JP2010015384A - Information sharing prevention method, information sharing prevention device and information sharing prevention program - Google Patents

Information sharing prevention method, information sharing prevention device and information sharing prevention program Download PDF

Info

Publication number
JP2010015384A
JP2010015384A JP2008174719A JP2008174719A JP2010015384A JP 2010015384 A JP2010015384 A JP 2010015384A JP 2008174719 A JP2008174719 A JP 2008174719A JP 2008174719 A JP2008174719 A JP 2008174719A JP 2010015384 A JP2010015384 A JP 2010015384A
Authority
JP
Japan
Prior art keywords
information
project
account
inspection
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008174719A
Other languages
Japanese (ja)
Inventor
Michio Inaba
道夫 稲葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Brother Industries Ltd
Original Assignee
Brother Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Brother Industries Ltd filed Critical Brother Industries Ltd
Priority to JP2008174719A priority Critical patent/JP2010015384A/en
Publication of JP2010015384A publication Critical patent/JP2010015384A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information sharing prevention method preventing information from being shared among users prohibited to share the information. <P>SOLUTION: An initial entry (combination of accounts prohibited to share information) of policy information is set to a prohibition set (S81). According to whether the kind of the accounts of the prohibition set corresponds to individual or organization (S82, S83, S86), individual-individual inspection processing (S84), individual-organization inspection processing (S85), organization-individual inspection processing (S87), or organization-organization inspection processing (S88) is performed. When a result of each inspection processing shows coincidence (S91: YES), a policy information inspection result is set as "prohibited" because the combination of the inspected accounts is recorded in the policy information. When it shows no-coincidence (S91: NO), inspection processing with an entry of the next policy information is performed (S93, S82-S91). The policy information inspection result is set as "permitted" unless the result of the inspection processing shows coincidence (S91: NO, S92: NO). <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムに関するものであり、詳細には、情報を共有してはならないユーザ同士で情報を共有する状況を防ぐ情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムに関するものである。   The present invention relates to an information sharing prevention method, an information sharing prevention device, and an information sharing prevention program, and in particular, an information sharing prevention method for preventing a situation in which information should not be shared between users. The present invention relates to an information sharing prevention apparatus and an information sharing prevention program.

複数のユーザがアクセス可能な装置に記憶された情報を、特定のユーザにしか使用させたくない場合がある。このような場合には、情報に対してアクセス権を設定している。例えば、特許文献1に記載の発明のアクセス制御リスト添付システムでは、オリジナルコンテンツデータに対して、セキュリティーポリシーやセキュリティー属性を設定し、設定された情報に基づいてアクセス制御リストを作成している。また、特許文献2に記載の発明のアクセス制御システムでは、被アクセス者とアクセス者との関係を考慮してアクセス制御内容を決定している。
特開2006−48340号公報 特開2005−346250号公報
In some cases, information stored on a device accessible to multiple users may only be used by a specific user. In such a case, an access right is set for the information. For example, in the access control list attachment system of the invention described in Patent Document 1, a security policy and security attributes are set for original content data, and an access control list is created based on the set information. Further, in the access control system of the invention described in Patent Document 2, the access control content is determined in consideration of the relationship between the accessed person and the accessing person.
JP 2006-48340 A JP 2005-346250 A

しかしながら、ユーザがアクセスに関する設定をする場合、設定者の操作ミスにより誤った設定がなされてしまう可能性があるという問題点がある。また、操作者の思い込みにより、アクセスを許可してはならないユーザに対して、アクセスを許可してしまう可能性があるという問題点がある。また、被アクセス者に対してアクセスするアクセス者が複数いる場合に、被アクセス者とアクセス者間とでは情報共有が許されていても、アクセス者間で情報の共有が許されない場合がある。しかしながら、特許文献2に記載の発明のように被アクセス者とアクセス者との関係だけを考慮していても、アクセス者間の情報共有の可否については対処できないという問題点がある。   However, when the user makes settings related to access, there is a problem that an incorrect setting may be made due to an operation mistake of the setter. In addition, there is a problem that access may be permitted to a user who should not be allowed access due to the belief of the operator. In addition, when there are a plurality of accessors who access an accessed person, even if information sharing is permitted between the accessed person and the accessing person, sharing of information may not be permitted between the accessing persons. However, even if only the relationship between the accessed person and the accessing person is considered as in the invention described in Patent Document 2, there is a problem that it is not possible to deal with the possibility of sharing information between the accessing persons.

本発明は、上述の問題点を解決するためになされたものであり、情報を共有してはならないユーザ同士で情報を共有する状況を防ぐ情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems, and an information sharing prevention method, an information sharing prevention device, and information sharing that prevent a situation in which information should not be shared among users who should not share information. The purpose is to provide a prevention program.

上記課題を解決するため、請求項1に係る発明の情報共有防止方法では、情報記憶手段に記憶されている情報を複数のユーザが共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得ステップと、前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記対象者に対して前記対象情報に対する前記共有処理を行ってよいか否かを判断する判断ステップと、前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御ステップと、前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御ステップとを備えたことを特徴とする。   In order to solve the above-described problem, in the information sharing prevention method according to the first aspect of the present invention, an instruction to perform a sharing process, which is a process that results in sharing of information stored in the information storage unit, among a plurality of users, the sharing An instruction acquisition step of acquiring at least target information identification information for identifying target information that is the information to be processed and target identification information for identifying a target person that is a user to be the target of the sharing process; Based on the subject identification information acquired in the instruction acquisition step, a user is determined as a target for determining whether to share the target information, and a combination created by the inspection user identification information for identifying the target user , A group composed of a plurality of users and a combination that does not allow information sharing among two combinations of users A determination step for determining whether or not the target person may perform the sharing process for the target information according to whether or not the policy information corresponds to the policy information, and the sharing process for the target information in the determination step. If it is determined that the sharing process may be performed, the first control step for performing the sharing process; and if it is not determined in the determination step that the sharing process may be performed, the sharing process And a second control step that does not carry out.

また、請求項2に係る発明の情報共有防止方法では、請求項1に記載の明の構成に加えて、前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、前記対象情報の共有が前記対象者に対して許可されない旨の報知を行う報知ステップを備えたことを特徴とする。   Further, in the information sharing prevention method of the invention according to claim 2, in addition to the obvious configuration of claim 1, when it is not determined that the sharing process may be performed on the target information in the determination step. Comprises a notification step of notifying the target person that sharing of the target information is not permitted.

また、請求項3に係る発明の情報共有防止方法では、情報記憶手段に記憶されている情報を複数のユーザが共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得ステップと、前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記共有処理を行ってよいか否かを判断する判断ステップと、前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断された場合には、当該処理を実施する第一制御ステップと、前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断されなかった場合には、前記対象ファイルの共有が前記対象者に対して許可されない旨の報知を行う報知ステップとを備えたことを特徴とする。   In the information sharing prevention method according to the third aspect of the present invention, an instruction to perform a sharing process, which is a process that results in sharing of information stored in the information storage means, is a target of the sharing process. The instruction acquisition step for acquiring at least the target information identification information for identifying the target information as the information and the target person identification information for identifying the target person who is the user who is the target of the sharing process; Based on the target person identification information that has been made, a combination that is made up of examination user identification information that determines a user who is a target of whether to share the target information and identifies the target user is a plurality of users. Policy information that indicates a combination that does not allow sharing of information among any two combinations of groups and users If it is determined whether or not the sharing process may be performed according to whether or not it is appropriate, and if it is determined in the determination step that the process that results in sharing the target file may be performed, If it is not determined in the first control step that performs the process and the process that results in sharing the target file in the determining step, the target file is shared with the target person. And an informing step for informing that it is not permitted.

また、請求項4に係る発明の情報共有防止方法では、請求項1乃至3のいずれかに記載の発明の構成に加えて、前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記検査ユーザ識別情報から成る検査リストを作成する検査リスト作成ステップを備え、前記判断ステップでは、前記検査リスト作成ステップにおいて作成された前記検査リストに記載されている前記検査ユーザ識別情報で作られる組み合わせに対して、前記共有処理を行ってよいか否かを判断することを特徴とする。   Moreover, in the information sharing prevention method of the invention according to claim 4, in addition to the configuration of the invention according to any one of claims 1 to 3, based on the target person identification information acquired in the instruction acquisition step, A test list creation step for creating a test list including the test user identification information, and in the determination step, a combination created by the test user identification information described in the test list created in the test list creation step On the other hand, it is determined whether or not the sharing process may be performed.

また、請求項5に係る発明の情報共有防止方法では、請求項1乃至4のいずれかに記載の発明の構成に加えて、前記ポリシー情報は、前記ユーザ識別情報と前記ユーザ識別情報との組み合わせ、前記ユーザ識別情報と前記グループ識別情報との組み合わせ、及び、前記グループ識別情報と前記グループ識別情報との組み合わせのいずれかで構成されていることを特徴とする。   In addition, in the information sharing prevention method of the invention according to claim 5, in addition to the configuration of the invention according to any one of claims 1 to 4, the policy information is a combination of the user identification information and the user identification information. , And a combination of the user identification information and the group identification information and a combination of the group identification information and the group identification information.

また、請求項6に係る発明の情報共有防止方法では、請求項1乃至5のいずれかに記載の発明の構成に加えて、前記グループは、同じ組織に属しているユーザのグループであることを特徴とする。   In addition, in the information sharing prevention method of the invention according to claim 6, in addition to the configuration of the invention according to any one of claims 1 to 5, the group is a group of users belonging to the same organization. Features.

また、請求項7に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の構成に加えて、前記共有処理は、前記対象情報を添付した電子メールを送信する処理であり、前記対象者識別情報は、当該電子メールの送信先電子メールアドレス及び送信元電子メールアドレスであり、前記ユーザ情報は、前記ユーザの電子メールアドレスを少なくとも含み、前記検査リスト作成ステップでは、ユーザを識別するユーザ識別情報に対応させて、当該ユーザに関する情報であるユーザ情報を記憶したユーザ情報記憶手段において前記送信先電子メールアドレスに対応して記憶されているユーザ識別情報、及び、前記ユーザ情報記憶手段において前記送信元電子メールアドレスに対応して記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする。   In addition, in the information sharing prevention method of the invention according to claim 7, in addition to the configuration of the invention according to any one of claims 4 to 6, the sharing process is a process of transmitting an e-mail attached with the target information. The target person identification information is a transmission destination email address and a transmission source email address of the email, and the user information includes at least the user email address, and in the examination list creation step, User identification information stored in correspondence with the destination e-mail address in the user information storage means that stores user information that is information relating to the user in association with user identification information for identifying the user, and the user Inspecting user identification information stored in the information storage means corresponding to the sender e-mail address Wherein the generating the test list as separate information.

また、請求項8に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の構成に加えて、前記情報記憶手段は、プロジェクトを識別するプロジェクト識別情報に対応させて、当該プロジェクト識別情報で識別されるプロジェクトに関するスケジュールに関する情報であるスケジュール情報を記憶するスケジュール情報記憶手段であり、前記共有処理は、前記プロジェクトの前記スケジュール情報を閲覧可能なプロジェクトの識別情報である閲覧可能プロジェクト識別情報、又は、閲覧可能なユーザの識別情報である閲覧可能ユーザ識別情報を記憶する閲覧可能情報記憶手段へ前記対象情報である前記スケジュール情報に対応させて前記閲覧可能ユーザ識別情報又は閲覧可能プロジェクト識別情報を記憶させて、前記プロジェクトの前記スケジュールを他ユーザ又は他のプロジェクトに対して閲覧可能とする処理であり、前記対象情報識別情報は、前記共有処理により前記スケジュール情報が閲覧可能とされて公開されるプロジェクトの前記プロジェクト識別情報であり、前記対象者識別情報は、前記プロジェクト識別情報と、当該プロジェクトに参加しているユーザのユーザ識別情報とを対応させて記憶するプロジェクト情報記憶手段において、前記共有処理により前記スケジュール情報を閲覧可能となる前記ユーザの識別情報又は前記プロジェクトの前記プロジェクト識別情報に対応されて記憶されているユーザ識別情報である閲覧待機ユーザ識別情報であり、前記検査リスト作成ステップでは、前記共有処理により前記スケジュール情報を閲覧可能とするプロジェクトのプロジェクト識別情報である公開プロジェクト識別情報に対応されて前記プロジェクト情報記憶手段に記憶されているユーザ識別情報、前記閲覧待機ユーザ識別情報、及び、前記閲覧可能情報記憶手段において前記公開プロジェクト識別情報に対応された前記閲覧可能プロジェクト識別情報に対して、前記プロジェクト情報記憶手段において対応されて記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする。   In addition, in the information sharing prevention method of the invention according to claim 8, in addition to the configuration of the invention according to any of claims 4 to 6, the information storage means corresponds to project identification information for identifying a project. , Schedule information storage means for storing schedule information that is information relating to a schedule related to the project identified by the project identification information, and the sharing process is browsing information that is identification information of a project capable of browsing the schedule information of the project The browseable user identification information or browsing corresponding to the schedule information that is the target information to the browseable information storage means that stores the browseable user identification information that is the projectable identification information or the browsing user identification information Memorized project identification information The target information identification information is the project identification of the project that is made public by making the schedule information viewable by the sharing process. The target person identification information is a project information storage means for storing the project identification information and the user identification information of users participating in the project in association with each other. It is browsing waiting user identification information which is user identification information stored corresponding to the identification information of the user or the project identification information of the project that can be browsed, and in the examination list creation step, Enable viewing of schedule information User identification information stored in the project information storage means corresponding to the public project identification information that is project identification information of the project, the browsing standby user identification information, and the public project identification information in the browseable information storage means The inspection list is created by using the user identification information stored in correspondence with the project information storage means as the inspection user identification information for the viewable project identification information corresponding to.

また、請求項9に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の構成に加えて、前記共有処理は、プロジェクトへ参加するユーザを追加する処理であり、前記対象者識別情報は、前記共有処理によりプロジェクトへ参加させるユーザのユーザ識別情報である追加ユーザ識別情報であり、前記対象情報識別情報は、前記共有処理によりユーザが追加されるプロジェクトのプロジェクト識別情報である対象プロジェクト識別情報であり、前記情報記憶手段に記憶されている前記情報に対応して、当該情報へのアクセス権のあるプロジェクトを識別するアクセス権プロジェクト識別情報を記憶するアクセス権プロジェクト記憶手段において、前記対象プロジェクト識別情報が前記アクセス権プロジェクト識別情報とされている前記情報を抽出し、当該情報を識別するアクセス情報識別情報からなるアクセス情報リストを作成するアクセス情報リスト作成ステップと、前記アクセス権プロジェクト記憶手段において、前記アクセス情報リストに含まれる前記アクセス情報識別情報に対応して記憶されている前記アクセス権プロジェクト識別情報を抽出してアクセスプロジェクトリストを作成するアクセスプロジェクトリスト作成ステップとを備え、前記検査リスト作成ステップでは、前記追加ユーザ識別情報、前記アクセスプロジェクトリスト作成ステップにおいて作成された前記アクセスプロジェクトリストのアクセス権プロジェクト識別情報で特定されるプロジェクトに参加しているユーザのユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする。   Further, in the information sharing prevention method of the invention according to claim 9, in addition to the configuration of the invention according to any of claims 4 to 6, the sharing process is a process of adding a user who participates in the project, The target person identification information is additional user identification information that is user identification information of a user who participates in a project through the sharing process, and the target information identification information is project identification information of a project to which a user is added through the sharing process. Access right project storage means for storing access right project identification information for identifying a project having access right to the information corresponding to the information stored in the information storage means. The target project identification information is the access right project identification information. An access information list creating step for creating an access information list including access information identification information for identifying the information, and the access information included in the access information list in the access right project storage means An access project list creation step of creating an access project list by extracting the access right project identification information stored in correspondence with the identification information, and in the inspection list creation step, the additional user identification information, the access In the access list created in the project list creation step, the inspection list is defined using the user identification information of the users participating in the project specified by the access right project identification information as the inspection user identification information. Characterized in that it formed.

また、請求項10に係る発明の情報共有防止装置では、情報を記憶する情報記憶手段と、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報を記憶したポリシー情報記憶手段と、複数のユーザが前記情報記憶手段に記憶されている前記情報を共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得手段と、前記指示取得手段により取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となる前記ユーザ識別情報である検査ユーザ識別情報で作られる組み合わせが、前記ポリシー情報記憶手段に記憶されている前記ポリシー情報に記憶されているか否かにより、前記共有処理を行ってよいか否かを判断する判断手段と、前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御手段と、前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御手段とを備えている。   In the information sharing preventing apparatus according to the tenth aspect, the information storage means for storing information, the group composed of a plurality of users, and any two combinations of users share information with each other. A policy information storage unit that stores policy information indicating a combination that does not allow, and an instruction to perform a sharing process, which is a process that results in a plurality of users sharing the information stored in the information storage unit, Instruction acquisition means for acquiring at least target information identification information for identifying target information which is the information to be processed, and target person identification information for identifying a target person who is a target of the sharing process; Based on the target person identification information acquired by the instruction acquisition unit, the user identification information that is a target of whether to share the target information is detected. A determination means for determining whether or not the sharing process may be performed based on whether or not a combination created by user identification information is stored in the policy information stored in the policy information storage means; If it is determined by the means that the sharing process may be performed on the target information, it is determined that the sharing process on the target information may be performed by a first control unit that performs the sharing process and the determination unit. If not, a second control unit that does not perform the sharing process is provided.

また、請求項11に係る発明の情報共有防止プログラムでは、請求項1乃至10のいずれかに記載の情報共有防止方法の各種ステップをコンピュータに実行させることを特徴とする。   An information sharing prevention program according to an eleventh aspect of the invention causes a computer to execute various steps of the information sharing prevention method according to any one of the first to tenth aspects.

請求項1に係る発明の情報共有防止方法では、複数のユーザが情報を共有する結果となる処理である共有処理の指示がなされた場合に、共有処理の対象となるユーザである対象者の対象者識別情報に基づいて、共有処理の対象となる対象情報の共有を許してよいか否かの判断を行う対象となるユーザ識別情報である検査ユーザ識別情報を決定することができる。そして、検査ユーザ識別情報の組み合わせが、互いに情報の共有を許さないグループ及びユーザのいずれか2つの組み合わせを示したポリシー情報に記憶されているか否かにより、共有処理の実施の可否を判断することができる。よって、情報が共有される結果となる処理が行われる前に、その情報を対象者に共有させてしまってよいか否かを判断することができる。そして、共有してはならない対象者に対しては、共有処理を実行させないようすることができるので、共有してはならないユーザ,グループ同士が情報を共有してしまうことがない。   In the information sharing prevention method according to the first aspect of the present invention, the target of the target person who is the target of the sharing process when an instruction for the sharing process, which is a process that results in the sharing of information among a plurality of users, is given. Based on the person identification information, it is possible to determine the inspection user identification information, which is the user identification information to be subjected to the determination as to whether or not the sharing of the target information to be shared is allowed. Then, whether or not the sharing process can be performed is determined based on whether or not the combination of the inspection user identification information is stored in the policy information indicating any two combinations of the group and the user that do not allow the sharing of information. Can do. Therefore, it is possible to determine whether or not the information can be shared with the target person before processing that results in sharing the information is performed. And since it can be made not to perform a sharing process with respect to the target person who should not share, the user and group which should not be shared will not share information.

また、請求項2に係る発明の情報共有防止方法では、請求項1に記載の発明の効果に加えて、共有処理を行うことにより、対象者が対象情報を共有する結果になってはならない場合には、判断ステップにおいて対象情報に対する共有処理を行ってよいと判断されず、その旨が報知されるので、共有処理を指示したユーザはその旨を知ることができ、よって、共有処理が実施されないことも知ることができる。   In addition, in the information sharing prevention method of the invention according to claim 2, in addition to the effect of the invention of claim 1, the subject person should not share the target information by performing the sharing process In the determination step, it is not determined that the sharing process may be performed on the target information, and the fact is notified, so that the user who has instructed the sharing process can know the fact, and thus the sharing process is not performed. You can also know that.

また、請求項3に係る発明の情報共有防止方法では、複数のユーザが情報を共有する結果となる処理である共有処理の指示がなされた場合に、共有処理の対象となるユーザである対象者の対象者識別情報に基づいて、共有処理の対象となる対象情報の共有を許してよいか否かの判断を行う対象となるユーザ識別情報である検査ユーザ識別情報を決定することができる。そして、検査ユーザ識別情報の組み合わせが、互いに情報の共有を許さないグループ及びユーザのいずれか2つの組み合わせを示したポリシー情報に記憶されているか否かにより、共有処理の実施の可否を判断することができる。よって、情報が共有される結果となる処理が行われる前に、その情報を対象者に共有させてしまってよいか否かを判断することができる。そして、共有してはならない対象者に対しては、その旨が報知されるので、共有処理を指示したユーザはその旨を知ることができる。   Further, in the information sharing prevention method according to the third aspect of the present invention, the target person who is the user who is the target of the sharing process when the instruction of the sharing process, which is the process that results in the sharing of information among a plurality of users, is given. Based on the target person identification information, it is possible to determine the inspection user identification information, which is the target user identification information for determining whether or not the target information to be shared can be shared. Then, whether or not the sharing process can be performed is determined based on whether or not the combination of the inspection user identification information is stored in the policy information indicating any two combinations of the group and the user that do not allow the sharing of information. Can do. Therefore, it is possible to determine whether or not the information can be shared with the target person before processing that results in sharing the information is performed. And since it is alert | reported to the target person who should not share, the user who instruct | indicated the sharing process can know that.

また、請求項4に係る発明の情報共有防止方法では、請求項1乃至3のいずれかに記載の発明の効果に加えて、検査ユーザ識別情報の検査リストが作成されるので、検査リスト作成ステップでは、検査リストに記載されている検査ユーザ識別情報で組み合わせを作り、共有処理を行ってよいか否かを判断することができる。よって、効率的な処理ができる。   In the information sharing prevention method of the invention according to claim 4, in addition to the effect of the invention of any one of claims 1 to 3, an examination list of examination user identification information is created. Then, it is possible to make a combination based on the inspection user identification information described in the inspection list and determine whether or not the sharing process can be performed. Therefore, efficient processing can be performed.

また、請求項5に係る発明の情報共有防止方法では、請求項1乃至4のいずれかに記載の発明の効果に加えて、ポリシー情報は、ユーザ識別情報とユーザ識別情報との組み合わせ、ユーザ識別情報とグループ識別情報との組み合わせ、及び、グループ識別情報とグループ識別情報との組み合わせのいずれかで構成されている。よって、ユーザの個人間の関係だけでなく、グループと個人との関係、グループ同士の関係についても、情報の共有を許さない関係を設定しておくことができる。   In addition, in the information sharing prevention method of the invention according to claim 5, in addition to the effect of the invention according to any one of claims 1 to 4, the policy information includes a combination of user identification information and user identification information, user identification It is composed of either a combination of information and group identification information, or a combination of group identification information and group identification information. Therefore, not only the relationship between individual users but also the relationship between groups and individuals and the relationship between groups can be set so as not to allow information sharing.

また、請求項6に係る発明の情報共有防止方法では、請求項1乃至5のいずれかに記載の発明の効果に加えて、同じ組織に属しているユーザをグループとして扱うことができる。よって、組織ごとに、情報の共有を許されない関係のユーザやグループをポリシー情報に設定することができる。   In addition, in the information sharing prevention method of the invention according to claim 6, in addition to the effect of the invention of any one of claims 1 to 5, users belonging to the same organization can be handled as a group. Therefore, it is possible to set, for each organization, policy information for users and groups who are not allowed to share information.

また、請求項7に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の効果に加えて、情報を添付した電子メールを送信する処理を共有処理とし、電子メールの送信元のユーザのユーザ識別情報と、送信先のユーザのユーザ識別情報とを検査ユーザ識別情報として検査リストを作成することができる。よって、送信先のユーザが複数いる場合には、複数の送信先ユーザのユーザ識別情報を検査リストの検査ユーザ識別情報とすることができる。よって、送信先のユーザ同士の組み合わせもポリシー情報に記憶されている組み合わせと比較されるので、電子メールの送信元のユーザと送信先のユーザとの関係だけでなく、送信先のユーザ同士が情報の共有を許されない関係であるか否かも判断することができる。よって、電子メールの送信先において、情報の共有を許されないユーザがいる場合でも、許されない情報の共有を防止することができる。   In addition, in the information sharing prevention method of the invention according to claim 7, in addition to the effect of the invention of any one of claims 4 to 6, the process of sending an e-mail attached with information is a sharing process, and the e-mail The inspection list can be created using the user identification information of the transmission source user and the user identification information of the transmission destination user as the inspection user identification information. Therefore, when there are a plurality of transmission destination users, the user identification information of the plurality of transmission destination users can be used as the inspection user identification information of the inspection list. Therefore, since the combination of users at the transmission destination is also compared with the combination stored in the policy information, not only the relationship between the user of the email transmission source and the user of the transmission destination but also the information about the users of the transmission destination It is also possible to determine whether the relationship is not allowed to be shared. Therefore, even when there is a user who is not allowed to share information at the destination of the e-mail, it is possible to prevent sharing of information that is not allowed.

また、請求項8に係る発明の情報共有防止方法では、請求項4乃至6に記載の発明の効果に加えて、プロジェクトのスケジュール情報を他のプロジェクトに公開する処理を共有処理とし、スケジュールが公開されるプロジェクト(以下「公開プロジェクト」という)に参加しているユーザのユーザ識別情報、スケジュールを閲覧することができるように指示されたプロジェクト(以下「閲覧待機プロジェクト」という)に参加しているユーザのユーザ識別情報、及び、すでに公開プロジェクトを閲覧することができる設定がなされているプロジェクト(以下「閲覧可能プロジェクト」という)に参加しているユーザのユーザ識別情報を検査ユーザ識別情報として検査リストを作成することができる。よって、公開プロジェクトのスケジュールに対して、閲覧待機プロジェクト又は閲覧可能プロジェクトに参加しているユーザ同士で、情報共有が許されているか否かを判断することができる。そして、閲覧待機プロジェクト又は閲覧可能プロジェクトに参加しているユーザ同士で、情報共有が許されていなければ、公開プロジェクトのスケジュール情報が共有されるのを防止することができる。   In the information sharing prevention method of the invention according to claim 8, in addition to the effects of the inventions of claims 4 to 6, the process for releasing the schedule information of the project to other projects is set as the sharing process, and the schedule is made public. Users who are participating in a project (hereinafter referred to as “browsing standby project”) instructed to be able to browse the user identification information and schedule of users participating in the project (hereinafter referred to as “public project”) And the user identification information of the users participating in a project that is already set to be able to browse public projects (hereinafter referred to as “viewable project”) as an inspection user identification information Can be created. Therefore, it is possible to determine whether or not information sharing is permitted between users participating in the browse standby project or the browsable project with respect to the schedule of the public project. If information sharing is not allowed between users participating in the browsing standby project or the browsing enabled project, it is possible to prevent the schedule information of the public project from being shared.

