JP5517162B2 - 文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム - Google Patents

文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム Download PDF

Info

Publication number
JP5517162B2
JP5517162B2 JP2010212392A JP2010212392A JP5517162B2 JP 5517162 B2 JP5517162 B2 JP 5517162B2 JP 2010212392 A JP2010212392 A JP 2010212392A JP 2010212392 A JP2010212392 A JP 2010212392A JP 5517162 B2 JP5517162 B2 JP 5517162B2
Authority
JP
Japan
Prior art keywords
information
policy
label
content
policy information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010212392A
Other languages
English (en)
Other versions
JP2012068833A (ja
Inventor
拓 荒津
隼人 桐山
実裕 古市
政美 多田
秀雄 一宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2010212392A priority Critical patent/JP5517162B2/ja
Priority to US13/226,457 priority patent/US8661502B2/en
Publication of JP2012068833A publication Critical patent/JP2012068833A/ja
Application granted granted Critical
Publication of JP5517162B2 publication Critical patent/JP5517162B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Description

本発明は、文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステムに関する。
近年、企業等の組織において、セキュリティの向上等を目的として、組織内のリソースを管理する機会が増加している。例えば、特許文献1では、複数のグループに属するユーザの共有リソースに対するアクセス制御を行う方法が提案されている。また、特許文献2では、ファイルやフォルダ等を利用する装置の位置情報に基づいて、これらのファイルやフォルダ等に対するアクセス制御を行う方法が提案されている。また、特許文献3では、ネットワーク上のコンテンツに対してアクセス要求がされたことに応じて、アクセス制御を規定するポリシー情報に基づいて、コンテンツに対するアクセス制御を行う方法が提案されている。
また、文書情報のアクセス制御においては、アドビ システムズ インコーポレイテッド(登録商標)より、ポリシー管理サーバ(LiveCycle(登録商標) Rights Management)が市場に供給されている。このポリシー管理サーバでは、ポリシー管理サーバで発行されるポリシー情報を、文書情報(PDF(Portable Document Format)(登録商標)ファイル)に対して適用することで、機密ラベルを付与し、文書情報単位での、アクセス権設定や有効期限の設定を可能としている。
特開2006−12117号公報 特開2003−99400号公報 特開2003−150482号公報
"LiveCycle Rights Management"、[online]、アドビ システムズ インコーポレイテッド、[平成22年9月15日検索]、インターネット、<URL:http://www.adobe.com/jp/products/livecycle/rightsmanagement/>
ところで、文書情報に対する活用度は、日々変化するものであり、例えば、時間の経過とともに、文書情報の重要度が低下する場合がある。その一方で、機密ラベルが付与されている文書情報の機密ラベルが変更されることは稀であり、例えば、特許文献1〜3に記載されている方法は、一度付与された文書情報の機密ラベルを変更することには対応していない。このため、特許文献1〜3に記載されている方法を用いて文書情報に付与された機密ラベルは、文書情報の作成当初において適切なものであったにもかかわらず、時間の経過に応じて、適切なものではなくなる場合があった。
そこで、文書情報の機密ラベルをリアルタイムに判定することができる方法、コンピュータ・プログラム、装置、及びシステムが求められている。
また、文書情報には、部分的に機密情報を含むものも存在するが、非特許文献1に記載の方法では、文書情報に含まれるコンテンツに基づいて、機密ラベルを付与することはできなかった。
そこで、文書情報に含まれるコンテンツに基づいて機密ラベルを柔軟に判定することができる方法、コンピュータ・プログラム、装置、及びシステムが求められている。
本発明は、文書情報の機密ラベルをリアルタイムに判定することができる方法、コンピュータ・プログラム、装置、及びシステムを提供することを目的とする。
また、本発明は、文書情報に含まれるコンテンツに基づいて機密ラベルを柔軟に判定することができる方法、コンピュータ・プログラム、装置、及びシステムを提供することを目的とする。
本発明の第1の形態によると、文書情報の機密ラベルを判定する方法において、コンピュータは、ポリシーサーバから、コンテンツと機密ラベルとの関連を示すポリシー情報を取得する。そして、コンピュータは、文書情報に対する所定の操作が検出されたことに応じて、文書情報のコンテンツを抽出し、コンテンツが抽出されたことに応じて、ポリシーサーバから取得されたポリシー情報に基づいて、コンテンツに対応する機密ラベルを判定することにより、文書情報の機密ラベルを判定する。
本実施の第2の形態によると、第1の形態に加えて、コンピュータは、コンテンツが抽出されたことに応じて、ポリシーサーバから、ポリシー情報を取得し、ポリシー情報が取得されたことに応じて、文書情報の機密ラベルを判定する。
本実施の第3の形態によると、第1の形態又は第2の形態に加えて、コンピュータは、機密ラベルが判定されたことに応じて、判定された機密ラベルと、取得されたポリシー情報とに基づいて、文書情報に対する実行制御を行う。
本実施の第4の形態によると、第3の形態に加えて、コンピュータは、所定の操作の種別と、判定された機密ラベルと、取得されたポリシー情報とに基づいて、文書情報に対する実行制御を行う。
本実施の第5の形態によると、第3の形態又は第4の形態に加えて、コンピュータは、ポリシーサーバから取得されたポリシー情報に基づいて、文書情報のコンテンツごとに機密ラベルを判定し、判定された機密ラベルと、取得されたポリシー情報とに基づいて、文書情報のコンテンツに対する実行制御を行う。
本実施の第6の形態によると、第1の形態から第5の形態に加えて、ユーザが携帯可能なコンピュータが、当該コンピュータの位置情報を取得し、コンピュータの位置情報と、ポリシーサーバから取得されたポリシー情報に基づいて、コンテンツに対する機密ラベルを判定する。
また、本発明は別の形態として、上記の方法の各ステップをコンピュータに実行させるプログラムとしても提供可能である。さらに別の形態として、上記の方法を実行するコンピュータ及びシステムとしても提供可能である。
本発明によれば、文書情報に対して所定の操作が行われたことに応じて、この文書情報に含まれるコンテンツに対応する機密ラベルをポリシー情報に基づいて判定することにより、文書情報の機密ラベルを判定するので、文書情報の機密ラベルをリアルタイムに判定することができる。また、本発明は、文書情報に含まれるコンテンツに基づいて機密ラベルを柔軟に判定することができる。
本実施形態に係るラベル判定装置の概要を示す図である。 本実施形態に係るラベル付けポリシー情報の一例を示す図である。 本実施形態に係る施行ポリシー情報の一例を示す図である。 本実施形態に係るラベル判定装置の制御部が、文書情報に対する所定の操作の検出から、機密ラベルを判定して文書情報に対する実行制御を行うまでの処理の流れを示すフローチャートである。 本実施形態に係るラベル判定装置のハードウェア構成を示す図である。
以下、本発明の実施形態について図を参照しながら説明する。なお、これらはあくまでも一例であって、本発明の技術的範囲はこれらに限られるものではない。
[全体構成]
図1は、本実施形態に係るラベル判定装置3の概要を示す図である。
ラベル判定装置3は、文書情報の機密ラベルを判定するコンピュータである。ラベル判定装置3は、LAN、WAN、インターネット等の通信ネットワークNを介してポリシー情報を記憶するポリシーサーバ1と、ポリシー情報に係るパラメータ情報を記憶する外部サーバ2に接続可能である。
ここで、文書情報とは、コンピュータ上で操作可能であって文字列を含む文書ファイル等の電子データをいう。また、機密ラベルとは、文書情報に対する機密度を示す情報をいう。機密ラベルは、例えば、「Top secret」、「Confidential」等の複数の段階を有している。
ポリシーサーバ1は、ポリシー情報記憶部11と、ポリシー情報管理部12と、を備える。
ポリシー情報記憶部11は、文書情報に含まれ得るコンテンツと機密ラベルとの関連を示すラベル付けポリシー情報と、この機密ラベルに基づく文書情報に対する制御内容を規定する施行ポリシー情報と、を記憶する。
図2は、本実施形態に係るラベル付けポリシー情報の一例を示す図である。
ラベル付けポリシー情報は、図2(a)に示される、コンテンツを所定の種別に分類するための第1ラベル付けポリシー情報と、図2(b)に示される、所定の種別のコンテンツに対応する機密ラベルを規定する第2ラベル付けポリシー情報とから構成されている。
本実施形態では、第1ラベル付けポリシー情報は、図2(a)に示されるように、文書情報の種別を分類するポリシー情報と、それぞれの文書種別におけるコンテンツを所定の種別に分類するポリシー情報とから構成されている。図2(a)では、文書種別におけるコンテンツを所定の種別に分類するポリシー情報の一例として、「policy doc」が示されている。
また、図2(b)では、「policy doc」から参照される第2ラベル付けポリシー情報の一例として「product policy1」が示されている。なお、図2(b)では、1つの第2ラベル付けポリシー情報について説明したが、ポリシー情報記憶部11には、複数の第2ラベル付けポリシー情報が記憶されている。
図3は、本実施形態に係る施行ポリシー情報の一例を示す図である。
施行ポリシー情報は、複数の機密ラベルそれぞれについて、文書情報に対して行われる操作に対応する制御内容を施行ポリシー情報として記憶する。この施行ポリシー情報は、文書情報に対して適用可能な施行ポリシー情報と、文書情報のコンテンツそれぞれに対して適用可能な施行ポリシー情報と、を含んでいる。
例えば、コピー&ペースト操作や保存操作に係る施行ポリシー情報は、文書情報そのものに対して適用可能な施行ポリシー情報であり、印刷操作に係る施行ポリシー情報は、文書情報のコンテンツそれぞれに対して適用可能な施行ポリシー情報である。
ポリシー情報記憶部11に記憶されているラベル付けポリシー情報及び施行ポリシー情報は、パラメータを含んでおり、このパラメータは、ポリシー情報管理部12により変更可能である。例えば、第2ラベル付けポリシー情報では、機密ラベルを決定する条件として、日付を示すパラメータを含んでおり、この日付は、ポリシー情報管理部12により変更可能である。
本実施形態では、図2(b)に示されるように、第2ラベル付けポリシー情報に日付を示すパラメータとして、「%DB:Date1%」が含まれている。
ポリシー情報管理部12は、ラベル判定装置3から、ポリシー情報の取得要求を受信したことに応じて、ラベル判定装置3に送信するポリシー情報の生成を行い、生成されたポリシー情報を、ラベル判定装置3に送信する。
具体的には、ポリシー情報管理部12は、ポリシー情報に含まれているパラメータに基づいて、外部サーバ2から、パラメータに対応する情報を取得する。続いて、ポリシー情報管理部12は、パラメータに対応する情報に基づいて、ポリシー情報の生成を行う。続いて、ポリシー情報管理部12は、生成したポリシー情報を、ラベル判定装置3に送信する。
例えば、ポリシー情報管理部12は、ラベル判定装置3から、ポリシー情報の取得要求を受信したことに応じて、図2(b)のコンテンツ種別「連絡事項」のラベルに含まれるパラメータ「%DB:Date1%」に対応する情報として、日付情報を外部サーバ2から取得する。そして、ポリシー情報管理部12は、取得した日付情報がポリシー情報の作成日より前の場合、コンテンツ種別「連絡事項」の機密ラベルを「Confidential」に設定し、それ以外の場合、コンテンツ種別「連絡事項」の機密ラベルを「Nonconfidential」に設定する。そして、ポリシー情報管理部12は、このようにして生成されたポリシー情報を、ラベル判定装置3に送信する。
ラベル判定装置3は、ユーザから直接的な操作入力を受け付ける操作部31と、ラベル判定装置3の機能に関する情報を表示したり、文書情報を表示したりする表示部32と、ラベル判定装置3として機能させるための各種プログラム(図示省略)、本発明の機能を実行するプログラム(図示省略)、文書情報等を記憶する記憶部33と、ラベル判定装置3に係る各機能を統括的に制御する制御部34と、を備える。
制御部34は、操作検出手段としての操作検出部341と、コンテンツ抽出手段としてのコンテンツ抽出部342と、ポリシー情報取得手段としてのポリシー情報取得部343と、判定手段としての判定部344と、実行制御部345と、を備える。
操作検出部341は、文書情報に対する所定の操作を検出する。具体的には、操作検出部341は、操作部31による、文書情報に対する所定の操作入力を検出する。ここで、文書情報に対する所定の操作入力とは、例えば、文書情報の閲覧、印刷、外部媒体への複製、メール送信といった操作に係る入力をいう。
コンテンツ抽出部342は、操作検出部341により所定の操作が検出されたことに応じて、所定の操作が行われた文書情報に含まれるコンテンツを抽出する。ここで、コンテンツとは、文書情報の名称(ファイル名)や、文書情報の種別、文書情報に予め付与されているラベル、文書情報に含まれている文書、当該文書に付与されている文書種別等をいう。
ポリシー情報取得部343は、ポリシーサーバ1から、定期的にポリシー情報を取得する。具体的には、ポリシー情報取得部343は、ポリシーサーバ1から、ラベル付けポリシー情報と、施行ポリシー情報とを受信する。また、ポリシー情報取得部343は、受信したラベル付けポリシー情報と、施行ポリシー情報とを記憶部33に一定期間にわたって記憶させる。
なお、ポリシー情報取得部343は、ポリシーサーバ1から、定期的にポリシー情報を取得して、一定期間にわたって記憶部33に記憶させることとしたが、これに限らず、コンテンツ抽出部342によりコンテンツが抽出されたことに応じて、ポリシーサーバ1から、ポリシー情報を取得することとしてもよい。
判定部344は、コンテンツ抽出部342によりコンテンツが抽出されたことに応じて、ポリシー情報取得部343により取得されたポリシー情報に基づいて、コンテンツに対応する機密ラベルを判定することにより、文書情報の機密ラベルを判定する。
具体的には、判定部344は、コンテンツ抽出部342によりコンテンツが取得されたことに応じて、ポリシー情報取得部343により取得されたラベル付けポリシー情報に含まれる第1ラベル付けポリシー情報に基づいて、コンテンツを所定の種別に分類する。続いて、判定部344は、ポリシー情報取得部343により取得されたラベル付けポリシー情報に含まれる第2ラベル付けポリシー情報に基づいて、所定の種別のコンテンツに対応する機密ラベルを判定することにより、文書情報の機密ラベルを判定する。
判定部344は、文書情報に対して複数のコンテンツが含まれている場合、複数のコンテンツそれぞれに対する機密ラベルの判定を行い、判定により得られた機密ラベルのうち、最も機密度が高い機密ラベルを文書情報の機密ラベルとする。
また、判定部344により判定された、文書情報の機密ラベルと、複数のコンテンツそれぞれに対する機密ラベルは、実行制御部345に受け渡される。
なお、判定部344は、コンテンツ抽出部342によりコンテンツが抽出されたことに応じて、ポリシー情報取得部343により取得されたポリシー情報に基づいて、コンテンツに対応する機密ラベルを判定することにより、文書情報の機密ラベルを判定することとしたが、これに限らない。
例えば、ラベル判定装置3が、ユーザが携帯可能な携帯端末等のコンピュータであり、判定部344が、コンテンツ抽出部342によりコンテンツが抽出されたことに応じて、ラベル判定装置3の位置情報と、ポリシー情報取得部343により取得されたポリシー情報に基づいて、コンテンツに対する機密ラベルを判定することとしてもよい。この場合、ラベル判定装置3は、例えば、GPS(Global Positioning System)により、ラベル判定装置3の位置を測定する位置情報取得部を備えることとする。
また、このように、ラベル判定装置3の位置情報と、ポリシー情報取得部343により取得されたポリシー情報に基づいて、コンテンツに対する機密ラベルを判定する場合、ラベル判定装置3は、判定結果に応じて、文書情報にパスワードを設定するようにしたり、文書情報本体に機密情報を設定したり、文書情報の印刷面に対して機密ラベルを表示させるようにしてもよい。
また、ラベル判定装置3は、コンテンツ抽出部342によりコンテンツが抽出されたことに応じて、ポリシー情報取得部343により取得されたポリシー情報に基づいて、コンテンツに対応する機密ラベルを判定することとしたが、文書情報がユーザに参照されているか否かを判定して、参照されていると判定した場合に、定期的にコンテンツに対応する機密ラベルを判定することとしてもよい。
実行制御部345は、判定部344により文書情報の機密ラベルが判定されたことに応じて、操作検出部341により検出された所定の操作入力の種別と、判定部344により判定された機密ラベルと、ポリシー情報取得部343により取得された施行ポリシー情報とに基づいて、文書情報に対する実行制御を行う。
具体的には、実行制御部345は、ポリシー情報取得部343により取得された施行ポリシー情報を参照して、判定部344により判定された機密ラベルに対応する施行ポリシー情報を取得する。続いて、実行制御部345は、取得した施行ポリシー情報から、操作検出部341により検出された所定の操作入力の種別に対応する制御情報を特定する。ここで、実行制御部345は、検出された所定の操作に適用される施行ポリシー情報が文書情報に対して適用される施行ポリシー情報の場合には、文書情報に対する制御を行う。また、実行制御部345は、検出された所定の操作に適用される施行ポリシー情報が、文書情報のコンテンツそれぞれに対して適用される施行ポリシー情報の場合には、コンテンツに対する制御を行う。
例えば、文書情報の機密ラベルが「Top secret」であり、所定の操作が保存操作である場合、実行制御部345は、図3に示される施行ポリシー情報に基づいて保存操作に係る操作を無効とするように制御する。
また、例えば、所定の操作が印刷操作である場合、実行制御部345は、図3に示される施行ポリシー情報に基づいて、文書情報のコンテンツごとに、印刷の可否を制御するようにしてもよい。この場合、印刷物には、例えば、そのまま印刷されるコンテンツ情報と、内容を確認することができないようにマスキングされたコンテンツ情報とが含まれるようにしてもよい。
また、実行制御部345は、文書情報のコンテンツに対する実行制御として、例えば、文書情報のヘッダ部や、フッタ部や、文書情報のタイトルの表示欄に、文書の機密ラベルを埋め込んでもよい。また、実行制御部345は、機密ラベルに応じて、文書情報に対応するウィンドウフレームの色やマウスカーソルの形状を変更するようにしてもよい。
[フローチャート]
続いて、ラベル判定装置3に係る処理の流れについて説明する。
図4は、本実施形態に係るラベル判定装置3の制御部34が、文書情報に対する所定の操作の検出から、機密ラベルを判定して文書情報に対する実行制御を行うまでの処理の流れを示すフローチャートである。なお、ポリシー情報取得部343により、ポリシー情報が既に取得されているものとして、フローチャートを説明する。
ステップS1では、制御部34(操作検出部341)は、操作部31により受け付けられる、文書情報に対する所定の操作を検出する。
ステップS2では、制御部34(コンテンツ抽出部342)は、ステップS1において所定の操作が検出されたことに応じて、所定の操作が行われた文書情報に含まれるコンテンツを抽出する。
ステップS3では、制御部34(判定部344)は、ステップS2においてコンテンツが抽出されたことに応じて、ポリシーサーバ1から取得したラベル付けポリシー情報に基づいて、当該コンテンツに対応する機密ラベルを判定することにより、文書情報の機密ラベルを判定する。
ステップS4では、制御部34(実行制御部345)は、ステップS1により検出された所定の操作に対応する施行ポリシー情報が、コンテンツに適用可能か否かを判定する。制御部34(実行制御部345)は、この判定がYESの場合、処理をステップS5に移し、この判定がNOの場合、処理をステップS6に移す。
ステップS5では、制御部34(実行制御部345)は、施行ポリシー情報に基づいて、コンテンツの実行を制御する。この処理が終了すると、制御部34は、本フローチャートに係る処理を終了する。
ステップS6では、制御部34(実行制御部345)は、施行ポリシー情報に基づいて、文書情報の実行を制御する。この処理が終了すると、制御部34は、本フローチャートに係る処理を終了する。
以上、本実施形態によれば、ラベル判定装置3は、操作検出部341により所定の操作が検出されたことに応じて、コンテンツ抽出部342により、文書情報のコンテンツを抽出する。そして、ラベル判定装置3は、コンテンツが抽出されたことに応じて、ポリシーサーバ1から取得されたポリシー情報に基づいて、コンテンツに対応する機密ラベルを判定することにより、文書情報の機密ラベルを判定する。
よって、ラベル判定装置3は、文書情報の機密ラベルをリアルタイムに判定することができる。また、ラベル判定装置3は、文書情報に含まれるコンテンツに基づいて機密ラベルを柔軟に判定することができる。
また、ラベル判定装置3は、コンテンツ抽出部342によりコンテンツが抽出されたことに応じて、ポリシー情報取得部343によりポリシーサーバ1からポリシー情報を取得する。
よって、ポリシーサーバ1においてポリシー情報を最新の状態に保つことによって、ラベル判定装置3は、ポリシーサーバ1から取得した最新のポリシー情報に基づいて、文書情報の機密ラベルを判定することができる。
また、ラベル判定装置3は、判定部344により機密ラベルが判定されたことに応じて、実行制御部345により、当該機密ラベル及びポリシー情報に基づいて、文書情報に対する実行制御を行う。よって、ラベル判定装置3は、リアルタイムに判定された最新の機密ラベルに基づいて文書情報の実行制御を行うことができる。また、ラベル判定装置3は、ポリシーサーバ1から取得したポリシー情報に基づいて機密ラベルを自動的に判定し、この機密ラベルに基づいて実行制御を行うので、文書情報の機密管理をポリシーサーバ1によって集中管理することができる。
また、ラベル判定装置3は、所定の操作の種別と、機密ラベルと、ポリシー情報とに基づいて、文書情報に対する実行制御を行う。よって、ラベル判定装置3は、所定の操作の種別に対応して、柔軟に文書情報に対する実行制御を行うことができる。
また、ラベル判定装置3は、判定部344により、ポリシーサーバ1から取得されたポリシー情報に基づいて、文書情報のコンテンツごとに機密ラベルを判定し、実行制御部345により、当該機密ラベルと、ポリシー情報とに基づいて、文書情報のコンテンツに対する実行制御を行う。
よって、ラベル判定装置3は、文書情報単位ではなく、コンテンツごとに実行制御を行うので、文書情報単位で実行制御を行う場合に比べて、利便性を向上させることができる。さらに、ラベル判定装置3は、コンテンツごとに必要な実行制御を行うことができるので、安全性を確保することができる。すなわち、ラベル判定装置3は、利便性と安全性の両立を実現することができる。
また、ラベル判定装置3は、ユーザが携帯可能であり、ラベル判定装置3の位置情報と、ポリシーサーバ1から取得されたポリシー情報に基づいて、コンテンツに対する機密ラベルを判定する。よって、ラベル判定装置3は、このラベル判定装置3の位置に基づいて、柔軟に機密ラベルを判定することができる。
また、ポリシーサーバ1は、ポリシー情報の取得要求時に、最新のポリシー情報を自動的に生成するので、コンテンツに対応する静的条件だけではなく、例えば、製品の発表内容に対応する文書情報を、この製品の発表直前まで機密扱いにする等、文書情報の有効期限等の動的な外部要因を指定することができる。
[ラベル判定装置のハードウェア構成]
図5は、本実施形態に係るラベル判定装置3のハードウェア構成を示す図である。以下は、ラベル判定装置3を、コンピュータを典型とする情報処理装置として全般的な構成を説明するが、専用機や組み込み型装置の場合、その環境に応じて必要最小限な構成を選択できることはいうまでもない。また、以下には、ラベル判定装置3のハードウェア構成を示すが、ポリシーサーバ1及び外部サーバ2のハードウェア構成も、ラベル判定装置3と同様のものとする。
ラベル判定装置3は、制御部34としてのCPU(Central Processing Unit)1010、バスライン1005、通信I/F1040、メインメモリ1050、BIOS(Basic Input Output System)1060、パラレルポート1080、USBポート1090、グラフィック・コントローラ1020、VRAM1024、音声プロセッサ1030、I/Oコントローラ1070、並びに操作部31としてのキーボード及びマウス・アダプタ1100等の入力手段を備える。I/Oコントローラ1070には、フレキシブル・ディスク(FD)ドライブ1072、ハードディスク1074、光ディスク・ドライブ1076、半導体メモリ1078等の記憶部33としての記憶手段を接続することができる。
グラフィック・コントローラ1020には、表示部32としての表示装置1022が接続されている。また、音声プロセッサ1030には、増幅回路1032、及びスピーカ1034が接続される。
BIOS1060は、ラベル判定装置3の起動時にCPU1010が実行するブートプログラムや、ラベル判定装置3のハードウェアに依存するプログラム等を格納する。FD(フレキシブル・ディスク)ドライブ1072は、フレキシブル・ディスク1071からプログラム又はデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050又はハードディスク1074に提供する。図5には、ラベル判定装置3の内部にハードディスク1074が含まれる例を示したが、バスライン1005又はI/Oコントローラ1070に外部機器接続用インタフェース(図示せず)を接続し、ラベル判定装置3の外部にハードディスクを接続又は増設してもよい。
光ディスク・ドライブ1076としては、例えば、DVD−ROMドライブ、CD−ROMドライブ、DVD−RAMドライブ、BD(Blu−ray Disk)−ROMドライブ等を使用することができる。この際は各ドライブに対応した光ディスク1077を使用する必要がある。光ディスク・ドライブ1076は光ディスク1077からプログラム又はデータを読み取り、I/Oコントローラ1070を介してメインメモリ1050又はハードディスク1074に提供することもできる。
ラベル判定装置3に提供されるコンピュータ・プログラムは、フレキシブル・ディスク1071、光ディスク1077、又はメモリカード等の記録媒体に格納されて利用者によって提供される。このコンピュータ・プログラムは、I/Oコントローラ1070を介して、記録媒体から読み出され、又は通信I/F1040を介してダウンロードされることによって、ラベル判定装置3にインストールされ実行される。コンピュータ・プログラムが情報処理装置に働きかけて行わせる動作は、既に説明した装置における動作と同一であるので省略する。
前述のコンピュータ・プログラムは、外部の記憶媒体に格納されてもよい。記憶媒体としてはフレキシブル・ディスク1071、光ディスク1077、又はメモリカードの他に、MD等の光磁気記録媒体、テープ媒体を用いることができる。また、専用通信回線やインターネットに接続されたサーバシステムに設けたハードディスク又は光ディスク・ライブラリ等の記憶装置を記録媒体として使用し、通信回線を介してコンピュータ・プログラムをラベル判定装置3に提供してもよい。
以上の例は、ラベル判定装置3について主に説明したが、コンピュータに、情報処理装置で説明した機能を有するプログラムをインストールして、そのコンピュータを情報処理装置として動作させることにより上記で説明した情報処理装置と同様な機能を実現することができる。したがって、本発明において1つの実施形態として説明した情報処理装置は、方法及びそのコンピュータ・プログラムによっても実現可能である。
本装置は、ハードウェア、ソフトウェア、又はハードウェア及びソフトウェアの組み合わせとして実現可能である。ハードウェアとソフトウェアの組み合わせによる実施では、所定のプログラムを有するコンピュータ・システムでの実施が典型的な例として挙げられる。係る場合、該所定のプログラムが該コンピュータ・システムにロードされ実行されることにより、該プログラムは、コンピュータ・システムに本発明に係る処理を実行させる。このプログラムは、任意の言語、コード、又は表記によって表現可能な命令群から構成される。そのような命令群は、システムが特定の機能を直接実行すること、又は(1)他の言語、コード、もしくは表記への変換、(2)他の媒体への複製、のいずれか一方もしくは双方が行われた後に、実行することを可能にするものである。もちろん、本発明は、そのようなプログラム自体のみならず、プログラムを記録した媒体を含むプログラム製品もその範囲に含むものである。本発明の機能を実行するためのプログラムは、フレキシブル・ディスク、MO、CD−ROM、DVD、ハードディスク装置、ROM、RAM、M−RAM(Magnetoresistive RAM)、フラッシュメモリ等の任意のコンピュータ可読媒体に格納することができる。係るプログラムは、コンピュータ可読媒体への格納のために、通信回線で接続する他のコンピュータ・システムからダウンロードしたり、他の媒体から複製したりすることができる。また、係るプログラムは、圧縮し、又は複数に分割して、単一又は複数の記録媒体に格納することもできる。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態又は実施例に記載されたものに限定されるものではない。
例えば、本発明を、拡張現実(AR:Augmented Reality)の技術を使用した装置(以下、AR装置という)に適用してもよい。すなわち、AR装置により閲覧が可能な文書情報に対して、文書情報又は文書情報のコンテンツを閲覧可能な位置情報を、予め記憶しておく。そして、AR装置に、当該AR装置の位置情報を取得する機能を設けておき、AR装置の位置情報が、予め記憶された位置情報に対応する場合に、AR装置による文書情報の閲覧を可能とするように制御してもよい。
1 ポリシーサーバ
2 外部サーバ
3 ラベル判定装置
11 ポリシー情報記憶部
12 ポリシー情報管理部
31 操作部
32 表示部
33 記憶部
34 制御部
341 操作検出部
342 コンテンツ抽出部
343 ポリシー情報取得部
344 判定部
345 実行制御部

Claims (9)

  1. ポリシーサーバに通信可能に接続されるコンピュータが文書情報の機密ラベルを判定する方法であって、
    文書情報に対する所定の操作を検出するステップと、
    前記所定の操作が検出されたことに応じて、前記文書情報のコンテンツを抽出するステップと、
    前記ポリシーサーバから、前記コンテンツと機密ラベルとの関連を示すポリシー情報を取得するステップと、
    前記コンテンツが抽出されたことに応じて、前記ポリシーサーバから取得された前記ポリシー情報に基づいて、前記コンテンツに対応する機密ラベルを判定することにより、前記文書情報の機密ラベルを判定するステップと、を含む方法。
  2. 前記ポリシー情報を取得するステップは、前記コンテンツを抽出するステップにおいて前記コンテンツが抽出されたことに応じて、前記ポリシーサーバから、前記ポリシー情報を取得し、
    前記機密ラベルを判定するステップは、前記ポリシー情報を取得するステップにおいて前記ポリシー情報が取得されたことに応じて、前記文書情報の機密ラベルを判定する請求項1に記載の方法。
  3. 前記機密ラベルを判定するステップにおいて機密ラベルが判定されたことに応じて、当該機密ラベルと、前記ポリシー情報を取得するステップにおいて取得された前記ポリシー情報とに基づいて、前記文書情報に対する実行制御を行うステップをさらに含む請求項1又は2に記載の方法。
  4. 前記実行制御を行うステップは、前記所定の操作の種別と、前記機密ラベルを判定するステップにより判定された機密ラベルと、前記ポリシー情報を取得するステップにおいて取得された前記ポリシー情報とに基づいて、前記文書情報に対する実行制御を行う請求項3に記載の方法。
  5. 前記機密ラベルを判定するステップは、前記ポリシーサーバから取得された前記ポリシー情報に基づいて、前記文書情報のコンテンツごとに機密ラベルを判定し、
    前記実行制御を行うステップは、前記機密ラベルを判定するステップにより判定された機密ラベルと、前記ポリシー情報を取得するステップにおいて取得された前記ポリシー情報とに基づいて、前記文書情報のコンテンツに対する実行制御を行う請求項3又は4に記載の方法。
  6. 前記コンピュータは、ユーザが携帯可能なコンピュータであり、
    前記コンピュータの位置情報を取得するステップをさらに含み、
    前記機密ラベルを判定するステップは、前記位置情報を取得するステップにおいて取得された前記コンピュータの位置情報と、前記ポリシーサーバから取得された前記ポリシー情報とに基づいて、前記コンテンツに対する機密ラベルを判定する請求項1から5のいずれか1項に記載の方法。
  7. 請求項1から6のいずれか1項に記載の方法のステップをコンピュータに実行させるためのコンピュータ・プログラム。
  8. ポリシーサーバに通信可能に接続され、文書情報の機密ラベルを判定する装置であって、
    文書情報に対する所定の操作を検出する操作検出手段と、
    前記操作検出手段により前記所定の操作が検出されたことに応じて、前記文書情報に含まれるコンテンツを抽出するコンテンツ抽出手段と、
    前記ポリシーサーバから、前記コンテンツと機密ラベルとの関連を示すポリシー情報を取得するポリシー情報取得手段と、
    前記コンテンツ抽出手段により前記コンテンツが抽出されたことに応じて、前記ポリシー情報取得手段により取得された前記ポリシー情報に基づいて、前記コンテンツに対応する機密ラベルを判定することにより、前記文書情報の機密ラベルを判定する判定手段と、を備える装置。
  9. ポリシーサーバと、文書情報の機密ラベルを判定する装置を備えるシステムであって、
    前記ポリシーサーバは、
    前記装置から、前記文書情報のコンテンツと機密ラベルとの関連を示すポリシー情報の取得の要求を受け付けたことに応じて、前記装置に送信するポリシー情報の生成を行い、生成されたポリシー情報を、前記装置に送信するポリシー情報管理手段を備え、
    前記装置は、
    前記文書情報に対する所定の操作を検出する操作検出手段と、
    前記操作検出手段により前記所定の操作が検出されたことに応じて、前記文書情報のコンテンツを抽出するコンテンツ抽出手段と、
    前記ポリシーサーバに前記ポリシー情報の取得を要求し、前記ポリシーサーバから、前記ポリシー情報を取得するポリシー情報取得手段と、
    前記コンテンツ抽出手段により前記コンテンツが抽出されたことに応じて、前記ポリシー情報取得手段により取得された前記ポリシー情報に基づいて、前記コンテンツに対応する機密ラベルを判定することにより、前記文書情報の機密ラベルを判定する判定手段と、を備えるシステム。
JP2010212392A 2010-09-22 2010-09-22 文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム Expired - Fee Related JP5517162B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010212392A JP5517162B2 (ja) 2010-09-22 2010-09-22 文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム
US13/226,457 US8661502B2 (en) 2010-09-22 2011-09-06 Determining a sensitivity label of document information in real time

