JP2012084085A - 管理プログラム、管理装置、および管理方法 - Google Patents

管理プログラム、管理装置、および管理方法 Download PDF

Info

Publication number
JP2012084085A
JP2012084085A JP2010231926A JP2010231926A JP2012084085A JP 2012084085 A JP2012084085 A JP 2012084085A JP 2010231926 A JP2010231926 A JP 2010231926A JP 2010231926 A JP2010231926 A JP 2010231926A JP 2012084085 A JP2012084085 A JP 2012084085A
Authority
JP
Japan
Prior art keywords
identification information
content
management
management device
management apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010231926A
Other languages
English (en)
Other versions
JP5569326B2 (ja
Inventor
Ketsu Ko
杰 高
Fumihiko Kozakura
文彦 小櫻
Yoshinori Katayama
佳則 片山
Hiroshi Tsuda
宏 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2010231926A priority Critical patent/JP5569326B2/ja
Publication of JP2012084085A publication Critical patent/JP2012084085A/ja
Application granted granted Critical
Publication of JP5569326B2 publication Critical patent/JP5569326B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】自装置内で使用しているIDを秘匿しながら複数の管理装置間でコンテンツを対応付ける。
【解決手段】管理装置100は、コンテンツ110を送信する際には、コンテンツ110に付与されている装置内IDを仮IDに変換して送信する。また、仮IDが付与されているコンテンツ110を受信した管理装置100は、受信したコンテンツ110に付与されている仮IDを自装置の装置内IDに変換して、変換した装置内IDを用いてコンテンツ110を識別する。したがって、各管理装置100は、仮IDと装置内IDの関連付けにかかる情報を秘匿する限り、外部に装置内IDを把握されることはないため、装置内IDを秘匿することができる。そして、管理装置100間では、仮IDを介してコンテンツ110を対応付けることができる。
【選択図】図1

