (ファイル管理装置 11の原本ファイル)を自由に 編集等できる。
[0067] (ステップ S311)利用制限設定手段 1223は、 j番目のファイル (原本ファイル)に対 応する設定済ファイルのファイル識別子を決定する。利用制限設定手段 1223は、例 えば、 j番目のファイル (原本ファイル)の識別子が「abc. docjである場合、設定済フ アイルのファイル識別子を「abc. zgn」と決定する。つまり、利用制限設定手段 1223 は、原本ファイルのファイル識別子の本体部分と、予め決められた拡張子 (例えば、「 zgn」)を結合して、設定済ファイルのファイル識別子を決定する。
[0068] (ステップ S312)利用制限設定手段 1223は、ステップ S311で決定したファイル識 別子のファイルを生成する。
[0069] (ステップ S313)利用制限設定手段 1223は、ステップ S312で生成したファイルを オープンする。
[0070] (ステップ S314)利用制限設定手段 1223は、ステップ S313でオープンしたフアイ ルの所定箇所 (例えば、ヘッダー部)に、第二利用制限情報を書き込む。第二利用 制限情報は、ステップ S303で構成された情報である。
[0071] (ステップ S315)利用制限設定手段 1223は、 j番目のファイル (原本ファイル)の本
体部分のデータである本体データを取得する。利用制限設定手段 1223は、 j番目の ファイル(原本ファイル)をオープンし、例えば、ファイル内の全データをメモリ上に読 み出す。
[0072] (ステップ S 316)利用制限設定手段 1223は、ステップ S 315で取得した本体デー タを暗号ィ匕し、本体データについての情報を取得する。なお、暗号ィ匕のアルゴリズム は、問わない。暗号ィ匕は、公開鍵によっても、秘密鍵によっても良い。
[0073] (ステップ S317)利用制限設定手段 1223は、ステップ S316で暗号ィ匕して取得し た本体データにっ 、ての情報を、設定済ファイルに追記する。
[0074] (ステップ S318)利用制限設定手段 1223は、カウンタ kに 1を代入する。
[0075] (ステップ S319)利用制限設定手段 1223は、ステップ S304で取得した 1以上の第 二フォルダ識別子中に、 k番目の第二フォルダ識別子が存在するか否かを判断する 。 k番目の第二フォルダ識別子が存在すればステップ S320に行き、 k番目の第二フ オルダ識別子が存在しなければステップ S323に行く。
[0076] (ステップ S320)利用制限設定手段 1223は、ステップ S317までの処理で作成し た設定済ファイルを、 k番目の第二フォルダ識別子で識別されるフォルダに複写する
[0077] (ステップ S321)ログ情報蓄積手段 1222は、設定済ファイルを構成し、第ニフォル ダ識別子で識別される第二フォルダに複写したこと、などを示す処理の情報である口 グ情報を構成し、ログ情報格納手段 1221に蓄積する。
[0078] (ステップ S322)利用制限設定手段 1223は、カウンタ kを 1、インクリメントする。ス テツプ S319に戻る。
[0079] (ステップ S323)利用制限設定手段 1223は、カウンタ jを 1、インクリメントする。ステ ップ S 308に戻る。
[0080] (ステップ S324)利用制限設定手段 1223は、カウンタ iを 1、インクリメントする。ステ ップ S 306に戻る。
[0081] なお、図 3のフローチャートにおいて、暗号ィ匕処理を行わなくても良い。かかる場合 、利用制限設定手段 1223は、原本ファイルの本体データをそのまま設定済ファイル に追記する。また、図 3のフローチャートにおいて、ステップ S317までの処理で作成
した設定済ファイルをそのまま第二フォルダ識別子に書き込んでも良 、し、複写した 後、ステップ S317までの処理で作成した設定済ファイルを削除するなどしても良 、。
[0082] また、図 3のフローチャートにおいて、本体データのみ暗号ィ匕した力 第二利用制 限情報と本体データを含む設定済ファイル全体を暗号ィ匕することはさらに好適である 。第二利用制限情報の改ざん等の防止に寄与する力 である。
[0083] また、図 3のフローチャートにおいて、ログ情報蓄積手段 1222は、設定済ファイル の作成を開始した段階で、処理の状態「処理中」の情報を有するログ情報を構成し、 一時蓄積しても良い。かかる処理は、例えば、ステップ S312と S313の間に行われる ことは好適である。
[0084] 次に、ステップ S211のファイル処理の詳細について、図 4のフローチャートを用い て説明する。
[0085] (ステップ S401)ファイル処理部 123は、処理対象の設定済ファイルをオープンす る。
[0086] (ステップ S402)ファイル処理部 123は、ステップ S401でオープンした設定済ファ ィルの第二利用制限情報を読み出す。
[0087] (ステップ S403)ファイル処理部 123は、ユーザ等から設定済ファイルの利用指示 があった力否かを判断する。利用指示があればステップ S404に行き、利用指示がな ければステップ S409〖こ行く。なお、利用とは、ファイルの実行、オープンなどを言う。
[0088] (ステップ S404)ファイル処理部 123は、第二利用制限情報が有する利用回数情 報を読み出す。なお、利用回数情報は、処理対象のファイルを最大限利用できる回 数を示す情報である。
[0089] (ステップ S405)ファイル処理部 123は、処理対処の設定済ファイルについて、既 に利用された回数である既利用回数の情報を取得する。既利用回数の情報は、ログ 情報格納手段 1221のログ情報が有していても良いし、設定済ファイルの第二利用 制限情報や、他の箇所に有していても良いし、図示しない第三の装置が保持してい ても良い。
[0090] (ステップ S406)ファイル処理部 123は、利用回数情報が示す利用回数が、既利 用回数の情報が示す既に利用された回数より大きいか否かを判断する。大きければ
ステップ S407に行き、大きくなければ上位関数にリターンする。
[0091] (ステップ S407)ファイル処理部 123は、設定済ファイルを復号化する。復号化の ための鍵の存在場所は問わない。また、鍵の内容も問わない。
[0092] (ステップ S408)ファイル処理部 123は、復号化した設定済ファイルを利用(例えば
、ファイルの実行、オープンなど)する。なお、利用後、通常、ファイル処理部 123は、 既利用回数の情報を 1、インクリメントし、所定の箇所 (ログ情報など)に書き込む。上 位関数にリターンする。
[0093] (ステップ S409)ファイル処理部 123は、設定済ファイルを複写したり、編集したり、 別名保存したり、印刷したりする等の指示であるアクセス指示があった力否かを判断 する。アクセス指示があればステップ S410に行き、アクセス指示がなければステップ S414に行 <。
[0094] (ステップ S410)ファイル処理部 123は、第二利用制限情報が有するアクセス情報 を読み出す。
[0095] (ステップ S411)ファイル処理部 123は、ステップ S410で読み出したアクセス情報 から、設定済ファイルを複写したりする処理 (アクセス処理)が可能であるカゝ否かを判 断する。アクセス処理が可能であればステップ S412に行き、アクセス処理が可能で なければ上位関数にリターンする。
[0096] (ステップ S412)ファイル処理部 123は、設定済ファイルを復号化する。
[0097] (ステップ S413)ファイル処理部 123は、復号化した設定済ファイルを複写する等 のアクセス処理を実行する。上位関数にリターンする。
[0098] (ステップ S414)ファイル処理部 123は、現在時刻を取得する。現在時刻は、フアイ ル操作装置 12内の時計から取得しても良いし、外部のサーバ装置から取得しても良 い。
[0099] (ステップ S415)ファイル処理部 123は、設定済ファイルの更新時刻を取得する。
[0100] (ステップ S416)ファイル処理部 123は、フォルダ単位操作情報の更新時刻を取得 する。
[0101] (ステップ S417)ファイル処理部 123は、第二利用制限情報が有する絶対日時を 示す情報、または Zおよび相対日時を示す情報、または Zおよび受け取り後経過時
間を指定する情報を読み出す。そして、ファイル処理部 123は、絶対日時を示す情 報、または Zおよび相対日時を示す情報、または Zおよび受け取り後経過時間を指 定する情報と、ステップ S414で取得した現在時刻、または/およびステップ S415で 取得した設定済ファイルの更新時刻、または Zおよびステップ S416で取得したフォ ルダ単位操作情報の更新時刻から、設定済ファイルを削除するカゝ否か (条件に合致 するか否か)を判断する。条件に合致すればステップ S418に行き、条件に合致しな ければ上位関数にリターンする。
[0102] (ステップ S418)ファイル処理部 123は、設定済ファイルを削除する。上位関数にリ ターンする。
[0103] 以下、本実施の形態におけるファイル操作装置 12の具体的な動作について説明 する。
(具体例 1)
[0104] 図 5は、フォルダ単位操作情報格納部 121の一つのフォルダ単位操作情報の例で ある。フォルダ単位操作情報は、第一フォルダ識別子、第二フォルダ識別子を有する oここでは、第一フォルダ識別子、第二フォルダ識別子は、それぞれ一のフォルダ識 別子である。また、フォルダ単位操作情報は、第一利用制限情報を有する。さらに、 フォルダ単位操作情報は、原本ファイルカゝら設定済ファイルを作成した際に、当該原 本ファイルを削除するか否かを示す原本ファイル削除情報や、設定済ファイルが図 示しないクライアント装置に取り込まれる際の動作モードである動作モード情報も有 する。原本ファイル削除情報は、原本ファイルを削除する場合は「1」、削除しない場 合は「0」である。動作モード情報は、設定済ファイルが図示しないクライアント装置に 取り込まれる際に設定済ファイルを移動する場合は「0」、設定済ファイルを複写する 場合は「1」である。第一利用制限情報は、各利用制限の情報が有効か無効かを示 す情報を有する。有効の場合は「1」、無効の場合は「0」である。利用制限の情報の 例が、時限日時情報、利用回数情報、アクセス情報である。また、ここでは、時限日 時情報は、絶対日時を示す情報や、相対日時を示す情報や、受け取り後経過時間 を指定する情報である。利用回数情報は、設定済ファイルを最大限利用できる回数 を示す情報である。アクセス情報は、ここでは、ファイルのコピーの許可「0」や禁止「1
」を示す情報や、ファイルのコピー &ペースト ·プリントスクリーンの許可「0」や禁止「1 」を示す情報や、編集や別名保存の許可「0」や禁止「1」を示す情報や、印刷や PDF 化の許可「0」や禁止「1」を示す情報を有する。なお、通常、 2以上のフォルダ単位操 作情報が一のファイルやデータベース等に格納される。また、図 5のフォルダ単位操 作情報の「IN: C: ¥ WORD ¥ IN_DIR001 Jにおける「IN:」は、第一フォルダ識別 子を構成しな 、情報であり、「C: ¥ WORD ¥ IN_DIR001 Jが入力元のフォルダで あることを示す情報である。さら〖こ、図 5のフォルダ単位操作情報の「OUT: C : ¥WO RD¥OUT_DIR001Jにおける「OUT:」は、第二フォルダ識別子を構成しな!、情 報であり、「C : ¥WORD¥OUT— DIR001」が出力先のフォルダであることを示す 情報である。