また、請求項9に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の効果に加えて、プロジェクトへ参加するユーザ(以下、「追加ユーザ」という)を追加する処理を共有処理とし、ユーザが追加されるプロジェクト(以下、「対象プロジェクト」という)に対してアクセス権が与えられている情報の識別情報(アクセス情報識別情報)のリスト(アクセス情報リスト)を作成することができる。そして、アクセス情報リストのアクセス情報識別情報に対してアクセス権が与えられているプロジェクトに参加しているユーザのユーザ識別情報、及び、追加ユーザのユーザ識別情報(追加ユーザ識別情報)を検査ユーザ識別情報として検査リストを作成することができる。よって、対象プロジェクトの参加者がアクセスできる情報に対してアクセスできるユーザと、追加ユーザとで、情報共有が許されているか否かを判断することができる。そして、プロジェクトのメンバーがアクセスできる情報に対してアクセスできるユーザと、追加ユーザとで、情報共有が許されていなければ、追加ユーザをプロジェクトに参加させないようにしたり、その旨を報知したりして、情報の共有を防止することができる。   In addition, in the information sharing prevention method of the invention according to claim 9, in addition to the effect of the invention of claims 4 to 6, a user who participates in the project (hereinafter referred to as "additional user") is added. Create a list (access information list) of identification information (access information identification information) of information to which the access right is given to the project to which the user is added (hereinafter referred to as “target project”). can do. Then, the user identification information of the user participating in the project to which the access right is given to the access information identification information in the access information list and the user identification information of the additional user (additional user identification information) are identified as the inspection user identification. An examination list can be created as information. Therefore, it is possible to determine whether or not information sharing is permitted between a user who can access information accessible by the participants of the target project and an additional user. If information sharing is not allowed between the users who can access the information that can be accessed by the project members and the additional users, the additional users will not be allowed to participate in the project, or notification will be given. , Information sharing can be prevented.

また、請求項10に係る発明の情報共有防止装置では、複数のユーザが情報を共有する結果となる処理である共有処理の指示がなされた場合に、共有処理の対象となるユーザである対象者の対象者識別情報に基づいて、検査リストを作成することができる。検査リストは、共有処理の対象となる対象情報の共有を許してよいか否かの判断を行う対象となるユーザ識別情報である検査ユーザ識別情報からなるリストである。そして、検査リストの検査ユーザ識別情報の組み合わせが、互いに情報の共有を許さないグループ及びユーザのいずれか2つの組み合わせを示したポリシー情報に記憶されているか否かにより、共有処理の実施の可否を判断することができる。よって、情報が共有される結果となる処理が行われる前に、その情報を対象者に共有させてしまってよいか否かを判断することができる。そして、共有してはならない対象者に対しては、共有処理を実行させないようにすることができるので、共有してはならないユーザ,グループ同士が情報を共有してしまうことがない。   Further, in the information sharing prevention apparatus according to the tenth aspect of the present invention, the target person who is the user who is the target of the sharing process when an instruction for the sharing process, which is a process that results in the sharing of information among a plurality of users, is given. An inspection list can be created based on the subject identification information. The inspection list is a list made up of inspection user identification information that is user identification information that is a target for determining whether or not sharing of target information that is a target of the sharing process may be permitted. Whether or not the sharing process can be performed depends on whether or not the combination of the inspection user identification information in the inspection list is stored in the policy information indicating any two combinations of the group and the user that do not permit sharing of information. Judgment can be made. Therefore, it is possible to determine whether or not the information can be shared with the target person before processing that results in sharing the information is performed. And since it can be made not to perform a sharing process with respect to the target person who should not be shared, the user and group which should not be shared will not share information.

また、請求項11に係る発明の情報共有防止プログラムでは、請求項1乃至10のいずれかに記載の情報共有防止方法の各種ステップをコンピュータに実行させることを特徴とする。コンピュータに実行させることにより、請求項1乃至9のいずれかに記載の情報共有防止装置と同様の効果を奏することができる。   An information sharing prevention program according to an eleventh aspect of the invention causes a computer to execute various steps of the information sharing prevention method according to any one of the first to tenth aspects. By causing the computer to execute, the same effect as the information sharing prevention apparatus according to any one of claims 1 to 9 can be obtained.

以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明の情報共有防止方法を用いたシステムのシステム構成図である。図1に示すように、複数のユーザ端末2及びサーバ1がインターネット9に接続している。ユーザ端末2は、所謂パーソナルコンピュータであり、ユーザが操作する端末である。そして、サーバ1は、種々の情報を管理し、ユーザ端末2を使用するユーザにサービスを提供するコンピュータである。本実施の形態では、サーバ1において、「ファイルの保管」、「電子メールの送受信」、「プロジェクト(何らの目的のために複数のユーザが集まり業務を行うこと)のメンバーの管理」や「プロジェクトのスケジュールの管理」が行われる。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a system configuration diagram of a system using the information sharing prevention method of the present invention. As shown in FIG. 1, a plurality of user terminals 2 and a server 1 are connected to the Internet 9. The user terminal 2 is a so-called personal computer and is a terminal operated by the user. The server 1 is a computer that manages various information and provides a service to a user who uses the user terminal 2. In the present embodiment, in the server 1, “file storage”, “transmission / reception of e-mail”, “management of members of a project (multiple users gather for any purpose and perform business)” or “project Management of the schedule ".

ここで、図2を参照して、「ファイルの保管」について説明する。図2は、ファイルへ又はディレクトリへのアクセス権を有する場合に行うことのできる操作の一覧表である。本実施の形態では、プロジェクト単位でアクセス権を与えるものとする。ファイルは、サーバ1のハードディスク装置19のファイル記憶エリア194(図4参照)に記憶され、サーバ1において管理される。ディレクトリに対する操作としては、「ディレクトリの属性編集」及び「ディレクトリの属性閲覧」がある。ディレクトリの属性とは、ディレクトリ名、ディレクトリにアクセス権を持つプロジェクトのプロジェクトIDであり、さらに、ディレクトリの作成者,ディレクトリの作成日時等のディレクトリに関する情報である。そして、ファイルに対する操作としては、「ファイルの保管/削除」,「ファイルの属性閲覧」,「ファイルの属性編集」,「ファイルの更新」がある。ファイルの属性とは、ファイル名,ファイルにアクセス権を持つプロジェクトのプロジェクトIDであり、さらには、ファイルの更新日時,ファイルの種類,ファイルサイズ,ファイルの作成者といったファイルに関する情報である。   Here, “file storage” will be described with reference to FIG. FIG. 2 is a list of operations that can be performed when the user has access rights to a file or a directory. In the present embodiment, it is assumed that access rights are given in units of projects. The file is stored in a file storage area 194 (see FIG. 4) of the hard disk device 19 of the server 1 and managed in the server 1. The operations on the directory include “directory attribute editing” and “directory attribute browsing”. The directory attribute is a directory name, a project ID of a project having an access right to the directory, and information on the directory such as a directory creator and a directory creation date and time. The file operations include “file storage / deletion”, “file attribute browsing”, “file attribute editing”, and “file update”. The file attribute is a file name, a project ID of a project having an access right to the file, and information on the file such as a file update date, a file type, a file size, and a file creator.

「ディレクトリ」へのアクセス権を持つプロジェクトのメンバーは、ディレクトリの属性を編集できるので、ディレクトリにアクセス権を持つプロジェクトを削除したり、追加したりすることができる。さらに、ディレクトリの属性を閲覧、編集するだけでなく、ディレクトリの内容を閲覧、編集できるので、ディレクトリに属しているファイルの属性も閲覧することができる。さらに、ディレクトリに属したファイルを削除したり、新たにディレクトリに属するファイルを保管させたりすることができる。そして、「ファイル」へのアクセス権を持つプロジェクトのメンバーは、ファイルの属性を編集できるので、ファイルにアクセス権を持つプロジェクトを削除したり、追加したりすることができる。さらに、ファイルの中身を更新することもできる。よって、ファイルやディレクトリにアクセス権を持つプロジェクトのメンバー間では、情報が共有されることになる。   Project members who have access to the "directory" can edit the attributes of the directory, so they can delete or add projects that have access to the directory. Further, since the contents of the directory can be browsed and edited in addition to browsing and editing the directory attributes, the attributes of the files belonging to the directory can also be browsed. Furthermore, a file belonging to a directory can be deleted, or a new file belonging to a directory can be stored. The members of the project having the access right to “file” can edit the attributes of the file, so that the project having the access right to the file can be deleted or added. You can also update the contents of the file. Therefore, information is shared among project members who have access rights to files and directories.

そこで、本実施の形態では、ファイルを新たにファイル記憶エリア194に記憶する「ファイル保管」、ファイルへのアクセス権を追加する「ファイルアクセス権追加」、ディレクトリへのアクセス権を追加する「ディレクトリアクセス権追加」を考える。なお、「ファイルの保管」では、ファイル記憶エリア194に記憶されるファイルが「対象情報」に該当し、ファイルを識別する識別情報が「対象情報識別情報」に該当する。   Therefore, in the present embodiment, “file storage” for newly storing a file in the file storage area 194, “file access right addition” for adding access right to the file, and “directory access” for adding access right to the directory. Think of “adding rights”. In “file storage”, the file stored in the file storage area 194 corresponds to “target information”, and the identification information for identifying the file corresponds to “target information identification information”.

次に、「電子メールの送受信」について説明する。「電子メールの送受信」には、所謂Webメールの形式が用いられる。例えば、ユーザ端末2は、Webブラウザを用いてサーバ1へ接続してログインし、電子メール送受信のための画面を表示させる。電子メールを送信する場合には、新規メール送信のための画面を表示させ、電子メールの送信先のアドレスを指定し、件名や本文を入力し、サーバ1へ送信する。すると、サーバ1では、電子メールを送信先のアドレスに送信する。ここで、電子メールを送信することにより、電子メールの本文に記載されている情報や、電子メールに添付されているファイルの情報は、電子メールの送信先のユーザ及び送信元のユーザで共有されることになる。そこで、本実施の形態では、電子メールの送信先のアドレスから送信先ユーザを特定し、送信元のアドレスから送信元ユーザを特定し、これらのユーザが、情報を共有してはならない関係であるかを検査する。情報共有してはならない関係であれば、電子メールの送信を行わない。   Next, “transmission and reception of electronic mail” will be described. A so-called Web mail format is used for “transmission and reception of electronic mail”. For example, the user terminal 2 connects to the server 1 using a web browser and logs in, and displays a screen for sending and receiving electronic mail. When sending an e-mail, a screen for sending a new e-mail is displayed, an e-mail transmission destination address is designated, a subject and a text are input, and the e-mail is sent to the server 1. Then, the server 1 transmits an e-mail to the destination address. Here, by sending an e-mail, the information described in the body of the e-mail and the information of the file attached to the e-mail are shared by the user who is the e-mail transmission destination and the user who is the transmission source. It will be. Therefore, in the present embodiment, the destination user is specified from the destination address of the e-mail, the source user is specified from the source address, and these users must not share information. Inspect. If there is a relationship that should not share information, email is not sent.

なお、「電子メールの送受信」では、電子メールの本文に記載されている情報、又は、電子メールに添付されているファイルの情報が「対象情報」に該当する。電子メール自身を識別する情報、又は、添付されるファイルを識別する情報が「対象情報識別情報」に該当する。   In “e-mail transmission / reception”, information described in the body of the e-mail or information on a file attached to the e-mail corresponds to “target information”. Information for identifying the e-mail itself or information for identifying the attached file corresponds to “target information identification information”.

次に、「プロジェクトのメンバー管理」及び「プロジェクトのスケジュール管理」について説明する。「プロジェクトのメンバー」とは、プロジェクトに参加しているユーザのことである。プロジェクトに対しては、プロジェクト内のスケジュールに関する情報(スケジュール情報)が付随している。このスケジュール情報は、プロジェクトのメンバー間で共有される。さらに、プロジェクトがアクセス権を有しているファイルやディレクトリに関する情報もプロジェクトのメンバー間で共有される。また、スケジュール情報は、プロジェクトに対してアクセス権を有するプロジェクトに対して公開される。つまり、アクセス権を有するプロジェクトのメンバーは、スケジュール情報を閲覧することができる。したがって、プロジェクトのメンバーと、当該プロジェクトにアクセス権を持つプロジェクトのメンバーとは、情報(スケジュール情報)を共有することとなる。ここで、ユーザ間で共有される情報の対象のうち、ファイル,ディレクトリ,スケジュール情報を「リソース」ということとする。本実施の形態では、プロジェクトにメンバーを追加する際に、当該プロジェクトがアクセス権を有するリソースに対して、アクセス権を有するプロジェクトのメンバーと、プロジェクトに追加されるユーザとが情報共有をしてはならない関係であるかを検査する。情報共有をしてはならない関係であれば、プロジェクトにユーザを追加しない。   Next, “project member management” and “project schedule management” will be described. “Project members” are users participating in the project. Information on the schedule in the project (schedule information) is attached to the project. This schedule information is shared among project members. In addition, information about files and directories to which the project has access rights is also shared among project members. Also, the schedule information is made public for projects that have access rights to the project. In other words, members of the project having access rights can view the schedule information. Therefore, the members of the project and the members of the project who have access rights to the project share information (schedule information). Here, among information targets shared between users, file, directory, and schedule information are referred to as “resources”. In this embodiment, when a member is added to a project, members of the project having access rights and users added to the project do not share information for resources to which the project has access rights. Inspect whether the relationship is not good. If there is a relationship that should not share information, do not add users to the project.

また、新たなプロジェクトにスケジュールを公開する場合、スケジュールを公開するプロジェクト(公開プロジェクト)のメンバー、公開プロジェクトにアクセス権を持つプロジェクト(閲覧可能プロジェクト)のメンバー、スケジュールの公開を受けるプロジェクト(閲覧待機プロジェクト)のメンバーとが情報を共有してはならない関係であるかを検査する。情報共有をしてはならない関係であれば、閲覧待機プロジェクトを閲覧可能としない。   In addition, when publishing a schedule to a new project, members of the project that publishes the schedule (public project), members of the project that has access to the public project (viewable project), and projects that receive the publication of the schedule (project waiting to be viewed) ) To see if the information should be shared with other members. If there is a relationship that should not share information, the standby project cannot be viewed.

なお、「プロジェクトのメンバー管理」及び「プロジェクトのスケジュール管理」では、スケジュール情報が「対象情報」に該当し、スケジュールアカウントが「対象情報識別情報」に該当する。   In “project member management” and “project schedule management”, the schedule information corresponds to “target information”, and the schedule account corresponds to “target information identification information”.

次に、図3を参照して、サーバ1の電気的構成について説明する。図3は、サーバ1の電気的構成を示す模式図である。図3に示すように、サーバ1には、サーバ1の制御を司るCPU11が設けられ、CPU11には、各種のデータを一時的に記憶するRAM12と、BIOS等を記憶したROM13と、データの受け渡しの仲介を行うI/Oインタフェイス14とが接続されている。I/Oインタフェイス14には、ハードディスク装置19が接続され、当該ハードディスク装置19には、ポリシー情報記憶エリア191(図4参照)と、組織アカウントリスト記憶エリア192(図5参照)と、個人アカウントリスト記憶エリア193(図6参照)と、ファイル記憶エリア194と、ディレクトリアクセス情報記憶エリア195(図7参照)、ファイルアクセス情報記憶エリア196(図8参照)と、プロジェクト情報記憶エリア197(図9参照)と、スケジュール情報記憶エリア198と、プログラム記憶エリア199と、その他の情報記憶エリア200とが少なくとも設けられている。   Next, the electrical configuration of the server 1 will be described with reference to FIG. FIG. 3 is a schematic diagram showing an electrical configuration of the server 1. As shown in FIG. 3, the server 1 is provided with a CPU 11 that controls the server 1. The CPU 11 includes a RAM 12 that temporarily stores various data, a ROM 13 that stores BIOS and the like, and data transfer. Is connected to an I / O interface 14 that mediates. A hard disk device 19 is connected to the I / O interface 14, and the hard disk device 19 includes a policy information storage area 191 (see FIG. 4), an organization account list storage area 192 (see FIG. 5), and a personal account. List storage area 193 (see FIG. 6), file storage area 194, directory access information storage area 195 (see FIG. 7), file access information storage area 196 (see FIG. 8), project information storage area 197 (FIG. 9) A schedule information storage area 198, a program storage area 199, and other information storage areas 200 are provided.

なお、ポリシー情報記憶エリア191には、情報共有の許されないユーザ及びグループの組み合わせが記憶されている。組織アカウントリスト記憶エリア192には、ユーザが所属するグループ(組織)に関する情報が記憶されている。なお、アカウントとは識別情報のことである。個人アカウントリスト記憶エリア193には、ユーザ(個人)に関する情報が記憶されている。ファイル記憶エリア194には、サーバ1で管理されるファイルが記憶されている。ディレクトリアクセス情報記憶エリア195には、ファイル記憶エリア194に記憶されているファイルの属するディレクトリごとに、ディレクトリにアクセス権を持つプロジェクトのプロジェクトアカウントが記憶されている。ファイルアクセス情報記憶エリア196には、ファイル記憶エリア194に記憶されているファイルごとに、ファイルの属するディレクトリ、及び、アクセス権を有しているプロジェクトのプロジェクトアカウントが記憶されている。プロジェクト情報記憶エリア197には、プロジェクトのメンバーであるユーザのアカウントが記憶されている。スケジュール情報記憶エリア198には、プロジェクトのスケジュール情報が記憶される。プログラム記憶エリア199にはCPU11で実行されるプログラムが記憶されており、その他の情報記憶エリア200には、サーバ1で使用されるその他の情報が記憶されている。   The policy information storage area 191 stores combinations of users and groups that are not allowed to share information. The organization account list storage area 192 stores information related to the group (organization) to which the user belongs. An account is identification information. The personal account list storage area 193 stores information related to the user (individual). In the file storage area 194, files managed by the server 1 are stored. In the directory access information storage area 195, for each directory to which the file stored in the file storage area 194 belongs, a project account of a project having an access right to the directory is stored. In the file access information storage area 196, for each file stored in the file storage area 194, a directory to which the file belongs and a project account of a project having an access right are stored. The project information storage area 197 stores accounts of users who are members of the project. The schedule information storage area 198 stores project schedule information. A program storage area 199 stores a program executed by the CPU 11, and other information storage area 200 stores other information used by the server 1.

また、I/Oインタフェイス14には、通信装置15と、マウスコントローラ16と、キーコントローラ17と、ビデオコントローラ18とが接続され、マウスコントローラ16にはマウス161が接続され、キーコントローラ17にはキーボード171が接続され、ビデオコントローラ18にはディスプレイ181が接続され、通信装置15はインターネット9に接続可能となっている。   In addition, a communication device 15, a mouse controller 16, a key controller 17, and a video controller 18 are connected to the I / O interface 14, a mouse 161 is connected to the mouse controller 16, and a key controller 17 is connected to the key controller 17. A keyboard 171 is connected, a display 181 is connected to the video controller 18, and the communication device 15 can be connected to the Internet 9.

次に、図4乃至図8を参照して、サーバ1のハードディスク装置19に設けられている記憶エリアについて説明する。図4は、ポリシー情報記憶エリア191の構成を示した模式図である。図5は、組織アカウントリスト記憶エリア192の構成を示した模式図である。図6は、個人アカウントリスト記憶エリア193の構成を示した模式図である。図7は、ディレクトリアクセス情報記憶エリア195の構成を示した模式図である。図8は、ファイルアクセス情報記憶エリア196の構成を示した模式図である。図9は、プロジェクト情報記憶エリア197の構成を示した模式図である。   Next, the storage area provided in the hard disk device 19 of the server 1 will be described with reference to FIGS. FIG. 4 is a schematic diagram showing the configuration of the policy information storage area 191. FIG. 5 is a schematic diagram showing the configuration of the organization account list storage area 192. FIG. 6 is a schematic diagram showing the configuration of the personal account list storage area 193. FIG. 7 is a schematic diagram showing the configuration of the directory access information storage area 195. FIG. 8 is a schematic diagram showing the configuration of the file access information storage area 196. FIG. 9 is a schematic diagram showing the configuration of the project information storage area 197.

図4に示すように、ポリシー情報記憶エリア191には、禁止組アカウント,第一アカウント,第一種別,第二アカウント,第二種別が記憶されている。禁止組アカウントは、情報共有を許さないアカウントの組み合わせを特定するアカウントであり、第一アカウントは禁止組の一方のアカウントであり、第一種別はその種別を示すものである。第二アカウントは他方のアカウントであり、第二種別はその種別を示すものである。なお、種別とは、個人(ユーザ)であるか組織(グループ)であるかを示す値である。図4に示す例では、禁止組アカウント「E00001」では、アカウント「P00001」の個人と、アカウント「P00003」の個人とで情報共有が禁止されていることを示している。禁止組アカウント「E00002」では、アカウント「P00002」の個人と、アカウント「C00002」の組織とで情報共有が禁止されていることを示している。禁止アカウント「E00003」では、アカウント「C00002」の組織と、アカウント「C00003」の組織とで情報共有が禁止されていることを示している。なお、「E」で始まるアカウントはポリシー情報のアカウントであり、「P」で始まるアカウントは個人のアカウントであり、「C」で始まるアカウントは組織のアカウントである。そして、後述するが、「PR」で始まるアカウントはプロジェクトのアカウントであり、「DIR」で始まるアカウントはディレクトリのアカウントであり、「F」で始まるアカウントはファイルのアカウントである。「S」で始めるアカウントはスケジュール情報のアカウントである。   As shown in FIG. 4, the policy information storage area 191 stores a prohibited group account, a first account, a first type, a second account, and a second type. The prohibited group account is an account that specifies a combination of accounts that do not allow information sharing, the first account is one account of the prohibited group, and the first type indicates the type. The second account is the other account, and the second type indicates the type. The type is a value indicating whether it is an individual (user) or an organization (group). In the example illustrated in FIG. 4, in the prohibited group account “E00001”, information sharing is prohibited between the individual of the account “P00001” and the individual of the account “P00003”. The prohibited group account “E00002” indicates that information sharing is prohibited between the individual of the account “P00002” and the organization of the account “C00002”. The prohibited account “E00003” indicates that information sharing is prohibited between the organization of the account “C00002” and the organization of the account “C00003”. Accounts beginning with “E” are policy information accounts, accounts beginning with “P” are personal accounts, and accounts beginning with “C” are organizational accounts. As will be described later, an account starting with “PR” is a project account, an account starting with “DIR” is a directory account, and an account starting with “F” is a file account. Accounts starting with “S” are schedule information accounts.

図5に示すように、組織アカウントリスト記憶エリア192には、組織アカウント及び組織名が記憶されている。組織アカウントは、グループである組織を識別するためのアカウントであり、組織名は組織の名称である。本実施の形態では、組織アカウント「C00001」の「A社」、組織アカウント「C00002」の「B社」、組織アカウント「C00003」の「C社」、組織アカウント「C00004」の「D社」、組織アカウント「C00005」の「E社」が記憶されている。   As shown in FIG. 5, the organization account list storage area 192 stores organization accounts and organization names. The organization account is an account for identifying an organization that is a group, and the organization name is the name of the organization. In the present embodiment, “Company A” of the organizational account “C00001”, “Company B” of the organizational account “C00002”, “Company C” of the organizational account “C00003”, “Company D” of the organizational account “C00004”, “Company E” of the organization account “C00005” is stored.

図6に示すように、個人アカウントリスト記憶エリア193には、個人アカウント、個人名、組織アカウント、メールアドレスが記憶されている。個人アカウント、ユーザである個人を識別するためのアカウントであり、個人名はユーザの氏名である。そして、組織アカウントは、このユーザが属している組織の組織アカウントであり、メールアドレスは、個人が使用しているメールアドレスである。図6に示す例では、個人アカウント「P00001」の名前は「山田一郎」であり、組織アカウント「C00001」、つまり、A社(図5参照)に属している。メールアドレスは「yamada.itiro@aaa.co.jp」である。他のユーザについては省略する。   As shown in FIG. 6, the personal account list storage area 193 stores a personal account, a personal name, an organization account, and a mail address. A personal account is an account for identifying an individual who is a user, and the personal name is the name of the user. The organization account is the organization account of the organization to which this user belongs, and the email address is the email address used by the individual. In the example shown in FIG. 6, the name of the personal account “P00001” is “Ichiro Yamada” and belongs to the organization account “C00001”, that is, the company A (see FIG. 5). The email address is “yamada.itiro@aaa.co.jp”. Other users are omitted.

図7に示すように、ディレクトリアクセス情報記憶エリア195には、ディレクトリアカウントに対応してディレクトリ許可アカウントが記憶されている。ディレクトリ許可アカウントには、ディレクトリにアクセス権を持つプロジェクトのプロジェクトアカウントが記憶される。図7に示す例では、ディレクトリアカウント「DIR001」には、プロジェクトアカウント「PR0001」,「PR0002」のプロジェクトに対してアクセス権が与えられている。そして、ディレクトリアカウント「DIR002」には、プロジェクトアカウント「PR0001」のプロジェクトに対してアクセス権が与えられている。ディレクトリアカウント「DIR003」には、プロジェクトアカウント「PR0003」,「PR0004」のプロジェクトにアクセス権が与えられている。   As shown in FIG. 7, the directory access information storage area 195 stores a directory permission account corresponding to the directory account. The directory permission account stores a project account of a project having access rights to the directory. In the example shown in FIG. 7, the directory account “DIR001” is given access rights to the projects of the project accounts “PR0001” and “PR0002”. The directory account “DIR002” is given an access right to the project of the project account “PR0001”. The directory account “DIR003” is given access rights to the projects of the project accounts “PR0003” and “PR0004”.

図8に示すように、ファイルアクセス情報記憶エリア196には、ファイルアカウントに対応して、ディレクトリアカウント,ファイル許可アカウントが記憶されている。ディレクトリアカウントには、ファイルが属するディレクトリのディレクトリアカウントが記憶され、ファイルアカウント許可アカウントには、ファイルにアクセス権を持つプロジェクトのプロジェクトアカウントが記憶される。図8に示す例では、ファイルアカウント「F00001」のファイルは、「DIR001」に属しており、「PR0001」のプロジェクト及び「PR0002」のプロジェクトにアクセス権が与えられている。   As shown in FIG. 8, the file access information storage area 196 stores a directory account and a file permission account corresponding to the file account. The directory account stores the directory account of the directory to which the file belongs, and the file account permission account stores the project account of the project having access rights to the file. In the example shown in FIG. 8, the file of the file account “F00001” belongs to “DIR001”, and the access right is given to the project “PR0001” and the project “PR0002”.

図9に示すように、プロジェクト情報記憶エリア197には、プロジェクトアカウントごとに、メンバーアカウント,スケジュールアカウント,スケジュール許可アカウントが記憶されている。メンバーアカウントには、プロジェクトのメンバーであるユーザの個人アカウントが記憶される。スケジュールアカウントには、プロジェクトに付随するスケジュール情報のスケジュールアカウントが記憶される。スケジュール許可アカウントには、スケジュール情報の閲覧を許可しているプロジェクトのプロジェクトアカウントが記憶される。なお、スケジュール情報の閲覧が許可されているプロジェクトを、プロジェクトに対してアクセス権があるアカウントという。図9に示す例では、プロジェクトアカウント「PR0001」のプロジェクトのメンバーは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」のユーザである。そして、スケジュールアカウント「S00001」のスケジュール情報及び「S00002」のスケジュール情報が当該プロジェクトに付随している。そして、プロジェクトアカウント「PR0002」のプロジェクトにアクセス権が与えられている。   As shown in FIG. 9, in the project information storage area 197, a member account, a schedule account, and a schedule permission account are stored for each project account. The member account stores a personal account of a user who is a member of the project. In the schedule account, a schedule account of schedule information associated with the project is stored. The schedule permission account stores a project account of a project that permits browsing of schedule information. A project that allows browsing of schedule information is called an account that has access rights to the project. In the example shown in FIG. 9, the members of the project account “PR0001” are the users “P00001”, “P00002”, “P00009”, “P00005”, and “P00006”. The schedule information of the schedule account “S00001” and the schedule information of “S00002” are attached to the project. An access right is given to the project of the project account “PR0002”.

次に、図10を参照して、図5に示した組織アカウントリストの組織、図6に示した個人アカウントリストのユーザ、図9に示したプロジェクトの関係を説明する。図10は、アカウントの関係を示した模式図である。図5及び図6に示したように、組織アカウント「C00001」のA社には、個人アカウント「P00001」の山田一郎、「P00002」の佐藤次郎、「P00009」の田中幹子が属している。そして、組織アカウント「C00002」のB社には、個人アカウント「P00003」の伊藤花子、「P00004」の吉田三郎、「P00008」の鈴木六郎が属している。そして、組織アカウント「C00003」のC社には、個人アカウント「P00005」の加藤葉子、「P00006」の高木四郎、「P00007」の木村元子が属している。そして、組織アカウント「C00005」には、個人アカウント「P00010」の村田七郎が属している。   Next, the relationship between the organization in the organization account list shown in FIG. 5, the user in the personal account list shown in FIG. 6, and the project shown in FIG. 9 will be described with reference to FIG. FIG. 10 is a schematic diagram showing account relationships. As shown in FIGS. 5 and 6, the company A of the organization account “C00001” belongs to Ichiro Yamada of the personal account “P00001”, Jiro Sato of “P00002”, and Mikiko Tanaka of “P00009”. The company B of the organization account “C00002” belongs to Hanako Ito of the personal account “P00003”, Saburo Yoshida of the “P00004”, and Rokuro Suzuki of the “P00008”. The company C of the organization account “C00003” belongs to Yoko Kato of the personal account “P00005”, Shiro Takagi of “P00006”, and Motoko Kimura of “P00007”. And the organization account “C00005” belongs to Murata Shichirou of the personal account “P00010”.

さらに、図10のプロジェクト情報に示したように、プロジェクトアカウント「PR0001」のメンバーは個人アカウント「P00001」の山田一郎、「P00002」の佐藤次郎、「P00009」の田中幹子、「P0005」の加藤葉子、「P00006」の高木四郎である。そして、プロジェクトアカウント「PR0002」のメンバーは、個人アカウント「P00002」の佐藤次郎、「P00009」の田中幹子、「P00011」の山下八郎、「P00012」の野村九郎である。そして、プロジェクトアカウント「PR0003」のメンバーは、個人アカウント「P00003」の伊藤花子と、「P00004」の吉田三郎と、「P00008」の鈴木六郎と、「P00015」の村田七郎である。そして、プロジェクトアカウント「P00004」のメンバーは、個人アカウント「P00010」の高田十郎と、「P00015」の上村陶子と、「P00016」の遠藤和子である。   Furthermore, as shown in the project information of FIG. 10, members of the project account “PR0001” are personal account “P00001” Ichiro Yamada, “P00002” Jiro Sato, “P00009” Mikiko Tanaka, “P0005” Yoko Kato. Shiro Takagi of “P00006”. The members of the project account “PR0002” are Jiro Sato of the personal account “P00002”, Mikiko Tanaka of “P00009”, Hachiro Yamashita of “P00011”, and Kuro Nomura of “P00012”. The members of the project account “PR0003” are Hanako Ito of the personal account “P00003”, Saburo Yoshida of “P00004”, Rokuro Suzuki of “P00008”, and Shirourou Murata of “P00015”. The members of the project account “P00004” are Juro Takada of the personal account “P00010”, Toko Uemura of “P00015”, and Kazuko Endo of “P00016”.

そして、図4のポリシー情報に示したように、禁止組アカウント「E00001」により、アカウント「P00001」の山田一郎と、アカウント「P00003」の伊藤花子とで情報共有が禁止されている。禁止組アカウント「E00002」により、アカウント「P00002」の佐藤次郎と、アカウント「C00002」のB社とで情報共有が禁止されている。禁止アカウント「E00003」により、アカウント「C00002」のB社と、アカウント「C00003」のC社とで情報共有が禁止されている。   As shown in the policy information of FIG. 4, information sharing is prohibited between Ichiro Yamada of the account “P00001” and Hanako Ito of the account “P00003” by the prohibited group account “E00001”. The prohibited group account “E00002” prohibits information sharing between Jiro Sato of the account “P00002” and Company B of the account “C00002”. The prohibited account “E00003” prohibits information sharing between the company B of the account “C00002” and the company C of the account “C00003”.

次に、図11及び図12を参照して、電子メールを送信する際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定する電子メール送信検査処理について説明する。図11は、図4乃至図9に示した例において、電子メール送信検査処理が実施された場合の検査リストの模式図である。図12は、電子メール送信検査処理のフローチャートである。ここでは、田中幹子「P00009」が、木村元子「P00007」のメールアドレス「motoko.kimura@ccc.co.jp」、及び、鈴木六郎「P00008」のメールアドレス「rokuro.suzuki@aaa.co.jp」を送信先として電子メールを送信したものとする。なお、検査リストはRAM12の所定の記憶エリアに記憶される。   Next, referring to FIG. 11 and FIG. 12, when transmitting an email, an email transmission inspection process for determining whether information is shared between users whose information sharing is prohibited Will be described. FIG. 11 is a schematic diagram of an inspection list when an e-mail transmission inspection process is performed in the examples illustrated in FIGS. 4 to 9. FIG. 12 is a flowchart of the e-mail transmission inspection process. Here, Mikiko Tanaka “P00009” is the email address “motoko.kimura@ccc.co.jp” of Motoko Kimura “P00007” and the email address “rokuro.suzuki@aaa.co. It is assumed that an e-mail is transmitted with “jp” as a destination. The inspection list is stored in a predetermined storage area of the RAM 12.

まず、送信先アカウントと送信元アカウントが検査リストに記憶される(S1)。具体的には、個人アカウントリスト記憶エリア193が参照され、送信先の電子メールアドレスに基づいて送信先アカウントが取得される。そして、検査リストに記憶される。ここでは、「P00007」,「P00008」である。次いで、送信元(発信者)の電子メールアドレスに基づいて送信元アカウントが取得される。ここでは、「P00009」である。   First, the destination account and the source account are stored in the inspection list (S1). Specifically, the personal account list storage area 193 is referred to, and the destination account is acquired based on the destination e-mail address. And it is memorize | stored in a test | inspection list. Here, “P00007” and “P00008”. Next, a sender account is acquired based on the email address of the sender (sender). Here, “P00009”.

次いで、共有禁止情報検査処理が行われる(S2、図36参照)。この共有禁止情報検査処理では、検査リストに記されているアカウントに対して、情報共有が許されていない組み合わせ(一対のアカウント)があるか否かの検査が行われ、情報共有が許されていない組み合わせがない場合には「OK」を示す共有検査結果が記憶され、許されていない組み合わせが1つでもあった場合には「NG」を示す共有検査結果が記憶される。詳細については、図36乃至図42を参照して、後述する。なお、共有検査結果がRAM12の所定の記憶エリアに記憶される。そして、共有検査結果がOKであれば(S3:YES)。メールを送信する指示がメール検査結果に記憶され(S4)、OKでなければ(S3:NO)、送信元のユーザのユーザ端末2へエラーを通知する指示がメール検査結果に記憶される(S5)。例えば、エラー通知では「エラー:メール送信は実行されませんでした。理由:禁止された情報共有が発生します。ポリシー:田中幹子さんと鈴木六郎さんの情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、メール検査結果はRAM12の所定の記憶エリアに記憶される。   Next, sharing prohibition information inspection processing is performed (S2, see FIG. 36). In this sharing prohibition information inspection process, the account on the inspection list is inspected to see if there is a combination (a pair of accounts) that is not permitted to share information, and information sharing is permitted. If there is no combination, a shared inspection result indicating “OK” is stored, and if there is any combination that is not permitted, a shared inspection result indicating “NG” is stored. Details will be described later with reference to FIGS. The shared inspection result is stored in a predetermined storage area of the RAM 12. If the shared inspection result is OK (S3: YES). The instruction to send the mail is stored in the mail inspection result (S4), and if it is not OK (S3: NO), the instruction to notify the error to the user terminal 2 of the transmission source user is stored in the mail inspection result (S5). ). For example, in the error notification, “Error: Email sending was not executed. Reason: Prohibited information sharing occurs. Policy: Information sharing between Mikiko Tanaka and Rokuro Suzuki is prohibited.” Information is displayed on the user terminal 2. The mail inspection result is stored in a predetermined storage area of the RAM 12.

以上のようにして、電子メール送信検査処理が行われる。これにより、送信先のユーザと送信元のユーザとの関係、送信先ユーザ間での関係で、情報共有が許されていない関係がある場合には、送信元のユーザにエラーが通知され、電子メールは送信されないので、情報共有が許されていないユーザ間で情報が共有されてしまうことを防ぐことができる。   The e-mail transmission inspection process is performed as described above. As a result, if there is a relationship in which information sharing is not permitted due to the relationship between the transmission destination user and the transmission source user and the relationship between the transmission destination users, an error is notified to the transmission source user, and the electronic Since mail is not transmitted, it is possible to prevent information from being shared between users who are not allowed to share information.

次に、図13乃至図18を参照して、新たにファイルをサーバ1へ保管する際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するファイル保管検査処理について説明する。一例として、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管する指示を、個人アカウント「P00015」の村田七郎が行うものとする。さらに、この際、ファイルへのアクセス権をプロジェクトアカウント「PR0003」のプロジェクトに対して付与する指示を行っているものを考える。また、別例として、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管する指示を、個人アカウント「P00002」の佐藤次郎が行い、ファイルへのアクセス権を「PR0001」に与えるものを考える。   Next, referring to FIG. 13 to FIG. 18, when a new file is stored in the server 1, it is determined whether or not the result is that information is shared between users whose information sharing is prohibited. The storage inspection process will be described. As an example, it is assumed that Murata Shichiro of the personal account “P00015” gives an instruction to store the file of the file account “F00007” in the directory account “DIR001”. Further, at this time, it is considered that an instruction is given to give the access right to the file to the project of the project account “PR0003”. As another example, an instruction to store a file of the file account “F00007” in the directory account “DIR001” is given by Jiro Sato of the personal account “P00002”, and an access right to the file is given to “PR0001”. .

図13は、ファイル保管検査処理において使用される第一リストの一例の模式図であり、図14は、ファイル保管検査処理において使用される第二リストの一例の模式図であり、図15は、ファイル保管検査処理において使用される検査リストの一例の模試図である。図16は、別例の第一リストの模式図である。図17は、別例の検査リストの模式図である。図18は、ファイル保管検査処理のフローチャートである。なお、第一リスト、第二リスト、検査リストはRAM12の所定の記憶エリアに記憶される。   FIG. 13 is a schematic diagram of an example of the first list used in the file storage inspection process, FIG. 14 is a schematic diagram of an example of the second list used in the file storage inspection process, and FIG. It is a schematic diagram of an example of an inspection list used in the file storage inspection process. FIG. 16 is a schematic diagram of another example of the first list. FIG. 17 is a schematic diagram of another example of an examination list. FIG. 18 is a flowchart of the file storage inspection process. The first list, the second list, and the inspection list are stored in a predetermined storage area of the RAM 12.

まず、保管するファイルに対してアクセス権を付与すると指示されているプロジェクトアカウントのプロジェクトのメンバーの個人アカウントの第一リストが作成される(S11)。ここでは、「PR0003」のプロジェクトにアクセス権が与えられる。「PR0003」のメンバーは、プロジェクト情報記憶エリア197(図9参照)を参照すると、「P00003」,「P00004」,「P00008」,「P00015」である。   First, a first list of personal accounts of project members of a project account instructed to grant access rights to a file to be stored is created (S11). Here, an access right is given to the project “PR0003”. The members of “PR0003” are “P00003”, “P00004”, “P00008”, and “P00015” with reference to the project information storage area 197 (see FIG. 9).

次いで、保管ファイルが記憶されるディレクトリにアクセス権を持つプロジェクトのメンバーの個人アカウントの第二リストが作成される(S12)。ここでは、ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、「DIR001」にアクセス権を有するアカウントは「PR0001」,「PR0002」のプロジェクトである。プロジェクト情報記憶エリア197(図9参照)を参照すると、「PR0001」のメンバーアカウントは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」のユーザである。そして、「PR0002」のメンバーアカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。そこで、図14に示すように、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00002」,「P00009」,「P00011」,「P00012」が第二リストとされる。   Next, a second list of personal accounts of project members who have access rights to the directory where the archive file is stored is created (S12). Here, referring to the directory access information storage area 195 (see FIG. 7), the accounts having access rights to “DIR001” are projects “PR0001” and “PR0002”. Referring to the project information storage area 197 (see FIG. 9), the member account of “PR0001” is a user of “P00001”, “P00002”, “P00009”, “P00005”, “P00006”. The member accounts of “PR0002” are “P00002”, “P00009”, “P00011”, and “P00012”. Therefore, as shown in FIG. 14, “P00001”, “P00002”, “P00009”, “P00005”, “P00006”, “P00002”, “P00009”, “P00011”, and “P00012” are set as the second list. The

そして、第一リストと第二リストとの積集合で検査リストが作成される(S13)。ここでは、図13及び図14に示すように、第一リスト及び第二リストに共通の個人アカウントはないので、検査リストは空となる。そして、ファイル保管を依頼したユーザの個人アカウント(P00002)が検査リストに追加される(S14)。よって、検査リストは、図15に示すように、「P00002」となる。   Then, an inspection list is created by a product set of the first list and the second list (S13). Here, as shown in FIGS. 13 and 14, there is no personal account common to the first list and the second list, so the examination list is empty. Then, the personal account (P00002) of the user who requested the file storage is added to the examination list (S14). Therefore, the inspection list is “P00002” as shown in FIG.

そして、共有禁止情報検査処理が行われる(S16、図36参照)。この共有禁止情報検査処理については、図36を参照して後に詳述するが、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。情報共有が禁止されているユーザ間で情報共有する結果とならない場合には、共有検査結果は「OK」とされる。また、情報共有が禁止されているユーザ間で情報共有する結果となる場合には、共有検査結果は「NG」とされる。そこで、共有検査結果がOKであれば(S16:YES)、ファイルをファイル記憶エリア194に記憶し、ファイルアクセス情報記憶エリア196にアクセス権を付与するアカウントを記憶する指示がファイル保管検査結果に記憶され(S17)、OKでなければ(S16:NO)、ファイル保管の依頼者のユーザ端末2へエラーを通知する指示がファイル保管検査結果に記憶される(S18)。例えば、エラー通知では「エラー:ファイルをサーバ上に保存できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、ファイル保管検査結果はRAM12の所定の記憶エリアに記憶される。   Then, a sharing prohibition information inspection process is performed (S16, see FIG. 36). This sharing prohibition information inspection process will be described in detail later with reference to FIG. 36. As a result of sharing information between users who are prohibited from sharing information using the inspection list and policy information (see FIG. 4). A determination is made as to whether or not If the result of sharing information between users whose information sharing is prohibited is not the result, the sharing check result is “OK”. When the result is that information is shared between users whose information sharing is prohibited, the sharing inspection result is “NG”. Therefore, if the shared inspection result is OK (S16: YES), the file is stored in the file storage area 194, and an instruction to store an account for granting access rights to the file access information storage area 196 is stored in the file storage inspection result. If it is not OK (S16: NO), an instruction to notify the user terminal 2 of the file storage requester of an error is stored in the file storage inspection result (S18). For example, in the error notification, "Error: File could not be saved on the server. Reason: Prohibited information sharing occurs. Policy: Information sharing between Mr. Sato and Company B is prohibited." Information is displayed on the user terminal 2. The file storage inspection result is stored in a predetermined storage area of the RAM 12.

以上のようにして、ファイル保管検査処理が行われる。これにより、ファイルにアクセス権を付与して、サーバ1に記憶させる場合、情報を共有してはならないユーザにアクセス権を与えてしまい、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。   The file storage inspection process is performed as described above. Thus, when the access right is given to the file and stored in the server 1, the access right is given to the user who should not share the information, and the information should be shared among the users who should not share the information. Can be prevented.

なお、図13〜図15に示した例では、検査リストにP00015のみしかないので、共有検査結果は「OK」とされる(図36、S61:NO,S71)。ここで、プロジェクトアカウント「PR0001」のメンバーのうちP00001の山田一郎は、プロジェクトアカウント「PR0003」のメンバーであるP00004の伊藤花子と情報共有をしてはならない関係である(E00001)。さらに、P00002の佐藤次郎は、C00002のB社に属するP00003の伊藤花子,P00004の吉田三郎,P0008の鈴木六郎と情報共有をしてはならない関係である(E00002)。しかしながら、ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、PR0003のプロジェクトは、F00007が追加されるディレクトリ「DIR001」に対してアクセス権を持っていない。よって、ファイル「F00007」に対してアクセス権が付与されても、ディレクトリにアクセス権がないために、実際にはファイル「F00007」にアクセスすることはできない。したがって、情報が共有されることはなく、情報共有してはならない関係のユーザ間で情報が共有されることはない。   In the example shown in FIGS. 13 to 15, since only P00015 is in the inspection list, the shared inspection result is “OK” (FIG. 36, S61: NO, S71). Here, Ichiro Yamada of P00001 among the members of the project account “PR0001” must not share information with Hanako Ito of P00004 who is a member of the project account “PR0003” (E00001). Furthermore, Jiro Sato of P00002 must not share information with Hanako Ito of P00003, Saburo Yoshida of P00004, and Rokuro Suzuki of P0008 belonging to Company B of C00002 (E00002). However, referring to the directory access information storage area 195 (see FIG. 7), the PR0003 project does not have access rights to the directory “DIR001” to which F00007 is added. Therefore, even if the access right is given to the file “F00007”, the file “F00007” cannot actually be accessed because the directory has no access right. Therefore, information is not shared, and information is not shared between users who should not share information.

なお、ここで、別例の、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管する指示を、個人アカウント「P00002」の佐藤次郎が行い、ファイルへのアクセス権を「PR0001」に与える場合を説明する。第一リストは、図16に示すように、保管するファイルに対してアクセス権を付与すると指示されているプロジェクトアカウント「PR0001」のメンバーの個人アカウント「P00001」,「P00002」,「P00009」,「P00005」,「P00006」となる(S11)。そして、第二リストは、保管ファイルが記憶されるディレクトリにアクセス権を持つプロジェクトのメンバーの個人アカウントなので、図14に示した第二リストと同様である(S12)。そして、この場合には、第一リストと第二リストとの積集合は、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」となる。よって、検査リストには、図17に示すように、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」が記載される(S13)。   Here, in another example, Jiro Sato of the personal account “P00002” gives an instruction to store the file of the file account “F00007” in the directory account “DIR001” and gives the access right to the file “PR0001”. Explain the case. As shown in FIG. 16, the first list includes personal accounts “P00001”, “P00002”, “P00009”, “P00001” of members of the project account “PR0001” that are instructed to grant access rights to files to be stored. P00005 "and" P00006 "(S11). The second list is the same as the second list shown in FIG. 14 because it is a personal account of a project member who has access rights to the directory in which the storage file is stored (S12). In this case, the intersection set of the first list and the second list is “P00001”, “P00002”, “P00009”, “P00005”, and “P00006”. Therefore, as shown in FIG. 17, “P00001”, “P00002”, “P00009”, “P00005”, and “P00006” are described in the inspection list (S13).

次に、図19乃至図21を参照して、ファイルのアクセス権にアカウントを追加する処理を行う際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するファイルアクセス権変更検査処理について説明する。ここでは、ファイルアカウント「F00004」のアクセス権に、プロジェクトアカウント「PR0003」を追加することを考える。図19は、ファイルアクセス権変更検査処理において使用される第一リストの模式図であり、図20は、ファイルアクセス権変更検査処理において使用される第二リストの模式図であり、図21は、ファイルアクセス権変更検査処理において使用される検査リストの模式図である。図22は、ファイルアクセス権変更検査処理のフローチャートである。   Next, referring to FIG. 19 to FIG. 21, it is determined whether or not information is shared among users who are prohibited from sharing information when performing the process of adding an account to the file access right. The file access right change inspection process for determination will be described. Here, it is assumed that the project account “PR0003” is added to the access right of the file account “F00004”. FIG. 19 is a schematic diagram of the first list used in the file access right change checking process, FIG. 20 is a schematic diagram of the second list used in the file access right change checking process, and FIG. It is a schematic diagram of the inspection list used in the file access right change inspection process. FIG. 22 is a flowchart of the file access right change inspection process.

まず、アクセス権を変更した結果、アクセス権を変更するファイル(以下、「対象ファイル」という)にアクセス可能なプロジェクトのメンバーで第一リストが作成される(S21)。つまり、もともと対象ファイルのアクセス権を持っているプロジェクトのメンバーと、追加されるプロジェクト(以下、「追加プロジェクト」という)のメンバーとで第一リストが作成される。ファイルアクセス情報記憶エリア196(図8参照)を参照すると、「F00004」のファイルには「PR0002」のプロジェクトにアクセス権が与えられている。プロジェクト情報記憶エリア197(図9参照)を参照すると、プロジェクトアカウント「PR0002」のメンバーの個人アカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。そして、追加プロジェクト「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」である。よって、図19に示すように、第一リストは、「P00002」,「P00009」,「P00011」,「P00012」,「P00003」,「P00004」,「P00008」,「P00015」となる。   First, as a result of changing the access right, a first list is created with members of the project that can access the file whose access right is to be changed (hereinafter referred to as “target file”) (S21). That is, the first list is created by the members of the project that originally have access rights to the target file and the members of the project to be added (hereinafter referred to as “additional project”). Referring to the file access information storage area 196 (see FIG. 8), the file “F00004” is given access rights to the project “PR0002”. Referring to the project information storage area 197 (see FIG. 9), the personal accounts of the members of the project account “PR0002” are “P00002”, “P00009”, “P00011”, and “P00012”. The personal accounts of the members of the additional project “PR0003” are “P00003”, “P00004”, “P00008”, and “P00015”. Therefore, as shown in FIG. 19, the first list is “P00002”, “P00009”, “P00011”, “P00012”, “P00003”, “P00004”, “P00008”, “P00015”.

次いで、対象ファイルのディレクトリにアクセス可能なアカウントで第二リストが作成される(S22)。ファイルアクセス情報記憶エリア196を参照すると、対象ファイルが「F00004」属するディレクトリのディレクトリアカウントは「DIR002」である。そして、ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、ディレクトリアカウント「DIR002」にアクセス権があるプロジェクトアカウントは、「PR0001」である。プロジェクト情報記憶エリア197を参照すると、プロジェクトアカウント「PR0001」のメンバーの個人アカウントは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」である。よって、図20に示すように、第二リストは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」となる。   Next, a second list is created with an account that can access the directory of the target file (S22). Referring to the file access information storage area 196, the directory account of the directory to which the target file belongs “F00004” is “DIR002”. Then, referring to the directory access information storage area 195 (see FIG. 7), the project account having the access right to the directory account “DIR002” is “PR0001”. Referring to the project information storage area 197, the personal accounts of the members of the project account “PR0001” are “P00001”, “P00002”, “P00009”, “P00005”, and “P00006”. Therefore, as shown in FIG. 20, the second list is “P00001”, “P00002”, “P00009”, “P00005”, and “P00006”.

そして、第一リストと第二リストとの積集合で検査リストが作成され(S23)。検査リストは、図21に示すように、「P00002」,「P00009」となる。そして、共有禁止情報検査処理が行われる(S25、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されてる共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S25:YES)。ファイルアクセス情報記憶エリア196にアクセス権を付与するアカウントを記憶する指示がアクセス権変更検査結果に記憶され(S26)、OKでなければ(S25:NO)、アクセス権変更の指示者のユーザ端末2へエラーを通知する指示がアクセス権変更検査結果に記憶される(S27)。例えば、エラー通知では「エラー:ファイルのアクセス権を変更できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、ファイル保管検査結果はRAM12の所定の記憶エリアに記憶される。   Then, an inspection list is created by a product set of the first list and the second list (S23). As shown in FIG. 21, the inspection list is “P00002” and “P00009”. Then, sharing prohibition information inspection processing is performed (S25, see FIG. 36). This sharing prohibition information inspection process is the same as the sharing prohibition information inspection process called in the file storage inspection process, and a user who is prohibited from sharing information using the inspection list and policy information (see FIG. 4). A determination is made as to whether or not information sharing results. If the shared inspection result is OK (S25: YES). The instruction to store the account for granting the access right in the file access information storage area 196 is stored in the access right change inspection result (S26), and if not OK (S25: NO), the user terminal 2 of the instructor of the access right change An instruction to notify the error is stored in the access right change inspection result (S27). For example, in the error notification, “Error: Could not change file access right. Reason: Prohibited information sharing occurs. Policy: Information sharing between Mr. Sato and Company B is prohibited.” Information is displayed on the user terminal 2. The file storage inspection result is stored in a predetermined storage area of the RAM 12.

以上のようにして、ファイルに新たなアクセス権を付与する場合、情報を共有してはならないユーザにアクセス権を与えてしまい、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。   As described above, when a new access right is granted to a file, the access right is given to a user who should not share information, and information sharing between users who should not share information is prevented. be able to.

次に、図23乃至図26を参照して、ディレクトリのアクセス権にアカウントを追加する処理を行う際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するディレクトリアクセス権変更検査処理について説明する。ここでは、ディレクトリアカウント「DIR003」に、プロジェクトアカウント「PR0002」を追加することを考える。図23は、ディレクトリアクセス権変更検査処理において使用される第一リストの模式図であり、図24は、ディレクトリアクセス権変更検査処理において使用される第二リストの模式図であり、図25は、ディレクトリアクセス権変更検査処理において使用される検査リストの模試図である。図26は、ディレクトリアクセス権変更検査処理のフローチャートである。   Next, referring to FIG. 23 to FIG. 26, it is determined whether or not information is shared between users whose information sharing is prohibited when performing processing for adding an account to the directory access right. The directory access right change inspection process for determination will be described. Here, it is assumed that the project account “PR0002” is added to the directory account “DIR003”. FIG. 23 is a schematic diagram of the first list used in the directory access right change inspection process, FIG. 24 is a schematic diagram of the second list used in the directory access right change inspection process, and FIG. It is a schematic diagram of the inspection list used in the directory access right change inspection process. FIG. 26 is a flowchart of the directory access right change inspection process.

まず、対象ディレクトリに属するすべてのファイルついて、アクセス権が設定されているプロジェクトのメンバーで第一リストが作成される(S31)。ここでは、ファイルアクセス情報記憶エリア196(図8参照)を参照すると、「DIR003」に属しているファイルは「F00005」,「F00006」である。そして、これらのファイルに対しては、それぞれ「PR0003」,「PR0004」と、「PR0004」のプロジェクトにアクセス権が与えられている。そこで、第一リストには、「PR0003」及び「PR0004」のメンバーの個人アカウントが記載される。プロジェクト情報記憶エリア197(図9参照)を参照すると、「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」であり、「PR0004」のメンバーの個人アカウントは、「P00010」,「P00014」,「P00016」である。よって、図23に示すように、第一リストは、「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」となる。   First, for all files belonging to the target directory, a first list is created with members of the project for which access rights are set (S31). Here, referring to the file access information storage area 196 (see FIG. 8), the files belonging to “DIR003” are “F00005” and “F00006”. For these files, access rights are given to the projects “PR0003”, “PR0004”, and “PR0004”, respectively. Therefore, personal accounts of members of “PR0003” and “PR0004” are described in the first list. Referring to the project information storage area 197 (see FIG. 9), the personal accounts of the members of “PR0003” are “P00003”, “P00004”, “P00008”, “P00015”, and the personal accounts of the members of “PR0004” Are “P00010”, “P00014”, and “P00016”. Therefore, as shown in FIG. 23, the first list is “P00003”, “P00004”, “P00008”, “P00015”, “P00010”, “P00014”, and “P00016”.

次いで、アクセス権を変更するディレクトリ(以下、「対象ディレクトリ」という)に対して、すでにアクセス権を持っているプロジェクトアカウントのプロジェクトのメンバーの個人アカウント、及び、追加されるプロジェクトアカウント(以下、「追加アカウント」という)のプロジェクトのメンバーの個人アカウントで第二リストが作成される(S32)。ディレクトリアクセス情報記憶エリア195を参照すると、「DIR003」には、「PR0003」,「PR0004」のプロジェクトにアクセス権が与えられている。そして、追加アカウントは「PR0002」であるので、「PR0003」,「PR0004」,「PR0002」のメンバーの個人アカウントで第二リストが作成される。プレプロジェクト情報記憶エリア197を参照すると「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」であり、「PR0004」のメンバーの個人アカウントは、「P00010」,「P00014」,「P00016」である。そして、「PR0002」のメンバーの個人アカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。よって、第二リストは、図24に示すように、「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」,「P00002」,「P00009」,「P00011」,「P00012」となる。   Next, for the directory whose access right is to be changed (hereinafter referred to as “target directory”), the personal account of the project member of the project account that already has access right, and the project account to be added (hereinafter referred to as “additional”) The second list is created with the personal accounts of the members of the project “account” (S32). Referring to the directory access information storage area 195, “DIR003” is given access rights to the projects “PR0003” and “PR0004”. Since the additional account is “PR0002”, the second list is created with the personal accounts of the members “PR0003”, “PR0004”, and “PR0002”. Referring to the pre-project information storage area 197, the personal accounts of the members of “PR0003” are “P00003”, “P00004”, “P00008”, “P00015”, and the personal accounts of the members of “PR0004” are “P00010”. , “P00014”, “P00016”. The personal accounts of the members of “PR0002” are “P00002”, “P00009”, “P00011”, and “P00012”. Therefore, as shown in FIG. 24, the second list includes “P00003”, “P00004”, “P00008”, “P00015”, “P00010”, “P00014”, “P000016”, “P00002”, “P00009”, “P00011” and “P00012”.

そして、第一リストと第二リストとの積集合で検査リストが作成される(S33)。よって、検査リストは、図25に示すように、「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」となる。そして、共有禁止情報検査処理が行われる(S35、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されている共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S36:YES)。ファイルアクセス情報記憶エリア196にディレクトリのアクセス権を付与するアカウントを記憶する指示がアクセス権変更検査結果に記憶され(S37)、OKでなければ(S36:NO)、ディレクトリのアクセス権変更の指示者のユーザ端末2へエラーを通知する指示がアクセス権変更検査結果に記憶される(S38)。例えば、エラー通知では「エラー:ディレクトリのアクセス権を変更できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、ファイル保管検査結果はRAM12の所定の記憶エリアに記憶される。   Then, an inspection list is created by a product set of the first list and the second list (S33). Therefore, as shown in FIG. 25, the inspection list is “P00003”, “P00004”, “P00008”, “P00015”, “P00010”, “P00014”, and “P00016”. Then, a sharing prohibition information inspection process is performed (S35, see FIG. 36). This sharing prohibition information inspection process is the same as the sharing prohibition information inspection process called in the file storage inspection process, and information sharing is prohibited using the inspection list and policy information (see FIG. 4). A determination is made as to whether or not the result of information sharing is between users. If the shared inspection result is OK (S36: YES). An instruction to store an account for granting the directory access right in the file access information storage area 196 is stored in the access right change inspection result (S37), and if not OK (S36: NO), an instruction to change the directory access right An instruction to notify the user terminal 2 of the error is stored in the access right change inspection result (S38). For example, in the error notification, “Error: Could not change directory access rights. Reason: Prohibited information sharing occurs. Policy: Information sharing between Mr. Sato and Company B is prohibited.” Information is displayed on the user terminal 2. The file storage inspection result is stored in a predetermined storage area of the RAM 12.

以上のようにして、ディレクトリに新たなアクセス権を付与する場合、情報を共有してはならないユーザにアクセス権を与えてしまい、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。   As described above, when a new access right is granted to a directory, an access right is given to a user who should not share information, and sharing of information among users who should not share information is prevented. be able to.

なお、図23〜図25に示した例では、検査リストは「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」である。図10を参照すると、これらのユーザ間にポリシー情報はない。そこで、共有検査結果は「OK」であるとされる。ここで、追加されるプロジェクトは「PR0002」であり、さらに、P00002の佐藤次郎は、C00002のB社に属するP00003の伊藤花子,P00004の吉田三郎,P0008の鈴木六郎と情報共有をしてはならない関係である(E00002)。しかしながら、ファイルアクセス情報記憶エリア196(図8参照)を参照すると、PR0003に属するファイルは「F00005」,「F00006」であり、いずれのファイルも「PR0002」にアクセス権を与えていない。したがって、ディレクトリ「DIR003」に対してアクセス権が付与されても、ディレクトリ属するファイル「F00005」,「F00006」にアクセス権がないために、実際にはファイル「F00005」,「F00006」にアクセスすることはできない。したがって、情報が共有されることはなく、情報共有してはならない関係のユーザ間で情報が共有されることはない。   In the examples shown in FIGS. 23 to 25, the inspection lists are “P00003”, “P00004”, “P00008”, “P00015”, “P00010”, “P00014”, and “P00016”. Referring to FIG. 10, there is no policy information between these users. Therefore, the shared inspection result is “OK”. Here, the added project is “PR0002”, and furthermore, Jiro Sato of P00002 must not share information with Hanako Ito of P00003, Saburo Yoshida of P00004, and Rokuro Suzuki of P0008 belonging to Company B of C00002. Relationship (E00002). However, referring to the file access information storage area 196 (see FIG. 8), the files belonging to PR0003 are “F00005” and “F00006”, and neither file gives access rights to “PR0002”. Therefore, even if the access right is given to the directory “DIR003”, the files “F00005” and “F00006” belonging to the directory do not have the access right, so that the files “F00005” and “F00006” are actually accessed. I can't. Therefore, information is not shared, and information is not shared between users who should not share information.

次に、図27乃至図31を参照して、プロジェクトのスケジュール情報を公開する際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するスケジュール公開検査処理について説明する。ここでは、プロジェクトアカウント「PR0003」のスケジュール情報をプロジェクトアカウント「PR0002」のプロジェクトに公開することを考える。図27は、スケジュール公開検査処理で使用される第一リストの模式図であり、図28は、スケジュール公開検査処理で使用される第二リストの模式図であり、図29は、スケジュール公開検査処理で使用される第三リストの模式図である。図30は、スケジュール公開検査処理で使用される検査リストの模式図である。図31は、スケジュール公開検査処理のフローチャートである。   Next, referring to FIG. 27 to FIG. 31, when releasing the schedule information of the project, the schedule release inspection for determining whether or not the result is that information is shared among users whose information sharing is prohibited. Processing will be described. Here, it is considered that schedule information of the project account “PR0003” is disclosed to the project of the project account “PR0002”. 27 is a schematic diagram of the first list used in the schedule public inspection process, FIG. 28 is a schematic diagram of the second list used in the schedule public inspection process, and FIG. 29 is a schedule public inspection process. It is a schematic diagram of the 3rd list used by. FIG. 30 is a schematic diagram of an examination list used in the schedule disclosure examination process. FIG. 31 is a flowchart of the schedule disclosure inspection process.

まず、公開するスケジュール情報のプロジェクト(以下、「公開プロジェクト」という)のメンバーのアカウントで第一リストが作成される(S41)。プロジェクト情報記憶エリア197(図9参照)を参照すると、「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」である。よって、図27に示すように、第一リストは、「P00003」,「P00004」,「P00008」,「P00015」となる。   First, a first list is created with the account of the member of the schedule information project to be disclosed (hereinafter referred to as “public project”) (S41). Referring to the project information storage area 197 (see FIG. 9), the personal accounts of the members of “PR0003” are “P00003”, “P00004”, “P00008”, and “P00015”. Therefore, as shown in FIG. 27, the first list is “P00003”, “P00004”, “P00008”, and “P00015”.

次いで、公開を受ける(スケジュール情報を閲覧できるようになる)プロジェクト(以下、「閲覧待機プロジェクト」という)のメンバーで第二リストが作成される(S42)。ここでは、閲覧待機プロジェクトのアカウントは「PR0002」であり、「PR0002」のメンバーの個人アカウントは「P00002」,「P00009」,「P00011」,「P00012」である。よって、第二リストは、図28に示すように、「P00002」,「P00009」,「P00011」,「P00012」となる。   Next, a second list is created by members of a project that receives the public (schedule information can be browsed) (hereinafter referred to as “browsing standby project”) (S42). Here, the account of the browsing standby project is “PR0002”, and the personal accounts of the members of “PR0002” are “P00002”, “P00009”, “P00011”, and “P00012”. Therefore, the second list is “P00002”, “P00009”, “P00011”, and “P00012” as shown in FIG.

次いで、公開プロジェクトのスケジュール情報をすでに閲覧可能となっているプロジェクト(以下、「閲覧可能プロジェクト」という)を閲覧可能なプロジェクトのメンバーで第三リストが作成される(S43)。プロジェクト情報記憶エリア197を参照すると、「PR0003」は「PR0004」に対してスケジュール情報が公開されている。「PR0004」のプロジェクトのメンバーの個人アカウントは「P00010」,「P00014」,「P00016」である。よって、図29に示すように、第三リストは、「P00010」,「P00014」,「P00016」となる。   Next, a third list is created with the members of the project who can browse the project (hereinafter referred to as “viewable project”) whose schedule information of the public project has already been browsed (S43). Referring to the project information storage area 197, “PR0003” has schedule information disclosed to “PR0004”. The personal accounts of the members of the project “PR0004” are “P00010”, “P00014”, and “P00016”. Therefore, as shown in FIG. 29, the third list is “P00010”, “P00014”, and “P00016”.

次いで、第一リスト,第二リスト,第三リストの和集合で検査リストが作成される(S44)。図30に示すように、検査リストは、「P00003」,「P00004」,「P00008」,「P00015」,「P00002」,「P00009」,「P00011」,「P00012」,「P00010」,「P00014」,「P00016」となる。そして、共有禁止情報検査処理が行われる(S45、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されている共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S46:YES)。閲覧待機プロジェクトに公開プロジェクトのスケジュールを公開する指示がスケジュール公開検査結果に記憶され(S47)、OKでなければ(S46:NO)、スケジュール公開の指示者のユーザ端末2へエラーを通知する指示がスケジュール公開検査結果に記憶される(S48)。例えば、エラー通知では「エラー:スケジュールを公開できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、スケジュール公開検査結果はRAM12の所定の記憶エリアに記憶される。   Next, an inspection list is created by the union of the first list, the second list, and the third list (S44). As shown in FIG. 30, the inspection list is “P00003”, “P00004”, “P00008”, “P00015”, “P00002”, “P00009”, “P00011”, “P00012”, “P00010”, “P00014”. , “P00016”. Then, sharing prohibition information inspection processing is performed (S45, see FIG. 36). This sharing prohibition information inspection process is the same as the sharing prohibition information inspection process called in the file storage inspection process, and information sharing is prohibited using the inspection list and policy information (see FIG. 4). A determination is made as to whether or not the result of information sharing is between users. If the shared inspection result is OK (S46: YES). An instruction to publish the schedule of the public project to the browse standby project is stored in the schedule public inspection result (S47). It is stored in the schedule public inspection result (S48). For example, in the error notification, information such as “Error: Schedule could not be published. Reason: Prohibited information sharing occurs. Policy: Information sharing between Mr. Sato and Company B is prohibited.” It is displayed on the terminal 2. Note that the schedule public inspection result is stored in a predetermined storage area of the RAM 12.

以上のようにして、スケジュール情報を公開するプロジェクトを増やす場合には、公開プロジェクトのメンバー、閲覧可能プロジェクトのメンバー、閲覧待機プロジェクトのメンバーで情報を共有してはならない関係があるか否かの判断が行われ、情報共有してはならないユーザ間で情報共有されてしまう場合、閲覧待機プロジェクトにアクセス権は与えない。よって、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。   As described above, when increasing the number of projects for which schedule information is disclosed, it is determined whether there is a relationship in which information must not be shared among members of the public project, members of the project that can be viewed, and members of the standby project. If information is shared among users who should not share information, no access right is given to the browsing standby project. Therefore, it is possible to prevent information sharing among users who should not share information.

次に、図32乃至図35を参照して、プロジェクトのメンバーを追加する処理を行う際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するプロジェクトメンバー追加検査処理について説明する。ここでは、プロジェクトアカウント「PR0002」に個人アカウント「P00008」の鈴木六郎を追加することを考える。図32は、プロジェクトメンバー追加検査処理で使用される第一リストの模式図であり、図33は、プロジェクトメンバー追加検査処理で使用される第二リストの模式図であり、図34は、プロジェクトメンバー追加検査処理で使用される検査リストの模式図である。図35は、プロジェクトメンバー追加検査処理のフローチャートである。   Next, referring to FIG. 32 to FIG. 35, when performing the process of adding a member of the project, it is determined whether or not the result is that information is shared between users whose information sharing is prohibited. The member addition inspection process will be described. Here, it is assumed that Rokuro Suzuki, a personal account “P00008”, is added to the project account “PR0002”. 32 is a schematic diagram of the first list used in the project member additional inspection process, FIG. 33 is a schematic diagram of the second list used in the project member additional inspection process, and FIG. 34 is a project member. It is a schematic diagram of the inspection list used in the additional inspection processing. FIG. 35 is a flowchart of the project member additional inspection process.

まず、新規に追加するアカウント(P00008)が検査リストに記憶される(S51)。そして、アカウントが追加されるプロジェクト(以下、「対象プロジェクト」という)がアクセス権を持つリソースで第一リストが作成される(S52)。ここでは、対象プロジェクトのアカウントは「PR0002」である。ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、対象プロジェクト「PR0002」がアクセス権を持つリソースは、「DIR001」のディレクトリである。そして、ファイルアクセス情報記憶エリア196(図8参照)を参照すると、対象プロジェクト「PR0002」がアクセス権を持つリソースは、「F00001」,「F00004」のファイルである。そして、プロジェクト情報記憶エリア197(図9参照)を参照すると、対象プロジェクト「PR0002」は「PR0001」のプロジェクトにアクセス権を持っている。よって、「PR0001」のスケジュール情報である「S00001」,「S00002」はアクセス権を持つリソースとなる。さらに、自身のスケジュール情報である「S00003」,「S00004」もアクセス権を持つリソースとなる。よって、図32に示すように、第一リストは、「DIR001」,「F00001」,「F00004」,「S00001」,「S00002」,「S00003」,「S00004」となる。   First, an account to be newly added (P00008) is stored in the examination list (S51). Then, a first list is created with resources to which the project to which the account is added (hereinafter referred to as “target project”) has access rights (S52). Here, the account of the target project is “PR0002”. Referring to the directory access information storage area 195 (see FIG. 7), the resource that the target project “PR0002” has access to is the directory “DIR001”. Then, referring to the file access information storage area 196 (see FIG. 8), the resources to which the target project “PR0002” has access rights are the files “F00001” and “F00004”. Then, referring to the project information storage area 197 (see FIG. 9), the target project “PR0002” has an access right to the project “PR0001”. Therefore, “S00001” and “S00002” which are schedule information of “PR0001” are resources having an access right. Further, “S00003” and “S00004” which are own schedule information are also resources having access rights. Therefore, as shown in FIG. 32, the first list is “DIR001”, “F00001”, “F00004”, “S00001”, “S00002”, “S00003”, and “S00004”.

次いで、第一リストのリソースにアクセス権のあるプロジェクトアカウントで第二リストが作成される(S53)。ここでは、第一リストの「DIR001」,「F00001」,「F00004」,「S00001」,「S00002」,「S00003」,「S00004」に対してアクセス権のあるプロジェクトアカウントが抽出される。ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、「DIR001」のディレクトリには「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っている。ファイルアクセス情報記憶エリア196(図8参照)を参照すると、「F00001」のファイルには、「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っており、「F00004」のファイルには、「PR0002」のプロジェクトがアクセス権を持っている。そして、「S00001」,「S00002」のスケジュール情報には、「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っており、「S00003」,「S00004」のスケジュール情報にも、「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っている。したがって、第二リストは、「PR0001」,「PR0002」となる。   Next, a second list is created with a project account having access rights to the resources of the first list (S53). Here, project accounts having access rights to “DIR001”, “F00001”, “F00004”, “S00001”, “S00002”, “S00003”, and “S00004” in the first list are extracted. Referring to the directory access information storage area 195 (see FIG. 7), the projects “PR0001” and “PR0002” have access rights to the directory “DIR001”. Referring to the file access information storage area 196 (see FIG. 8), the project “PR0001” and “PR0002” have access rights to the file “F00001”, and the file “PR0002” has the access right “PR0002”. Project has access rights. The schedule information “S00001” and “S00002” has access rights to the projects “PR0001” and “PR0002”, and the schedule information “S00003” and “S00004” also includes “PR0001” and “S00004”. The project “PR0002” has access rights. Therefore, the second list is “PR0001” and “PR0002”.

次いで、第二リストのプロジェクトのメンバーの個人アカウントが検査リストに記憶される(S54)。プロジェクト情報記憶エリア197を参照すると、「PR0001」のメンバーの個人アカウントは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」であり、「PR0002」のメンバーの個人アカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。また、S51で、「P00008」がすでに検査リストに記載されているので、検査リストは、「P00008」、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」となる。   Next, the personal accounts of the members of the second list project are stored in the examination list (S54). Referring to the project information storage area 197, the personal accounts of the members of “PR0001” are “P00001”, “P00002”, “P00009”, “P00005”, “P00006”, and the personal accounts of the members of “PR0002” are , “P00002”, “P00009”, “P00011”, and “P00012”. In S51, since “P00008” has already been described in the inspection list, the inspection list includes “P00008”, “P00001”, “P00002”, “P00009”, “P00005”, “P00006”, and “P00009”. , “P00011”, “P00012”.

そして、共有禁止情報検査処理が行われる(S45、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されている共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S46:YES)。対象プロジェクトにアカウントを追加する指示がアカウント追加検査結果に記憶され(S47)、OKでなければ(S46:NO)、アカウント追加の指示者のユーザ端末2へエラーを通知する指示がアカウント追加検査結果に記憶される(S48)。例えば、エラー通知では「エラー:プロジェクトにアカウントを追加できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、アカウント追加検査結果はRAM12の所定の記憶エリアに記憶される。   Then, sharing prohibition information inspection processing is performed (S45, see FIG. 36). This sharing prohibition information inspection process is the same as the sharing prohibition information inspection process called in the file storage inspection process, and information sharing is prohibited using the inspection list and policy information (see FIG. 4). A determination is made as to whether or not the result of information sharing is between users. If the shared inspection result is OK (S46: YES). An instruction to add an account to the target project is stored in the account addition inspection result (S47), and if not OK (S46: NO), an instruction to notify the user terminal 2 of the account addition instructor of an error is an account addition inspection result. (S48). For example, in an error notification, information such as "Error: Account could not be added to the project. Reason: Prohibited information sharing occurs. Policy: Information sharing between Mr. Sato and Company B is prohibited." Is displayed on the user terminal 2. The account addition inspection result is stored in a predetermined storage area of the RAM 12.

以上のようにして、プロジェクトにメンバーを追加する際に、メンバー間で情報を共有してはならない関係があるか否かの判断が行われ、情報共有してはならないユーザ間で情報共有されてしまう場合、閲覧待機プロジェクトにアクセス権は与えない。よって、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。   As described above, when adding a member to a project, it is determined whether there is a relationship in which information should not be shared among members, and information is shared among users who should not share information. In such a case, the access right is not given to the browsing waiting project. Therefore, it is possible to prevent information sharing among users who should not share information.

次に、図36乃至図42を参照して、共有禁止情報検査処理について説明する。図36は、共有禁止情報検査処理のフローチャートであり、図37は、共有禁止情報検査処理の中で実施されるポリシー情報検索処理のフローチャートである。図38は、ポリシー情報検索処理の中で実施される個人−個人検査処理のフローチャートであり、図39は、ポリシー情報検索処理の中で実施される個人−組織検査処理のフローチャートであり、図40は、ポリシー情報検索処理の中で実施される組織−個人検査処理のフローチャートであり、図41は、ポリシー情報検索処理の中で実施される組織−組織検査処理のフローチャートである。図42は、個人−個人検査処理,個人−組織検査処理,組織−個人検査処理,組織−組織検査処理の中で実施される所属検査処理のフローチャートである。   Next, the sharing prohibition information inspection process will be described with reference to FIGS. FIG. 36 is a flowchart of the sharing prohibition information inspection process, and FIG. 37 is a flowchart of the policy information search process performed in the sharing prohibition information inspection process. 38 is a flowchart of the individual-individual inspection process performed in the policy information search process, and FIG. 39 is a flowchart of the individual-organization inspection process performed in the policy information search process. FIG. 41 is a flowchart of the organization-individual inspection process performed in the policy information search process, and FIG. 41 is a flowchart of the organization-organization inspection process performed in the policy information search process. FIG. 42 is a flowchart of affiliation inspection processing performed in the individual-individual inspection processing, the individual-organization inspection processing, the organization-individual inspection processing, and the organization-organization inspection processing.

共有禁止情報検査処理では、検査リストに記憶されている個人アカウントに対し、2つのアカウントから成る組み合わせ(以下「検査組」という)を作成し、ポリシー情報記憶エリア191に記憶されている禁止組に該当するか否かの判断が行われる。そして、該当する組み合わせがあった場合には、共有検査結果「NG」とし、すべての個人アカウントの組み合わせにおいて、禁止組に該当しなかった場合には、共有検査結果を「OK」とする。ここでは、まず、図11に示した検査リスト(電子メール送受信の検査)を用いて説明する。   In the sharing prohibition information inspection process, a combination of two accounts (hereinafter referred to as “inspection group”) is created for the personal account stored in the inspection list, and the combination is stored in the policy information storage area 191. A determination is made whether this is the case. If there is a corresponding combination, the shared inspection result is “NG”. If all combinations of personal accounts do not correspond to the prohibited group, the shared inspection result is “OK”. Here, a description will be given first using the inspection list (inspection of electronic mail transmission / reception) shown in FIG.

図36に示すように、まず、検査リストにアカウントが2つ以上あるか否かの判断が行われる(S61)。アカウントが2つ以上なければ(S61:YES)、アカウントの検査組を作ることができない。つまり、禁止組に該当するか否かの判断をする対象がないということなので、共有検査結果に「OK」を示す値が記憶される(S71)。アカウントが2つ以上あれば(S61:YES)、検査リストの先頭のアカウントが読み出され、「第一検査アカウント」とされる(S62)。具体的には、RAM12に設けられている第一検査アカウント記憶エリア(図示外)に記憶される。図11に示した検査リストでは、「P00007」が第一検査アカウントとされる。次いで、検査リストから第一検査アカウントが削除される(S63)。ここでは、「P00007」が削除され、検査リストは「P00008」及び「P00009」となる。次いで、検査リストをコピーした「作業リスト」が作成される(S64)。作業リストは、RAM12の所定の記憶エリアに記憶される。   As shown in FIG. 36, it is first determined whether or not there are two or more accounts in the examination list (S61). If there are not two or more accounts (S61: YES), an account inspection set cannot be created. That is, since there is no target for determining whether or not the group is a prohibited group, a value indicating “OK” is stored in the shared inspection result (S71). If there are two or more accounts (S61: YES), the first account in the examination list is read out and set as the “first examination account” (S62). Specifically, it is stored in a first examination account storage area (not shown) provided in the RAM 12. In the examination list shown in FIG. 11, “P00007” is the first examination account. Next, the first examination account is deleted from the examination list (S63). Here, “P00007” is deleted, and the inspection list becomes “P00008” and “P00009”. Next, a “work list” is created by copying the inspection list (S64). The work list is stored in a predetermined storage area of the RAM 12.

次いで、作業リストの先頭のアカウントが読み出され、「第二検査アカウント」とされる(S65)。第二検査アカウント記憶エリアもRAM12に設けられている。ここでは、「P00008」が第二検査アカウントとされる。そして、作業リストから第二検査アカウントが削除される(S66)。そして、第一検査アカウントと第二検査アカウントとが同じであるか否かの判断が行われる(S67)。ここでは、第一検査アカウント「P00007」,第二検査アカウント「P00008」であるので、同じでないと判断される(S67:NO)。そこで、ポリシー情報検査処理が行われる(S68、図36参照)。   Next, the account at the top of the work list is read out and set as the “second inspection account” (S65). A second examination account storage area is also provided in the RAM 12. Here, “P00008” is the second inspection account. Then, the second inspection account is deleted from the work list (S66). Then, it is determined whether or not the first inspection account and the second inspection account are the same (S67). Here, since it is the first inspection account “P00007” and the second inspection account “P00008”, it is determined that they are not the same (S67: NO). Therefore, a policy information inspection process is performed (S68, see FIG. 36).

ここで、図37を参照して、ポリシー情報検索処理について説明する。まず、ポリシー情報記憶エリア191の先頭のエントリが「禁止組」とされる(S81)。具体的には、RAM12に設けられている禁止組記憶エリア(図示外)に第一アカウント,第一種別,第二アカウント,第二種別が記憶される。図4に示した例では、禁止組の第一アカウント「P00001」、禁止組の第一種別「個人」、禁止組の第二アカウント「P00003」、禁止組の第二種別「個人」である。そして、禁止組の第一種別が「個人」であるか否かの判断が行われる(S82)。ここでは、禁止組の第一種別は「個人」である(S82:YES)。そして、禁止組の第二種別も「個人」である(S83:YES)。そこで、個人−個人検査処理が行われる(S84、図38参照)。   Here, the policy information search processing will be described with reference to FIG. First, the first entry in the policy information storage area 191 is set to “prohibited group” (S81). Specifically, the first account, the first type, the second account, and the second type are stored in a prohibited set storage area (not shown) provided in the RAM 12. In the example shown in FIG. 4, the first account “P00001” of the prohibited group, the first type “person” of the prohibited group, the second account “P00003” of the prohibited group, and the second type “individual” of the prohibited group. Then, it is determined whether or not the first type of the prohibited group is “individual” (S82). Here, the first type of the prohibited group is “individual” (S82: YES). The second type of the prohibited group is also “individual” (S83: YES). Therefore, an individual-individual inspection process is performed (S84, see FIG. 38).

ここで、図38を参照して、個人−個人検査処理について説明する。まず、第一検査アカウントが禁止組の第一アカウントと等しいか否かの判断が行われる(S101)。ここでは、第一検査アカウント「P00007」であり、禁止組の第一アカウントは「P00001」であるので、等しくないと判断される(S101:NO)。次いで、第一検査アカウントが禁止組の第二アカウントと等しいか否かの判断が行われる(S105)。禁止組の第二アカウントは「P00003」であるので、等しくないと判断される(S105:NO)。つまり、禁止組のいずれのアカウントととも第一検査アカウントが等しくないので、検査組は禁止組には該当しない。そこで、ポリシー検査結果に「不一致」を示す値が記憶される(S104)。そして、ポリシー情報検索処理へ戻る。なお、ポリシー検査結果は、RAM12の所定の記憶エリアに記憶される。   Here, with reference to FIG. 38, the individual-individual examination processing will be described. First, it is determined whether or not the first inspection account is equal to the first account of the prohibited group (S101). Here, the first inspection account is “P00007”, and the first account of the prohibited group is “P00001”, so it is determined that they are not equal (S101: NO). Next, it is determined whether or not the first examination account is equal to the second account of the prohibited group (S105). Since the second account of the prohibited group is “P00003”, it is determined that they are not equal (S105: NO). That is, since the first inspection account is not equal to any account of the prohibited group, the inspection group does not correspond to the prohibited group. Therefore, a value indicating “mismatch” is stored in the policy inspection result (S104). Then, the process returns to the policy information search process. The policy inspection result is stored in a predetermined storage area of the RAM 12.

なお、個人−個人検査処理に置いて、第一検査アカウントが禁止組の第一アカウントと等しい場合には(S101:YES)、第二検査アカウントが禁止組の第二アカウントと等しいか否かの判断が行われる(S102)。そして、第二検査アカウントも禁止組の第二アカウントと等しければ(S102:YES)、検査組と禁止組が等しいということなので、この検査組のアカウント同士は情報共有が許されない。そこで、ポリシー検査結果に「一致」を示す値が記憶される(S103)。そして、ポリシー情報検索処理へ戻る。一方、第二検査アカウントは、禁止組の第二アカウントと等しくなければ(S102:NO)、検査組は禁止組には該当しない。そこで、ポリシー検査結果に「不一致」を示す値が記憶される(S104)。そして、ポリシー情報検索処理へ戻る。   In the individual-personal inspection process, if the first inspection account is equal to the first account of the prohibited group (S101: YES), whether or not the second inspection account is equal to the second account of the prohibited group A determination is made (S102). If the second inspection account is also equal to the second account of the prohibited group (S102: YES), the inspection group and the prohibited group are equal, and thus the information of the accounts of this inspection group is not allowed to be shared. Therefore, a value indicating “match” is stored in the policy inspection result (S103). Then, the process returns to the policy information search process. On the other hand, if the second inspection account is not equal to the second account of the prohibited group (S102: NO), the inspection group does not correspond to the prohibited group. Therefore, a value indicating “mismatch” is stored in the policy inspection result (S104). Then, the process returns to the policy information search process.

また、第一検査アカウントが禁止組の第一アカウントと等しくない場合で(S101:NO)、第一検査アカウントが禁止組の第二アカウントと等しかった場合には(S105:YES)、第二検査アカウントが禁止組の第一アカウントと等しいか否かの判断が行われる(S106)。第二検査アカウントが禁止組の第一アカウントと等しい場合には(S106:YES)、検査組が禁止組に該当する。そこで、ポリシー検査結果に「一致」を示す値が記憶される(S103)。そして、ポリシー情報検索処理へ戻る。一方、第二検査アカウントも禁止組の第一アカウントと等しくない場合には(S106:NO)、検査組は禁止組には該当しない。そこで、ポリシー検査結果に「不一致」を示す値が記憶される(S104)。そして、ポリシー情報検索処理へ戻る。   Further, when the first inspection account is not equal to the first account of the prohibited group (S101: NO), and the first inspection account is equal to the second account of the prohibited group (S105: YES), the second inspection It is determined whether the account is equal to the first account of the prohibited group (S106). When the second inspection account is equal to the first account of the prohibited group (S106: YES), the inspection group corresponds to the prohibited group. Therefore, a value indicating “match” is stored in the policy inspection result (S103). Then, the process returns to the policy information search process. On the other hand, when the second inspection account is not equal to the first account of the prohibited group (S106: NO), the inspection group does not correspond to the prohibited group. Therefore, a value indicating “mismatch” is stored in the policy inspection result (S104). Then, the process returns to the policy information search process.

図37に示すように、ポリシー情報検索処理では、個人−個人検査処理が終了したら(S84)、ポリシー検査結果が「一致」であるか否かの判断が行われる(S91)。ここでは、「不一致」であったので(S91:NO)、ポリシー情報に次のエントリがあれば(S92:YES)、ポリシー情報の次のエントリが「禁止組」とされる(S93)。ここでは、ポリシー情報記憶エリア191(図4参照)を参照すると、禁止組の第一アカウント「P00002」、禁止組の第一種別「個人」、禁止組の第二アカウント「C00002」、禁止組の第二種別「組織」である。そこで、禁止組の第一種別は「個人」と判断され(S82:YES)、禁止組の第二種別は「個人」でないと判断される(S83:NO)。そこで、個人―組織検査処理が行われる(S85、図39参照)。   As shown in FIG. 37, in the policy information search process, when the individual-individual inspection process is completed (S84), it is determined whether or not the policy inspection result is “match” (S91). Here, since it is “mismatch” (S91: NO), if there is a next entry in the policy information (S92: YES), the next entry in the policy information is set to “prohibited group” (S93). Here, referring to the policy information storage area 191 (see FIG. 4), the first account “P00002” of the prohibited group, the first type “individual” of the prohibited group, the second account “C00002” of the prohibited group, The second type “organization”. Therefore, the first type of the prohibited group is determined to be “individual” (S82: YES), and the second type of the prohibited group is determined not to be “individual” (S83: NO). Therefore, an individual-organization examination process is performed (S85, see FIG. 39).

ここで、図39を参照して、個人−組織検査処理について説明する。まず、第一検査アカウントが禁止組の第一アカウントに等しいか否かの判断が行われる(S111)。ここでは、第一検査アカウント「P00007」であり、禁止組の第一アカウントは「P00002」であるので、等しくないと判断される(S111:NO)。次いで、第一検査アカウントの所属する組織が禁止組の第二アカウントであるかを判断する(S123)ために、まず、第一検査アカウントが「検査個人アカウント」とされ、禁止組の第二アカウントが「検査組織アカウント」とされる(S121)。「検査個人アカウント」及び「検査組織アカウント」はRAM12の所定の記憶エリアに記憶される。そして、所属検査処理が行われる(S122、図42参照)。この所属検査処理では、検査個人アカウントが所属している組織のアカウントが、検査組織アカウントであるか否かを検査する。そして、検査組織アカウントの組織に検査個人アカウントが所属している場合には、「所属」を示す値が「所属検査結果」に記憶され、所属していない場合には、「未所属」を示す値が「所属検査結果」に記憶される。所属検査結果はRAM12の所定の記憶エリアに記憶される。   Here, with reference to FIG. 39, the individual-organization examination processing will be described. First, it is determined whether or not the first inspection account is equal to the first account of the prohibited group (S111). Here, the first inspection account is “P00007”, and the first account of the prohibited group is “P00002”, so it is determined that they are not equal (S111: NO). Next, in order to determine whether the organization to which the first inspection account belongs is the second account of the prohibited group (S123), first, the first inspection account is set as the “inspection personal account” and the second account of the prohibited group Is set as “examination organization account” (S121). The “inspection personal account” and “inspection organization account” are stored in a predetermined storage area of the RAM 12. Then, affiliation inspection processing is performed (S122, see FIG. 42). In this affiliation inspection process, it is inspected whether the account of the organization to which the inspection individual account belongs is an inspection organization account. If the examination individual account belongs to the organization of the examination organization account, the value indicating “affiliation” is stored in the “affiliation inspection result”, and if not belonging, it indicates “not affiliated” The value is stored in “Affiliation Test Result”. The affiliation inspection result is stored in a predetermined storage area of the RAM 12.

ここで、図42を参照して、所属検査処理について説明する。まず、個人アカウントリスト記憶エリア193の先頭のエントリが「所属検査アカウント」とされる(S171)。具体的には、RAM12に設けられている所属検査アカウント記憶エリア(図示外)に個人アカウント及び組織アカウントが記憶される。個人アカウントリスト記憶エリア193(図6参照)を参照すると、所属検査アカウントの個人アカウント「P00001」、所属検査アカウントの組織アカウント「C00001」である。   Here, with reference to FIG. 42, the belonging inspection process will be described. First, the first entry in the personal account list storage area 193 is set to “affiliation inspection account” (S171). Specifically, a personal account and an organization account are stored in a belonging examination account storage area (not shown) provided in the RAM 12. Referring to the personal account list storage area 193 (see FIG. 6), the personal account “P00001” of the belonging examination account and the organization account “C00001” of the belonging examination account.

そして、検査個人アカウントが所属検査アカウントの個人アカウントと等しいか否かの判断が行われる(S172)。等しくなければ(S172:NO)、この所属検査アカウントは、検査個人アカウントのエントリではないので、個人アカウントリストに未処理のエントリがあるか否かの判断が行われる(S176)。ここでは、次のエントリがまだあるので(S176:YES)、2番目のエントリ(P00002,C00001)が「所属検査アカウント」とされ(S177)、S172へ戻る。そして、検査個人アカウントが所属検査アカウントの個人アカウントに等しいか否かの判断が行われる(S172)。ここでも等しくないと判断される(S172:NO)。そして、繰り返しS172,S176,S177の処理が行われ、7番目のエントリ(P00007,C00003)が「所属検査アカウント」とされた際に、検査個人アカウントが所属検査アカウントの個人アカウントに等しいと判断される(S172:YES)。   Then, it is determined whether or not the examination personal account is equal to the personal account of the belonging examination account (S172). If they are not equal (S172: NO), this belonging examination account is not an entry of the examination personal account, and therefore it is determined whether or not there is an unprocessed entry in the personal account list (S176). Here, since there is still the next entry (S176: YES), the second entry (P00002, C00001) is set as the “affiliation inspection account” (S177), and the process returns to S172. Then, it is determined whether or not the examination personal account is equal to the personal account of the belonging examination account (S172). Here, it is determined that they are not equal (S172: NO). Then, when the processes of S172, S176, and S177 are repeatedly performed and the seventh entry (P00007, C00003) is set to “Affiliated examination account”, it is determined that the examination individual account is equal to the personal account of the belonging examination account. (S172: YES).

そして、検査組織アカウントが所属検査アカウントの組織アカウントに等しいか否かの判断が行われる(S173)。ここでは、検査組織アカウントは「C00002」であり、所属検査アカウントの所属アカウントは「C000003」である。よって、等しくないと判断される(S173:NO)。つまり、検査個人アカウント「P00007」は組織アカウント「C00003」に属しており、検査組織アカウント「C00002」に属していない。そこで、所属検査結果に「未所属」を示す値が記憶される(S175)。そして、所属検査処理を呼び出した処理へ戻る。   Then, it is determined whether or not the inspection organization account is equal to the organization account of the belonging inspection account (S173). Here, the inspection organization account is “C00002”, and the belonging account of the belonging inspection account is “C000003”. Therefore, it is determined that they are not equal (S173: NO). That is, the inspection individual account “P00007” belongs to the organization account “C00003” and does not belong to the inspection organization account “C00002”. Therefore, a value indicating “not affiliated” is stored in the affiliation inspection result (S175). And it returns to the process which called the affiliation inspection process.

なお、所属検査処理において、検査組織アカウントが所属検査アカウントの組織アカウントに等しい場合には(S173:YES)所属検査結果に「所属」を示す値が記憶される(S174)。そして、所属検査処理を呼び出した処理へ戻る。   In the affiliation inspection process, if the inspection organization account is equal to the organization account of the affiliation inspection account (S173: YES), a value indicating “affiliation” is stored in the affiliation inspection result (S174). And it returns to the process which called the affiliation inspection process.

そこで、所属検査処理を呼び出した、個人−組織検査処理では、図39に示すように、所属検査処理を終えると(S122)、所属検査結果が「所属」であるか否かの判断が行われる(S123)。ここでは、「未所属」であったので(S123:NO)、ポリシー検査結果に「不一致」を示す値が記憶される(S116)。そして、ポリシー情報検索処理へ戻る。   Therefore, in the individual-organization inspection process that called the affiliation inspection process, as shown in FIG. 39, when the affiliation inspection process is completed (S122), it is determined whether the affiliation inspection result is “affiliation”. (S123). Here, since it is “not affiliated” (S123: NO), a value indicating “mismatch” is stored in the policy inspection result (S116). Then, the process returns to the policy information search process.

なお、個人−組織検査処理において、S122の所属検査処理の所属検査結果が「所属」であった場合には(S123:YES)、第二検査アカウントが禁止組の第一アカウントに等しいか否かの判断が行われる(S124)。そして、等しければ(S124:YES)、第一検査アカウントは禁止組の第二アカウント(組織)に属しており、第二検査アカウントは禁止組の第一アカウントに等しいことになる。そこで、ポリシー検査結果は「一致」とされる(S125)。そして、ポリシー情報検索処理へ戻る。一方、等しくなければ(S124:NO)、第一検査アカウントは禁止組の第二アカウント(組織)に属しているが、第二検査アカウントは禁止組の第一アカウントでないので、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。   In the individual-organization inspection process, if the affiliation inspection result of the affiliation inspection process in S122 is “affiliation” (S123: YES), whether or not the second inspection account is equal to the first account of the prohibited group. Is determined (S124). If they are equal (S124: YES), the first inspection account belongs to the second account (organization) of the prohibited group, and the second inspection account is equal to the first account of the prohibited group. Therefore, the policy inspection result is “match” (S125). Then, the process returns to the policy information search process. On the other hand, if they are not equal (S124: NO), the first inspection account belongs to the second account (organization) of the prohibited group, but the second inspection account is not the first account of the prohibited group. It is set as “mismatch” (S116). Then, the process returns to the policy information search process.

また、個人−組織検査処理において、第一検査アカウントが禁止組の第一アカウントに等しい場合には(S111:YES)、第二検査アカウントが禁止組の第二アカウント(組織)に属しているか否かが判断されることとなる(S114)。そこで、第二検査アカウントが「検査個人アカウント」とされ、禁止組の第二アカウントが「検査組織アカウント」とされる(S112)。そして、所属検査処理が行われ(S113)、所属検査結果が「一致」であれば(S114:YES)、第一検査アカウントが禁止組の第一アカウントであり、第二検査アカウントが禁止組の第二アカウント(組織)に属しているので、ポリシー検査結果は「一致」とされる(S125)。そして、ポリシー情報検索処理へ戻る。また、所属検査結果が「未所属」であれば(S114:NO)、第一検査アカウントが禁止組の第一アカウントであるが、第二検査アカウントが禁止組の第二アカウント(組織)に属していないので、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。   In the individual-organization inspection process, if the first inspection account is equal to the first account of the prohibited group (S111: YES), whether or not the second inspection account belongs to the second account (organization) of the prohibited group Is determined (S114). Therefore, the second inspection account is set as “inspection personal account”, and the second account of the prohibited group is set as “inspection organization account” (S112). If the affiliation inspection process is performed (S113) and the affiliation inspection result is “match” (S114: YES), the first inspection account is the first account of the prohibited group and the second inspection account is the prohibited group. Since it belongs to the second account (organization), the policy inspection result is “match” (S125). Then, the process returns to the policy information search process. If the affiliation inspection result is “not affiliated” (S114: NO), the first inspection account is the first account of the prohibited group, but the second inspection account belongs to the second account (organization) of the prohibited group. Therefore, the policy check result is “mismatch” (S116). Then, the process returns to the policy information search process.

そして、図37に示すように、ポリシー情報検索処理では、ポリシー検索結果が「一致」であるか否かの判断が行われる(S91)。ここでは、「不一致」であり(S91:NO)、ポリシー情報に次のエントリがあるので(S92:YES)、ポリシー情報の次のエントリが「禁止組」とされる(S93)。ここでは、ポリシー情報記憶エリア191(図4参照)を参照すると、禁止組の第一アカウント「C00002」、禁止組の第一種別「組織」、禁止組の第二アカウント「C00003」、禁止組の第二種別「組織」である。そこで、禁止組の第一種別は「個人」でないと判断され(S82:NO)、禁止組の第二種別は「個人」でないと判断される(S86:NO)。そこで、組織−組織検査処理が行われる(S85、図48参照)。   Then, as shown in FIG. 37, in the policy information search process, it is determined whether or not the policy search result is “match” (S91). Here, it is “mismatch” (S91: NO), and since there is the next entry in the policy information (S92: YES), the next entry in the policy information is set to “prohibited group” (S93). Here, referring to the policy information storage area 191 (see FIG. 4), the first account “C00002” of the prohibited group, the first type “organization” of the prohibited group, the second account “C00003” of the prohibited group, The second type “organization”. Therefore, it is determined that the first type of the prohibited group is not “individual” (S82: NO), and the second type of the prohibited group is determined not to be “individual” (S86: NO). Therefore, a tissue-tissue examination process is performed (S85, see FIG. 48).

ここで、図40を参照して、組織−組織検査処理について説明する。第一検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウントが「検査組織アカウント」とされる(S151)。ここでは、検査個人アカウントは「F00007」、検査組織アカウントは「C00002」である。そして、所属検査処理が行われる(S152、図42参照)。ここでは、個人アカウントリスト記憶エリア193(図6参照)を参照すると、検査個人アカウント「P00007」は組織アカウント「C00003」に所属しているので、所属検査結果は「未所属」となる(S153:NO)。そこで、第一検査アカウントが「検査個人アカウント」とされ、禁止組の第二アカウントが「検査組織アカウント」とされる(S161)。ここでは、検査個人アカウントは「F00007」、検査組織アカウントは「C00003」である。そして、所属検査処理が行われる(S162)。ここでは、検査個人アカウント「F00007」は組織アカウント「C00003」に所属しているので、所属検査結果は「所属」となる(S163:YES)。つまり、第一検査アカウントは、禁止組の第二アカウント(組織)に属している。そこで、第二検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウントが「検査組織アカウント」とされる(S151)。ここでは、検査個人アカウントは「F00008」、検査組織アカウントは「C00002」である。そして、所属検査処理が行われる(S165、図42参照)。ここでは、個人アカウントリスト記憶エリア193を参照すると、検査個人アカウント「F00008」は組織アカウント「C00002」に所属しているので、所属検査結果は「所属」となる(S156:YES)。そこで、ポリシー検査結果は「一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。   Here, with reference to FIG. 40, the tissue-tissue examination process will be described. The first inspection account is set as “inspection personal account”, and the first account of the prohibited group is set as “inspection organization account” (S151). Here, the examination individual account is “F00007”, and the examination organization account is “C00002”. Then, affiliation inspection processing is performed (S152, see FIG. 42). Here, referring to the personal account list storage area 193 (see FIG. 6), since the examination personal account “P00007” belongs to the organization account “C00003”, the affiliation examination result becomes “unaffiliated” (S153: NO). Therefore, the first inspection account is set as “inspection personal account”, and the second account of the prohibited group is set as “inspection organization account” (S161). Here, the examination personal account is “F00007”, and the examination organization account is “C00003”. Then, affiliation inspection processing is performed (S162). Here, since the examination personal account “F00007” belongs to the organization account “C00003”, the affiliation examination result is “affiliation” (S163: YES). That is, the first inspection account belongs to the second account (organization) of the prohibited group. Therefore, the second inspection account is set as “inspection personal account”, and the first account of the prohibited group is set as “inspection organization account” (S151). Here, the examination personal account is “F00008”, and the examination organization account is “C00002”. Then, affiliation inspection processing is performed (S165, see FIG. 42). Here, referring to the personal account list storage area 193, since the examination personal account “F00008” belongs to the organization account “C00002”, the affiliation examination result is “affiliation” (S156: YES). Therefore, the policy inspection result is “match” (S157). Then, the process returns to the policy information search process.

なお、組織−組織検査処理において、S165の所属検査処理の所属検査結果が「未所属」であった場合には(S166:NO)、ポリシー検査結果は「不一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。また、S162の所属検査処理の所属検査結果が「未所属」であった場合にも(S163:NO)、ポリシー検査結果は「不一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。また、S152の所属検査処理の所属検査結果が「未所属」であった場合には(S153:NO)、S161へ進み、第一検査アカウントと、禁止組の第二アカウントとでの所属検査処理が行われる。ポリシー検査結果は「不一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。   In the organization-organization inspection process, when the affiliation inspection result of the affiliation inspection process in S165 is “not affiliation” (S166: NO), the policy inspection result is “mismatched” (S157). Then, the process returns to the policy information search process. Also, when the affiliation inspection result of the affiliation inspection process in S162 is “not affiliation” (S163: NO), the policy inspection result is “mismatched” (S157). Then, the process returns to the policy information search process. If the affiliation inspection result of the affiliation inspection process in S152 is “not affiliation” (S153: NO), the process proceeds to S161, and the affiliation inspection process in the first inspection account and the second account of the prohibited group Is done. The policy check result is “mismatch” (S157). Then, the process returns to the policy information search process.

そして、図37に示すように、ポリシー検査結果処理では、組織−組織検査処理が終了すると(S88)、ポリシー検査結果が「一致」であるか否かの判断が行われる(S91)。ここでは、ポリシー検査結果は「一致」である(S91:YES)。そこで、ポリシー情報検索結果には「禁止」を示す値が記憶される(S95)。そして、共有禁止情報検査処理へ戻る。   Then, as shown in FIG. 37, in the policy inspection result processing, when the organization-organization inspection processing is completed (S88), it is determined whether or not the policy inspection result is “match” (S91). Here, the policy inspection result is “match” (S91: YES). Therefore, a value indicating “prohibited” is stored in the policy information search result (S95). Then, the process returns to the sharing prohibition information inspection process.

なお、ポリシー検索処理において、ポリシー検査結果が「一致」とならないうちに(S91:NO)、ポリシー情報にエントリがなくなった場合には(S92:NO)、検査組が禁止組に該当しなかったことになるので、ポリシー情報検査結果に「許可」を示す値が記憶され(S94)、共有禁止検査処理へ戻る。また、ポリシー情報検索処理において、禁止組の第一種別が「組織」(S82:NO)、禁止組の第二種別が「個人」であった場合には(S86:YES)、組織−個人検査処理が行われる(S87、図40参照)。組織−個人検査処理では、図40に示すように、第二検査アカウントが禁止組の第二アカウント(個人)に等しいか否かの判断が行われる(S131)。等しければ(S131:YES)、第一検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウント(組織)が検査組織アカウントとされる(S132)。   In the policy search process, if there is no entry in the policy information (S92: NO) before the policy inspection result becomes “match” (S92: NO), the inspection group is not a prohibited group. Therefore, a value indicating “permitted” is stored in the policy information inspection result (S94), and the process returns to the sharing prohibition inspection process. In the policy information search process, if the first type of the prohibited group is “organization” (S82: NO) and the second type of the prohibited group is “individual” (S86: YES), the organization-personal inspection Processing is performed (S87, see FIG. 40). In the organization-individual examination process, as shown in FIG. 40, it is determined whether or not the second examination account is equal to the second account (individual) of the prohibited group (S131). If they are equal (S131: YES), the first examination account is set as “inspection personal account”, and the first account (organization) of the prohibited group is set as the examination organization account (S132).

そして、所属検査処理が行われ(S133)、所属検査結果が「所属」であれば(S134:YES)、第二検査アカウントが禁止組の第二アカウント(個人)であり、第一検査アカウントが禁止組の第一アカウント(組織)に属している。そこで、ポリシー検査結果は「一致」とされる(S135)。また、所属検査結果が「未所属」であれば(S134:NO)、ポリシー検査結果は「不一致」とされる(S136)。また、第二検査アカウントが禁止組の第二アカウント(個人)に等しくない場合には(S131:NO)、第二検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウント(組織)が検査組織アカウントとされる(S141)。そして、所属検査処理が行われ(S142)、所属検査結果が「所属」であれば(S143:YES)、第二検査アカウントが禁止組の第一アカウント(組織)に属している。そこで、第一検査アカウントが禁止組の第二アカウント(個人)であれば(S144:NO)、ポリシー検査結果は「一致」とされる(S145)。また、所属検査結果が「未所属」であったり(S143:NO)、第一検査アカウントが禁止組の第二アカウント(個人)でなかったりすれば(S144:NO)、ポリシー検査結果は「不一致」とされる(S136)。   Then, affiliation inspection processing is performed (S133), and if the affiliation inspection result is “affiliation” (S134: YES), the second inspection account is the second account (individual) of the prohibited group, and the first inspection account is Belong to the first account (organization) of the prohibited group. Therefore, the policy inspection result is “match” (S135). If the affiliation inspection result is “not affiliation” (S134: NO), the policy inspection result is “mismatched” (S136). If the second inspection account is not equal to the second account (individual) of the prohibited group (S131: NO), the second inspection account is set to “inspection individual account” and the first account (organization) of the prohibited group Is an examination organization account (S141). Then, affiliation inspection processing is performed (S142), and if the affiliation inspection result is “affiliation” (S143: YES), the second inspection account belongs to the first account (organization) of the prohibited group. Therefore, if the first inspection account is the second account (individual) of the prohibited group (S144: NO), the policy inspection result is “match” (S145). Further, if the affiliation inspection result is “not affiliated” (S143: NO) or the first inspection account is not a second account (individual) of the prohibited group (S144: NO), the policy inspection result is “inconsistent” (S136).

そして、図36に示すように、共有禁止情報検査処理では、ポリシー情報検査処理が終了すると(S68)、ポリシー情報検査結果が「禁止」であるか否かの判断が行われる(S69)。ここでは、ポリシー情報検査結果は「禁止」とされているので(S69:YES)、共有検査結果に「NG」を示す値が記憶され(S72)、共有禁止情報検査処理を呼び出した処理へ戻る。つまり、図11に示した、検査リストによれば、電子メールの送信は、情報共有の許されていないユーザ間で情報が共有される結果となるので、実行されない。   As shown in FIG. 36, in the sharing prohibition information inspection process, when the policy information inspection process ends (S68), it is determined whether or not the policy information inspection result is “prohibited” (S69). Here, since the policy information inspection result is “prohibited” (S69: YES), a value indicating “NG” is stored in the shared inspection result (S72), and the process returns to the process that called the sharing prohibition information inspection process. . That is, according to the examination list shown in FIG. 11, the transmission of the e-mail is not executed because information is shared between users who are not allowed to share information.

なお、共有禁止情報検査処理において、S68で行われたポリシー情報検査処理のポリシー検査結果が「禁止」でなく、「許可」であれば(S69:NO)、次の検査組の検査が行われる。そこで、作業リストにアカウントが残っているか否かの判断が行われる(S70)。残っていれば(S70:YES)、S65へ戻り、作業リストの先頭のアカウントが第二検査アカウントとされる。   In the sharing prohibition information inspection process, if the policy inspection result of the policy information inspection process performed in S68 is not “prohibited” but “permitted” (S69: NO), the next inspection group is inspected. . Therefore, it is determined whether or not an account remains in the work list (S70). If it remains (S70: YES), the process returns to S65, and the first account in the work list is set as the second examination account.

以上のようにして、共有禁止情報検査処理では、検査リストに記載されているアカウントに対して、第一検査アカウントと第二検査アカウントとの2つのアカウントの組み合わせ(検査組)をポリシー情報に照らし合わせて、ポリシー情報の禁止組に該当すれば、共有検査結果を「NG」としている。   As described above, in the sharing prohibition information inspection process, the combination of the two accounts (inspection group) of the first inspection account and the second inspection account is checked against the policy information for the accounts described in the inspection list. In addition, the shared inspection result is set to “NG” if it falls under the policy information prohibition group.

ここで、図15に示した「ファイルの保管」の検査リストに対して、共有禁止情報検査処理(図36参照)が行われた場合について説明する。図15に示す検査リストは、「P00015」のみである。検査リストにアカウントが2つ以上ないので(S61:NO)、共有検査結果は「OK」とされて、終了する。つまり、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管し、ファイルへのアクセス権をプロジェクトアカウント「PR0003」のプロジェクトに対して与える指示を、個人アカウント「P00015」の村田七郎が行う場合には、情報共有を禁止しているユーザ間で情報共有されることがない。   Here, a case where the sharing prohibition information inspection process (see FIG. 36) is performed on the “file storage” inspection list illustrated in FIG. 15 will be described. The inspection list shown in FIG. 15 is only “P00015”. Since there are not two or more accounts in the inspection list (S61: NO), the shared inspection result is set to “OK” and the process ends. That is, when the file of the file account “F00007” is stored in the directory account “DIR001” and Murata Shichiro of the personal account “P00015” gives an instruction to give the right of access to the file to the project of the project account “PR0003” Does not share information between users who are prohibited from sharing information.

次に、図17に示した「ファイルの保管」の別例の検査リストに対して、共有禁止情報検査処理(図36参照)が行われた場合について説明する。図17に示す検査リストは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」である。そこで、検査リストに2つ以上のアカウントがあると判断される(S61:YES)。そして、第一検査アカウントが「P00001」とされ(S62)、検査リストから「P00001」が削除される(S63)。この時点で、検査リストは、「P00002」,「P00009」,「P00005」,「P00006」となる。そして、作業リスト「P00002」,「P00009」,「P00005」,「P00006」が作成される(S64)。そして、第二検査アカウントが「P00002」とされ、作業リストから「P00002」が削除される(S66)。そして、第一検査アカウントと第二検査アカウントとは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。   Next, a case where the sharing prohibition information inspection process (see FIG. 36) is performed on another inspection list of “file storage” shown in FIG. 17 will be described. The inspection list shown in FIG. 17 is “P00001”, “P00002”, “P00009”, “P00005”, and “P00006”. Therefore, it is determined that there are two or more accounts in the examination list (S61: YES). Then, the first examination account is set to “P00001” (S62), and “P00001” is deleted from the examination list (S63). At this time, the inspection list is “P00002”, “P00009”, “P00005”, and “P00006”. Then, work lists “P00002”, “P00009”, “P00005”, and “P00006” are created (S64). Then, the second inspection account is set to “P00002”, and “P00002” is deleted from the work list (S66). Since the first inspection account and the second inspection account are not equal (S67: NO), the policy information inspection process is performed (S68, see FIG. 37).

図37に示すように、まず、禁止組にポリシー情報(図191参照)の最初のエントリがセットされる(S81)。ここでは、(P00001,P00003)である。そして、禁止組の第一種別は個人であり(S82:YES)、禁止組の第二種別も個人である(S83:YES)。そこで、個人−個人検査処理が行われる(S84、図38参照)。図38に示すように、個人−個人検査処理では、第一検査アカウント(P00001)が禁止組の第一アカウント(P00001)と等しいか否かの判断が行われる(S101)。等しいので(S101:NO)、第二検査アカウント(P00002)と禁止組の第二アカウント(P00003)とが等しいか否かの判断が行われる(S102)。等しくないので(S102:NO)、ポリシー検査結果は「不一致」とされ(S104)、ポリシー情報検査処理へ戻る。そして、ポリシー検査結果が「不一致」であるので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ2つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(P00002,C00002)がセットされ(S93)、S82へ戻る。   As shown in FIG. 37, first, the first entry of policy information (see FIG. 191) is set in the prohibited group (S81). Here, (P00001, P00003). The first type of the prohibited group is an individual (S82: YES), and the second type of the prohibited group is also an individual (S83: YES). Therefore, an individual-individual inspection process is performed (S84, see FIG. 38). As shown in FIG. 38, in the individual-individual examination process, it is determined whether or not the first examination account (P00001) is equal to the first account (P00001) of the prohibited group (S101). Since they are equal (S101: NO), it is determined whether or not the second examination account (P00002) is equal to the second account (P00003) of the prohibited group (S102). Since they are not equal (S102: NO), the policy check result is “mismatch” (S104), and the process returns to the policy information check process. Since the policy inspection result is “mismatch” (S91: NO), it is determined whether or not an entry remains in the policy information (S92). Here, two entries still remain (S92: YES). Therefore, the next entry (P00002, C00002) is set in the prohibited group (S93), and the process returns to S82.

そして、禁止組の第一種別が個人であり(S82:YES)、禁止組の第二種別は個人でなく組織であるので(S83:NO)、個人−組織検査処理が行われる(S85、図39参照)。図39に示すように、個人−組織検査処理では、第一検査アカウント(P00001)が禁止組の第一アカウント(P00002)と等しいか否かの判断が行われる(S111)。等しくないので(S111:NO)、検査個人アカウントに第一検査アカウント(P00001)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00002)がセットされる(S121)。そして、所属検査処理が行われる(S122、図42参照)。図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00001)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00002)が所属検査アカウントの組織アカウント(C00001)に等しいか否かの判断が行われる(S173)。等しくないので(S173:NO)、所属検査結果は「未所属」とされる。そして、個人−組織検査処理へ戻る。   Since the first type of the prohibited group is an individual (S82: YES) and the second type of the prohibited group is not an individual but an organization (S83: NO), an individual-organization inspection process is performed (S85, FIG. 39). As shown in FIG. 39, in the individual-organization inspection process, it is determined whether or not the first inspection account (P00001) is equal to the prohibited group first account (P00002) (S111). Since they are not equal (S111: NO), the first examination account (P00001) is set to the examination personal account, and the second account (C00002) of the prohibited group is set to the examination organization account (S121). Then, affiliation inspection processing is performed (S122, see FIG. 42). As shown in FIG. 42, in the affiliation inspection process, first, the personal account (P00001) of the first entry in the personal account list (see FIG. 6) is set as the personal account of the affiliation inspection account, and the organization account ( C00001) is set in the organization account of the belonging examination account (S171). Then, it is determined whether the examination personal account (P00001) is equal to the personal account (P00001) of the belonging examination account (S172). Since they are equal (S172: YES), it is determined whether or not the inspection organization account (C00002) is equal to the organization account (C00001) of the belonging inspection account (S173). Since they are not equal (S173: NO), the affiliation inspection result is set to “unaffiliated”. Then, the process returns to the individual-organization inspection process.

そして、図39に示すように、個人−組織検査処理では、所属検査結果が「未所属」なので(S123:NO)、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。ポリシー情報検索処理では、図37に示すように、ポリシー検査結果が「不一致」なので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ1つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(C00002,C00003)がセットされ(S93)、S82へ戻る。禁止組の第一種別は組織であり(S82:NO)、禁止組の第二種別も組織である(S86:NO)。そこで、組織−組織検査処理が行われる(S88、図41参照)。図41に示すように、組織−組織検査処理では、検査個人アカウントに第一検査アカウント(P00001)がセットされ、検査組織アカウントに禁止組の第一アカウント(C00002)がセットされる(S151)。そして、所属検査処理が行われる(S152、図42参照)。   Then, as shown in FIG. 39, in the individual-organization inspection process, since the affiliation inspection result is “not affiliation” (S123: NO), the policy inspection result is “mismatched” (S116). Then, the process returns to the policy information search process. In the policy information search process, as shown in FIG. 37, since the policy inspection result is “mismatch” (S91: NO), it is determined whether or not an entry remains in the policy information (S92). Here, one entry still remains (S92: YES). Therefore, the next entry (C00002, C00003) is set in the prohibited group (S93), and the process returns to S82. The first type of prohibited group is an organization (S82: NO), and the second type of prohibited group is also an organization (S86: NO). Therefore, a tissue-tissue examination process is performed (S88, see FIG. 41). As shown in FIG. 41, in the organization-tissue examination process, the first examination account (P00001) is set in the examination individual account, and the prohibited first account (C00002) is set in the examination organization account (S151). Then, affiliation inspection processing is performed (S152, see FIG. 42).

図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00001)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00001)が所属検査アカウントの組織アカウント(C00002)に等しいか否かの判断が行われる(S173)。等しくないので(S173:NO)、所属検査結果は「未所属」とされる。そして、組織−組織検査処理(図41)へ戻る。そして、所属検査結果が「未所属」であるので(S153:NO)、検査個人アカウントに第一検査アカウント(P00001)がセットされ、禁止組織アカウントに禁止組の第二アカウント(C00003)がセットされる(S161)。そして、所属検査処理が行われる(S162、図42参照)。   As shown in FIG. 42, in the affiliation inspection process, first, the personal account (P00001) of the first entry in the personal account list (see FIG. 6) is set as the personal account of the affiliation inspection account, and the organization account ( C00001) is set in the organization account of the belonging examination account (S171). Then, it is determined whether the examination personal account (P00001) is equal to the personal account (P00001) of the belonging examination account (S172). Since they are equal (S172: YES), it is determined whether or not the inspection organization account (C00001) is equal to the organization account (C00002) of the belonging inspection account (S173). Since they are not equal (S173: NO), the affiliation inspection result is set to “unaffiliated”. Then, the process returns to the tissue-tissue examination process (FIG. 41). Since the affiliation inspection result is “not affiliation” (S153: NO), the first inspection account (P00001) is set to the inspection individual account, and the second account (C00003) of the prohibited group is set to the prohibited organization account. (S161). Then, affiliation inspection processing is performed (S162, see FIG. 42).

図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00001)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00001)が所属検査アカウントの組織アカウント(C00003)に等しいか否かの判断が行われる(S173)。等しくないので(S173:NO)、所属検査結果は「未所属」とされる。そして、組織−組織検査処理(図41)へ戻る。そして、所属検査結果が「未所属」であるので(S163:NO)、ポリシー検査結果は「不一致」とされ(S167)、ポリシー情報検索処理(図37)へ戻る。そして、ポリシー情報検索処理では、図37に示すように、ポリシー検査結果が「不一致」なので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、もうエントリがない(S92:NO)。そこで、ポリシー情報検査結果は「許可」とされ(S94)、共有禁止情報検査処理(図36)へ戻る。   As shown in FIG. 42, in the affiliation inspection process, first, the personal account (P00001) of the first entry in the personal account list (see FIG. 6) is set as the personal account of the affiliation inspection account, and the organization account ( C00001) is set in the organization account of the belonging examination account (S171). Then, it is determined whether the examination personal account (P00001) is equal to the personal account (P00001) of the belonging examination account (S172). Since they are equal (S172: YES), it is determined whether or not the inspection organization account (C00001) is equal to the organization account (C00003) of the belonging inspection account (S173). Since they are not equal (S173: NO), the affiliation inspection result is set to “unaffiliated”. Then, the process returns to the tissue-tissue examination process (FIG. 41). Since the affiliation inspection result is “not affiliation” (S163: NO), the policy inspection result is “mismatched” (S167), and the process returns to the policy information search process (FIG. 37). Then, in the policy information search process, as shown in FIG. 37, since the policy inspection result is “mismatch” (S91: NO), it is determined whether or not an entry remains in the policy information (S92). Here, there are no more entries (S92: NO). Therefore, the policy information inspection result is set to “permitted” (S94), and the process returns to the sharing prohibition information inspection process (FIG. 36).

図36に示すように、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストには、「P00009」,「P00005」,「P00006」がある(S70:YES)。そこで、S65へ戻り、第二検査アカウントに作業リストの先頭のアカウント(P00009)がセットされ(S65)、第二検査アカウント(P00009)が作業リストから削除される(S66)。ここでは、第一検査アカウント(P00001)、第二検査アカウント(P00009)、作業リスト(P00005,P00006)となる。第一検査アカウント(P00001)と、第二検査アカウント(P00009)は同じでないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37)。   As shown in FIG. 36, in the sharing prohibition information inspection process, since the policy information inspection result is “permitted” (S69: NO), it is determined whether there is an account in the work list (S70). The work list includes “P00009”, “P00005”, and “P00006” (S70: YES). Therefore, the process returns to S65, the first account (P00009) in the work list is set in the second examination account (S65), and the second examination account (P00009) is deleted from the work list (S66). Here, the first inspection account (P00001), the second inspection account (P00009), and the work list (P00005, P00006) are provided. Since the first inspection account (P00001) and the second inspection account (P00009) are not the same (S67: NO), the policy information inspection process is performed (S68, FIG. 37).

P00009は、P00002と同様にC00001に所属しているので、ポリシー情報検査処理では、第一アカウント(P00001),第二アカウント(P00002)の組み合わせの時と同様に、ポリシー情報検査結果は「許可」とされる。そして、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストには「P00005」,「P00006」が残っているので(S70:NO)、S65へ戻る。そして、第二検査アカウントに「P00005」がセットされ(S65)、作業リストから「P00005」が削除される(S66)。そして、第一検査アカウント(P00001)と第二検査アカウント(P00005)とは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。ここでは、P00005は、C00003に所属しているので、ポリシー情報に記載された関係で無く、ポリシー情報検査結果は「許可」とされる。   Since P00009 belongs to C00001 like P00002, in the policy information inspection process, the policy information inspection result is “permitted” as in the case of the combination of the first account (P00001) and the second account (P00002). It is said. In the sharing prohibition information inspection process, since the policy information inspection result is “permitted” (S69: NO), it is determined whether there is an account in the work list (S70). Since “P00005” and “P00006” remain in the work list (S70: NO), the process returns to S65. Then, “P00005” is set in the second examination account (S65), and “P00005” is deleted from the work list (S66). Since the first inspection account (P00001) and the second inspection account (P00005) are not equal (S67: NO), policy information inspection processing is performed (S68, see FIG. 37). Here, since P00005 belongs to C00003, the relationship is not described in the policy information and the policy information inspection result is “permitted”.

そして、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストには「P00006」が残っているので(S70:NO)、S65へ戻る。そして、第二検査アカウントに「P00006」がセットされ(S65)、作業リストから「P00006」が削除され、作業リストは空となる(S66)。そして、第一検査アカウント(P00001)と第二検査アカウント(P00006)とは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。ここでは、P00006は、C00003に所属しているので、ポリシー情報に記載された関係で無く、ポリシー情報検査結果は「許可」とされる。   In the sharing prohibition information inspection process, since the policy information inspection result is “permitted” (S69: NO), it is determined whether there is an account in the work list (S70). Since “P00006” remains in the work list (S70: NO), the process returns to S65. Then, “P00006” is set in the second inspection account (S65), “P00006” is deleted from the work list, and the work list becomes empty (S66). Since the first inspection account (P00001) and the second inspection account (P00006) are not equal (S67: NO), a policy information inspection process is performed (S68, see FIG. 37). Here, since P00006 belongs to C00003, the policy information inspection result is “permitted”, not the relationship described in the policy information.

そして、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストは空なので(S70:NO)、S61へ戻る。検査リストには「P00002」,「P00009」,「P00005」,「P00006」の4つのアカウントがあるので(S61:YES)、第一検査アカウントが「P00002」とされ(S62)、検査リストからP00002が削除され(S63)、作業リスト「P00009」,「P00005」,「P00006」が作成される(S64)。そして、第二検査アカウントに「P00009」がセットされ(S65)、作業リストからP00009が削除される(S66)。そして、第一検査アカウント(P00002)と第二検査アカウント(P00009)は等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68)。ここでも、ポリシー情報(図4参照)の3つのエントリとの照合が行われる。詳細については省略するが、P00009はC00001に属しているので、第一検査リスト(P00002)と第二検査アカウント(P00009)との組み合わせは、いずれのエントリにも該当せず、ポリシー情報検査結果は「許可」とされる。   In the sharing prohibition information inspection process, since the policy information inspection result is “permitted” (S69: NO), it is determined whether there is an account in the work list (S70). Since the work list is empty (S70: NO), the process returns to S61. Since there are four accounts “P00002”, “P00009”, “P00005”, and “P00006” in the examination list (S61: YES), the first examination account is set to “P00002” (S62). Are deleted (S63), and work lists “P00009”, “P00005”, and “P00006” are created (S64). Then, “P00009” is set in the second inspection account (S65), and P00009 is deleted from the work list (S66). Since the first inspection account (P00002) and the second inspection account (P00009) are not equal (S67: NO), the policy information inspection process is performed (S68). Again, matching with the three entries of policy information (see FIG. 4) is performed. Although details are omitted, since P00009 belongs to C00001, the combination of the first examination list (P00002) and the second examination account (P00009) does not correspond to any entry, and the policy information examination result is “Allowed”.

そして、ポリシー情報検査結果が「許可」であり(S69:NO)、作業リストには「P00009」,「P00005」,「P00006」があるので(S70:YES)、S65へ戻り、第二検査アカウントに「P00009」がセットされ、作業リストからP00009が削除される。そして、第一検査アカウント(P00002)との処理が行われる(S67〜S69)。この組み合わせでは、ポリシー情報検査結果は「許可」と判断されることになる(図10参照)(S69:NO)。そして、作業リストには「P00005」,「P00006」があるので(S70:YES)、S65へ戻り、第二検査アカウントに「P00005」がセットされ、作業リストからP00005が削除される。そして、第一検査アカウント(P00002)との処理が行われる(S67〜S69)。この組み合わせでは、ポリシー情報検査結果は「許可」と判断されることになる(図10参照)(S69:NO)。そして、作業リストには「P00006」があるので(S70:YES)、S65へ戻り、第二検査アカウントに「P00006」がセットされ、作業リストからP00006が削除される。そして、第一検査アカウント(P00002)との処理が行われる(S67〜S69)。この組み合わせでは、ポリシー情報検査結果は「許可」と判断されることになる(図10参照)(S69:NO)。   Then, the policy information inspection result is “permitted” (S69: NO), and the work list includes “P00009”, “P00005”, and “P00006” (S70: YES). Is set to “P00009”, and P00009 is deleted from the work list. And a process with a 1st inspection account (P00002) is performed (S67-S69). In this combination, the policy information inspection result is determined to be “permitted” (see FIG. 10) (S69: NO). Since there are “P00005” and “P00006” in the work list (S70: YES), the process returns to S65, “P00005” is set in the second examination account, and P00005 is deleted from the work list. And a process with a 1st inspection account (P00002) is performed (S67-S69). In this combination, the policy information inspection result is determined to be “permitted” (see FIG. 10) (S69: NO). Since “P00006” exists in the work list (S70: YES), the process returns to S65, “P00006” is set in the second examination account, and P00006 is deleted from the work list. And a process with a 1st inspection account (P00002) is performed (S67-S69). In this combination, the policy information inspection result is determined to be “permitted” (see FIG. 10) (S69: NO).

ポリシー情報検査結果が「許可」であり(S69:NO)、作業リストは空なので(S70:NO)、S61へ戻る。そして、検査リストには「P00009」,「P00005」,「P00006」の3つのアカウントが残っているので(S61:NO)、第一アカウントに「P00009」がセットされ(S62)、第一アカウント(P00009)の処理が行われる(S63〜S70)。ここでは、始めに第二アカウント(P00005)の処理が行われ、「P00005」はC00003に所属しているのでポリシーj検査結果は「許可」とされる(S65〜S68、S69:NO)。そして、作業リストには「P00006」が残っているので、第二アカウント(P00006)の処理が行われ、「P00006」はC00003に所属しているのでポリシー情報検査結果は「許可」とされる(S65〜S68、S69:NO)。そして、作業リストは空となっているので(S70:NO)、S61へ戻る。   Since the policy information inspection result is “permitted” (S69: NO) and the work list is empty (S70: NO), the process returns to S61. Since there are still three accounts “P00009”, “P00005”, and “P00006” in the examination list (S61: NO), “P00009” is set in the first account (S62), and the first account ( P00009) is performed (S63 to S70). Here, first, the processing of the second account (P00005) is performed, and “P00005” belongs to C00003, so the policy j inspection result is “permitted” (S65 to S68, S69: NO). Since “P00006” remains in the work list, the second account (P00006) is processed, and “P00006” belongs to C00003, so the policy information check result is “permitted” ( S65 to S68, S69: NO). Since the work list is empty (S70: NO), the process returns to S61.

そして、検査リストには、「P00005」,「P00006」があるので(S61:YES)、第一アカウントに「P00005」がセットされ(S62)、第一アカウント(P00005)の処理が行われる(S63〜S70)。ここでは、第二アカウント(P0006)の処理が行われ、「P00006」はC00003に所属しているのでポリシー情報検査結果は「許可」とされる(S65〜S68、S69:NO)。そして、作業リストは空となっているので(S70:NO)、S61へ戻る。   Since there are “P00005” and “P00006” in the examination list (S61: YES), “P00005” is set in the first account (S62), and the processing of the first account (P00005) is performed (S63). ~ S70). Here, the second account (P0006) is processed, and “P00006” belongs to C00003, so the policy information inspection result is “permitted” (S65 to S68, S69: NO). Since the work list is empty (S70: NO), the process returns to S61.

ここでは、検査リストは「P00006」のみなので(S61:NO)、共有検査結果が「OK」とされ(S71)、共有禁止情報検査処理は終了する。   Here, since the inspection list is only “P00006” (S61: NO), the shared inspection result is “OK” (S71), and the sharing prohibition information inspection process ends.

以上のように、検査リストに記載されている個人アカウント間で、ポリシー情報に該当する関係の個人アカウントの組み合わせがなければ、情報共有は許可される。   As described above, information sharing is permitted when there is no combination of personal accounts having a relationship corresponding to the policy information between the personal accounts described in the examination list.

次に、図34に示した「プロジェクトのメンバー追加」の検査リストに対して、共有禁止情報検査処理(図36参照)が行われた場合について説明する。図34に示す検査リストは、「P00008」、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」である。そこで、検査リストに2つ以上のアカウントがあると判断される(S61:YES)。そして、第一検査アカウントが「P00008」とされ(S62)、検査リストから「P00008」が削除される(S63)。この時点で、検査リストは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」となる。そして、作業リスト「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」が作成される(S64)。そして、第二検査アカウントが「P00001」とされ、作業リストから「P00001」が削除される(S66)。そして、第一検査アカウントと第二検査アカウントとは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。   Next, a case where the sharing prohibition information inspection process (see FIG. 36) is performed on the inspection list “add project member” shown in FIG. 34 will be described. The inspection list shown in FIG. 34 is “P00008”, “P00001”, “P00002”, “P00009”, “P00005”, “P00006”, “P00009”, “P00011”, and “P00012”. Therefore, it is determined that there are two or more accounts in the examination list (S61: YES). Then, the first examination account is set to “P00008” (S62), and “P00008” is deleted from the examination list (S63). At this time, the inspection list becomes “P00001”, “P00002”, “P00009”, “P00005”, “P00006”, “P00009”, “P00011”, and “P00012”. Then, work lists “P00001”, “P00002”, “P00009”, “P00005”, “P00006”, “P00009”, “P00011”, and “P00012” are created (S64). Then, the second inspection account is set to “P00001”, and “P00001” is deleted from the work list (S66). Since the first inspection account and the second inspection account are not equal (S67: NO), the policy information inspection process is performed (S68, see FIG. 37).

図37に示すように、まず、禁止組にポリシー情報(図191参照)の最初のエントリがセットされる(S81)。ここでは、(P00001,P00003)である。そして、禁止組の第一種別は個人であり(S82:YES)、禁止組の第二種別も個人である(S83:YES)。」そこで、個人−個人検査処理が行われる(S84、図38参照)。図38に示すように、個人−個人検査処理では、第一検査アカウント(P00008)が禁止組の第一アカウント(P00001)と等しいか否かの判断が行われる(S101)。等しくないので(S101:NO)、第一検査アカウント(P00008)が禁止組の第二アカウント(P00003)と等しいか否かの判断が行われる(S105)。等しくないので(S105:NO)、ポリシー検査結果は「不一致」とされる(S104)。そして、ポリシー情報処理へ戻る。そして、ポリシー検査結果が「不一致」であるので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ2つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(P00002,C00002)がセットされ(S93)、S82へ戻る。   As shown in FIG. 37, first, the first entry of policy information (see FIG. 191) is set in the prohibited group (S81). Here, (P00001, P00003). The first type of the prohibited group is an individual (S82: YES), and the second type of the prohibited group is also an individual (S83: YES). Therefore, an individual-individual inspection process is performed (S84, see FIG. 38). As shown in FIG. 38, in the individual-individual examination process, it is determined whether or not the first examination account (P00008) is equal to the prohibited group first account (P00001) (S101). Since they are not equal (S101: NO), it is determined whether or not the first examination account (P00008) is equal to the second account (P00003) of the prohibited group (S105). Since they are not equal (S105: NO), the policy check result is “mismatched” (S104). Then, the process returns to policy information processing. Since the policy inspection result is “mismatch” (S91: NO), it is determined whether or not an entry remains in the policy information (S92). Here, two entries still remain (S92: YES). Therefore, the next entry (P00002, C00002) is set in the prohibited group (S93), and the process returns to S82.

そして、禁止組の第一種別が個人であり(S82:YES)、禁止組の第二種別は個人でなく組織であるので(S83:NO)、個人−組織検査処理が行われる(S85、図39参照)。図39に示すように、個人−組織検査処理では、第一検査アカウント(P00008)が禁止組の第一アカウント(P00002)と等しいか否かの判断が行われる(S111)。等しくないので(S111:NO)、検査個人アカウントに第一検査アカウント(P00008)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00002)がセットされる(S121)。そして、所属検査処理が行われる(S122、図42参照)。図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00008)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しくないので(S172:NO)、未処理のエントリがあるか否かの判断が行われる(S176)。   Since the first type of the prohibited group is an individual (S82: YES) and the second type of the prohibited group is not an individual but an organization (S83: NO), an individual-organization inspection process is performed (S85, FIG. 39). As shown in FIG. 39, in the individual-organization inspection process, it is determined whether or not the first inspection account (P00008) is equal to the first account (P00002) of the prohibited group (S111). Since they are not equal (S111: NO), the first examination account (P00008) is set in the examination personal account, and the prohibited second account (C00002) is set in the examination organization account (S121). Then, affiliation inspection processing is performed (S122, see FIG. 42). As shown in FIG. 42, in the affiliation inspection process, first, the personal account (P00001) of the first entry in the personal account list (see FIG. 6) is set as the personal account of the affiliation inspection account, and the organization account ( C00001) is set in the organization account of the belonging examination account (S171). Then, it is determined whether the examination personal account (P00008) is equal to the personal account (P00001) of the belonging examination account (S172). Since they are not equal (S172: NO), it is determined whether there is an unprocessed entry (S176).

まだ、P00002以降のエントリがあるので(S176:YES)、個人アカウントリストの2番目のエントリの個人アカウント(P00002)が所属検査アカウントの個人アカウントにセットされ、2番目のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00008)と所属検査アカウントの個人アカウント(P00002)が等しいか否かの判断が行われる(S172)。等しくないので(S172:NO)、S176へ進む。そして、S172,S176,S177が繰り返し行われ、個人アカウントリストの8番目のエントリの個人アカウント(P00008)が所属検査アカウントの個人アカウントにセットされ、8番目のエントリの組織アカウント(C00002)が所属検査アカウントの組織アカウントにセットされる(S171)。そこで、検査個人アカウント(P00008)と所属検査アカウントの個人アカウント(P00008)が等しいと判断され(S172:YES)、検査組織アカウント(C00002)が所属検査アカウントの組織アカウント(C00002)と等しいので(S173:YES)、所属検査結果は「所属」とされる(S174)。そして、個人−組織検査処理へ戻る。   Since there are still entries after P00002 (S176: YES), the personal account (P00002) of the second entry in the personal account list is set as the personal account of the belonging examination account, and the organization account (C00001) of the second entry. Is set to the organization account of the belonging inspection account (S171). Then, it is determined whether or not the examination personal account (P00008) and the personal account (P00002) of the belonging examination account are equal (S172). Since they are not equal (S172: NO), the process proceeds to S176. Then, S172, S176, and S177 are repeatedly performed, the personal account (P00008) of the eighth entry in the personal account list is set as the personal account of the belonging examination account, and the organizational account (C00002) of the eighth entry is assigned to the belonging examination. Set to the organization account of the account (S171). Therefore, it is determined that the examination personal account (P00008) and the personal account (P00008) of the belonging examination account are equal (S172: YES), and the examination organization account (C00002) is equal to the organization account (C00002) of the belonging examination account (S173). : YES), the affiliation inspection result is “affiliation” (S174). Then, the process returns to the individual-organization inspection process.

そして、図39に示すように、個人−組織検査処理では、所属検査結果が「所属」なので(S123:YES)、第二検査アカウント(P00001)と禁止組の第一アカウント(P00002)が等しいか否かの判断が行われる(S124)。等しくないので(S124:NO)、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。   As shown in FIG. 39, in the individual-organization inspection process, since the affiliation inspection result is “affiliation” (S123: YES), is the second inspection account (P00001) equal to the first account (P00002) of the prohibited group? A determination of whether or not is made (S124). Since they are not equal (S124: NO), the policy check result is “mismatched” (S116). Then, the process returns to the policy information search process.

ポリシー情報検索処理では、図37に示すように、ポリシー検査結果が「不一致」なので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ1つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(C00002,C00003)がセットされ(S93)、S82へ戻る。禁止組の第一種別は組織であり(S82:NO)、禁止組の第二種別も組織である(S86:NO)。そこで、組織−組織検査処理が行われる(S88、図41参照)。図41に示すように、組織−組織検査処理では、検査個人アカウントに第一検査アカウント(P00008)がセットされ、検査組織アカウントに禁止組の第一アカウント(C00002)がセットされる(S151)。そして、所属検査処理が行われる(S152、図42参照)。   In the policy information search process, as shown in FIG. 37, since the policy inspection result is “mismatch” (S91: NO), it is determined whether or not an entry remains in the policy information (S92). Here, one entry still remains (S92: YES). Therefore, the next entry (C00002, C00003) is set in the prohibited group (S93), and the process returns to S82. The first type of prohibited group is an organization (S82: NO), and the second type of prohibited group is also an organization (S86: NO). Therefore, a tissue-tissue examination process is performed (S88, see FIG. 41). As shown in FIG. 41, in the organization-tissue examination process, the first examination account (P00008) is set in the examination individual account, and the prohibited first account (C00002) is set in the examination organization account (S151). Then, affiliation inspection processing is performed (S152, see FIG. 42).

図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00008)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00002)が所属検査アカウントの組織アカウント(C00002)に等しいか否かの判断が行われる(S173)。等しいので(S173:YES)、所属検査結果は「所属」とされる。そして、組織−組織検査処理(図41)へ戻る。そして、所属検査結果が「所属」であるので(S153:YES)、検査個人アカウントに第二検査アカウント(P00001)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00003)がセットされる(S154)。そして、所属検査処理が行われる(S155)。詳細については記載しないが、第二検査アカウント(P00001)は組織(C00001)に所属しているので所属検査結果は「未所属」とされる。   As shown in FIG. 42, in the affiliation inspection process, first, the personal account (P00001) of the first entry in the personal account list (see FIG. 6) is set as the personal account of the affiliation inspection account, and the organization account ( C00001) is set in the organization account of the belonging examination account (S171). Then, it is determined whether the examination personal account (P00008) is equal to the personal account (P00001) of the belonging examination account (S172). Since they are equal (S172: YES), it is determined whether or not the inspection organization account (C00002) is equal to the organization account (C00002) of the belonging inspection account (S173). Since they are equal (S173: YES), the affiliation inspection result is “affiliation”. Then, the process returns to the tissue-tissue examination process (FIG. 41). Since the affiliation inspection result is “affiliation” (S153: YES), the second inspection account (P00001) is set in the inspection personal account, and the prohibited second account (C00003) is set in the inspection organization account. (S154). Then, affiliation inspection processing is performed (S155). Although details are not described, since the second examination account (P00001) belongs to the organization (C00001), the affiliation examination result is set to “unaffiliated”.

そして、検査個人アカウントに第一検査アカウント(P00008)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00003)がセットされる(S154)。そして、所属検査処理が行われる(S155)。詳細については記載しないが、第二検査アカウント(P00008)は組織(C00002)に所属しているので所属検査結果は「未所属」とされる。そして、未所属なので(S163:NO)、ポリシー検査結果は「不一致」とされる。そして、ポリシー情報検索処理へ戻る。   Then, the first examination account (P00008) is set in the examination personal account, and the second account (C00003) of the prohibited group is set in the examination organization account (S154). Then, affiliation inspection processing is performed (S155). Although details are not described, since the second examination account (P00008) belongs to the organization (C00002), the affiliation examination result is set to “unaffiliated”. Since it does not belong (S163: NO), the policy inspection result is “mismatched”. Then, the process returns to the policy information search process.

図37に示すように、ポリシー検査結果は「不一致」であり(S91:NO)、ポリシー情報にエントリは残っていないので(S92:NO)、ポリシー情報検査結果は「許可」とされる(S94)。そして、共有禁止情報検査処理へ戻る。図36に示すように、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。まだ、作業リストにアカウントはある(S70:YES)。そして、S65へ戻り、繰り返し、S65〜S70の処理が行われる。その中で、第二アカウントが「P00005」となった際のポリシー情報検査処理では、ポリシー情報のポリシーアカウント「E00003」のエントリ(C00002,C00003)が禁止組とされた場合、組織−組織検査処理(S88)において、ポリシー検査結果は「一致」とされる。これは、第一アカウント「P00008」が組織(C00002)に属しており、第二アカウント「P00005」が組織(C00003)に属しているからである(S151,S152,S153:YES,S154,S155,S156:YES,S157)。これにより、ポリシー情報検査処理では、ポリシー情報検査結果が「禁止」とされる(S95)。そして、共有禁止情報検査処理へ戻り、ポリシー情報検査結果が「禁止」であるので(S69:YES)、共有検査結果が「NG」とされる(S72)。   As shown in FIG. 37, the policy check result is “mismatch” (S91: NO), and no entry remains in the policy information (S92: NO), so the policy information check result is “permitted” (S94). ). Then, the process returns to the sharing prohibition information inspection process. As shown in FIG. 36, since the policy information inspection result is “permitted” (S69: NO), it is determined whether there is an account in the work list (S70). There is still an account in the work list (S70: YES). And it returns to S65 and repeats the process of S65-S70 repeatedly. Among them, in the policy information inspection process when the second account becomes “P00005”, when the entry (C00002 and C00003) of the policy account “E00003” of the policy information is prohibited, the organization-organization inspection process In (S88), the policy check result is “match”. This is because the first account “P00008” belongs to the organization (C00002) and the second account “P00005” belongs to the organization (C00003) (S151, S152, S153: YES, S154, S155). S156: YES, S157). Thereby, in the policy information inspection process, the policy information inspection result is set to “prohibited” (S95). Then, the process returns to the sharing prohibition information inspection process, and since the policy information inspection result is “prohibited” (S69: YES), the sharing inspection result is set to “NG” (S72).

以上のように、検査リストに記載されている個人アカウント間で、ポリシー情報に該当する関係の個人アカウントの組み合わせがあれば、情報共有は禁止される。   As described above, information sharing is prohibited if there is a combination of personal accounts that correspond to the policy information among the personal accounts listed in the examination list.

なお、上記実施の形態におけるポリシー情報記憶エリア191、組織アカウントリスト記憶エリア192、個人アカウントリスト記憶エリア193、ファイル記憶エリア194、ディレクトリアクセス情報記憶エリア195、ファイルアクセス情報記憶エリア196、スケジュール情報記憶エリア198が「情報記憶手段」に該当する。個人アカウント記憶エリア193が「ユーザ情報記憶手段」に該当する。スケジュール情報記憶エリア198が「スケジュール情報記憶手段」に該当する。プロジェクト情報記憶エリア197の「スケジュール許可アカウント」を記憶する記憶領域が「閲覧可能情報記憶手段」に該当する。プロジェクト情報記憶エリア197の「プロジェクトアカウント」及び「メンバーアカウント」を記憶する記憶領域が「プロジェクト情報記憶手段」に該当する。ポリシー情報記憶エリア191が「ポリシー情報記憶エリア」に該当する。検査リストに記載された個人アカウントが「検査ユーザ識別情報」に該当する。組織が「グループ」に該当する。「プロジェクトアカウントが「プロジェクト識別情報」に該当する。公開プロジェクトのプロジェクトアカウントが「公開プロジェクト識別情報」に該当し、閲覧可能プロジェクトのプロジェクトアカウントが「閲覧可能プロジェクト識別情報」に該当する。そして、閲覧待機プロジェクトのメンバーの個人アカウントが「閲覧待機ユーザ識別情報」に該当する。   In the above embodiment, the policy information storage area 191, the organization account list storage area 192, the personal account list storage area 193, the file storage area 194, the directory access information storage area 195, the file access information storage area 196, the schedule information storage area 198 corresponds to “information storage means”. The personal account storage area 193 corresponds to “user information storage means”. The schedule information storage area 198 corresponds to “schedule information storage means”. A storage area for storing “schedule permission account” in the project information storage area 197 corresponds to “viewable information storage means”. A storage area for storing “project account” and “member account” in the project information storage area 197 corresponds to “project information storage means”. The policy information storage area 191 corresponds to the “policy information storage area”. The personal account described in the inspection list corresponds to “inspection user identification information”. Organization falls under “Group”. “The project account corresponds to“ project identification information ”. The project account of the public project corresponds to “public project identification information”, and the project account of the browsable project corresponds to “browsable project identification information”. A personal account of a member of the browsing standby project corresponds to “browsing standby user identification information”.

そして、CPU11が行う電子メール送信検査処理(図12参照)のS4の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS17の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS26の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS36の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS47の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS57の処理が行われるステップが「第一制御ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS4の処理を行うCPU11,ファイル保管検査処理(図18参照)のS17の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS26の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS36の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS47の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS57の処理を行うCPU11が「第一制御手段」に相当する。   Then, step S4 of the e-mail transmission inspection process (see FIG. 12) performed by the CPU 11, step S17 of the file storage inspection process (see FIG. 18) performed by the CPU 11, and file access performed by the CPU 11. Step S26 of the right change inspection process (see FIG. 22) is performed, Step S36 of the directory access right change inspection process (see FIG. 26) performed by the CPU 11 and Schedule disclosure inspection process (see FIG. The step in which the process of S47 (see 31) is performed, and the step in which the process of S57 in the project member additional inspection process (see FIG. 31) performed by the CPU 11 is performed corresponds to the “first control step”. The CPU 11 performs the process of S4 of the e-mail transmission inspection process (see FIG. 12), the CPU 11 performs the process of S17 of the file storage inspection process (see FIG. 18), and S26 of the file access right change inspection process (see FIG. 22). CPU 11 for performing the process, CPU 11 for performing the process of S36 of the directory access right change inspection process (see FIG. 26), the CPU 11 for performing the process of S47 of the schedule disclosure inspection process (see FIG. 31), and the project member addition inspection process (FIG. 31). CPU11 which performs the process of S57 of (refer) corresponds to a "first control means".

そして、CPU11が行う電子メール送信検査処理(図12参照)のS3がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS16がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS25がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS35がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS46がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS56がNOである場合に本処理を終了させる処理が行われるステップが「第二制御ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS3がNOである場合に本処理を終了させる処理を行うCPU11,ファイル保管検査処理(図18参照)のS16がNOである場合に本処理を終了させる処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS25がNOである場合に本処理を終了させる処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS35がNOである場合に本処理を終了させる処理を行うCPU11,スケジュール公開検査処理(図31参照)のS46がNOである場合に本処理を終了させる処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS56がNOである場合に本処理を終了させる処理を行うCPU11が「第二制御手段」に相当する。   Then, when S3 of the e-mail transmission inspection process (see FIG. 12) performed by the CPU 11 is NO, a step is performed to end this process, and S16 of the file storage inspection process (see FIG. 18) performed by the CPU 11 is NO. The step in which the process is terminated when the process is completed, the step in which the process is terminated when S25 of the file access right change inspection process (see FIG. 22) performed by the CPU 11 is NO, the CPU 11 Step in which the process is terminated when S35 of the directory access right change inspection process (see FIG. 26) to be performed is NO, and S46 of schedule release inspection process (see FIG. 31) performed by the CPU 11 is NO The step in which the process for ending this process is performed, the addition of a project member performed by the CPU 11 The step of processing S56 to terminate the process if it is NO in 査 processing (see FIG. 31) is performed corresponds to a "second control step." Then, the CPU 11 performs a process for ending this process when S3 of the e-mail transmission inspection process (see FIG. 12) is NO, and this process when S16 of the file storage inspection process (see FIG. 18) is NO. The CPU 11 that performs the process to end, the CPU 11 that performs the process to end the process when S25 of the file access right change inspection process (see FIG. 22) is NO, and the S35 of the directory access right change inspection process (see FIG. 26). CPU 11 that performs processing to end this processing when NO, CPU 11 that performs processing to end this processing when S46 of schedule disclosure inspection processing (see FIG. 31) is NO, and project member addition inspection processing (FIG. 31) CPU11 which performs the process which complete | finishes this process when S56 of (refer) is NO is set to a "2nd control means" This is.

そして、CPU11が行う電子メール送信検査処理(図12参照)のS5の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS18の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS27の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS37の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS48の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS58の処理が行われるステップが「報知ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS5の処理を行うCPU11,ファイル保管検査処理(図18参照)のS18の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS27の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS37の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS48の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS58の処理を行うCPU11が「報知手段」に相当する。   Then, step S5 of the e-mail transmission inspection process (see FIG. 12) performed by the CPU 11, step S18 of the file storage inspection process (see FIG. 18) performed by the CPU 11, and file access performed by the CPU 11. Step S27 of the right change check process (see FIG. 22) is performed, Step S37 of the directory access right change check process (see FIG. 26) performed by the CPU 11, Schedule release check process (see FIG. 26) The step in which the process of S48 (see 31) is performed, and the step in which the process of S58 in the project member additional inspection process (see FIG. 31) performed by the CPU 11 is performed corresponds to the “notification step”. Then, the CPU 11 performs the process of S5 of the e-mail transmission inspection process (see FIG. 12), the CPU 11 performs the process of S18 of the file storage inspection process (see FIG. 18), and S27 of the file access right change inspection process (see FIG. 22). CPU 11 for performing the above process, CPU 11 for performing the process of S37 of the directory access right change inspection process (see FIG. 26), CPU 11 for performing the process of S48 of the schedule disclosure inspection process (see FIG. 31), and the project member addition inspection process (FIG. 31). CPU11 which performs the process of S58 of (refer) corresponds to a "notification means."

そして、CPU11が行う電子メール送信検査処理(図12参照)のS1の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS11〜S14の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS21〜S23の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS31〜S33の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS41〜S44の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS51〜S54の処理が行われるステップが「検査リスト作成ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS1の処理を行うCPU11,ファイル保管検査処理(図18参照)のS11〜S14の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS21〜S23の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS31〜S37の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS41〜S44の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS51〜S54の処理を行うCPU11が「検査リスト作成手段」に相当する。   Then, step S1 of the e-mail transmission inspection process (see FIG. 12) performed by the CPU 11 is performed, step S11 to S14 of the file storage inspection process (see FIG. 18) performed by the CPU 11 is performed, and the CPU 11 performs. Steps S21 to S23 of the file access right change inspection process (see FIG. 22) are performed, steps S31 to S33 of the directory access right change inspection process (see FIG. 26) performed by the CPU 11 are performed by the CPU 11. The steps in which the processes of S41 to S44 of the schedule public inspection process (see FIG. 31) are performed and the steps of S51 to S54 of the project member additional inspection process (see FIG. 31) performed by the CPU 11 are performed as “inspection list creation step”. It corresponds to. Then, the CPU 11 that performs the process S1 of the e-mail transmission inspection process (see FIG. 12), the CPU 11 that performs the processes S11 to S14 of the file storage inspection process (see FIG. 18), and the file access right change inspection process (see FIG. 22). The CPU 11 that performs the processes of S21 to S23, the CPU 11 that performs the processes of S31 to S37 of the directory access right change inspection process (see FIG. 26), the CPU 11 that performs the processes of S41 to S44 of the schedule disclosure inspection process (see FIG. 31), The CPU 11 that performs the processes of S51 to S54 of the project member addition inspection process (see FIG. 31) corresponds to “inspection list creation means”.

そして、CPU11が行う電子メール送信検査処理(図12参照)のS2,3の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS15,S16の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS24,S25の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS34,S35の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS45,S46の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS55,S56の処理が行われるステップが「判断ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS2,3の処理を行うCPU11,ファイル保管検査処理(図18参照)のS15,S16の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS24,S25の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS34,S35の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS45,S46の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS55,S56の処理を行うCPU11が「判断手段」に相当する。そして、電子メール送信の指示、ディレクトリのアクセス権の変更の指示、ファイルのアクセス権の変更指示、プロジェクトへのメンバーの追加の指示、及び、プロジェクトのスケジュールの公開の指示を受け付ける処理を行うCPUが指示取得手段」に該当し、これらの指示を受け付けるステップが「指示取得ステップ」に相当する。   Then, steps S2 and S3 of the e-mail transmission inspection process (see FIG. 12) performed by the CPU 11, steps S15 and S16 of the file storage inspection process (see FIG. 18) performed by the CPU 11, CPU 11 Steps S24 and S25 of the file access right change inspection process (see FIG. 22) performed by the CPU 11; steps S34 and S35 of the directory access right change inspection process (see FIG. 26) performed by the CPU 11; The steps in which the processes of S45 and S46 of the schedule public inspection process (see FIG. 31) performed by S4 and the processes of S55 and S56 in the project member additional inspection process (see FIG. 31) performed by the CPU 11 are performed are “determination step”. It corresponds to. Then, the CPU 11 that performs the processes of S2 and S3 in the email transmission inspection process (see FIG. 12), the CPU 11 that performs the processes of S15 and S16 in the file storage inspection process (see FIG. 18), and the file access right change inspection process (see FIG. 22). The CPU 11 that performs the processing of S24 and S25 (see FIG. 26), the CPU 11 that performs the processing of S34 and S35 of the directory access right change inspection processing (see FIG. 26), and the processing of S45 and S46 of the schedule disclosure inspection processing (see FIG. 31). CPU11 and CPU11 which performs the process of S55 and S56 of a project member additional inspection process (refer FIG. 31) are equivalent to a "determination means." Then, a CPU that performs processing for receiving an instruction to send an e-mail, an instruction to change a directory access right, an instruction to change a file access right, an instruction to add a member to a project, and an instruction to publish a project schedule A step corresponding to “instruction acquisition means” and receiving these instructions corresponds to an “instruction acquisition step”.

なお、本発明の情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムは、上記した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。上記実施の形態では、「電子メールの送受信」、「ファイルの保管」、「ファイルのアクセス権の変更」、「ディレクトリのアクセス権の変更」、「プロジェクトのスケジュールの公開」、「プロジェクトへのメンバーの追加」を考え、電子メールに記載されている情報又は電子メールに添付されているファイル、ファイルに記載されている情報、スケジュール情報を対象情報とした例を説明した。しかしながら、共有の対象となる情報はこれらのものに限らない。   Note that the information sharing prevention method, information sharing prevention apparatus, and information sharing prevention program of the present invention are not limited to the above-described embodiments, and various modifications are made without departing from the scope of the present invention. Of course you get. In the above embodiment, “send / receive e-mail”, “store file”, “change file access right”, “change directory access right”, “publish project schedule”, “member to project” In consideration of “addition”, the example in which the information described in the e-mail or the file attached to the e-mail, the information described in the file, and the schedule information is the target information has been described. However, information to be shared is not limited to these.

上記実施の形態では、リソースへのアクセス権をプロジェクトに対して与えている。しかしながら、リソースへのアクセス権は、プロジェクトのみでなく、個人や組織に対して与えてもよい。また、プロジェクトは個人だけでなく、組織を構成要素として含んでもよい。その場合には、アクセス権追加の対象となるプロジェクトにすでにアクセス権が与えられている個人のアカウント及び、組織に属する個人のアカウントをリスト2に追加すればよい。検査リストは、リストに記載されている個人アカウント、組織アカウントの組織に属する個人の個人アカウント、プロジェクトアカウントのプロジェクトに属する個人アカウント、プロジェクトアカウントのプロジェクトに属する組織に属する個人の個人アカウントで作成される。これにより、より多彩なプロジェクト編成とアクセス権の制御を実施することができる。   In the above embodiment, the access right to the resource is given to the project. However, access rights to resources may be given not only to projects but also to individuals and organizations. A project may include not only an individual but also an organization as a component. In that case, an account of an individual who has already been given access rights to a project to which access rights are to be added and an account of an individual belonging to an organization may be added to the list 2. The examination list is created with the personal account listed, the personal account belonging to the organization of the organization account, the personal account belonging to the project of the project account, the personal account of the individual belonging to the organization belonging to the project of the project account . As a result, more diverse project organization and access right control can be implemented.

本発明の情報共有防止方法を用いたシステムのシステム構成図である。It is a system configuration | structure figure of the system using the information sharing prevention method of this invention. ファイルへ又はディレクトリへのアクセス権を有する場合に行うことのできる操作の一覧表である。6 is a list of operations that can be performed when the user has access rights to a file or a directory. サーバ1の電気的構成を示す模式図である。3 is a schematic diagram showing an electrical configuration of the server 1. FIG. ポリシー情報記憶エリア191の構成を示した模式図である。3 is a schematic diagram showing a configuration of a policy information storage area 191. FIG. 組織アカウントリスト記憶エリア192の構成を示した模式図である。5 is a schematic diagram showing a configuration of an organization account list storage area 192. FIG. 個人アカウントリスト記憶エリア193の構成を示した模式図である。5 is a schematic diagram showing a configuration of a personal account list storage area 193. FIG. ディレクトリアクセス情報記憶エリア195の構成を示した模式図である。5 is a schematic diagram showing the configuration of a directory access information storage area 195. FIG. ファイルアクセス情報記憶エリア196の構成を示した模式図である。5 is a schematic diagram showing a configuration of a file access information storage area 196. FIG. プロジェクト情報記憶エリア197の構成を示した模式図である。5 is a schematic diagram showing a configuration of a project information storage area 197. FIG. アカウントの関係を示した模式図である。It is the schematic diagram which showed the relationship of the account. 電子メール送信検査処理が実施された場合の検査リストの模式図である。It is a schematic diagram of an inspection list when an electronic mail transmission inspection process is performed. 電子メール送信検査処理のフローチャートである。It is a flowchart of an e-mail transmission inspection process. ファイル保管検査処理で使用される第一リストの一例の模式図である。It is a schematic diagram of an example of the first list used in the file storage inspection process. ファイル保管検査処理で使用される第二リストの一例の模式図である。It is a schematic diagram of an example of the second list used in the file storage inspection process. ファイル保管検査処理で使用される検査リストの一例の模試図である。It is a schematic diagram of an example of an inspection list used in the file storage inspection process. 別例の第一リストの模式図である。It is a schematic diagram of the 1st list | wrist of another example. 別例の検査リストの模式図である。It is a schematic diagram of the test list | wrist of another example. ファイル保管検査処理のフローチャートである。It is a flowchart of a file storage inspection process. ファイルアクセス権変更検査処理で使用される第一リストの模式図である。It is a schematic diagram of the first list used in the file access right change inspection process. ファイルアクセス権変更検査処理で使用される第二リストの模式図である。It is a schematic diagram of the 2nd list used by a file access right change inspection process. ファイルアクセス権変更検査処理で使用される検査リストの模式図である。It is a schematic diagram of the inspection list used in the file access right change inspection process. ファイルアクセス権変更検査処理のフローチャートである。It is a flowchart of a file access right change inspection process. ディレクトリアクセス権変更検査処理で使用される第一リストの模式図である。It is a schematic diagram of the first list used in the directory access right change inspection process. ディレクトリアクセス権変更検査処理で使用される第二リストの模式図である。It is a schematic diagram of the second list used in the directory access right change inspection process. ディレクトリアクセス権変更検査処理で使用される検査リストの模試図である。It is a schematic diagram of the inspection list used in the directory access right change inspection process. ディレクトリアクセス権変更検査処理のフローチャートである。It is a flowchart of a directory access right change inspection process. スケジュール公開検査処理で使用される第一リストの模式図である。It is a schematic diagram of the 1st list | wrist used by a schedule public inspection process. スケジュール公開検査処理で使用される第二リストの模式図である。It is a schematic diagram of the 2nd list used by a schedule public inspection process. スケジュール公開検査処理で使用される第三リストの模式図である。It is a schematic diagram of the 3rd list used by a schedule public inspection process. スケジュール公開検査処理で使用される検査リストの模式図である。It is a schematic diagram of the test | inspection list | wrist used by a schedule public inspection process. スケジュール公開検査処理のフローチャートである。It is a flowchart of a schedule public inspection process. プロジェクトメンバー追加検査処理で使用される第一リストの模式図である。It is a schematic diagram of the 1st list | wrist used by a project member additional test | inspection process. プロジェクトメンバー追加検査処理で使用される第二リストの模式図である。It is a schematic diagram of the 2nd list used by a project member additional inspection process. プロジェクトメンバー追加検査処理で使用される検査リストの模式図である。It is a schematic diagram of the inspection list used in the project member additional inspection process. プロジェクトメンバー追加検査処理のフローチャートである。It is a flowchart of a project member additional inspection process. 共有禁止情報検査処理のフローチャートである。It is a flowchart of a sharing prohibition information inspection process. 共有禁止情報検査処理の中で実施されるポリシー情報検索処理のフローチャートである。It is a flowchart of the policy information search process implemented in a sharing prohibition information inspection process. ポリシー情報検索処理の中で実施される個人−個人検査処理のフローチャートである。It is a flowchart of the person-individual inspection process implemented in a policy information search process. ポリシー情報検索処理の中で実施される個人−組織検査処理のフローチャートである。It is a flowchart of the person-organization inspection process implemented in a policy information search process. ポリシー情報検索処理の中で実施される組織−個人検査処理のフローチャートである。It is a flowchart of the organization-individual examination process implemented in a policy information search process. ポリシー情報検索処理の中で実施される組織−組織検査処理のフローチャートである。It is a flowchart of the structure | tissue examination process implemented in a policy information search process. 個人−個人検査処理,個人−組織検査処理,組織−個人検査処理,組織−組織検査処理の中で実施される所属検査処理のフローチャートである。It is a flowchart of the affiliation inspection process implemented in an individual-individual inspection process, an individual-organization inspection process, an organization-individual inspection process, and an organization-organization inspection process.

符号の説明Explanation of symbols

1 サーバ
2 ユーザ端末
9 インターネット
11 CPU
12 RAM
15 通信装置
19 ハードディスク装置
191 ポリシー情報記憶エリア
192 組織アカウントリスト記憶エリア
193 個人アカウントリスト記憶エリア
194 ファイル記憶エリア
195 ディレクトリアクセス情報記憶エリア
196 ファイルアクセス情報記憶エリア
197 プロジェクト情報記憶エリア
1 server 2 user terminal 9 internet 11 CPU
12 RAM
15 Communication device 19 Hard disk device 191 Policy information storage area 192 Organization account list storage area 193 Personal account list storage area 194 File storage area 195 Directory access information storage area 196 File access information storage area 197 Project information storage area

Claims (11)

情報記憶手段に記憶されている情報を複数のユーザが共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得ステップと、
前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記対象者に対して前記対象情報に対する前記共有処理を行ってよいか否かを判断する判断ステップと、
前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御ステップと、
前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御ステップとを備えたことを特徴とする情報共有防止方法。
An instruction to perform a sharing process that is a process that results in sharing of information stored in the information storage means, a target information identification information that identifies the target information that is the information to be shared; and An instruction acquisition step of acquiring at least target person identification information for identifying a target person who is a user who is a target of the sharing process;
Based on the target person identification information acquired in the instruction acquisition step, a combination that is made up of inspection user identification information that determines a user who is a target of whether to share the target information and identifies the target user Depending on whether or not the policy information indicates a combination that does not allow sharing of information among any two combinations of a group composed of a plurality of users and users. Determining whether to perform the sharing process on the target information,
A first control step of performing the sharing process when it is determined in the determining step that the sharing process may be performed on the target information;
An information sharing prevention method, comprising: a second control step that does not perform the sharing process when it is not determined in the determining step that the sharing process may be performed on the target information.
前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、前記対象情報の共有が前記対象者に対して許可されない旨の報知を行う報知ステップを備えたことを特徴とする請求項1に記載の情報共有防止方法。   A notification step of notifying the subject person that sharing of the target information is not permitted if it is not determined in the determination step that the sharing process may be performed on the target information; The information sharing prevention method according to claim 1, wherein: 情報記憶手段に記憶されている情報を複数のユーザが共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得ステップと、
前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記共有処理を行ってよいか否かを判断する判断ステップと、
前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断された場合には、当該処理を実施する第一制御ステップと、
前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断されなかった場合には、前記対象ファイルの共有が前記対象者に対して許可されない旨の報知を行う報知ステップとを備えたことを特徴とする情報共有防止方法。
An instruction to perform a sharing process that is a process that results in sharing of information stored in the information storage means, a target information identification information that identifies the target information that is the information to be shared; and An instruction acquisition step of acquiring at least target person identification information for identifying a target person who is a user who is a target of the sharing process;
Based on the target person identification information acquired in the instruction acquisition step, a combination that is made up of inspection user identification information that determines a user who is a target of whether to share the target information and identifies the target user The sharing process is performed depending on whether or not the policy information indicates a combination that does not permit sharing of information among two combinations of a group composed of a plurality of users and any of the users. A determination step for determining whether or not
When it is determined that the process that results in sharing the target file may be performed in the determination step, a first control step that performs the process;
A notification step of notifying the target person that sharing of the target file is not permitted if it is not determined in the determination step that processing that results in sharing the target file may be performed; An information sharing prevention method characterized by comprising:
前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記検査ユーザ識別情報から成る検査リストを作成する検査リスト作成ステップを備え、
前記判断ステップでは、
前記検査リスト作成ステップにおいて作成された前記検査リストに記載されている前記検査ユーザ識別情報で作られる組み合わせに対して、前記共有処理を行ってよいか否かを判断することを特徴とする請求項1乃至3のいずれかに記載の情報共有防止方法。
Based on the subject identification information acquired in the instruction acquisition step, comprising an inspection list creation step of creating an inspection list composed of the inspection user identification information,
In the determination step,
The determination as to whether or not the sharing process may be performed for a combination created with the examination user identification information described in the examination list created in the examination list creation step. 4. The information sharing prevention method according to any one of 1 to 3.
前記ポリシー情報は、前記ユーザ識別情報と前記ユーザ識別情報との組み合わせ、前記ユーザ識別情報と前記グループ識別情報との組み合わせ、及び、前記グループ識別情報と前記グループ識別情報との組み合わせのいずれかで構成されていることを特徴とする請求項1乃至4のいずれかに記載の情報共有防止方法。   The policy information includes any one of a combination of the user identification information and the user identification information, a combination of the user identification information and the group identification information, and a combination of the group identification information and the group identification information. 5. The information sharing prevention method according to claim 1, wherein the information sharing prevention method is performed. 前記グループは、同じ組織に属しているユーザのグループであることを特徴とする請求項1乃至5のいずれかに記載の情報共有防止方法。   The information sharing prevention method according to claim 1, wherein the group is a group of users belonging to the same organization. 前記共有処理は、前記対象情報を添付した電子メールを送信する処理であり、
前記対象者識別情報は、当該電子メールの送信先電子メールアドレス及び送信元電子メールアドレスであり、
前記ユーザ情報は、前記ユーザの電子メールアドレスを少なくとも含み、
前記検査リスト作成ステップでは、
ユーザを識別するユーザ識別情報に対応させて、当該ユーザに関する情報であるユーザ情報を記憶したユーザ情報記憶手段において前記送信先電子メールアドレスに対応して記憶されているユーザ識別情報、及び、前記ユーザ情報記憶手段において前記送信元電子メールアドレスに対応して記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする請求項4乃至6のいずれかに記載の情報共有防止方法。
The sharing process is a process of transmitting an e-mail attached with the target information,
The target person identification information is a transmission destination email address and a transmission source email address of the email,
The user information includes at least an email address of the user,
In the inspection list creation step,
User identification information stored in correspondence with the destination e-mail address in the user information storage means that stores user information that is information relating to the user in association with user identification information for identifying the user, and the user 7. The information according to claim 4, wherein the examination list is created by using user identification information stored in correspondence with the transmission source e-mail address in the information storage means as examination user identification information. Sharing prevention method.
前記情報記憶手段は、
プロジェクトを識別するプロジェクト識別情報に対応させて、当該プロジェクト識別情報で識別されるプロジェクトに関するスケジュールに関する情報であるスケジュール情報を記憶するスケジュール情報記憶手段であり、
前記共有処理は、
前記プロジェクトの前記スケジュール情報を閲覧可能なプロジェクトの識別情報である閲覧可能プロジェクト識別情報、又は、閲覧可能なユーザの識別情報である閲覧可能ユーザ識別情報を記憶する閲覧可能情報記憶手段へ前記対象情報である前記スケジュール情報に対応させて前記閲覧可能ユーザ識別情報又は閲覧可能プロジェクト識別情報を記憶させて、前記プロジェクトの前記スケジュールを他ユーザ又は他のプロジェクトに対して閲覧可能とする処理であり、
前記対象情報識別情報は、
前記共有処理により前記スケジュール情報が閲覧可能とされて公開されるプロジェクトの前記プロジェクト識別情報であり、
前記対象者識別情報は、
前記プロジェクト識別情報と、当該プロジェクトに参加しているユーザのユーザ識別情報とを対応させて記憶するプロジェクト情報記憶手段において、前記共有処理により前記スケジュール情報を閲覧可能となる前記ユーザの識別情報又は前記プロジェクトの前記プロジェクト識別情報に対応されて記憶されているユーザ識別情報である閲覧待機ユーザ識別情報であり、
前記検査リスト作成ステップでは、
前記共有処理により前記スケジュール情報を閲覧可能とするプロジェクトのプロジェクト識別情報である公開プロジェクト識別情報に対応されて前記プロジェクト情報記憶手段に記憶されているユーザ識別情報、前記閲覧待機ユーザ識別情報、及び、前記閲覧可能情報記憶手段において前記公開プロジェクト識別情報に対応された前記閲覧可能プロジェクト識別情報に対して、前記プロジェクト情報記憶手段において対応されて記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする請求項4乃至6のいずれかに記載の情報共有防止方法。
The information storage means includes
Corresponding to project identification information for identifying a project, schedule information storage means for storing schedule information that is information relating to a schedule related to a project identified by the project identification information,
The sharing process is
The target information to the viewable information storage means for storing the viewable project identification information that is the identification information of the project that can view the schedule information of the project, or the viewable user identification information that is the identification information of the viewable user. It is a process of storing the viewable user identification information or the viewable project identification information corresponding to the schedule information, and making the schedule of the project viewable to other users or other projects,
The target information identification information is
The project identification information of the project that is made public by allowing the schedule information to be viewed by the sharing process,
The subject identification information is
In the project information storage means for storing the project identification information and the user identification information of the users participating in the project in association with each other, the identification information of the user that enables the schedule information to be browsed by the sharing process or the Browsing standby user identification information which is user identification information stored corresponding to the project identification information of the project,
In the inspection list creation step,
User identification information stored in the project information storage means corresponding to public project identification information that is project identification information of a project that allows browsing of the schedule information through the sharing process, the browsing standby user identification information, and With respect to the browsable project identification information corresponding to the public project identification information in the browsable information storage means, user inspection information stored in association with the project information storage means is used as the inspection user identification information. 7. The information sharing prevention method according to claim 4, wherein a list is created.
前記共有処理は、プロジェクトへ参加するユーザを追加する処理であり、
前記対象者識別情報は、前記共有処理によりプロジェクトへ参加させるユーザのユーザ識別情報である追加ユーザ識別情報であり、
前記対象情報識別情報は、前記共有処理によりユーザが追加されるプロジェクトのプロジェクト識別情報である対象プロジェクト識別情報であり、
前記情報記憶手段に記憶されている前記情報に対応して、当該情報へのアクセス権のあるプロジェクトを識別するアクセス権プロジェクト識別情報を記憶するアクセス権プロジェクト記憶手段において、前記対象プロジェクト識別情報が前記アクセス権プロジェクト識別情報とされている前記情報を抽出し、当該情報を識別するアクセス情報識別情報からなるアクセス情報リストを作成するアクセス情報リスト作成ステップと、
前記アクセス権プロジェクト記憶手段において、前記アクセス情報リストに含まれる前記アクセス情報識別情報に対応して記憶されている前記アクセス権プロジェクト識別情報を抽出してアクセスプロジェクトリストを作成するアクセスプロジェクトリスト作成ステップとを備え、
前記検査リスト作成ステップでは、
前記追加ユーザ識別情報、前記アクセスプロジェクトリスト作成ステップにおいて作成された前記アクセスプロジェクトリストのアクセス権プロジェクト識別情報で特定されるプロジェクトに参加しているユーザのユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする請求項4乃至6のいずれかに記載の情報共有防止方法。
The sharing process is a process of adding a user who participates in the project,
The target person identification information is additional user identification information that is user identification information of a user who participates in a project through the sharing process,
The target information identification information is target project identification information that is project identification information of a project to which a user is added by the sharing process,
Corresponding to the information stored in the information storage means, access right project storage means for storing access right project identification information for identifying a project having a right to access the information, the target project identification information is the An access information list creating step for extracting the information that is the access right project identification information and creating an access information list including the access information identification information for identifying the information;
An access project list creating step for creating an access project list by extracting the access right project identification information stored corresponding to the access information identification information included in the access information list in the access right project storage means; With
In the inspection list creation step,
The additional user identification information, the inspection list using the user identification information of users participating in the project specified by the access right project identification information of the access project list created in the access project list creation step as the inspection user identification information 7. The information sharing prevention method according to claim 4, wherein the information sharing prevention method is created.
情報を記憶する情報記憶手段と、
複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報を記憶したポリシー情報記憶手段と、
複数のユーザが前記情報記憶手段に記憶されている前記情報を共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得手段と、
前記指示取得手段により取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となる前記ユーザ識別情報である検査ユーザ識別情報で作られる組み合わせが、前記ポリシー情報記憶手段に記憶されている前記ポリシー情報に記憶されているか否かにより、前記共有処理を行ってよいか否かを判断する判断手段と、
前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御手段と、
前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御手段とを備えたことを特徴とする情報共有防止装置。
Information storage means for storing information;
A policy information storage unit that stores policy information indicating a combination that does not allow sharing of information among groups of two users and any two combinations of users;
An instruction to perform a sharing process, which is a process that results in sharing of the information stored in the information storage means by a plurality of users, and target information identification information for identifying the target information that is the target of the sharing process And an instruction acquisition means for acquiring at least target person identification information for identifying a target person who is a target of the sharing process;
Based on the target person identification information acquired by the instruction acquisition unit, a combination created by the inspection user identification information that is the user identification information that is a target of whether to share the target information is the policy information storage unit Determining means for determining whether or not to perform the sharing process depending on whether or not the policy information is stored in the policy information;
A first control unit that performs the sharing process when the determination unit determines that the sharing process may be performed on the target information;
An information sharing prevention apparatus comprising: a second control unit that does not perform the sharing process when the determination unit does not determine that the sharing process may be performed on the target information.
請求項1乃至10のいずれかに記載の情報共有防止方法の各種ステップをコンピュータに実行させることを特徴とする情報共有防止プログラム。 An information sharing prevention program for causing a computer to execute various steps of the information sharing prevention method according to claim 1.
JP2008174719A 2008-07-03 2008-07-03 Information sharing prevention method, information sharing prevention device and information sharing prevention program Pending JP2010015384A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008174719A JP2010015384A (en) 2008-07-03 2008-07-03 Information sharing prevention method, information sharing prevention device and information sharing prevention program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008174719A JP2010015384A (en) 2008-07-03 2008-07-03 Information sharing prevention method, information sharing prevention device and information sharing prevention program

Publications (1)

Publication Number Publication Date
JP2010015384A true JP2010015384A (en) 2010-01-21

Family

ID=41701447

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008174719A Pending JP2010015384A (en) 2008-07-03 2008-07-03 Information sharing prevention method, information sharing prevention device and information sharing prevention program

Country Status (1)

Country Link
JP (1) JP2010015384A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203882A (en) * 2011-03-28 2012-10-22 Nippon Telegr & Teleph Corp <Ntt> Non-disclosure processing method and non-disclosure processing program
WO2016136024A1 (en) * 2015-02-26 2016-09-01 株式会社日立情報通信エンジニアリング Key replacement direction control system, and key replacement direction control method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012203882A (en) * 2011-03-28 2012-10-22 Nippon Telegr & Teleph Corp <Ntt> Non-disclosure processing method and non-disclosure processing program
WO2016136024A1 (en) * 2015-02-26 2016-09-01 株式会社日立情報通信エンジニアリング Key replacement direction control system, and key replacement direction control method
JP2016158189A (en) * 2015-02-26 2016-09-01 株式会社日立情報通信エンジニアリング Change direction with key control system and change direction with key control method

Similar Documents

Publication Publication Date Title
US8719691B2 (en) Document providing system and computer-readable storage medium
JP5118592B2 (en) File management system
US7853669B2 (en) Mesh-managing data across a distributed set of devices
TWI352904B (en) Method and computer readable medium for controllin
US8615477B2 (en) Monitoring relationships between digital items on a computing apparatus
US20070174520A1 (en) Method and an apparatus for managing data of a portable device using a virtual device, and a user interface method using the same
JP4670968B2 (en) Information management program and information management system
US20090234902A1 (en) System, method and apparatus for making content available over multiple devices
JP2011191862A (en) File management apparatus, file management system, and file management program
US8812467B2 (en) Information processing apparatus and computer readable medium for performing history cancellation processing
CN102165461A (en) Methods and systems for providing easy access to information and for sharing services
US20070130183A1 (en) Methods, systems, and computer program products for associating computer-system-accessible resources using behaviors
US20090205020A1 (en) Information processing apparatus, information processing system, information processing method and computer readable medium
JP2009086871A (en) Information processing system and information processing program
JP2010015384A (en) Information sharing prevention method, information sharing prevention device and information sharing prevention program
CN101226529A (en) Information-processing apparatus, information-processing system, information-processing method
JP6759720B2 (en) Information processing equipment and information processing programs
JP5352225B2 (en) Data reuse method, data reuse system, data reuse device, and data reuse program
JP6631091B2 (en) Information processing apparatus and information processing program
JP2010160577A (en) Retrieving device, control method therefor, and computer program
JP2006260074A (en) Cad data management device
JP6658824B2 (en) Information processing apparatus and information processing program
JP2006350454A (en) Document management device, document management system, information management device, information processor and document management method
JP6277778B2 (en) Information processing apparatus, information processing system, and program
JP6865367B2 (en) Information processing equipment and information processing programs