Description

本発明は、IDを管理する管理プログラム、管理装置、および管理方法に関する。
近年、ICT(Information and Communication Technology)関連技術の発展により、複数企業がそれぞれの情報システムを連携させてプロジェクトを展開するようになってきている。この際、各企業は、コンテンツを他の企業に預けたり他の企業から預かったりする場合がある。
例えば、大量のコンテンツを持つ企業と、大量のコンテンツを分析するシステムを持つ企業と、大量のコンテンツを分析した結果を利用する企業とが連携して、プロジェクトを展開する例が挙げられる。ここで、各企業は、自身の預けた大量のコンテンツのうちどのコンテンツに対してどのような処理をして欲しいかを他の企業に適切に指示する必要がある。
一般に、各企業では、企業内でコンテンツを一意に特定するためのID(IDentification)をコンテンツに付与することで、大量のコンテンツを体系的に管理し、それらコンテンツに対する処理を適切に実行している。したがって、他の企業に適切に処理を指示するためには、指示元の企業と指示先の企業において、関連のあるIDを使用することで、コンテンツを対応付けて指示を行う必要がある。
従来、コンテンツを対応付ける技術として、複数企業が同一IDを用いることでコンテンツの対応付けを行う技術がある。例えば、一の企業がコンテンツにIDを付与し、該一の企業が付与したIDを他の企業も使用するようにして、コンテンツを対応付ける(例えば、下記特許文献1参照。)。
特開2004―295247号公報
しかしながら、上述した技術では、各企業は互いが使用するIDの対応関係を保持している。したがって、連携しているいずれかの企業からIDの対応関係とコンテンツが流出した場合に、流出したIDの対応関係と流出したコンテンツに付与されたIDとから、該流出していない企業のIDを導き出すことができる。そのため、該流出していない企業も企業名や個人情報を不正入手される虞があるという問題があった。また、IDを付与されたコンテンツに関連する情報が流出した時に、流出していない企業は、IDの対応関係によって、流出された情報と自分のコンテンツを対応付けられる。そうすると、情報が流出した企業は、流出した情報とコンテンツを合わせて得られる情報が知られてしまう問題があった。
本発明は、上述した課題を解決し、目的を達成するため、各々内部で使用しているIDを秘匿しながらコンテンツを利用することができる管理プログラム、管理装置、および管理方法を提供することを目的とする。
上記課題を解決し、目的を達成するため、第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定された場合、第1の管理装置および第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と第1の識別情報とを関連付けたテーブルを参照することにより、コンテンツに付与すべき識別情報を検索し、コンテンツに付与されている第1の識別情報を、検索された第3の識別情報に変換し、変換により第3の識別情報が付与されたコンテンツを第2の管理装置に送信する管理プログラム、管理装置、および管理方法が、一例として提案される。
また、第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定された場合、第1の管理装置および第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と第1の識別情報とを関連付けたテーブルを登録し、第3の識別情報と第1の識別情報とを関連付けたテーブルを参照することにより、コンテンツに付与すべき識別情報を検索し、コンテンツに付与されている第1の識別情報を、検索された第3の識別情報に変換し、変換により第3の識別情報が付与されたコンテンツを第2の管理装置に送信する管理プログラム、管理装置、および管理方法が、一例として提案される。
さらに、第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信し、第1の管理装置および第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と第1の識別情報とを関連付けたテーブルを参照することにより、受信されたコンテンツに付与されている識別情報を検索し、第3の識別情報が検索された場合、コンテンツに付与されている識別情報を、第3の識別情報からテーブルにより第3の識別情報に関連付けされている第1の識別情報に変換し、変換により第1の識別情報が付与されたコンテンツを第1の管理装置内の記憶領域に格納する管理プログラム、管理装置、および管理方法が、一例として提案される。
また、第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信し、受信されたコンテンツに付与されている識別情報に基づいて、第1の管理装置および第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と第1の識別情報とを関連付けたテーブルを登録し、第3の識別情報と第1の識別情報とを関連付けたテーブルを参照することにより、受信されたコンテンツに付与されている識別情報を検索し、第3の識別情報が検索された場合、コンテンツに付与されている識別情報を、第3の識別情報からテーブルにより第3の識別情報に関連付けされている第1の識別情報に変換し、変換により第1の識別情報が付与されたコンテンツを第1の管理装置内の記憶領域に格納する管理プログラム、管理装置、および管理方法が、一例として提案される。
本発明にかかる管理プログラム、管理装置、および管理方法によれば、各々内部で使用しているIDを秘匿しながらコンテンツを利用することができるという効果を奏する。
仮IDによるコンテンツの対応関係を示す説明図である。 管理装置のハードウェア構成を示すブロック図である。 ID管理テーブルの構成を示す説明図である。 ログテーブルの構成を示す説明図である。 管理装置の機能的構成例を示すブロック図である。 実施例1にかかるコンテンツ受信処理とコンテンツ送信処理の具体例を示す説明図である。 実施例1にかかるコンテンツ送信処理の詳細を示すフローチャートである。 実施例1にかかるコンテンツ受信処理の詳細を示すフローチャートである。 実施例1にかかるログ送信処理の具体例を示す説明図である。 実施例1にかかるログ出力処理の具体例を示す説明図である。 実施例1にかかるコンテンツのログ出力処理の詳細を示すフローチャートである。 実施例1にかかるコンテンツのログ送信処理の詳細の流れを示すフローチャートである。 実施例2にかかるコンテンツ受信処理とコンテンツ送信処理の具体例を示す説明図である。 実施例2にかかる送信用ログを示す説明図である。 実施例2にかかる統合ログを示す説明図である。 実施例2にかかるログ送信処理の詳細を示すフローチャートである。
以下に添付図面を参照して、本発明の実施の形態にかかる管理プログラム、管理装置、および管理方法を詳細に説明する。なお、本実施の形態では各種テーブルが用いられるが、テーブルは一例であり、他の構造のデータベースでもよい。
(仮IDによるコンテンツの対応付けの内容)
まず、図1を用いて仮IDによるコンテンツ110の対応関係について説明する。
図1は、仮IDによるコンテンツの対応関係を示す説明図である。ここでは、企業1と企業2とがそれぞれの管理装置100を連携させてプロジェクトを行っている例を挙げる。また、企業1の管理装置100を管理装置101、企業2の管理装置100を管理装置102とする。
本実施の形態において、管理装置100はコンテンツ110を送信する側の装置としても機能するし、コンテンツ110を受信する側の装置としても機能する。以下では、管理装置101をコンテンツ110を送信する側の管理装置100とし、管理装置102をコンテンツ110を受信する側の管理装置100とする。
各管理装置100は自装置内でコンテンツ110を識別するためのID(以下、「装置内ID」という)を発行している。装置内IDとは、自装置内でコンテンツ110を一意に特定する識別情報であり、例えば、ひらがな、アルファベット、数字、またはその組合せからなる任意長の文字列が挙げられる。また、ここでは、装置内IDを、コンテンツ110を一意に特定する識別情報としたが、コンテンツ110のユーザを一意に特定する識別情報、または、コンテンツを一意に特定できなくても一定範囲に絞れるコンテンツの属性情報であってもよい。そして、各管理装置100は、自装置内でコンテンツ110の識別には使用しない装置内IDに関連付けたID(以下、「仮ID」という)を保持している。
ここで、各管理装置100は、コンテンツ110を送信する際には、コンテンツ110に付与されている装置内IDを仮IDに変換して、変換したコンテンツ110を送信する。また、仮IDが付与されているコンテンツ110を受信した管理装置100は、受信したコンテンツ110に付与されている仮IDを自装置の装置内IDに変換して、変換した装置内IDを用いてコンテンツ110を識別する。
例えば、管理装置101は、コンテンツ110に付与された装置内ID「123」を仮ID「abc」に変換して、変換したコンテンツ110を管理装置102に送信する。管理装置102は、受信したコンテンツ110に付与された仮ID「abc」を装置内ID「XYZ」に変換する。管理装置102は、自装置内では、装置内ID「XYZ」を用いてコンテンツ110を識別する。したがって、各管理装置100は、仮IDと装置内IDの関連付けにかかる情報を秘匿する限り、外部に装置内IDを把握されることはないため、装置内IDを秘匿することができる。
また、コンテンツ110の返却要求をする場合も、各管理装置100で共通である仮IDを用いる。例えば、管理装置101が装置内ID「123」に対応するコンテンツ110を管理装置102に預けた場合であって、管理装置102に該コンテンツ110を送り返して欲しいとする。この場合、管理装置101は、装置内ID「123」に関連付けられた仮ID「abc」を用いて管理装置102に処理を要求する。そして、要求を受信した管理装置102は、仮ID「abc」に関連付けられた装置内ID「XYZ」に対応するコンテンツ110を管理装置101に送り返す。このように、管理装置100は、仮IDを介してコンテンツ110を対応付けることができ、他の管理装置100に適切な処理を指示できる。
以上のように、管理装置100は、装置内IDを秘匿しつつコンテンツ110を対応付けることができる。なお、ここでは、管理装置100は企業所有のコンピュータとしたが、個人所有のコンピュータであってもよい。
(管理装置のハードウェア構成)
次に、図2を用いて管理装置100のハードウェア構成について説明する。
図2は、管理装置のハードウェア構成を示すブロック図である。図2において、管理装置100は、CPU(Central Processing Unit)201と、記憶装置202と、I/F(Interface)203と、ディスプレイ204と、を備えている。また、各構成部は、バス205によってそれぞれ接続されている。
CPU201は、管理装置100全体の制御を司る。記憶装置202は、管理プログラムを記憶している。また、記憶装置202は、ID管理テーブル202aとログテーブル202bを記憶している。記憶装置202としては、不揮発性メモリやフラッシュメモリ、ハードディスクドライブなどを採用することができる。
I/F203は、ネットワーク210に接続され、このネットワーク210内の他の管理装置100に接続される。他の管理装置100とは、例えば、連携先企業が所有する管理装置100である。そして、I/F203は、ネットワーク210と内部のインタフェースを司り、外部装置からのデータの入出力を制御する。
ディスプレイ204は、カーソル、アイコンあるいはツールボックスをはじめ、文章、画像、機能情報等のデータを表示する。このディスプレイ204は、例えば、CRT、TFT液晶ディスプレイ、プラズマディスプレイ等を採用することができる。
(ID管理テーブルの構成)
次に、図2に示したID管理テーブル202aの構成について説明する。
図3は、ID管理テーブルの構成を示す説明図である。図3に示すように、ID管理テーブル202aは、連携先項目と、装置内ID項目と、仮ID項目と、を有し、連携先毎にレコードを構成する。
連携先項目には、連携相手となる管理装置100を有する企業の識別情報が記憶される。例えば、コンテンツ110の送信先または送信元の管理装置100を所有する連携先企業の企業名が記憶される。装置内ID項目には、上述した装置内IDが記憶される。仮ID項目には、上述した仮IDが記憶される。また、ID管理テーブル202aに連携先項目を記憶せず、連携先企業毎にID管理テーブル202aを作成してもよいし、仮ID自体に連携先企業の企業名を含めてもよい。なお、図3のID管理テーブル202aの記憶内容は、上述した管理装置101のID管理テーブル202aの記憶内容を例示している。
(ログテーブルの構成)
次に、図2に示したログテーブル202bの構成について説明する。
図4は、ログテーブルの構成を示す説明図である。図4に示すように、ログテーブル202bは、装置内ID項目と、操作日時項目と、企業項目と、ユーザ項目と、操作種別項目と、を有し、操作日時毎にレコードを構成する。ログテーブル202bは、管理装置100内のコンテンツ110を管理装置100のユーザが操作した場合に更新される。
装置内ID項目には、ユーザが操作したコンテンツ110に付与されている装置内IDが記憶される。操作日時項目には、管理装置100内のコンテンツ110をユーザが操作した日時が記憶される。企業項目には、コンテンツ110を操作したユーザが所属する企業名が記憶される。ユーザ項目には、コンテンツ110を操作したユーザ名が記憶される。操作種別項目には、コンテンツ110に対するユーザによる操作の内容が記憶される。操作の内容とは、例えば、コンテンツ110の送受信やコンテンツ110の編集・解析・削除である。なお、図4のログテーブル202bの記憶内容は、上述した管理装置101のログテーブル202bの記憶内容を例示している。
また、以下では、簡単のため、上述した操作した日時と、企業名と、ユーザ名と、操作の内容と、を「ログ」という。ここでは、装置内の全コンテンツ110に対する一のログテーブル202bを用意したが、コンテンツ110毎にログテーブル202bを用意してもよい。
(管理装置の機能的構成)
次に、図5を用いて管理装置100の機能的構成例について説明する。
図5は、管理装置の機能的構成例を示すブロック図である。図5に示すように、管理装置100は、指定部501と、検索部502と、変換部503と、送信部504と、登録部505と、受信部506と、格納部507と、検出部508を備える。
指定部501は、第1の管理装置内で第1の識別情報が付与されたコンテンツ110の送信先として第2の識別情報を使用する第2の管理装置を指定する機能を有する。ここで、第1の管理装置とは、自管理装置100である。第2の管理装置とは、他の管理装置100である。第1の識別情報とは、第1の管理装置での装置内IDである。第2の識別情報とは、第2の管理装置での装置内IDである。
また、指定部501は、格納部507によって記憶領域に格納されたコンテンツ110の送信先を指定する機能を有する。ここで、記憶領域とは、記憶装置202である。
具体的には、例えば、指定部501は、記憶装置202に保持されている装置内ID(第1の識別情報)の付与されたコンテンツ110や後述する格納部507により記憶装置202に保持されたコンテンツ110の送信先の管理装置100(以下、「送信先装置」という)を指定する。また、送信先装置の指定は、例えば、管理装置100のユーザが不図示の入力装置を用いて送信先装置を管理装置100に入力することにより行う。
