JP4872494B2 - 電子データ管理装置、方法、及びプログラム - Google Patents

電子データ管理装置、方法、及びプログラム Download PDF

Info

Publication number
JP4872494B2
JP4872494B2 JP2006184460A JP2006184460A JP4872494B2 JP 4872494 B2 JP4872494 B2 JP 4872494B2 JP 2006184460 A JP2006184460 A JP 2006184460A JP 2006184460 A JP2006184460 A JP 2006184460A JP 4872494 B2 JP4872494 B2 JP 4872494B2
Authority
JP
Japan
Prior art keywords
electronic data
divided
user
unit
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006184460A
Other languages
English (en)
Other versions
JP2008015676A (ja
Inventor
知己 北橋
芳夫 栗村
典大 和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2006184460A priority Critical patent/JP4872494B2/ja
Publication of JP2008015676A publication Critical patent/JP2008015676A/ja
Application granted granted Critical
Publication of JP4872494B2 publication Critical patent/JP4872494B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、電子データを管理するシステムに関する。
近年、個人情報や機密情報の外部への流出が問題になっている。重要情報を含む電子データを特定のユーザで安全に共有する場合、PKI(Public Key Infrastructure:公開鍵暗号を用いた技術)などでその電子データ全体を暗号化して保護する方法がある。しかし、例えば、その電子データを復号化する鍵が盗まれてしまったり、その鍵が誰もが想到できるような鍵であったりした場合、第三者は入手したその電子データを復号化して重要情報を入手できてしまう。よって、例えば、外部と遮断された社内の安全なネットワーク上にある電子データをユーザが社外に持ち出す場合には、重要情報が社外に流出する危険性が、持ち出しを行うユーザの電子データや鍵の取り扱いに左右されてしまう状態となっていた。
この危険性を回避するための公報記載の従来技術として、例えば、PKIによる鍵(公開鍵)を秘密分散法により分割し、分割された情報が揃わないと分割した鍵を元の鍵に復号化できないようにする技術が存在する(例えば、特許文献1参照)。この特許文献1では、秘密分散保持者の持つ秘密情報(例えば、秘密分散法により分割された共通鍵)が、情報(例えば、電子データ全体)の復号化に用いる共通鍵(例えば、PKIによる公開鍵)を導くために必要な、分散された秘密情報としての意味を持つようにしている。即ち、安全かつ高信頼な秘密分散法と、それを用いた暗号化方法、復号化方法の提供とにより、分散された秘密情報の一部の流出が、そのまま重要情報の流出とならないようにしている。
ここで、秘密分散法とは、秘密情報をいくつかの分散情報に分け、それをいくつか集めるとその秘密情報を復元できる方法をいう。
特開平11−317734号公報(第3−4頁、第1図)
しかし特許文献1のシステムでは、秘密情報を分割して複数の分散情報(暗号化された情報)とすることを開示してはいるが、これら複数の分散情報のユーザによる管理形態までは開示していない。よって、これら複数の暗号化された情報が一人のユーザによって管理されてしまう場合も考えられる。この場合、電子データ(秘密情報)を、例えば外部と遮断された安全なネットワークの外に持ち出す時に、ユーザが、その電子データの復元に必要な数の暗号化された情報を一人で持ち出すこともできてしまう。この状態は、一人のユーザが、電子データ自体を社外に持ち出していた状態と何ら変わりはない。これではわざわざその電子データを秘密分散法等で分割し、その電子データがユーザの取り扱いにより社外に流出する危険性を回避した意義を没却してしまう。よって一人のユーザに複数の暗号化された情報の管理をさせないことが必要である。
また、特許文献1のシステムでは、例えば通常業務で電子データを扱う場合でも、暗号化された情報(秘密分散法により分割された共通鍵)を揃えて暗号化された電子データを復号化する必要があった。これは、電子データが流出してしまう危険性の低減につながる。しかし、ユーザがその電子データを共有する際の利便性は悪化させてしまっていた。
本発明は、以上のような状況に対処するためになされたものであって、その目的とするところは、ユーザが電子データを持ち出す過程で、その電子データが流出する危険を減らすことにある。
また、他の目的は、その危険を減らしつつ、電子データを共有する際の利便性も確保することにある。
かかる目的のもと、本発明では、メモリに格納した電子データを管理する電子データ管理装置において、電子データにアクセスするユーザを認識する認識手段と、その電子データを分割し、複数の分割電子データを作成する分割手段と、それら複数の分割電子データ毎に、ユーザ毎の情報を関連付ける情報関連付け手段と、ユーザ毎の情報を用いて、電子データにアクセスしているユーザが操作可能な分割電子データを特定する特定手段と、を備えることを特徴とすることができる。
また、このような電子データを管理する装置として、分割手段は、電子データにアクセスしているユーザによるその電子データの分割操作に応じて複数の分割電子データを作成することを特徴とすることができる。
更に、このような電子データを管理する装置として、分割手段は、電子データにアクセスしているユーザによるその電子データの分割操作に応じてそのユーザが操作可能な分割電子データを作成し、それら複数の分割電子データは相互に重複しないようにすることを特徴とすることができる。
そして、電子データの表示要素を表示する領域である共有領域から、その電子データにアクセスしているユーザが操作する個人領域へ、その表示要素を移動するユーザの操作を受け付ける受付手段を更に備え、分割手段は、その受付手段が表示要素を移動するユーザの操作を受け付けた場合にその電子データを分割することを特徴とすることもできる。
更にまた、このような電子データを管理する装置として、メモリに格納された複数の分割電子データが、特定の電子データをもとに分割されたデータであることを認識する元データ認識手段と、これら複数の分割電子データの数が、その特定の電子データの復元に必要な数を満たしている場合に、それら複数の分割電子データを用いてその特定の電子データを復元する復元手段と、を更に備えることを特徴とすることができる。