[0105] 次に、ユーザは、図示しない入力手段から、ファイル管理装置 11のフォルダ識別子 「C : ¥WORD¥IN— DIR001」で識別されるフォルダに、ファイル識別子「abc. do c」を有するファイルをコピーした、とする。そして、現在、ファイル管理装置 11のフォ ルダ「C : ¥WORD¥IN— DIR001」には、ファイル「abc. doc」が存在する。
[0106] そして、ファイル操作装置 12は、 10秒に 1回、ファイル管理装置 11をチェックし、図 5に示すフォルダ単位操作情報に従って、原本ファイルカゝら設定済ファイルを構築す る、とする。
[0107] 次に、本ファイル操作装置 12の具体的な動作について説明する。
[0108] まず、利用制限設定手段 1223は、原本ファイルに対して、利用制限の設定処理を 行うタイミングである(前回の処理力も 10秒経過した)と判断する。次に、利用制限設 定部 122は、図 5のフォルダ単位操作情報を読み出す。
[0109] そして、利用制限設定手段 1223は、ログ情報格納手段 1221のログ情報を読み出 す。ここで、ログ情報は NULL (存在しない)、とする。
[0110] 次に、利用制限設定手段 1223は、図 5のフォルダ単位操作情報に従って、フオル ダ単位操作情報処理を行う。つまり、利用制限設定手段 1223は、フォルダ単位操作 情報内の第一フォルダ識別子「C : ¥WORD¥IN— DIR001」を読み出す。次に、 利用制限設定手段 1223は、フォルダ単位操作情報から第一利用制限情報を取得 する。
[0111] 次に、利用制限設定手段 1223は、取得した第一利用制限情報から、図 6に示す 第二利用制限情報を構成する。なお、第二利用制限情報において、指定が無効で あるフラグ「0」の場合は、対応する情報は「NULL」になっているが、第二利用制限 情報と第一利用制限情報は同じ情報でも良い。図 6に示す第二利用制限情報は、 第一利用制限情報の内容を継承していることは言うまでもない。
[0112] 次に、利用制限設定手段 1223は、フォルダ単位操作情報内の第二フォルダ識別 子「C : ¥WORD¥OUT— DIR001」を読み出す。
[0113] 次に、利用制限設定手段 1223は、フォルダ「C : ¥WORD¥IN— DIR001」内の 全てのファイル識別子を取得する。ここでは、ファイル識別子「abc. doc」のみを取得 する。
[0114] 次に、利用制限設定手段 1223は、ファイル識別子「abc. doc」をキーとしてログ情 報を検索する。そして、ログ情報には情報が存在しないので、利用制限設定手段 12 23は、情報を検索できない。そして、利用制限設定手段 1223は、ファイル「abc. do cjは未処理である、と決定する。
[0115] 次に、利用制限設定手段 1223は、ファイル識別子「abc. (10(:」の「&1^」と、予め格 納されている設定済ファイルの拡張子「zgn」から、設定済ファイル識別子を「abc. zg n」と決定する。
[0116] 次に、利用制限設定手段 1223は、設定済ファイル識別子「abc. zgn」をパラメータ として、ファイル識別子「abc. zgn」を有するファイルを生成する。ここで、利用制限設 定手段 1223は、第ニフォルダ識別子「C : ¥WORD¥OUT—DIR001」内で、ファ ィル識別子「abc. zgnjを有するファイルを生成することは好適である。
[0117] 次に、利用制限設定手段 1223は、ファイル「abc. zgn」をオープンする。
[0118] そして、利用制限設定手段 1223は、オープンしたファイルのヘッダー部に、図 6の 第二利用制限情報を書き込む。
[0119] 次に、利用制限設定手段 1223は、原本ファイル「C : ¥WORD¥IN— DIR001 ¥ abc. doc」をオープンし、その本体データを読み出す。そして、利用制限設定手段 1 223は、取得した本体データを暗号ィ匕する。
[0120] 次に、利用制限設定手段 1223は、暗号ィ匕して取得したデータを、設定済ファイル「
abc. zgn」に追記する。そして、利用制限設定手段 1223は、設定済ファイル「abc. z gnjをクローズする。
[0121] ここでは、第二フォルダ識別子は、一つであるので、「C : ¥ WORD ¥ OUT— DIR 001」以外のフォルダには、設定済ファイル「abc. zgn」は複写されない。なお、利用 制限設定手段 1223は、設定済ファイル「abc. 2811」を「じ: ¥ WORD ¥ OUT— DIR 001」に生成しておらず、ワークフォルダ等に生成した場合、設定済ファイル「abc. z gn」をフォルダ「C : ¥WORD¥OUT— DIR001」に複写し、ワークフォルダ等の設 定済ファイル「abc. zgn」は削除する。
[0122] 次に、ログ情報蓄積手段 1222は、図 7に示すログ情報を構成し、ログ情報格納手 段 1221に書き込む。ここで、ログ情報は、「第一フォルダ識別子」「原本ファイル名」「 状態」「第二フォルダ名」「設定済ファイル名」を有する。
[0123] そして、原本ファイルは、ここでは一つであるので、フォルダ単位操作情報処理は、 ここで終了する。以上の処理の概念を示す図は図 8である。図 8において、第一フォ ルダ内の原本ファイル「abc. doc」に対して設定処理が実行され、第二フォルダ内に 設定済ファイル「abc. zgn」が構成されることを示す。
[0124] なお、図 5において、原本ファイルの削除の有無の情報である原本ファイル削除情 報が、削除無しを示す「0」であるので、利用制限設定手段 1223は、設定済ファイル 「abc. zgn」を構成後、原本ファイル「abc. doc」は削除しない。
[0125] 次に、ファイル操作装置 12が、設定済ファイルに対して行うファイル処理の具体例 について説明する。
[0126] まず、ファイル処理部 123は、ファイル処理のタイミングになった、と判断する。具体 的には、ファイル処理部 123は、例えば、 5分ごとに、ファイル処理を行う、とする。そ して、ファイル処理部 123は、前回の処理から 5分経過したことを検知し、ファイル処 理のタイミングになった、と判断した、とする。
[0127] 次に、ファイル処理部 123は、フォルダ単位操作情報中の第二フォルダ識別子「C: ¥WORD¥OUT_DIR001」を読み出す。
[0128] 次に、ファイル処理部 123は、第二フォルダ識別子「C : ¥WORD¥OUT— DIR0 01」で識別される第二フォルダ内のすべてのファイル識別子を取得する。ここでは、
ファイル処理部 123は、一つのファイル識別子「abc. zgn」を取得する。
[0129] 次に、ファイル処理部 123は、ファイル識別子「abc. zgn」で識別される設定済ファ ィルをオープンする。そして、ファイル処理部 123は、オープンした設定済ファイル「a be. zgn」の第二利用制限情報 (図 6参照)を読み出す。
[0130] そして、ファイル操作装置 12が設定済ファイルの利用指示を受け付けてもいないし 、ファイルの複写等の指示を受け付けてもいないので、ファイル処理部 123は、第二 利用制限情報中の時限日時情報を利用して、設定済ファイルを削除するべきか否か を判断する。そして、ファイル処理部 123は、現在時刻「2005/12/18 12 : 13」を 取得した、とする。次に、ファイル処理部 123は、設定済ファイルの更新時刻「2005 /12/5 10 : 00」を取得した、とする。そして、ファイル処理部 123は、フォルダ単 位操作情報の更新時刻「2005/11/13 11 : 17」を取得した、とする。そして、ファ ィル処理部 123は、図 6の第二利用制限情報から、時限日時情報の絶対日時指定 が有効である旨を示す情報「1」を読み取り、絶対日時「2005Z12Z31 12 : 00」を 取得する。そして、ファイル処理部 123は、絶対日時「2005Z12Z31 12 : 00」と取 得した現在時刻「2005/12/18 12 : 13」を比較し、絶対日時が現在時刻になつ ていない(条件に合致しない)と判断し、処理を終了する。なお、ここで、例えば、現 在時刻が「2005Z12Z31 12 : 03」である場合、ファイル処理部 123は、絶対日時 が現在時刻を経過している(条件に合致する)と判断し、設定済ファイル「abc. zgnj を削除する処理を行う。
[0131] また、ユーザが、図示しない手段(例えば、マウスなど)により、ファイル「abc. zgnj を他の装置や他のフォルダに複写する指示を行った、とする。かかる場合、ファイル 処理部 123は、ファイルの複写の指示をファイル操作装置 12が受け付けたと判断し 、図 6の第二利用制限情報が有するアクセス情報を取得する。そして、複写の許可 Z 禁止の情報を得る。図 6において、第二利用制限情報は、ファイルのコピーは禁止す る「1」の情報を有するので、ファイル処理部 123は、ファイル「abc. zgn」の複写はで きない、と判断し、処理を終了する。かかる場合、ファイル処理部 123は、「ファイル「a be. zgnjの複写はできな ヽ旨のメッセージを出力する」などの処理を行っても良!、。
(具体例 2)
[0132] 図 9は、フォルダ単位操作情報格納部 121の一つのフォルダ単位操作情報の例で ある。図 9のフォルダ単位操作情報は、第一フォルダ識別子、第二フォルダ識別子は 、それぞれ複数 (ここでは、 2つ)有する。また、図 9のフォルダ単位操作情報は、「受 け取り後経過時間指定」が有効になっている。なお、図 9において「IN1 =」「IN2 =」 は、第一フォルダ識別子を構成する情報ではない。また、図 9において「OUTl =」「 OUT2 =」は、第二フォルダ識別子を構成する情報ではない。
[0133] また、ログ情報格納手段 1221のログ情報は、図 7に示すログ情報である、とする。
[0134] 今、ファイル管理装置 11のフォルダ識別子「C : ¥WORD¥IN— DIR005— 1」で 識別されるフォルダに、原本ファイル識別子「aaa. txt」、「bbb. bmp」で識別される 2 つのファイルが存在する、とする。
[0135] また、ファイル管理装置 11のフォルダ識別子「C: ¥WORD¥IN— DIR005— 2」 で識別されるフォルダに、原本ファイル識別子「ccc. mp3」で識別される 1つのフアイ ルが存在する、とする。
[0136] そして、ファイル操作装置 12は、 10秒に 1回、ファイル管理装置 11をチェックし、図 9に示すフォルダ単位操作情報に従って、原本ファイルカゝら設定済ファイルを構築す る、とする。本具体例において、 2つの第一フォルダ識別子で識別される第一フオル ダの 3つの原本ファイルから 3つの設定済ファイルが構築され、 3つの設定済ファイル 力 つの第二フォルダ識別子で識別される第二フォルダに配置される。
[0137] 次に、本ファイル操作装置 12の具体的な動作について説明する。
[0138] まず、利用制限設定手段 1223は、原本ファイルに対して、利用制限の設定処理を 行うタイミングである(前回の処理力も 10秒経過した)と判断する。次に、利用制限設 定部 122は、図 9のフォルダ単位操作情報を読み出す。