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010212392A JP5517162B2 (ja) 2010-09-22 2010-09-22 文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム

Publications (2)

Publication Number Publication Date
JP2012068833A JP2012068833A (ja) 2012-04-05
JP5517162B2 true JP5517162B2 (ja) 2014-06-11

Family

ID=45818939

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010212392A Expired - Fee Related JP5517162B2 (ja) 2010-09-22 2010-09-22 文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム

Country Status (2)

Country Link
US (1) US8661502B2 (ja)
JP (1) JP5517162B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10360535B2 (en) * 2010-12-22 2019-07-23 Xerox Corporation Enterprise classified document service
JP2014010465A (ja) 2012-06-27 2014-01-20 International Business Maschines Corporation 複数のストレージ・クラウドから実体ファイルを格納するためのストレージ・クラウドを選択する方法、並びにそのコンピュータ及びコンピュータ・プログラム
EP2909776B1 (en) * 2012-10-19 2019-12-04 McAfee, LLC Premises aware security
US9165150B2 (en) * 2013-02-19 2015-10-20 Symantec Corporation Application and device control in a virtualized environment
US9621555B2 (en) * 2013-04-29 2017-04-11 Sap Se Information level agreements for enterprise cloud data
US20140380491A1 (en) * 2013-06-24 2014-12-25 International Business Machines Corporation Endpoint security implementation
US9521280B2 (en) * 2013-12-04 2016-12-13 Hellermanntyton Corporation Systems and methods for display of regulatory information related to labeling
US11288385B2 (en) * 2018-04-13 2022-03-29 Sophos Limited Chain of custody for enterprise documents
EP3963860A1 (en) 2019-05-30 2022-03-09 Microsoft Technology Licensing, LLC Information barriers for sensitive information
US11196892B2 (en) 2019-05-30 2021-12-07 Microsoft Technology Licensing, Llc Use of client compute for document processing
JP2021149716A (ja) * 2020-03-19 2021-09-27 ヤフー株式会社 生成装置、生成方法及び生成プログラム
CN112347511A (zh) * 2020-11-09 2021-02-09 平安普惠企业管理有限公司 基于权限的数据屏蔽方法、装置、计算机设备及存储介质
CN115277835A (zh) * 2022-08-01 2022-11-01 网易(杭州)网络有限公司 信息推送方法、装置、存储介质及电子设备

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5010429A (en) 1988-11-22 1991-04-23 Hitachi Metals, Ltd. Floating magnetic head having improved static friction coefficient
US5376446A (en) 1991-02-01 1994-12-27 E. I. Du Pont De Nemours And Company Electrically dissipative composite
EP0540227A1 (en) 1991-10-29 1993-05-05 Minnesota Mining And Manufacturing Company Non-conductive aluminum oxide-titanium carbide (Al2O3-TiC), method of making same, and slider element incorporating same
US5903732A (en) * 1996-07-03 1999-05-11 Hewlett-Packard Company Trusted gateway agent for web server programs
JPH10172125A (ja) 1996-12-09 1998-06-26 Alps Electric Co Ltd 磁気ヘッド、この磁気ヘッドを備えた磁気記録再生装置および磁気ヘッドの製造方法
US5967880A (en) 1997-01-03 1999-10-19 International Business Machines Corporation Method and apparatus for ultrasonically texturing ABS of magnetic head of hard disk drive
DE19701473A1 (de) 1997-01-17 1998-07-23 Beiersdorf Ag Verfahren zur Herstellung hochleistungsfähiger, druckempfindlicher Hotmelt-Klebemassen sowie die Verwendung dieser zur Herstellung von Selbstklebebändern
US7062780B2 (en) * 1999-10-14 2006-06-13 Hewlett-Packard Development Company, L.P. Granular access control of inter-process communications in a compartment mode workstation labeled environment
JP2001323228A (ja) 2000-05-15 2001-11-22 Nitto Denko Corp 加熱剥離型粘着シート
WO2002064693A1 (en) 2001-02-09 2002-08-22 Alliant Techsystems Inc. Static dissipative mold release agent and use in casting and molding processes
US6927951B2 (en) 2001-03-09 2005-08-09 Seagate Technology Llc Flex on suspension with dissipative polymer substrate acting as bleed resistor for minimizing ESD damage
JP2003099400A (ja) 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP3886362B2 (ja) 2001-11-13 2007-02-28 富士通株式会社 コンテンツフィルタリング方法、コンテンツフィルタリング装置およびコンテンツフィルタリングプログラム
US6650511B2 (en) 2002-02-11 2003-11-18 International Business Machines Corporation Magnetic head assembly with electrostatic discharge (ESD) shunt/pads seed layer
WO2003088356A1 (en) 2002-04-08 2003-10-23 Littelfuse, Inc. Voltage variable material for direct application and devices employing same
US7183891B2 (en) 2002-04-08 2007-02-27 Littelfuse, Inc. Direct application voltage variable material, devices employing same and methods of manufacturing such devices
US7285583B2 (en) 2002-07-30 2007-10-23 Liquamelt Licensing Llc Hybrid plastisol/hot melt compositions
JP4424463B2 (ja) 2003-03-06 2010-03-03 富士ゼロックス株式会社 設定確認表示装置、設定確認表示方法、及びそのプログラム
US7059760B2 (en) 2003-04-02 2006-06-13 Bostik, Inc. Method of post mixing additives to hot melt adhesives
JP4706262B2 (ja) 2004-05-21 2011-06-22 日本電気株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
US7223922B2 (en) 2004-07-28 2007-05-29 International Business Machines Corporation ESD dissipative coating on cables
US7525047B2 (en) 2004-07-28 2009-04-28 International Business Machines Corporation Cable having translucent, semi-transparent or transparent ESD dissipative layer and/or metallic layer
US7538986B2 (en) 2004-11-10 2009-05-26 International Business Machines Corporation Multi-port cable for removable ESD/EOD protection for electronic devices
US7285846B1 (en) 2005-02-22 2007-10-23 Littelfuse, Inc. Integrated circuit package with ESD protection
JP2007004616A (ja) 2005-06-24 2007-01-11 Ricoh Co Ltd ドキュメントファイルのセキュリティ管理システム、セキュリティ管理装置、セキュリティ管理方法、及びプログラム
MXPA06010596A (es) 2005-12-23 2007-06-22 3M Innovative Properties Co Pelicula adhesiva con resistencia a altas temperaturas y baja generacion de electrostatica, construida con un polimero de polieterimida.
JP4826265B2 (ja) 2006-01-25 2011-11-30 富士ゼロックス株式会社 セキュリティポリシ付与装置、プログラム及び方法
JP4843325B2 (ja) 2006-02-06 2011-12-21 株式会社リコー 文書アクセス制御システム
US20070232734A1 (en) 2006-03-31 2007-10-04 Karthikeyan Kanakarajan Polyimide based compositions useful in high frequency circuitry applications and methods relating thereto
US8561189B2 (en) * 2006-06-23 2013-10-15 Battelle Memorial Institute Method and apparatus for distributed intrusion protection system for ultra high bandwidth networks
US7921201B2 (en) 2006-07-31 2011-04-05 Fisher-Rosemount Systems, Inc. Distributed user validation and profile management system
JP2008160760A (ja) * 2006-12-26 2008-07-10 Fuji Xerox Co Ltd 文書処理システムおよび文書処理指示装置および文書処理プログラム
US8655939B2 (en) * 2007-01-05 2014-02-18 Digital Doors, Inc. Electromagnetic pulse (EMP) hardened information infrastructure with extractor, cloud dispersal, secure storage, content analysis and classification and method therefor
JP5109516B2 (ja) 2007-07-24 2012-12-26 富士ゼロックス株式会社 文書処理システムおよび画像形成装置およびプログラム
US7934249B2 (en) * 2007-08-27 2011-04-26 Oracle International Corporation Sensitivity-enabled access control model
US20090104438A1 (en) 2007-10-17 2009-04-23 Jennifer Hoyt Lalli Abrasion resistant coatings
JP4470997B2 (ja) 2007-12-25 2010-06-02 富士ゼロックス株式会社 セキュリティポリシー切替装置、セキュリティポリシー切替プログラム及びセキュリティポリシー管理システム
JP5116149B2 (ja) 2007-12-29 2013-01-09 キヤノンソフトウェア株式会社 情報処理装置、文書システム、文書生成処理サーバ、それらの制御方法、プログラム、及び記録媒体
JP2009163570A (ja) 2008-01-08 2009-07-23 Nec Corp 文書管理システム、情報処理装置、文書管理方法およびプログラム
CN101981152A (zh) 2008-03-27 2011-02-23 琳得科株式会社 粘接剂组合物、粘接片以及粘接成型品
JP2009265854A (ja) 2008-04-23 2009-11-12 Soriton Syst:Kk 機密ファイル管理システム
US8056119B2 (en) * 2008-04-25 2011-11-08 Oracle America, Inc. Method and system for controlling inter-zone communication
JP2009271609A (ja) 2008-04-30 2009-11-19 Soriton Syst:Kk 機密ファイル管理システム
US8405950B2 (en) 2008-05-21 2013-03-26 International Business Machines Corporation Cable having ESD dissipative layer electrically coupled to leads thereof
US8445789B2 (en) 2008-05-21 2013-05-21 International Business Machines Corporation Cable having ESD dissipative adhesive electrically connecting leads thereof
US8107196B2 (en) 2008-05-21 2012-01-31 International Business Machines Corporation Systems having components coupled with electrostatic dissipative adhesive
US8343386B2 (en) 2008-05-21 2013-01-01 International Business Machines Corporation Electrostatic dissipative adhesive
US11461785B2 (en) * 2008-07-10 2022-10-04 Ron M. Redlich System and method to identify, classify and monetize information as an intangible asset and a production model based thereon
US8245273B2 (en) * 2009-08-24 2012-08-14 International Business Machines Corporation Sharing referenced content through collaborative business applications

Also Published As

Publication number Publication date
US8661502B2 (en) 2014-02-25
JP2012068833A (ja) 2012-04-05
US20120072969A1 (en) 2012-03-22

Similar Documents

Publication Publication Date Title
JP5517162B2 (ja) 文書情報の機密ラベルを判定する方法、コンピュータ・プログラム、装置、及びシステム
US11704384B2 (en) Secure document sharing
US8930368B2 (en) Categorizing data to perform access control
JP6052816B2 (ja) 電子著作物のコンテンツの二次利用を支援する方法、並びに、電子著作物のコンテンツの二次利用を支援する為のサーバ・コンピュータ、及びそのサーバ・コンピュータ用プログラム
US20120050793A1 (en) Network printing system, client terminal, and printing method
JP4799497B2 (ja) ドキュメントオブジェクト
US20210141579A1 (en) Font processing during printer redirection in virtual desktop environments
US20100257413A1 (en) Verification service for dynamic content update
US20130159843A1 (en) Methods, Apparatuses, Systems, and Computer Readable Media for Copying Contents from a Layout File
US20140075577A1 (en) File security control system and method
JP5526991B2 (ja) 情報処理装置、情報処理方法、プログラム、情報処理システム
JP6445457B2 (ja) 電子文書の提供方法、システム、親本サーバ及び子本クライアント
US9064134B1 (en) Method and apparatus for mitigating software vulnerabilities
CA2934963A1 (en) Document and object manipulation
US8127352B2 (en) Information processing system, information processing apparatus, information processing method, and recording medium
JP2008052643A (ja) 文書処理システムおよび文書処理の制御方法
JP6349682B2 (ja) 情報管理プログラム、装置、及び方法
CN103970799B (zh) 一种电子文档的生成方法、装置和客户端
US8806217B2 (en) Functionality watermarking and management
JP5326856B2 (ja) アクセス権管理装置、文書管理システム、及びアクセス権管理プログラム
US8175996B1 (en) Prescriptions for nonsupported features of an electronic document
JP2008181224A (ja) 情報資産管理サーバ、方法、及びプログラム
JP2017182122A (ja) データ提供システム、アクセス権管理装置、データ提供方法、およびコンピュータプログラム
JP2007078871A (ja) 文書ファイルの再配布管理方法、文書管理サーバ、再配布管理プログラム及び記録媒体
JP6064546B2 (ja) 情報処理装置、情報処理方法、プログラム、情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140311

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20140312

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140325

R150 Certificate of patent or registration of utility model

Ref document number: 5517162

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees