JP2010015384A - Information sharing prevention method, information sharing prevention device and information sharing prevention program - Google Patents
Information sharing prevention method, information sharing prevention device and information sharing prevention program Download PDFInfo
- Publication number
- JP2010015384A JP2010015384A JP2008174719A JP2008174719A JP2010015384A JP 2010015384 A JP2010015384 A JP 2010015384A JP 2008174719 A JP2008174719 A JP 2008174719A JP 2008174719 A JP2008174719 A JP 2008174719A JP 2010015384 A JP2010015384 A JP 2010015384A
- Authority
- JP
- Japan
- Prior art keywords
- information
- project
- account
- inspection
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムに関するものであり、詳細には、情報を共有してはならないユーザ同士で情報を共有する状況を防ぐ情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムに関するものである。 The present invention relates to an information sharing prevention method, an information sharing prevention device, and an information sharing prevention program, and in particular, an information sharing prevention method for preventing a situation in which information should not be shared between users. The present invention relates to an information sharing prevention apparatus and an information sharing prevention program.
複数のユーザがアクセス可能な装置に記憶された情報を、特定のユーザにしか使用させたくない場合がある。このような場合には、情報に対してアクセス権を設定している。例えば、特許文献1に記載の発明のアクセス制御リスト添付システムでは、オリジナルコンテンツデータに対して、セキュリティーポリシーやセキュリティー属性を設定し、設定された情報に基づいてアクセス制御リストを作成している。また、特許文献2に記載の発明のアクセス制御システムでは、被アクセス者とアクセス者との関係を考慮してアクセス制御内容を決定している。
しかしながら、ユーザがアクセスに関する設定をする場合、設定者の操作ミスにより誤った設定がなされてしまう可能性があるという問題点がある。また、操作者の思い込みにより、アクセスを許可してはならないユーザに対して、アクセスを許可してしまう可能性があるという問題点がある。また、被アクセス者に対してアクセスするアクセス者が複数いる場合に、被アクセス者とアクセス者間とでは情報共有が許されていても、アクセス者間で情報の共有が許されない場合がある。しかしながら、特許文献2に記載の発明のように被アクセス者とアクセス者との関係だけを考慮していても、アクセス者間の情報共有の可否については対処できないという問題点がある。
However, when the user makes settings related to access, there is a problem that an incorrect setting may be made due to an operation mistake of the setter. In addition, there is a problem that access may be permitted to a user who should not be allowed access due to the belief of the operator. In addition, when there are a plurality of accessors who access an accessed person, even if information sharing is permitted between the accessed person and the accessing person, sharing of information may not be permitted between the accessing persons. However, even if only the relationship between the accessed person and the accessing person is considered as in the invention described in
本発明は、上述の問題点を解決するためになされたものであり、情報を共有してはならないユーザ同士で情報を共有する状況を防ぐ情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムを提供することを目的とする。 The present invention has been made to solve the above-described problems, and an information sharing prevention method, an information sharing prevention device, and information sharing that prevent a situation in which information should not be shared among users who should not share information. The purpose is to provide a prevention program.
上記課題を解決するため、請求項1に係る発明の情報共有防止方法では、情報記憶手段に記憶されている情報を複数のユーザが共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得ステップと、前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記対象者に対して前記対象情報に対する前記共有処理を行ってよいか否かを判断する判断ステップと、前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御ステップと、前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御ステップとを備えたことを特徴とする。 In order to solve the above-described problem, in the information sharing prevention method according to the first aspect of the present invention, an instruction to perform a sharing process, which is a process that results in sharing of information stored in the information storage unit, among a plurality of users, the sharing An instruction acquisition step of acquiring at least target information identification information for identifying target information that is the information to be processed and target identification information for identifying a target person that is a user to be the target of the sharing process; Based on the subject identification information acquired in the instruction acquisition step, a user is determined as a target for determining whether to share the target information, and a combination created by the inspection user identification information for identifying the target user , A group composed of a plurality of users and a combination that does not allow information sharing among two combinations of users A determination step for determining whether or not the target person may perform the sharing process for the target information according to whether or not the policy information corresponds to the policy information, and the sharing process for the target information in the determination step. If it is determined that the sharing process may be performed, the first control step for performing the sharing process; and if it is not determined in the determination step that the sharing process may be performed, the sharing process And a second control step that does not carry out.
また、請求項2に係る発明の情報共有防止方法では、請求項1に記載の明の構成に加えて、前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、前記対象情報の共有が前記対象者に対して許可されない旨の報知を行う報知ステップを備えたことを特徴とする。
Further, in the information sharing prevention method of the invention according to
また、請求項3に係る発明の情報共有防止方法では、情報記憶手段に記憶されている情報を複数のユーザが共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得ステップと、前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記共有処理を行ってよいか否かを判断する判断ステップと、前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断された場合には、当該処理を実施する第一制御ステップと、前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断されなかった場合には、前記対象ファイルの共有が前記対象者に対して許可されない旨の報知を行う報知ステップとを備えたことを特徴とする。 In the information sharing prevention method according to the third aspect of the present invention, an instruction to perform a sharing process, which is a process that results in sharing of information stored in the information storage means, is a target of the sharing process. The instruction acquisition step for acquiring at least the target information identification information for identifying the target information as the information and the target person identification information for identifying the target person who is the user who is the target of the sharing process; Based on the target person identification information that has been made, a combination that is made up of examination user identification information that determines a user who is a target of whether to share the target information and identifies the target user is a plurality of users. Policy information that indicates a combination that does not allow sharing of information among any two combinations of groups and users If it is determined whether or not the sharing process may be performed according to whether or not it is appropriate, and if it is determined in the determination step that the process that results in sharing the target file may be performed, If it is not determined in the first control step that performs the process and the process that results in sharing the target file in the determining step, the target file is shared with the target person. And an informing step for informing that it is not permitted.
また、請求項4に係る発明の情報共有防止方法では、請求項1乃至3のいずれかに記載の発明の構成に加えて、前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記検査ユーザ識別情報から成る検査リストを作成する検査リスト作成ステップを備え、前記判断ステップでは、前記検査リスト作成ステップにおいて作成された前記検査リストに記載されている前記検査ユーザ識別情報で作られる組み合わせに対して、前記共有処理を行ってよいか否かを判断することを特徴とする。
Moreover, in the information sharing prevention method of the invention according to
また、請求項5に係る発明の情報共有防止方法では、請求項1乃至4のいずれかに記載の発明の構成に加えて、前記ポリシー情報は、前記ユーザ識別情報と前記ユーザ識別情報との組み合わせ、前記ユーザ識別情報と前記グループ識別情報との組み合わせ、及び、前記グループ識別情報と前記グループ識別情報との組み合わせのいずれかで構成されていることを特徴とする。
In addition, in the information sharing prevention method of the invention according to
また、請求項6に係る発明の情報共有防止方法では、請求項1乃至5のいずれかに記載の発明の構成に加えて、前記グループは、同じ組織に属しているユーザのグループであることを特徴とする。
In addition, in the information sharing prevention method of the invention according to claim 6, in addition to the configuration of the invention according to any one of
また、請求項7に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の構成に加えて、前記共有処理は、前記対象情報を添付した電子メールを送信する処理であり、前記対象者識別情報は、当該電子メールの送信先電子メールアドレス及び送信元電子メールアドレスであり、前記ユーザ情報は、前記ユーザの電子メールアドレスを少なくとも含み、前記検査リスト作成ステップでは、ユーザを識別するユーザ識別情報に対応させて、当該ユーザに関する情報であるユーザ情報を記憶したユーザ情報記憶手段において前記送信先電子メールアドレスに対応して記憶されているユーザ識別情報、及び、前記ユーザ情報記憶手段において前記送信元電子メールアドレスに対応して記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする。
In addition, in the information sharing prevention method of the invention according to claim 7, in addition to the configuration of the invention according to any one of
また、請求項8に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の構成に加えて、前記情報記憶手段は、プロジェクトを識別するプロジェクト識別情報に対応させて、当該プロジェクト識別情報で識別されるプロジェクトに関するスケジュールに関する情報であるスケジュール情報を記憶するスケジュール情報記憶手段であり、前記共有処理は、前記プロジェクトの前記スケジュール情報を閲覧可能なプロジェクトの識別情報である閲覧可能プロジェクト識別情報、又は、閲覧可能なユーザの識別情報である閲覧可能ユーザ識別情報を記憶する閲覧可能情報記憶手段へ前記対象情報である前記スケジュール情報に対応させて前記閲覧可能ユーザ識別情報又は閲覧可能プロジェクト識別情報を記憶させて、前記プロジェクトの前記スケジュールを他ユーザ又は他のプロジェクトに対して閲覧可能とする処理であり、前記対象情報識別情報は、前記共有処理により前記スケジュール情報が閲覧可能とされて公開されるプロジェクトの前記プロジェクト識別情報であり、前記対象者識別情報は、前記プロジェクト識別情報と、当該プロジェクトに参加しているユーザのユーザ識別情報とを対応させて記憶するプロジェクト情報記憶手段において、前記共有処理により前記スケジュール情報を閲覧可能となる前記ユーザの識別情報又は前記プロジェクトの前記プロジェクト識別情報に対応されて記憶されているユーザ識別情報である閲覧待機ユーザ識別情報であり、前記検査リスト作成ステップでは、前記共有処理により前記スケジュール情報を閲覧可能とするプロジェクトのプロジェクト識別情報である公開プロジェクト識別情報に対応されて前記プロジェクト情報記憶手段に記憶されているユーザ識別情報、前記閲覧待機ユーザ識別情報、及び、前記閲覧可能情報記憶手段において前記公開プロジェクト識別情報に対応された前記閲覧可能プロジェクト識別情報に対して、前記プロジェクト情報記憶手段において対応されて記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする。
In addition, in the information sharing prevention method of the invention according to claim 8, in addition to the configuration of the invention according to any of
また、請求項9に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の構成に加えて、前記共有処理は、プロジェクトへ参加するユーザを追加する処理であり、前記対象者識別情報は、前記共有処理によりプロジェクトへ参加させるユーザのユーザ識別情報である追加ユーザ識別情報であり、前記対象情報識別情報は、前記共有処理によりユーザが追加されるプロジェクトのプロジェクト識別情報である対象プロジェクト識別情報であり、前記情報記憶手段に記憶されている前記情報に対応して、当該情報へのアクセス権のあるプロジェクトを識別するアクセス権プロジェクト識別情報を記憶するアクセス権プロジェクト記憶手段において、前記対象プロジェクト識別情報が前記アクセス権プロジェクト識別情報とされている前記情報を抽出し、当該情報を識別するアクセス情報識別情報からなるアクセス情報リストを作成するアクセス情報リスト作成ステップと、前記アクセス権プロジェクト記憶手段において、前記アクセス情報リストに含まれる前記アクセス情報識別情報に対応して記憶されている前記アクセス権プロジェクト識別情報を抽出してアクセスプロジェクトリストを作成するアクセスプロジェクトリスト作成ステップとを備え、前記検査リスト作成ステップでは、前記追加ユーザ識別情報、前記アクセスプロジェクトリスト作成ステップにおいて作成された前記アクセスプロジェクトリストのアクセス権プロジェクト識別情報で特定されるプロジェクトに参加しているユーザのユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする。
Further, in the information sharing prevention method of the invention according to claim 9, in addition to the configuration of the invention according to any of
また、請求項10に係る発明の情報共有防止装置では、情報を記憶する情報記憶手段と、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報を記憶したポリシー情報記憶手段と、複数のユーザが前記情報記憶手段に記憶されている前記情報を共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得手段と、前記指示取得手段により取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となる前記ユーザ識別情報である検査ユーザ識別情報で作られる組み合わせが、前記ポリシー情報記憶手段に記憶されている前記ポリシー情報に記憶されているか否かにより、前記共有処理を行ってよいか否かを判断する判断手段と、前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御手段と、前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御手段とを備えている。 In the information sharing preventing apparatus according to the tenth aspect, the information storage means for storing information, the group composed of a plurality of users, and any two combinations of users share information with each other. A policy information storage unit that stores policy information indicating a combination that does not allow, and an instruction to perform a sharing process, which is a process that results in a plurality of users sharing the information stored in the information storage unit, Instruction acquisition means for acquiring at least target information identification information for identifying target information which is the information to be processed, and target person identification information for identifying a target person who is a target of the sharing process; Based on the target person identification information acquired by the instruction acquisition unit, the user identification information that is a target of whether to share the target information is detected. A determination means for determining whether or not the sharing process may be performed based on whether or not a combination created by user identification information is stored in the policy information stored in the policy information storage means; If it is determined by the means that the sharing process may be performed on the target information, it is determined that the sharing process on the target information may be performed by a first control unit that performs the sharing process and the determination unit. If not, a second control unit that does not perform the sharing process is provided.
また、請求項11に係る発明の情報共有防止プログラムでは、請求項1乃至10のいずれかに記載の情報共有防止方法の各種ステップをコンピュータに実行させることを特徴とする。 An information sharing prevention program according to an eleventh aspect of the invention causes a computer to execute various steps of the information sharing prevention method according to any one of the first to tenth aspects.
請求項1に係る発明の情報共有防止方法では、複数のユーザが情報を共有する結果となる処理である共有処理の指示がなされた場合に、共有処理の対象となるユーザである対象者の対象者識別情報に基づいて、共有処理の対象となる対象情報の共有を許してよいか否かの判断を行う対象となるユーザ識別情報である検査ユーザ識別情報を決定することができる。そして、検査ユーザ識別情報の組み合わせが、互いに情報の共有を許さないグループ及びユーザのいずれか2つの組み合わせを示したポリシー情報に記憶されているか否かにより、共有処理の実施の可否を判断することができる。よって、情報が共有される結果となる処理が行われる前に、その情報を対象者に共有させてしまってよいか否かを判断することができる。そして、共有してはならない対象者に対しては、共有処理を実行させないようすることができるので、共有してはならないユーザ,グループ同士が情報を共有してしまうことがない。 In the information sharing prevention method according to the first aspect of the present invention, the target of the target person who is the target of the sharing process when an instruction for the sharing process, which is a process that results in the sharing of information among a plurality of users, is given. Based on the person identification information, it is possible to determine the inspection user identification information, which is the user identification information to be subjected to the determination as to whether or not the sharing of the target information to be shared is allowed. Then, whether or not the sharing process can be performed is determined based on whether or not the combination of the inspection user identification information is stored in the policy information indicating any two combinations of the group and the user that do not allow the sharing of information. Can do. Therefore, it is possible to determine whether or not the information can be shared with the target person before processing that results in sharing the information is performed. And since it can be made not to perform a sharing process with respect to the target person who should not share, the user and group which should not be shared will not share information.
また、請求項2に係る発明の情報共有防止方法では、請求項1に記載の発明の効果に加えて、共有処理を行うことにより、対象者が対象情報を共有する結果になってはならない場合には、判断ステップにおいて対象情報に対する共有処理を行ってよいと判断されず、その旨が報知されるので、共有処理を指示したユーザはその旨を知ることができ、よって、共有処理が実施されないことも知ることができる。
In addition, in the information sharing prevention method of the invention according to
また、請求項3に係る発明の情報共有防止方法では、複数のユーザが情報を共有する結果となる処理である共有処理の指示がなされた場合に、共有処理の対象となるユーザである対象者の対象者識別情報に基づいて、共有処理の対象となる対象情報の共有を許してよいか否かの判断を行う対象となるユーザ識別情報である検査ユーザ識別情報を決定することができる。そして、検査ユーザ識別情報の組み合わせが、互いに情報の共有を許さないグループ及びユーザのいずれか2つの組み合わせを示したポリシー情報に記憶されているか否かにより、共有処理の実施の可否を判断することができる。よって、情報が共有される結果となる処理が行われる前に、その情報を対象者に共有させてしまってよいか否かを判断することができる。そして、共有してはならない対象者に対しては、その旨が報知されるので、共有処理を指示したユーザはその旨を知ることができる。 Further, in the information sharing prevention method according to the third aspect of the present invention, the target person who is the user who is the target of the sharing process when the instruction of the sharing process, which is the process that results in the sharing of information among a plurality of users, is given. Based on the target person identification information, it is possible to determine the inspection user identification information, which is the target user identification information for determining whether or not the target information to be shared can be shared. Then, whether or not the sharing process can be performed is determined based on whether or not the combination of the inspection user identification information is stored in the policy information indicating any two combinations of the group and the user that do not allow the sharing of information. Can do. Therefore, it is possible to determine whether or not the information can be shared with the target person before processing that results in sharing the information is performed. And since it is alert | reported to the target person who should not share, the user who instruct | indicated the sharing process can know that.
また、請求項4に係る発明の情報共有防止方法では、請求項1乃至3のいずれかに記載の発明の効果に加えて、検査ユーザ識別情報の検査リストが作成されるので、検査リスト作成ステップでは、検査リストに記載されている検査ユーザ識別情報で組み合わせを作り、共有処理を行ってよいか否かを判断することができる。よって、効率的な処理ができる。
In the information sharing prevention method of the invention according to
また、請求項5に係る発明の情報共有防止方法では、請求項1乃至4のいずれかに記載の発明の効果に加えて、ポリシー情報は、ユーザ識別情報とユーザ識別情報との組み合わせ、ユーザ識別情報とグループ識別情報との組み合わせ、及び、グループ識別情報とグループ識別情報との組み合わせのいずれかで構成されている。よって、ユーザの個人間の関係だけでなく、グループと個人との関係、グループ同士の関係についても、情報の共有を許さない関係を設定しておくことができる。
In addition, in the information sharing prevention method of the invention according to
また、請求項6に係る発明の情報共有防止方法では、請求項1乃至5のいずれかに記載の発明の効果に加えて、同じ組織に属しているユーザをグループとして扱うことができる。よって、組織ごとに、情報の共有を許されない関係のユーザやグループをポリシー情報に設定することができる。
In addition, in the information sharing prevention method of the invention according to claim 6, in addition to the effect of the invention of any one of
また、請求項7に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の効果に加えて、情報を添付した電子メールを送信する処理を共有処理とし、電子メールの送信元のユーザのユーザ識別情報と、送信先のユーザのユーザ識別情報とを検査ユーザ識別情報として検査リストを作成することができる。よって、送信先のユーザが複数いる場合には、複数の送信先ユーザのユーザ識別情報を検査リストの検査ユーザ識別情報とすることができる。よって、送信先のユーザ同士の組み合わせもポリシー情報に記憶されている組み合わせと比較されるので、電子メールの送信元のユーザと送信先のユーザとの関係だけでなく、送信先のユーザ同士が情報の共有を許されない関係であるか否かも判断することができる。よって、電子メールの送信先において、情報の共有を許されないユーザがいる場合でも、許されない情報の共有を防止することができる。
In addition, in the information sharing prevention method of the invention according to claim 7, in addition to the effect of the invention of any one of
また、請求項8に係る発明の情報共有防止方法では、請求項4乃至6に記載の発明の効果に加えて、プロジェクトのスケジュール情報を他のプロジェクトに公開する処理を共有処理とし、スケジュールが公開されるプロジェクト(以下「公開プロジェクト」という)に参加しているユーザのユーザ識別情報、スケジュールを閲覧することができるように指示されたプロジェクト(以下「閲覧待機プロジェクト」という)に参加しているユーザのユーザ識別情報、及び、すでに公開プロジェクトを閲覧することができる設定がなされているプロジェクト(以下「閲覧可能プロジェクト」という)に参加しているユーザのユーザ識別情報を検査ユーザ識別情報として検査リストを作成することができる。よって、公開プロジェクトのスケジュールに対して、閲覧待機プロジェクト又は閲覧可能プロジェクトに参加しているユーザ同士で、情報共有が許されているか否かを判断することができる。そして、閲覧待機プロジェクト又は閲覧可能プロジェクトに参加しているユーザ同士で、情報共有が許されていなければ、公開プロジェクトのスケジュール情報が共有されるのを防止することができる。
In the information sharing prevention method of the invention according to claim 8, in addition to the effects of the inventions of
また、請求項9に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の効果に加えて、プロジェクトへ参加するユーザ(以下、「追加ユーザ」という)を追加する処理を共有処理とし、ユーザが追加されるプロジェクト(以下、「対象プロジェクト」という)に対してアクセス権が与えられている情報の識別情報(アクセス情報識別情報)のリスト(アクセス情報リスト)を作成することができる。そして、アクセス情報リストのアクセス情報識別情報に対してアクセス権が与えられているプロジェクトに参加しているユーザのユーザ識別情報、及び、追加ユーザのユーザ識別情報(追加ユーザ識別情報)を検査ユーザ識別情報として検査リストを作成することができる。よって、対象プロジェクトの参加者がアクセスできる情報に対してアクセスできるユーザと、追加ユーザとで、情報共有が許されているか否かを判断することができる。そして、プロジェクトのメンバーがアクセスできる情報に対してアクセスできるユーザと、追加ユーザとで、情報共有が許されていなければ、追加ユーザをプロジェクトに参加させないようにしたり、その旨を報知したりして、情報の共有を防止することができる。
In addition, in the information sharing prevention method of the invention according to claim 9, in addition to the effect of the invention of
また、請求項10に係る発明の情報共有防止装置では、複数のユーザが情報を共有する結果となる処理である共有処理の指示がなされた場合に、共有処理の対象となるユーザである対象者の対象者識別情報に基づいて、検査リストを作成することができる。検査リストは、共有処理の対象となる対象情報の共有を許してよいか否かの判断を行う対象となるユーザ識別情報である検査ユーザ識別情報からなるリストである。そして、検査リストの検査ユーザ識別情報の組み合わせが、互いに情報の共有を許さないグループ及びユーザのいずれか2つの組み合わせを示したポリシー情報に記憶されているか否かにより、共有処理の実施の可否を判断することができる。よって、情報が共有される結果となる処理が行われる前に、その情報を対象者に共有させてしまってよいか否かを判断することができる。そして、共有してはならない対象者に対しては、共有処理を実行させないようにすることができるので、共有してはならないユーザ,グループ同士が情報を共有してしまうことがない。 Further, in the information sharing prevention apparatus according to the tenth aspect of the present invention, the target person who is the user who is the target of the sharing process when an instruction for the sharing process, which is a process that results in the sharing of information among a plurality of users, is given. An inspection list can be created based on the subject identification information. The inspection list is a list made up of inspection user identification information that is user identification information that is a target for determining whether or not sharing of target information that is a target of the sharing process may be permitted. Whether or not the sharing process can be performed depends on whether or not the combination of the inspection user identification information in the inspection list is stored in the policy information indicating any two combinations of the group and the user that do not permit sharing of information. Judgment can be made. Therefore, it is possible to determine whether or not the information can be shared with the target person before processing that results in sharing the information is performed. And since it can be made not to perform a sharing process with respect to the target person who should not be shared, the user and group which should not be shared will not share information.
また、請求項11に係る発明の情報共有防止プログラムでは、請求項1乃至10のいずれかに記載の情報共有防止方法の各種ステップをコンピュータに実行させることを特徴とする。コンピュータに実行させることにより、請求項1乃至9のいずれかに記載の情報共有防止装置と同様の効果を奏することができる。
An information sharing prevention program according to an eleventh aspect of the invention causes a computer to execute various steps of the information sharing prevention method according to any one of the first to tenth aspects. By causing the computer to execute, the same effect as the information sharing prevention apparatus according to any one of
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明の情報共有防止方法を用いたシステムのシステム構成図である。図1に示すように、複数のユーザ端末2及びサーバ1がインターネット9に接続している。ユーザ端末2は、所謂パーソナルコンピュータであり、ユーザが操作する端末である。そして、サーバ1は、種々の情報を管理し、ユーザ端末2を使用するユーザにサービスを提供するコンピュータである。本実施の形態では、サーバ1において、「ファイルの保管」、「電子メールの送受信」、「プロジェクト(何らの目的のために複数のユーザが集まり業務を行うこと)のメンバーの管理」や「プロジェクトのスケジュールの管理」が行われる。
Hereinafter, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a system configuration diagram of a system using the information sharing prevention method of the present invention. As shown in FIG. 1, a plurality of
ここで、図2を参照して、「ファイルの保管」について説明する。図2は、ファイルへ又はディレクトリへのアクセス権を有する場合に行うことのできる操作の一覧表である。本実施の形態では、プロジェクト単位でアクセス権を与えるものとする。ファイルは、サーバ1のハードディスク装置19のファイル記憶エリア194(図4参照)に記憶され、サーバ1において管理される。ディレクトリに対する操作としては、「ディレクトリの属性編集」及び「ディレクトリの属性閲覧」がある。ディレクトリの属性とは、ディレクトリ名、ディレクトリにアクセス権を持つプロジェクトのプロジェクトIDであり、さらに、ディレクトリの作成者,ディレクトリの作成日時等のディレクトリに関する情報である。そして、ファイルに対する操作としては、「ファイルの保管/削除」,「ファイルの属性閲覧」,「ファイルの属性編集」,「ファイルの更新」がある。ファイルの属性とは、ファイル名,ファイルにアクセス権を持つプロジェクトのプロジェクトIDであり、さらには、ファイルの更新日時,ファイルの種類,ファイルサイズ,ファイルの作成者といったファイルに関する情報である。
Here, “file storage” will be described with reference to FIG. FIG. 2 is a list of operations that can be performed when the user has access rights to a file or a directory. In the present embodiment, it is assumed that access rights are given in units of projects. The file is stored in a file storage area 194 (see FIG. 4) of the
「ディレクトリ」へのアクセス権を持つプロジェクトのメンバーは、ディレクトリの属性を編集できるので、ディレクトリにアクセス権を持つプロジェクトを削除したり、追加したりすることができる。さらに、ディレクトリの属性を閲覧、編集するだけでなく、ディレクトリの内容を閲覧、編集できるので、ディレクトリに属しているファイルの属性も閲覧することができる。さらに、ディレクトリに属したファイルを削除したり、新たにディレクトリに属するファイルを保管させたりすることができる。そして、「ファイル」へのアクセス権を持つプロジェクトのメンバーは、ファイルの属性を編集できるので、ファイルにアクセス権を持つプロジェクトを削除したり、追加したりすることができる。さらに、ファイルの中身を更新することもできる。よって、ファイルやディレクトリにアクセス権を持つプロジェクトのメンバー間では、情報が共有されることになる。 Project members who have access to the "directory" can edit the attributes of the directory, so they can delete or add projects that have access to the directory. Further, since the contents of the directory can be browsed and edited in addition to browsing and editing the directory attributes, the attributes of the files belonging to the directory can also be browsed. Furthermore, a file belonging to a directory can be deleted, or a new file belonging to a directory can be stored. The members of the project having the access right to “file” can edit the attributes of the file, so that the project having the access right to the file can be deleted or added. You can also update the contents of the file. Therefore, information is shared among project members who have access rights to files and directories.
そこで、本実施の形態では、ファイルを新たにファイル記憶エリア194に記憶する「ファイル保管」、ファイルへのアクセス権を追加する「ファイルアクセス権追加」、ディレクトリへのアクセス権を追加する「ディレクトリアクセス権追加」を考える。なお、「ファイルの保管」では、ファイル記憶エリア194に記憶されるファイルが「対象情報」に該当し、ファイルを識別する識別情報が「対象情報識別情報」に該当する。
Therefore, in the present embodiment, “file storage” for newly storing a file in the
次に、「電子メールの送受信」について説明する。「電子メールの送受信」には、所謂Webメールの形式が用いられる。例えば、ユーザ端末2は、Webブラウザを用いてサーバ1へ接続してログインし、電子メール送受信のための画面を表示させる。電子メールを送信する場合には、新規メール送信のための画面を表示させ、電子メールの送信先のアドレスを指定し、件名や本文を入力し、サーバ1へ送信する。すると、サーバ1では、電子メールを送信先のアドレスに送信する。ここで、電子メールを送信することにより、電子メールの本文に記載されている情報や、電子メールに添付されているファイルの情報は、電子メールの送信先のユーザ及び送信元のユーザで共有されることになる。そこで、本実施の形態では、電子メールの送信先のアドレスから送信先ユーザを特定し、送信元のアドレスから送信元ユーザを特定し、これらのユーザが、情報を共有してはならない関係であるかを検査する。情報共有してはならない関係であれば、電子メールの送信を行わない。
Next, “transmission and reception of electronic mail” will be described. A so-called Web mail format is used for “transmission and reception of electronic mail”. For example, the
なお、「電子メールの送受信」では、電子メールの本文に記載されている情報、又は、電子メールに添付されているファイルの情報が「対象情報」に該当する。電子メール自身を識別する情報、又は、添付されるファイルを識別する情報が「対象情報識別情報」に該当する。 In “e-mail transmission / reception”, information described in the body of the e-mail or information on a file attached to the e-mail corresponds to “target information”. Information for identifying the e-mail itself or information for identifying the attached file corresponds to “target information identification information”.
次に、「プロジェクトのメンバー管理」及び「プロジェクトのスケジュール管理」について説明する。「プロジェクトのメンバー」とは、プロジェクトに参加しているユーザのことである。プロジェクトに対しては、プロジェクト内のスケジュールに関する情報(スケジュール情報)が付随している。このスケジュール情報は、プロジェクトのメンバー間で共有される。さらに、プロジェクトがアクセス権を有しているファイルやディレクトリに関する情報もプロジェクトのメンバー間で共有される。また、スケジュール情報は、プロジェクトに対してアクセス権を有するプロジェクトに対して公開される。つまり、アクセス権を有するプロジェクトのメンバーは、スケジュール情報を閲覧することができる。したがって、プロジェクトのメンバーと、当該プロジェクトにアクセス権を持つプロジェクトのメンバーとは、情報(スケジュール情報)を共有することとなる。ここで、ユーザ間で共有される情報の対象のうち、ファイル,ディレクトリ,スケジュール情報を「リソース」ということとする。本実施の形態では、プロジェクトにメンバーを追加する際に、当該プロジェクトがアクセス権を有するリソースに対して、アクセス権を有するプロジェクトのメンバーと、プロジェクトに追加されるユーザとが情報共有をしてはならない関係であるかを検査する。情報共有をしてはならない関係であれば、プロジェクトにユーザを追加しない。 Next, “project member management” and “project schedule management” will be described. “Project members” are users participating in the project. Information on the schedule in the project (schedule information) is attached to the project. This schedule information is shared among project members. In addition, information about files and directories to which the project has access rights is also shared among project members. Also, the schedule information is made public for projects that have access rights to the project. In other words, members of the project having access rights can view the schedule information. Therefore, the members of the project and the members of the project who have access rights to the project share information (schedule information). Here, among information targets shared between users, file, directory, and schedule information are referred to as “resources”. In this embodiment, when a member is added to a project, members of the project having access rights and users added to the project do not share information for resources to which the project has access rights. Inspect whether the relationship is not good. If there is a relationship that should not share information, do not add users to the project.
また、新たなプロジェクトにスケジュールを公開する場合、スケジュールを公開するプロジェクト(公開プロジェクト)のメンバー、公開プロジェクトにアクセス権を持つプロジェクト(閲覧可能プロジェクト)のメンバー、スケジュールの公開を受けるプロジェクト(閲覧待機プロジェクト)のメンバーとが情報を共有してはならない関係であるかを検査する。情報共有をしてはならない関係であれば、閲覧待機プロジェクトを閲覧可能としない。 In addition, when publishing a schedule to a new project, members of the project that publishes the schedule (public project), members of the project that has access to the public project (viewable project), and projects that receive the publication of the schedule (project waiting to be viewed) ) To see if the information should be shared with other members. If there is a relationship that should not share information, the standby project cannot be viewed.
なお、「プロジェクトのメンバー管理」及び「プロジェクトのスケジュール管理」では、スケジュール情報が「対象情報」に該当し、スケジュールアカウントが「対象情報識別情報」に該当する。 In “project member management” and “project schedule management”, the schedule information corresponds to “target information”, and the schedule account corresponds to “target information identification information”.
次に、図3を参照して、サーバ1の電気的構成について説明する。図3は、サーバ1の電気的構成を示す模式図である。図3に示すように、サーバ1には、サーバ1の制御を司るCPU11が設けられ、CPU11には、各種のデータを一時的に記憶するRAM12と、BIOS等を記憶したROM13と、データの受け渡しの仲介を行うI/Oインタフェイス14とが接続されている。I/Oインタフェイス14には、ハードディスク装置19が接続され、当該ハードディスク装置19には、ポリシー情報記憶エリア191(図4参照)と、組織アカウントリスト記憶エリア192(図5参照)と、個人アカウントリスト記憶エリア193(図6参照)と、ファイル記憶エリア194と、ディレクトリアクセス情報記憶エリア195(図7参照)、ファイルアクセス情報記憶エリア196(図8参照)と、プロジェクト情報記憶エリア197(図9参照)と、スケジュール情報記憶エリア198と、プログラム記憶エリア199と、その他の情報記憶エリア200とが少なくとも設けられている。
Next, the electrical configuration of the
なお、ポリシー情報記憶エリア191には、情報共有の許されないユーザ及びグループの組み合わせが記憶されている。組織アカウントリスト記憶エリア192には、ユーザが所属するグループ(組織)に関する情報が記憶されている。なお、アカウントとは識別情報のことである。個人アカウントリスト記憶エリア193には、ユーザ(個人)に関する情報が記憶されている。ファイル記憶エリア194には、サーバ1で管理されるファイルが記憶されている。ディレクトリアクセス情報記憶エリア195には、ファイル記憶エリア194に記憶されているファイルの属するディレクトリごとに、ディレクトリにアクセス権を持つプロジェクトのプロジェクトアカウントが記憶されている。ファイルアクセス情報記憶エリア196には、ファイル記憶エリア194に記憶されているファイルごとに、ファイルの属するディレクトリ、及び、アクセス権を有しているプロジェクトのプロジェクトアカウントが記憶されている。プロジェクト情報記憶エリア197には、プロジェクトのメンバーであるユーザのアカウントが記憶されている。スケジュール情報記憶エリア198には、プロジェクトのスケジュール情報が記憶される。プログラム記憶エリア199にはCPU11で実行されるプログラムが記憶されており、その他の情報記憶エリア200には、サーバ1で使用されるその他の情報が記憶されている。
The policy
また、I/Oインタフェイス14には、通信装置15と、マウスコントローラ16と、キーコントローラ17と、ビデオコントローラ18とが接続され、マウスコントローラ16にはマウス161が接続され、キーコントローラ17にはキーボード171が接続され、ビデオコントローラ18にはディスプレイ181が接続され、通信装置15はインターネット9に接続可能となっている。
In addition, a
次に、図4乃至図8を参照して、サーバ1のハードディスク装置19に設けられている記憶エリアについて説明する。図4は、ポリシー情報記憶エリア191の構成を示した模式図である。図5は、組織アカウントリスト記憶エリア192の構成を示した模式図である。図6は、個人アカウントリスト記憶エリア193の構成を示した模式図である。図7は、ディレクトリアクセス情報記憶エリア195の構成を示した模式図である。図8は、ファイルアクセス情報記憶エリア196の構成を示した模式図である。図9は、プロジェクト情報記憶エリア197の構成を示した模式図である。
Next, the storage area provided in the
図4に示すように、ポリシー情報記憶エリア191には、禁止組アカウント,第一アカウント,第一種別,第二アカウント,第二種別が記憶されている。禁止組アカウントは、情報共有を許さないアカウントの組み合わせを特定するアカウントであり、第一アカウントは禁止組の一方のアカウントであり、第一種別はその種別を示すものである。第二アカウントは他方のアカウントであり、第二種別はその種別を示すものである。なお、種別とは、個人(ユーザ)であるか組織(グループ)であるかを示す値である。図4に示す例では、禁止組アカウント「E00001」では、アカウント「P00001」の個人と、アカウント「P00003」の個人とで情報共有が禁止されていることを示している。禁止組アカウント「E00002」では、アカウント「P00002」の個人と、アカウント「C00002」の組織とで情報共有が禁止されていることを示している。禁止アカウント「E00003」では、アカウント「C00002」の組織と、アカウント「C00003」の組織とで情報共有が禁止されていることを示している。なお、「E」で始まるアカウントはポリシー情報のアカウントであり、「P」で始まるアカウントは個人のアカウントであり、「C」で始まるアカウントは組織のアカウントである。そして、後述するが、「PR」で始まるアカウントはプロジェクトのアカウントであり、「DIR」で始まるアカウントはディレクトリのアカウントであり、「F」で始まるアカウントはファイルのアカウントである。「S」で始めるアカウントはスケジュール情報のアカウントである。
As shown in FIG. 4, the policy
図5に示すように、組織アカウントリスト記憶エリア192には、組織アカウント及び組織名が記憶されている。組織アカウントは、グループである組織を識別するためのアカウントであり、組織名は組織の名称である。本実施の形態では、組織アカウント「C00001」の「A社」、組織アカウント「C00002」の「B社」、組織アカウント「C00003」の「C社」、組織アカウント「C00004」の「D社」、組織アカウント「C00005」の「E社」が記憶されている。
As shown in FIG. 5, the organization account
図6に示すように、個人アカウントリスト記憶エリア193には、個人アカウント、個人名、組織アカウント、メールアドレスが記憶されている。個人アカウント、ユーザである個人を識別するためのアカウントであり、個人名はユーザの氏名である。そして、組織アカウントは、このユーザが属している組織の組織アカウントであり、メールアドレスは、個人が使用しているメールアドレスである。図6に示す例では、個人アカウント「P00001」の名前は「山田一郎」であり、組織アカウント「C00001」、つまり、A社(図5参照)に属している。メールアドレスは「yamada.itiro@aaa.co.jp」である。他のユーザについては省略する。
As shown in FIG. 6, the personal account
図7に示すように、ディレクトリアクセス情報記憶エリア195には、ディレクトリアカウントに対応してディレクトリ許可アカウントが記憶されている。ディレクトリ許可アカウントには、ディレクトリにアクセス権を持つプロジェクトのプロジェクトアカウントが記憶される。図7に示す例では、ディレクトリアカウント「DIR001」には、プロジェクトアカウント「PR0001」,「PR0002」のプロジェクトに対してアクセス権が与えられている。そして、ディレクトリアカウント「DIR002」には、プロジェクトアカウント「PR0001」のプロジェクトに対してアクセス権が与えられている。ディレクトリアカウント「DIR003」には、プロジェクトアカウント「PR0003」,「PR0004」のプロジェクトにアクセス権が与えられている。
As shown in FIG. 7, the directory access
図8に示すように、ファイルアクセス情報記憶エリア196には、ファイルアカウントに対応して、ディレクトリアカウント,ファイル許可アカウントが記憶されている。ディレクトリアカウントには、ファイルが属するディレクトリのディレクトリアカウントが記憶され、ファイルアカウント許可アカウントには、ファイルにアクセス権を持つプロジェクトのプロジェクトアカウントが記憶される。図8に示す例では、ファイルアカウント「F00001」のファイルは、「DIR001」に属しており、「PR0001」のプロジェクト及び「PR0002」のプロジェクトにアクセス権が与えられている。
As shown in FIG. 8, the file access
図9に示すように、プロジェクト情報記憶エリア197には、プロジェクトアカウントごとに、メンバーアカウント,スケジュールアカウント,スケジュール許可アカウントが記憶されている。メンバーアカウントには、プロジェクトのメンバーであるユーザの個人アカウントが記憶される。スケジュールアカウントには、プロジェクトに付随するスケジュール情報のスケジュールアカウントが記憶される。スケジュール許可アカウントには、スケジュール情報の閲覧を許可しているプロジェクトのプロジェクトアカウントが記憶される。なお、スケジュール情報の閲覧が許可されているプロジェクトを、プロジェクトに対してアクセス権があるアカウントという。図9に示す例では、プロジェクトアカウント「PR0001」のプロジェクトのメンバーは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」のユーザである。そして、スケジュールアカウント「S00001」のスケジュール情報及び「S00002」のスケジュール情報が当該プロジェクトに付随している。そして、プロジェクトアカウント「PR0002」のプロジェクトにアクセス権が与えられている。
As shown in FIG. 9, in the project
次に、図10を参照して、図5に示した組織アカウントリストの組織、図6に示した個人アカウントリストのユーザ、図9に示したプロジェクトの関係を説明する。図10は、アカウントの関係を示した模式図である。図5及び図6に示したように、組織アカウント「C00001」のA社には、個人アカウント「P00001」の山田一郎、「P00002」の佐藤次郎、「P00009」の田中幹子が属している。そして、組織アカウント「C00002」のB社には、個人アカウント「P00003」の伊藤花子、「P00004」の吉田三郎、「P00008」の鈴木六郎が属している。そして、組織アカウント「C00003」のC社には、個人アカウント「P00005」の加藤葉子、「P00006」の高木四郎、「P00007」の木村元子が属している。そして、組織アカウント「C00005」には、個人アカウント「P00010」の村田七郎が属している。 Next, the relationship between the organization in the organization account list shown in FIG. 5, the user in the personal account list shown in FIG. 6, and the project shown in FIG. 9 will be described with reference to FIG. FIG. 10 is a schematic diagram showing account relationships. As shown in FIGS. 5 and 6, the company A of the organization account “C00001” belongs to Ichiro Yamada of the personal account “P00001”, Jiro Sato of “P00002”, and Mikiko Tanaka of “P00009”. The company B of the organization account “C00002” belongs to Hanako Ito of the personal account “P00003”, Saburo Yoshida of the “P00004”, and Rokuro Suzuki of the “P00008”. The company C of the organization account “C00003” belongs to Yoko Kato of the personal account “P00005”, Shiro Takagi of “P00006”, and Motoko Kimura of “P00007”. And the organization account “C00005” belongs to Murata Shichirou of the personal account “P00010”.
さらに、図10のプロジェクト情報に示したように、プロジェクトアカウント「PR0001」のメンバーは個人アカウント「P00001」の山田一郎、「P00002」の佐藤次郎、「P00009」の田中幹子、「P0005」の加藤葉子、「P00006」の高木四郎である。そして、プロジェクトアカウント「PR0002」のメンバーは、個人アカウント「P00002」の佐藤次郎、「P00009」の田中幹子、「P00011」の山下八郎、「P00012」の野村九郎である。そして、プロジェクトアカウント「PR0003」のメンバーは、個人アカウント「P00003」の伊藤花子と、「P00004」の吉田三郎と、「P00008」の鈴木六郎と、「P00015」の村田七郎である。そして、プロジェクトアカウント「P00004」のメンバーは、個人アカウント「P00010」の高田十郎と、「P00015」の上村陶子と、「P00016」の遠藤和子である。 Furthermore, as shown in the project information of FIG. 10, members of the project account “PR0001” are personal account “P00001” Ichiro Yamada, “P00002” Jiro Sato, “P00009” Mikiko Tanaka, “P0005” Yoko Kato. Shiro Takagi of “P00006”. The members of the project account “PR0002” are Jiro Sato of the personal account “P00002”, Mikiko Tanaka of “P00009”, Hachiro Yamashita of “P00011”, and Kuro Nomura of “P00012”. The members of the project account “PR0003” are Hanako Ito of the personal account “P00003”, Saburo Yoshida of “P00004”, Rokuro Suzuki of “P00008”, and Shirourou Murata of “P00015”. The members of the project account “P00004” are Juro Takada of the personal account “P00010”, Toko Uemura of “P00015”, and Kazuko Endo of “P00016”.
そして、図4のポリシー情報に示したように、禁止組アカウント「E00001」により、アカウント「P00001」の山田一郎と、アカウント「P00003」の伊藤花子とで情報共有が禁止されている。禁止組アカウント「E00002」により、アカウント「P00002」の佐藤次郎と、アカウント「C00002」のB社とで情報共有が禁止されている。禁止アカウント「E00003」により、アカウント「C00002」のB社と、アカウント「C00003」のC社とで情報共有が禁止されている。 As shown in the policy information of FIG. 4, information sharing is prohibited between Ichiro Yamada of the account “P00001” and Hanako Ito of the account “P00003” by the prohibited group account “E00001”. The prohibited group account “E00002” prohibits information sharing between Jiro Sato of the account “P00002” and Company B of the account “C00002”. The prohibited account “E00003” prohibits information sharing between the company B of the account “C00002” and the company C of the account “C00003”.
次に、図11及び図12を参照して、電子メールを送信する際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定する電子メール送信検査処理について説明する。図11は、図4乃至図9に示した例において、電子メール送信検査処理が実施された場合の検査リストの模式図である。図12は、電子メール送信検査処理のフローチャートである。ここでは、田中幹子「P00009」が、木村元子「P00007」のメールアドレス「motoko.kimura@ccc.co.jp」、及び、鈴木六郎「P00008」のメールアドレス「rokuro.suzuki@aaa.co.jp」を送信先として電子メールを送信したものとする。なお、検査リストはRAM12の所定の記憶エリアに記憶される。 Next, referring to FIG. 11 and FIG. 12, when transmitting an email, an email transmission inspection process for determining whether information is shared between users whose information sharing is prohibited Will be described. FIG. 11 is a schematic diagram of an inspection list when an e-mail transmission inspection process is performed in the examples illustrated in FIGS. 4 to 9. FIG. 12 is a flowchart of the e-mail transmission inspection process. Here, Mikiko Tanaka “P00009” is the email address “motoko.kimura@ccc.co.jp” of Motoko Kimura “P00007” and the email address “rokuro.suzuki@aaa.co. It is assumed that an e-mail is transmitted with “jp” as a destination. The inspection list is stored in a predetermined storage area of the RAM 12.
まず、送信先アカウントと送信元アカウントが検査リストに記憶される(S1)。具体的には、個人アカウントリスト記憶エリア193が参照され、送信先の電子メールアドレスに基づいて送信先アカウントが取得される。そして、検査リストに記憶される。ここでは、「P00007」,「P00008」である。次いで、送信元(発信者)の電子メールアドレスに基づいて送信元アカウントが取得される。ここでは、「P00009」である。
First, the destination account and the source account are stored in the inspection list (S1). Specifically, the personal account
次いで、共有禁止情報検査処理が行われる(S2、図36参照)。この共有禁止情報検査処理では、検査リストに記されているアカウントに対して、情報共有が許されていない組み合わせ(一対のアカウント)があるか否かの検査が行われ、情報共有が許されていない組み合わせがない場合には「OK」を示す共有検査結果が記憶され、許されていない組み合わせが1つでもあった場合には「NG」を示す共有検査結果が記憶される。詳細については、図36乃至図42を参照して、後述する。なお、共有検査結果がRAM12の所定の記憶エリアに記憶される。そして、共有検査結果がOKであれば(S3:YES)。メールを送信する指示がメール検査結果に記憶され(S4)、OKでなければ(S3:NO)、送信元のユーザのユーザ端末2へエラーを通知する指示がメール検査結果に記憶される(S5)。例えば、エラー通知では「エラー:メール送信は実行されませんでした。理由:禁止された情報共有が発生します。ポリシー:田中幹子さんと鈴木六郎さんの情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、メール検査結果はRAM12の所定の記憶エリアに記憶される。
Next, sharing prohibition information inspection processing is performed (S2, see FIG. 36). In this sharing prohibition information inspection process, the account on the inspection list is inspected to see if there is a combination (a pair of accounts) that is not permitted to share information, and information sharing is permitted. If there is no combination, a shared inspection result indicating “OK” is stored, and if there is any combination that is not permitted, a shared inspection result indicating “NG” is stored. Details will be described later with reference to FIGS. The shared inspection result is stored in a predetermined storage area of the RAM 12. If the shared inspection result is OK (S3: YES). The instruction to send the mail is stored in the mail inspection result (S4), and if it is not OK (S3: NO), the instruction to notify the error to the
以上のようにして、電子メール送信検査処理が行われる。これにより、送信先のユーザと送信元のユーザとの関係、送信先ユーザ間での関係で、情報共有が許されていない関係がある場合には、送信元のユーザにエラーが通知され、電子メールは送信されないので、情報共有が許されていないユーザ間で情報が共有されてしまうことを防ぐことができる。 The e-mail transmission inspection process is performed as described above. As a result, if there is a relationship in which information sharing is not permitted due to the relationship between the transmission destination user and the transmission source user and the relationship between the transmission destination users, an error is notified to the transmission source user, and the electronic Since mail is not transmitted, it is possible to prevent information from being shared between users who are not allowed to share information.
次に、図13乃至図18を参照して、新たにファイルをサーバ1へ保管する際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するファイル保管検査処理について説明する。一例として、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管する指示を、個人アカウント「P00015」の村田七郎が行うものとする。さらに、この際、ファイルへのアクセス権をプロジェクトアカウント「PR0003」のプロジェクトに対して付与する指示を行っているものを考える。また、別例として、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管する指示を、個人アカウント「P00002」の佐藤次郎が行い、ファイルへのアクセス権を「PR0001」に与えるものを考える。
Next, referring to FIG. 13 to FIG. 18, when a new file is stored in the
図13は、ファイル保管検査処理において使用される第一リストの一例の模式図であり、図14は、ファイル保管検査処理において使用される第二リストの一例の模式図であり、図15は、ファイル保管検査処理において使用される検査リストの一例の模試図である。図16は、別例の第一リストの模式図である。図17は、別例の検査リストの模式図である。図18は、ファイル保管検査処理のフローチャートである。なお、第一リスト、第二リスト、検査リストはRAM12の所定の記憶エリアに記憶される。 FIG. 13 is a schematic diagram of an example of the first list used in the file storage inspection process, FIG. 14 is a schematic diagram of an example of the second list used in the file storage inspection process, and FIG. It is a schematic diagram of an example of an inspection list used in the file storage inspection process. FIG. 16 is a schematic diagram of another example of the first list. FIG. 17 is a schematic diagram of another example of an examination list. FIG. 18 is a flowchart of the file storage inspection process. The first list, the second list, and the inspection list are stored in a predetermined storage area of the RAM 12.
まず、保管するファイルに対してアクセス権を付与すると指示されているプロジェクトアカウントのプロジェクトのメンバーの個人アカウントの第一リストが作成される(S11)。ここでは、「PR0003」のプロジェクトにアクセス権が与えられる。「PR0003」のメンバーは、プロジェクト情報記憶エリア197(図9参照)を参照すると、「P00003」,「P00004」,「P00008」,「P00015」である。 First, a first list of personal accounts of project members of a project account instructed to grant access rights to a file to be stored is created (S11). Here, an access right is given to the project “PR0003”. The members of “PR0003” are “P00003”, “P00004”, “P00008”, and “P00015” with reference to the project information storage area 197 (see FIG. 9).
次いで、保管ファイルが記憶されるディレクトリにアクセス権を持つプロジェクトのメンバーの個人アカウントの第二リストが作成される(S12)。ここでは、ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、「DIR001」にアクセス権を有するアカウントは「PR0001」,「PR0002」のプロジェクトである。プロジェクト情報記憶エリア197(図9参照)を参照すると、「PR0001」のメンバーアカウントは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」のユーザである。そして、「PR0002」のメンバーアカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。そこで、図14に示すように、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00002」,「P00009」,「P00011」,「P00012」が第二リストとされる。 Next, a second list of personal accounts of project members who have access rights to the directory where the archive file is stored is created (S12). Here, referring to the directory access information storage area 195 (see FIG. 7), the accounts having access rights to “DIR001” are projects “PR0001” and “PR0002”. Referring to the project information storage area 197 (see FIG. 9), the member account of “PR0001” is a user of “P00001”, “P00002”, “P00009”, “P00005”, “P00006”. The member accounts of “PR0002” are “P00002”, “P00009”, “P00011”, and “P00012”. Therefore, as shown in FIG. 14, “P00001”, “P00002”, “P00009”, “P00005”, “P00006”, “P00002”, “P00009”, “P00011”, and “P00012” are set as the second list. The
そして、第一リストと第二リストとの積集合で検査リストが作成される(S13)。ここでは、図13及び図14に示すように、第一リスト及び第二リストに共通の個人アカウントはないので、検査リストは空となる。そして、ファイル保管を依頼したユーザの個人アカウント(P00002)が検査リストに追加される(S14)。よって、検査リストは、図15に示すように、「P00002」となる。 Then, an inspection list is created by a product set of the first list and the second list (S13). Here, as shown in FIGS. 13 and 14, there is no personal account common to the first list and the second list, so the examination list is empty. Then, the personal account (P00002) of the user who requested the file storage is added to the examination list (S14). Therefore, the inspection list is “P00002” as shown in FIG.
そして、共有禁止情報検査処理が行われる(S16、図36参照)。この共有禁止情報検査処理については、図36を参照して後に詳述するが、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。情報共有が禁止されているユーザ間で情報共有する結果とならない場合には、共有検査結果は「OK」とされる。また、情報共有が禁止されているユーザ間で情報共有する結果となる場合には、共有検査結果は「NG」とされる。そこで、共有検査結果がOKであれば(S16:YES)、ファイルをファイル記憶エリア194に記憶し、ファイルアクセス情報記憶エリア196にアクセス権を付与するアカウントを記憶する指示がファイル保管検査結果に記憶され(S17)、OKでなければ(S16:NO)、ファイル保管の依頼者のユーザ端末2へエラーを通知する指示がファイル保管検査結果に記憶される(S18)。例えば、エラー通知では「エラー:ファイルをサーバ上に保存できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、ファイル保管検査結果はRAM12の所定の記憶エリアに記憶される。
Then, a sharing prohibition information inspection process is performed (S16, see FIG. 36). This sharing prohibition information inspection process will be described in detail later with reference to FIG. 36. As a result of sharing information between users who are prohibited from sharing information using the inspection list and policy information (see FIG. 4). A determination is made as to whether or not If the result of sharing information between users whose information sharing is prohibited is not the result, the sharing check result is “OK”. When the result is that information is shared between users whose information sharing is prohibited, the sharing inspection result is “NG”. Therefore, if the shared inspection result is OK (S16: YES), the file is stored in the
以上のようにして、ファイル保管検査処理が行われる。これにより、ファイルにアクセス権を付与して、サーバ1に記憶させる場合、情報を共有してはならないユーザにアクセス権を与えてしまい、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。
The file storage inspection process is performed as described above. Thus, when the access right is given to the file and stored in the
なお、図13〜図15に示した例では、検査リストにP00015のみしかないので、共有検査結果は「OK」とされる(図36、S61:NO,S71)。ここで、プロジェクトアカウント「PR0001」のメンバーのうちP00001の山田一郎は、プロジェクトアカウント「PR0003」のメンバーであるP00004の伊藤花子と情報共有をしてはならない関係である(E00001)。さらに、P00002の佐藤次郎は、C00002のB社に属するP00003の伊藤花子,P00004の吉田三郎,P0008の鈴木六郎と情報共有をしてはならない関係である(E00002)。しかしながら、ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、PR0003のプロジェクトは、F00007が追加されるディレクトリ「DIR001」に対してアクセス権を持っていない。よって、ファイル「F00007」に対してアクセス権が付与されても、ディレクトリにアクセス権がないために、実際にはファイル「F00007」にアクセスすることはできない。したがって、情報が共有されることはなく、情報共有してはならない関係のユーザ間で情報が共有されることはない。 In the example shown in FIGS. 13 to 15, since only P00015 is in the inspection list, the shared inspection result is “OK” (FIG. 36, S61: NO, S71). Here, Ichiro Yamada of P00001 among the members of the project account “PR0001” must not share information with Hanako Ito of P00004 who is a member of the project account “PR0003” (E00001). Furthermore, Jiro Sato of P00002 must not share information with Hanako Ito of P00003, Saburo Yoshida of P00004, and Rokuro Suzuki of P0008 belonging to Company B of C00002 (E00002). However, referring to the directory access information storage area 195 (see FIG. 7), the PR0003 project does not have access rights to the directory “DIR001” to which F00007 is added. Therefore, even if the access right is given to the file “F00007”, the file “F00007” cannot actually be accessed because the directory has no access right. Therefore, information is not shared, and information is not shared between users who should not share information.
なお、ここで、別例の、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管する指示を、個人アカウント「P00002」の佐藤次郎が行い、ファイルへのアクセス権を「PR0001」に与える場合を説明する。第一リストは、図16に示すように、保管するファイルに対してアクセス権を付与すると指示されているプロジェクトアカウント「PR0001」のメンバーの個人アカウント「P00001」,「P00002」,「P00009」,「P00005」,「P00006」となる(S11)。そして、第二リストは、保管ファイルが記憶されるディレクトリにアクセス権を持つプロジェクトのメンバーの個人アカウントなので、図14に示した第二リストと同様である(S12)。そして、この場合には、第一リストと第二リストとの積集合は、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」となる。よって、検査リストには、図17に示すように、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」が記載される(S13)。 Here, in another example, Jiro Sato of the personal account “P00002” gives an instruction to store the file of the file account “F00007” in the directory account “DIR001” and gives the access right to the file “PR0001”. Explain the case. As shown in FIG. 16, the first list includes personal accounts “P00001”, “P00002”, “P00009”, “P00001” of members of the project account “PR0001” that are instructed to grant access rights to files to be stored. P00005 "and" P00006 "(S11). The second list is the same as the second list shown in FIG. 14 because it is a personal account of a project member who has access rights to the directory in which the storage file is stored (S12). In this case, the intersection set of the first list and the second list is “P00001”, “P00002”, “P00009”, “P00005”, and “P00006”. Therefore, as shown in FIG. 17, “P00001”, “P00002”, “P00009”, “P00005”, and “P00006” are described in the inspection list (S13).
次に、図19乃至図21を参照して、ファイルのアクセス権にアカウントを追加する処理を行う際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するファイルアクセス権変更検査処理について説明する。ここでは、ファイルアカウント「F00004」のアクセス権に、プロジェクトアカウント「PR0003」を追加することを考える。図19は、ファイルアクセス権変更検査処理において使用される第一リストの模式図であり、図20は、ファイルアクセス権変更検査処理において使用される第二リストの模式図であり、図21は、ファイルアクセス権変更検査処理において使用される検査リストの模式図である。図22は、ファイルアクセス権変更検査処理のフローチャートである。 Next, referring to FIG. 19 to FIG. 21, it is determined whether or not information is shared among users who are prohibited from sharing information when performing the process of adding an account to the file access right. The file access right change inspection process for determination will be described. Here, it is assumed that the project account “PR0003” is added to the access right of the file account “F00004”. FIG. 19 is a schematic diagram of the first list used in the file access right change checking process, FIG. 20 is a schematic diagram of the second list used in the file access right change checking process, and FIG. It is a schematic diagram of the inspection list used in the file access right change inspection process. FIG. 22 is a flowchart of the file access right change inspection process.
まず、アクセス権を変更した結果、アクセス権を変更するファイル(以下、「対象ファイル」という)にアクセス可能なプロジェクトのメンバーで第一リストが作成される(S21)。つまり、もともと対象ファイルのアクセス権を持っているプロジェクトのメンバーと、追加されるプロジェクト(以下、「追加プロジェクト」という)のメンバーとで第一リストが作成される。ファイルアクセス情報記憶エリア196(図8参照)を参照すると、「F00004」のファイルには「PR0002」のプロジェクトにアクセス権が与えられている。プロジェクト情報記憶エリア197(図9参照)を参照すると、プロジェクトアカウント「PR0002」のメンバーの個人アカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。そして、追加プロジェクト「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」である。よって、図19に示すように、第一リストは、「P00002」,「P00009」,「P00011」,「P00012」,「P00003」,「P00004」,「P00008」,「P00015」となる。 First, as a result of changing the access right, a first list is created with members of the project that can access the file whose access right is to be changed (hereinafter referred to as “target file”) (S21). That is, the first list is created by the members of the project that originally have access rights to the target file and the members of the project to be added (hereinafter referred to as “additional project”). Referring to the file access information storage area 196 (see FIG. 8), the file “F00004” is given access rights to the project “PR0002”. Referring to the project information storage area 197 (see FIG. 9), the personal accounts of the members of the project account “PR0002” are “P00002”, “P00009”, “P00011”, and “P00012”. The personal accounts of the members of the additional project “PR0003” are “P00003”, “P00004”, “P00008”, and “P00015”. Therefore, as shown in FIG. 19, the first list is “P00002”, “P00009”, “P00011”, “P00012”, “P00003”, “P00004”, “P00008”, “P00015”.
次いで、対象ファイルのディレクトリにアクセス可能なアカウントで第二リストが作成される(S22)。ファイルアクセス情報記憶エリア196を参照すると、対象ファイルが「F00004」属するディレクトリのディレクトリアカウントは「DIR002」である。そして、ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、ディレクトリアカウント「DIR002」にアクセス権があるプロジェクトアカウントは、「PR0001」である。プロジェクト情報記憶エリア197を参照すると、プロジェクトアカウント「PR0001」のメンバーの個人アカウントは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」である。よって、図20に示すように、第二リストは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」となる。
Next, a second list is created with an account that can access the directory of the target file (S22). Referring to the file access
そして、第一リストと第二リストとの積集合で検査リストが作成され(S23)。検査リストは、図21に示すように、「P00002」,「P00009」となる。そして、共有禁止情報検査処理が行われる(S25、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されてる共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S25:YES)。ファイルアクセス情報記憶エリア196にアクセス権を付与するアカウントを記憶する指示がアクセス権変更検査結果に記憶され(S26)、OKでなければ(S25:NO)、アクセス権変更の指示者のユーザ端末2へエラーを通知する指示がアクセス権変更検査結果に記憶される(S27)。例えば、エラー通知では「エラー:ファイルのアクセス権を変更できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、ファイル保管検査結果はRAM12の所定の記憶エリアに記憶される。
Then, an inspection list is created by a product set of the first list and the second list (S23). As shown in FIG. 21, the inspection list is “P00002” and “P00009”. Then, sharing prohibition information inspection processing is performed (S25, see FIG. 36). This sharing prohibition information inspection process is the same as the sharing prohibition information inspection process called in the file storage inspection process, and a user who is prohibited from sharing information using the inspection list and policy information (see FIG. 4). A determination is made as to whether or not information sharing results. If the shared inspection result is OK (S25: YES). The instruction to store the account for granting the access right in the file access
以上のようにして、ファイルに新たなアクセス権を付与する場合、情報を共有してはならないユーザにアクセス権を与えてしまい、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。 As described above, when a new access right is granted to a file, the access right is given to a user who should not share information, and information sharing between users who should not share information is prevented. be able to.
次に、図23乃至図26を参照して、ディレクトリのアクセス権にアカウントを追加する処理を行う際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するディレクトリアクセス権変更検査処理について説明する。ここでは、ディレクトリアカウント「DIR003」に、プロジェクトアカウント「PR0002」を追加することを考える。図23は、ディレクトリアクセス権変更検査処理において使用される第一リストの模式図であり、図24は、ディレクトリアクセス権変更検査処理において使用される第二リストの模式図であり、図25は、ディレクトリアクセス権変更検査処理において使用される検査リストの模試図である。図26は、ディレクトリアクセス権変更検査処理のフローチャートである。 Next, referring to FIG. 23 to FIG. 26, it is determined whether or not information is shared between users whose information sharing is prohibited when performing processing for adding an account to the directory access right. The directory access right change inspection process for determination will be described. Here, it is assumed that the project account “PR0002” is added to the directory account “DIR003”. FIG. 23 is a schematic diagram of the first list used in the directory access right change inspection process, FIG. 24 is a schematic diagram of the second list used in the directory access right change inspection process, and FIG. It is a schematic diagram of the inspection list used in the directory access right change inspection process. FIG. 26 is a flowchart of the directory access right change inspection process.
まず、対象ディレクトリに属するすべてのファイルついて、アクセス権が設定されているプロジェクトのメンバーで第一リストが作成される(S31)。ここでは、ファイルアクセス情報記憶エリア196(図8参照)を参照すると、「DIR003」に属しているファイルは「F00005」,「F00006」である。そして、これらのファイルに対しては、それぞれ「PR0003」,「PR0004」と、「PR0004」のプロジェクトにアクセス権が与えられている。そこで、第一リストには、「PR0003」及び「PR0004」のメンバーの個人アカウントが記載される。プロジェクト情報記憶エリア197(図9参照)を参照すると、「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」であり、「PR0004」のメンバーの個人アカウントは、「P00010」,「P00014」,「P00016」である。よって、図23に示すように、第一リストは、「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」となる。 First, for all files belonging to the target directory, a first list is created with members of the project for which access rights are set (S31). Here, referring to the file access information storage area 196 (see FIG. 8), the files belonging to “DIR003” are “F00005” and “F00006”. For these files, access rights are given to the projects “PR0003”, “PR0004”, and “PR0004”, respectively. Therefore, personal accounts of members of “PR0003” and “PR0004” are described in the first list. Referring to the project information storage area 197 (see FIG. 9), the personal accounts of the members of “PR0003” are “P00003”, “P00004”, “P00008”, “P00015”, and the personal accounts of the members of “PR0004” Are “P00010”, “P00014”, and “P00016”. Therefore, as shown in FIG. 23, the first list is “P00003”, “P00004”, “P00008”, “P00015”, “P00010”, “P00014”, and “P00016”.
次いで、アクセス権を変更するディレクトリ(以下、「対象ディレクトリ」という)に対して、すでにアクセス権を持っているプロジェクトアカウントのプロジェクトのメンバーの個人アカウント、及び、追加されるプロジェクトアカウント(以下、「追加アカウント」という)のプロジェクトのメンバーの個人アカウントで第二リストが作成される(S32)。ディレクトリアクセス情報記憶エリア195を参照すると、「DIR003」には、「PR0003」,「PR0004」のプロジェクトにアクセス権が与えられている。そして、追加アカウントは「PR0002」であるので、「PR0003」,「PR0004」,「PR0002」のメンバーの個人アカウントで第二リストが作成される。プレプロジェクト情報記憶エリア197を参照すると「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」であり、「PR0004」のメンバーの個人アカウントは、「P00010」,「P00014」,「P00016」である。そして、「PR0002」のメンバーの個人アカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。よって、第二リストは、図24に示すように、「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」,「P00002」,「P00009」,「P00011」,「P00012」となる。
Next, for the directory whose access right is to be changed (hereinafter referred to as “target directory”), the personal account of the project member of the project account that already has access right, and the project account to be added (hereinafter referred to as “additional”) The second list is created with the personal accounts of the members of the project “account” (S32). Referring to the directory access
そして、第一リストと第二リストとの積集合で検査リストが作成される(S33)。よって、検査リストは、図25に示すように、「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」となる。そして、共有禁止情報検査処理が行われる(S35、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されている共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S36:YES)。ファイルアクセス情報記憶エリア196にディレクトリのアクセス権を付与するアカウントを記憶する指示がアクセス権変更検査結果に記憶され(S37)、OKでなければ(S36:NO)、ディレクトリのアクセス権変更の指示者のユーザ端末2へエラーを通知する指示がアクセス権変更検査結果に記憶される(S38)。例えば、エラー通知では「エラー:ディレクトリのアクセス権を変更できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、ファイル保管検査結果はRAM12の所定の記憶エリアに記憶される。
Then, an inspection list is created by a product set of the first list and the second list (S33). Therefore, as shown in FIG. 25, the inspection list is “P00003”, “P00004”, “P00008”, “P00015”, “P00010”, “P00014”, and “P00016”. Then, a sharing prohibition information inspection process is performed (S35, see FIG. 36). This sharing prohibition information inspection process is the same as the sharing prohibition information inspection process called in the file storage inspection process, and information sharing is prohibited using the inspection list and policy information (see FIG. 4). A determination is made as to whether or not the result of information sharing is between users. If the shared inspection result is OK (S36: YES). An instruction to store an account for granting the directory access right in the file access
以上のようにして、ディレクトリに新たなアクセス権を付与する場合、情報を共有してはならないユーザにアクセス権を与えてしまい、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。 As described above, when a new access right is granted to a directory, an access right is given to a user who should not share information, and sharing of information among users who should not share information is prevented. be able to.
なお、図23〜図25に示した例では、検査リストは「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」である。図10を参照すると、これらのユーザ間にポリシー情報はない。そこで、共有検査結果は「OK」であるとされる。ここで、追加されるプロジェクトは「PR0002」であり、さらに、P00002の佐藤次郎は、C00002のB社に属するP00003の伊藤花子,P00004の吉田三郎,P0008の鈴木六郎と情報共有をしてはならない関係である(E00002)。しかしながら、ファイルアクセス情報記憶エリア196(図8参照)を参照すると、PR0003に属するファイルは「F00005」,「F00006」であり、いずれのファイルも「PR0002」にアクセス権を与えていない。したがって、ディレクトリ「DIR003」に対してアクセス権が付与されても、ディレクトリ属するファイル「F00005」,「F00006」にアクセス権がないために、実際にはファイル「F00005」,「F00006」にアクセスすることはできない。したがって、情報が共有されることはなく、情報共有してはならない関係のユーザ間で情報が共有されることはない。 In the examples shown in FIGS. 23 to 25, the inspection lists are “P00003”, “P00004”, “P00008”, “P00015”, “P00010”, “P00014”, and “P00016”. Referring to FIG. 10, there is no policy information between these users. Therefore, the shared inspection result is “OK”. Here, the added project is “PR0002”, and furthermore, Jiro Sato of P00002 must not share information with Hanako Ito of P00003, Saburo Yoshida of P00004, and Rokuro Suzuki of P0008 belonging to Company B of C00002. Relationship (E00002). However, referring to the file access information storage area 196 (see FIG. 8), the files belonging to PR0003 are “F00005” and “F00006”, and neither file gives access rights to “PR0002”. Therefore, even if the access right is given to the directory “DIR003”, the files “F00005” and “F00006” belonging to the directory do not have the access right, so that the files “F00005” and “F00006” are actually accessed. I can't. Therefore, information is not shared, and information is not shared between users who should not share information.
次に、図27乃至図31を参照して、プロジェクトのスケジュール情報を公開する際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するスケジュール公開検査処理について説明する。ここでは、プロジェクトアカウント「PR0003」のスケジュール情報をプロジェクトアカウント「PR0002」のプロジェクトに公開することを考える。図27は、スケジュール公開検査処理で使用される第一リストの模式図であり、図28は、スケジュール公開検査処理で使用される第二リストの模式図であり、図29は、スケジュール公開検査処理で使用される第三リストの模式図である。図30は、スケジュール公開検査処理で使用される検査リストの模式図である。図31は、スケジュール公開検査処理のフローチャートである。 Next, referring to FIG. 27 to FIG. 31, when releasing the schedule information of the project, the schedule release inspection for determining whether or not the result is that information is shared among users whose information sharing is prohibited. Processing will be described. Here, it is considered that schedule information of the project account “PR0003” is disclosed to the project of the project account “PR0002”. 27 is a schematic diagram of the first list used in the schedule public inspection process, FIG. 28 is a schematic diagram of the second list used in the schedule public inspection process, and FIG. 29 is a schedule public inspection process. It is a schematic diagram of the 3rd list used by. FIG. 30 is a schematic diagram of an examination list used in the schedule disclosure examination process. FIG. 31 is a flowchart of the schedule disclosure inspection process.
まず、公開するスケジュール情報のプロジェクト(以下、「公開プロジェクト」という)のメンバーのアカウントで第一リストが作成される(S41)。プロジェクト情報記憶エリア197(図9参照)を参照すると、「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」である。よって、図27に示すように、第一リストは、「P00003」,「P00004」,「P00008」,「P00015」となる。 First, a first list is created with the account of the member of the schedule information project to be disclosed (hereinafter referred to as “public project”) (S41). Referring to the project information storage area 197 (see FIG. 9), the personal accounts of the members of “PR0003” are “P00003”, “P00004”, “P00008”, and “P00015”. Therefore, as shown in FIG. 27, the first list is “P00003”, “P00004”, “P00008”, and “P00015”.
次いで、公開を受ける(スケジュール情報を閲覧できるようになる)プロジェクト(以下、「閲覧待機プロジェクト」という)のメンバーで第二リストが作成される(S42)。ここでは、閲覧待機プロジェクトのアカウントは「PR0002」であり、「PR0002」のメンバーの個人アカウントは「P00002」,「P00009」,「P00011」,「P00012」である。よって、第二リストは、図28に示すように、「P00002」,「P00009」,「P00011」,「P00012」となる。 Next, a second list is created by members of a project that receives the public (schedule information can be browsed) (hereinafter referred to as “browsing standby project”) (S42). Here, the account of the browsing standby project is “PR0002”, and the personal accounts of the members of “PR0002” are “P00002”, “P00009”, “P00011”, and “P00012”. Therefore, the second list is “P00002”, “P00009”, “P00011”, and “P00012” as shown in FIG.
次いで、公開プロジェクトのスケジュール情報をすでに閲覧可能となっているプロジェクト(以下、「閲覧可能プロジェクト」という)を閲覧可能なプロジェクトのメンバーで第三リストが作成される(S43)。プロジェクト情報記憶エリア197を参照すると、「PR0003」は「PR0004」に対してスケジュール情報が公開されている。「PR0004」のプロジェクトのメンバーの個人アカウントは「P00010」,「P00014」,「P00016」である。よって、図29に示すように、第三リストは、「P00010」,「P00014」,「P00016」となる。
Next, a third list is created with the members of the project who can browse the project (hereinafter referred to as “viewable project”) whose schedule information of the public project has already been browsed (S43). Referring to the project
次いで、第一リスト,第二リスト,第三リストの和集合で検査リストが作成される(S44)。図30に示すように、検査リストは、「P00003」,「P00004」,「P00008」,「P00015」,「P00002」,「P00009」,「P00011」,「P00012」,「P00010」,「P00014」,「P00016」となる。そして、共有禁止情報検査処理が行われる(S45、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されている共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S46:YES)。閲覧待機プロジェクトに公開プロジェクトのスケジュールを公開する指示がスケジュール公開検査結果に記憶され(S47)、OKでなければ(S46:NO)、スケジュール公開の指示者のユーザ端末2へエラーを通知する指示がスケジュール公開検査結果に記憶される(S48)。例えば、エラー通知では「エラー:スケジュールを公開できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、スケジュール公開検査結果はRAM12の所定の記憶エリアに記憶される。
Next, an inspection list is created by the union of the first list, the second list, and the third list (S44). As shown in FIG. 30, the inspection list is “P00003”, “P00004”, “P00008”, “P00015”, “P00002”, “P00009”, “P00011”, “P00012”, “P00010”, “P00014”. , “P00016”. Then, sharing prohibition information inspection processing is performed (S45, see FIG. 36). This sharing prohibition information inspection process is the same as the sharing prohibition information inspection process called in the file storage inspection process, and information sharing is prohibited using the inspection list and policy information (see FIG. 4). A determination is made as to whether or not the result of information sharing is between users. If the shared inspection result is OK (S46: YES). An instruction to publish the schedule of the public project to the browse standby project is stored in the schedule public inspection result (S47). It is stored in the schedule public inspection result (S48). For example, in the error notification, information such as “Error: Schedule could not be published. Reason: Prohibited information sharing occurs. Policy: Information sharing between Mr. Sato and Company B is prohibited.” It is displayed on the
以上のようにして、スケジュール情報を公開するプロジェクトを増やす場合には、公開プロジェクトのメンバー、閲覧可能プロジェクトのメンバー、閲覧待機プロジェクトのメンバーで情報を共有してはならない関係があるか否かの判断が行われ、情報共有してはならないユーザ間で情報共有されてしまう場合、閲覧待機プロジェクトにアクセス権は与えない。よって、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。 As described above, when increasing the number of projects for which schedule information is disclosed, it is determined whether there is a relationship in which information must not be shared among members of the public project, members of the project that can be viewed, and members of the standby project. If information is shared among users who should not share information, no access right is given to the browsing standby project. Therefore, it is possible to prevent information sharing among users who should not share information.
次に、図32乃至図35を参照して、プロジェクトのメンバーを追加する処理を行う際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するプロジェクトメンバー追加検査処理について説明する。ここでは、プロジェクトアカウント「PR0002」に個人アカウント「P00008」の鈴木六郎を追加することを考える。図32は、プロジェクトメンバー追加検査処理で使用される第一リストの模式図であり、図33は、プロジェクトメンバー追加検査処理で使用される第二リストの模式図であり、図34は、プロジェクトメンバー追加検査処理で使用される検査リストの模式図である。図35は、プロジェクトメンバー追加検査処理のフローチャートである。 Next, referring to FIG. 32 to FIG. 35, when performing the process of adding a member of the project, it is determined whether or not the result is that information is shared between users whose information sharing is prohibited. The member addition inspection process will be described. Here, it is assumed that Rokuro Suzuki, a personal account “P00008”, is added to the project account “PR0002”. 32 is a schematic diagram of the first list used in the project member additional inspection process, FIG. 33 is a schematic diagram of the second list used in the project member additional inspection process, and FIG. 34 is a project member. It is a schematic diagram of the inspection list used in the additional inspection processing. FIG. 35 is a flowchart of the project member additional inspection process.
まず、新規に追加するアカウント(P00008)が検査リストに記憶される(S51)。そして、アカウントが追加されるプロジェクト(以下、「対象プロジェクト」という)がアクセス権を持つリソースで第一リストが作成される(S52)。ここでは、対象プロジェクトのアカウントは「PR0002」である。ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、対象プロジェクト「PR0002」がアクセス権を持つリソースは、「DIR001」のディレクトリである。そして、ファイルアクセス情報記憶エリア196(図8参照)を参照すると、対象プロジェクト「PR0002」がアクセス権を持つリソースは、「F00001」,「F00004」のファイルである。そして、プロジェクト情報記憶エリア197(図9参照)を参照すると、対象プロジェクト「PR0002」は「PR0001」のプロジェクトにアクセス権を持っている。よって、「PR0001」のスケジュール情報である「S00001」,「S00002」はアクセス権を持つリソースとなる。さらに、自身のスケジュール情報である「S00003」,「S00004」もアクセス権を持つリソースとなる。よって、図32に示すように、第一リストは、「DIR001」,「F00001」,「F00004」,「S00001」,「S00002」,「S00003」,「S00004」となる。 First, an account to be newly added (P00008) is stored in the examination list (S51). Then, a first list is created with resources to which the project to which the account is added (hereinafter referred to as “target project”) has access rights (S52). Here, the account of the target project is “PR0002”. Referring to the directory access information storage area 195 (see FIG. 7), the resource that the target project “PR0002” has access to is the directory “DIR001”. Then, referring to the file access information storage area 196 (see FIG. 8), the resources to which the target project “PR0002” has access rights are the files “F00001” and “F00004”. Then, referring to the project information storage area 197 (see FIG. 9), the target project “PR0002” has an access right to the project “PR0001”. Therefore, “S00001” and “S00002” which are schedule information of “PR0001” are resources having an access right. Further, “S00003” and “S00004” which are own schedule information are also resources having access rights. Therefore, as shown in FIG. 32, the first list is “DIR001”, “F00001”, “F00004”, “S00001”, “S00002”, “S00003”, and “S00004”.
次いで、第一リストのリソースにアクセス権のあるプロジェクトアカウントで第二リストが作成される(S53)。ここでは、第一リストの「DIR001」,「F00001」,「F00004」,「S00001」,「S00002」,「S00003」,「S00004」に対してアクセス権のあるプロジェクトアカウントが抽出される。ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、「DIR001」のディレクトリには「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っている。ファイルアクセス情報記憶エリア196(図8参照)を参照すると、「F00001」のファイルには、「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っており、「F00004」のファイルには、「PR0002」のプロジェクトがアクセス権を持っている。そして、「S00001」,「S00002」のスケジュール情報には、「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っており、「S00003」,「S00004」のスケジュール情報にも、「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っている。したがって、第二リストは、「PR0001」,「PR0002」となる。 Next, a second list is created with a project account having access rights to the resources of the first list (S53). Here, project accounts having access rights to “DIR001”, “F00001”, “F00004”, “S00001”, “S00002”, “S00003”, and “S00004” in the first list are extracted. Referring to the directory access information storage area 195 (see FIG. 7), the projects “PR0001” and “PR0002” have access rights to the directory “DIR001”. Referring to the file access information storage area 196 (see FIG. 8), the project “PR0001” and “PR0002” have access rights to the file “F00001”, and the file “PR0002” has the access right “PR0002”. Project has access rights. The schedule information “S00001” and “S00002” has access rights to the projects “PR0001” and “PR0002”, and the schedule information “S00003” and “S00004” also includes “PR0001” and “S00004”. The project “PR0002” has access rights. Therefore, the second list is “PR0001” and “PR0002”.
次いで、第二リストのプロジェクトのメンバーの個人アカウントが検査リストに記憶される(S54)。プロジェクト情報記憶エリア197を参照すると、「PR0001」のメンバーの個人アカウントは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」であり、「PR0002」のメンバーの個人アカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。また、S51で、「P00008」がすでに検査リストに記載されているので、検査リストは、「P00008」、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」となる。
Next, the personal accounts of the members of the second list project are stored in the examination list (S54). Referring to the project
そして、共有禁止情報検査処理が行われる(S45、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されている共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S46:YES)。対象プロジェクトにアカウントを追加する指示がアカウント追加検査結果に記憶され(S47)、OKでなければ(S46:NO)、アカウント追加の指示者のユーザ端末2へエラーを通知する指示がアカウント追加検査結果に記憶される(S48)。例えば、エラー通知では「エラー:プロジェクトにアカウントを追加できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、アカウント追加検査結果はRAM12の所定の記憶エリアに記憶される。
Then, sharing prohibition information inspection processing is performed (S45, see FIG. 36). This sharing prohibition information inspection process is the same as the sharing prohibition information inspection process called in the file storage inspection process, and information sharing is prohibited using the inspection list and policy information (see FIG. 4). A determination is made as to whether or not the result of information sharing is between users. If the shared inspection result is OK (S46: YES). An instruction to add an account to the target project is stored in the account addition inspection result (S47), and if not OK (S46: NO), an instruction to notify the
以上のようにして、プロジェクトにメンバーを追加する際に、メンバー間で情報を共有してはならない関係があるか否かの判断が行われ、情報共有してはならないユーザ間で情報共有されてしまう場合、閲覧待機プロジェクトにアクセス権は与えない。よって、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。 As described above, when adding a member to a project, it is determined whether there is a relationship in which information should not be shared among members, and information is shared among users who should not share information. In such a case, the access right is not given to the browsing waiting project. Therefore, it is possible to prevent information sharing among users who should not share information.
次に、図36乃至図42を参照して、共有禁止情報検査処理について説明する。図36は、共有禁止情報検査処理のフローチャートであり、図37は、共有禁止情報検査処理の中で実施されるポリシー情報検索処理のフローチャートである。図38は、ポリシー情報検索処理の中で実施される個人−個人検査処理のフローチャートであり、図39は、ポリシー情報検索処理の中で実施される個人−組織検査処理のフローチャートであり、図40は、ポリシー情報検索処理の中で実施される組織−個人検査処理のフローチャートであり、図41は、ポリシー情報検索処理の中で実施される組織−組織検査処理のフローチャートである。図42は、個人−個人検査処理,個人−組織検査処理,組織−個人検査処理,組織−組織検査処理の中で実施される所属検査処理のフローチャートである。 Next, the sharing prohibition information inspection process will be described with reference to FIGS. FIG. 36 is a flowchart of the sharing prohibition information inspection process, and FIG. 37 is a flowchart of the policy information search process performed in the sharing prohibition information inspection process. 38 is a flowchart of the individual-individual inspection process performed in the policy information search process, and FIG. 39 is a flowchart of the individual-organization inspection process performed in the policy information search process. FIG. 41 is a flowchart of the organization-individual inspection process performed in the policy information search process, and FIG. 41 is a flowchart of the organization-organization inspection process performed in the policy information search process. FIG. 42 is a flowchart of affiliation inspection processing performed in the individual-individual inspection processing, the individual-organization inspection processing, the organization-individual inspection processing, and the organization-organization inspection processing.
共有禁止情報検査処理では、検査リストに記憶されている個人アカウントに対し、2つのアカウントから成る組み合わせ(以下「検査組」という)を作成し、ポリシー情報記憶エリア191に記憶されている禁止組に該当するか否かの判断が行われる。そして、該当する組み合わせがあった場合には、共有検査結果「NG」とし、すべての個人アカウントの組み合わせにおいて、禁止組に該当しなかった場合には、共有検査結果を「OK」とする。ここでは、まず、図11に示した検査リスト(電子メール送受信の検査)を用いて説明する。
In the sharing prohibition information inspection process, a combination of two accounts (hereinafter referred to as “inspection group”) is created for the personal account stored in the inspection list, and the combination is stored in the policy
図36に示すように、まず、検査リストにアカウントが2つ以上あるか否かの判断が行われる(S61)。アカウントが2つ以上なければ(S61:YES)、アカウントの検査組を作ることができない。つまり、禁止組に該当するか否かの判断をする対象がないということなので、共有検査結果に「OK」を示す値が記憶される(S71)。アカウントが2つ以上あれば(S61:YES)、検査リストの先頭のアカウントが読み出され、「第一検査アカウント」とされる(S62)。具体的には、RAM12に設けられている第一検査アカウント記憶エリア(図示外)に記憶される。図11に示した検査リストでは、「P00007」が第一検査アカウントとされる。次いで、検査リストから第一検査アカウントが削除される(S63)。ここでは、「P00007」が削除され、検査リストは「P00008」及び「P00009」となる。次いで、検査リストをコピーした「作業リスト」が作成される(S64)。作業リストは、RAM12の所定の記憶エリアに記憶される。 As shown in FIG. 36, it is first determined whether or not there are two or more accounts in the examination list (S61). If there are not two or more accounts (S61: YES), an account inspection set cannot be created. That is, since there is no target for determining whether or not the group is a prohibited group, a value indicating “OK” is stored in the shared inspection result (S71). If there are two or more accounts (S61: YES), the first account in the examination list is read out and set as the “first examination account” (S62). Specifically, it is stored in a first examination account storage area (not shown) provided in the RAM 12. In the examination list shown in FIG. 11, “P00007” is the first examination account. Next, the first examination account is deleted from the examination list (S63). Here, “P00007” is deleted, and the inspection list becomes “P00008” and “P00009”. Next, a “work list” is created by copying the inspection list (S64). The work list is stored in a predetermined storage area of the RAM 12.
次いで、作業リストの先頭のアカウントが読み出され、「第二検査アカウント」とされる(S65)。第二検査アカウント記憶エリアもRAM12に設けられている。ここでは、「P00008」が第二検査アカウントとされる。そして、作業リストから第二検査アカウントが削除される(S66)。そして、第一検査アカウントと第二検査アカウントとが同じであるか否かの判断が行われる(S67)。ここでは、第一検査アカウント「P00007」,第二検査アカウント「P00008」であるので、同じでないと判断される(S67:NO)。そこで、ポリシー情報検査処理が行われる(S68、図36参照)。 Next, the account at the top of the work list is read out and set as the “second inspection account” (S65). A second examination account storage area is also provided in the RAM 12. Here, “P00008” is the second inspection account. Then, the second inspection account is deleted from the work list (S66). Then, it is determined whether or not the first inspection account and the second inspection account are the same (S67). Here, since it is the first inspection account “P00007” and the second inspection account “P00008”, it is determined that they are not the same (S67: NO). Therefore, a policy information inspection process is performed (S68, see FIG. 36).
ここで、図37を参照して、ポリシー情報検索処理について説明する。まず、ポリシー情報記憶エリア191の先頭のエントリが「禁止組」とされる(S81)。具体的には、RAM12に設けられている禁止組記憶エリア(図示外)に第一アカウント,第一種別,第二アカウント,第二種別が記憶される。図4に示した例では、禁止組の第一アカウント「P00001」、禁止組の第一種別「個人」、禁止組の第二アカウント「P00003」、禁止組の第二種別「個人」である。そして、禁止組の第一種別が「個人」であるか否かの判断が行われる(S82)。ここでは、禁止組の第一種別は「個人」である(S82:YES)。そして、禁止組の第二種別も「個人」である(S83:YES)。そこで、個人−個人検査処理が行われる(S84、図38参照)。
Here, the policy information search processing will be described with reference to FIG. First, the first entry in the policy
ここで、図38を参照して、個人−個人検査処理について説明する。まず、第一検査アカウントが禁止組の第一アカウントと等しいか否かの判断が行われる(S101)。ここでは、第一検査アカウント「P00007」であり、禁止組の第一アカウントは「P00001」であるので、等しくないと判断される(S101:NO)。次いで、第一検査アカウントが禁止組の第二アカウントと等しいか否かの判断が行われる(S105)。禁止組の第二アカウントは「P00003」であるので、等しくないと判断される(S105:NO)。つまり、禁止組のいずれのアカウントととも第一検査アカウントが等しくないので、検査組は禁止組には該当しない。そこで、ポリシー検査結果に「不一致」を示す値が記憶される(S104)。そして、ポリシー情報検索処理へ戻る。なお、ポリシー検査結果は、RAM12の所定の記憶エリアに記憶される。 Here, with reference to FIG. 38, the individual-individual examination processing will be described. First, it is determined whether or not the first inspection account is equal to the first account of the prohibited group (S101). Here, the first inspection account is “P00007”, and the first account of the prohibited group is “P00001”, so it is determined that they are not equal (S101: NO). Next, it is determined whether or not the first examination account is equal to the second account of the prohibited group (S105). Since the second account of the prohibited group is “P00003”, it is determined that they are not equal (S105: NO). That is, since the first inspection account is not equal to any account of the prohibited group, the inspection group does not correspond to the prohibited group. Therefore, a value indicating “mismatch” is stored in the policy inspection result (S104). Then, the process returns to the policy information search process. The policy inspection result is stored in a predetermined storage area of the RAM 12.
なお、個人−個人検査処理に置いて、第一検査アカウントが禁止組の第一アカウントと等しい場合には(S101:YES)、第二検査アカウントが禁止組の第二アカウントと等しいか否かの判断が行われる(S102)。そして、第二検査アカウントも禁止組の第二アカウントと等しければ(S102:YES)、検査組と禁止組が等しいということなので、この検査組のアカウント同士は情報共有が許されない。そこで、ポリシー検査結果に「一致」を示す値が記憶される(S103)。そして、ポリシー情報検索処理へ戻る。一方、第二検査アカウントは、禁止組の第二アカウントと等しくなければ(S102:NO)、検査組は禁止組には該当しない。そこで、ポリシー検査結果に「不一致」を示す値が記憶される(S104)。そして、ポリシー情報検索処理へ戻る。 In the individual-personal inspection process, if the first inspection account is equal to the first account of the prohibited group (S101: YES), whether or not the second inspection account is equal to the second account of the prohibited group A determination is made (S102). If the second inspection account is also equal to the second account of the prohibited group (S102: YES), the inspection group and the prohibited group are equal, and thus the information of the accounts of this inspection group is not allowed to be shared. Therefore, a value indicating “match” is stored in the policy inspection result (S103). Then, the process returns to the policy information search process. On the other hand, if the second inspection account is not equal to the second account of the prohibited group (S102: NO), the inspection group does not correspond to the prohibited group. Therefore, a value indicating “mismatch” is stored in the policy inspection result (S104). Then, the process returns to the policy information search process.
また、第一検査アカウントが禁止組の第一アカウントと等しくない場合で(S101:NO)、第一検査アカウントが禁止組の第二アカウントと等しかった場合には(S105:YES)、第二検査アカウントが禁止組の第一アカウントと等しいか否かの判断が行われる(S106)。第二検査アカウントが禁止組の第一アカウントと等しい場合には(S106:YES)、検査組が禁止組に該当する。そこで、ポリシー検査結果に「一致」を示す値が記憶される(S103)。そして、ポリシー情報検索処理へ戻る。一方、第二検査アカウントも禁止組の第一アカウントと等しくない場合には(S106:NO)、検査組は禁止組には該当しない。そこで、ポリシー検査結果に「不一致」を示す値が記憶される(S104)。そして、ポリシー情報検索処理へ戻る。 Further, when the first inspection account is not equal to the first account of the prohibited group (S101: NO), and the first inspection account is equal to the second account of the prohibited group (S105: YES), the second inspection It is determined whether the account is equal to the first account of the prohibited group (S106). When the second inspection account is equal to the first account of the prohibited group (S106: YES), the inspection group corresponds to the prohibited group. Therefore, a value indicating “match” is stored in the policy inspection result (S103). Then, the process returns to the policy information search process. On the other hand, when the second inspection account is not equal to the first account of the prohibited group (S106: NO), the inspection group does not correspond to the prohibited group. Therefore, a value indicating “mismatch” is stored in the policy inspection result (S104). Then, the process returns to the policy information search process.
図37に示すように、ポリシー情報検索処理では、個人−個人検査処理が終了したら(S84)、ポリシー検査結果が「一致」であるか否かの判断が行われる(S91)。ここでは、「不一致」であったので(S91:NO)、ポリシー情報に次のエントリがあれば(S92:YES)、ポリシー情報の次のエントリが「禁止組」とされる(S93)。ここでは、ポリシー情報記憶エリア191(図4参照)を参照すると、禁止組の第一アカウント「P00002」、禁止組の第一種別「個人」、禁止組の第二アカウント「C00002」、禁止組の第二種別「組織」である。そこで、禁止組の第一種別は「個人」と判断され(S82:YES)、禁止組の第二種別は「個人」でないと判断される(S83:NO)。そこで、個人―組織検査処理が行われる(S85、図39参照)。 As shown in FIG. 37, in the policy information search process, when the individual-individual inspection process is completed (S84), it is determined whether or not the policy inspection result is “match” (S91). Here, since it is “mismatch” (S91: NO), if there is a next entry in the policy information (S92: YES), the next entry in the policy information is set to “prohibited group” (S93). Here, referring to the policy information storage area 191 (see FIG. 4), the first account “P00002” of the prohibited group, the first type “individual” of the prohibited group, the second account “C00002” of the prohibited group, The second type “organization”. Therefore, the first type of the prohibited group is determined to be “individual” (S82: YES), and the second type of the prohibited group is determined not to be “individual” (S83: NO). Therefore, an individual-organization examination process is performed (S85, see FIG. 39).
ここで、図39を参照して、個人−組織検査処理について説明する。まず、第一検査アカウントが禁止組の第一アカウントに等しいか否かの判断が行われる(S111)。ここでは、第一検査アカウント「P00007」であり、禁止組の第一アカウントは「P00002」であるので、等しくないと判断される(S111:NO)。次いで、第一検査アカウントの所属する組織が禁止組の第二アカウントであるかを判断する(S123)ために、まず、第一検査アカウントが「検査個人アカウント」とされ、禁止組の第二アカウントが「検査組織アカウント」とされる(S121)。「検査個人アカウント」及び「検査組織アカウント」はRAM12の所定の記憶エリアに記憶される。そして、所属検査処理が行われる(S122、図42参照)。この所属検査処理では、検査個人アカウントが所属している組織のアカウントが、検査組織アカウントであるか否かを検査する。そして、検査組織アカウントの組織に検査個人アカウントが所属している場合には、「所属」を示す値が「所属検査結果」に記憶され、所属していない場合には、「未所属」を示す値が「所属検査結果」に記憶される。所属検査結果はRAM12の所定の記憶エリアに記憶される。 Here, with reference to FIG. 39, the individual-organization examination processing will be described. First, it is determined whether or not the first inspection account is equal to the first account of the prohibited group (S111). Here, the first inspection account is “P00007”, and the first account of the prohibited group is “P00002”, so it is determined that they are not equal (S111: NO). Next, in order to determine whether the organization to which the first inspection account belongs is the second account of the prohibited group (S123), first, the first inspection account is set as the “inspection personal account” and the second account of the prohibited group Is set as “examination organization account” (S121). The “inspection personal account” and “inspection organization account” are stored in a predetermined storage area of the RAM 12. Then, affiliation inspection processing is performed (S122, see FIG. 42). In this affiliation inspection process, it is inspected whether the account of the organization to which the inspection individual account belongs is an inspection organization account. If the examination individual account belongs to the organization of the examination organization account, the value indicating “affiliation” is stored in the “affiliation inspection result”, and if not belonging, it indicates “not affiliated” The value is stored in “Affiliation Test Result”. The affiliation inspection result is stored in a predetermined storage area of the RAM 12.
ここで、図42を参照して、所属検査処理について説明する。まず、個人アカウントリスト記憶エリア193の先頭のエントリが「所属検査アカウント」とされる(S171)。具体的には、RAM12に設けられている所属検査アカウント記憶エリア(図示外)に個人アカウント及び組織アカウントが記憶される。個人アカウントリスト記憶エリア193(図6参照)を参照すると、所属検査アカウントの個人アカウント「P00001」、所属検査アカウントの組織アカウント「C00001」である。
Here, with reference to FIG. 42, the belonging inspection process will be described. First, the first entry in the personal account
そして、検査個人アカウントが所属検査アカウントの個人アカウントと等しいか否かの判断が行われる(S172)。等しくなければ(S172:NO)、この所属検査アカウントは、検査個人アカウントのエントリではないので、個人アカウントリストに未処理のエントリがあるか否かの判断が行われる(S176)。ここでは、次のエントリがまだあるので(S176:YES)、2番目のエントリ(P00002,C00001)が「所属検査アカウント」とされ(S177)、S172へ戻る。そして、検査個人アカウントが所属検査アカウントの個人アカウントに等しいか否かの判断が行われる(S172)。ここでも等しくないと判断される(S172:NO)。そして、繰り返しS172,S176,S177の処理が行われ、7番目のエントリ(P00007,C00003)が「所属検査アカウント」とされた際に、検査個人アカウントが所属検査アカウントの個人アカウントに等しいと判断される(S172:YES)。 Then, it is determined whether or not the examination personal account is equal to the personal account of the belonging examination account (S172). If they are not equal (S172: NO), this belonging examination account is not an entry of the examination personal account, and therefore it is determined whether or not there is an unprocessed entry in the personal account list (S176). Here, since there is still the next entry (S176: YES), the second entry (P00002, C00001) is set as the “affiliation inspection account” (S177), and the process returns to S172. Then, it is determined whether or not the examination personal account is equal to the personal account of the belonging examination account (S172). Here, it is determined that they are not equal (S172: NO). Then, when the processes of S172, S176, and S177 are repeatedly performed and the seventh entry (P00007, C00003) is set to “Affiliated examination account”, it is determined that the examination individual account is equal to the personal account of the belonging examination account. (S172: YES).
そして、検査組織アカウントが所属検査アカウントの組織アカウントに等しいか否かの判断が行われる(S173)。ここでは、検査組織アカウントは「C00002」であり、所属検査アカウントの所属アカウントは「C000003」である。よって、等しくないと判断される(S173:NO)。つまり、検査個人アカウント「P00007」は組織アカウント「C00003」に属しており、検査組織アカウント「C00002」に属していない。そこで、所属検査結果に「未所属」を示す値が記憶される(S175)。そして、所属検査処理を呼び出した処理へ戻る。 Then, it is determined whether or not the inspection organization account is equal to the organization account of the belonging inspection account (S173). Here, the inspection organization account is “C00002”, and the belonging account of the belonging inspection account is “C000003”. Therefore, it is determined that they are not equal (S173: NO). That is, the inspection individual account “P00007” belongs to the organization account “C00003” and does not belong to the inspection organization account “C00002”. Therefore, a value indicating “not affiliated” is stored in the affiliation inspection result (S175). And it returns to the process which called the affiliation inspection process.
なお、所属検査処理において、検査組織アカウントが所属検査アカウントの組織アカウントに等しい場合には(S173:YES)所属検査結果に「所属」を示す値が記憶される(S174)。そして、所属検査処理を呼び出した処理へ戻る。 In the affiliation inspection process, if the inspection organization account is equal to the organization account of the affiliation inspection account (S173: YES), a value indicating “affiliation” is stored in the affiliation inspection result (S174). And it returns to the process which called the affiliation inspection process.
そこで、所属検査処理を呼び出した、個人−組織検査処理では、図39に示すように、所属検査処理を終えると(S122)、所属検査結果が「所属」であるか否かの判断が行われる(S123)。ここでは、「未所属」であったので(S123:NO)、ポリシー検査結果に「不一致」を示す値が記憶される(S116)。そして、ポリシー情報検索処理へ戻る。 Therefore, in the individual-organization inspection process that called the affiliation inspection process, as shown in FIG. 39, when the affiliation inspection process is completed (S122), it is determined whether the affiliation inspection result is “affiliation”. (S123). Here, since it is “not affiliated” (S123: NO), a value indicating “mismatch” is stored in the policy inspection result (S116). Then, the process returns to the policy information search process.
なお、個人−組織検査処理において、S122の所属検査処理の所属検査結果が「所属」であった場合には(S123:YES)、第二検査アカウントが禁止組の第一アカウントに等しいか否かの判断が行われる(S124)。そして、等しければ(S124:YES)、第一検査アカウントは禁止組の第二アカウント(組織)に属しており、第二検査アカウントは禁止組の第一アカウントに等しいことになる。そこで、ポリシー検査結果は「一致」とされる(S125)。そして、ポリシー情報検索処理へ戻る。一方、等しくなければ(S124:NO)、第一検査アカウントは禁止組の第二アカウント(組織)に属しているが、第二検査アカウントは禁止組の第一アカウントでないので、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。 In the individual-organization inspection process, if the affiliation inspection result of the affiliation inspection process in S122 is “affiliation” (S123: YES), whether or not the second inspection account is equal to the first account of the prohibited group. Is determined (S124). If they are equal (S124: YES), the first inspection account belongs to the second account (organization) of the prohibited group, and the second inspection account is equal to the first account of the prohibited group. Therefore, the policy inspection result is “match” (S125). Then, the process returns to the policy information search process. On the other hand, if they are not equal (S124: NO), the first inspection account belongs to the second account (organization) of the prohibited group, but the second inspection account is not the first account of the prohibited group. It is set as “mismatch” (S116). Then, the process returns to the policy information search process.
また、個人−組織検査処理において、第一検査アカウントが禁止組の第一アカウントに等しい場合には(S111:YES)、第二検査アカウントが禁止組の第二アカウント(組織)に属しているか否かが判断されることとなる(S114)。そこで、第二検査アカウントが「検査個人アカウント」とされ、禁止組の第二アカウントが「検査組織アカウント」とされる(S112)。そして、所属検査処理が行われ(S113)、所属検査結果が「一致」であれば(S114:YES)、第一検査アカウントが禁止組の第一アカウントであり、第二検査アカウントが禁止組の第二アカウント(組織)に属しているので、ポリシー検査結果は「一致」とされる(S125)。そして、ポリシー情報検索処理へ戻る。また、所属検査結果が「未所属」であれば(S114:NO)、第一検査アカウントが禁止組の第一アカウントであるが、第二検査アカウントが禁止組の第二アカウント(組織)に属していないので、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。 In the individual-organization inspection process, if the first inspection account is equal to the first account of the prohibited group (S111: YES), whether or not the second inspection account belongs to the second account (organization) of the prohibited group Is determined (S114). Therefore, the second inspection account is set as “inspection personal account”, and the second account of the prohibited group is set as “inspection organization account” (S112). If the affiliation inspection process is performed (S113) and the affiliation inspection result is “match” (S114: YES), the first inspection account is the first account of the prohibited group and the second inspection account is the prohibited group. Since it belongs to the second account (organization), the policy inspection result is “match” (S125). Then, the process returns to the policy information search process. If the affiliation inspection result is “not affiliated” (S114: NO), the first inspection account is the first account of the prohibited group, but the second inspection account belongs to the second account (organization) of the prohibited group. Therefore, the policy check result is “mismatch” (S116). Then, the process returns to the policy information search process.
そして、図37に示すように、ポリシー情報検索処理では、ポリシー検索結果が「一致」であるか否かの判断が行われる(S91)。ここでは、「不一致」であり(S91:NO)、ポリシー情報に次のエントリがあるので(S92:YES)、ポリシー情報の次のエントリが「禁止組」とされる(S93)。ここでは、ポリシー情報記憶エリア191(図4参照)を参照すると、禁止組の第一アカウント「C00002」、禁止組の第一種別「組織」、禁止組の第二アカウント「C00003」、禁止組の第二種別「組織」である。そこで、禁止組の第一種別は「個人」でないと判断され(S82:NO)、禁止組の第二種別は「個人」でないと判断される(S86:NO)。そこで、組織−組織検査処理が行われる(S85、図48参照)。 Then, as shown in FIG. 37, in the policy information search process, it is determined whether or not the policy search result is “match” (S91). Here, it is “mismatch” (S91: NO), and since there is the next entry in the policy information (S92: YES), the next entry in the policy information is set to “prohibited group” (S93). Here, referring to the policy information storage area 191 (see FIG. 4), the first account “C00002” of the prohibited group, the first type “organization” of the prohibited group, the second account “C00003” of the prohibited group, The second type “organization”. Therefore, it is determined that the first type of the prohibited group is not “individual” (S82: NO), and the second type of the prohibited group is determined not to be “individual” (S86: NO). Therefore, a tissue-tissue examination process is performed (S85, see FIG. 48).
ここで、図40を参照して、組織−組織検査処理について説明する。第一検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウントが「検査組織アカウント」とされる(S151)。ここでは、検査個人アカウントは「F00007」、検査組織アカウントは「C00002」である。そして、所属検査処理が行われる(S152、図42参照)。ここでは、個人アカウントリスト記憶エリア193(図6参照)を参照すると、検査個人アカウント「P00007」は組織アカウント「C00003」に所属しているので、所属検査結果は「未所属」となる(S153:NO)。そこで、第一検査アカウントが「検査個人アカウント」とされ、禁止組の第二アカウントが「検査組織アカウント」とされる(S161)。ここでは、検査個人アカウントは「F00007」、検査組織アカウントは「C00003」である。そして、所属検査処理が行われる(S162)。ここでは、検査個人アカウント「F00007」は組織アカウント「C00003」に所属しているので、所属検査結果は「所属」となる(S163:YES)。つまり、第一検査アカウントは、禁止組の第二アカウント(組織)に属している。そこで、第二検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウントが「検査組織アカウント」とされる(S151)。ここでは、検査個人アカウントは「F00008」、検査組織アカウントは「C00002」である。そして、所属検査処理が行われる(S165、図42参照)。ここでは、個人アカウントリスト記憶エリア193を参照すると、検査個人アカウント「F00008」は組織アカウント「C00002」に所属しているので、所属検査結果は「所属」となる(S156:YES)。そこで、ポリシー検査結果は「一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。
Here, with reference to FIG. 40, the tissue-tissue examination process will be described. The first inspection account is set as “inspection personal account”, and the first account of the prohibited group is set as “inspection organization account” (S151). Here, the examination individual account is “F00007”, and the examination organization account is “C00002”. Then, affiliation inspection processing is performed (S152, see FIG. 42). Here, referring to the personal account list storage area 193 (see FIG. 6), since the examination personal account “P00007” belongs to the organization account “C00003”, the affiliation examination result becomes “unaffiliated” (S153: NO). Therefore, the first inspection account is set as “inspection personal account”, and the second account of the prohibited group is set as “inspection organization account” (S161). Here, the examination personal account is “F00007”, and the examination organization account is “C00003”. Then, affiliation inspection processing is performed (S162). Here, since the examination personal account “F00007” belongs to the organization account “C00003”, the affiliation examination result is “affiliation” (S163: YES). That is, the first inspection account belongs to the second account (organization) of the prohibited group. Therefore, the second inspection account is set as “inspection personal account”, and the first account of the prohibited group is set as “inspection organization account” (S151). Here, the examination personal account is “F00008”, and the examination organization account is “C00002”. Then, affiliation inspection processing is performed (S165, see FIG. 42). Here, referring to the personal account
なお、組織−組織検査処理において、S165の所属検査処理の所属検査結果が「未所属」であった場合には(S166:NO)、ポリシー検査結果は「不一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。また、S162の所属検査処理の所属検査結果が「未所属」であった場合にも(S163:NO)、ポリシー検査結果は「不一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。また、S152の所属検査処理の所属検査結果が「未所属」であった場合には(S153:NO)、S161へ進み、第一検査アカウントと、禁止組の第二アカウントとでの所属検査処理が行われる。ポリシー検査結果は「不一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。 In the organization-organization inspection process, when the affiliation inspection result of the affiliation inspection process in S165 is “not affiliation” (S166: NO), the policy inspection result is “mismatched” (S157). Then, the process returns to the policy information search process. Also, when the affiliation inspection result of the affiliation inspection process in S162 is “not affiliation” (S163: NO), the policy inspection result is “mismatched” (S157). Then, the process returns to the policy information search process. If the affiliation inspection result of the affiliation inspection process in S152 is “not affiliation” (S153: NO), the process proceeds to S161, and the affiliation inspection process in the first inspection account and the second account of the prohibited group Is done. The policy check result is “mismatch” (S157). Then, the process returns to the policy information search process.
そして、図37に示すように、ポリシー検査結果処理では、組織−組織検査処理が終了すると(S88)、ポリシー検査結果が「一致」であるか否かの判断が行われる(S91)。ここでは、ポリシー検査結果は「一致」である(S91:YES)。そこで、ポリシー情報検索結果には「禁止」を示す値が記憶される(S95)。そして、共有禁止情報検査処理へ戻る。 Then, as shown in FIG. 37, in the policy inspection result processing, when the organization-organization inspection processing is completed (S88), it is determined whether or not the policy inspection result is “match” (S91). Here, the policy inspection result is “match” (S91: YES). Therefore, a value indicating “prohibited” is stored in the policy information search result (S95). Then, the process returns to the sharing prohibition information inspection process.
なお、ポリシー検索処理において、ポリシー検査結果が「一致」とならないうちに(S91:NO)、ポリシー情報にエントリがなくなった場合には(S92:NO)、検査組が禁止組に該当しなかったことになるので、ポリシー情報検査結果に「許可」を示す値が記憶され(S94)、共有禁止検査処理へ戻る。また、ポリシー情報検索処理において、禁止組の第一種別が「組織」(S82:NO)、禁止組の第二種別が「個人」であった場合には(S86:YES)、組織−個人検査処理が行われる(S87、図40参照)。組織−個人検査処理では、図40に示すように、第二検査アカウントが禁止組の第二アカウント(個人)に等しいか否かの判断が行われる(S131)。等しければ(S131:YES)、第一検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウント(組織)が検査組織アカウントとされる(S132)。 In the policy search process, if there is no entry in the policy information (S92: NO) before the policy inspection result becomes “match” (S92: NO), the inspection group is not a prohibited group. Therefore, a value indicating “permitted” is stored in the policy information inspection result (S94), and the process returns to the sharing prohibition inspection process. In the policy information search process, if the first type of the prohibited group is “organization” (S82: NO) and the second type of the prohibited group is “individual” (S86: YES), the organization-personal inspection Processing is performed (S87, see FIG. 40). In the organization-individual examination process, as shown in FIG. 40, it is determined whether or not the second examination account is equal to the second account (individual) of the prohibited group (S131). If they are equal (S131: YES), the first examination account is set as “inspection personal account”, and the first account (organization) of the prohibited group is set as the examination organization account (S132).
そして、所属検査処理が行われ(S133)、所属検査結果が「所属」であれば(S134:YES)、第二検査アカウントが禁止組の第二アカウント(個人)であり、第一検査アカウントが禁止組の第一アカウント(組織)に属している。そこで、ポリシー検査結果は「一致」とされる(S135)。また、所属検査結果が「未所属」であれば(S134:NO)、ポリシー検査結果は「不一致」とされる(S136)。また、第二検査アカウントが禁止組の第二アカウント(個人)に等しくない場合には(S131:NO)、第二検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウント(組織)が検査組織アカウントとされる(S141)。そして、所属検査処理が行われ(S142)、所属検査結果が「所属」であれば(S143:YES)、第二検査アカウントが禁止組の第一アカウント(組織)に属している。そこで、第一検査アカウントが禁止組の第二アカウント(個人)であれば(S144:NO)、ポリシー検査結果は「一致」とされる(S145)。また、所属検査結果が「未所属」であったり(S143:NO)、第一検査アカウントが禁止組の第二アカウント(個人)でなかったりすれば(S144:NO)、ポリシー検査結果は「不一致」とされる(S136)。 Then, affiliation inspection processing is performed (S133), and if the affiliation inspection result is “affiliation” (S134: YES), the second inspection account is the second account (individual) of the prohibited group, and the first inspection account is Belong to the first account (organization) of the prohibited group. Therefore, the policy inspection result is “match” (S135). If the affiliation inspection result is “not affiliation” (S134: NO), the policy inspection result is “mismatched” (S136). If the second inspection account is not equal to the second account (individual) of the prohibited group (S131: NO), the second inspection account is set to “inspection individual account” and the first account (organization) of the prohibited group Is an examination organization account (S141). Then, affiliation inspection processing is performed (S142), and if the affiliation inspection result is “affiliation” (S143: YES), the second inspection account belongs to the first account (organization) of the prohibited group. Therefore, if the first inspection account is the second account (individual) of the prohibited group (S144: NO), the policy inspection result is “match” (S145). Further, if the affiliation inspection result is “not affiliated” (S143: NO) or the first inspection account is not a second account (individual) of the prohibited group (S144: NO), the policy inspection result is “inconsistent” (S136).
そして、図36に示すように、共有禁止情報検査処理では、ポリシー情報検査処理が終了すると(S68)、ポリシー情報検査結果が「禁止」であるか否かの判断が行われる(S69)。ここでは、ポリシー情報検査結果は「禁止」とされているので(S69:YES)、共有検査結果に「NG」を示す値が記憶され(S72)、共有禁止情報検査処理を呼び出した処理へ戻る。つまり、図11に示した、検査リストによれば、電子メールの送信は、情報共有の許されていないユーザ間で情報が共有される結果となるので、実行されない。 As shown in FIG. 36, in the sharing prohibition information inspection process, when the policy information inspection process ends (S68), it is determined whether or not the policy information inspection result is “prohibited” (S69). Here, since the policy information inspection result is “prohibited” (S69: YES), a value indicating “NG” is stored in the shared inspection result (S72), and the process returns to the process that called the sharing prohibition information inspection process. . That is, according to the examination list shown in FIG. 11, the transmission of the e-mail is not executed because information is shared between users who are not allowed to share information.
なお、共有禁止情報検査処理において、S68で行われたポリシー情報検査処理のポリシー検査結果が「禁止」でなく、「許可」であれば(S69:NO)、次の検査組の検査が行われる。そこで、作業リストにアカウントが残っているか否かの判断が行われる(S70)。残っていれば(S70:YES)、S65へ戻り、作業リストの先頭のアカウントが第二検査アカウントとされる。 In the sharing prohibition information inspection process, if the policy inspection result of the policy information inspection process performed in S68 is not “prohibited” but “permitted” (S69: NO), the next inspection group is inspected. . Therefore, it is determined whether or not an account remains in the work list (S70). If it remains (S70: YES), the process returns to S65, and the first account in the work list is set as the second examination account.
以上のようにして、共有禁止情報検査処理では、検査リストに記載されているアカウントに対して、第一検査アカウントと第二検査アカウントとの2つのアカウントの組み合わせ(検査組)をポリシー情報に照らし合わせて、ポリシー情報の禁止組に該当すれば、共有検査結果を「NG」としている。 As described above, in the sharing prohibition information inspection process, the combination of the two accounts (inspection group) of the first inspection account and the second inspection account is checked against the policy information for the accounts described in the inspection list. In addition, the shared inspection result is set to “NG” if it falls under the policy information prohibition group.
ここで、図15に示した「ファイルの保管」の検査リストに対して、共有禁止情報検査処理(図36参照)が行われた場合について説明する。図15に示す検査リストは、「P00015」のみである。検査リストにアカウントが2つ以上ないので(S61:NO)、共有検査結果は「OK」とされて、終了する。つまり、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管し、ファイルへのアクセス権をプロジェクトアカウント「PR0003」のプロジェクトに対して与える指示を、個人アカウント「P00015」の村田七郎が行う場合には、情報共有を禁止しているユーザ間で情報共有されることがない。 Here, a case where the sharing prohibition information inspection process (see FIG. 36) is performed on the “file storage” inspection list illustrated in FIG. 15 will be described. The inspection list shown in FIG. 15 is only “P00015”. Since there are not two or more accounts in the inspection list (S61: NO), the shared inspection result is set to “OK” and the process ends. That is, when the file of the file account “F00007” is stored in the directory account “DIR001” and Murata Shichiro of the personal account “P00015” gives an instruction to give the right of access to the file to the project of the project account “PR0003” Does not share information between users who are prohibited from sharing information.
次に、図17に示した「ファイルの保管」の別例の検査リストに対して、共有禁止情報検査処理(図36参照)が行われた場合について説明する。図17に示す検査リストは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」である。そこで、検査リストに2つ以上のアカウントがあると判断される(S61:YES)。そして、第一検査アカウントが「P00001」とされ(S62)、検査リストから「P00001」が削除される(S63)。この時点で、検査リストは、「P00002」,「P00009」,「P00005」,「P00006」となる。そして、作業リスト「P00002」,「P00009」,「P00005」,「P00006」が作成される(S64)。そして、第二検査アカウントが「P00002」とされ、作業リストから「P00002」が削除される(S66)。そして、第一検査アカウントと第二検査アカウントとは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。 Next, a case where the sharing prohibition information inspection process (see FIG. 36) is performed on another inspection list of “file storage” shown in FIG. 17 will be described. The inspection list shown in FIG. 17 is “P00001”, “P00002”, “P00009”, “P00005”, and “P00006”. Therefore, it is determined that there are two or more accounts in the examination list (S61: YES). Then, the first examination account is set to “P00001” (S62), and “P00001” is deleted from the examination list (S63). At this time, the inspection list is “P00002”, “P00009”, “P00005”, and “P00006”. Then, work lists “P00002”, “P00009”, “P00005”, and “P00006” are created (S64). Then, the second inspection account is set to “P00002”, and “P00002” is deleted from the work list (S66). Since the first inspection account and the second inspection account are not equal (S67: NO), the policy information inspection process is performed (S68, see FIG. 37).
図37に示すように、まず、禁止組にポリシー情報(図191参照)の最初のエントリがセットされる(S81)。ここでは、(P00001,P00003)である。そして、禁止組の第一種別は個人であり(S82:YES)、禁止組の第二種別も個人である(S83:YES)。そこで、個人−個人検査処理が行われる(S84、図38参照)。図38に示すように、個人−個人検査処理では、第一検査アカウント(P00001)が禁止組の第一アカウント(P00001)と等しいか否かの判断が行われる(S101)。等しいので(S101:NO)、第二検査アカウント(P00002)と禁止組の第二アカウント(P00003)とが等しいか否かの判断が行われる(S102)。等しくないので(S102:NO)、ポリシー検査結果は「不一致」とされ(S104)、ポリシー情報検査処理へ戻る。そして、ポリシー検査結果が「不一致」であるので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ2つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(P00002,C00002)がセットされ(S93)、S82へ戻る。 As shown in FIG. 37, first, the first entry of policy information (see FIG. 191) is set in the prohibited group (S81). Here, (P00001, P00003). The first type of the prohibited group is an individual (S82: YES), and the second type of the prohibited group is also an individual (S83: YES). Therefore, an individual-individual inspection process is performed (S84, see FIG. 38). As shown in FIG. 38, in the individual-individual examination process, it is determined whether or not the first examination account (P00001) is equal to the first account (P00001) of the prohibited group (S101). Since they are equal (S101: NO), it is determined whether or not the second examination account (P00002) is equal to the second account (P00003) of the prohibited group (S102). Since they are not equal (S102: NO), the policy check result is “mismatch” (S104), and the process returns to the policy information check process. Since the policy inspection result is “mismatch” (S91: NO), it is determined whether or not an entry remains in the policy information (S92). Here, two entries still remain (S92: YES). Therefore, the next entry (P00002, C00002) is set in the prohibited group (S93), and the process returns to S82.
そして、禁止組の第一種別が個人であり(S82:YES)、禁止組の第二種別は個人でなく組織であるので(S83:NO)、個人−組織検査処理が行われる(S85、図39参照)。図39に示すように、個人−組織検査処理では、第一検査アカウント(P00001)が禁止組の第一アカウント(P00002)と等しいか否かの判断が行われる(S111)。等しくないので(S111:NO)、検査個人アカウントに第一検査アカウント(P00001)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00002)がセットされる(S121)。そして、所属検査処理が行われる(S122、図42参照)。図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00001)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00002)が所属検査アカウントの組織アカウント(C00001)に等しいか否かの判断が行われる(S173)。等しくないので(S173:NO)、所属検査結果は「未所属」とされる。そして、個人−組織検査処理へ戻る。 Since the first type of the prohibited group is an individual (S82: YES) and the second type of the prohibited group is not an individual but an organization (S83: NO), an individual-organization inspection process is performed (S85, FIG. 39). As shown in FIG. 39, in the individual-organization inspection process, it is determined whether or not the first inspection account (P00001) is equal to the prohibited group first account (P00002) (S111). Since they are not equal (S111: NO), the first examination account (P00001) is set to the examination personal account, and the second account (C00002) of the prohibited group is set to the examination organization account (S121). Then, affiliation inspection processing is performed (S122, see FIG. 42). As shown in FIG. 42, in the affiliation inspection process, first, the personal account (P00001) of the first entry in the personal account list (see FIG. 6) is set as the personal account of the affiliation inspection account, and the organization account ( C00001) is set in the organization account of the belonging examination account (S171). Then, it is determined whether the examination personal account (P00001) is equal to the personal account (P00001) of the belonging examination account (S172). Since they are equal (S172: YES), it is determined whether or not the inspection organization account (C00002) is equal to the organization account (C00001) of the belonging inspection account (S173). Since they are not equal (S173: NO), the affiliation inspection result is set to “unaffiliated”. Then, the process returns to the individual-organization inspection process.
そして、図39に示すように、個人−組織検査処理では、所属検査結果が「未所属」なので(S123:NO)、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。ポリシー情報検索処理では、図37に示すように、ポリシー検査結果が「不一致」なので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ1つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(C00002,C00003)がセットされ(S93)、S82へ戻る。禁止組の第一種別は組織であり(S82:NO)、禁止組の第二種別も組織である(S86:NO)。そこで、組織−組織検査処理が行われる(S88、図41参照)。図41に示すように、組織−組織検査処理では、検査個人アカウントに第一検査アカウント(P00001)がセットされ、検査組織アカウントに禁止組の第一アカウント(C00002)がセットされる(S151)。そして、所属検査処理が行われる(S152、図42参照)。 Then, as shown in FIG. 39, in the individual-organization inspection process, since the affiliation inspection result is “not affiliation” (S123: NO), the policy inspection result is “mismatched” (S116). Then, the process returns to the policy information search process. In the policy information search process, as shown in FIG. 37, since the policy inspection result is “mismatch” (S91: NO), it is determined whether or not an entry remains in the policy information (S92). Here, one entry still remains (S92: YES). Therefore, the next entry (C00002, C00003) is set in the prohibited group (S93), and the process returns to S82. The first type of prohibited group is an organization (S82: NO), and the second type of prohibited group is also an organization (S86: NO). Therefore, a tissue-tissue examination process is performed (S88, see FIG. 41). As shown in FIG. 41, in the organization-tissue examination process, the first examination account (P00001) is set in the examination individual account, and the prohibited first account (C00002) is set in the examination organization account (S151). Then, affiliation inspection processing is performed (S152, see FIG. 42).
図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00001)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00001)が所属検査アカウントの組織アカウント(C00002)に等しいか否かの判断が行われる(S173)。等しくないので(S173:NO)、所属検査結果は「未所属」とされる。そして、組織−組織検査処理(図41)へ戻る。そして、所属検査結果が「未所属」であるので(S153:NO)、検査個人アカウントに第一検査アカウント(P00001)がセットされ、禁止組織アカウントに禁止組の第二アカウント(C00003)がセットされる(S161)。そして、所属検査処理が行われる(S162、図42参照)。 As shown in FIG. 42, in the affiliation inspection process, first, the personal account (P00001) of the first entry in the personal account list (see FIG. 6) is set as the personal account of the affiliation inspection account, and the organization account ( C00001) is set in the organization account of the belonging examination account (S171). Then, it is determined whether the examination personal account (P00001) is equal to the personal account (P00001) of the belonging examination account (S172). Since they are equal (S172: YES), it is determined whether or not the inspection organization account (C00001) is equal to the organization account (C00002) of the belonging inspection account (S173). Since they are not equal (S173: NO), the affiliation inspection result is set to “unaffiliated”. Then, the process returns to the tissue-tissue examination process (FIG. 41). Since the affiliation inspection result is “not affiliation” (S153: NO), the first inspection account (P00001) is set to the inspection individual account, and the second account (C00003) of the prohibited group is set to the prohibited organization account. (S161). Then, affiliation inspection processing is performed (S162, see FIG. 42).
図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00001)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00001)が所属検査アカウントの組織アカウント(C00003)に等しいか否かの判断が行われる(S173)。等しくないので(S173:NO)、所属検査結果は「未所属」とされる。そして、組織−組織検査処理(図41)へ戻る。そして、所属検査結果が「未所属」であるので(S163:NO)、ポリシー検査結果は「不一致」とされ(S167)、ポリシー情報検索処理(図37)へ戻る。そして、ポリシー情報検索処理では、図37に示すように、ポリシー検査結果が「不一致」なので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、もうエントリがない(S92:NO)。そこで、ポリシー情報検査結果は「許可」とされ(S94)、共有禁止情報検査処理(図36)へ戻る。 As shown in FIG. 42, in the affiliation inspection process, first, the personal account (P00001) of the first entry in the personal account list (see FIG. 6) is set as the personal account of the affiliation inspection account, and the organization account ( C00001) is set in the organization account of the belonging examination account (S171). Then, it is determined whether the examination personal account (P00001) is equal to the personal account (P00001) of the belonging examination account (S172). Since they are equal (S172: YES), it is determined whether or not the inspection organization account (C00001) is equal to the organization account (C00003) of the belonging inspection account (S173). Since they are not equal (S173: NO), the affiliation inspection result is set to “unaffiliated”. Then, the process returns to the tissue-tissue examination process (FIG. 41). Since the affiliation inspection result is “not affiliation” (S163: NO), the policy inspection result is “mismatched” (S167), and the process returns to the policy information search process (FIG. 37). Then, in the policy information search process, as shown in FIG. 37, since the policy inspection result is “mismatch” (S91: NO), it is determined whether or not an entry remains in the policy information (S92). Here, there are no more entries (S92: NO). Therefore, the policy information inspection result is set to “permitted” (S94), and the process returns to the sharing prohibition information inspection process (FIG. 36).
図36に示すように、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストには、「P00009」,「P00005」,「P00006」がある(S70:YES)。そこで、S65へ戻り、第二検査アカウントに作業リストの先頭のアカウント(P00009)がセットされ(S65)、第二検査アカウント(P00009)が作業リストから削除される(S66)。ここでは、第一検査アカウント(P00001)、第二検査アカウント(P00009)、作業リスト(P00005,P00006)となる。第一検査アカウント(P00001)と、第二検査アカウント(P00009)は同じでないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37)。 As shown in FIG. 36, in the sharing prohibition information inspection process, since the policy information inspection result is “permitted” (S69: NO), it is determined whether there is an account in the work list (S70). The work list includes “P00009”, “P00005”, and “P00006” (S70: YES). Therefore, the process returns to S65, the first account (P00009) in the work list is set in the second examination account (S65), and the second examination account (P00009) is deleted from the work list (S66). Here, the first inspection account (P00001), the second inspection account (P00009), and the work list (P00005, P00006) are provided. Since the first inspection account (P00001) and the second inspection account (P00009) are not the same (S67: NO), the policy information inspection process is performed (S68, FIG. 37).
P00009は、P00002と同様にC00001に所属しているので、ポリシー情報検査処理では、第一アカウント(P00001),第二アカウント(P00002)の組み合わせの時と同様に、ポリシー情報検査結果は「許可」とされる。そして、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストには「P00005」,「P00006」が残っているので(S70:NO)、S65へ戻る。そして、第二検査アカウントに「P00005」がセットされ(S65)、作業リストから「P00005」が削除される(S66)。そして、第一検査アカウント(P00001)と第二検査アカウント(P00005)とは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。ここでは、P00005は、C00003に所属しているので、ポリシー情報に記載された関係で無く、ポリシー情報検査結果は「許可」とされる。 Since P00009 belongs to C00001 like P00002, in the policy information inspection process, the policy information inspection result is “permitted” as in the case of the combination of the first account (P00001) and the second account (P00002). It is said. In the sharing prohibition information inspection process, since the policy information inspection result is “permitted” (S69: NO), it is determined whether there is an account in the work list (S70). Since “P00005” and “P00006” remain in the work list (S70: NO), the process returns to S65. Then, “P00005” is set in the second examination account (S65), and “P00005” is deleted from the work list (S66). Since the first inspection account (P00001) and the second inspection account (P00005) are not equal (S67: NO), policy information inspection processing is performed (S68, see FIG. 37). Here, since P00005 belongs to C00003, the relationship is not described in the policy information and the policy information inspection result is “permitted”.
そして、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストには「P00006」が残っているので(S70:NO)、S65へ戻る。そして、第二検査アカウントに「P00006」がセットされ(S65)、作業リストから「P00006」が削除され、作業リストは空となる(S66)。そして、第一検査アカウント(P00001)と第二検査アカウント(P00006)とは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。ここでは、P00006は、C00003に所属しているので、ポリシー情報に記載された関係で無く、ポリシー情報検査結果は「許可」とされる。 In the sharing prohibition information inspection process, since the policy information inspection result is “permitted” (S69: NO), it is determined whether there is an account in the work list (S70). Since “P00006” remains in the work list (S70: NO), the process returns to S65. Then, “P00006” is set in the second inspection account (S65), “P00006” is deleted from the work list, and the work list becomes empty (S66). Since the first inspection account (P00001) and the second inspection account (P00006) are not equal (S67: NO), a policy information inspection process is performed (S68, see FIG. 37). Here, since P00006 belongs to C00003, the policy information inspection result is “permitted”, not the relationship described in the policy information.
そして、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストは空なので(S70:NO)、S61へ戻る。検査リストには「P00002」,「P00009」,「P00005」,「P00006」の4つのアカウントがあるので(S61:YES)、第一検査アカウントが「P00002」とされ(S62)、検査リストからP00002が削除され(S63)、作業リスト「P00009」,「P00005」,「P00006」が作成される(S64)。そして、第二検査アカウントに「P00009」がセットされ(S65)、作業リストからP00009が削除される(S66)。そして、第一検査アカウント(P00002)と第二検査アカウント(P00009)は等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68)。ここでも、ポリシー情報(図4参照)の3つのエントリとの照合が行われる。詳細については省略するが、P00009はC00001に属しているので、第一検査リスト(P00002)と第二検査アカウント(P00009)との組み合わせは、いずれのエントリにも該当せず、ポリシー情報検査結果は「許可」とされる。 In the sharing prohibition information inspection process, since the policy information inspection result is “permitted” (S69: NO), it is determined whether there is an account in the work list (S70). Since the work list is empty (S70: NO), the process returns to S61. Since there are four accounts “P00002”, “P00009”, “P00005”, and “P00006” in the examination list (S61: YES), the first examination account is set to “P00002” (S62). Are deleted (S63), and work lists “P00009”, “P00005”, and “P00006” are created (S64). Then, “P00009” is set in the second inspection account (S65), and P00009 is deleted from the work list (S66). Since the first inspection account (P00002) and the second inspection account (P00009) are not equal (S67: NO), the policy information inspection process is performed (S68). Again, matching with the three entries of policy information (see FIG. 4) is performed. Although details are omitted, since P00009 belongs to C00001, the combination of the first examination list (P00002) and the second examination account (P00009) does not correspond to any entry, and the policy information examination result is “Allowed”.
そして、ポリシー情報検査結果が「許可」であり(S69:NO)、作業リストには「P00009」,「P00005」,「P00006」があるので(S70:YES)、S65へ戻り、第二検査アカウントに「P00009」がセットされ、作業リストからP00009が削除される。そして、第一検査アカウント(P00002)との処理が行われる(S67〜S69)。この組み合わせでは、ポリシー情報検査結果は「許可」と判断されることになる(図10参照)(S69:NO)。そして、作業リストには「P00005」,「P00006」があるので(S70:YES)、S65へ戻り、第二検査アカウントに「P00005」がセットされ、作業リストからP00005が削除される。そして、第一検査アカウント(P00002)との処理が行われる(S67〜S69)。この組み合わせでは、ポリシー情報検査結果は「許可」と判断されることになる(図10参照)(S69:NO)。そして、作業リストには「P00006」があるので(S70:YES)、S65へ戻り、第二検査アカウントに「P00006」がセットされ、作業リストからP00006が削除される。そして、第一検査アカウント(P00002)との処理が行われる(S67〜S69)。この組み合わせでは、ポリシー情報検査結果は「許可」と判断されることになる(図10参照)(S69:NO)。 Then, the policy information inspection result is “permitted” (S69: NO), and the work list includes “P00009”, “P00005”, and “P00006” (S70: YES). Is set to “P00009”, and P00009 is deleted from the work list. And a process with a 1st inspection account (P00002) is performed (S67-S69). In this combination, the policy information inspection result is determined to be “permitted” (see FIG. 10) (S69: NO). Since there are “P00005” and “P00006” in the work list (S70: YES), the process returns to S65, “P00005” is set in the second examination account, and P00005 is deleted from the work list. And a process with a 1st inspection account (P00002) is performed (S67-S69). In this combination, the policy information inspection result is determined to be “permitted” (see FIG. 10) (S69: NO). Since “P00006” exists in the work list (S70: YES), the process returns to S65, “P00006” is set in the second examination account, and P00006 is deleted from the work list. And a process with a 1st inspection account (P00002) is performed (S67-S69). In this combination, the policy information inspection result is determined to be “permitted” (see FIG. 10) (S69: NO).
ポリシー情報検査結果が「許可」であり(S69:NO)、作業リストは空なので(S70:NO)、S61へ戻る。そして、検査リストには「P00009」,「P00005」,「P00006」の3つのアカウントが残っているので(S61:NO)、第一アカウントに「P00009」がセットされ(S62)、第一アカウント(P00009)の処理が行われる(S63〜S70)。ここでは、始めに第二アカウント(P00005)の処理が行われ、「P00005」はC00003に所属しているのでポリシーj検査結果は「許可」とされる(S65〜S68、S69:NO)。そして、作業リストには「P00006」が残っているので、第二アカウント(P00006)の処理が行われ、「P00006」はC00003に所属しているのでポリシー情報検査結果は「許可」とされる(S65〜S68、S69:NO)。そして、作業リストは空となっているので(S70:NO)、S61へ戻る。 Since the policy information inspection result is “permitted” (S69: NO) and the work list is empty (S70: NO), the process returns to S61. Since there are still three accounts “P00009”, “P00005”, and “P00006” in the examination list (S61: NO), “P00009” is set in the first account (S62), and the first account ( P00009) is performed (S63 to S70). Here, first, the processing of the second account (P00005) is performed, and “P00005” belongs to C00003, so the policy j inspection result is “permitted” (S65 to S68, S69: NO). Since “P00006” remains in the work list, the second account (P00006) is processed, and “P00006” belongs to C00003, so the policy information check result is “permitted” ( S65 to S68, S69: NO). Since the work list is empty (S70: NO), the process returns to S61.
そして、検査リストには、「P00005」,「P00006」があるので(S61:YES)、第一アカウントに「P00005」がセットされ(S62)、第一アカウント(P00005)の処理が行われる(S63〜S70)。ここでは、第二アカウント(P0006)の処理が行われ、「P00006」はC00003に所属しているのでポリシー情報検査結果は「許可」とされる(S65〜S68、S69:NO)。そして、作業リストは空となっているので(S70:NO)、S61へ戻る。 Since there are “P00005” and “P00006” in the examination list (S61: YES), “P00005” is set in the first account (S62), and the processing of the first account (P00005) is performed (S63). ~ S70). Here, the second account (P0006) is processed, and “P00006” belongs to C00003, so the policy information inspection result is “permitted” (S65 to S68, S69: NO). Since the work list is empty (S70: NO), the process returns to S61.
ここでは、検査リストは「P00006」のみなので(S61:NO)、共有検査結果が「OK」とされ(S71)、共有禁止情報検査処理は終了する。 Here, since the inspection list is only “P00006” (S61: NO), the shared inspection result is “OK” (S71), and the sharing prohibition information inspection process ends.
以上のように、検査リストに記載されている個人アカウント間で、ポリシー情報に該当する関係の個人アカウントの組み合わせがなければ、情報共有は許可される。 As described above, information sharing is permitted when there is no combination of personal accounts having a relationship corresponding to the policy information between the personal accounts described in the examination list.
次に、図34に示した「プロジェクトのメンバー追加」の検査リストに対して、共有禁止情報検査処理(図36参照)が行われた場合について説明する。図34に示す検査リストは、「P00008」、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」である。そこで、検査リストに2つ以上のアカウントがあると判断される(S61:YES)。そして、第一検査アカウントが「P00008」とされ(S62)、検査リストから「P00008」が削除される(S63)。この時点で、検査リストは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」となる。そして、作業リスト「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」が作成される(S64)。そして、第二検査アカウントが「P00001」とされ、作業リストから「P00001」が削除される(S66)。そして、第一検査アカウントと第二検査アカウントとは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。 Next, a case where the sharing prohibition information inspection process (see FIG. 36) is performed on the inspection list “add project member” shown in FIG. 34 will be described. The inspection list shown in FIG. 34 is “P00008”, “P00001”, “P00002”, “P00009”, “P00005”, “P00006”, “P00009”, “P00011”, and “P00012”. Therefore, it is determined that there are two or more accounts in the examination list (S61: YES). Then, the first examination account is set to “P00008” (S62), and “P00008” is deleted from the examination list (S63). At this time, the inspection list becomes “P00001”, “P00002”, “P00009”, “P00005”, “P00006”, “P00009”, “P00011”, and “P00012”. Then, work lists “P00001”, “P00002”, “P00009”, “P00005”, “P00006”, “P00009”, “P00011”, and “P00012” are created (S64). Then, the second inspection account is set to “P00001”, and “P00001” is deleted from the work list (S66). Since the first inspection account and the second inspection account are not equal (S67: NO), the policy information inspection process is performed (S68, see FIG. 37).
図37に示すように、まず、禁止組にポリシー情報(図191参照)の最初のエントリがセットされる(S81)。ここでは、(P00001,P00003)である。そして、禁止組の第一種別は個人であり(S82:YES)、禁止組の第二種別も個人である(S83:YES)。」そこで、個人−個人検査処理が行われる(S84、図38参照)。図38に示すように、個人−個人検査処理では、第一検査アカウント(P00008)が禁止組の第一アカウント(P00001)と等しいか否かの判断が行われる(S101)。等しくないので(S101:NO)、第一検査アカウント(P00008)が禁止組の第二アカウント(P00003)と等しいか否かの判断が行われる(S105)。等しくないので(S105:NO)、ポリシー検査結果は「不一致」とされる(S104)。そして、ポリシー情報処理へ戻る。そして、ポリシー検査結果が「不一致」であるので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ2つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(P00002,C00002)がセットされ(S93)、S82へ戻る。 As shown in FIG. 37, first, the first entry of policy information (see FIG. 191) is set in the prohibited group (S81). Here, (P00001, P00003). The first type of the prohibited group is an individual (S82: YES), and the second type of the prohibited group is also an individual (S83: YES). Therefore, an individual-individual inspection process is performed (S84, see FIG. 38). As shown in FIG. 38, in the individual-individual examination process, it is determined whether or not the first examination account (P00008) is equal to the prohibited group first account (P00001) (S101). Since they are not equal (S101: NO), it is determined whether or not the first examination account (P00008) is equal to the second account (P00003) of the prohibited group (S105). Since they are not equal (S105: NO), the policy check result is “mismatched” (S104). Then, the process returns to policy information processing. Since the policy inspection result is “mismatch” (S91: NO), it is determined whether or not an entry remains in the policy information (S92). Here, two entries still remain (S92: YES). Therefore, the next entry (P00002, C00002) is set in the prohibited group (S93), and the process returns to S82.
そして、禁止組の第一種別が個人であり(S82:YES)、禁止組の第二種別は個人でなく組織であるので(S83:NO)、個人−組織検査処理が行われる(S85、図39参照)。図39に示すように、個人−組織検査処理では、第一検査アカウント(P00008)が禁止組の第一アカウント(P00002)と等しいか否かの判断が行われる(S111)。等しくないので(S111:NO)、検査個人アカウントに第一検査アカウント(P00008)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00002)がセットされる(S121)。そして、所属検査処理が行われる(S122、図42参照)。図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00008)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しくないので(S172:NO)、未処理のエントリがあるか否かの判断が行われる(S176)。 Since the first type of the prohibited group is an individual (S82: YES) and the second type of the prohibited group is not an individual but an organization (S83: NO), an individual-organization inspection process is performed (S85, FIG. 39). As shown in FIG. 39, in the individual-organization inspection process, it is determined whether or not the first inspection account (P00008) is equal to the first account (P00002) of the prohibited group (S111). Since they are not equal (S111: NO), the first examination account (P00008) is set in the examination personal account, and the prohibited second account (C00002) is set in the examination organization account (S121). Then, affiliation inspection processing is performed (S122, see FIG. 42). As shown in FIG. 42, in the affiliation inspection process, first, the personal account (P00001) of the first entry in the personal account list (see FIG. 6) is set as the personal account of the affiliation inspection account, and the organization account ( C00001) is set in the organization account of the belonging examination account (S171). Then, it is determined whether the examination personal account (P00008) is equal to the personal account (P00001) of the belonging examination account (S172). Since they are not equal (S172: NO), it is determined whether there is an unprocessed entry (S176).
まだ、P00002以降のエントリがあるので(S176:YES)、個人アカウントリストの2番目のエントリの個人アカウント(P00002)が所属検査アカウントの個人アカウントにセットされ、2番目のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00008)と所属検査アカウントの個人アカウント(P00002)が等しいか否かの判断が行われる(S172)。等しくないので(S172:NO)、S176へ進む。そして、S172,S176,S177が繰り返し行われ、個人アカウントリストの8番目のエントリの個人アカウント(P00008)が所属検査アカウントの個人アカウントにセットされ、8番目のエントリの組織アカウント(C00002)が所属検査アカウントの組織アカウントにセットされる(S171)。そこで、検査個人アカウント(P00008)と所属検査アカウントの個人アカウント(P00008)が等しいと判断され(S172:YES)、検査組織アカウント(C00002)が所属検査アカウントの組織アカウント(C00002)と等しいので(S173:YES)、所属検査結果は「所属」とされる(S174)。そして、個人−組織検査処理へ戻る。 Since there are still entries after P00002 (S176: YES), the personal account (P00002) of the second entry in the personal account list is set as the personal account of the belonging examination account, and the organization account (C00001) of the second entry. Is set to the organization account of the belonging inspection account (S171). Then, it is determined whether or not the examination personal account (P00008) and the personal account (P00002) of the belonging examination account are equal (S172). Since they are not equal (S172: NO), the process proceeds to S176. Then, S172, S176, and S177 are repeatedly performed, the personal account (P00008) of the eighth entry in the personal account list is set as the personal account of the belonging examination account, and the organizational account (C00002) of the eighth entry is assigned to the belonging examination. Set to the organization account of the account (S171). Therefore, it is determined that the examination personal account (P00008) and the personal account (P00008) of the belonging examination account are equal (S172: YES), and the examination organization account (C00002) is equal to the organization account (C00002) of the belonging examination account (S173). : YES), the affiliation inspection result is “affiliation” (S174). Then, the process returns to the individual-organization inspection process.
そして、図39に示すように、個人−組織検査処理では、所属検査結果が「所属」なので(S123:YES)、第二検査アカウント(P00001)と禁止組の第一アカウント(P00002)が等しいか否かの判断が行われる(S124)。等しくないので(S124:NO)、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。 As shown in FIG. 39, in the individual-organization inspection process, since the affiliation inspection result is “affiliation” (S123: YES), is the second inspection account (P00001) equal to the first account (P00002) of the prohibited group? A determination of whether or not is made (S124). Since they are not equal (S124: NO), the policy check result is “mismatched” (S116). Then, the process returns to the policy information search process.
ポリシー情報検索処理では、図37に示すように、ポリシー検査結果が「不一致」なので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ1つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(C00002,C00003)がセットされ(S93)、S82へ戻る。禁止組の第一種別は組織であり(S82:NO)、禁止組の第二種別も組織である(S86:NO)。そこで、組織−組織検査処理が行われる(S88、図41参照)。図41に示すように、組織−組織検査処理では、検査個人アカウントに第一検査アカウント(P00008)がセットされ、検査組織アカウントに禁止組の第一アカウント(C00002)がセットされる(S151)。そして、所属検査処理が行われる(S152、図42参照)。 In the policy information search process, as shown in FIG. 37, since the policy inspection result is “mismatch” (S91: NO), it is determined whether or not an entry remains in the policy information (S92). Here, one entry still remains (S92: YES). Therefore, the next entry (C00002, C00003) is set in the prohibited group (S93), and the process returns to S82. The first type of prohibited group is an organization (S82: NO), and the second type of prohibited group is also an organization (S86: NO). Therefore, a tissue-tissue examination process is performed (S88, see FIG. 41). As shown in FIG. 41, in the organization-tissue examination process, the first examination account (P00008) is set in the examination individual account, and the prohibited first account (C00002) is set in the examination organization account (S151). Then, affiliation inspection processing is performed (S152, see FIG. 42).
図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00008)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00002)が所属検査アカウントの組織アカウント(C00002)に等しいか否かの判断が行われる(S173)。等しいので(S173:YES)、所属検査結果は「所属」とされる。そして、組織−組織検査処理(図41)へ戻る。そして、所属検査結果が「所属」であるので(S153:YES)、検査個人アカウントに第二検査アカウント(P00001)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00003)がセットされる(S154)。そして、所属検査処理が行われる(S155)。詳細については記載しないが、第二検査アカウント(P00001)は組織(C00001)に所属しているので所属検査結果は「未所属」とされる。 As shown in FIG. 42, in the affiliation inspection process, first, the personal account (P00001) of the first entry in the personal account list (see FIG. 6) is set as the personal account of the affiliation inspection account, and the organization account ( C00001) is set in the organization account of the belonging examination account (S171). Then, it is determined whether the examination personal account (P00008) is equal to the personal account (P00001) of the belonging examination account (S172). Since they are equal (S172: YES), it is determined whether or not the inspection organization account (C00002) is equal to the organization account (C00002) of the belonging inspection account (S173). Since they are equal (S173: YES), the affiliation inspection result is “affiliation”. Then, the process returns to the tissue-tissue examination process (FIG. 41). Since the affiliation inspection result is “affiliation” (S153: YES), the second inspection account (P00001) is set in the inspection personal account, and the prohibited second account (C00003) is set in the inspection organization account. (S154). Then, affiliation inspection processing is performed (S155). Although details are not described, since the second examination account (P00001) belongs to the organization (C00001), the affiliation examination result is set to “unaffiliated”.
そして、検査個人アカウントに第一検査アカウント(P00008)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00003)がセットされる(S154)。そして、所属検査処理が行われる(S155)。詳細については記載しないが、第二検査アカウント(P00008)は組織(C00002)に所属しているので所属検査結果は「未所属」とされる。そして、未所属なので(S163:NO)、ポリシー検査結果は「不一致」とされる。そして、ポリシー情報検索処理へ戻る。 Then, the first examination account (P00008) is set in the examination personal account, and the second account (C00003) of the prohibited group is set in the examination organization account (S154). Then, affiliation inspection processing is performed (S155). Although details are not described, since the second examination account (P00008) belongs to the organization (C00002), the affiliation examination result is set to “unaffiliated”. Since it does not belong (S163: NO), the policy inspection result is “mismatched”. Then, the process returns to the policy information search process.
図37に示すように、ポリシー検査結果は「不一致」であり(S91:NO)、ポリシー情報にエントリは残っていないので(S92:NO)、ポリシー情報検査結果は「許可」とされる(S94)。そして、共有禁止情報検査処理へ戻る。図36に示すように、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。まだ、作業リストにアカウントはある(S70:YES)。そして、S65へ戻り、繰り返し、S65〜S70の処理が行われる。その中で、第二アカウントが「P00005」となった際のポリシー情報検査処理では、ポリシー情報のポリシーアカウント「E00003」のエントリ(C00002,C00003)が禁止組とされた場合、組織−組織検査処理(S88)において、ポリシー検査結果は「一致」とされる。これは、第一アカウント「P00008」が組織(C00002)に属しており、第二アカウント「P00005」が組織(C00003)に属しているからである(S151,S152,S153:YES,S154,S155,S156:YES,S157)。これにより、ポリシー情報検査処理では、ポリシー情報検査結果が「禁止」とされる(S95)。そして、共有禁止情報検査処理へ戻り、ポリシー情報検査結果が「禁止」であるので(S69:YES)、共有検査結果が「NG」とされる(S72)。 As shown in FIG. 37, the policy check result is “mismatch” (S91: NO), and no entry remains in the policy information (S92: NO), so the policy information check result is “permitted” (S94). ). Then, the process returns to the sharing prohibition information inspection process. As shown in FIG. 36, since the policy information inspection result is “permitted” (S69: NO), it is determined whether there is an account in the work list (S70). There is still an account in the work list (S70: YES). And it returns to S65 and repeats the process of S65-S70 repeatedly. Among them, in the policy information inspection process when the second account becomes “P00005”, when the entry (C00002 and C00003) of the policy account “E00003” of the policy information is prohibited, the organization-organization inspection process In (S88), the policy check result is “match”. This is because the first account “P00008” belongs to the organization (C00002) and the second account “P00005” belongs to the organization (C00003) (S151, S152, S153: YES, S154, S155). S156: YES, S157). Thereby, in the policy information inspection process, the policy information inspection result is set to “prohibited” (S95). Then, the process returns to the sharing prohibition information inspection process, and since the policy information inspection result is “prohibited” (S69: YES), the sharing inspection result is set to “NG” (S72).
以上のように、検査リストに記載されている個人アカウント間で、ポリシー情報に該当する関係の個人アカウントの組み合わせがあれば、情報共有は禁止される。 As described above, information sharing is prohibited if there is a combination of personal accounts that correspond to the policy information among the personal accounts listed in the examination list.
なお、上記実施の形態におけるポリシー情報記憶エリア191、組織アカウントリスト記憶エリア192、個人アカウントリスト記憶エリア193、ファイル記憶エリア194、ディレクトリアクセス情報記憶エリア195、ファイルアクセス情報記憶エリア196、スケジュール情報記憶エリア198が「情報記憶手段」に該当する。個人アカウント記憶エリア193が「ユーザ情報記憶手段」に該当する。スケジュール情報記憶エリア198が「スケジュール情報記憶手段」に該当する。プロジェクト情報記憶エリア197の「スケジュール許可アカウント」を記憶する記憶領域が「閲覧可能情報記憶手段」に該当する。プロジェクト情報記憶エリア197の「プロジェクトアカウント」及び「メンバーアカウント」を記憶する記憶領域が「プロジェクト情報記憶手段」に該当する。ポリシー情報記憶エリア191が「ポリシー情報記憶エリア」に該当する。検査リストに記載された個人アカウントが「検査ユーザ識別情報」に該当する。組織が「グループ」に該当する。「プロジェクトアカウントが「プロジェクト識別情報」に該当する。公開プロジェクトのプロジェクトアカウントが「公開プロジェクト識別情報」に該当し、閲覧可能プロジェクトのプロジェクトアカウントが「閲覧可能プロジェクト識別情報」に該当する。そして、閲覧待機プロジェクトのメンバーの個人アカウントが「閲覧待機ユーザ識別情報」に該当する。
In the above embodiment, the policy
そして、CPU11が行う電子メール送信検査処理(図12参照)のS4の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS17の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS26の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS36の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS47の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS57の処理が行われるステップが「第一制御ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS4の処理を行うCPU11,ファイル保管検査処理(図18参照)のS17の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS26の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS36の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS47の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS57の処理を行うCPU11が「第一制御手段」に相当する。
Then, step S4 of the e-mail transmission inspection process (see FIG. 12) performed by the
そして、CPU11が行う電子メール送信検査処理(図12参照)のS3がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS16がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS25がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS35がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS46がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS56がNOである場合に本処理を終了させる処理が行われるステップが「第二制御ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS3がNOである場合に本処理を終了させる処理を行うCPU11,ファイル保管検査処理(図18参照)のS16がNOである場合に本処理を終了させる処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS25がNOである場合に本処理を終了させる処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS35がNOである場合に本処理を終了させる処理を行うCPU11,スケジュール公開検査処理(図31参照)のS46がNOである場合に本処理を終了させる処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS56がNOである場合に本処理を終了させる処理を行うCPU11が「第二制御手段」に相当する。
Then, when S3 of the e-mail transmission inspection process (see FIG. 12) performed by the
そして、CPU11が行う電子メール送信検査処理(図12参照)のS5の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS18の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS27の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS37の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS48の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS58の処理が行われるステップが「報知ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS5の処理を行うCPU11,ファイル保管検査処理(図18参照)のS18の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS27の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS37の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS48の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS58の処理を行うCPU11が「報知手段」に相当する。
Then, step S5 of the e-mail transmission inspection process (see FIG. 12) performed by the
そして、CPU11が行う電子メール送信検査処理(図12参照)のS1の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS11〜S14の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS21〜S23の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS31〜S33の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS41〜S44の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS51〜S54の処理が行われるステップが「検査リスト作成ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS1の処理を行うCPU11,ファイル保管検査処理(図18参照)のS11〜S14の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS21〜S23の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS31〜S37の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS41〜S44の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS51〜S54の処理を行うCPU11が「検査リスト作成手段」に相当する。
Then, step S1 of the e-mail transmission inspection process (see FIG. 12) performed by the
そして、CPU11が行う電子メール送信検査処理(図12参照)のS2,3の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS15,S16の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS24,S25の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS34,S35の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS45,S46の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS55,S56の処理が行われるステップが「判断ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS2,3の処理を行うCPU11,ファイル保管検査処理(図18参照)のS15,S16の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS24,S25の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS34,S35の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS45,S46の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS55,S56の処理を行うCPU11が「判断手段」に相当する。そして、電子メール送信の指示、ディレクトリのアクセス権の変更の指示、ファイルのアクセス権の変更指示、プロジェクトへのメンバーの追加の指示、及び、プロジェクトのスケジュールの公開の指示を受け付ける処理を行うCPUが指示取得手段」に該当し、これらの指示を受け付けるステップが「指示取得ステップ」に相当する。
Then, steps S2 and S3 of the e-mail transmission inspection process (see FIG. 12) performed by the
なお、本発明の情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムは、上記した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。上記実施の形態では、「電子メールの送受信」、「ファイルの保管」、「ファイルのアクセス権の変更」、「ディレクトリのアクセス権の変更」、「プロジェクトのスケジュールの公開」、「プロジェクトへのメンバーの追加」を考え、電子メールに記載されている情報又は電子メールに添付されているファイル、ファイルに記載されている情報、スケジュール情報を対象情報とした例を説明した。しかしながら、共有の対象となる情報はこれらのものに限らない。 Note that the information sharing prevention method, information sharing prevention apparatus, and information sharing prevention program of the present invention are not limited to the above-described embodiments, and various modifications are made without departing from the scope of the present invention. Of course you get. In the above embodiment, “send / receive e-mail”, “store file”, “change file access right”, “change directory access right”, “publish project schedule”, “member to project” In consideration of “addition”, the example in which the information described in the e-mail or the file attached to the e-mail, the information described in the file, and the schedule information is the target information has been described. However, information to be shared is not limited to these.
上記実施の形態では、リソースへのアクセス権をプロジェクトに対して与えている。しかしながら、リソースへのアクセス権は、プロジェクトのみでなく、個人や組織に対して与えてもよい。また、プロジェクトは個人だけでなく、組織を構成要素として含んでもよい。その場合には、アクセス権追加の対象となるプロジェクトにすでにアクセス権が与えられている個人のアカウント及び、組織に属する個人のアカウントをリスト2に追加すればよい。検査リストは、リストに記載されている個人アカウント、組織アカウントの組織に属する個人の個人アカウント、プロジェクトアカウントのプロジェクトに属する個人アカウント、プロジェクトアカウントのプロジェクトに属する組織に属する個人の個人アカウントで作成される。これにより、より多彩なプロジェクト編成とアクセス権の制御を実施することができる。
In the above embodiment, the access right to the resource is given to the project. However, access rights to resources may be given not only to projects but also to individuals and organizations. A project may include not only an individual but also an organization as a component. In that case, an account of an individual who has already been given access rights to a project to which access rights are to be added and an account of an individual belonging to an organization may be added to the
1 サーバ
2 ユーザ端末
9 インターネット
11 CPU
12 RAM
15 通信装置
19 ハードディスク装置
191 ポリシー情報記憶エリア
192 組織アカウントリスト記憶エリア
193 個人アカウントリスト記憶エリア
194 ファイル記憶エリア
195 ディレクトリアクセス情報記憶エリア
196 ファイルアクセス情報記憶エリア
197 プロジェクト情報記憶エリア
1
12 RAM
15
Claims (11)
前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記対象者に対して前記対象情報に対する前記共有処理を行ってよいか否かを判断する判断ステップと、
前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御ステップと、
前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御ステップとを備えたことを特徴とする情報共有防止方法。 An instruction to perform a sharing process that is a process that results in sharing of information stored in the information storage means, a target information identification information that identifies the target information that is the information to be shared; and An instruction acquisition step of acquiring at least target person identification information for identifying a target person who is a user who is a target of the sharing process;
Based on the target person identification information acquired in the instruction acquisition step, a combination that is made up of inspection user identification information that determines a user who is a target of whether to share the target information and identifies the target user Depending on whether or not the policy information indicates a combination that does not allow sharing of information among any two combinations of a group composed of a plurality of users and users. Determining whether to perform the sharing process on the target information,
A first control step of performing the sharing process when it is determined in the determining step that the sharing process may be performed on the target information;
An information sharing prevention method, comprising: a second control step that does not perform the sharing process when it is not determined in the determining step that the sharing process may be performed on the target information.
前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記共有処理を行ってよいか否かを判断する判断ステップと、
前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断された場合には、当該処理を実施する第一制御ステップと、
前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断されなかった場合には、前記対象ファイルの共有が前記対象者に対して許可されない旨の報知を行う報知ステップとを備えたことを特徴とする情報共有防止方法。 An instruction to perform a sharing process that is a process that results in sharing of information stored in the information storage means, a target information identification information that identifies the target information that is the information to be shared; and An instruction acquisition step of acquiring at least target person identification information for identifying a target person who is a user who is a target of the sharing process;
Based on the target person identification information acquired in the instruction acquisition step, a combination that is made up of inspection user identification information that determines a user who is a target of whether to share the target information and identifies the target user The sharing process is performed depending on whether or not the policy information indicates a combination that does not permit sharing of information among two combinations of a group composed of a plurality of users and any of the users. A determination step for determining whether or not
When it is determined that the process that results in sharing the target file may be performed in the determination step, a first control step that performs the process;
A notification step of notifying the target person that sharing of the target file is not permitted if it is not determined in the determination step that processing that results in sharing the target file may be performed; An information sharing prevention method characterized by comprising:
前記判断ステップでは、
前記検査リスト作成ステップにおいて作成された前記検査リストに記載されている前記検査ユーザ識別情報で作られる組み合わせに対して、前記共有処理を行ってよいか否かを判断することを特徴とする請求項1乃至3のいずれかに記載の情報共有防止方法。 Based on the subject identification information acquired in the instruction acquisition step, comprising an inspection list creation step of creating an inspection list composed of the inspection user identification information,
In the determination step,
The determination as to whether or not the sharing process may be performed for a combination created with the examination user identification information described in the examination list created in the examination list creation step. 4. The information sharing prevention method according to any one of 1 to 3.
前記対象者識別情報は、当該電子メールの送信先電子メールアドレス及び送信元電子メールアドレスであり、
前記ユーザ情報は、前記ユーザの電子メールアドレスを少なくとも含み、
前記検査リスト作成ステップでは、
ユーザを識別するユーザ識別情報に対応させて、当該ユーザに関する情報であるユーザ情報を記憶したユーザ情報記憶手段において前記送信先電子メールアドレスに対応して記憶されているユーザ識別情報、及び、前記ユーザ情報記憶手段において前記送信元電子メールアドレスに対応して記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする請求項4乃至6のいずれかに記載の情報共有防止方法。 The sharing process is a process of transmitting an e-mail attached with the target information,
The target person identification information is a transmission destination email address and a transmission source email address of the email,
The user information includes at least an email address of the user,
In the inspection list creation step,
User identification information stored in correspondence with the destination e-mail address in the user information storage means that stores user information that is information relating to the user in association with user identification information for identifying the user, and the user 7. The information according to claim 4, wherein the examination list is created by using user identification information stored in correspondence with the transmission source e-mail address in the information storage means as examination user identification information. Sharing prevention method.
プロジェクトを識別するプロジェクト識別情報に対応させて、当該プロジェクト識別情報で識別されるプロジェクトに関するスケジュールに関する情報であるスケジュール情報を記憶するスケジュール情報記憶手段であり、
前記共有処理は、
前記プロジェクトの前記スケジュール情報を閲覧可能なプロジェクトの識別情報である閲覧可能プロジェクト識別情報、又は、閲覧可能なユーザの識別情報である閲覧可能ユーザ識別情報を記憶する閲覧可能情報記憶手段へ前記対象情報である前記スケジュール情報に対応させて前記閲覧可能ユーザ識別情報又は閲覧可能プロジェクト識別情報を記憶させて、前記プロジェクトの前記スケジュールを他ユーザ又は他のプロジェクトに対して閲覧可能とする処理であり、
前記対象情報識別情報は、
前記共有処理により前記スケジュール情報が閲覧可能とされて公開されるプロジェクトの前記プロジェクト識別情報であり、
前記対象者識別情報は、
前記プロジェクト識別情報と、当該プロジェクトに参加しているユーザのユーザ識別情報とを対応させて記憶するプロジェクト情報記憶手段において、前記共有処理により前記スケジュール情報を閲覧可能となる前記ユーザの識別情報又は前記プロジェクトの前記プロジェクト識別情報に対応されて記憶されているユーザ識別情報である閲覧待機ユーザ識別情報であり、
前記検査リスト作成ステップでは、
前記共有処理により前記スケジュール情報を閲覧可能とするプロジェクトのプロジェクト識別情報である公開プロジェクト識別情報に対応されて前記プロジェクト情報記憶手段に記憶されているユーザ識別情報、前記閲覧待機ユーザ識別情報、及び、前記閲覧可能情報記憶手段において前記公開プロジェクト識別情報に対応された前記閲覧可能プロジェクト識別情報に対して、前記プロジェクト情報記憶手段において対応されて記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする請求項4乃至6のいずれかに記載の情報共有防止方法。 The information storage means includes
Corresponding to project identification information for identifying a project, schedule information storage means for storing schedule information that is information relating to a schedule related to a project identified by the project identification information,
The sharing process is
The target information to the viewable information storage means for storing the viewable project identification information that is the identification information of the project that can view the schedule information of the project, or the viewable user identification information that is the identification information of the viewable user. It is a process of storing the viewable user identification information or the viewable project identification information corresponding to the schedule information, and making the schedule of the project viewable to other users or other projects,
The target information identification information is
The project identification information of the project that is made public by allowing the schedule information to be viewed by the sharing process,
The subject identification information is
In the project information storage means for storing the project identification information and the user identification information of the users participating in the project in association with each other, the identification information of the user that enables the schedule information to be browsed by the sharing process or the Browsing standby user identification information which is user identification information stored corresponding to the project identification information of the project,
In the inspection list creation step,
User identification information stored in the project information storage means corresponding to public project identification information that is project identification information of a project that allows browsing of the schedule information through the sharing process, the browsing standby user identification information, and With respect to the browsable project identification information corresponding to the public project identification information in the browsable information storage means, user inspection information stored in association with the project information storage means is used as the inspection user identification information. 7. The information sharing prevention method according to claim 4, wherein a list is created.
前記対象者識別情報は、前記共有処理によりプロジェクトへ参加させるユーザのユーザ識別情報である追加ユーザ識別情報であり、
前記対象情報識別情報は、前記共有処理によりユーザが追加されるプロジェクトのプロジェクト識別情報である対象プロジェクト識別情報であり、
前記情報記憶手段に記憶されている前記情報に対応して、当該情報へのアクセス権のあるプロジェクトを識別するアクセス権プロジェクト識別情報を記憶するアクセス権プロジェクト記憶手段において、前記対象プロジェクト識別情報が前記アクセス権プロジェクト識別情報とされている前記情報を抽出し、当該情報を識別するアクセス情報識別情報からなるアクセス情報リストを作成するアクセス情報リスト作成ステップと、
前記アクセス権プロジェクト記憶手段において、前記アクセス情報リストに含まれる前記アクセス情報識別情報に対応して記憶されている前記アクセス権プロジェクト識別情報を抽出してアクセスプロジェクトリストを作成するアクセスプロジェクトリスト作成ステップとを備え、
前記検査リスト作成ステップでは、
前記追加ユーザ識別情報、前記アクセスプロジェクトリスト作成ステップにおいて作成された前記アクセスプロジェクトリストのアクセス権プロジェクト識別情報で特定されるプロジェクトに参加しているユーザのユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする請求項4乃至6のいずれかに記載の情報共有防止方法。 The sharing process is a process of adding a user who participates in the project,
The target person identification information is additional user identification information that is user identification information of a user who participates in a project through the sharing process,
The target information identification information is target project identification information that is project identification information of a project to which a user is added by the sharing process,
Corresponding to the information stored in the information storage means, access right project storage means for storing access right project identification information for identifying a project having a right to access the information, the target project identification information is the An access information list creating step for extracting the information that is the access right project identification information and creating an access information list including the access information identification information for identifying the information;
An access project list creating step for creating an access project list by extracting the access right project identification information stored corresponding to the access information identification information included in the access information list in the access right project storage means; With
In the inspection list creation step,
The additional user identification information, the inspection list using the user identification information of users participating in the project specified by the access right project identification information of the access project list created in the access project list creation step as the inspection user identification information 7. The information sharing prevention method according to claim 4, wherein the information sharing prevention method is created.
複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報を記憶したポリシー情報記憶手段と、
複数のユーザが前記情報記憶手段に記憶されている前記情報を共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得手段と、
前記指示取得手段により取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となる前記ユーザ識別情報である検査ユーザ識別情報で作られる組み合わせが、前記ポリシー情報記憶手段に記憶されている前記ポリシー情報に記憶されているか否かにより、前記共有処理を行ってよいか否かを判断する判断手段と、
前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御手段と、
前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御手段とを備えたことを特徴とする情報共有防止装置。 Information storage means for storing information;
A policy information storage unit that stores policy information indicating a combination that does not allow sharing of information among groups of two users and any two combinations of users;
An instruction to perform a sharing process, which is a process that results in sharing of the information stored in the information storage means by a plurality of users, and target information identification information for identifying the target information that is the target of the sharing process And an instruction acquisition means for acquiring at least target person identification information for identifying a target person who is a target of the sharing process;
Based on the target person identification information acquired by the instruction acquisition unit, a combination created by the inspection user identification information that is the user identification information that is a target of whether to share the target information is the policy information storage unit Determining means for determining whether or not to perform the sharing process depending on whether or not the policy information is stored in the policy information;
A first control unit that performs the sharing process when the determination unit determines that the sharing process may be performed on the target information;
An information sharing prevention apparatus comprising: a second control unit that does not perform the sharing process when the determination unit does not determine that the sharing process may be performed on the target information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008174719A JP2010015384A (en) | 2008-07-03 | 2008-07-03 | Information sharing prevention method, information sharing prevention device and information sharing prevention program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008174719A JP2010015384A (en) | 2008-07-03 | 2008-07-03 | Information sharing prevention method, information sharing prevention device and information sharing prevention program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010015384A true JP2010015384A (en) | 2010-01-21 |
Family
ID=41701447
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008174719A Pending JP2010015384A (en) | 2008-07-03 | 2008-07-03 | Information sharing prevention method, information sharing prevention device and information sharing prevention program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010015384A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012203882A (en) * | 2011-03-28 | 2012-10-22 | Nippon Telegr & Teleph Corp <Ntt> | Non-disclosure processing method and non-disclosure processing program |
WO2016136024A1 (en) * | 2015-02-26 | 2016-09-01 | 株式会社日立情報通信エンジニアリング | Key replacement direction control system, and key replacement direction control method |
-
2008
- 2008-07-03 JP JP2008174719A patent/JP2010015384A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012203882A (en) * | 2011-03-28 | 2012-10-22 | Nippon Telegr & Teleph Corp <Ntt> | Non-disclosure processing method and non-disclosure processing program |
WO2016136024A1 (en) * | 2015-02-26 | 2016-09-01 | 株式会社日立情報通信エンジニアリング | Key replacement direction control system, and key replacement direction control method |
JP2016158189A (en) * | 2015-02-26 | 2016-09-01 | 株式会社日立情報通信エンジニアリング | Change direction with key control system and change direction with key control method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8719691B2 (en) | Document providing system and computer-readable storage medium | |
JP5118592B2 (en) | File management system | |
US7853669B2 (en) | Mesh-managing data across a distributed set of devices | |
TWI352904B (en) | Method and computer readable medium for controllin | |
US8615477B2 (en) | Monitoring relationships between digital items on a computing apparatus | |
US20070174520A1 (en) | Method and an apparatus for managing data of a portable device using a virtual device, and a user interface method using the same | |
JP4670968B2 (en) | Information management program and information management system | |
US20090234902A1 (en) | System, method and apparatus for making content available over multiple devices | |
JP2011191862A (en) | File management apparatus, file management system, and file management program | |
US8812467B2 (en) | Information processing apparatus and computer readable medium for performing history cancellation processing | |
CN102165461A (en) | Methods and systems for providing easy access to information and for sharing services | |
US20070130183A1 (en) | Methods, systems, and computer program products for associating computer-system-accessible resources using behaviors | |
US20090205020A1 (en) | Information processing apparatus, information processing system, information processing method and computer readable medium | |
JP2009086871A (en) | Information processing system and information processing program | |
JP2010015384A (en) | Information sharing prevention method, information sharing prevention device and information sharing prevention program | |
CN101226529A (en) | Information-processing apparatus, information-processing system, information-processing method | |
JP6759720B2 (en) | Information processing equipment and information processing programs | |
JP5352225B2 (en) | Data reuse method, data reuse system, data reuse device, and data reuse program | |
JP6631091B2 (en) | Information processing apparatus and information processing program | |
JP2010160577A (en) | Retrieving device, control method therefor, and computer program | |
JP2006260074A (en) | Cad data management device | |
JP6658824B2 (en) | Information processing apparatus and information processing program | |
JP2006350454A (en) | Document management device, document management system, information management device, information processor and document management method | |
JP6277778B2 (en) | Information processing apparatus, information processing system, and program | |
JP6865367B2 (en) | Information processing equipment and information processing programs |