指定部501は、具体的には、例えば、図2に示した記憶装置202に記憶された管理プログラムをCPU201に実行させることにより、その機能を実現する。これにより、指定部501は、コンテンツ110の送信先を指定することができる。
検索部502は、指定部501によって第2の管理装置が指定された場合、第3の識別情報と第1の識別情報とを関連付けたテーブルを参照することにより、コンテンツ110に付与すべき識別情報を検索する機能を有する。ここで、第3の識別情報とは、第1の管理装置および第2の管理装置のいずれの管理装置でも使用されない識別情報であり、具体的には、例えば、上述した仮IDである。第3の識別情報と第1の識別情報とを関連付けたテーブルとは、図3に示したID管理テーブル202aである。コンテンツ110に付与すべき識別情報とは、送信されるコンテンツ110に付与すべき仮ID(第3の識別情報)である。
具体的には、例えば、検索部502は、送信されるコンテンツ110に付与された装置内ID(第1の識別情報)をID管理テーブル202aから検索し、該装置内ID(第1の識別情報)に関連付けられた仮ID(第3の識別情報)を検索する。これにより、検索部502は、送信されるコンテンツ110に付与すべき仮ID(第3の識別情報)をID管理テーブル202aから検索することができる。
また、検索部502は、第3の識別情報と第1の識別情報とを関連付けたテーブルを参照することにより、受信部506によって受信されたコンテンツ110に付与されている識別情報を検索する機能を有する。ここで、第3の識別情報と第1の識別情報とを関連付けたテーブルとは、図3に示したID管理テーブル202aである。受信されたコンテンツ110に付与されている識別情報とは、仮ID(第3の識別情報)である。
検索部502は、具体的には、例えば、受信したコンテンツ110に付与された仮ID(第3の識別情報)をID管理テーブル202aから検索する。これにより、変換部503が、検索部502によって検索された装置内ID(第1の識別情報)を用いて、コンテンツ110に付与されている識別情報を付け替えることができるようになる。
また、検索部502は、受信部506によって実行履歴要求が受信された場合、テーブルを参照することにより、第3の識別情報から第1の識別情報を検索する機能を有する。ここで、実行履歴要求とは、上述したログの送信要求(以下、「ログ要求」という)である。ログ要求には、ログ要求の対象となるコンテンツ110に対応付けられた仮ID(第3の識別情報)が付与されている。テーブルとは、ID管理テーブル202aである。実行履歴情報とは、上述したログである。
そして、検索部502は、当該検索された第1の識別情報に関連付けられている第1の管理装置での実行履歴情報をデータベースから検索する機能を有する。ここで、データベースとは、ログテーブル202bである。
具体的には、例えば、検索部502は、ログ要求に付与された仮ID(第3の識別情報)に関連付けられた装置内ID(第1の識別情報)をID管理テーブル202aから検索する。そして、検索部502は、検索した装置内ID(第1の識別情報)に関するログをログテーブル202bからさらに検索する。これにより、どのコンテンツ110に対してログ要求がされているかを検索することができ、該コンテンツ110に関するログを検索することができる。
ここで、検出部508によって、コンテンツ110が第4の識別情報を使用する第3の管理装置に送信されたことが検出されたとする。この場合、検索部502は、第1の管理装置および第3の管理装置のいずれの管理装置でも使用されない第5の識別情報と第3の識別情報とを関連付けたテーブルを参照することにより、実行履歴要求に付与されている識別情報を検索する機能を有する。
第3の管理装置とは、他の管理装置100であって、ログ要求の要求元の管理装置100以外の管理装置100である。第4の識別情報とは、第3の管理装置での装置内IDである。第5の識別情報とは、第1の管理装置と第3の管理装置間での仮IDである。第5の識別情報と第3の識別情報とを関連付けたテーブルとは、ID管理テーブル202aである。
具体的には、例えば、検索部502は、ログ要求の対象となるコンテンツ110が過去に他の管理装置100に送信されていた場合に、ID管理テーブル202aからログ要求に付与された仮ID(第3の識別情報)を検索する。次に、検索部502は、検索した該仮ID(第3の識別情報)に関連付けられた装置内ID(第1の識別情報)を検索する。そして、検索部502は、検索した該装置内ID(第1の識別情報)に関連付けられたコンテンツ110の送信先装置用の仮ID(第5の識別情報)を検索する。これにより、変換部503が、検索部502により検索された仮ID(第5の識別情報)を用いて、ログ要求に付与されている識別情報を付け替えることができるようになる。
検索部502は、具体的には、例えば、図2に示した記憶装置202に記憶された管理プログラムをCPU201に実行させることにより、その機能を実現する。
また、変換部503は、コンテンツ110に付与されている第1の識別情報を、検索部502によって検索された第3の識別情報に変換する機能を有する。ここで、テーブルとはID管理テーブル202aである。具体的には、例えば、変換部503は、送信されるコンテンツ110に付与された装置内ID(第1の識別情報)を該装置内ID(第1の識別情報)に関連付けられた仮ID(第3の識別情報)に変換する。これにより、変換部503は、送信されるコンテンツ110には仮ID(第3の識別情報)を付与することができるので、装置内ID(第1の識別情報)を秘匿することができる。
変換部503は、検索部502によって第3の識別情報が検索された場合、コンテンツ110に付与されている識別情報を、第3の識別情報からテーブルにより第3の識別情報に関連付けされている第1の識別情報に変換する機能を有する。ここで、テーブルとはID管理テーブル202aである。具体的には、例えば、変換部503は、受信したコンテンツ110に付与された仮ID(第3の識別情報)を該仮ID(第3の識別情報)に関連付けられた装置内ID(第1の識別情報)に変換する。
これにより、変換部503は、コンテンツ110を受信した際に、コンテンツ110に付与された仮ID(第3の識別情報)を装置内ID(第1の識別情報)に変換して、装置内ID(第1の識別情報)を用いてコンテンツ110を識別する。したがって、仮ID(第3の識別情報)が第三者に知られても装置内ID(第1の識別情報)は秘匿することができる。
変換部503は、検索部502によって第3の識別情報が検索された場合、実行履歴要求に付与されている識別情報を、第3の識別情報から第5の識別情報と第3の識別情報とを関連付けたテーブルにより第3の識別情報に関連付けされている第5の識別情報に変換する機能を有する。具体的には、例えば、変換部503は、ログ要求に付与された仮ID(第3の識別情報)をログ要求の転送先の管理装置100と自装置との間での仮ID(第5の識別情報)に変換する。
これにより、変換部503は、ログ要求の要求元の管理装置100と自装置との間での仮ID(第3の識別情報)とログ要求がされているコンテンツ110を過去に送信した送信先装置と自装置との間での仮ID(第5の識別情報)を変換することができる。そのため、ログ要求に付与された仮ID(第3の識別情報)を、ログ要求を転送する際に付与すべき送信先装置用の仮ID(第5の識別情報)に変換することができる。
変換部503は、具体的には、例えば、図2に示した記憶装置202に記憶された管理プログラムをCPU201に実行させることにより、その機能を実現する。
送信部504は、変換部503による変換により第3の識別情報が付与されたコンテンツ110を第2の管理装置に送信する機能を有する。具体的には、例えば、送信部504は、変換部503による変換により仮ID(第3の識別情報)が付与されたコンテンツ110を他の管理装置100へ送信する。
送信部504は、検索部502によって検索された第1の管理装置での実行履歴情報を第2の管理装置に送信する機能を有する。具体的には、例えば、送信部504は、検索部502によって検索された自装置でのログをログ要求の要求元の管理装置100に送信する。
また、送信部504は、変換部503による変換により第5の識別情報が付与された実行履歴要求を第3の管理装置へ送信する機能を有する。具体的には、例えば、送信部504は、変換部503による変換により仮ID(第5の識別情報)が付与されたログ要求を他の管理装置100へ送信する。
そして、送信部504は、受信部506によって受信された第3の管理装置での実行履歴情報を第2の管理装置に送信する機能を有する。具体的には、例えば、送信部504は、受信部506によって受信された他の管理装置100でのログを、ログ要求の要求元の管理装置100に送信する。
送信部504は、具体的には、例えば、図2に示した記憶装置202に記憶された管理プログラムをCPU201に実行させることにより、およびI/F203により、その機能を実現する。これにより、管理装置100は、コンテンツ110やログ要求やログを他の管理装置100へ送信することができる。
登録部505は、指定部501によって第2の管理装置が指定された場合、第1の管理装置および第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と第1の識別情報とを関連付けたテーブルを登録する機能を有する。また、登録部505は、受信部506によって受信されたコンテンツ110に付与されている識別情報に基づいて、第1の管理装置および第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と第1の識別情報とを関連付けたテーブルを登録する機能を有する。ここで、第3の識別情報と第1の識別情報とを関連付けたテーブルとはID管理テーブル202aである。
具体的には、例えば、登録部505は、受信部506によって、受信したコンテンツ110が初めて受信するコンテンツ110である場合、仮ID(第3の識別情報)と装置内ID(第1の識別情報)とを関連付けてID管理テーブル202aに保持する。また、具体的には、例えば、登録部505は、指定部501によって、送信先を指定されたコンテンツ110が初めて送信先装置に送信されるコンテンツ110である場合、仮ID(第3の識別情報)と装置内ID(第1の識別情報)とを関連付けてID管理テーブル202aに保持する。
これにより、登録部505は、コンテンツ110の送信時または受信時に、ID管理テーブル202aに装置内ID(第1の識別情報)と仮ID(第3の識別情報)とが関連付けて保持されていない場合に、装置内ID(第1の識別情報)と仮ID(第3の識別情報)とを作成してID管理テーブル202aに保持することができる。
また、登録部505は、第1の識別情報が付与されたコンテンツ110の第1の管理装置での実行履歴情報を、第1の識別情報に関連付けてデータベースに登録する機能を有する。ここで、データベースとは、ログテーブル202bである。登録部505は、具体的には、例えば、上述したログと装置内ID(第1の識別情報)を関連付けてログテーブル202bに保持する。これにより、登録部505は、ログを装置内ID(第1の識別情報)と関連付けておくことができる。
登録部505は、具体的には、例えば、図2に示した記憶装置202に記憶された管理プログラムをCPU201に実行させることにより、その機能を実現する。
受信部506は、第1の識別情報を使用する第1の管理装置へのコンテンツ110を第2の識別情報を使用する第2の管理装置から受信する機能を有する。具体的には、例えば、受信部506は、他の管理装置100から送信されたコンテンツ110を受信する。また、受信部506は、送信部504によって第2の管理装置に送信されたコンテンツ110を第2の管理装置から受信する機能を有する。具体的には、例えば、受信部506は、他の管理装置100にコンテンツ110を送信した場合に、該他の管理装置100から返送されたコンテンツ110を受信する。
受信部506は、第1の管理装置から第3の識別情報が付与されたコンテンツ110の実行履歴要求を受信する機能を有する。具体的には、例えば、受信部506は、他の管理装置100から送信されたログ要求を受信する。また、受信部506は、第3の管理装置から第3の管理装置での実行履歴情報を受信する機能を有する。具体的には、例えば、受信部506は、他の管理装置100から送信されたログを受信する。
受信部506は、具体的には、例えば、図2に示した記憶装置202に記憶された管理プログラムをCPU201に実行させることにより、およびI/F203により、その機能を実現する。これにより、受信部506は、他の管理装置100から自装置へ送信されたコンテンツ110やログ要求やログを受信することができる。
格納部507は、受信部506によって受信されたコンテンツ110を第1の管理装置内の記憶領域に格納する機能を有する。具体的には、例えば、格納部507は、受信されたコンテンツ110を記憶装置202に保持する。また、格納部507は、変換部503による変換により第1の識別情報が付与されたコンテンツ110を第1の管理装置内の記憶領域に格納する機能を有する。具体的には、例えば、格納部507は、変換部503による変換により装置内ID(第1の識別情報)が付与されたコンテンツ110を記憶装置202に保持する。
格納部507は、具体的には、例えば、図2に示した記憶装置202に記憶された管理プログラムをCPU201に実行させることにより、その機能を実現する。これにより、格納部507は、受信したコンテンツ110または受信したコンテンツ110に付与されている仮ID(第3の識別情報)を装置内ID(第1の識別情報)に変換したコンテンツ110を記憶装置202に保持することができる。
検出部508は、検索部502により検索された第1の管理装置での実行履歴情報から、コンテンツ110の送信先を検出する機能を有する。具体的には、検出部508は、ログテーブル202bから、コンテンツ110を送信したという操作種別項目があるかを調べ、かかる操作種別項目があればコンテンツ110の送信先を調べる。
検出部508は、具体的には、例えば、図2に示した記憶装置202に記憶された管理プログラムをCPU201に実行させることにより、その機能を実現する。これにより、検出部508は、コンテンツ110を過去にどの管理装置に送信したかを検出できる。
(実施例1)
実施例1は、2つの企業の管理装置100間でコンテンツ110を対応付ける実施例である。
ここで、実施例1にかかる管理装置100によるコンテンツ受信処理とコンテンツ送信処理について説明する。
図6は、実施例1にかかるコンテンツ受信処理とコンテンツ送信処理の具体例を示す説明図である。ここで、企業1は装置内IDが付与されたコンテンツ110を企業2に送信して、送信した該コンテンツ110を企業2の管理装置102から返送してもらう例を挙げる。
(1)管理装置101は、送信するコンテンツ110に付与された装置内ID「123」に関連付けられた仮IDをID管理テーブル202aから検索する。ここで、管理装置101のID管理テーブル202aに、送信するコンテンツ110に付与された装置内ID「123」に関連付けられた仮ID「abc」が保持されていない。そのため、管理装置101は、新たに装置内ID「123」に関連付けた仮ID「abc」をID管理テーブル202aに保持する。そして、管理装置101は、コンテンツ110に付与された装置内ID「123」を、ID管理テーブル202aに保持された仮ID「abc」に変換して管理装置102に送信する。