[0139] そして、利用制限設定手段 1223は、図 7のログ情報を読み出す。
[0140] 次に、利用制限設定手段 1223は、図 9のフォルダ単位操作情報に従って、フオル ダ単位操作情報処理を行う。つまり、利用制限設定手段 1223は、フォルダ単位操作 情報内の第一フォルダ識別子「C : ¥WORD¥IN— DIR005— 1」「C : ¥WORD¥ IN_DIR005— 2」を読み出す。次に、利用制限設定手段 1223は、フォルダ単位操 作情報力 第一利用制限情報を取得する。
[0141] 次に、利用制限設定手段 1223は、取得した第一利用制限情報から、図 10に示す 第二利用制限情報を構成する。
[0142] 次に、利用制限設定手段 1223は、フォルダ単位操作情報内の第二フォルダ識別 子「C : ¥WORD¥OUT— DIR005— 1」「C : ¥WORD¥OUT— DIR005— 2」を
BJCみ出す。
[0143] 次に、利用制限設定手段 1223は、フォルダ「C : ¥WORD¥IN— DIR005— 1」 内の全ファイル識別子を取得する。ここでは、利用制限設定手段 1223は、ファイル 識別子「議. txt」「bbb. bmp」を取得する。
[0144] 次に、利用制限設定手段 1223は、ファイル識別子「aaa. txt」で識別される原本フ アイルの処理を行う。具体的には、利用制限設定手段 1223は、第一フォルダ識別子 、ファイル識別子「abc. doc」をキーとして図 7のログ情報を検索する。そして、図 7の ログ情報にはファイル識別子「abc. doc」で識別されるファイルの処理に関するログ 情報が存在しないので、利用制限設定手段 1223は、ファイル「aaa. txt」は未処理 である、と決定する。
[0145] 次に、利用制限設定手段 1223は、ファイル識別子「aaa. 1;」の「&&&」と、予め格 納されている設定済ファイルの拡張子「zgn」から、設定済ファイル識別子を「aaa. zg n」と決定する。
[0146] 次に、利用制限設定手段 1223は、設定済ファイル識別子「aaa. zgn」のファイルを 生成する。
[0147] 次に、利用制限設定手段 1223は、ファイル「aaa. zgn」をオープンする。
[0148] そして、利用制限設定手段 1223は、オープンしたファイル「aaa. zgnjのヘッダー 部に、図 10の第二利用制限情報を書き込む。
[0149] この処理の開始の段階で、ログ情報蓄積手段 1222は、ログ情報 (第一フォルダ識 別子「C : ¥WORD¥IN— DIR005— 1」原本ファイル名「aaa. zgn」状態「処理中」 を有する情報)をログ情報格納手段 1221に書き込むことは好適である。
[0150] 次に、利用制限設定手段 1223は、原本ファイル「C : ¥WORD¥IN— DIR005— l ¥aaa. txt」をオープンし、その本体データを読み出す。そして、利用制限設定手 段 1223は、取得した本体データを暗号ィ匕する。
[0151] 次に、利用制限設定手段 1223は、暗号ィ匕して取得したデータを、設定済ファイル「 aaa. zgn」に追記する。そして、利用制限設定手段 1223は、設定済ファイル「aaa. z gnjをクローズする。
[0152] 次に、利用制限設定手段 1223は、第二フォルダ識別子「C : ¥ WORD ¥ OUT— DIR005— 1」で識別される第二フォルダに、設定済ファイル「aaa. zgn」を複写する 。次に、ログ情報蓄積手段 1222は、図 7に示す構造を有するログ情報(「C : ¥WOR D¥IN— DIR005— 1, aaa. txt,処理済, C : ¥WORD¥OUT— DIR005— 1, a aa. zgn」力 なる情報)を構成し、ログ情報格納手段 1221に書き込む。また、利用 制限設定手段 1223は、第二フォルダ識別子「C : ¥WORD¥OUT— DIR005— 2 」で識別される第二フォルダに、設定済ファイル「aaa. zgn」を複写する。次に、ログ 情報蓄積手段 1222は、図 7に示す構造を有するログ情報(「C : ¥WORD¥IN— D IR005— 1, aaa. txt,処理済, C : ¥WORD¥OUT— DIR005— 2, aaa. zgn」力 らなる情報)を構成し、ログ情報格納手段 1221に書き込む。なお、ログ情報蓄積手 段 1222は、力かるログ情報を、先に蓄積した「処理中」を示すログ情報に上書きし、 処理中を示すログ情報を削除する。
[0153] 次に、利用制限設定手段 1223は、ファイル識別子「bbb. bmp」で識別される原本 ファイルの処理を行う。具体的には、利用制限設定手段 1223は、第一フォルダ識別 子、ファイル識別子「bbb. bmp」をキーとして図 7のログ情報を検索する。そして、図 7のログ情報にはファイル識別子「bbb. bmp」で識別されるファイルの処理に関する ログ情報が存在しないので、利用制限設定手段 1223は、ファイル「bbb. bmp」は未 処理である、と決定する。
[0154] 次に、利用制限設定手段 1223は、ファイル識別子「bbb.
の「 1)」と、予め 格納されて 、る設定済ファイルの拡張子「zgn」から、設定済ファイル識別子を「bbb. zgn」と決定する。
[0155] 次に、利用制限設定手段 1223は、ファイル識別子「bbb. zgn」のファイルを生成し
、ファイル「bbb. zgn」をオープンする。
[0156] そして、利用制限設定手段 1223は、オープンしたファイル「bbb. zgn」のヘッダー 部に、図 10の第二利用制限情報を書き込む。
[0157] 次に、ログ情報蓄積手段 1222は、ログ情報 (第一フォルダ識別子「C : ¥ WORD ¥
IN— DIR005— 1」原本ファイル名「bbb. bmp」状態「処理中」を有する情報)をログ 情報格納手段 1221に書き込む。
[0158] 次に、利用制限設定手段 1223は、原本ファイル「C : ¥WORD¥IN— DIR005— l ¥bbb. bmp」をオープンし、その本体データを読み出す。そして、利用制限設定 手段 1223は、取得した本体データを暗号ィ匕する。
[0159] 次に、利用制限設定手段 1223は、暗号ィ匕して取得したデータを、設定済ファイル「 bbb. zgn」に追記する。そして、利用制限設定手段 1223は、設定済ファイル「bbb. zgnjをクローズする。
[0160] 次に、利用制限設定手段 1223は、第二フォルダ識別子「C : ¥ WORD ¥ OUT— DIR005— 1」で識別される第二フォルダに、設定済ファイル「bbb. zgn」を複写する 。次に、ログ情報蓄積手段 1222は、図 7に示す構造を有するログ情報(「C : ¥WOR D¥IN— DIR005— 1, bbb. bmp,処理済, C : ¥WORD¥OUT— DIR005— 1, bbb. zgn」力もなる情報)を構成し、ログ情報格納手段 1221に書き込む。また、利用 制限設定手段 1223は、第二フォルダ識別子「C : ¥WORD¥OUT— DIR005— 2 」で識別される第二フォルダに、設定済ファイル「bbb. zgn」を複写する。次に、ログ 情報蓄積手段 1222は、図 7に示す構造を有するログ情報(「C : ¥WORD¥IN— D IR005— 1, bbb. bmp,処理済, C : ¥WORD¥OUT— DIR005— 2, bbb. zgn」 力 なる情報)を構成し、ログ情報格納手段 1221に書き込む。なお、ログ情報蓄積 手段 1222は、力かるログ情報を、先に蓄積した「処理中」を示すログ情報に上書きし 、処理中を示すログ情報を削除する。
[0161] 次に、利用制限設定手段 1223は、フォルダ「C : ¥WORD¥IN— DIR005— 2」 内の全ファイル識別子を取得する。ここでは、利用制限設定手段 1223は、ファイル 識別子「ccc. mp3」を取得する。
[0162] 次に、利用制限設定手段 1223は、ファイル識別子「CCC. mp3」で識別される原本 ファイルの処理を行う。具体的には、利用制限設定手段 1223は、第一フォルダ識別 子、ファイル識別子「ccc. mp3」をキーとして図 7のログ情報を検索する。そして、図 7 のログ情報にはファイル識別子「ccc. mp3」で識別されるファイルの処理に関する口
グ情報が存在しないので、利用制限設定手段 1223は、ファイル「ccc. mp3」は未処 理である、と決定する。
[0163] 次に、利用制限設定手段 1223は、ファイル識別子「ccc. mp3」の「ccc」と、予め格 納されている設定済ファイルの拡張子「zgn」から、設定済ファイル識別子を「ccc. zg n」と決定する。
[0164] 次に、利用制限設定手段 1223は、設定済ファイル識別子「ccc. zgn」のファイルを 生成し、ファイル「ccc. zgn」をオープンする。
[0165] そして、利用制限設定手段 1223は、オープンしたファイル「ccc. zgn」のヘッダー 部に、図 10の第二利用制限情報を書き込む。
[0166] 次に、ログ情報蓄積手段 1222は、ログ情報 (第一フォルダ識別子「C : ¥ WORD ¥
IN— DIR005— 2」原本ファイル名「ccc. mp3」状態「処理中」を有する情報)をログ 情報格納手段 1221に書き込む。
[0167] 次に、利用制限設定手段 1223は、原本ファイル「C : ¥WORD¥IN— DIR005—
2¥ccc. mp3」をオープンし、その本体データを読み出す。そして、利用制限設定手 段 1223は、取得した本体データを暗号ィ匕する。
[0168] 次に、利用制限設定手段 1223は、暗号ィ匕して取得したデータを、設定済ファイル「 ccc. zgn」に追記する。そして、利用制限設定手段 1223は、設定済ファイル「ccc. z gnjをクローズする。
[0169] 次に、利用制限設定手段 1223は、第二フォルダ識別子「C : ¥ WORD ¥ OUT— DIR005— 1」で識別される第二フォルダに、設定済ファイル「ccc. zgn」を複写する 。次に、ログ情報蓄積手段 1222は、図 7に示す構造を有するログ情報(「C : ¥WOR D¥IN— DIR005— 2, ccc. mp3,処理済, C : ¥WORD¥OUT— DIR005— 1, ccc. zgn」力 なる情報)を構成し、ログ情報格納手段 1221に書き込む。また、利用 制限設定手段 1223は、第二フォルダ識別子「C : ¥WORD¥OUT— DIR005— 2 」で識別される第二フォルダに、設定済ファイル「ccc. zgn」を複写する。次に、ログ 情報蓄積手段 1222は、図 7に示す構造を有するログ情報(「C : ¥WORD¥IN— D IR005— 2, ccc. mp3,処理済, C : ¥WORD¥OUT— DIR005— 2, ccc. zgnj 力 なる情報)を構成し、ログ情報格納手段 1221に書き込む。そして、最終的なログ
情報の例を、図 11に示す。
[0170] 以上の処理 (設定処理)により、 2つの第二フォルダのそれぞれに、 3つの設定済フ アイルが配置された。力かる設定処理の概念を図 12に示す。
[0171] なお、図 9において、原本ファイル削除情報力 削除有りを示す「1」であるので、利 用制限設定手段 1223は、設定済ファイルを構成後、それぞれの原本ファイル(「aaa
. txt」「bbb. bmp」「ccc. mp3」)を削除する。
[0172] 次に、ファイル操作装置 12が、設定済ファイルに対して行うファイル処理の具体例 について説明する。
[0173] まず、ファイル処理部 123は、ファイル処理のタイミングになった、と判断する。具体 的には、ファイル処理部 123は、例えば、毎日、所定時刻、例えば、「15 : 00」に、フ アイル処理を行う、とする。そして、ファイル処理部 123は、 15時になったことを検知し 、ファイル処理のタイミングになった、と判断した、とする。
[0174] 次に、ファイル処理部 123は、フォルダ単位操作情報中の第二フォルダ識別子「C: ¥WORD¥OUT— DIR005— 1」、および「C : ¥WORD¥OUT— DIR005— 2」 を読み出す。
[0175] 次に、ファイル処理部 123は、第二フォルダ識別子「C : ¥WORD¥OUT— DIRO 05— 1」で識別される第二フォルダ内のすべてのファイル識別子を取得する。ここで は、ファイル処理部 123は、三つのファイル識別子「aaa. zgnj「bbb. zgnj「ccc. zg n」を取得する。
[0176] 次に、ファイル処理部 123は、まず、ファイル識別子「aaa. zgn」で識別される設定 済ファイルをオープンする。そして、ファイル処理部 123は、オープンした設定済ファ ィル「aaa. zgn」の第二利用制限情報(図 10参照)を読み出す。
[0177] そして、ファイル操作装置 12が設定済ファイルの利用指示を受け付けてもいないし 、ファイルの複写等の指示を受け付けてもいないので、ファイル処理部 123は、第二 利用制限情報中の時限日時情報を利用して、設定済ファイルを削除するべきか否か を判断する。
[0178] そして、ファイル処理部 123は、現在時刻「2005Z12Z18 15 : 00」を取得した、 とする。次に、ファイル処理部 123は、設定済ファイル「aaa. zgn」の更新時刻「2005
/12/15 10 : 00」を取得した、とする。そして、ファイル処理部 123は、フォルダ単 位操作情報の更新時刻を取得した、とする。
[0179] そして、ファイル処理部 123は、図 10第二利用制限情報から、時限日時情報の受 け取り後経過時間指定が有効である旨を示す情報「1」を読み取り、受け取り後経過 時間「2日 12時間 30分」を取得する。そして、ファイル処理部 123は、受け取り後経 過時間「2日 12時間 30分」と、取得した現在時刻「2005Z12Z18 12 : 13」と、設 定済ファイル「aaa. zgn」の更新時刻「2005Zl2Zl5 10 : 00」から、現在時刻「20 05/12/18 12 : 13」力 受け取り後経過時間「2日 12時間 30分」以上経過してい るので、条件に合致する、と判断し、設定済ファイル「aaa. zgn」を削除する。
[0180] 同様に、ファイル処理部 123は、第二フォルダ識別子「C : ¥WORD¥OUT— DI R005— 1」で識別される第二フォルダ内のファイル「bbb. zgn」、「ccc. zgn」に対し て、ファイル処理を実行する。
[0181] また、同様に、ファイル処理部 123は、第二フォルダ識別子「C : ¥ WORD ¥ OUT — DIR005— 2」で識別される第二フォルダ内のファイル「aaa. zgn」、「bbb. zgn」、 「ccc. zgnjに対して、ファイル処理を実行する。
[0182] 以上のファイル処理により、利用制限の情報が設定された設定済ファイルが、利用 期限を経過すると、削除される。
[0183] また、具体例 1でも説明したように、設定済ファイルは、アクセス情報に基づ 、て、」 アクセス制限され得る。かかる処理は、具体例 1の処理と同様であるので、ここでの説 明は省略する。
[0184] 以上、本実施の形態によれば、フォルダに対して利用制限の情報を設定することに より、当該フォルダに存在する全ファイルに対して、同一の利用制限をかけることがで きる。カゝかる処理により、容易に情報の機密が担保され得る。
[0185] また、本実施の形態によれば、原本ファイルに利用制限を設定し、設定済ファイル を得た場合に、当該設定処理のログ情報を残すことができ、そのログ情報を利用でき る。このログ情報は、例えば、重複した設定処理を行うことを回避するため等に利用 できる。
[0186] また、本実施の形態によれば、利用制限の情報が記載されたファイルである設定済
ファイルを、 1以上のフォルダに自動的に蓄積できる。したがって、例えば、 2以上の フォルダに同じ設定済ファイルを蓄積した場合、フォルダごとに処理を変えるなどの 措置を採ることができる。また、フォルダごとに設定済ファイルを利用する部署を変え るなど、ファイルの管理を容易にすることができる。
[0187] また、本実施の形態によれば、設定済ファイルの本体のデータが暗号ィ匕され、情報 の機密性をより高めることができる。
[0188] また、本実施の形態によれば、設定済ファイルが有する第二利用制限情報に従つ て、設定済ファイルを処理することにより、ファイルに記載された情報のセキュリティー を担保しつつファイルを利用できる。
[0189] なお、本実施の形態によれば、第一フォルダ識別子と第二フォルダ識別子が 1対 1
、および 2対 2の具体例を説明したが、第一フォルダ識別子と第二フォルダ識別子は
、 N (Nは1以上)対M (Mは1以上)で良ぃ。かかることは、他の実施の形態において も同様である。
[0190] また、本実施の形態によれば、ファイル管理装置 11とファイル操作装置 12が異なる 装置であつたが、一の装置の中に、ファイル管理装置 11とファイル操作装置 12の機 能を有しても良い。つまり、ファイル管理装置 11とファイル操作装置 12は、インターネ ット等のネットワークで接続されていても良いし、一の装置でも良い。力かることも、他 の実施の形態においても同様である。
[0191] また、本実施の形態によれば、ファイル操作装置 12のファイル処理部 123が、ファ ィル管理装置 11に存在しても良いし、ファイル処理部 123が、図示しない第三の装 置に存在しても良い。力かることも、他の実施の形態においても同様である。
[0192] また、本実施の形態によれば、ファイル管理装置 11が 2以上存在し、ファイル管理 装置 11がクライアント装置であり、ファイル操作装置 12がサーバ装置であり、ファイル 操作装置 12が 2以上のファイル管理装置 11の原本ファイルに対して処理を行い、設 定済ファイルを生成しても良い。力かることも、他の実施の形態においても同様である
[0193] また、本実施の形態において、本体データのみ暗号ィ匕したが、第二利用制限情報 と本体データを含む設定済ファイル全体を暗号ィ匕することはさらに好適である。第二
利用制限情報の改ざん等の防止に寄与するからである。力かることも、他の実施の形 態における処理でも同様である。
[0194] また、本実施の形態によれば、設定済ファイルを利用する装置は、ファイル操作装 置 12でも、ファイル管理装置 11でも、第三の装置でも良い。カゝかることも、他の実施 の形態においても同様である。
[0195] また、本実施の形態によれば、原本ファイルと設定済ファイルが存在する装置は、 同一の装置 (ファイル管理装置 11)であったが、異なる装置でも良い。かかることも、 他の実施の形態においても同様である。
[0196] また、本実施の形態にお!ヽて、原本ファイルが存在する装置、設定済ファイルを生 成する装置を、指定できるようにすることは好適である。力かることも、他の実施の形 態においても同様である。
[0197] また、本実施の形態にお!、て、フォルダ単位操作情報は、元々 2以上の装置に存 在する情報であっても良い。かかることは、他の実施の形態においても同様である。
[0198] また、本実施の形態において、ファイル処理を行う装置は、ファイル操作装置 12以 外の他の装置であっても良い。力かることも、他の実施の形態においても同様である
[0199] さらに、本実施の形態における処理は、ソフトウェアで実現しても良い。そして、この ソフトウェアをソフトウェアダウンロード等により配布しても良い。また、このソフトウェア を CD— ROMなどの記録媒体に記録して流布しても良い。なお、このことは、本明細 書における他の実施の形態においても該当する。なお、本実施の形態におけるファ ィル操作装置を実現するソフトウェアは、以下のようなプログラムである。つまり、この プログラムは、コンピュータに、格納しているフォルダ単位操作情報を読み出すステツ プと、前記読み出したフォルダ単位操作情報が有する第一フォルダ識別子を取得す るステップと、当該第一フォルダ識別子と対になる第一利用制限情報を取得するステ ップと、取得した第一フォルダ識別子で識別されるフォルダ内に存在する 1以上の原 本ファイルに対する 1以上の設定済ファイルを生成するステップと、前記 1以上の各 設定済ファイルに、前記第一利用制限情報を用いて、利用制限に関する情報である 第二利用制限情報を記録するステップと、前記 1以上の各設定済ファイルに、対応す
る原本ファイルの本体データにっ 、ての情報を記録し、 1以上の設定済ファイルを得 るステップと、前記設定済ファイルを蓄積するステップを実行させるためのプログラム 、である。なお、設定済ファイルの本体データとして、原本データの本体データと同一 のデータ、または原本データの本体データを暗号ィ匕したデータなどが記録される。
[0200] また、本プログラムは、上記プログラムに対して、コンピュータに、前記設定済フアイ ルを得る処理を実行した場合に、当該処理の記録にっ 、ての情報であるログ情報を 生成し、当該ログ情報を記録媒体に蓄積するログ情報蓄積ステップをさらに実行させ るためのであることは好適である。
[0201] また、本プログラムは、上記プログラムに対して、前記設定済ファイルを得るステップ において、予め決められたタイミングで、前記フォルダ単位操作情報が有する第一フ オルダ識別子で識別されるフォルダ内に存在するファイルの識別子を取得し、前記口 グ情報を参照し、前記第一フォルダ識別子と対になっている第一利用制限情報を用 V、て、対応する設定済ファイルを得て!/ヽな ヽ未処理ファイルに対してのみ処理を実 行し、当該未処理ファイルに対応する設定済ファイルであり、第二利用制限情報を有 する設定済ファイルを得るプログラムであることは好適である。
[0202] また、本プログラムは、上記プログラムに対して、前記フォルダ単位操作情報は、 1 以上の第一フォルダ識別子、前記設定済ファイルが配置されるフォルダを識別する 情報である第二フォルダ識別子を 1以上、および第一利用制限情報を有し、前記設 定済ファイルを得るステップにお 、て、前記フォルダ単位操作情報が有する 1以上の 第一フォルダ識別子で識別される 1以上のフォルダ内に存在する 1以上の原本フアイ ルに対して、当該 1以上の第一フォルダ識別子と対になる第一利用制限情報を用い て、第二利用制限情報を有する 1以上の設定済ファイルを得て、当該 1以上の設定 済ファイルを前記 1以上の第二フォルダ識別子で識別される 1以上のフォルダに配置 することは好適である。
[0203] また、本プログラムは、上記プログラムに対して、前記設定済ファイルを得るステップ において、原本ファイルの本体データの暗号化処理をさらに行い、当該暗号化され た本体データが設定済ファイルに記録されることは好適である。
[0204] また、本プログラムは、上記プログラムに対して、コンピュータに、前記設定済フアイ
ルが有する第二利用制限情報に従って、前記設定済ファイルを処理するファイル処 理ステップをさらに実行させるためのプログラム、であることは好適である。
(実施の形態 2)
[0205] 図 13は、本実施の形態における情報処理システムのブロック図である。本情報処 理システムは、ファイル管理装置 11、ファイル操作装置 132を具備する。
[0206] ファイル操作装置 132は、フォルダ単位操作情報格納部 121、利用制限設定部 13 22、ファイル処理部 123を具備する。
[0207] また、利用制限設定部 1322は、ログ情報格納手段 1221、ログ情報蓄積手段 122 2、判断手段 13221、利用制限設定手段 13223を具備する。
[0208] 判断手段 13221は、設定済ファイルを得る処理の実行前の原本ファイルと、設定 済ファイルを得る処理の実行後の原本ファイルが変化して 、る力否かを判断する。原 本ファイルの変化は、例えば、原本ファイルの更新日時の属性値を用いて行う。かか る場合、処理が高速になり好適である。また、かかる場合、判断手段 13221は、処理 の実行前に原本ファイルの更新日時を取得し、かつ処理の実行後に原本ファイルの 更新日時を取得し、 2つの更新日時が異なれば、原本ファイルが変化していると判断 する。一方、判断手段 13221は、 2つの更新日時が異ならなければ、原本ファイルが 変化していない、と判断する。更新日時で判断するので、内容が実質的に同一の場 合でも、更新日時が異なれば、原本ファイルに変化があった、と判断する。また、判 断手段 13221は、処理の実行前に原本ファイルの内容を読み出し、かつ処理の実 行後に原本ファイルの内容を読み出し、 2つの内容を比較して、 2つの内容が同じで あれば、原本ファイルが変化していない、と判断し、 2つの内容が異なれば、原本ファ ィルが変化している、と判断しても良い。かかる場合、変化の判断が正確になるが、 処理時間が力かると考えられる。判断手段 13221は、通常、 MPUやメモリ等から実 現され得る。判断手段 13221の処理手順は、通常、ソフトウェアで実現され、当該ソ フトウェアは ROM等の記録媒体に記録されている。但し、ハードウェア(専用回路)で 実現しても良い。
[0209] 利用制限設定手段 13223は、判断手段 13221の判断結果が変化していないとの 判断結果である場合、設定済ファイルを得る。利用制限設定手段 13223は、判断手
段 13221の判断結果が変化して 、るとの判断結果である場合、変化後の原本フアイ ルに対して、第一利用制限情報を用いて再度の設定処理を行い、第二利用制限情 報を有する設定済ファイルを得る。また、設定済ファイルは、対応する原本ファイルの 本体データについての情報も有する。利用制限設定手段 13223は、通常、 MPUや メモリ等力も実現され得る。利用制限設定手段 13223の処理手順は、通常、ソフトゥ アで実現され、当該ソフトウェアは ROM等の記録媒体に記録されている。但し、ハ 一ドウ ア(専用回路)で実現しても良 、。
[0210] 次に、ファイル操作装置 132の動作について説明する。ファイル操作装置 132の動 作は、ファイル操作装置 12の動作と比較して、フォルダ単位操作情報処理が異なる 。したがって、フォルダ単位操作情報処理について、図 14のフローチャートを用いて 説明する。図 14のフローチャートにおいて、図 3のフローチャートと異なるステップに ついてのみ説明する。
[0211] (ステップ S1401)判断手段 13221は、原本ファイルの更新日時 (ファイルの属性 値)を取得する。この更新日時を第一更新日時とする。なお、ここで、判断手段 1322 1は、原本ファイルをワークバッファ(フォルダなど)にコピーして、当該コピーしたファ ィルに対して以下の処理を行うことは好適である。このようにすると、ユーザは、元の 原本ファイルを自由に編集等できる。
[0212] (ステップ S1402)ログ情報蓄積手段 1222は、ログ情報を構成し、ログ情報格納手 段 1221に蓄積する。構成するログ情報は、原本ファイルに対応する設定済ファイル を構成中「処理中」である旨のログ情報である。
[0213] (ステップ S1403)判断手段 13221は、原本ファイルの更新日時 (ファイルの属性 値)を取得する。この更新日時を第二更新日時とする。
[0214] (ステップ S1404)判断手段 13221は、ステップ S 1401で取得した第一更新日時と 、ステップ S 1403で取得した第二更新日時が同じ情報である力否かを判断する。同 じ情報であればステップ S318に行き、異なればステップ S 315に戻る。
[0215] なお、図 14のフローチャートにおいて、判断手段 13221力 ステップ S1403にお V、て原本ファイルの更新日時を取得できな力つた場合 (原本ファイルが削除されて ヽ る場合など)、本原本ファイルに対応する処理を中止しても良い。
[0216] 以下、本実施の形態におけるファイル操作装置 132の具体的な動作について説明 する。本具体例において、実施の形態 1で述べた具体例とは、設定済ファイルの作 成処理中に、原本ファイルが変更された場合でも、最新の原本ファイルから設定済フ アイルを作成できる点が異なる。
[0217] 図 5は、フォルダ単位操作情報格納部 121の一つのフォルダ単位操作情報の例で ある。
[0218] また、現在、ファイル管理装置 11のフォルダ「C : ¥WORD¥IN— DIR001」には、 ファイル「abc. doc」が存在する、とする。
[0219] そして、ファイル操作装置 132は、 10秒に 1回、ファイル管理装置 11をチェックし、 図 5に示すフォルダ単位操作情報に従って、原本ファイルカゝら設定済ファイルを構築 する、とする。
[0220] 次に、本ファイル操作装置 12の具体的な動作について説明する。
[0221] まず、利用制限設定手段 13223は、原本ファイルに対して、利用制限の設定処理 を行うタイミングである(前回の処理から 10秒経過した)と判断する。次に、利用制限 設定部 122は、図 5のフォルダ単位操作情報を読み出す。
[0222] そして、利用制限設定手段 13223は、ログ情報格納手段 1221のログ情報を読み 出す。ここで、ログ情報は NULLである、とする。
[0223] 次に、利用制限設定手段 13223は、図 5のフォルダ単位操作情報に従って、フォ ルダ単位操作情報処理を行う。つまり、利用制限設定手段 1223は、フォルダ単位操 作情報内の第一フォルダ識別子「C : ¥WORD¥IN— DIR001」を読み出す。次に
、利用制限設定手段 13223は、フォルダ単位操作情報力も第一利用制限情報を取 得する。
[0224] 次に、利用制限設定手段 13223は、取得した第一利用制限情報から、図 6に示す 第二利用制限情報を構成する。
[0225] 次に、利用制限設定手段 13223は、フォルダ単位操作情報内の第二フォルダ識 別子「C : ¥WORD¥OUT— DIR001」を読み出す。
[0226] 次に、利用制限設定手段 13223は、フォルダ「C : ¥WORD¥IN— DIR001J内 の全ファイル識別子を取得する。ここでは、ファイル識別子「abc. doc」のみを取得す
る。
[0227] 利用制限設定手段 13223は、ファイル識別子「abc. doc」をキーとして、ログ情報 を検索する。利用制限設定手段 13223は、検索の結果、ファイル識別子「abc. doc 」で識別される原本ファイルが処理され、設定済ファイルを構築した旨を示す情報が 存在しないことを検知し、原本ファイル「abc. doc」は処理済ではない、と判断する。
[0228] 次に、判断手段 13221は、原本ファイル「abc. doc」の属性値である第一更新日時 を取得する。ここで、取得した第一更新日時は、「2005Z12Z1 12 : 54」であった 、とする。
[0229] 次に、利用制限設定手段 1223は、ファイル識別子「abc. (10(:」の「&1^」と、予め格 納されている設定済ファイルの拡張子「zgn」から、設定済ファイル識別子を「abc. zg n」と決定する。
[0230] 次に、ログ情報蓄積手段 1222は、ログ情報を構成する。具体的には、ログ情報蓄 積手段 1222は、第一フォルダ識別子「C : ¥WORD¥IN— DIR001」、原本フアイ ル識別子「abc. doc」、状態「処理中」を有するログ情報を構成する。そして、ログ情 報蓄積手段 1222は、例えば、ログ情報「C : ¥WORD¥IN— DIR001, abc. doc, 処理中」をログ情報格納手段 1221に追記する。
[0231] 次に、利用制限設定手段 13223は、設定済ファイル識別子「abc. zgn」を有するフ アイルを生成する。
[0232] 次に、利用制限設定手段 13223は、ファイル「abc. zgn」をオープンする。
[0233] そして、利用制限設定手段 13223は、オープンしたファイルのヘッダー部に、図 6 の第二利用制限情報を書き込む。
[0234] 次に、利用制限設定手段 13223は、原本ファイル「C : ¥WORD¥IN— DIR001
¥abc. doc」をオープンし、その本体データを読み出す。そして、利用制限設定手 段 1223は、取得した本体データを暗号ィ匕する。
[0235] 次に、利用制限設定手段 1223は、暗号ィ匕して取得したデータを、設定済ファイル「 abc. zgn」に追己する。
[0236] 次に、判断手段 13221は、原本ファイル「abc. doc」の属性値である更新日時を、 再度、取得する。ここで、原本ファイルは、更新されており、再度、取得した第二更新
日時は、「2005/12/19 18 : 35」であった、とする。
[0237] 次に、判断手段 13221は、最初に取得した第一更新日時「2005Z12Z1 12 : 5 4」と、 2回目に取得した第二更新日時「2005Z12Z19 18 : 35」を比較し、異なる ので、原本ファイルに変化があった、と判断する。
[0238] そして、再度、原本ファイルをオープンし、その本体データを読み出す。そして、本 体データを暗号化し、再度、暗号ィ匕したデータを、設定済ファイル「abc. zgn」に書き 込む。暗号化したデータを書き込む箇所は、最初に暗号化したデータを書き込んだ 箇所である。この箇所は、通常、第二利用制限情報を書き込んだ先の箇所である。
[0239] そして、再度、判断手段 13221は、原本ファイルの更新日時を取得し、前回(2度 目に)取得した更新日時と同じ力否かを判断する。ここで、前回取得した更新日時と 、 3度目に取得した更新日時が同じであると判断し、利用制限設定手段 1223は、設 定済ファイル「abc. zgn」をクローズする。ここで、設定済ファイル「abc. zgn」の内容 が確定する。
[0240] ここでは、第二フォルダ識別子は、一つであるので、「C : ¥ WORD ¥ OUT— DIR 001」以外のフォルダには、設定済ファイル「abc. zgn」は複写されない。なお、利用 制限設定手段 13223は、設定済ファイル「abc. 2811」を「じ: ¥WORD¥OUT— DI R001」に生成しておらず、ワークフォルダ等に生成した場合、設定済ファイル「abc. zgn」をフォルダ「C : ¥WORD¥OUT— DIR001」に複写し、ワークフォルダ等の設 定済ファイル「abc. zgn」は削除する。
[0241] 次に、ログ情報蓄積手段 1222は、図 7に示すログ情報を構成し、ログ情報格納手 段 1221に書き込む。かかる場合、ログ情報蓄積手段 1222は、上述したログ情報「C : ¥WORD¥IN— DIR001, abc. doc,処理中」に、新たなログ情報を上書きし、「 C : ¥WORD¥IN— DIR001, abc. doc,処理中」は削除される。
[0242] そして、原本ファイルは、ここでは一つであるので、フォルダ単位操作情報処理は、 ここで終了する。以上の処理の概念を示す図は図 8である。
[0243] なお、図 5において、原本ファイルの削除の有無について、削除無し「0」であるので 、利用制限設定手段 1223は、設定済ファイル「abc. zgn」を構成後、原本ファイル「 abc. doc」は削除しない。
[0244] なお、ファイル処理部 123の処理は、実施の形態 1で説明したので、ここでの説明 は省略する。
[0245] 以上、本実施の形態によれば、設定処理の実行中に原本ファイルの内容が更新さ れた場合でも、設定処理の前後で原本ファイルの変化の有無を監視することにより、 常に、最新の原本ファイルに対応する設定済ファイルを生成できる。そのために、最 新の原本ファイルに対して、利用制限の情報が設定でき、情報の機密性がより担保 できる。
[0246] なお、本実施の形態の具体例によれば、原本ファイルの変化の有無をファイルの更 新日時の情報から判断したが、原本ファイルの実体データを比較するなど、他の情 報、他のアルゴリズムで原本ファイルの変化の有無を判断しても良!、。
[0247] また、本実施の形態によれば、設定処理の前後で原本ファイルの更新日時の情報 を取得した、更新日時を取得するタイミングは、他のタイミングでも良い。
[0248] また、本実施の形態によれば、第一フォルダ識別子で識別される全原本ファイルに 対して、設定処理を行ったが、特定の一原本ファイルに対して設定処理を行い、設 定済ファイルを生成する場合にも、原本ファイルの変化の有無をチェックし、変化して いると判断した場合に、再度、最新の原本ファイルに対して、設定処理を行っても良 いことは言うまでもない。つまり、本ファイル操作装置は、原本ファイルに対する利用 を制限するための情報である第一利用制限情報を格納して 、る第一利用制限情報 格納部 1521と、前記原本ファイルに対して、前記第一利用制限情報を用いて、第二 利用制限情報を有し、かつ対応する原本ファイルの本体データについての情報を有 する 1以上の設定済ファイルを得る処理を実行する利用制限設定部 1522を具備し、 前記利用制限設定部 1522は、前記設定済ファイルを得る処理の実行前の原本ファ ィルと、前記設定済ファイルを得る処理の実行後の原本ファイルが変化して ヽるか否 かを判断する判断手段と、前記判断手段の判断結果が変化して!/ヽな ヽとの判断結 果である場合、前記設定済ファイルを得る利用制限設定手段を具備するファイル操 作装置 152であれば良い。力かるファイル操作装置 152を具備する情報処理システ ムのブロック図は、図 15である。
[0249] さらに、本実施の形態におけるファイル操作装置を実現するソフトウェアは、以下の
ようなプログラムである。つまり、このプログラムは、コンピュータに、格納している原本 ファイルを読み出すステップと、前記原本ファイルの本体データを取得するステップと 、格納している第一利用制限情報を読み出すステップと、設定済ファイルを生成する ステップと、前記生成した設定済ファイルに、前記読み出した第一利用制限情報を用 いて、第二利用制限情報を書き込むステップと、前記取得した本体データについて の情報を前記設定済ファイルに書き込むステップと、前記設定済ファイルを得る前記 処理の実行前の原本ファイルと、前記設定済ファイルを得る前記処理の実行後の原 本ファイルが変化して ヽるカゝ否かを判断する判断ステップと、前記判断ステップにお ける判断結果が変化して 、な 、との判断結果である場合、前記設定済ファイルを蓄 積するステップを実行させるためのプログラム、である。
[0250] また、本プログラムは、コンピュータに、格納して 、るフォルダ単位操作情報を読み 出すステップと、前記読み出したフォルダ単位操作情報が有する第一フォルダ識別 子を取得するステップと、当該第一フォルダ識別子と対になる第一利用制限情報を 前記フォルダ単位操作情報カゝら取得するステップと、取得した第一フォルダ識別子 で識別されるフォルダ内に存在する 1以上の原本ファイルに対する 1以上の設定済フ アイルを生成するステップと、前記 1以上の各設定済ファイルに、前記第一利用制限 情報を用いて、利用制限に関する情報である第二利用制限情報を記録するステップ と、前記 1以上の各設定済ファイルに、対応する原本ファイルの本体データについて の情報を記録し、 1以上の設定済ファイルを得るステップと、前記設定済ファイルを得 る前記処理の実行前の原本ファイルと、前記設定済ファイルを得る前記処理の実行 後の原本ファイルが変化して ヽるカゝ否かを判断する判断ステップと、前記判断ステツ プにおける判断結果が変化して 、な 、との判断結果である場合、前記設定済フアイ ルを蓄積するステップを実行させるためのプログラム、である。
[0251] また、本プログラムは、上記プログラムに対して、コンピュータに、前記判断ステップ における判断結果が変化して 、るとの判断結果である場合、変化後の原本ファイル に対して、前記第一利用制限情報を用いて処理を行い、第二利用制限情報を有す る設定済ファイルを得るステップをさらに実行させるためのプログラム、であることは好 適である。
[0252] また、本プログラムは、上記プログラムに対して、コンピュータに、前記設定済フアイ ルが有する第二利用制限情報に従って、前記設定済ファイルを処理するファイル処 理ステップをさらに実行させるためのプログラム、であることは好適である。
[0253] また、上記各実施の形態にお!、て、各処理 (各機能)は、単一の装置 (システム)に よって集中処理されることによって実現されてもよぐあるいは、複数の装置によって 分散処理されることによって実現されてもょ 、。
[0254] また、図 16は、本明細書で述べたプログラムを実行して、上述した種々の実施の形 態のファイル管理装置や、ファイル操作装置を実現するコンピュータの外観を示す。 上述の実施の形態は、コンピュータハードウェア及びその上で実行されるコンビユー タプログラムで実現され得る。図 16は、このコンピュータシステム 340の概観図であり 、図 17は、コンピュータシステム 340のブロック図である。
[0255] 図 16において、コンピュータシステム 340は、 FD (Flexible Disk)ドライブ、 CD
-ROM (Compact Disk Read Only Memory)ドライブを含むコンピュータ 34 1と、キーボード 342と、マウス 343と、モニタ 344とを含む。
[0256] 図 17において、コンピュータ 341は、 FDドライブ 3411、 CD— ROMドライブ 3412 に加えて、 CPU (Central Processing Unit) 3413と、 CPU3413、 CD— ROM ドライブ 3412及び FDドライブ 3411に接続されたバス 3414と、ブートアッププログラ ム等のプログラムを記憶するための ROM (Read-Only Memory) 3415と、 CPU 3413に接続され、アプリケーションプログラムの命令を一時的に記憶するとともに一 時記憶空間を提供するための RAM (Random Access Memory) 3416と、アプリ ケーシヨンプログラム、システムプログラム、及びデータを記憶するためのハードデイス ク 3417とを含む。ここでは、図示しないが、コンピュータ 341は、さらに、 LANへの接 続を提供するネットワークカードを含んでも良 、。
[0257] コンピュータシステム 340に、上述した実施の形態のファイル管理装置や、ファイル 操作装置の機能を実行させるプログラムは、 CD— ROM3501、または FD3502に 記憶されて、 CD— ROMドライブ 3412または FDドライブ 3411に挿入され、さらにハ ードディスク 3417に転送されても良い。これに代えて、プログラムは、図示しないネッ トワークを介してコンピュータ 341に送信され、ハードディスク 3417に記憶されても良
い。プログラムは実行の際に RAM3416にロードされる。プログラムは、 CD— ROM 3501、 FD3502またはネットワークから直接、ロードされても良い。
[0258] プログラムは、コンピュータ 341に、上述した実施の形態のファイル管理装置や、フ アイル操作装置の機能を実行させるオペレーティングシステム (OS)、またはサードパ 一ティープログラム等は、必ずしも含まなくても良い。プログラムは、制御された態様 で適切な機能 (モジュール)を呼び出し、所望の結果が得られるようにする命令の部 分のみを含んでいれば良い。コンピュータシステム 340がどのように動作するかは周 知であり、詳細な説明は省略する。
[0259] また、上記プログラムを実行するコンピュータは、単数であってもよぐ複数であって もよい。すなわち、集中処理を行ってもよぐあるいは分散処理を行ってもよい。
[0260] また、上記各実施の形態において、一の装置に存在する 2以上の通信手段 (情報 送信部など)は、物理的に一の媒体で実現されても良いことは言うまでもない。
[0261] 本発明は、以上の実施の形態に限定されることなぐ種々の変更が可能であり、そ れらも本発明の範囲内に包含されるものであることは言うまでもない。
産業上の利用可能性
[0262] 以上のように、本発明に力かるファイル操作装置は、ファイルに記載された情報の セキュリティーを担保しつつファイルを利用できる、という効果を有し、ファイル操作を 行うコンピュータ装置等として有用である。
図面の簡単な説明
[0263] [図 1]実施の形態 1における情報処理システムのブロック図
[図 2]同ファイル操作装置の動作について説明するフローチャート
[図 3]同フォルダ単位操作情報処理の動作について説明するフローチャート
[図 4]同ファイル処理の動作について説明するフローチャート
[図 5]同フォルダ単位操作情報の具体例を示す図
[図 6]同第二利用制限情報の具体例を示す図
[図 7]同ログ情報の例を示す図
[図 8]同設定処理の概念を示す図
[図 9]同フォルダ単位操作情報の具体例を示す図
[図 10]同第二利用制限情報の具体例を示す図
[図 11]同ログ情報の例を示す図
[図 12]同設定処理の概念を示す図
[図 13]実施の形態 2における情報処理システムのブロック図
[図 14]同フォルダ単位操作情報処理の動作について説明するフロ
[図 15]同情報処理システムのブロック図
[図 16]ファイル管理装置やファイル操作装置の外観図
[図 17]ファイル管理装置やファイル操作装置のブロック図 符号の説明
11 ファイル管理装置
12、 132、 152 ファイル操作装置
121 フォルダ単位操作情報格納部
122、 1322、 1522 禾嶋艱設定咅
123 ファイル処理部
1221 ログ情報格納手段
1222 ログ情報蓄積手段
1223、 13223 利用制限設定手段
13221 判断手段
1521 第一利用制限情報格納部
Claims
[1] 操作されるファイルである原本ファイルが 1以上格納されるフォルダを識別する情報 である第一フォルダ識別子と当該フォルダ内に存在するファイルの利用を制限する ための情報である第一利用制限情報を有するフォルダ単位操作情報を 1以上格納し て 、るフォルダ単位操作情報格納部と、
前記フォルダ単位操作情報が有する第一フォルダ識別子で識別されるフォルダ内に 存在する 1以上の原本ファイルに対して、当該第一フォルダ識別子と対になる第一利 用制限情報を用いて、利用制限に関する情報である第二利用制限情報を有し、か つ対応する原本ファイルの本体データについての情報を有する 1以上の設定済ファ ィルを得る利用制限設定部を具備するファイル操作装置。
[2] 前記利用制限設定部は、
前記利用制限設定部が行った設定済ファイルを得る処理の実行に関する情報であ るログ情報が格納され得るログ情報格納手段と、
前記設定済ファイルを得る処理を実行した場合に、当該処理の記録につ!、ての情報 であるログ情報を生成し、当該ログ情報を前記ログ情報格納手段に蓄積するログ情 報蓄積手段と、
予め決められたタイミングで、前記フォルダ単位操作情報が有する第一フォルダ識別 子で識別されるフォルダ内に存在する 1以上の原本ファイルに対して、当該第一フォ ルダ識別子と対になる第一利用制限情報を用いて、利用制限に関する情報である 第二利用制限情報を有し、かつ対応する原本ファイルの本体データについての情報 を有する 1以上の設定済ファイルを得る利用制限設定手段を具備する請求項 1記載 のファイル操作装置。
[3] 前記利用制限設定手段は、
予め決められたタイミングで、前記フォルダ単位操作情報格納部のフォルダ単位操 作情報が有する第一フォルダ識別子で識別されるフォルダ内に存在するファイルの 識別子を取得し、前記ログ情報を参照し、前記第一フォルダ識別子と対になっている 第一利用制限情報を用いて、対応する設定済ファイルを得て!ヽな 、未処理ファイル に対してのみ処理を実行し、当該未処理ファイルに対応する設定済ファイルであり、
第二利用制限情報を有し、かつ対応する原本ファイルの本体データについての情報 を有する設定済ファイルを得る請求項 2記載のファイル操作装置。
[4] 前記フォルダ単位操作情報は、
1以上の第一フォルダ識別子、前記設定済ファイルが配置されるフォルダを識別する 情報である第二フォルダ識別子を 1以上、および第一利用制限情報を有し、 前記利用制限設定部は、
前記フォルダ単位操作情報が有する 1以上の第一フォルダ識別子で識別される 1以 上のフォルダ内に存在する 1以上の原本ファイルに対して、当該 1以上の第一フオル ダ識別子と対になる第一利用制限情報を用いて、第二利用制限情報を有し、かつ対 応する原本ファイルの本体データについての情報を有する 1以上の設定済ファイル を得て、当該 1以上の設定済ファイルを前記 1以上の第二フォルダ識別子で識別さ れる 1以上のフォルダに配置する請求項 1記載のファイル操作装置。
[5] 前記利用制限設定部が行う処理は、原本ファイルの本体データの暗号化処理を含 み、
前記本体データにっ 、ての情報は、前記原本ファイルの本体データが暗号ィヒされた データである請求項 1記載のファイル操作装置。
[6] 原本ファイルに対する利用を制限するための情報である第一利用制限情報を格納し ている第一利用制限情報格納部と、
前記原本ファイルに対して、前記第一利用制限情報を用いて、第二利用制限情報を 有し、かつ対応する原本ファイルの本体データについての情報を有する 1以上の設 定済ファイルを得る処理を実行する利用制限設定部を具備し、
前記利用制限設定部は、
前記設定済ファイルを得る処理の実行前の原本ファイルと、前記設定済ファイルを得 る処理の実行後の原本ファイルが変化しているか否かを判断する判断手段と、 前記判断手段の判断結果が変化して!/ヽな!ヽとの判断結果である場合、前記設定済 ファイルを得る利用制限設定手段を具備するファイル操作装置。
[7] 前記利用制限設定部は、
前記設定済ファイルを得る処理の実行前の原本ファイルと、前記設定済ファイルを得
る処理の実行後の原本ファイルが変化しているか否かを判断する判断手段と、 前記判断手段の判断結果が変化して!/ヽな!ヽとの判断結果である場合、前記設定済 ファイルを得る利用制限設定手段を具備する請求項 1記載のファイル操作装置。
[8] 前記利用制限設定手段は、
前記判断手段の判断結果が変化して!/、るとの判断結果である場合、変化後の原本 ファイルに対して、前記第一利用制限情報を用いて処理を行い、第二利用制限情報 を有し、かつ対応する原本ファイルの本体データにつ!、ての情報を有する設定済フ アイルを得る請求項 6記載のファイル操作装置。
[9] 前記設定済ファイルが有する第二利用制限情報に従って、前記設定済ファイルを処 理するファイル処理部をさらに具備する請求項 1記載のファイル操作装置。
[10] コンピュータに以下のステップを実行させるためのプログラムを記録した記録媒体で あって、
格納しているフォルダ単位操作情報を読み出すステップと、
前記読み出したフォルダ単位操作情報が有する第一フォルダ識別子を取得するステ ップと、
当該第一フォルダ識別子と対になる第一利用制限情報を取得するステップと、 取得した第一フォルダ識別子で識別されるフォルダ内に存在する 1以上の原本フアイ ルに対する 1以上の設定済ファイルを生成するステップと、
前記 1以上の各設定済ファイルに、前記第一利用制限情報を用いて、利用制限に関 する情報である第二利用制限情報を記録するステップと、
前記 1以上の各設定済ファイルに、対応する原本ファイルの本体データについての 情報を記録し、 1以上の設定済ファイルを得るステップと、
前記 1以上の設定済ファイルを蓄積するステップを実行させるためのプログラムを記 録した記録媒体。
[11] コンピュータに、
前記設定済ファイルを得る処理を実行した場合に、当該処理の記録につ!、ての情報 であるログ情報を生成し、当該ログ情報を記録媒体に蓄積するログ情報蓄積ステップ をさらに実行させるための請求項 10記載のプログラムを記録した記録媒体。
[12] 前記設定済ファイルを得るステップにお 、て、
予め決められたタイミングで、前記フォルダ単位操作情報が有する第一フォルダ識別 子で識別されるフォルダ内に存在するファイルの識別子を取得し、前記ログ情報を参 照し、前記第一フォルダ識別子と対になっている第一利用制限情報を用いて、対応 する設定済ファイルを得て ヽな ヽ未処理ファイルに対してのみ処理を実行し、当該未 処理ファイルに対応する設定済ファイルであり、第二利用制限情報を有する設定済 ファイルを得る請求項 11記載のプログラムを記録した記録媒体。
[13] 前記フォルダ単位操作情報は、
1以上の第一フォルダ識別子、前記設定済ファイルが配置されるフォルダを識別する 情報である第二フォルダ識別子を 1以上、および第一利用制限情報を有し、 前記設定済ファイルを得るステップにお 、て、
前記フォルダ単位操作情報が有する 1以上の第一フォルダ識別子で識別される 1以 上のフォルダ内に存在する 1以上の原本ファイルに対して、当該 1以上の第一フオル ダ識別子と対になる第一利用制限情報を用いて、第二利用制限情報を有する 1以上 の設定済ファイルを得て、当該 1以上の設定済ファイルを前記 1以上の第二フォルダ 識別子で識別される 1以上のフォルダに配置する請求項 10記載のプログラムを記録 した記録媒体。
[14] 前記設定済ファイルを得るステップにお 、て、
原本ファイルの本体データの暗号化処理をさらに行 ヽ、当該暗号化された本体デー タが設定済ファイルに記録される請求項 10記載のプログラムを記録した記録媒体。
[15] コンピュータに以下のステップを実行させるためのプログラムを記録した記録媒体で あって、、
格納して!/ヽる原本ファイルを読み出すステップと、
前記原本ファイルの本体データを取得するステップと、
格納している第一利用制限情報を読み出すステップと、
設定済ファイルを生成するステップと、
前記生成した設定済ファイルに、前記読み出した第一利用制限情報を用いて、第二 利用制限情報を書き込むステップと、
前記取得した本体データについての情報を前記設定済ファイルに書き込むステップ と、
前記設定済ファイルを得る前記処理の実行前の原本ファイルと、前記設定済フアイ ルを得る前記処理の実行後の原本ファイルが変化している力否かを判断する判断ス テツプと、
前記判断ステップにおける判断結果が変化して 、な 、との判断結果である場合、前 記設定済ファイルを蓄積するステップを実行させるためのプログラムを記録した記録 媒体。
[16] コンピュータに以下のステップを実行させるためのプログラムを記録した記録媒体で あって、
格納しているフォルダ単位操作情報を読み出すステップと、
前記読み出したフォルダ単位操作情報が有する第一フォルダ識別子を取得するステ ップと、
当該第一フォルダ識別子と対になる第一利用制限情報を前記フォルダ単位操作情 報から取得するステップと、
取得した第一フォルダ識別子で識別されるフォルダ内に存在する 1以上の原本フアイ ルに対する 1以上の設定済ファイルを生成するステップと、
前記 1以上の各設定済ファイルに、前記第一利用制限情報を用いて、利用制限に関 する情報である第二利用制限情報を記録するステップと、
前記 1以上の各設定済ファイルに、対応する原本ファイルの本体データについての 情報を記録し、 1以上の設定済ファイルを得るステップと、
前記設定済ファイルを得る前記処理の実行前の原本ファイルと、前記設定済フアイ ルを得る前記処理の実行後の原本ファイルが変化している力否かを判断する判断ス テツプと、
前記判断ステップにおける判断結果が変化して 、な 、との判断結果である場合、前 記設定済ファイルを蓄積するステップを実行させるためのプログラムを記録した記録 媒体。
[17] コンピュータに、
前記判断ステップにおける判断結果が変化して 、るとの判断結果である場合、変化 後の原本ファイルに対して、前記第一利用制限情報を用いて処理を行い、第二利用 制限情報を有する設定済ファイルを得るステップをさらに実行させるための請求項 1
5記載のプログラムを記録した記録媒体。
[18] コンピュータに、
前記設定済ファイルが有する第二利用制限情報に従って、前記設定済ファイルを処 理するファイル処理ステップをさらに実行させるための請求項 10記載のプログラムを 記録した記録媒体。
[19] 格納して!/ヽるフォルダ単位操作情報を読み出すステップと、
前記読み出したフォルダ単位操作情報が有する第一フォルダ識別子を取得するステ ップと、
当該第一フォルダ識別子と対になる第一利用制限情報を取得するステップと、 取得した第一フォルダ識別子で識別されるフォルダ内に存在する 1以上の原本フアイ ルに対する 1以上の設定済ファイルを生成するステップと、
前記 1以上の各設定済ファイルに、前記第一利用制限情報を用いて、利用制限に関 する情報である第二利用制限情報を記録するステップと、
前記 1以上の各設定済ファイルに、対応する原本ファイルの本体データについての 情報を記録し、 1以上の設定済ファイルを得るステップと、
前記 1以上の設定済ファイルを蓄積するステップを具備するファイル操作方法。
[20] 格納して!/、る原本ファイルを読み出すステップと、
前記原本ファイルの本体データを取得するステップと、
格納している第一利用制限情報を読み出すステップと、
設定済ファイルを生成するステップと、
前記生成した設定済ファイルに、前記読み出した第一利用制限情報を用いて、第二 利用制限情報を書き込むステップと、
前記取得した本体データについての情報を前記設定済ファイルに書き込むステップ と、
前記設定済ファイルを得る前記処理の実行前の原本ファイルと、前記設定済フアイ
ルを得る前記処理の実行後の原本ファイルが変化している力否かを判断する判断ス テツプと、
前記判断ステップにおける判断結果が変化してレ、なレ、との判断結果である場合、前 記設定済ファイルを蓄積するステップを具備するファイル操作方法。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2005-364504 | 2005-12-19 | ||
| JP2005364504A JP2007172021A (ja) | 2005-12-19 | 2005-12-19 | ファイル操作装置、ファイル操作方法、およびプログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2007072646A1 true WO2007072646A1 (ja) | 2007-06-28 |
Family
ID=38188429
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2006/323276 Ceased WO2007072646A1 (ja) | 2005-12-19 | 2006-11-22 | ファイル操作装置、ファイル操作方法、およびプログラムを記録した記録媒体 |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP2007172021A (ja) |
| WO (1) | WO2007072646A1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009008036A1 (ja) * | 2007-07-06 | 2009-01-15 | Fujitsu Limited | ファイル管理システム,装置,プログラムおよび該プログラムを記録したコンピュータ読取可能な記録媒体 |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11841961B2 (en) * | 2020-07-02 | 2023-12-12 | International Business Machines Corporation | Management of computing secrets |
| US12001574B2 (en) | 2020-12-21 | 2024-06-04 | Dropbox, Inc. | Evaluating an access control list from permission statements |
| US12174814B2 (en) | 2020-12-21 | 2024-12-24 | Dropbox, Inc. | Aggregates index |
| US11366793B1 (en) | 2020-12-21 | 2022-06-21 | Dropbox, Inc. | Data model and data service for content management system |
| JP7629518B2 (ja) * | 2020-12-21 | 2025-02-13 | ドロップボックス, インコーポレイテッド | コンテンツアイテムを編成及び提示するためのコレクションコンテンツアイテムの生成及び修正 |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003140953A (ja) * | 2001-11-07 | 2003-05-16 | Ricoh Co Ltd | 文書の自動分配制御方式 |
| JP2003242015A (ja) * | 2001-12-12 | 2003-08-29 | Pervasive Security Systems Inc | 指定場所を介したファイルアクセス管理 |
| JP2005242924A (ja) * | 2004-02-27 | 2005-09-08 | Fuji Xerox Co Ltd | 文書管理用コンピュータプログラムならびに文書管理装置および方法 |
-
2005
- 2005-12-19 JP JP2005364504A patent/JP2007172021A/ja active Pending
-
2006
- 2006-11-22 WO PCT/JP2006/323276 patent/WO2007072646A1/ja not_active Ceased
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003140953A (ja) * | 2001-11-07 | 2003-05-16 | Ricoh Co Ltd | 文書の自動分配制御方式 |
| JP2003242015A (ja) * | 2001-12-12 | 2003-08-29 | Pervasive Security Systems Inc | 指定場所を介したファイルアクセス管理 |
| JP2005242924A (ja) * | 2004-02-27 | 2005-09-08 | Fuji Xerox Co Ltd | 文書管理用コンピュータプログラムならびに文書管理装置および方法 |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2009008036A1 (ja) * | 2007-07-06 | 2009-01-15 | Fujitsu Limited | ファイル管理システム,装置,プログラムおよび該プログラムを記録したコンピュータ読取可能な記録媒体 |
| JPWO2009008036A1 (ja) * | 2007-07-06 | 2010-08-26 | 富士通株式会社 | ファイル管理システム,装置およびプログラム |
| KR101049500B1 (ko) * | 2007-07-06 | 2011-07-15 | 후지쯔 가부시끼가이샤 | 파일 관리 시스템 및 파일 관리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 |
| US8131761B2 (en) | 2007-07-06 | 2012-03-06 | Fujitsu Limited | File management system and apparatus, and computer readable recording medium storing program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2007172021A (ja) | 2007-07-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN100362495C (zh) | 信息泄漏防止装置及方法 | |
| JP4578119B2 (ja) | 情報処理装置および情報処理装置におけるセキュリティ確保方法 | |
| US10007809B1 (en) | Fine-grained self-shredding data in a secure communication ecosystem | |
| US7962755B2 (en) | System and method for biometrically secured, transparent encryption and decryption | |
| JPWO2009004732A1 (ja) | 共有暗号ファイルの暗号化、復号処理方法 | |
| WO2019236393A1 (en) | Obfuscating information related to personally identifiable information (pii) | |
| JP5313600B2 (ja) | ストレージシステム、及びストレージシステムの運用方法 | |
| JP2003508995A (ja) | 内容が参照可能な情報を、安全に記憶し転送し検索するためのシステムおよび方法 | |
| CN103745162B (zh) | 一种安全网络文件存储系统 | |
| US20100174689A1 (en) | Document management apparatus, document management system, document management method, and computer program | |
| US20150339196A1 (en) | Obtaining Complete Forensic Images Of Electronic Storage Media | |
| JP2011003194A (ja) | ファイル保存システム | |
| JP2011027917A (ja) | デジタル貸金庫システム及びサーバ | |
| CN101473332A (zh) | 文件处理系统及方法、以及文件处理程序 | |
| JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
| WO2007072646A1 (ja) | ファイル操作装置、ファイル操作方法、およびプログラムを記録した記録媒体 | |
| JP4735331B2 (ja) | 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法 | |
| JP2006323503A (ja) | 文書管理装置及びその制御方法、コンピュータプログラム、記憶媒体 | |
| JP2007304720A (ja) | コンテンツ利用管理システム、コンテンツ提供システム、及びコンテンツ利用装置 | |
| US20190012435A1 (en) | Secure Document Management | |
| JP2002175210A (ja) | データの移動、複製方法及び暗号化、復号方法 | |
| JP2015207043A (ja) | 情報処理装置、履歴情報提示方法、プログラムおよび履歴管理システム | |
| US9922199B2 (en) | Document security tool | |
| US20160357470A1 (en) | Computer readable medium, information processing apparatus, and method | |
| JPH10340232A (ja) | ファイル複写防止装置及びファイル読込装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application | ||
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 06823503 Country of ref document: EP Kind code of ref document: A1 |