また、本発明は、電子データを管理する装置が電子データを処理、特に分割、または復元する方法として捉えることもできる。この場合、本発明の電子データを分割する方法は、メモリに格納した電子データにアクセスするユーザを認識し、その電子データを分割して複数の分割電子データを作成し、それら複数の分割電子データ毎にユーザ毎の情報を関連付け、ユーザ毎の情報を用いて、その電子データにアクセスしているユーザが操作可能な分割電子データを特定する。
更にまた、このような電子データを復元する方法は、メモリに格納された複数の分割電子データが、特定の電子データをもとにユーザに関連付けて分割されたデータであることを認識し、それら複数の分割電子データの数が、その特定の電子データの復元に必要な数を満たしている場合に、これら複数の分割電子データを用いてその特定の電子データを復元する。
一方、本発明は、電子データを処理、特に分割、または復元する電子データ管理プログラムとして捉えることもできる。その場合、コンピュータに、メモリに格納した電子データにアクセスするユーザを認識する機能と、その電子データを分割し、複数の分割電子データを作成する機能と、それら複数の分割電子データ毎に、ユーザ毎の情報を関連付ける機能と、そのユーザ毎の情報を用いて、その電子データにアクセスしているユーザが操作可能な分割電子データを特定する機能と、を実現させることができる。
また、このような電子データを処理するプログラムとして、複数の分割電子データを作成する機能は、その電子データにアクセスしているユーザによるその電子データの分割操作に応じてそれら複数の分割電子データを作成することを特徴とすることができる。
更に、このような電子データを処理するプログラムとして、複数の分割電子データを作成する機能は、その電子データにアクセスしているユーザによるその電子データの分割操作に応じてそのユーザが操作可能な分割電子データを作成し、これら複数の分割電子データは相互に重複しないようにすることを特徴とすることができる。
そして、コンピュータに、電子データの表示要素を表示する領域である共有領域から、その電子データにアクセスしているユーザが操作する個人領域へ、その表示要素を移動するユーザの操作を受け付ける機能を更に実現させ、分割電子データを作成する機能は、表示要素を移動するユーザの操作を受け付ける機能がその操作を受け付けた場合に電子データを分割することを特徴とすることもできる。
更にまた、このような電子データを処理するプログラムとして、コンピュータに、メモリに格納された複数の分割電子データが、特定の電子データをもとにユーザに関連付けて分割されたデータであることを認識する機能と、これら複数の分割電子データの数が特定の電子データの復元に必要な数を満たしている場合に、これら複数の分割電子データを用いてその特定の電子データを復元する機能と、を実現させることができる。
以上のように構成された本発明によれば、ユーザが電子データを持ち出す過程で、その電子データが流出する危険を減らすことが可能となる。
以下、添付図面を参照して、本発明を実施するための形態(以下、「実施形態」という)について詳細に説明する。
(電子データを分割する実施形態について)
図1は、本実施形態が適用されるクライアント100と、サーバ200とからなるハードウェア構成を説明するための図である。このクライアント100は、例えばPC(パーソナルコンピュータ)などのコンピュータ装置によって実現される。
クライアント100は、各種ソフトウェアを実行し全体を制御するCPU101と、画像処理プログラムなどの各種プログラムが格納されるROM103とを備えている。そして、電子データを表示するディスプレイ106と、このディスプレイ106の表示を制御する表示ドライバ105とを備えている。
また、作業用のメモリであるRAM102と、HDD(ハードディスクドライブ)104とを備えている。更にまた、ポインティングデバイスであるマウス109や入力装置であるキーボード108と、これらを用いたユーザの操作の情報をプログラムに伝達する入力インターフェース(以下、「I/F」という)107といったハードウェアを備えている。更に、イントラネット150を介してサーバ200と接続するネットワークI/F110といったハードウェアを備えている。ここでイントラネット150とは、社内のみで構成されている社外とは遮断された安全なネットワークである。
サーバ200も例えばPC(パーソナルコンピュータ)などのコンピュータ装置によって実現される。
サーバ200は、WEBサーバ機能を備えるOS(オペレーティングシステム)等の
各種ソフトウェアを実行し全体を制御するCPU202と、ローダなどの各種プログラムが格納されるROM203とを備えている。
また、作業用のメモリであるRAM204と、HDD(ハードディスクドライブ)205とを備えている。更にまた、イントラネット150を介してクライアント100と接続するネットワークI/F201といったハードウェアを備えている。
本実施形態では、このようなハードウェア構成を備えており、これらのハードウェア構成を用いて実行されるシステムによって、電子データの管理を行う。なお、「電子データ」はテキストデータ、画像データ、音楽データ等の電子化されたデータを示す。
図2は、電子データを分割する実施形態が適用されるクライアント100と、サーバ200との機能ブロック構成を示した図である。図2(a)は、クライアント100の機能ブロック構成を示した図である。図2(b)は、サーバ200の機能ブロック構成を示した図である。
クライアント100は、ユーザ操作の情報を判別する操作判別部11と、サーバ200と情報の送受信を行う通信部12とを備えている。更に、クライアント100を操作するユーザを認識するユーザ認識部13を備えている。そして、電子データ等の表示要素(サムネイル等)を表示する「個人ワークスペース」や「共有ワークスペース」をクライアント100の表示領域に表示する表示部14を備えている。
ここで、ワークスペース(以下、WSという)とは、サムネイルを表示する領域であり、ユーザがそのサムネイルを操作できる領域のことを示す。また、「個人WS」は、クライアント100によって表示され、クライアント100の電子データ記憶部16(後述)が記憶する電子データ等の表示要素を表示する。「共有WS」は、クライアント100によって表示され、サーバ200の電子データ記憶部24(後述)が記憶する電子データ等の表示要素を表示する。この「共有WS」は、例えばリンクフォルダに対応する表示領域であり、ここに表示されている電子データはクライアント100の電子データ記憶部16には記憶されない。ここで、リンクフォルダとは、例えば、ドキュメントハンドリングソフトウェアの管理下に作成されるユーザフォルダとは違い、そのソフトウェアの管理下にない既存のフォルダへのリンクを生成してそのソフトウェアで扱えるようにしたフォルダを示す。ここでは、リンクフォルダにリンクする既存のフォルダは、サーバ200に存在する。
そして、クライアント100は、その表示要素を記憶する表示要素記憶部15と、クライアント100が取得した電子データを記憶する電子データ記憶部16とを備えている。
操作判別部11は、サーバ200に存在する既存のフォルダに接続する要求を判断したり、電子データの読み出しをする要求を判断したりする。
通信部12は、サーバ200に存在する既存のフォルダに接続するユーザ操作の情報を操作判別部11から受ける。そして通信部12は、ユーザ認識部13が認識した「ユーザ情報」を読み出し、イントラネット150(図1参照)を介してサーバ200にその「ユーザ情報」を送る。また、通信部12は、サーバ200から送られた情報を受け取り、その情報を表示部14に送る。
表示部14は、受け取った情報、例えば、サーバ200に存在する既存のフォルダに属する電子データの表示要素を表示要素記憶部15(後述)から読み出して「共有WS」に表示する。ここで更にまた、表示部14は、サーバ200から取得した電子データを操作判別部11からの指令により電子データ記憶部16に送ったり読み出して表示したりする。
ここで表示部14は、表示手段の一部として機能する。
表示要素記憶部15は、表示部14が表示する表示要素を記憶する。電子データ記憶部16は、クライアント100が取得した電子データを記憶する。
サーバ200は、クライアント100と情報の送受信を行う通信部21と、クライアント100のユーザのアクセスを認証するユーザ認証部22とを備えている。また、「接続可能なユーザ情報」を記憶するユーザ情報記憶部23と、電子データを記憶する電子データ記憶部24とを備えている。更にまた、情報を送信する送信部25と、電子データを分割する分割部26とを備えている。そして、分割された電子データ(以下、「分割電子データ」という)を記憶する分割電子データ記憶部27を備えている。ここで、「接続可能なユーザ情報」とは、例えば、クライアント100を使用しているユーザの、サーバ200が有する「共有領域」(例えば、「共有WS」:後述する図8参照)に接続できる権利の有無に関する情報である。
通信部21は、クライアント100からイントラネット150を介して送られてきた「ユーザ情報」を受け取り、この「ユーザ情報」をユーザ認証部22に送る。ユーザ認証部22は、その「ユーザ情報」をユーザ情報記憶部23から読み出した「接続可能なユーザ情報」と比較して「共有WS」への接続の可否を判断する。そしてユーザ認証部22が“接続可”と判断した場合は、ユーザに送信部25(後述)と、分割部26(後述)との接続を認める。
ここでユーザ認証部22は、認識手段の一部として機能する。
電子データ記憶部24は、「共有WS」に属する電子データを記憶する。送信部25は、電子データ記憶部24から電子データを読み出し、クライアント100からこの電子データへの接続を認める旨を通信部21に送る。ここで、送信部25は、この電子データをクライアント100に送らない。この電子データ自体のサーバ200からの流出を防止するためである。また、送信部25は、分割電子データ記憶部27(後述)からユーザ認証部22が認証したユーザに応じた分割電子データを読み出し、この分割電子データをクライアント100に送る。
ここで、送信部25は、特定手段の一部として機能する。
分割部26は、クライアント100のユーザ操作に応じて電子データ記憶部24から所定の電子データを読み出し、この電子データを分割する(分割電子データの作成)。また、分割部26は、作成した分割電子データに“分割電子データ情報”(後述する図5参照)を関連付け、その分割電子データを分割電子データ記憶部27に送る。
ここで、分割部26は、分割手段と、情報関連付け手段と、受付手段との一部として機能する。
そして、分割電子データ記憶部27は、送られた分割電子データを記憶する。
次にサーバ200(図2(b)参照)が電子データを分割する流れを説明する。
図3は、サーバ200により実行される電子データの分割の流れを示したフローチャートである。
まず、通信部21は、クライアント100の操作判別部11(図2(a)参照)が判断した電子データを読み出す要求を、クライアント100の通信部12(図2(a)参照)から取得する(ステップ101)。次に、通信部21は、クライアント100のユーザ認識部13(図2(a)参照)から読み出した「ユーザ情報」を通信部12から受け取り、ユーザ認証部22に送る(ステップ102)。そして、サーバ200のユーザ認証部22は、その「ユーザ情報」を用いて、クライアント100のユーザが「共有WS」に接続可能かを判断する(ステップ103)。ユーザが接続不可能な場合は処理を終了し、接続可能な場合はステップ104(後述)に進む。
接続可能な場合、ユーザ認証部22は送信部25に「共有WS」の表示と、電子データ記憶部24が記憶する電子データの表示とを、クライアント100の表示部14(図2(a)参照)にさせる(ステップ104)。その後、クライアント100の操作判別部11は、所定の電子データのサムネイルを「共有WS」から「個人WS」(表示部14が表示する)にドラッグ&ドロップする要求を認識する。そして通信部21は、クライアント100の通信部12からこの認識による情報を取得する(ステップ105)。そして、分割部26は、ドラッグ&ドロップされたサムネイルに対応する電子データを、「共有WS」に接続できるユーザの所定の人数分に、例えば“秘密分散法”等により分割して分割電子データを作成する(ステップ106)。
その後、送信部25は、通信部21を介して所定の分割電子データをクライアント100に送る(ステップ107)。これによりユーザは、クライアント100に送られた分割電子データを電子データ記憶部16から図示しない外付メモリ(例えば、USBメモリやフレキシブルディスク)に読み出して出先に持ち出すことができる。
(分割電子データを作成する第1の動作例)
次に分割電子データを作成する処理(ステップ106:図3参照)の第1の動作例について説明する。
図4は、第1の動作例が適用される分割電子データを作成する処理の流れを示したフローチャートである。
まず、分割部26は、ステップ105(図3参照)にて通信部21が取得した、サムネイルがドラッグ&ドロップされた情報に応じて、そのサムネイルに対応する電子データを電子データ記憶部24から読み出す(ステップ201)。次に、分割部26は、分割電子データを作成する数を把握する(ステップ202)。この数は、例えば、ステップ201にて読み出した電子データの「固有の情報」(後述する図5参照)の“接続可能なユーザ”の人数である。また、クライアント100のユーザ操作に応じ、サーバ200がその“接続可能なユーザ”の人数を上限とした任意の人数を把握してもよい。このとき、サーバ200は、接続しているクライアント100のユーザの「ユーザ情報」も把握する。
そして、分割部26は、その複数のユーザに応じた分割電子データの作成が“最先”であるか否かを判断する(ステップ203)。具体的には、“同一の”電子データを“同一の”複数のユーザに対して分割した分割電子データが分割電子データ記憶部27に記憶されていなければ、分割部26は“最先”であると判断する。“最先”であると判断した場合はステップ204(後述)に進み、“最先”でないと判断した場合はステップ207(後述)に進む。
その後“最先”であると判断した場合は、ステップ202で把握した分割数の分割電子データを作成する(ステップ204)。そして、作成した各分割電子データにステップ202で把握した各ユーザの「ユーザ情報」(例えば、ユーザ名)を関連付ける(ステップ205)。そしてこれらの分割電子データを分割電子データ記憶部27に記憶する(ステップ206)。
また、ステップ203で“最先”でないと判断した場合は、分割電子データ記憶部27に記憶した分割電子データを参照する(ステップ207)。“最先”でない場合は、既に参照すべき分割電子データがステップ206で分割電子データ記憶部27に記憶されているからである。
その後、送信部25は、ユーザ認証部22から受けた「ユーザ情報」を用いて、分割電子データ記憶部27に記憶された分割電子データからその「ユーザ情報」に対応する分割電子データを特定する(ステップ208)。
図5は、電子データの「固有の情報」と、ステップ205(図4参照)にて分割電子データに関連付けられた「固有の情報」の一例を表として示す。これらの「固有の情報」は、例えば、電子データや分割電子データに付加されて管理される情報である。
図5(a)に示す表には、電子データの「固有の情報」が一行だけ記載されている。分割も復元もされない通常の電子データであるためである。まず電子データの“元電子データ名”として、“文書ファイル1”が記憶されている。そして、“分割電子データ情報”の一部として、“文書ファイル1”に接続可能なユーザが“A,B,C”の三名である旨が記憶されている。また、“分割電子データ情報”の一部である“番号”、“ユーザ名”、“分割電子データ名”は、情報が記憶されておらず“NULL”となっている。
ここで、“番号”は、分割電子データの重複を防止するために用いる識別番号である。“ユーザ名”は、送信部25(図2参照)がステップ208(図4参照)で分割電子データを特定するために用いる識別情報である。
図5(b)に示す表は、ユーザ“A”に関連付けられた分割電子データを示している。まず、図5(a)と同様に、分割電子データを作成した電子データの名前(“元電子データ名”)として、“文書ファイル1”が記憶されている。そして、“番号”の欄には識別番号“1”が記載され、“接続可能なユーザ”の欄には“A,B,C”の3名である旨が記載されている。この3名は、サーバ200(図2参照)の外部に分割電子データを持ち出すユーザに該当する。また、“ユーザ名”の欄にはユーザ“A”に関連付けられた分割電子データである旨が記載されている。更にまた、“分割電子データ名”の欄には、分割電子データの名前が“A/ABC”である旨が記載されている。この記載は、ユーザA,B,Cそれぞれに電子データが分割され、その中でユーザ“A”に関連付けられた分割電子データであることを明確にしている。
図5(c)に示す表は、ユーザ“B”に関連付けられた分割電子データを示している。図5(d)に示す表は、ユーザ“C”に関連付けられた分割電子データを示している。“分割電子データ情報”を構成する各欄の内容は図5(a)で説明した内容と同様である。これにより送信部25は、ステップ208(図4参照)で相互に重複しない分割電子データをユーザ毎に特定することができる。
また、ここでは図5(a)で情報が記載されず“NULL”となっている項目(“番号”、“ユーザ名”、“分割電子データ名”)はなくても構わない。これらの項目は、分割電子データにとって必要な情報であり、電子データ自体には必要ないからである。
(分割電子データを作成する第2の動作例)
第1の動作例は、あるユーザの分割電子データを作成する操作に応じて、一度に他のユーザの分割電子データも作成し、これらを分割電子データ記憶部27(図2参照)に記憶していた。この第2の動作例では、分割電子データを分割電子データ記憶部27に記憶させず、各ユーザが自らの分割電子データを作成する。
なお、第1の動作例と同様の機能については同様の符号を用い、ここでのその詳細な説明は省略する。
図6は、第2の動作例が適用される分割電子データを作成する処理の流れを示したフローチャートである。
ステップ301はステップ201(図4参照)と同じため説明は省略する。ステップ302はステップ202(図4参照)と同じように、“接続可能なユーザ”(図5(a)参照)の人数を把握するため説明は省略する。また、ステップ303もステップ204(図4参照)と同じため説明は省略する。
まず、送信部25(図2参照)は、分割部26から送られた複数の分割電子データの内の1つを特定する(ステップ304)。そして、分割部26は、分割電子データ記憶部27から分割電子データに関する情報を読み込む(ステップ305)。ここでその情報は、例えば、“分割電子データの履歴”(後述する図7参照)である。その後、ステップ304で特定した分割電子データが既に特定されて移動済みであるか否かを判断する(ステップ306)。ここではその判断に、例えば、“分割電子データの履歴”を用いる。この“分割電子データの履歴”にその分割電子データを移動した旨の記録がないと判断したり、ステップ305にて読み込むべき“分割電子データの履歴”がなかったりした場合はステップ307(後述)に進む。分割電子データを移動した旨の記録があると判断した場合はステップ304に戻る。これにより各ユーザが自ら作成した分割電子データが相互に重複しないようにすることができる。
そして、分割部26は、ステップ304で特定した分割電子データに、ユーザ認証部22が認証したユーザの「ユーザ情報」を関連付ける(ステップ307)。更に、分割部26は、その分割電子データが特定済みである旨を分割電子データに関する情報に追加し、これを分割電子データ記憶部27に送る(ステップ308)。ここで、分割電子データに関する情報は、例えば、“分割電子データの履歴”である。その後、分割部26は、その分割電子データを送信部25に送る。ここで、この分割電子データの「固有の情報」は、例えばユーザ“A”に対しては図5(b)、ユーザ“B”に対しては図5(c)、そしてユーザ“C”に対しては図5(d)に記載された内容となる。
図7は、“分割電子データの履歴”の内容の一例を表として示す。
図7(a)は、ステップ303(図6参照)にて初めて分割電子データが作成された時の内容を示す。この表には、ステップ303(図6参照)にて電子データが三分割された履歴が記載されている。“文書ファイル1”に“接続可能なユーザ”が“A,B,C”の三名であることによる。また、“分割電子データの履歴”の一部である“番号”、“ユーザ名”、“分割電子データ名”は、情報が記憶されておらず“NULL”となっている。
ここで、“番号”は、分割電子データを重複してユーザに割り付けることを防止するために用いる識別番号である。“ユーザ名”は、送信部25(図2参照)がステップ107(図3参照)で分割電子データを特定のユーザが操作するクライアント100に送信するために用いる識別情報である。
図7(b)は、ステップ308(図6参照)にてユーザ“A”が特定した分割電子データの履歴を追加した内容を示す。ここでは、“番号”が“1”の分割電子データがユーザ“A”に対して特定された履歴を示す。よって、“ユーザ名”の欄には“A”が記載され、“分割電子データ名”の欄には“A/ABC”と記載されている。また、ユーザ“A”以外の“接続可能なユーザ”は未だ分割電子データの作成操作を行っていないため、“番号”が“2”と“3”の行の“ユーザ名”と“分割電子データ名”の欄の内容は“NULL”となっている。
そして、図7(c)は、ステップ308にて更にユーザCが特定した分割電子データの履歴を追加した内容を示す。ここでは、“番号”が“3”の分割電子データがユーザ“C”に対して更に特定された履歴を示す。よって、“ユーザ名”の欄には“C”が記載され、“分割電子データ名”の欄には“C/ABC”と記載されている。また、ユーザ“B”は未だ分割電子データの作成操作を行っていないため、“番号”が“2”の行の“ユーザ名”と“分割電子データ名”の欄の内容は“NULL”となっている。
このように「分割電子データの履歴」、特に“番号”を管理することによって、各ユーザに対して分割電子データが、重複して特定されることがないようにすることができる。
次に、電子データと分割電子データとのサムネイルの表示例について説明する。これらのサムネイルは、「共有WS」又は「個人WS」に表示される。これらのWSは、クライアント100の表示部14(図2参照)に表示される。ここで「共有WS」とは例えばリンクフォルダに対応する表示領域であり、「個人WS」は例えばユーザフォルダに対応する表示領域である。
図8は、表示部14(図2参照)が表示する「共有WS」と、ユーザ“A”以外は使用できない「A専用個人WS」とを示す。図8(a)は、サムネイル80で表示される電子データ(文書ファイル1)を分割する前の状態を示す。図8(b)は、サムネイル80を「共有WS」から「A専用個人WS」にドラッグ&ドロップする状態を示す。図8(c)は、「A専用個人WS」に分割電子データのサムネイル81(A/ABC)が表示されていることを示す。
図8(a)に示す状態から図8(b)に示すようにサムネイル80を「共有WS」から「A専用個人WS」にドラッグすると、サムネイル80は分割電子データのサムネイル81に切り替わる。この操作(ドラッグ)の要求を分割部26(図2参照)が認識することが、サムネイル80で表示されている電子データを分割するトリガとなる。これがステップ105(図3参照)に相当する。その後、サムネイル81を「A専用個人WS」にドロップすると、ステップ107にて「A専用個人WS」にサムネイル81が表示される。このサムネイル81は、ユーザ“A”に関連付けられたものであるため、「固有の情報」として図5(b)に記載された情報を有している。したがってサムネイル81の名前は、“A/ABC”となっている。
また、図8(c)には、ユーザBに関連付けられた分割電子データ(B/ABC)と、ユーザCに関連付けられた分割電子データ(C/ABC)とは表示されない。図8に示すのは「A専用個人WS」であるためである。そして、「共有WS」からはオリジナルの電子データは移動(消滅)しないため、その電子データのサムネイル80は、図8(a)から(c)まで「共有WS」に同じ状態で表示されている。
このように、電子データを分割する実施形態によれば、外部と遮断された安全なネットワーク(例えば、イントラネット)で管理される電子データを分割電子データに分割できる。そして、ユーザは、自らに関連付けられた分割電子データ以外を出先に持ち出すことができない。これにより、電子データの持ち出し時にその電子データ自体が外部に流出する危険を減らすことができる。
ところで、ここではユーザによる“サムネイル80”(図8参照)のドラッグを分割のトリガとしたが、これに限られるものではない。例えば、サムネイル80を選択後、分割を指示する“ボタン”や“タグ”の押し下げ操作に関する情報を通信部21(図2(b)参照)が受け取り、この情報に応じて分割部26(図2(b)参照)が分割電子データを作成してもよい。この場合、表示部14(図2(a)参照)が、「共有WS」(図8参照)に作成した複数の分割電子データのサムネイル(例えば、サムネイル81)を表示し、その中から一つのサムネイルを「個人WS」に移動(ドラッグ&ドロップ)する。かかる場合に、例えば、ユーザ“A”に関連付けられたサムネイル81は、「A専用個人WS」に移動でき、「B専用個人WS」と、「C専用個人WS」とにドラッグ&ドロップできない。そして、「個人WS」にドラッグ&ドロップされた分割電子データのサムネイルを消去することで、後から同様の操作を行うユーザが、再度サーバ200からクライアント100へ送信済みの分割電子データを選択してしまうことを防止できる。
また、電子データを分割する際、予め把握した所定の人数分の分割電子データを作成するとしたが、これに限られない。分割に先立って把握した所定の人数にとらわれず、その人数分以上の分割電子データを作成してもよい。例えば、所定の人数が二名の場合、10個の分割電子データを作成してもよい。この場合、例えば、7個の分割電子データに一方の「ユーザ情報」を関連付け、残りの3個の分割電子データに他方の「ユーザ情報」を関連付けるようにしてもよい。これにより一人のユーザが全ての分割電子データを管理できない状態となる。
また、1人のユーザが全部の分割電子データを管理できないようになってさえいれば、1つの分割電子データに対して複数のユーザが関連付けられていてもよい。例えば、所定の人数が二名で10個の分割電子データを作成する場合、6個の分割電子データに一方の「ユーザ情報」を関連付け、残りの4個と重複する2個の合計6個の分割電子データに他方の「ユーザ情報」を関連付けるようにしてもよい。これにより2個の分割電子データには両者の「ユーザ情報」が関連付けられてはいるが、一人のユーザが全ての分割電子データを管理できない状態となる。
(電子データを復元する実施形態について)
電子データを分割する実施形態は、電子データにアクセス可能なユーザの人数分にその電子データを分割していた(分割電子データの作成)。電子データを復元する実施形態では、これらの分割電子データを用いて元の電子データを復元する。そして、この分割電子データが有する「固有の情報」(分割電子データ情報:図5参照)を用いることで、元の電子データに復元できるか否かを決定する。
なお、電子データを分割する実施形態と同様の機能については同様の符号を用い、ここでのその詳細な説明は省略する。
本実施形態が適用されるクライアント100のハードウェア構成は、図1(a)に示すクライアント100のハードウェア構成に対し、次の点で異なる。その異なる点は、電子データを分割する実施形態ではネットワークI/F110は、サーバ200(図1参照)と接続するが、本実施形態ではUSBメモリやフレキシブルディスクと接続する点である。
図9は、電子データを復元する実施形態が適用されるコンピュータ装置の機能ブロック構成を示した図である。
クライアント100は、「外部データ」(分割電子データ)を受け付ける外部データ受付部90と、その「外部データ」が有する「固有の情報」を認識する情報認識部91とを備えている。そして、「外部データ」を用いて元の電子データに復元する復元部92を備えている。また、外付メモリA93と、外付メモリB94と、外付メモリC95とは、分割電子データを記憶し、ユーザが出先に持ち出した外付メモリ(例えば、USBメモリやフレキシブルディスク)である。更にまた、電子データ記憶部96は、外部データ受付部90が受け付けた「外部データ」を記憶する。
そして、操作判別部11は、表示部14、外部データ受付部90,そして復元部92にクライアント100が行う処理内容を伝達する。
外部データ受付部90は、外付メモリA93と、外付メモリB94と、外付メモリC95とから分割電子データを読み込ませるユーザ操作の要求を操作判別部11から受ける。そして、外部データ受付部90は、電子データ記憶部96に読み込んだ分割電子データを送る。情報認識部91は、分割電子データを読み込む。表示部14は、これらの表示要素(サムネイル等)を表示要素記憶部15から読み出して表示する。
表示部14は、これらの表示要素の選択操作の要求を操作判別部11から受け、その要求を情報認識部91に送る。情報認識部91は、この要求に応じて分割電子データの「固有の情報」(図5参照)を認識し、これらの「固有の情報」を用いて元の電子データに復元できるか否かを判断する。復元できる場合、情報認識部91は、これらの「固有の情報」を復元部92に送る。復元部92は、復元操作の要求を操作判別部11から受け、元の電子データを復元する。電子データ記憶部96は、この元の電子データを復元部92から受け取り、これを記憶する。
ここで、情報認識部91は元データ認識手段の一部として機能し、復元部92は復元手段の一部として機能する。
図10は、クライアント100により実行される電子データの復元の流れを示したフローチャートである。
まず、クライアント100の操作判別部11は、ユーザによってなされた復元に用いる分割電子データを、電子データ記憶部96から読み込む要求を取得する(ステップ401)。次に、情報認識部91は、電子データ記憶部96から「固有の情報」を読み出し、その「固有の情報」を用いて読み出した複数の分割電子データが、特定の電子データ(元の電子データ)をもとに分割されたデータであるか否かを判断する(ステップ402)。
分割電子データの“元の電子データ”が同一でなければステップ403(後述)に進み、同一であればステップ404(後述)に進む。分割電子データの元の電子データが同一でなければ“元の電子データ”に復元できないため、情報認識部91は、表示部14に分割電子データの表示要素(サムネイル)を表示できない旨を表示させる(ステップ403)。そしてそのまま処理を終了する。分割電子データの“元の電子データ”が同一であれば情報認識部91は、表示部14に分割電子データの表示要素(サムネイル)を、「共通のWS」(以下、“「復元用WS」という)に表示させる(ステップ404)。
このステップ402での具体的な判断方法については、後述する。
その後、操作判別部11は、読み込んだ分割電子データをその表示要素を用いて選択する要求を取得する(ステップ405)。そして、操作判別部11は、選択された分割電子データを用いて“元の電子データ”を復元する要求を取得する(ステップ406)。すると情報認識部91は、電子データ記憶部96から選択された複数の分割電子データの「固有の情報」、即ち“分割電子データ情報”(図5参照)を読み出す(ステップ407)。次に、情報認識部91は、これらの「固有の情報」を用いて“元の電子データ”の復元に必要な分割電子データが揃っているか否かを判断する(ステップ408)。
揃っていなければステップ409(後述)に進み、揃っていればステップ410(後述)に進む。分割電子データが揃っていない場合は“元の電子データ”に復元できないため、情報認識部91はその旨を表示部14に表示させる(ステップ409)。そしてそのまま処理を終了する。揃っている場合は、情報認識部91は分割電子データを復元部92に送る。そして復元部92は、操作判別部11からの指示に応じて“元の電子データ”を復元し、この“元の電子データ”を電子データ記憶部96に記憶させる(ステップ410)。その後、表示部14は復元に用いた分割電子データの表示要素を消去し、電子データ記憶部96から復元した“元の電子データ”を読み出してその表示要素を表示する(ステップ411)。そして処理を終了する。
このステップ408での具体的な判断方法については、後述する。
次に分割電子データの元データが同一であるか否かを判断する処理(ステップ402)について説明する。
情報認識部91は、電子データ記憶部96から分割電子データの「固有の情報」を読み出す。情報認識部91は、例えば、図5(b)、図5(c)、図5(d)に示す表に記載された“元電子データ名”を読み出す。この場合、情報認識部91は、“元電子データ名”を相互比較することで元データが同一か否かを判断する。図5に示す場合は、各分割電子データの“元電子データ名”が“文書ファイル1”で同一であるため、情報認識部91は“元データが同一である”と判断できる。
また、分割電子データが揃っているか否かを判断する処理(ステップ408)について説明する。
ここでは情報認識部91は、例えば、図5(b)、図5(c)、図5(d)に示す表に記載された“分割電子データ情報”を読み出す。この場合、情報認識部91は、“分割電子データ情報”を相互比較することで分割電子データが揃っているか否かを判断する。図5に示す場合は、各分割電子データの“番号”が“1,2,3”とそれぞれ異なっている。また、ステップ202(図4参照)で把握した分割数は、分割電子データが“接続可能なユーザ”が三名であるため“3”であると判断される。したがって、情報認識部91は、復元に必要な分割電子データが揃っていると判断できる。
次に、“元の電子データ”に復元する過程における分割電子データと、“元の電子データ”のサムネイルの表示の具体例について説明する。
図11は、表示部14(図9参照)が表示する「復元用WS」を示す。この「復元用WS」は、例えば、ユーザフォルダに対応する表示領域である。図11(a)は、サムネイル81、サムネイル82、及びサムネイル83として分割電子データのサムネイルが表示されている状態を示す。ここでサムネイル81はユーザ“A”に関連付けられた「固有の情報」(図5(a)参照)により表示されているため、“分割電子データ名”は“A/ABC”となっている。同様にサムネイル82はユーザ“B”に、サムネイル83はユーザ“C”に関連付けられている。この状態は、ステップ404(図10参照)に相当する。
図11(b)は、サムネイル81乃至サムネイル83をマウスポインタ110の操作により選択した状態を示す。サムネイル81乃至サムネイル83は選択されているため、これらの表示はサムネイルの枠が強調された状態となっている。この状態は、ステップ405(図10参照)に相当する。図11(c)は、復元ボタン100の操作(ステップ406参照)により、サムネイル81乃至サムネイル83の表示を消去し、“元の電子データ”である“文書ファイル1”のサムネイル80が表示されている状態を示す。この状態は、ステップ411(図10参照)に相当する。
このように、電子データを復元する実施形態によれば、分割電子データを用いて“元の電子データ”を復元することが可能となる。ところでここでは、分割電子データのサムネイルを選択してから“復元ボタン”を操作して“元の電子データ”を復元したが、これに限られない。例えば、サムネイル81(図11参照)に、サムネイル82とサムネイル83をドラッグ&ドロップする操作に応じて“元の電子データ”を復元してもよい。
また、ここでは各分割電子データの“元の電子データ”が同一の場合に、各分割電子データのサムネイルを「復元用WS」(図11参照)に表示するとしたが、これに限られない。例えば、“元の電子データ”が異なっていても一旦「復元用WS」に読み込んだ分割電子データの表示要素を表示し、復元する段階で“元の電子データ”が同一か否かを判断してもよい。
ところで、このような電子データを復元する実施形態では、各分割電子データは「固有の情報」(図5(b)乃至(d)参照)を付加情報として有しており、これらを復元において用いるとした。しかし、これらの「固有の情報」は、電子データから作成した各分割電子データをユーザに応じて操作可能とする、“電子データを分割する実施形態”において用いる情報である。“電子データを復元する実施形態”では、復元に必要な分割電子データが揃っていれば元の電子データを復元できるため、「固有の情報」を用いなくてもよい。よって、各分割電子データをユーザに応じたクライアント100に移動した後、「固有の情報」はこれらの分割電子データと共にクライアント100に移動させなくてもよい。
以上、詳述したように、電子データを分割して分割電子データを作成し、これを用いてその電子データを復元することができる。これにより、外部と遮断されたネットワークの外部に電子データを持ち出してこれを復元するまでの過程で、その電子データが流出してしまう危険を回避することができる。また、電子データを持ち出す要求に応じて分割電子データを作成するため、ユーザが電子データを共有する際の利便性も確保することができる。
また、例えば、暗号化した電子データの復号化に際して用いる鍵、例えばPKIによる鍵(公開鍵)にこのような実施形態を適用して分割してもよい。更に、電子データ自体と、その電子データの復号化に用いる鍵とにこのような実施形態を適用してもよい。そして、電子データを分割、復元する方法として、例えば秘密分散法が考えられるが、本実施の形態で詳述した内容を達成できる方法であれば何でもよいことは言うまでもないことである。
本実施形態のハードウェア構成の説明図である。 電子データを分割する実施形態が適用されるクライアントと、サーバとの機能ブロック図である。 電子データの分割の流れを示したフローチャートである。 第1の実施形態が適用される分割電子データを作成する処理の流れを示したフローチャートである。 電子データと、分割電子データとが有する「固有の情報」の一例を示す表である。 第2の実施形態が適用される分割電子データを作成する処理の流れを示したフローチャートである。 “分割電子データの履歴”の内容の一例を示す表である。 分割電子データの表示要素の表示の具体例である。 電子データを復元する実施形態が適用されるコンピュータ装置の機能ブロック構成を示した図である。 電子データの復元の流れを示したフローチャートである。 “元の電子データ”に復元する過程における分割電子データと、“元の電子データ”の表示要素の表示の具体例である。
符号の説明
100…クライアント、200…サーバ、16…電子データ記憶部、24…電子データ記憶部、26…分割部、27…分割電子データ記憶部、91…情報認識部、92…復元部、96…電子データ記憶部

Claims (10)

  1. 電子データを管理する電子データ管理装置において、
    前記電子データを格納する、複数のユーザがアクセス可能なメモリと、
    前記複数のユーザのうちの特定のユーザが前記メモリから前記電子データを読み出す要求に応じて、当該特定のユーザを認識する認識手段と、
    前記メモリに格納された前記電子データの表示要素を表示するクライアントの表示部上の領域である共有領域から、前記特定のユーザ以外のユーザは使用できないクライアントの表示部上の領域である個人領域へ、当該表示要素を移動する当該特定のユーザの操作を受け付ける受付手段と、
    前記受付手段が前記操作を受け付けた場合に、前記電子データを分割し、複数の分割電子データを作成する分割手段と、
    前記複数の分割電子データ毎に、前記複数のユーザのうち当該分割電子データに対応するユーザを示すユーザ情報を関連付ける情報関連付け手段と、
    前記複数の分割電子データのうち、前記認識手段により認識された前記特定のユーザを示す前記ユーザ情報に関連付けられた分割電子データを当該特定のユーザに固有のメモリに送信する送信手段と、
    を備えることを特徴とする電子データ管理装置。
  2. 前記分割手段は、前記電子データにアクセスしているユーザによる当該電子データの分割操作に応じて前記複数の分割電子データを作成することを特徴とする請求項1記載の電子データ管理装置。
  3. 前記分割手段は、前記電子データにアクセスしているユーザによる当該電子データの分割操作に応じて当該ユーザが操作可能な分割電子データを作成し、前記複数の分割電子データは相互に重複しないようにすることを特徴とする請求項1記載の電子データ管理装置。
  4. メモリに格納された複数の分割電子データが、特定の電子データをもとに分割されたデータであることを認識する元データ認識手段と、
    前記複数の分割電子データの数が、前記特定の電子データの復元に必要な数を満たしている場合に、当該複数の分割電子データを用いて当該特定の電子データを復元する復元手段と、
    を更に備えることを特徴とする請求項1記載の電子データ管理装置。
  5. 電子データ管理装置の認識手段が、複数のユーザがアクセス可能なメモリから当該複数のユーザのうちの特定のユーザが電子データを読み出す要求に応じて、当該特定のユーザを認識し、
    前記電子データ管理装置の受付手段が、前記メモリに格納された前記電子データの表示要素を表示するクライアントの表示部上の領域である共有領域から、前記特定のユーザ以外のユーザは使用できないクライアントの表示部上の領域である個人領域へ、当該表示要素を移動する当該特定のユーザの操作を受け付け、
    前記受付手段が前記操作を受け付けた場合に、前記電子データ管理装置の分割手段が、前記電子データを分割して複数の分割電子データを作成し、
    前記電子データ管理装置の情報関連付け手段が、前記複数の分割電子データ毎に、前記複数のユーザのうち当該分割電子データに対応するユーザを示すユーザ情報を関連付け、
    前記電子データ管理装置の送信手段が、前記複数の分割電子データのうち、前記認識手段により認識された前記特定のユーザを示す前記ユーザ情報に関連付けられた分割電子データを当該特定のユーザに固有のメモリに送信する
    電子データ管理方法。
  6. 前記電子データ管理装置の元データ認識手段が、メモリに格納された複数の分割電子データが、特定の電子データをもとにユーザに関連付けて分割されたデータであることを認識し、
    前記電子データ管理装置の復元手段が、前記複数の分割電子データの数が、前記特定の電子データの復元に必要な数を満たしている場合に、当該複数の分割電子データを用いて当該特定の電子データを復元する、
    請求項5記載の電子データ管理方法。
  7. コンピュータに、
    複数のユーザがアクセス可能なメモリから当該複数のユーザのうちの特定のユーザが電子データを読み出す要求に応じて、当該特定のユーザを認識する機能と、
    前記メモリに格納された前記電子データの表示要素を表示するクライアントの表示部上の領域である共有領域から、前記特定のユーザ以外のユーザは使用できないクライアントの表示部上の領域である個人領域へ、当該表示要素を移動する当該特定のユーザの操作を受け付ける機能と、
    前記受け付ける機能で前記操作を受け付けた場合に、前記電子データを分割し、複数の分割電子データを作成する機能と、
    前記複数の分割電子データ毎に、前記複数のユーザのうち当該分割電子データに対応するユーザを示すユーザ情報を関連付ける機能と、
    前記複数の分割電子データのうち、前記認識する機能で認識された前記特定のユーザを示す前記ユーザ情報に関連付けられた分割電子データを当該特定のユーザに固有のメモリに送信する機能と、
    を実現させることを特徴とする電子データ管理プログラム。
  8. 前記複数の分割電子データを作成する機能は、前記電子データにアクセスしているユーザによる当該電子データの分割操作に応じて当該複数の分割電子データを作成することを特徴とする請求項7記載の電子データ管理プログラム。
  9. 前記複数の分割電子データを作成する機能は、前記電子データにアクセスしているユーザによる当該電子データの分割操作に応じて当該ユーザが操作可能な分割電子データを作成し、当該複数の分割電子データは相互に重複しないようにすることを特徴とする請求項7記載の電子データ管理プログラム。
  10. コンピュータに、
    メモリに格納された複数の分割電子データが、特定の電子データをもとにユーザに関連付けて分割されたデータであることを認識する機能と、
    前記複数の分割電子データの数が、前記特定の電子データの復元に必要な数を満たしている場合に、当該複数の分割電子データを用いて当該特定の電子データを復元する機能と、
    を実現させることを特徴とする請求項7記載の電子データ管理プログラム。
JP2006184460A 2006-07-04 2006-07-04 電子データ管理装置、方法、及びプログラム Expired - Fee Related JP4872494B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006184460A JP4872494B2 (ja) 2006-07-04 2006-07-04 電子データ管理装置、方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006184460A JP4872494B2 (ja) 2006-07-04 2006-07-04 電子データ管理装置、方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2008015676A JP2008015676A (ja) 2008-01-24
JP4872494B2 true JP4872494B2 (ja) 2012-02-08

Family

ID=39072644

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006184460A Expired - Fee Related JP4872494B2 (ja) 2006-07-04 2006-07-04 電子データ管理装置、方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP4872494B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6725844B2 (ja) * 2017-02-21 2020-07-22 富士通クライアントコンピューティング株式会社 情報処理装置、データ管理方法およびデータ管理プログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222185A (ja) * 2001-01-25 2002-08-09 Sharp Corp 構造化文書共有装置、構造化文書共有方法及び構造化文書のファイル共有システム
JP4409874B2 (ja) * 2002-07-02 2010-02-03 株式会社ソニー・ディスクアンドデジタルソリューションズ データ送信装置および方法、データ受信装置および方法、ならびに、データ分散システムおよび方法

Also Published As

Publication number Publication date
JP2008015676A (ja) 2008-01-24

Similar Documents

Publication Publication Date Title
CN106663175B (zh) 一种用于以协作方式创建文档的方法、计算设备及计算机可读存储介质
US8140857B2 (en) Method for selective encryption within documents
US8918633B2 (en) Information processing device, information processing system, and program
US20080270807A1 (en) Method for Selective Encryption Within Documents
JP2008294596A (ja) 表データの真正性保証システム
JP4735331B2 (ja) 仮想マシンを利用した情報処理装置および情報処理システム、並びに、アクセス制御方法
JP4755737B2 (ja) 可搬記憶媒体暗号化システム及び該システムを用いたデータ持ち運び方法並びに可搬記憶媒体
US20180285583A1 (en) File encrypting apparatus, file decrypting apparatus, system and program
JP2001051987A (ja) 電子文書管理システム及び方法
JP2009146450A (ja) ファイルアクセスシステム、記録媒体およびコンピュータプログラム
JP2007108833A (ja) 複数パスワード記憶装置及びパスワード管理方法
JP2005174211A (ja) 情報処理装置及び情報処理方法
JP2005222155A (ja) 機密文書管理装置、機密文書管理方法および機密文書管理プログラム
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4872494B2 (ja) 電子データ管理装置、方法、及びプログラム
JP2008165577A (ja) 文書管理システム、画像形成装置、文書管理方法、文書管理プログラム
JP4498012B2 (ja) 電子機器
JP4181246B2 (ja) ネットワークコンピューティグシステムに於ける暗号化システム、同システムに於ける暗号鍵管理方法、及び記憶媒体
JP2010020698A (ja) 情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP4396585B2 (ja) 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体
JP2007310603A (ja) 文書処理装置及び文書処理プログラム
JP5737469B1 (ja) 制御装置およびプログラム
JP4897782B2 (ja) 文書管理システム、文書管理方法、及びそのプログラム
JP2001285275A (ja) 暗号通信方法、ファイルアクセスシステム、並びに記録媒体およびコンピュータプログラム
JP5635639B2 (ja) ファイルの安全確保システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110609

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4872494

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees
S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370