(2)管理装置102は、受信したコンテンツ110に付与された仮ID「abc」に関連付けられた装置内IDをID管理テーブル202aから検索する。ここで、管理装置102のID管理テーブル202aに、受信したコンテンツ110に付与された仮ID「abc」に関連付けられた装置内ID「XYZ」が保持されていない。そのため、管理装置102は、新たに仮ID「abc」に関連付けた装置内ID「XYZ」をID管理テーブル202aに保持する。そして、管理装置102は、受信したコンテンツ110に付与された仮ID「abc」を、ID管理テーブル202aに保持した該装置内ID「XYZ」に変換して、変換後のコンテンツ110を記憶装置202に保持する。
(3)そして管理装置102は、記憶装置202に保持したコンテンツ110を管理装置101に送信する。管理装置102は、送信するコンテンツ110に付与された装置内ID「XYZ」に関連付けられた仮IDをID管理テーブル202aから検索する。ここで、管理装置102のID管理テーブル202aに、送信するコンテンツ110に付与された装置内ID「XYZ」に関連付けられた仮ID「abc」が保持されているため、管理装置102によって該仮ID「abc」が検索される。そして、管理装置102は、コンテンツ110に付与された装置内ID「XYZ」を、検索された仮ID「abc」に変換して管理装置101に送信する。
(4)管理装置101は、受信したコンテンツ110に付与された仮ID「abc」に関連付けられた装置内IDをID管理テーブル202aから検索する。ここで、管理装置101のID管理テーブル202aに、受信したコンテンツ110に付与された仮ID「abc」に関連付けられた装置内ID「123」が保持されているため、管理装置101によって該装置内ID「123」が検索される。そして、管理装置101は、受信したコンテンツ110に付与された仮ID「abc」を、検索された装置内ID「123」に変換して、変換後のコンテンツ110を記憶装置202に保持する。
このように、管理装置100は、コンテンツ110に付与されている装置内IDを仮IDに変換してから送信することができるため、装置内IDが外部に流出することを防止できる。また、外部からは、仮IDに関連付けられた装置内IDを知ることはできないため、管理装置100は、自身の管理テーブル202aを秘匿する限り、装置内IDを秘匿することができる。例えば、管理装置101のID管理テーブル202aが外部に流出し管理装置101の仮ID「abc」、「123」が漏洩したとしても、管理装置102の装置内ID「XYZ」は秘匿し続けられる。
(実施例1にかかる管理装置100によるコンテンツ送信処理)
図7は、実施例1にかかるコンテンツ送信処理の詳細を示すフローチャートである。ここで、管理装置100は、記憶装置202に保持されたコンテンツ110を他の管理装置100に送信するとする。
まず、CPU201は、送信するコンテンツ110に付与されている装置内IDに関連付けられた仮IDのうち、送信先装置用の仮IDがID管理テーブル202aに保持されているか否か判定する(ステップS701)。送信先装置用の仮IDがID管理テーブル202aに保持されている場合(ステップS701:Yes)、ステップS703に進む。
送信先装置用の仮IDがID管理テーブル202aに保持されていない場合(ステップS701:No)、CPU201は、装置内IDに関連付けた連携先企業の管理装置100(以下、「連携先装置」という)用の仮IDを新たに作成し、作成した装置内IDと仮IDとをID管理テーブル202aに保持する(ステップS702)。そして、ステップS703に進む。
次に、CPU201は、ID管理テーブル202aに基づいて、送信するコンテンツ110に付与されている装置内IDを、装置内IDに関連付けられている仮IDのうち、送信先装置用の仮IDに変換する(ステップS703)。そして、CPU201は、装置内IDを仮IDに変換したコンテンツ110を送信先装置に送信して(ステップS704)、コンテンツ送信処理を終了する。
これにより、CPU201は、コンテンツ110に付与されている装置内IDを仮IDに変換してから送信することができるため、装置内IDが外部に流出することを防止できる。なお、CPU201は、初めて送信先装置に送信するコンテンツ110であることを送信先装置に通知してもよい。
(実施例1にかかる管理装置100によるコンテンツ受信処理)
次に、図8を用いて、実施例1にかかる管理装置100によるコンテンツ受信処理について説明する。
図8は、実施例1にかかるコンテンツ受信処理の詳細を示すフローチャートである。ここで、管理装置100は、他の管理装置100から仮IDの付与されたコンテンツ110を受信するとする。
まず、CPU201は、コンテンツ110を受信したか否か判定する(ステップS801)。コンテンツ110を受信していない場合(ステップS801:No)、ステップS801に戻る。コンテンツ110を受信した場合(ステップS801:Yes)、ステップS802に進む。
次に、CPU201は、受信したコンテンツ110に付与されている仮IDがID管理テーブル202aに保持されているか否か判定する(ステップS802)。なお、CPU201は、受信したコンテンツ110が管理装置100へ初めて送信されたコンテンツ110であることを送信元装置から通知されている場合は、ステップS802の処理を行わず、ステップS803に進んでもよい。
仮IDがID管理テーブル202aに保持されている場合(ステップS802:Yes)、ステップS804に進む。仮IDがID管理テーブル202aに保持されていない場合(ステップS802:No)、CPU201は、仮IDに関連付けた装置内IDを新たに作成し、作成した装置内IDと仮IDとをID管理テーブル202aに保持する(ステップS803)。そして、ステップS804に進む。
CPU201は、ID管理テーブル202aに基づいて、受信したコンテンツ110に付与されている仮IDを、仮IDに関連付けられている装置内IDに変換する(ステップS804)。そして、CPU201は、仮IDを装置内IDに変換されたコンテンツ110を記憶装置202に保持して(ステップS805)、コンテンツ受信処理を終了する。
これにより、管理装置100は、受信したコンテンツ110に付与された仮IDを装置内IDに変換することができる。外部からは、仮IDに関連付けられた装置内IDを知ることはできないため、管理装置100は、装置内IDを秘匿することができる。
次に、図9,10を用いて、実施例1にかかる管理装置100によるコンテンツ110のログ出力処理とログ送信処理について説明する。ここでは、図6で示した管理装置101が管理装置102に対して、仮ID「abc」に対応するコンテンツに関するログ要求を行った場合を例に挙げる。
ここで、管理装置101は、装置内ID「123」に対応するコンテンツ110が連携先企業においてどのように処理されたかを調べるためログを収集する。また、管理装置101のID管理テーブル202aには、仮ID「abc」と関連付けて装置内ID「123」が保持されているとする。
まず、管理装置101は、装置内ID「123」に対応するコンテンツ110にかかるログを収集する。そのため、管理装置101は、管理装置102に装置内ID「123」に関連付けられている仮ID「abc」を付与したログ要求を送信する。管理装置102は、ログ要求を受信すると、管理装置101に対してログ送信処理を行う。
図9は、実施例1にかかるログ送信処理の具体例を示す説明図である。ここで、管理装置102は、仮ID「abc」が付与されたログ要求を受信する。また、管理装置102のID管理テーブル202aには、仮ID「abc」と関連付けて装置内ID「XYZ」が保持されている。
ここで、管理装置102には、(A)に示すようなログテーブル202bが保持されていたとする。管理装置102は、このログテーブル202bからログ要求に付与された仮ID「abc」に関連付けられている装置内ID「XYZ」に関するログを収集し、(B)に示すような収集したログ(以下、「送信前ログ」という)を作成する。そして、管理装置102は、送信前ログに含まれる装置内IDを装置内ID「XYZ」に関連付けられている仮ID「abc」に変換して、(C)に示すような変換したログ(以下、「送信用ログ」という)を作成する。そして、管理装置102は、送信用ログをログ要求の要求元の管理装置100である管理装置101に送信する。
このように、管理装置102は、ログ要求に付与された仮ID「abc」に関連付けられている装置内ID「XYZ」に関するログを収集することができる。そして、送信用ログには、装置内IDは含まれていないため、管理装置102は、装置内IDを秘匿することができる。
図10は、実施例1にかかるログ出力処理の具体例を示す説明図である。まず、管理装置101は、ログ要求の送信先の管理装置102から送信された送信用ログを受信する。次に、管理装置101は、受信したログ(以下、「連携先ログ」という)に含まれる仮IDを装置内IDに変換し、(A)に示すような変換したログ(以下、「変換ログ」という)を作成する。
また、管理装置101には、(B)に示すようなログテーブル202bが保持されているとする。管理装置101は、このログテーブル202bから装置内ID「123」に関するログのみを収集し、変換ログと統合して、(C)に示すような統合したログ(以下「統合ログ」という)を作成する。そして、管理装置101は、統合ログをディスプレイ204に出力する。
この統合ログによって、装置内ID「123」に対応するコンテンツ110は、まず管理装置101から管理装置102に送信され、管理装置102によって該コンテンツ110は処理され、処理後のコンテンツ110が管理装置102から管理装置101へ送信されたことがわかる。このように、管理装置100は、仮IDを用いてコンテンツ110を対応させ、コンテンツ110に関する処理を他の管理装置100に実行させることができる。また、他の管理装置100は、ログに装置内IDが含まれる場合は、ログの装置内IDを該装置内IDに関連付けられた仮IDに変換してから送信することで、装置内IDを秘匿することができる。
(実施例1にかかる管理装置100によるコンテンツ110のログ出力処理)
次に、実施例1にかかる管理装置100によるコンテンツ110のログ出力処理の詳細について説明する。
図11は、実施例1にかかるコンテンツ110のログ出力処理の詳細を示すフローチャートである。ここでは、管理装置100は、任意の装置内IDに対応するコンテンツ110が、連携先企業においてどのように処理されたかを調べるため、連携先装置が保持するログを収集する。
まず、CPU201は、連携先装置にログ要求を送信する(ステップS1101)。ここでログ要求には、ログを収集したいコンテンツ110に対応付けられた仮IDが付与されている。
次に、CPU201は、連携先装置からログを受信したか否か判定する(ステップS1102)。ログを受信していない場合(ステップS1102:No)、ステップS1102に戻る。ログを受信した場合(ステップS1102:Yes)、CPU201は、ID管理テーブル202aに基づいて、連携先装置から受信した連携先ログに含まれる仮IDを装置内IDに変換した変換ログを作成し、変換ログを記憶装置202に保持する(ステップS1103)。
そして、CPU201は、装置内IDに対応するコンテンツ110の自装置内でのログ(以下「装置内ログ」という)を収集する(ステップS1104)。次に、CPU201は、変換ログと装置内ログとを統合した統合ログを作成し、統合ログを記憶装置202に保持する(ステップS1105)。
そして、CPU201は、記憶装置202に保持されている統合ログをディスプレイ204に出力して(ステップS1106)、コンテンツ110のログ出力処理を終了する。このように、連携先装置の装置内IDを知らずとも、仮IDを用いることで、管理装置100は、自装置が送信したコンテンツ110が連携先装置においてどのように処理されたかの情報を収集することができる。
(実施例1にかかる管理装置100によるコンテンツ110のログ送信処理)
次に、実施例1にかかる管理装置100によるコンテンツ110のログ送信処理の詳細について説明する。
図12は、実施例1にかかるコンテンツ110のログ送信処理の詳細を示すフローチャートである。まず、CPU201は、ログ要求を受信したか否か判定する(ステップS1201)。ログ要求を受信していない場合(ステップS1201:No)、ステップS1201に戻る。
ログ要求を受信した場合(ステップS1201:Yes)、CPU201は、ID管理テーブル202aに基づいて、ログ要求に付与された仮IDに対応する装置内IDを検索する。CPU201は、ログテーブル202bから検索した装置内IDに関するログを収集し、収集した送信前ログを記憶装置202に保持する(ステップS1202)。
次に、CPU201は、送信前ログに含まれる装置内IDを仮IDに変換した送信用ログを作成し、送信用ログを記憶装置202に保持する(ステップS1203)。そして、記憶装置202に保持された送信用ログをログ要求の要求元の管理装置100に送信し(ステップS1204)、コンテンツ送信処理を終了する。
これにより、CPU201は、ログ要求に付与されている仮IDに関連付けられた装置内IDに対応するコンテンツ110のログを収集することができる。また、収集したログに含まれる装置内IDを仮IDに変換して、変換したログをログ要求の要求元の管理装置100に送信することができるため、装置内IDが外部に流出することを防止できる。
なお、コンテンツ110の送信側管理装置が、自装置内でコンテンツ110を識別する装置内IDと受信側管理装置が使用する装置内IDとを発行し、各IDを発行した送信側管理装置が各IDを関連付けて保持し、コンテンツ110を対応付ける場合もある。この際、送信されるコンテンツ110には、受信側管理装置の装置内IDが付与されることになり、送信側管理装置の装置内IDは外部に流出しないため、秘匿し続けることができる。
ところが、この受信側管理装置は自身の装置内IDを送信側管理装置に保持されているため、送信側管理装置が、各IDの対応関係やコンテンツを漏洩させてしまった場合、受信側管理装置の装置内IDが外部に流出してしまう。そのため、該IDと流出したコンテンツの内容から、受信側管理装置の所有企業名や個人情報を不正入手されてしまう。
一方、上述した実施例1では、コンテンツ110を受信した管理装置100は、受信したコンテンツ110に付与されている仮IDを自装置の装置内IDに変換して、変換した装置内IDを用いてコンテンツ110を識別する。したがって、たとえ連携先装置のID管理テーブル202aが漏洩しても、コンテンツ110を受信した管理装置100は、自身の仮IDと装置内IDの関連付けにかかるテーブルを秘匿する限り、外部に装置内IDを把握されることはない。そのため、コンテンツ110を受信した管理装置100も装置内IDを秘匿することができ情報を盗用されない。
また、管理装置100は、他の管理装置100が使用する装置内IDを知らずとも、仮IDを介してコンテンツ110を対応付けることができる。そのため、管理装置100は、仮IDを指定して所定の処理をするよう他の管理装置100に要求すれば、他の管理装置100に預けたコンテンツ110が複数あっても、複数のコンテンツ110のうちの一のコンテンツ110を特定して所定の処理をするよう指示することができる。所定の処理とは、例えば、コンテンツ110の送受信、編集、削除である。
また、従来では、他の管理装置100が発行したIDを自装置の装置内IDとして使用する場合、他の管理装置100が発行したIDが自装置の装置内IDと重複し、IDの一意性が保てない場合があった。一方、上述した実施例1では、自装置内で一意性が保たれれば、他の管理装置100とIDの整合性を取る必要がないため、上述したようなIDの重複が生じないこととなる。
(実施例2)
実施例1は、2つの企業の管理装置100間でコンテンツ110を対応付ける実施例であった。これに対し、実施例2は、4つの企業の管理装置100間でコンテンツ110を対応付ける実施例であり、管理装置100を経由して間接的にコンテンツ110が送信された場合の実施例である。
図13〜16を用いて実施例2について説明する。ここで、実施例2にかかる管理装置100のコンテンツ送信処理とコンテンツ受信処理とログ出力処理は図7,8,11を用いて上述したコンテンツ送信処理とコンテンツ受信処理とログ出力処理と同様の処理であるため詳細な説明を省略する。
図13は、実施例2にかかるコンテンツ受信処理とコンテンツ送信処理の具体例を示す説明図である。ここで、企業1〜4がそれぞれの管理装置100を連携させているとする。企業1の管理装置100を管理装置101、企業2の管理装置100を管理装置102、企業3の管理装置100を管理装置103、企業4の管理装置100を管理装置104とする。
(A)に示すように、管理装置101が管理装置102と管理装置103にそれぞれコンテンツ110を送信し、管理装置103は、管理装置101から受信したコンテンツ110を、さらに管理装置104に送信したとする。この場合、(B)に示すように、各管理装置は、連携先装置毎にコンテンツ110に付与された装置内IDと仮IDが関連付けられたID管理テーブル202aを保持する。
具体的には、管理装置101では、コンテンツ送信先の管理装置102に対しては、装置内ID「123」に関連付けて仮ID「abc」がID管理テーブル202aに保持される。また、管理装置101では、コンテンツ送信先の管理装置103に対しては、装置内ID「123」に関連付けて仮ID「def」がID管理テーブル202aに保持される。そして、管理装置101はそれぞれの仮IDを付与したコンテンツ110をそれぞれの管理装置100へ送信する。
管理装置102では、管理装置101から受信したコンテンツ110に付与された仮ID「abc」に関連付けて装置内ID「XYZ」がID管理テーブル202aに保持される。管理装置102は、自装置内では装置内ID「XYZ」を用いて受信したコンテンツ110を識別する。
管理装置103では、管理装置101から受信したコンテンツ110に付与された仮ID「def」に関連付けて装置内ID「P03」がID管理テーブル202aに保持される。管理装置103は、自装置内では装置内ID「P03」を用いて受信したコンテンツ110を識別する。また、管理装置103では、コンテンツ送信先の管理装置104に対しては、装置内ID「P03」に関連付けて仮ID「ghi」がID管理テーブル202aに保持される。そして、管理装置103は仮ID「ghi」を付与したコンテンツ110を管理装置104へ送信する。
管理装置104では、管理装置103から受信したコンテンツ110に付与された仮ID「ghi」に関連付けて装置内ID「ZZ1」がID管理テーブル202aに保持される。管理装置104は、自装置内では装置内ID「ZZ1」を用いて受信したコンテンツ110を識別する。
このように、各管理装置100は装置内IDと仮IDをID管理テーブル202aに保持する。そして、仮IDによって、各管理装置100のコンテンツ110は対応付けられる。管理装置101と管理装置104のコンテンツ110は仮IDによって直接対応付けられてはいないが、管理装置103を介して間接的に対応付けることができる。
そのため、管理装置100は、仮IDを指定して所定の処理をするよう他の管理装置100に要求すれば、該仮IDに対応する他の管理装置100におけるコンテンツ110を特定して所定の処理をさせることができる。所定の処理とは、例えば、コンテンツ110の編集、解析、送受信である。
次に、図14,15を用いて実施例2にかかるログ出力処理とログ送信処理の具体例について説明する。ここでは、図13に示した管理装置101が、装置内ID「123」に対応するコンテンツ110が連携先装置においてどのように処理されたかを調べるためにログを収集するとする。管理装置101は、装置内ID「123」に関連付けられた仮ID「abc」を付与したログ要求を、連携先装置である管理装置102と管理装置103に送信する。
図14は、実施例2にかかる送信用ログの具体例を示す説明図である。ここで、ログ要求を受信した管理装置102は、ログ要求に付与された仮ID「abc」に関連付けられている装置内ID「XYZ」に関するログを収集し、送信前ログを作成する。次に、管理装置102は、送信前ログに含まれる装置内ID「XYZ」を仮ID「abc」に変換して、(A)に示すような送信用ログを作成する。そして、管理装置102は、作成した送信用ログを管理装置101に送信する。
また、ログ要求を受信した管理装置103は、ログ要求に付与された仮ID「abc」に関連付けられている装置内ID「P03」に関するログを収集し、送信前ログを作成する。次に、管理装置103は、送信前ログに含まれる装置内ID「P03」を仮ID「abc」に変換して、(B)に示すような送信用ログを作成する。そして、管理装置103は、作成した送信用ログを管理装置101に送信する。
また、管理装置103は、送信用ログの操作種別項目に管理装置104へコンテンツ110を送信したという情報が存在するため、管理装置104へログ要求を送信する。具体的には、ログ要求に付与された管理装置101と管理装置103の間での仮ID「abc」を、管理装置103と管理装置104用の間での仮ID「ghi」に変換し、変換したログ要求を管理装置104に送信する。
管理装置103からログ要求を受信した管理装置104は、ログ要求に付与された仮ID「ghi」に関連付けられている装置内ID「ZZ1」に関するログを収集し、送信前ログを作成する。次に、管理装置104は、送信前ログに含まれる装置内ID「ZZ1」を仮ID「ghi」に変換して、(C)に示すような送信用ログを作成する。そして、送信用ログを管理装置103に送信する。管理装置104から送信用ログを受信した管理装置103は、送信用ログに含まれる仮ID「ghi」を仮ID「abc」に変換して、管理装置101に送信する。このように、管理装置102〜104から送信用ログが管理装置101に送信される。
図15は、実施例2にかかる統合ログを示す説明図である。ここで、管理装置101は、管理装置102,103から連携先ログを受信し、管理装置104から管理装置103を介して連携先ログを受信する。なお、連携先ログとは、上述した管理装置102〜104の送信用ログである。次に、管理装置101は、受信した連携先ログに含まれる仮ID「abc」を装置内ID「123」に変換する。また、管理装置101は、自装置のログテーブル202bのログから装置内ID「123」に関するログを収集し、(A)に示すような装置内ログを作成する。そして、管理装置101は、変換ログと装置内ログを統合して(B)に示すような統合ログを作成する。管理装置101は、統合ログをディスプレイ204に出力する。
この統合ログによって、装置内ID「123」に対応するコンテンツ110が、管理装置101から管理装置102に送信されたこと、および、管理装置101から管理装置103を経由して管理装置104へ送信されたことがわかる。このように、管理装置100は、仮IDを用いてコンテンツ110を対応させ、任意のコンテンツ110に関する処理を他の管理装置100に実行させることができる。また、処理を行った管理装置100は、ログに装置内IDが含まれる場合は、ログに含まれる装置内IDを仮IDに変換してから送信することで、装置内IDを秘匿することができる。
(実施例2にかかる管理装置100によるコンテンツ110のログ送信処理)
次に、実施例2にかかる管理装置100によるコンテンツ110のログ送信処理の詳細について説明する。
図16は実施例2にかかるログ送信処理の詳細を示すフローチャートである。ここで、ステップS1601〜ステップS1604は、図12を用いて上述したコンテンツ110のログ送信処理のステップS1201〜ステップS1204と同様の処理であるため詳細な説明を省略する。
ステップS1604の終了後、CPU201は、送信用ログの操作種別項目にログ要求の要求元の管理装置100以外の管理装置100へコンテンツ110を送信したという情報が存在するか判定する(ステップS1605)。情報が存在しない場合(ステップS1605:No)、コンテンツ送信処理を終了する。
情報が存在する場合(ステップS1605:Yes)、CPU201は、該ログ要求の要求元の管理装置100以外の管理装置100用の仮IDを検索し、受信したログ要求に付与されている仮IDを該ログ要求の要求元の管理装置100以外の管理装置100用の仮IDに変換する。そして、CPU201は、変換したログ要求を該ログ要求の要求元の管理装置100以外の管理装置100へ送信する(ステップS1606)。
次に、CPU201は、該ログ要求の要求元の管理装置100以外の管理装置100からログを受信したか否か判定する(ステップS1607)。ログを受信していない場合(ステップS1607:No)、ステップS1607に戻る。
ログを受信した場合(ステップS1607:Yes)、CPU201は、該ログに含まれるログ要求の要求元の管理装置100以外の管理装置100用の仮IDをログ要求の要求元の管理装置100用の仮IDに変換したログを作成し、変換後のログを記憶装置202に保持する(ステップS1608)。
そして、CPU201は、記憶装置202に保持された変換後のログをログ要求の要求元の管理装置100に送信して(ステップS1609)、コンテンツ送信処理を終了する。
これにより、CPU201は、ログ要求に付与されている仮IDに関連付けられた装置内IDに対応するコンテンツ110のログを収集することができる。また、CPU201は、ログ要求されているコンテンツ110が、該ログ要求の要求元の管理装置100以外の管理装置100に送信されていた場合は、該装置用の仮IDを付与してログ要求を転送するため、該装置でのログを収集することができる。また、収集したログに含まれる装置内IDを仮IDに変換して、変換したログをログ要求の要求元の管理装置100に送信することができるため、装置内IDが外部に流出することを防止できる。
なお、コンテンツ110の送信側管理装置が、自装置内でコンテンツ110を識別する装置内IDと受信側管理装置が使用する装置内IDとを発行し、各IDを発行した送信側管理装置が各IDを関連付けて保持し、コンテンツ110を対応付ける場合もある。この際、送信されるコンテンツ110には、受信側管理装置の装置内IDが付与されることになり、送信側管理装置の装置内IDは外部に流出しないため、秘匿し続けることができる。
ところが、この受信側管理装置は自身の装置内IDを送信側管理装置に保持されているため、送信側管理装置が、各IDの対応関係やコンテンツを漏洩させてしまった場合、受信側管理装置の装置内IDが外部に流出してしまう。そのため、該IDと流出したコンテンツの内容から、受信側管理装置の所有企業名や個人情報を不正入手されてしまう。
一方、上述した実施例2では、コンテンツ110を受信した管理装置100は、受信したコンテンツ110に付与されている仮IDを自装置の装置内IDに変換して、変換した装置内IDを用いてコンテンツ110を識別する。したがって、たとえ連携先装置のID管理テーブル202aが漏洩しても、コンテンツ110を受信した管理装置100は、自身の仮IDと装置内IDの関連付けにかかるテーブルを秘匿する限り、外部に装置内IDを把握されることはない。そのため、コンテンツ110を受信した管理装置100も装置内IDを秘匿することができ情報を盗用されない。
また、管理装置100は、他の管理装置100が使用する装置内IDを知らずとも、仮IDを介してコンテンツ110を対応付けることができる。そのため、管理装置100は、仮IDを指定して所定の処理をするよう他の管理装置100に要求すれば、他の管理装置100に預けたコンテンツ110が複数あっても、複数のコンテンツ110のうちの一のコンテンツ110を特定して所定の処理をするよう指示することができる。所定の処理とは、例えば、コンテンツ110の送受信、編集、削除である。
一方、上述した実施例2によれば、仮IDと装置内IDの関連付けは管理装置100のユーザが他の管理装置100の装置内IDとは無関係に設定できるため他の管理装置100が発行した自装置の装置内IDと統一性のないIDを使用する必要はない。そのため、装置内IDの統一性を保つことができ、上述したようなIDの混在はなくなる。
また、従来技術のように、他の管理装置100が発行したIDを自装置の装置内IDとして使用する場合、他の管理装置100が発行したIDが自装置の装置内IDと重複し、IDの一意性が保てない場合があった。一方、上述した実施例1では、自装置内で一意性が保たれれば、他の管理装置100とIDの整合性を取る必要がないため、上述したようなIDの重複の虞はなくなる。
上述した実施の形態では、管理装置100は、コンテンツ110を送信する際には、コンテンツ110に付与されている装置内IDを仮IDに変換して送信するようにしたため、装置内IDを秘匿することができ情報を盗用されないという効果を奏する。
また、管理装置100は、送信先装置に初めてコンテンツ110を送信する際には、送信されるコンテンツ110に付与された装置内IDに関連付けて仮IDを作成し、ID管理テーブル202aに保持する。そのため、ID管理テーブル202aに送信されるコンテンツ110に付与すべき仮IDが保持されていない場合でも、作成した仮IDを用いてコンテンツ110を送信することができる。
そして、管理装置100は、送信先装置から返送されたコンテンツ110を受信した場合、受信したコンテンツ110に付与されている仮IDを自装置の装置内IDに変換して、変換した装置内IDを用いてコンテンツ110を識別する。そのため、仮IDと装置内IDの関連付けにかかる情報を秘匿する限り、外部に装置内IDを把握されることはなく、装置内IDを秘匿することができ情報を盗用されないという効果を奏する。
また、管理装置100は、コンテンツ110を受信した際には、受信したコンテンツ110に付与されている仮IDを自装置の装置内IDに変換して、変換した装置内IDを用いてコンテンツ110を識別する。そのため、仮IDと装置内IDの関連付けにかかる情報を秘匿する限り、外部に装置内IDを把握されることはなく、装置内IDを秘匿することができ情報を盗用されないという効果を奏する。
そして、管理装置100は、受信したコンテンツ110が初めて受信したコンテンツ110である場合、受信したコンテンツ110に付与された仮IDに関連付けて装置内IDを作成し、ID管理テーブル202aに保持する。管理装置100は、受信したコンテンツ110に付与されている仮IDをID管理テーブル202aに保持した装置内IDに変換して、変換した装置内IDを用いてコンテンツ110を識別する。そのため、ID管理テーブル202aに受信したコンテンツ110に付与すべき装置内IDが保持されていない場合でも、作成した装置内IDを用いてコンテンツ110を識別することができる。
また、管理装置100は、受信したコンテンツ110を送信元の管理装置100へ送信する際には、コンテンツ110に付与されている装置内IDを仮IDに変換して送信するようにしたため、装置内IDを秘匿することができ情報を盗用されないという効果を奏する。
そして、管理装置100は、仮IDを付与されたログ要求を受信した場合、仮IDを装置内IDに変換し、ログ要求の対象となるコンテンツ110がどのコンテンツ110かを把握することができる。また、ログを装置内IDに関連付けて記憶装置202に保持しているため、ログを要求されたコンテンツ110に関するログをログテーブル202bから検索することができ、検索したログをログ要求の要求元の管理装置100に送信することができる。
そして、ログ要求を受信した管理装置100は、ログから操作種別を検索し、過去にコンテンツ110を送信した管理装置100があれば、該管理装置100にログ要求を転送する。この際、ログ要求を受信した管理装置100は、ログ要求に付与された仮IDを転送先の管理装置100用の仮IDに変換して、変換したログ要求を送信する。そのため、ログ要求を受信した管理装置100は、転送先の管理装置100にログを送信させることができる。
また、管理装置100は、該転送先の管理装置100からログを受信した場合、該ログをログ要求の要求元の管理装置100に送信するため、ログ要求の要求元の管理装置100は、間接的に複数の管理装置100にコンテンツ110が送信されている場合であってもログを収集することができる。
なお、本実施の形態で説明した管理方法は、予め用意されたプログラムをパーソナル・コンピュータやワークステーション等のコンピュータで実行することにより実現することができる。本管理プログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。また本管理プログラムは、インターネット等のネットワークを介して配布することとしてもよい。
上述した実施の形態に関し、さらに以下の付記を開示する。
(付記1)第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定する指定工程と、
前記指定工程によって前記第2の管理装置が指定された場合、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記コンテンツに付与すべき識別情報を検索する検索工程と、
前記コンテンツに付与されている前記第1の識別情報を、前記検索工程によって検索された前記第3の識別情報に変換する変換工程と、
前記変換工程による変換により前記第3の識別情報が付与された前記コンテンツを前記第2の管理装置に送信する送信工程と、
を前記第1の管理装置に実行させることを特徴とする管理プログラム。
(付記2)第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定する指定工程と、
前記指定工程によって前記第2の管理装置が指定された場合、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを登録する登録工程と、
前記第3の識別情報と前記第1の識別情報とを関連付けた前記テーブルを参照することにより、前記コンテンツに付与すべき識別情報を検索する検索工程と、
前記コンテンツに付与されている前記第1の識別情報を、前記検索工程によって検索された前記第3の識別情報に変換する変換工程と、
前記変換工程による変換により前記第3の識別情報が付与された前記コンテンツを前記第2の管理装置に送信する送信工程と、
を前記第1の管理装置に実行させることを特徴とする管理プログラム。
(付記3)前記送信工程によって前記第2の管理装置に送信された前記コンテンツを前記第2の管理装置から受信する受信工程と、
前記受信工程によって受信されたコンテンツを前記第1の管理装置内の記憶領域に格納する格納工程と、を前記第1の管理装置に実行させ、
前記検索工程は、
前記テーブルを参照することにより、前記受信工程によって受信されたコンテンツに付与されている識別情報を検索し、
前記変換工程は、
前記検索工程によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換し、
前記格納工程は、
前記変換工程による変換により前記第1の識別情報が付与された前記コンテンツを前記記憶領域に格納することを特徴とする付記1または2に記載の管理プログラム。
(付記4)第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信する受信工程と、
前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記受信工程によって受信されたコンテンツに付与されている識別情報を検索する検索工程と、
前記検索工程によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換する変換工程と、
前記変換工程による変換により前記第1の識別情報が付与された前記コンテンツを前記第1の管理装置内の記憶領域に格納する格納工程と、
を前記第1の管理装置に実行させることを特徴とする管理プログラム。
(付記5)第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信する受信工程と、
前記受信工程によって受信されたコンテンツに付与されている識別情報に基づいて、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを登録する登録工程と、
前記第3の識別情報と前記第1の識別情報とを関連付けた前記テーブルを参照することにより、前記受信工程によって受信されたコンテンツに付与されている識別情報を検索する検索工程と、
前記検索工程によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換する変換工程と、
前記変換工程による変換により前記第1の識別情報が付与された前記コンテンツを前記第1の管理装置内の記憶領域に格納する格納工程と、
を前記第1の管理装置に実行させることを特徴とする管理プログラム。
(付記6)前記格納工程によって前記記憶領域に格納された前記コンテンツの送信先を指定する指定工程と、
前記コンテンツの送信先への送信を実行する送信工程と、を前記第1の管理装置に実行させ、
前記検索工程は、
前記指定工程によって指定された送信先が前記第2の管理装置である場合、前記テーブルを参照することにより、前記記憶領域に格納された前記コンテンツに付与されている識別情報を検索し、
前記変換工程は、
前記検索工程によって前記第1の識別情報が検索された場合、前記記憶領域に格納された前記コンテンツに付与されている識別情報を、前記第1の識別情報から前記テーブルにより前記第1の識別情報に関連付けされている前記第3の識別情報に変換し、
前記送信工程は、
前記変換工程による変換により前記第3の識別情報が付与された前記記憶領域に格納された前記コンテンツを前記第2の管理装置に送信することを特徴とする付記4または5に記載の管理プログラム。
(付記7)前記第1の識別情報が付与された前記コンテンツの前記第1の管理装置での実行履歴情報を、前記第1の識別情報に関連付けてデータベースに登録する登録工程を前記第1の管理装置に実行させ、
前記受信工程は、
前記第2の管理装置から前記第3の識別情報が付与された前記コンテンツの実行履歴要求を受信し、
前記検索工程は、
前記受信工程によって前記実行履歴要求が受信された場合、前記テーブルを参照することにより、前記第3の識別情報から前記第1の識別情報を検索し、当該検索された前記第1の識別情報に関連付けられている前記第1の管理装置での実行履歴情報を前記データベースから検索し、
前記送信工程は、
前記検索工程によって検索された前記第1の管理装置での実行履歴情報を前記第2の管理装置に送信することを特徴とする付記4〜6のいずれか一つに記載の管理プログラム。
(付記8)前記検索工程により検索された前記第1の管理装置での実行履歴情報から、前記コンテンツの送信先を検出する検出工程を前記第1の管理装置に実行させ、
前記検索工程は、
前記検出工程によって、前記コンテンツが第4の識別情報を使用する第3の管理装置に送信されたことが検出された場合、前記第1の管理装置および前記第3の管理装置のいずれの管理装置でも使用されない第5の識別情報と前記第3の識別情報とを関連付けたテーブルを参照することにより、前記実行履歴要求に付与されている識別情報を検索し、
前記変換工程は、
前記検索工程によって前記第3の識別情報が検索された場合、前記実行履歴要求に付与されている識別情報を、前記第3の識別情報から前記第5の識別情報と前記第3の識別情報とを関連付けたテーブルにより前記第3の識別情報に関連付けされている前記第5の識別情報に変換し、
前記送信工程は、
前記変換工程による変換により前記第5の識別情報が付与された実行履歴要求を前記第3の管理装置へ送信することを特徴とする付記7に記載の管理プログラム。
(付記9)前記受信工程は、
前記第3の管理装置から前記第3の管理装置での実行履歴情報を受信し、
前記送信工程は、
前記受信工程によって受信された前記第3の管理装置での実行履歴情報を、前記第2の管理装置に送信することを特徴とする付記8に記載の管理プログラム。
(付記10)第1の識別情報が付与されたコンテンツを記憶する第1の管理装置であって、
前記第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定する指定手段と、
前記指定手段によって前記第2の管理装置が指定された場合、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記コンテンツに付与すべき識別情報を検索する検索手段と、
前記コンテンツに付与されている前記第1の識別情報を、前記検索手段によって検索された前記第3の識別情報に変換する変換手段と、
前記変換手段による変換により前記第3の識別情報が付与された前記コンテンツを前記第2の管理装置に送信する送信手段と、
を備えることを特徴とする管理装置。
(付記11)第1の識別情報が付与されたコンテンツを記憶する第1の管理装置であって、
第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定する指定手段と、
前記指定手段によって前記第2の管理装置が指定された場合、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを登録する登録手段と、
前記第3の識別情報と前記第1の識別情報とを関連付けた前記テーブルを参照することにより、前記コンテンツに付与すべき識別情報を検索する検索手段と、
前記コンテンツに付与されている前記第1の識別情報を、前記検索手段によって検索された前記第3の識別情報に変換する変換手段と、
前記変換手段による変換により前記第3の識別情報が付与された前記コンテンツを前記第2の管理装置に送信する送信手段と、
を備えることを特徴とする管理装置。
(付記12)第1の識別情報が付与されたコンテンツを記憶する第1の管理装置であって、
第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信する受信手段と、
前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記受信手段によって受信されたコンテンツに付与されている識別情報を検索する検索手段と、
前記検索手段によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換する変換手段と、
前記変換手段による変換により前記第1の識別情報が付与された前記コンテンツを前記第1の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする管理装置。
(付記13)第1の識別情報が付与されたコンテンツを記憶する第1の管理装置であって、
第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信する受信手段と、
前記受信手段によって受信されたコンテンツに付与されている識別情報に基づいて、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを登録する登録手段と、
前記第3の識別情報と前記第1の識別情報とを関連付けた前記テーブルを参照することにより、前記受信手段によって受信されたコンテンツに付与されている識別情報を検索する検索手段と、
前記検索手段によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換する変換手段と、
前記変換手段による変換により前記第1の識別情報が付与された前記コンテンツを前記第1の管理装置内の記憶領域に格納する格納手段と、
を備えることを特徴とする管理装置。
(付記14)第1の識別情報が付与されたコンテンツを記憶する第1の管理装置が、
前記第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定する指定工程と、
前記指定工程によって前記第2の管理装置が指定された場合、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記コンテンツに付与すべき識別情報を検索する検索工程と、
前記コンテンツに付与されている前記第1の識別情報を、前記検索工程によって検索された前記第3の識別情報に変換する変換工程と、
前記変換工程による変換により前記第3の識別情報が付与された前記コンテンツを前記第2の管理装置に送信する送信工程と、
を実行することを特徴とする管理方法。
(付記15)第1の識別情報が付与されたコンテンツを記憶する第1の管理装置が、
第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定する指定工程と、
前記指定工程によって前記第2の管理装置が指定された場合、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを登録する登録工程と、
前記第3の識別情報と前記第1の識別情報とを関連付けた前記テーブルを参照することにより、前記コンテンツに付与すべき識別情報を検索する検索工程と、
前記コンテンツに付与されている前記第1の識別情報を、前記検索工程によって検索された前記第3の識別情報に変換する変換工程と、
前記変換工程による変換により前記第3の識別情報が付与された前記コンテンツを前記第2の管理装置に送信する送信工程と、
を実行することを特徴とする管理方法。
(付記16)第1の識別情報が付与されたコンテンツを記憶する第1の管理装置が、
第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信する受信工程と、
前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記受信工程によって受信されたコンテンツに付与されている識別情報を検索する検索工程と、
前記検索工程によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換する変換工程と、
前記変換工程による変換により前記第1の識別情報が付与された前記コンテンツを前記第1の管理装置内の記憶領域に格納する格納工程と、
を実行することを特徴とする管理方法。
(付記17)第1の識別情報が付与されたコンテンツを記憶する第1の管理装置が、
第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信する受信工程と、
前記受信工程によって受信されたコンテンツに付与されている識別情報に基づいて、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを登録する登録工程と、
前記第3の識別情報と前記第1の識別情報とを関連付けた前記テーブルを参照することにより、前記受信工程によって受信されたコンテンツに付与されている識別情報を検索する検索工程と、
前記検索工程によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換する変換工程と、
前記変換工程による変換により前記第1の識別情報が付与された前記コンテンツを前記第1の管理装置内の記憶領域に格納する格納工程と、
を実行することを特徴とする管理方法。
100 管理装置
501 指定部
502 検索部
503 変換部
504 送信部
505 登録部
506 受信部
507 格納部
508 検出部

Claims (10)

  1. 第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定する指定工程と、
    前記指定工程によって前記第2の管理装置が指定された場合、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記コンテンツに付与すべき識別情報を検索する検索工程と、
    前記コンテンツに付与されている前記第1の識別情報を、前記検索工程によって検索された前記第3の識別情報に変換する変換工程と、
    前記変換工程による変換により前記第3の識別情報が付与された前記コンテンツを前記第2の管理装置に送信する送信工程と、
    を前記第1の管理装置に実行させることを特徴とする管理プログラム。
  2. 第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定する指定工程と、
    前記指定工程によって前記第2の管理装置が指定された場合、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを登録する登録工程と、
    前記第3の識別情報と前記第1の識別情報とを関連付けた前記テーブルを参照することにより、前記コンテンツに付与すべき識別情報を検索する検索工程と、
    前記コンテンツに付与されている前記第1の識別情報を、前記検索工程によって検索された前記第3の識別情報に変換する変換工程と、
    前記変換工程による変換により前記第3の識別情報が付与された前記コンテンツを前記第2の管理装置に送信する送信工程と、
    を前記第1の管理装置に実行させることを特徴とする管理プログラム。
  3. 第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信する受信工程と、
    前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記受信工程によって受信されたコンテンツに付与されている識別情報を検索する検索工程と、
    前記検索工程によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換する変換工程と、
    前記変換工程による変換により前記第1の識別情報が付与された前記コンテンツを前記第1の管理装置内の記憶領域に格納する格納工程と、
    を前記第1の管理装置に実行させることを特徴とする管理プログラム。
  4. 第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信する受信工程と、
    前記受信工程によって受信されたコンテンツに付与されている識別情報に基づいて、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを登録する登録工程と、
    前記第3の識別情報と前記第1の識別情報とを関連付けた前記テーブルを参照することにより、前記受信工程によって受信されたコンテンツに付与されている識別情報を検索する検索工程と、
    前記検索工程によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換する変換工程と、
    前記変換工程による変換により前記第1の識別情報が付与された前記コンテンツを前記第1の管理装置内の記憶領域に格納する格納工程と、
    を前記第1の管理装置に実行させることを特徴とする管理プログラム。
  5. 前記第1の識別情報が付与された前記コンテンツの前記第1の管理装置での実行履歴情報を、前記第1の識別情報に関連付けてデータベースに登録する登録工程を前記第1の管理装置に実行させ、
    前記受信工程は、
    前記第2の管理装置から前記第3の識別情報が付与された前記コンテンツの実行履歴要求を受信し、
    前記検索工程は、
    前記受信工程によって前記実行履歴要求が受信された場合、前記テーブルを参照することにより、前記第3の識別情報から前記第1の識別情報を検索し、当該検索された前記第1の識別情報に関連付けられている前記第1の管理装置での実行履歴情報を前記データベースから検索し、
    前記送信工程は、
    前記検索工程によって検索された前記第1の管理装置での実行履歴情報を前記第2の管理装置に送信することを特徴とする請求項3または4に記載の管理プログラム。
  6. 前記検索工程により検索された前記第1の管理装置での実行履歴情報から、前記コンテンツの送信先を検出する検出工程を前記第1の管理装置に実行させ、
    前記検索工程は、
    前記検出工程によって、前記コンテンツが第4の識別情報を使用する第3の管理装置に送信されたことが検出された場合、前記第1の管理装置および前記第3の管理装置のいずれの管理装置でも使用されない第5の識別情報と前記第3の識別情報とを関連付けたテーブルを参照することにより、前記実行履歴要求に付与されている識別情報を検索し、
    前記変換工程は、
    前記検索工程によって前記第3の識別情報が検索された場合、前記実行履歴要求に付与されている識別情報を、前記第3の識別情報から前記第5の識別情報と前記第3の識別情報とを関連付けたテーブルにより前記第3の識別情報に関連付けされている前記第5の識別情報に変換し、
    前記送信工程は、
    前記変換工程による変換により前記第5の識別情報が付与された実行履歴要求を前記第3の管理装置へ送信することを特徴とする請求項5に記載の管理プログラム。
  7. 第1の識別情報が付与されたコンテンツを記憶する第1の管理装置であって、
    前記第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定する指定手段と、
    前記指定手段によって前記第2の管理装置が指定された場合、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記コンテンツに付与すべき識別情報を検索する検索手段と、
    前記コンテンツに付与されている前記第1の識別情報を、前記検索手段によって検索された前記第3の識別情報に変換する変換手段と、
    前記変換手段による変換により前記第3の識別情報が付与された前記コンテンツを前記第2の管理装置に送信する送信手段と、
    を備えることを特徴とする管理装置。
  8. 第1の識別情報が付与されたコンテンツを記憶する第1の管理装置であって、
    第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信する受信手段と、
    前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記受信手段によって受信されたコンテンツに付与されている識別情報を検索する検索手段と、
    前記検索手段によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換する変換手段と、
    前記変換手段による変換により前記第1の識別情報が付与された前記コンテンツを前記第1の管理装置内の記憶領域に格納する格納手段と、
    を備えることを特徴とする管理装置。
  9. 第1の識別情報が付与されたコンテンツを記憶する第1の管理装置が、
    前記第1の管理装置内で第1の識別情報が付与されたコンテンツの送信先として第2の識別情報を使用する第2の管理装置を指定する指定工程と、
    前記指定工程によって前記第2の管理装置が指定された場合、前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記コンテンツに付与すべき識別情報を検索する検索工程と、
    前記コンテンツに付与されている前記第1の識別情報を、前記検索工程によって検索された前記第3の識別情報に変換する変換工程と、
    前記変換工程による変換により前記第3の識別情報が付与された前記コンテンツを前記第2の管理装置に送信する送信工程と、
    を実行することを特徴とする管理方法。
  10. 第1の識別情報が付与されたコンテンツを記憶する第1の管理装置が、
    第1の識別情報を使用する第1の管理装置へのコンテンツを第2の識別情報を使用する第2の管理装置から受信する受信工程と、
    前記第1の管理装置および前記第2の管理装置のいずれの管理装置でも使用されない第3の識別情報と前記第1の識別情報とを関連付けたテーブルを参照することにより、前記受信工程によって受信されたコンテンツに付与されている識別情報を検索する検索工程と、
    前記検索工程によって前記第3の識別情報が検索された場合、前記コンテンツに付与されている識別情報を、前記第3の識別情報から前記テーブルにより前記第3の識別情報に関連付けされている前記第1の識別情報に変換する変換工程と、
    前記変換工程による変換により前記第1の識別情報が付与された前記コンテンツを前記第1の管理装置内の記憶領域に格納する格納工程と、
    を実行することを特徴とする管理方法。
JP2010231926A 2010-10-14 2010-10-14 管理プログラム、管理装置、および管理方法 Expired - Fee Related JP5569326B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010231926A JP5569326B2 (ja) 2010-10-14 2010-10-14 管理プログラム、管理装置、および管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010231926A JP5569326B2 (ja) 2010-10-14 2010-10-14 管理プログラム、管理装置、および管理方法

Publications (2)

Publication Number Publication Date
JP2012084085A true JP2012084085A (ja) 2012-04-26
JP5569326B2 JP5569326B2 (ja) 2014-08-13

Family

ID=46242853

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010231926A Expired - Fee Related JP5569326B2 (ja) 2010-10-14 2010-10-14 管理プログラム、管理装置、および管理方法

Country Status (1)

Country Link
JP (1) JP5569326B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9332081B2 (en) 2013-08-30 2016-05-03 Google Inc. Anonymous cross-device linking using temporal identifiers
US10135812B2 (en) 2013-03-25 2018-11-20 Konica Minolta, Inc. Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium
US10460098B1 (en) 2014-08-20 2019-10-29 Google Llc Linking devices using encrypted account identifiers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259092A (ja) * 2001-02-26 2002-09-13 Ricoh Co Ltd 遠隔出力システムおよび該遠隔出力方法、ならびにこれらをコンピュータで実現するためのプログラム
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
JP2010044658A (ja) * 2008-08-15 2010-02-25 Fuji Xerox Co Ltd プログラム、情報処理装置及び情報処理システム
JP2010508602A (ja) * 2006-10-30 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 共有機器におけるリソースの安全なアクセス

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259092A (ja) * 2001-02-26 2002-09-13 Ricoh Co Ltd 遠隔出力システムおよび該遠隔出力方法、ならびにこれらをコンピュータで実現するためのプログラム
JP2004005435A (ja) * 2002-03-28 2004-01-08 Seiko Epson Corp ダウンロード管理システム
JP2010508602A (ja) * 2006-10-30 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 共有機器におけるリソースの安全なアクセス
JP2010044658A (ja) * 2008-08-15 2010-02-25 Fuji Xerox Co Ltd プログラム、情報処理装置及び情報処理システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNG201001086047; 片山 佳則 外3名: 'クラウドにおけるデータ秘匿・追跡技術とその応用' コンピュータセキュリティシンポジウム2010 論文集 第2010巻, 20101012, pp.333-338, 一般社団法人情報処理学会 *
JPN6014009485; 片山 佳則 外3名: 'クラウドにおけるデータ秘匿・追跡技術とその応用' コンピュータセキュリティシンポジウム2010 論文集 第2010巻, 20101012, pp.333-338, 一般社団法人情報処理学会 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10135812B2 (en) 2013-03-25 2018-11-20 Konica Minolta, Inc. Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium
US9332081B2 (en) 2013-08-30 2016-05-03 Google Inc. Anonymous cross-device linking using temporal identifiers
US9774594B2 (en) 2013-08-30 2017-09-26 Google Inc. Anonymous cross-device linking using temporal identifiers
US10460098B1 (en) 2014-08-20 2019-10-29 Google Llc Linking devices using encrypted account identifiers

Also Published As

Publication number Publication date
JP5569326B2 (ja) 2014-08-13

Similar Documents

Publication Publication Date Title
JP6736173B2 (ja) データベースへの自然言語インタフェースのための方法、システム、記録媒体およびコンピュータ・プログラム
US7502972B1 (en) Reducing log entries using hash keys
US10180984B2 (en) Pivot facets for text mining and search
US20180196579A1 (en) Master View of Tasks
US12003591B2 (en) Automatic discovery and registration of service applications for files introduced to a user interface
US9031920B2 (en) Objects in a storage environment for connected applications
US11010275B2 (en) Object oriented data tracking on client and remote server
US8671108B2 (en) Methods and systems for detecting website orphan content
US20220103499A1 (en) Notification and task management system
CN109891406A (zh) 多级数据分页
US11263267B1 (en) Apparatuses, methods, and computer program products for generating interaction vectors within a multi-component system
US10992772B2 (en) Automatically relating content to people
US20120059926A1 (en) System and method for semantic service
US11080284B2 (en) Hybrid search connector
JP5569326B2 (ja) 管理プログラム、管理装置、および管理方法
US20080235045A1 (en) Workflow management system
US8898298B2 (en) Process observer and event type linkage
WO2021012554A1 (zh) 区块链中数据字段的更新方法、装置、介质、电子设备
US11687568B2 (en) Data catalog system for generating synthetic datasets
US9087127B1 (en) Method for providing an integrated video module
WO2016090352A1 (en) Customized synthetic data creation
JP6212373B2 (ja) 操作ログ管理装置及び方法
KR101278716B1 (ko) 파일 아이디를 이용한 파일 이동경로 분석 및 사본 파일의 생성 장치 및 그 방법
US20240184976A1 (en) Visualizing document annotations in the context of the source application
US20230118762A1 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140609

R150 Certificate of patent or registration of utility model

Ref document number: 5569326

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees