JP2009032212A - 機密文書閲覧承認ファイルシステム - Google Patents

機密文書閲覧承認ファイルシステム Download PDF

Info

Publication number
JP2009032212A
JP2009032212A JP2007198232A JP2007198232A JP2009032212A JP 2009032212 A JP2009032212 A JP 2009032212A JP 2007198232 A JP2007198232 A JP 2007198232A JP 2007198232 A JP2007198232 A JP 2007198232A JP 2009032212 A JP2009032212 A JP 2009032212A
Authority
JP
Japan
Prior art keywords
browsing
confidential document
approval
user
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007198232A
Other languages
English (en)
Inventor
Shotaro Soma
昭太郎 早馬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2007198232A priority Critical patent/JP2009032212A/ja
Publication of JP2009032212A publication Critical patent/JP2009032212A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】事前にファイルやディレクトリにアクセス権を指定していなくても、容易に機密文書の閲覧の申請・承認が出来るようにする。
【解決手段】機密文書の閲覧申請・閲覧承認をファイルシステムに付加する。クライアントとサーバとをネットワーク接続してなる機密文書閲覧承認ファイルシステムであって、サーバは、利用者による機密文書の閲覧申請があるのを受け付ける閲覧申請部と、機密文書の所在を特定するノード管理部と、機密文書の閲覧を承認すべき承認者に対して、閲覧承認手続きを促す閲覧承認部とを有し、機密ファイルの利用者からの閲覧したい旨の申請をすることに対して、承認者が機密文書(又は機密文書グループ)ごとに閲覧を承認することにより、申請を承認された利用者だけの閲覧を許可する。
【選択図】図2

Description

本発明は、会社又は団体内でファイルサーバーなどに機密文書として管理する電子ファイルにアクセスし、閲覧することに制限をかけて機密性を保持するための技術に関する。
機密文書の管理にあっては、会社または団体内で職位ごとに参照可能なファイルやディレクトリを設定することにより、閲覧可能な利用者を制限するのが通常である。
従来の一般的な技術では、機密文書はファイルサーバー上に電子ファイルとして保管されていて、アクセス制限がかけられている。参照権限を持たない利用者は通常はまったく閲覧することができない。各機密文書のファイル単位でまたはファイルが属するディレクトリ単位で、閲覧することができる利用者または利用者を束ねたグループを、事前に登録することによってのみ、閲覧を許可している。
特許文献1には、機密文書ごとにしかるべき者の承認を得れば紙などへの出力を許可することによって、利用者の利便性を向上させる技術が開示されている。
特許文献2には、機密部分を不可視化して印刷し後に復元して利用する文書処理手法において、電子文書に対する編集と復元処理の整合が採れるようにする技術が開示されている。
特許文献3には、ユーザによる機密を要する文書に対する意識を高め、機密文書の流出を抑制する技術が開示されている。
特許文献4には、押印文書をサーバに保管しデータベース化すると共に、電子印鑑毎に設定された機密閲覧権限に従って閲覧する技術が開示されている。
特許文献5には、通達等の文字情報、図形情報および組織内の集計を必要とするデータを、公官庁、会社の組織機関間、その組織内の個人間、およびその組織とその個人間において、送受信し、同一の情報を安価なシステムで統括的に結合処理することができるようにするとともに機密文書は特定人にのみ通信できるようにした通知・報告・通達・集計等の文書ネットワークシステムが開示されている。
特開2007−4512号公報 特開2007−11422号公報 特開2006−133854号公報 特開2005−309997号公報 特開2001−243414号公報
従来の技術では、ファイル単位やファイルが属するディレクトリ単位であらかじめユーザやユーザを束ねたグループを登録しておいて、ファイルシステムは、利用者または利用者が属しているグループが、閲覧しようとするファイルやファイルが属するディレクトリに登録されているかチェックし、閲覧させる仕組みになっている。このため、事前にユーザ、グループ、ファイル、ディレクトリを関係付けなければならない。
また、上記特許文献1に記載の技術では、個別の機密文書ごとに閲覧の要求・承認を行うものであり、あるディレクトリの下の機密文書全てといったような複数の機密文書に対して、同時に閲覧の要求・承認をすることができない。
上記課題を解決するために、本発明に係る機密文書閲覧承認ファイルシステムは、複数のクライアントコンピュータと、一つ又は複数のサーバコンピュータとをネットワーク接続してなる。
サーバコンピュータは、前記複数のクライアントコンピュータのうちの一つから利用者による機密文書又は機密文書グループの閲覧申請があるのを受け付ける閲覧申請部と、該閲覧申請部が受付けた機密文書又は機密文書グループの所在を特定するノード管理部と、該ノード管理部の特定した機密文書又は機密文書グループの閲覧を承認すべき承認者に対して、その機密文書又は機密文書グループの閲覧承認手続きを促す閲覧承認部とを有し、前記複数のクライアントコンピュータの一つから、通常は閲覧できない機密ファイルへの利用者からの閲覧したい旨の申請をすることに対して、前記複数のクライアントコンピュータのうちの他の一つから承認者が機密文書ごとに又は機密文書グループごとに閲覧を承認することにより、申請を承認された利用者だけの閲覧を許可する。
また、前記ノード管理部が管理する機密文書又は機密文書グループに対して承認者のレベルを設定し、機密文書、利用者、承認者を関連付けて承認方法を決定する。
さらに、申請の履歴、承認の履歴または閲覧の履歴を保管する。
より望ましくは、予め、機密文書のファイルまたはファイルが属しているディレクトリに、閲覧のために必要な承認者のレベルを設定しておく。また、予め、利用者、承認者、閲覧のために必要な承認者のレベルを関連付けしておく。機密文書を閲覧できない利用者が、閲覧をするためには、機密文書のファイルの指定またはファイルの属するディレクトリの指定をして閲覧の要求をおこなう。ファイルシステムは指定された機密文書ファイルまたはファイルの属するディレクトリに設定された閲覧のために必要な承認者のレベルを取得する。ファイルシステムの利用者は、利用者および承認者のレベルに関連付けられた承認者を取得する。ファイルシステムは、承認者に閲覧の要求があった旨を通知する。通知を受けた承認者は、要求を行った利用者が閲覧しても良いか否かを判定して、承認の結果をファイルシステムに通知する。ファイルシステムは承認の結果を受信する。承認の結果が閲覧可であれば、ファイルシステムは、閲覧を要求した利用者と要求した際に指定した機密文書ファイルまたはファイルの属するディレクトリを関連付けて閲覧を可能とし、利用者に閲覧可を通知する。承認の結果が閲覧不可であれば、利用者にそのまま通知する。閲覧可の場合、利用者は機密文書を閲覧する。上記の閲覧の要求、閲覧の承認、閲覧のプロセスを保管する。
以上、説明したように、本発明によれば、各機密文書のファイル単位でまたはファイルが属するディレクトリ単位で、閲覧することができる利用者または利用者を束ねたグループを事前に登録しなくても、閲覧の要求、申請を行うことにより、機密文書の閲覧を可能とすることができる。
以下、本発明を実施する場合の一形態を図面を参照して具体的に説明する。
図1は、本発明に係る機密文書閲覧承認ファイルシステムの一実施の形態を示すシステム構成図である。ここで示すシステムは、クライアント(コンピュータ)1と、サーバ(コンピュータ)2がネットワーク3によって接続されている。クライアント1は、CPU11A、メモリ11Bからなる端末装置11と、ネットワーク接続のための通信ポート13から構成されている。サーバ2は、CPU21A、メモリ21Bからなる端末装置21と、通信ポート23とから構成されている。ネットワーク3は、会社または団体内のイントラネットとすることができる。または、必要なセキュリティシステムを介して、一般のインターネットをも含めるネットワークとすることも可能である。図1には、便宜的に一つのクライアントコンピュータと一つのサーバコンピュータのみを示したが、実際は、多数のクライアントコンピュータと複数のサーバコンピュータが存在し得る。
図2は、本発明に係る機密文書閲覧承認ファイルシステムの一実施の形態を示すシステム機能ブロック図である。ここで示すシステムは、ファイルとディレクトリが格納されているノード管理部201と、閲覧申請部202と閲覧承認部203と、利用者管理テーブル204と承認者管理テーブル205と、ファイル別承認者レベル管理テーブル206とディレクトリ別承認者レベル管理テーブル207と、利用者・承認者・承認者レベル関連付けテーブル208と、利用者・ファイル別承認結果テーブル209と、利用者・ディレクトリ別承認結果テーブル210と、利用者・ファイル別閲覧履歴テーブル211と、利用者・ディレクトリ別閲覧履歴テーブル212から構成されている。ノード管理部201が管理しているファイル又はディレクトリであれば、このシステムを構成するネットワーク上のいずれの場所に存在するファイル又はディレクトリであっても、このシステムによる閲覧申請、閲覧承認の対象とし得る。つまり、ノード管理部201は、このシステム内のコンピュータに散在する機密文書であっても、一つの場所に集中して管理する機密文書であっても、一括して閲覧承認の対象とする働きを有する。閲覧申請部202と、閲覧承認部203とは、単一のサーバコンピュータが(又は二つ以上のサーバコンピュータが連動して)図17において後述するプログラムに従って働いて機能するものである。閲覧申請部202と閲覧承認部203とが機能して、機密文書閲覧承認システムが働くとき、必要に応じて、204から212までの各テーブルを参照することとなる。
図3は、機密文書閲覧承認ファイルシステムに格納されている利用者管理テーブル204の例である。利用者管理テーブル301には、利用者ID302、利用者名303の組が格納されている。会社の例で言えば、この利用者管理テーブル301には、コンピュータにアクセスする可能性のあるすべての従業員のテーブルが予め格納される。
図4は、機密文書閲覧承認ファイルシステムに格納されている承認者管理テーブル205の例である。承認者管理テーブル401には、承認者ID402、承認者名403の組が格納されている。会社の例で言えば、機密文書に閲覧承認を与える資格を有する可能性のある管理職(上司)が予め承認者管理テーブルに格納される。
図5は、機密文書閲覧承認ファイルシステムに格納されているファイル別承認者レベル管理テーブル206の例である。ファイル別承認者レベル管理テーブル501には、ファイル名502、承認者レベル503の組が格納されている。承認者レベルとは、ファイルごとにその機密度に従い、どのレベルの職位(取締役、部長、課長など)の承認が必要かが予め決められてファイルに対応付けて格納されている。
図6は、機密文書承認閲覧ファイルシステムに格納されているディレクトリ別承認者レベル管理テーブル207の例である。ディレクトリ別承認者レベル管理テーブル601には、ディレクトリ名602、承認者レベル603の組が格納されている。そのディレクトリの機密度に従い、どのレベルの職位の承認が必要であるかが予め決められてディレクトリに対応付けて格納されている。
図7は、機密文書承認閲覧ファイルシステムに格納されている利用者・承認者・承認者レベル関連付けテーブル208の例である。利用者・承認者・承認者レベル関連付けテーブル701には、利用者ID702、承認者ID703、承認者レベル704の組が格納されている。会社の組織などにあっては、文書利用者が機密文書にアクセスする際のその承認者レベルは、その文書が技術文書であるか、経営文書であるかなどの文書の性質の違いによっても異なるし、文書利用者が開発部であるのか、営業部であるのかなどの部署の違いによっても異なる可能性のあるものである。したがって、文書利用者と承認者と承認者レベルとをセットで登録しておく必要がある。その関連付けをしているのがこのテーブルである。
図8は、機密文書承認閲覧ファイルシステムに格納されている利用者・ファイル別承認結果テーブル209の例である。利用者・ファイル別承認結果テーブル801には、利用者ID802、ファイル名803、承認結果804の組が格納されている。承認結果とは、この機密文書承認閲覧ファイルシステムの動作した結果、承認された結果を格納するものである。このテーブルは、後述する図17のフローチャートのステップ1702において参照される。すでに承認がされたのに気づかずに再度閲覧申請をした利用者が承認手続を経ずに早く閲覧することを可能ならしめるためにこのテーブルが役立つ。
図9は、機密文書承認閲覧ファイルシステムに格納されている利用者・ディレクトリ別承認結果テーブル210の例である。利用者・ディレクトリ別承認結果テーブル901には、利用者ID902、ディレクトリ名903、承認結果904の組が格納されている。このテーブルもまた、図17のステップ1702において参照されて、承認手続のショートカットに役立つ。
図10は、機密文書ファイルシステムに格納されている利用者・ファイル別閲覧履歴テーブル211の例である。利用者・ファイル別閲覧履歴テーブル1001には、履歴ID1002、利用者ID1003、ファイル名1004の組が格納されている。
図11は、機密文書ファイルシステムに格納されている利用者・ディレクトリ別閲覧履歴テーブル112の例である。利用者・ディレクトリ別閲覧履歴テーブル1101には、履歴ID1102、利用者ID1103、ディレクトリ名1104の組が格納されている。これら二つの履歴テーブルに格納されたデータは、機密文書承認閲覧ファイルシステムの稼動実績を示す記録である。これを参照することにより、機密文書管理の社内ルールの見直しに役立てることができる。
図12は、機密文書承認閲覧ファイルシステム上で動作する閲覧申請部202で利用者が閲覧の要求をする時に表示される閲覧申請画面の例である。閲覧を要求するファイルシステムのノード表示1201と閲覧の要求するためのボタン1202が表示されている。
図13は、機密文書承認閲覧ファイルシステム上で動作する閲覧申請部202で利用者が閲覧できるときに表示される閲覧画面の例である。閲覧できるファイルシステムのノード表示1301と閲覧可能である旨を表示するメッセージ1302が表示されている。
図14は、機密文書承認閲覧ファイルシステム上で動作する閲覧承認部203で承認者が承認するときに表示される承認画面の例である。閲覧を要求する利用者を表示する閲覧要求者表示1401と、機密文書のディレクトリ名を表示する機密文書ディレクトリ名表示1402と、機密文書のファイル名を表示する機密文書ファイル名表示1403と、承認するためのボタン1404と、承認を却下するためのボタン1405が表示されている。
図15は、機密文書承認閲覧ファイルシステム上で動作する閲覧承認部203で利用者が承認要求に対して閲覧可と承認された旨の通知を受けたときに表示される承認画面の例である。閲覧を要求した機密文書のディレクトリ名を表示する機密文書ディレクトリ名表示1501と、機密文書ファイル名を表示する機密文書ファイル名表示1502と、閲覧可の旨を表示する1503が表示されている。
図16は、機密文書承認閲覧ファイルシステム上で動作する閲覧承認部203で利用者が承認要求に対して閲覧不可と承認却下されて旨の通知を受けたときに表示される承認画面の例である。閲覧を要求した機密文書のディレクトリ名を表示する機密文書ディレクトリ名表示1601と、機密文書ファイル名を表示する機密文書ファイル名表示1602と、閲覧不可の旨を表示する1603が表示されている。
図17は、機密文書承認閲覧ファイルシステム上で動作する、機密文書の閲覧申請・閲覧承認・閲覧を示すフローチャートである。
利用者は、閲覧したいファイルまたはディレクトリを指定する(ステップ1701)。指定されたファイルまたはディレクトリが利用者・ファイル別承認結果テーブルまたは利用者・ディレクトリ別承認結果テーブルに対応するデータがあるかないか、その承認結果が閲覧可か閲覧不可かをチェックする(ステップ1702)。閲覧可であれば、閲覧可能の旨を表示する(ステップ1703)。閲覧可のものがなければ、閲覧要求画面を表示する(ステップ1704)。
利用者が閲覧要求を申請し、ファイル別承認者レベル管理テーブルまたはディレクトリ別承認者レベル管理テーブルから指定したファイルまたはディレクトリから承認者レベルを取得し、利用者・承認者・承認レベル関連付けテーブルから該当する利用者ID、承認者レベルに該当する承認者を特定して、その承認者に承認要求があった旨を通知し、承認者に閲覧承認画面を表示する(ステップ1705)。
承認者が、承認するかしないかを判断して入力した結果を受けて、判断の結果を利用者・ファイル別承認結果テーブルまたは利用者・ディレクトリ別承認結果テーブルに格納する(ステップ1706)。
承認された場合は、閲覧要求したファイル名またはディレクトリ名を表示し、承認された旨を表示する(ステップ1707)。承認が却下された場合は、閲覧要求したファイル名またはディレクトリ名を表示し、却下された旨を表示する(ステップ1708)。
承認されたファイルまたはディレクトリに属するファイルを表示させ、利用者・ファイル別閲覧履歴テーブルまたは利用者・ディレクトリ別閲覧管理テーブルに格納する。(ステップ1709)。
少ない情報を事前に登録するだけで、機密文書の閲覧申請・承認の手続ができるので、社内の機密文書管理体制がまだ十分に熟さない時期に機密文書管理システムを導入できるという利便性がある。また、履歴を残すこととしたので、それを参照することにより社内の機密文書管理ルールの見直しに役立てることができる。
本発明に係る機密文書閲覧承認ファイルシステムの一実施の形態を示すシステム構成図である。 本発明に係る機密文書閲覧承認ファイルシステムの一実施の形態を示すシステム機能ブロック図である。 機密文書閲覧承認ファイルシステムに格納されている利用者管理テーブル204の例である。 機密文書閲覧承認ファイルシステムに格納されている承認者管理テーブル205の例である。 機密文書閲覧承認ファイルシステムに格納されているファイル別承認者レベル管理テーブル206の例である。 機密文書承認閲覧ファイルシステムに格納されているディレクトリ別承認者レベル管理テーブル207の例である。 機密文書承認閲覧ファイルシステムに格納されている利用者・承認者・承認者レベル関連付けテーブル208の例である。 機密文書承認閲覧ファイルシステムに格納されている利用者・ファイル別承認結果テーブル209の例である。 機密文書承認閲覧ファイルシステムに格納されている利用者・ディレクトリ別承認結果テーブル210の例である。 機密文書ファイルシステムに格納されている利用者・ファイル別閲覧履歴テーブル211の例である。 機密文書ファイルシステムに格納されている利用者・ディレクトリ別閲覧履歴テーブル212の例である。 機密文書承認閲覧ファイルシステム上で動作する閲覧申請部202で利用者が閲覧の要求をする時に表示される閲覧申請画面の例である。 機密文書承認閲覧ファイルシステム上で動作する閲覧申請部202で利用者が閲覧できるときに表示される閲覧画面の例である。 機密文書承認閲覧ファイルシステム上で動作する閲覧承認部203で承認者が承認するときに表示される承認画面の例である。 機密文書承認閲覧ファイルシステム上で動作する閲覧承認部203で利用者が承認要求に対して閲覧可と承認された旨の通知を受けたときに表示される承認画面の例である。 機密文書承認閲覧ファイルシステム上で動作する閲覧承認部203で利用者が承認要求に対して閲覧不可と承認却下されて旨の通知を受けたときに表示される承認画面の例である。 機密文書承認閲覧ファイルシステム上で動作する、機密文書の閲覧申請・閲覧承認・閲覧を示すフローチャートである。
符号の説明
1 クライアント(コンピュータ)
2 サーバ(コンピュータ)
3 ネットワーク
11,21 端末装置
11A,21A CPU
11B,21B メモリ
13,23 通信ポート
201 ノード管理部
202 閲覧申請部
203 閲覧承認部
204 利用者管理テーブル
205 承認者管理テーブル
206 ファイル別承認者レベル管理テーブル
207 ディレクトリ別承認者レベル管理テーブル
208 利用者・承認者・承認者レベル関連付けテーブル
209 利用者・ファイル別承認結果管理テーブル
210 利用者・ディレクトリ別承認結果管理テーブル
211 利用者・ファイル別閲覧履歴テーブル
212 利用者・ディレクトリ別閲覧履歴テーブル

Claims (3)

  1. 複数のクライアントコンピュータと、一つ又は複数のサーバコンピュータとをネットワークにて接続してなる機密文書閲覧承認ファイルシステムであって、
    前記サーバコンピュータは、
    前記複数のクライアントコンピュータのうちの一つから利用者による機密文書又は機密文書グループの閲覧申請があるのを受け付ける閲覧申請部と、
    該閲覧申請部が受付けた機密文書又は機密文書グループの所在を特定するノード管理部と、
    該ノード管理部の特定した機密文書又は機密文書グループの閲覧を承認すべき承認者に対して、その機密文書又は機密文書グループの閲覧承認手続きを促す閲覧承認部と
    を有し、
    前記複数のクライアントコンピュータの一つから、通常は閲覧できない機密ファイルへの利用者からの閲覧したい旨の申請をすることに対して、前記複数のクライアントコンピュータのうちの他の一つから承認者が機密文書ごとに又は機密文書グループごとに閲覧を承認することにより、申請を承認された利用者だけの閲覧を許可する機密文書閲覧承認ファイルシステム。
  2. 請求項1に記載した機密文書閲覧承認ファイルシステムであって、
    前記ノード管理部が管理する機密文書又は機密文書グループに対して承認者のレベルを設定し、機密文書、利用者、承認者を関連付けて承認方法を決定することを特徴とする機密文書閲覧承認ファイルシステム。
  3. 請求項1に記載した機密文書閲覧承認ファイルシステムであって、
    申請の履歴、承認の履歴または閲覧の履歴を保管することを特徴とする機密文書閲覧承認ファイルシステム。
JP2007198232A 2007-07-31 2007-07-31 機密文書閲覧承認ファイルシステム Pending JP2009032212A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007198232A JP2009032212A (ja) 2007-07-31 2007-07-31 機密文書閲覧承認ファイルシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007198232A JP2009032212A (ja) 2007-07-31 2007-07-31 機密文書閲覧承認ファイルシステム

Publications (1)

Publication Number Publication Date
JP2009032212A true JP2009032212A (ja) 2009-02-12

Family

ID=40402614

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007198232A Pending JP2009032212A (ja) 2007-07-31 2007-07-31 機密文書閲覧承認ファイルシステム

Country Status (1)

Country Link
JP (1) JP2009032212A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020419A (ja) * 2008-07-08 2010-01-28 Fuji Xerox Co Ltd 文書管理プログラム、文書管理装置及び文書管理システム
JP2012212356A (ja) * 2011-03-31 2012-11-01 Hitachi Solutions Ltd 承認制文書保護システム
JP2013210871A (ja) * 2012-03-30 2013-10-10 Fujifilm Corp ドキュメント閲覧システム及びその制御方法、データサーバ
JP2015222543A (ja) * 2014-05-23 2015-12-10 株式会社エニグモ ファイル作成閲覧プログラム、情報処理装置及び情報処理システム
JP2019008590A (ja) * 2017-06-26 2019-01-17 カシオ計算機株式会社 情報処理装置及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08101785A (ja) * 1994-09-30 1996-04-16 Ricoh Co Ltd 文書及びデータ管理システム装置
JP2001101324A (ja) * 1999-09-29 2001-04-13 Sony Corp 文書管理システム及び文書管理方法
JP2007079864A (ja) * 2005-09-13 2007-03-29 Fuji Xerox Co Ltd コンテンツ管理システム、コンテンツ管理システムの制御方法及びコンテンツ管理システムの制御プログラム
JP2007188490A (ja) * 2006-01-10 2007-07-26 Toshiba Corp 利用制限付き電子文書の共有システムおよび方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08101785A (ja) * 1994-09-30 1996-04-16 Ricoh Co Ltd 文書及びデータ管理システム装置
JP2001101324A (ja) * 1999-09-29 2001-04-13 Sony Corp 文書管理システム及び文書管理方法
JP2007079864A (ja) * 2005-09-13 2007-03-29 Fuji Xerox Co Ltd コンテンツ管理システム、コンテンツ管理システムの制御方法及びコンテンツ管理システムの制御プログラム
JP2007188490A (ja) * 2006-01-10 2007-07-26 Toshiba Corp 利用制限付き電子文書の共有システムおよび方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020419A (ja) * 2008-07-08 2010-01-28 Fuji Xerox Co Ltd 文書管理プログラム、文書管理装置及び文書管理システム
JP2012212356A (ja) * 2011-03-31 2012-11-01 Hitachi Solutions Ltd 承認制文書保護システム
JP2013210871A (ja) * 2012-03-30 2013-10-10 Fujifilm Corp ドキュメント閲覧システム及びその制御方法、データサーバ
JP2015222543A (ja) * 2014-05-23 2015-12-10 株式会社エニグモ ファイル作成閲覧プログラム、情報処理装置及び情報処理システム
JP2019008590A (ja) * 2017-06-26 2019-01-17 カシオ計算機株式会社 情報処理装置及びプログラム
JP2021152958A (ja) * 2017-06-26 2021-09-30 カシオ計算機株式会社 情報処理装置、表示方法及びプログラム

Similar Documents

Publication Publication Date Title
Spiekermann et al. Engineering privacy
US7716490B2 (en) Access control apparatus, access control method, access control program, recording medium, access control data, and relation description data
AU2011204871B2 (en) Dynamic icon overlay system and method of producing dynamic icon overlays
US7788222B2 (en) Information exchange engine providing a critical infrastructure layer and methods of use thereof
US8091138B2 (en) Method and apparatus for controlling the presentation of confidential content
US20060047725A1 (en) Opt-in directory of verified individual profiles
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
JP2005242586A (ja) 文書ビュー提供のためのプログラム、装置、システム及び方法
JP2003150500A (ja) 情報処理装置、情報処理方法及びその方法を実現するためのプログラム
US20220037032A1 (en) Contact tracing as a service using a database system
US20050246620A1 (en) Information processing apparatus, operation permission generating method, operation permission generation determining method, operation permission generating program product and computer-readable recording medium, and generation permission determining program product and computer-readable recording medium
Yee et al. Privacy policy compliance for Web services
US20090094290A1 (en) Document management server, mobile terminal and document management system
JP2009032212A (ja) 機密文書閲覧承認ファイルシステム
US8171057B2 (en) Modeling party identities in computer storage systems
JP2023101763A (ja) データ管理システムおよびデータ管理方法
JP3756404B2 (ja) セキュリティシステム、セキュリティ方法およびプログラム
JP2009110241A (ja) 電子ファイル管理装置
JP5430618B2 (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
JP2002182962A (ja) セキュリティシステム、セキュリティ方法およびプログラム
JP3818795B2 (ja) 電子帳票処理方法
JP2006133854A (ja) 文書管理システム
JPWO2020084972A1 (ja) 制御方法、コンテンツ管理システム、プログラム、及び、データ構造
JP2002175493A (ja) 電子手続システムのサーバ装置
DİKMEN et al. Telehealth applications in surgical and postoperative care

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100104

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111004

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120214