JP2015082174A - 文書管理装置及びプログラム - Google Patents

文書管理装置及びプログラム Download PDF

Info

Publication number
JP2015082174A
JP2015082174A JP2013219196A JP2013219196A JP2015082174A JP 2015082174 A JP2015082174 A JP 2015082174A JP 2013219196 A JP2013219196 A JP 2013219196A JP 2013219196 A JP2013219196 A JP 2013219196A JP 2015082174 A JP2015082174 A JP 2015082174A
Authority
JP
Japan
Prior art keywords
information
past
execution
electronic document
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013219196A
Other languages
English (en)
Inventor
麻衣 鈴木
Mai Suzuki
麻衣 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2013219196A priority Critical patent/JP2015082174A/ja
Priority to US14/310,678 priority patent/US9626395B2/en
Publication of JP2015082174A publication Critical patent/JP2015082174A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/164File meta data generation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】電子文書に対して実行するべきではない操作を防ぐことが可能な文書管理装置を提供する。【解決手段】操作者から電子文書に対する操作要求を受け付ける受付手段40と、操作要求に関する操作情報を抽出する操作情報抽出手段42と、過去に電子文書に対してされた過去操作要求に関する操作情報である過去操作情報を蓄積した操作履歴情報を記憶する記憶手段22と、記憶手段22から操作履歴情報を読み出し、操作情報と操作履歴情報とに基づいて、操作要求に係る操作の実行可否を判定する実行可否判定手段44と、実行可否判定手段44が実行可と判定した場合に、操作要求に係る操作を実行する操作実行手段46と、を備える。【選択図】図5

Description

本発明は、文書管理装置及びプログラムに関する。
特許文献1には、文書入力手段により入力された第2の文書を、文書登録手段に登録されている第1の文書と照合して、第2の文書に一致又は類似する第1の文書が存在する場合に、第2の文書に対して所定の処理をおこなうこと、及び文書から画像を抽出し、画像の特徴量に基づいて文書の類似非類似を判別すること、が開示されている。
特許文献2には、文書データの種類ごとに当該文書データの開示が許される送信先の範囲を設定すること、及び文書データの開示が許される送信先の範囲に含まれない送信先に当該文書データを送信する要求を受けた場合に、当該文書データの送信を停止すること、が開示されている。
特許文献3には、予め設定されている文字列がファイル内に含まれているか否かを探査し、設定されている文字列が含まれている場合に、当該ファイルにフラグを設定すること、及びフラグが設定されたファイルを外部に書き出すことを禁止すること、が開示されている。
特開2008−042636号公報 特開2010−224947号公報 特開2006−293671号公報
本発明は、電子文書に対して実行するべきではない操作を防ぐことが可能な文書管理装置を提供することを目的とする。
請求項1に係る発明は、操作者から電子文書に対する操作要求を受け付ける受付手段と、前記操作要求に関する操作情報を抽出する操作情報抽出手段と、過去に電子文書に対してされた過去操作要求に関する操作情報である過去操作情報を蓄積した操作履歴情報を記憶する記憶手段と、前記記憶手段から前記操作履歴情報を読み出し、前記操作情報と前記操作履歴情報とに基づいて、前記操作要求に係る操作の実行可否を判定する実行可否判定手段と、前記実行可否判定手段が実行可と判定した場合に、前記操作要求に係る操作を実行する操作実行手段と、を備える文書管理装置である。
請求項2に係る発明は、前記操作情報抽出手段により抽出された前記操作情報を、前記過去操作情報として前記操作履歴情報に含ませる操作履歴取得手段、をさらに備える、ことを特徴とする、請求項1に記載の文書管理装置である。
請求項3に係る発明は、前記操作情報及び前記過去操作情報は、操作内容を示す情報、及び操作対象となる電子文書を示す情報を含み、前記実行可否判定手段は、前記操作情報における操作内容と前記過去操作情報における操作内容が一致し、かつ前記操作情報における前記操作対象と前記過去操作情報における前記操作対象が一致又は類似する前記過去操作情報が前記操作履歴情報に含まれている場合に実行可と判定する、ことを特徴とする、請求項1に記載の文書管理装置である。
請求項4に係る発明は、前記操作情報及び前記過去操作情報は、操作者を示す情報、及び操作対象となる電子文書を示す情報を含み、前記実行可否判定手段は、前記操作情報における操作者と前記過去操作情報における操作者が一致し、かつ前記操作情報における前記操作対象と前記過去操作情報における前記操作対象が一致又は類似する前記過去操作情報が前記操作履歴情報に含まれている場合に実行可と判定する、ことを特徴とする、請求項1に記載の文書管理装置である。
請求項5に係る発明は、前記電子文書は画像情報を含み、前記実行可否判定手段は、前記操作要求の操作対象となる電子文書、及び前記過去操作要求の操作対象となった電子文書から、それぞれ前記画像情報を抽出して解析し、前記操作要求の操作対象となる電子文書から抽出した画像情報と前記過去操作要求の操作対象となった電子文書から抽出した画像情報が類似であると判定した場合に、前記操作情報における前記操作対象と前記過去操作情報における前記操作対象が類似する、と判定する、ことを特徴とする請求項3又は4に記載の文書管理装置である。
請求項6に係る発明は、前記画像情報は顔画像を含み、前記実行可否判定手段は、前記操作要求の操作対象となる電子文書から抽出した画像情報に含まれる顔画像と前記過去操作要求の操作対象となった電子文書から抽出した画像情報に含まれる顔画像とが同一人物の顔画像である判定した場合に、前記操作情報における前記操作対象と前記過去操作情報における前記操作対象が類似する、と判定する、ことを特徴とする請求項5に記載の文書管理装置である。
請求項7に係る発明は、前記電子文書は声を含む音声情報を含み、前記実行可否判定手段は、前記操作要求の操作対象となる電子文書、及び前記過去操作要求の操作対象となった電子文書から、それぞれ前記音声情報を抽出して解析し、前記操作要求の操作対象となる電子文書から抽出した音声情報に含まれる声と前記過去操作要求の操作対象となった電子文書から抽出した音声情報に含まれる声とが同一人物により発せられた声であると判定した場合に、前記操作情報における前記操作対象と前記過去操作情報における前記操作対象が類似する、と判定する、ことを特徴とする請求項3又は4に記載の文書管理装置である。
請求項8に係る発明は、前記操作情報及び前記過去操作情報は、操作時刻を示す情報を含み、前記実行可否判定手段は、前記操作履歴情報から、前記過去操作情報が有する操作時刻のうち、1日において最も早い操作時刻及び1日において最も遅い操作時刻を抽出し、前記操作情報における前記操作時刻が、前記最も早い操作時刻と前記最も遅い時刻との間である場合に実行可と判定する、ことを特徴とする、請求項1に記載の文書管理装置である。
請求項9に係る発明は、前記操作情報及び前記過去操作情報は、操作者が利用する端末のIPアドレスを示す情報を含み、前記実行可否判定手段は、前記操作情報におけるIPアドレスと前記過去操作情報におけるIPアドレスが一致する過去操作情報が前記操作履歴情報に含まれている場合に実行可と判定する、ことを特徴とする、請求項1に記載の文書管理装置である。
請求項10に係る発明は、前記操作情報及び前記過去操作情報は、操作者が利用するクライアントを示す情報を含み、前記実行可否判定手段は、前記操作情報におけるクライアントと前記過去操作情報におけるクライアントが一致する過去操作情報が前記操作履歴情報に含まれている場合に実行可と判定する、ことを特徴とする、請求項1に記載の文書管理装置である。
請求項11に係る発明は、コンピュータを、操作者から電子文書に対する操作要求を受け付ける受付手段と、前記操作要求に関する操作情報を抽出する操作情報抽出手段と、過去に電子文書に対してされた過去操作要求に関する操作情報である過去操作情報を蓄積した操作履歴情報を記憶する記憶手段と、前記記憶手段から前記操作履歴情報を読み出し、前記操作情報と前記操作履歴情報とに基づいて、前記操作要求に係る操作の実行可否を判定する実行可否判定手段と、前記実行可否判定手段が実行可と判定した場合に、前記操作要求に係る操作を実行する操作実行手段と、として機能させるためのプログラムである。
請求項1又は11に係る発明によれば、電子文書に対して実行するべきではない操作を防ぐことができる。
請求項2に係る発明によれば、抽出された操作情報を操作履歴情報に残すことができる。
請求項3に係る発明によれば、操作内容及び操作対象となる電子文書の種類に基づいて電子文書に対する操作の可否を判定することができる。
請求項4に係る発明によれば、操作者及び操作対象となる電子文書の種類に基づいて電子文書に対する操作の可否を判定することができる。
請求項5又は6に係る発明によれば、電子文書に含まれる画像情報に基づいて、電子文書の種類の類否を判定することができる。
請求項7に係る発明によれば、電子文書に含まれる音声情報に基づいて、電子文書の種類の類否を判定することができる。
請求項8に係る発明によれば、時刻情報に基づいて電子文書に対する操作の可否を判定することができる。
請求項9に係る発明によれば、IPアドレスに基づいて電子文書に対する操作の可否を判定することができる。
請求項10に係る発明によれば、操作者が利用するクライアントに基づいて電子文書に対する操作の可否を判定することができる。
本実施形態に係る文書管理システム1の構成概略図を示す図である。 操作履歴情報のデータ構造を示す図である。 操作情報抽出手段42が抽出した操作情報のデータ構造を示す図である。 第1実施形態の処理の流れを示すフローチャートである。 ステップS14の処理の詳細を示すフローチャートである。 操作要求に係る操作の実行可否判定の結果を操作者に通知するための画像を示す図である。 文書管理装置3’に対する操作要求に関する操作情報のデータ構造を示す図である。 電子文書の移動先となる文書管理装置3におけるユーザID及びパスワードの入力を促す画像を示す図である。
以下、本発明に係る文書管理装置の実施形態について説明する。なお、本発明は以下の実施形態に限定されるものではない。
<第1実施形態>
図1は、本実施形態に係る文書管理システム1の構成概略図を示す図である。文書管理システム1は、クライアント端末2、文書管理装置3、及びクライアント端末2と文書管理装置3を接続するネットワーク4を含んで構成されている。本実施形態は、文書管理装置3がサーバであり、文書管理システム1がサーバ・クライアントシステムを構成している例を説明するが、文書管理装置3は、例えば複合機のようにネットワーク4を介さずに直接操作者が操作できるような装置であっても良い。
クライアント端末2は、例えばパーソナルコンピュータやモバイル端末であり、CPU等の制御手段10、ROM、RAM、ハードディスク等の記憶手段12、キーボード、マウス、タッチパネル等の入力手段14、LANカード等でありネットワーク4に接続するための通信手段16、モニタ等の表示手段18を含んで構成されている。また、クライアント端末2は複合機等であっても良い。文書管理システム1は、複数のクライアント端末2を備えていても良い。本実施形態においては、文書管理装置3へ対して電子文書に対する操作要求等を行うクライアントとしてクライアント端末2が利用されているが、クライアントとしては、端末に限らずアプリケーションであっても良い。例えば、クライアントはクラウドサービス等で提供されるアプリケーションであっても良く、当該アプリケーションから文書管理装置3に対して電子文書に対する操作要求等を行っても良い。
文書管理装置3は、制御手段20、記憶手段22、通信手段26、及び認証手段28を含んで構成されている。文書管理装置3が複合機等である場合には、さらに、文書管理装置3の処理内容等を表示するための表示手段30、及び文書管理装置3に対して利用者が命令を入力するための入力手段32を含んでいても良い。文書管理システム1は、複数の文書管理装置3を備えていても良い。文書管理装置3’の構成は文書管理装置3と同様である。
制御手段20は、文書管理装置3のCPUであり、受付手段40、操作情報抽出手段42、実行可否判定手段44、操作実行手段46、操作履歴取得手段48、及び通知手段50を含んでいる。
記憶手段22は、例えばROM、RAM、ハードディスクであり、文書管理装置3において処理されるデータ等を記憶する。記憶手段22には、文書管理装置3であるサーバを、文書管理装置3に含まれる各手段として機能させるためのプログラムが記憶されている。また、記憶手段22は、文書管理装置3により管理される電子文書を記憶する文書記憶部24を含んでいる。
記憶手段22には、過去に電子文書に対して行われた操作要求に関する操作情報である過去操作情報が蓄積されている。本明細書において、過去に電子文書に対して行われた1回の操作要求に関する操作情報を過去操作情報と、過去操作情報の集合を操作履歴情報と記載する。
図2は、操作履歴情報のデータ構造を示す図である。操作履歴情報は、操作日時列60、操作者列62、IPアドレス列64、クライアント列66、操作内容列68、及び操作対象列70を含むテーブルで示される。例えば、過去操作情報72は、文書管理装置3に対して、「2013年3月4日18時37分」に「藤田花子」によってIPアドレスが「yyy.yy.yy.yy」の端末の「Webブラウザ」から、電子文書である「C社計画書」を「ダウンロード」する操作要求が発せられたことを示している。
文書記憶部24は、複数のフォルダを有しており、それぞれのフォルダに電子文書が記憶されている。例えば、電子文書を文書記憶部24に記憶させようとする者は、電子文書の機密レベルや電子文書の閲覧者の範囲等に応じて電子文書を記憶させるフォルダを指定する。本実施形態においては、文書記憶部24内のフォルダ全てが操作の実行可否判定の対象となっているわけではなく、例えば機密レベルの高い電子文書が登録される一部のフォルダに電子文書を記憶させようとした場合、或いは、当該フォルダに記憶されている電子文書に対して操作しようとした場合のみ、文書管理装置3が操作の実行可否判定を行うこととしている。
通信手段26は、例えばLANカードであり、ネットワーク4を介してクライアント端末2や他の文書管理装置3’等と通信するための手段である。
認証手段28は、文書管理装置3の利用者を認証する手段である。例えば、クライアント端末2から文書管理装置3への接続要求があった場合に、認証手段28は、クライアント端末2に対してユーザIDとパスワードの入力を促す画像データを送信する。そして、利用者によりクライアント端末2の入力手段14を用いて入力されたユーザIDとパスワードに基づいて利用者を認証する。
受付手段40は、クライアント端末2や他の文書管理装置3’からの、文書管理装置3への電子文書に対する操作要求を受け付ける。電子文書の操作要求は、操作要求の対象となる電子文書、及び当該電子文書に対する操作内容を指定する情報を含む。また、操作内容が電子文書の移動やアップロード等である場合には、電子文書の移動先或いは記憶先である文書記憶部24内のフォルダを指定する情報を含む。
操作情報抽出手段42は、受付手段40が受け付けた操作要求に関する操作情報を抽出する。図3は、操作情報抽出手段42が抽出した操作情報のデータ構造を示す図である。操作情報の内容は、図2に示す操作履歴情報が有する情報と同様であり、操作日時列60、操作者列62、IPアドレス列64、クライアント列66、操作内容列68、及び操作対象列70を含むテーブルで示される。
ここで、操作者列には操作者の氏名が記憶されているが、操作者の氏名は認証手段28が取得したユーザIDに基づいて操作者の氏名を特定している。すなわち、記憶手段22には、ユーザIDとユーザ名が関連付けられたユーザ情報が記憶されており、操作情報抽出手段42は、認証手段28から取得したユーザIDと記憶手段22から読み出したユーザ情報とに基づいて、操作者名を特定している。なお、認証手段28が取得したユーザIDをそのまま操作者列62に記憶するようにしても良い。
操作情報のうち、操作日時、IPアドレス、クライアント、操作内容、及び操作対象については、操作要求自体が有する情報に基づいて取得する。例えば、操作日時、IPアドレス及びクライアントについては、操作要求のヘッダ等に付されているクライアント端末2や他の文書管理装置3’等の送信元の情報に基づいて取得し、操作内容及び操作対象については、操作要求のペイロード部分から取得する。
図2に示す操作履歴情報及び図3に示す操作情報において、操作対象列70には操作対象の電子文書のファイル名のみが記憶されている。また、操作対象の電子文書のファイル名に加えて、ファイル拡張子を共に記憶させるようにしても良い。
実行可否判定手段44は、操作情報抽出手段42が抽出した操作情報と、記憶手段22に記憶された操作履歴情報とに基づいて、受付手段40が受け付けた操作要求に係る操作の実行可否を判定する。操作の実行可否の判定の詳細な処理については、フローチャートを用いて後述する。
操作実行手段46は、実行可否判定手段44が実行可と判定した場合に、受付手段40が受け付けた操作要求に係る操作を実行する。
操作履歴取得手段48は、操作情報抽出手段42が抽出した操作情報を、過去操作情報として操作履歴情報に含ませ、記憶手段22に記憶させる。
通知手段50は、操作要求に係る操作の実行可否判定の結果をクライアント端末2へ通知する。例えば、通知手段50は、操作要求に係る操作が実行可、或いは実行不可と判定されたことを示す画像データをクライアント端末2へ送信する。また、文書管理装置3が複合機等である場合には、文書管理装置3の表示手段30に操作要求に係る操作が実行可、或いは実行不可と判断されたことを示す情報を表示しても良い。
以下、本実施形態に係る文書管理装置3の処理の流れを説明する。図4は、第1実施形態の処理の流れを示すフローチャートである。
ステップS10において、受付手段40は、文書管理装置3への電子文書に対する操作要求を受け付けたか否かを判定する。操作要求を受け付けた場合はステップS12に進み、操作要求を受け付けていない場合は再度操作要求を受け付けたか否かを判定する(すなわち操作要求の待機状態となる)。
ステップS12において、制御手段20は、ステップS10で受け付けた操作要求が、登録監視対象フォルダに関する操作要求であるか否かを判定する。すなわち、操作要求において記憶先のフォルダとして指定されている文書記憶部24内のフォルダが登録監視対象フォルダであるか否か、或いは操作要求の対象となった電子文書が記憶されているフォルダが登録監視対象フォルダであるか否か、を判定する。操作要求が登録監視対象フォルダに関する操作要求である場合はステップS14に進み、操作要求が登録監視対象フォルダに関する操作要求でない場合はステップS18に進む。
ステップS14において、実行可否判定手段48は、受付手段40が受け付けた操作要求に係る操作の実行可否判定を行う。図5は、ステップS14の処理の詳細を示すフローチャートである。
ステップS30において、操作情報抽出手段42は、受付手段40が受け付けた操作要求から操作情報を抽出する。本実施形態においては、操作情報として図3に示される情報を取得する。
ステップS32において、実行可否判定手段44は、記憶手段22から操作履歴情報を読み出す。本実施形態においては、操作履歴情報として図2に示される情報を読み出す。
ステップS34において、実行可否判定手段44は、操作情報抽出手段42が抽出した操作情報と、記憶手段22から読み出した操作履歴情報とを照合して、受付手段40が受け付けた操作要求に係る操作の実行可否を判定する。
本実施形態においては、操作情報及び過去操作情報が有する情報のうち、操作内容及び操作対象に基づいて操作の実行可否を判定する。具体的には、実行可否判定手段44は、図3に示す操作情報から操作内容「移動」及び操作対象「C社計画書」を取得し、図2に示す操作履歴情報に、操作内容が「移動」であり操作対象が「C社計画書」である過去操作情報が含まれているか否かを判定する。なお、操作内容の「移動」とは、例えば、電子文書を文書記憶部24の1つのフォルダから他のフォルダへ移動させることである。
図2が示すように、操作履歴情報には操作対象が「C社計画書」である過去操作情報72、74、及び76が存在しているが、過去操作情報72、74、及び76の操作内容はいずれも「ダウンロード」である。したがって、操作履歴情報には、操作内容が「移動」であり、操作対象が「C社計画書」である過去操作情報を含まない、ということになる。この場合、実行可否判定手段44は、操作要求に係る操作は実行不可である、と判定する。
一方、操作履歴情報に、操作内容が「移動」であり、操作対象が「C社計画書」である過去操作情報が含まれる場合には、実行可否判定手段44は、操作要求に係る操作は実行可である、と判定する。
上述の例においては、操作情報と過去操作情報との間において、操作対象のファイル名が完全一致している場合に操作実行可と判定しているが、操作情報と過去操作情報との間において、操作対象が類似であると判定された場合にも、実行可否判定手段44が操作実行可と判定するようにしても良い。
例えば、操作情報及び過去操作情報の操作対象として、ファイル名と共に拡張子を記憶しておき、操作情報と過去操作情報との間において操作対象の拡張子が同じであれば、2つの操作対象が類似である、と判定しても良い。また、ファイル名において英字の大文字・小文字の違い、全角・半角の違いのみがある場合や、2つのファイル名に包含関係がある場合にも類似と判定しても良い。ファイル名の包含関係とは、一方のファイル名の全部が他方のファイル名に含まれる場合である。例えば、一方のファイル名が「C社見積書」であって他方のファイル名が「C社見積書Ver0.1」という場合は、両ファイルは類似である、と判定する。
操作対象となる電子文書に画像情報が含まれる場合には、当該画像情報に基づいて操作対象の類否を判定しても良い。この場合、実行可否判定手段44は、受付手段40が受け付けた操作要求に係る電子文書を複製して記憶手段22に記憶させ、複製した電子文書から抽出した画像情報に対しフーリエ変換を施してフーリエスペクトルを取得する。過去操作情報の操作対象である電子文書についても同様の処理を行う。そして、操作情報の操作対象から抽出した画像のフーリエスペクトルと過去操作情報の操作対象から抽出した画像のフーリエスペクトルとの間における相関係数を算出し、算出された相関係数が所定値以上であった場合に、2つの操作対象が類似である、と判定する。
また、画像情報として人の顔が含まれている場合には、画像情報に含まれる人の顔に基づいて操作対象の類否を判定しても良い。この場合、実行可否判定手段44は、受付手段40が受け付けた操作要求に係る電子文書から画像情報を抽出し、既存の顔認識技術により人の顔を検出する。過去操作情報の操作対象である電子文書についても同様の処理を行う。そして、操作情報の操作対象から抽出した画像に含まれる人の顔と過去操作情報の操作対象から抽出した画像に含まれる人の顔とが同一人物であると判定された場合に、2つの操作対象が類似である、と判定する。
電子文書に画像情報が含まれていない場合であっても、電子文書を画像化した上で上述の処理を行って類否判定を行っても良い。この場合は、より正確な類否判定を行うために、電子文書の画像化の前に、電子文書に付されているアノテーション(メモ書きやコメント)を削除した上で電子文書を画像化するのが好適である。
操作対象となる電子文書が、会議の議事録を録音した音声ファイル等、声を含む音声情報を含む場合には、当該音声情報に含まれる声に基づいて操作対象の類否を判定しても良い。この場合、実行可否判定手段44は、受付手段40が受け付けた操作要求に係る電子文書から音声情報を抽出し、音声情報に含まれる声の周波数スペクトルを分析する。過去操作情報の操作対象である電子文書についても同様の処理を行う。そして、操作情報の操作対象から抽出した音声情報に含まれる声の周波数スペクトルと過去操作情報の操作対象から抽出した音声情報に含まれる声の周波数スペクトルとの間における相関係数を算出し、算出された相関係数が所定値以上であった場合に、2つの操作対象が類似である、と判定する。
ステップS34における操作情報と操作履歴情報との照合が終了すると、図4のステップS16に進む。
ステップS16において、実行可否判定手段48は、操作要求に係る操作の実行可否判定の結果を参照する。実行可であった場合はステップS18に進み、実行不可であった場合はステップS20に進む。
ステップS18において、操作実行手段48は、受付手段40が受け付けた操作要求にしたがって、電子文書に対して操作を実行する。本実施形態においては、電子文書「C社計画書」を、文書記憶部24内の指定されたフォルダへ移動させる。
ステップS20において、通知手段54は、操作要求に係る操作の実行可否判定の結果をクライアント端末2へ通知する。図6は、操作要求に係る操作の実行可否判定の結果を操作者に通知するための画像を示す図である。通知手段54は、例えば、図6に示すようなポップアップ90を含む画像を表示手段18に表示させ、操作者に対して操作要求に係る操作の実行可否判定の結果を通知する。図6に示す例は実行不可と判定された場合の例であるが、実行可と判定された操作が実行された場合にはポップアップ90に代えて、例えば「C社計画書をxxxフォルダへ移動させました」と表示するポップアップを表示する。
<第2実施形態>
第2実施形態においては、操作者と操作対象とに基づいて、操作要求に係る操作の実行可否を判定する。第2実施形態以下、下記の複数の実施形態は、文書管理システム1の構成概略は第1実施形態と同様である。また、処理内容も第1実施形態と比べステップS34の処理が異なるのみで、その他のステップの処理は同一である。したがって、既に説明した内容については説明を省略する。
ステップS34において、実行可否判定手段44は、図3に示す操作情報から操作者「富士太郎」及び操作対象「C社計画書」を取得し、図2に示す操作履歴情報に、操作者が「富士太郎」であり操作対象が「C社計画書」である過去操作情報が含まれているか否かを判定する。
図2が示すように、操作履歴情報には操作対象が「C社計画書」である過去操作情報72、74、及び76が存在しているが、過去操作情報72、74、及び76の操作者はいずれも「藤田花子」である。したがって、操作履歴情報には、操作者が「富士太郎」であり、操作対象が「C社計画書」である過去操作情報を含まない、ということになる。この場合、実行可否判定手段44は、操作要求に係る操作は実行不可である、と判定する。
一方、操作履歴情報に、操作者が「富士太郎」であり、操作対象が「C社計画書」である過去操作情報が含まれる場合には、実行可否判定手段44は、操作要求に係る操作は実行可である、と判定する。
第2実施形態においても、第1実施形態同様、操作情報と過去操作情報との間において、操作対象が類似であると判定された場合にも、実行可否判定手段44が操作実行可と判定するようにしても良い。
第2実施形態においては、操作対象となる電子文書に人の顔を含む画像情報が含まれる場合に、画像情報に含まれる人の顔に基づいて、操作情報と過去操作情報との間において操作者が一致すると擬制しても良い。例えば、操作履歴情報として操作者「藤田花子」、操作対象「議事録20120201.mpg」を含む過去操作情報のみが存在する場合に、操作者「富士太郎」が操作対象「議事録20130401.mpg」に関する操作要求をした場合を考える。
この場合、操作情報の操作対象「議事録20130401.mpg」のファイル拡張子と過去操作情報の操作対象「議事録20120201.mpg」のファイル拡張子が同じであるので、操作対象は類似と判定し得るが、操作者が異なるため、通常であれば操作は実行不可と判定される。
しかし、操作対象「議事録20130401.mpg」に過去操作情報の操作者である「藤田花子」の顔が含まれると判定された場合、当該操作を実行しても問題ないと捉え、操作情報と過去操作情報の間における操作者がデータ上異なっていても、操作情報と過去操作情報との間において操作者が一致すると擬制し、要求操作に係る操作を実行可と判定しても良い。
なお、上述の処理を行う場合は、予め記憶手段22に利用者と当該利用者の顔データが関連付けられた顔情報が記憶されており、実行可否判定手段44は、操作対象から抽出された画像に含まれる顔データと、記憶手段22から読み出した顔情報とを照合し、操作対象から抽出された画像情報に顔データが含まれる者を特定する。
操作対象となる電子文書に声を含む音声情報を含む場合も同様に、音声情報に含まれる声に基づいて操作者が一致すると擬制しても良い。例えば、操作履歴情報として操作者「藤田花子」、操作対象「議事録20120201.mp3」を含む過去操作情報のみが存在する場合に、操作対象「議事録20130401.mp3」に過去操作情報の操作者である「藤田花子」の声が含まれると判定された場合、当該操作を実行しても問題ないと捉え、操作情報と過去操作情報の間における操作者がデータ上異なっていても、操作情報と過去操作情報との間において操作者が一致すると擬制し、要求操作に係る操作を実行可と判定しても良い。
この場合も、予め記憶手段22に利用者と当該利用者の声データ(例えば周波数スペクトル)が関連付けられた声情報が記憶されており、実行可否判定手段44は、操作対象から抽出された音声情報に含まれる声と、記憶手段22から読み出した声情報とを照合し、操作対象から抽出された音声情報に声データが含まれる者を特定する。
文書管理システム1が複数の文書管理装置3、3’を含む場合に、各文書管理装置において保持しているユーザ情報がそれぞれ異なり、同一の操作者であってもデータ上異なる操作者であると判定されてしまう虞がある。
図7は、文書管理装置3’に対する操作要求に関する操作情報のデータ構造を示す図である。文書管理装置3に記憶されているユーザ情報においてユーザ名が「富士太郎」である者が、文書管理装置3’に記憶されているユーザ情報においてユーザ名が「富士太郎3」と登録されているとすると、当該操作者が文書管理装置3’に認証された場合、文書管理装置3’においては、データ上操作者は「富士太郎3」となる。そして、図7の操作情報が示すように、文書管理装置3’に記憶されている電子文書を、文書管理装置3’から文書管理装置3へ移動させる操作要求があった場合、当該操作要求の操作者が「富士太郎3」である操作情報と文書管理装置3に記憶されている操作履歴情報とに基づいて、操作要求に係る操作の実行可否判定がされることになる。
しかし、図2に示す文書管理装置3の記憶手段22に記憶されている操作履歴情報には、操作者が「富士太郎3」である過去操作情報は含まれないため、操作者が実質的に同一であるにも関わらず、当該操作要求に係る操作は実行不可と判断されてしまうことになる。
本実施形態では、これを防止するため、文書管理装置3の記憶手段22に、複数の文書管理装置間におけるユーザ情報のマッピング情報を記憶しておき、実行可否判定手段44は、マッピング情報に基づいて操作者の一致を判定する。マッピング情報は、例えば、文書管理装置3におけるユーザ名と、文書管理装置3’におけるユーザ名とが関連付けられた情報である。また、異なる文書管理装置間で電子文書の移動等を行う場合には、電子文書の移動先となる文書管理装置3におけるユーザID及びパスワードをクライアント端末2において操作者に入力させ、これに基づいて操作者の一致を判定するようにしても良い。
図8は、電子文書の移動先となる文書管理装置3におけるユーザID及びパスワードの入力を促す画像を示す図である。文書管理装置3’は、他の文書管理装置である文書管理装置3へ例えば電子文書を移動させる操作要求を受けた場合に、図8に示す画像をクライアント端末2の表示手段18に表示させ、操作者に対して移動先である文書管理装置3におけるユーザID及びパスワードの入力を促す。
<第3実施形態>
第3実施形態においては、操作日時に基づいて、操作要求に係る操作の実行可否を判定する。
ステップS34において、実行可否判定手段44は、操作履歴情報に含まれる全ての過去操作情報の操作日時を参照し、1日において最も早い操作時刻及び1日において最も遅い操作時刻を取得する。図2が示す操作履歴情報のうち、1日において最も早い操作時刻は、過去操作情報76が有する「08:26」であり、1日において最も遅い操作時刻は、過去操作情報72が有する「18:37」であるから、実行可否判定手段44は、当該2つの操作時刻を取得する。
そして、図3に示す操作情報の操作時刻である「22:00」が、「08:26」と「18:37」の間の時刻であるか否かを判定する。本実施形態では、「22:00」が、「08:26」と「18:37」の間の時刻ではないため、実行可否判定手段44は、操作要求に係る操作は実行不可である、と判定する。
一方、操作履歴情報に、操作情報の操作時刻が、操作履歴情報から取得された1日において最も早い操作時刻と1日において最も遅い操作時刻との間である場合には、実行可否判定手段44は、操作要求に係る操作は実行可である、と判定する。
<第4実施形態>
第4実施形態においては、IPアドレスに基づいて、操作要求に係る操作の実行可否を判定する。操作情報及び過去操作情報として記憶されているIPアドレスは、操作者が利用するクライアント端末2のIPアドレスであるが、他の文書管理装置3’を経由した場合は、文書管理装置3’のIPアドレスとしても良い。
ステップS34において、実行可否判定手段44は、図3に示す操作情報からIPアドレス「aaa.aa.aa.aa」を取得し、図2に示す操作履歴情報に、IPアドレスが「aaa.aa.aa.aa」である過去操作情報が含まれているか否かを判定する。
図2が示すように、操作履歴情報にはIPアドレスが「aaa.aa.aa.aa」である過去操作情報は含まれない。したがって、実行可否判定手段44は、操作要求に係る操作は実行不可である、と判定する。
一方、操作履歴情報に、操作履歴情報にIPアドレスが「aaa.aa.aa.aa」である過去操作情報が含まれる場合には、実行可否判定手段44は、操作要求に係る操作は実行可である、と判定する。
<第5実施形態>
第5実施形態においては、クライアントに基づいて、操作要求に係る操作の実行可否を判定する。操作情報及び過去操作情報として記憶されているクライアントとは、操作者が操作をした際に利用した操作クライアントであり、例えばクライアント端末2においてWebブラウザから操作要求を送信した場合は、当該操作要求のクライアントは「Webブラウザ」となる。また、クライアント端末2が複合機である場合に、複合機から操作要求を送信した場合は、当該操作要求のクライアントは「複合機」となる。その他、モバイル端末から操作要求を送信した場合は「タブレット」がクライアントとして記憶され、クライアント端末上で動作するソフトウェアであって文書管理装置3へ操作要求を送信可能なソフトウェアを利用して操作要求した場合は、当該ソフトウェア名がクライアントとして記憶される。また、クラウドサービスを用いて文書管理装置3へ操作要求を送信した場合は、当該クラウドサービス名がクライアントとして記憶される。
ステップS34において、実行可否判定手段44は、図3に示す操作情報からクライアント「タブレット」を取得し、図2に示す操作履歴情報に、クライアントが「タブレット」である過去操作情報が含まれているか否かを判定する。
図2が示すように、操作履歴情報にはクライアントが「タブレット」である過去操作情報は含まれない。したがって、実行可否判定手段44は、操作要求に係る操作は実行不可である、と判定する。
一方、操作履歴情報に、操作履歴情報にクライアントが「タブレット」である過去操作情報が含まれる場合には、実行可否判定手段44は、操作要求に係る操作は実行可である、と判定する。
1 文書管理システム、2 クライアント端末、3 文書管理装置、4 ネットワーク、10,20 制御手段、12,22 記憶手段、14,32 入力手段、16,26 通信手段、18,30 表示手段、24 文書記憶部、28 認証手段、40 受付手段、42 操作情報抽出手段、44 実行可否判定手段、46 操作実行手段、48 操作履歴取得手段、50 通知手段、60 操作日時列、62 操作者列、64 IPアドレス列、66 クライアント列、68 操作内容列、70 操作対象列、72,74,76 過去操作情報、90 ポップアップ。

Claims (11)

  1. 操作者から電子文書に対する操作要求を受け付ける受付手段と、
    前記操作要求に関する操作情報を抽出する操作情報抽出手段と、
    過去に電子文書に対してされた過去操作要求に関する操作情報である過去操作情報を蓄積した操作履歴情報を記憶する記憶手段と、
    前記記憶手段から前記操作履歴情報を読み出し、前記操作情報と前記操作履歴情報とに基づいて、前記操作要求に係る操作の実行可否を判定する実行可否判定手段と、
    前記実行可否判定手段が実行可と判定した場合に、前記操作要求に係る操作を実行する操作実行手段と、
    を備える文書管理装置。
  2. 前記操作情報抽出手段により抽出された前記操作情報を、前記過去操作情報として前記操作履歴情報に含ませる操作履歴取得手段、をさらに備える、
    ことを特徴とする、請求項1に記載の文書管理装置。
  3. 前記操作情報及び前記過去操作情報は、操作内容を示す情報、及び操作対象となる電子文書を示す情報を含み、
    前記実行可否判定手段は、前記操作情報における操作内容と前記過去操作情報における操作内容が一致し、かつ前記操作情報における前記操作対象と前記過去操作情報における前記操作対象が一致又は類似する前記過去操作情報が前記操作履歴情報に含まれている場合に実行可と判定する、
    ことを特徴とする、請求項1に記載の文書管理装置。
  4. 前記操作情報及び前記過去操作情報は、操作者を示す情報、及び操作対象となる電子文書を示す情報を含み、
    前記実行可否判定手段は、前記操作情報における操作者と前記過去操作情報における操作者が一致し、かつ前記操作情報における前記操作対象と前記過去操作情報における前記操作対象が一致又は類似する前記過去操作情報が前記操作履歴情報に含まれている場合に実行可と判定する、
    ことを特徴とする、請求項1に記載の文書管理装置。
  5. 前記電子文書は画像情報を含み、
    前記実行可否判定手段は、前記操作要求の操作対象となる電子文書、及び前記過去操作要求の操作対象となった電子文書から、それぞれ前記画像情報を抽出して解析し、前記操作要求の操作対象となる電子文書から抽出した画像情報と前記過去操作要求の操作対象となった電子文書から抽出した画像情報が類似であると判定した場合に、前記操作情報における前記操作対象と前記過去操作情報における前記操作対象が類似する、と判定する、
    ことを特徴とする請求項3又は4に記載の文書管理装置。
  6. 前記画像情報は顔画像を含み、
    前記実行可否判定手段は、前記操作要求の操作対象となる電子文書から抽出した画像情報に含まれる顔画像と前記過去操作要求の操作対象となった電子文書から抽出した画像情報に含まれる顔画像とが同一人物の顔画像である判定した場合に、前記操作情報における前記操作対象と前記過去操作情報における前記操作対象が類似する、と判定する、
    ことを特徴とする請求項5に記載の文書管理装置。
  7. 前記電子文書は声を含む音声情報を含み、
    前記実行可否判定手段は、前記操作要求の操作対象となる電子文書、及び前記過去操作要求の操作対象となった電子文書から、それぞれ前記音声情報を抽出して解析し、前記操作要求の操作対象となる電子文書から抽出した音声情報に含まれる声と前記過去操作要求の操作対象となった電子文書から抽出した音声情報に含まれる声とが同一人物により発せられた声であると判定した場合に、前記操作情報における前記操作対象と前記過去操作情報における前記操作対象が類似する、と判定する、
    ことを特徴とする請求項3又は4に記載の文書管理装置。
  8. 前記操作情報及び前記過去操作情報は、操作時刻を示す情報を含み、
    前記実行可否判定手段は、前記操作履歴情報から、前記過去操作情報が有する操作時刻のうち、1日において最も早い操作時刻及び1日において最も遅い操作時刻を抽出し、前記操作情報における前記操作時刻が、前記最も早い操作時刻と前記最も遅い時刻との間である場合に実行可と判定する、
    ことを特徴とする、請求項1に記載の文書管理装置。
  9. 前記操作情報及び前記過去操作情報は、操作者が利用する端末のIPアドレスを示す情報を含み、
    前記実行可否判定手段は、前記操作情報におけるIPアドレスと前記過去操作情報におけるIPアドレスが一致する過去操作情報が前記操作履歴情報に含まれている場合に実行可と判定する、
    ことを特徴とする、請求項1に記載の文書管理装置。
  10. 前記操作情報及び前記過去操作情報は、操作者が利用するクライアントを示す情報を含み、
    前記実行可否判定手段は、前記操作情報におけるクライアントと前記過去操作情報におけるクライアントが一致する過去操作情報が前記操作履歴情報に含まれている場合に実行可と判定する、
    ことを特徴とする、請求項1に記載の文書管理装置。
  11. コンピュータを、
    操作者から電子文書に対する操作要求を受け付ける受付手段と、
    前記操作要求に関する操作情報を抽出する操作情報抽出手段と、
    過去に電子文書に対してされた過去操作要求に関する操作情報である過去操作情報を蓄積した操作履歴情報を記憶する記憶手段と、
    前記記憶手段から前記操作履歴情報を読み出し、前記操作情報と前記操作履歴情報とに基づいて、前記操作要求に係る操作の実行可否を判定する実行可否判定手段と、
    前記実行可否判定手段が実行可と判定した場合に、前記操作要求に係る操作を実行する操作実行手段と、
    として機能させるためのプログラム。
JP2013219196A 2013-10-22 2013-10-22 文書管理装置及びプログラム Pending JP2015082174A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013219196A JP2015082174A (ja) 2013-10-22 2013-10-22 文書管理装置及びプログラム
US14/310,678 US9626395B2 (en) 2013-10-22 2014-06-20 Document management apparatus and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013219196A JP2015082174A (ja) 2013-10-22 2013-10-22 文書管理装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2015082174A true JP2015082174A (ja) 2015-04-27

Family

ID=52826223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013219196A Pending JP2015082174A (ja) 2013-10-22 2013-10-22 文書管理装置及びプログラム

Country Status (2)

Country Link
US (1) US9626395B2 (ja)
JP (1) JP2015082174A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018018211A (ja) * 2016-07-26 2018-02-01 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2019045943A (ja) * 2017-08-30 2019-03-22 日本電気株式会社 権限管理装置、権限管理方法、及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005071071A (ja) * 2003-08-25 2005-03-17 Hitachi Software Eng Co Ltd 情報アクセス管理システム
JP2006229652A (ja) * 2005-02-18 2006-08-31 Sharp Corp データ処理装置、誤操作報知方法、プログラム、及び記録媒体
JP2007074058A (ja) * 2005-09-05 2007-03-22 Matsushita Electric Ind Co Ltd 遠隔制御装置
JP2008243198A (ja) * 2008-03-10 2008-10-09 Sky Kk アクセス権限制御システム
US20100048167A1 (en) * 2008-08-21 2010-02-25 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
JP2010055520A (ja) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd 情報管理プログラム及び情報管理システム
US20130055361A1 (en) * 2011-08-25 2013-02-28 Thomson Licensing Mobile communications device security technique

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005028054A1 (en) * 2003-09-18 2005-03-31 Turbine Entertainment Software Corp. System and method for controlling access to a massively multiplayer on-line role-playing game
US7506371B1 (en) * 2004-01-22 2009-03-17 Guardium, Inc. System and methods for adaptive behavior based access control
JP3762935B1 (ja) 2005-04-11 2006-04-05 クオリティ株式会社 情報処理装置,ファイル管理システムおよびファイル管理プログラム
JP2008042636A (ja) 2006-08-08 2008-02-21 Fuji Xerox Co Ltd 文書処理装置および文書処理システム、文書処理プログラム
JP5434183B2 (ja) 2009-03-24 2014-03-05 富士ゼロックス株式会社 文書送信制御システム、送信制御装置およびプログラム
US8566956B2 (en) * 2010-06-23 2013-10-22 Salesforce.Com, Inc. Monitoring and reporting of data access behavior of authorized database users
JP5713629B2 (ja) * 2010-11-05 2015-05-07 キヤノン株式会社 画像形成装置及び履歴管理方法
US9094291B1 (en) * 2010-12-14 2015-07-28 Symantec Corporation Partial risk score calculation for a data object
US9286641B2 (en) * 2011-10-19 2016-03-15 Facebook, Inc. Automatic photo capture based on social components and identity recognition

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005071071A (ja) * 2003-08-25 2005-03-17 Hitachi Software Eng Co Ltd 情報アクセス管理システム
JP2006229652A (ja) * 2005-02-18 2006-08-31 Sharp Corp データ処理装置、誤操作報知方法、プログラム、及び記録媒体
JP2007074058A (ja) * 2005-09-05 2007-03-22 Matsushita Electric Ind Co Ltd 遠隔制御装置
JP2008243198A (ja) * 2008-03-10 2008-10-09 Sky Kk アクセス権限制御システム
US20100048167A1 (en) * 2008-08-21 2010-02-25 Palo Alto Research Center Incorporated Adjusting security level of mobile device based on presence or absence of other mobile devices nearby
JP2010055520A (ja) * 2008-08-29 2010-03-11 Fuji Xerox Co Ltd 情報管理プログラム及び情報管理システム
US20130055361A1 (en) * 2011-08-25 2013-02-28 Thomson Licensing Mobile communications device security technique

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018018211A (ja) * 2016-07-26 2018-02-01 富士ゼロックス株式会社 情報処理装置及びプログラム
JP2019045943A (ja) * 2017-08-30 2019-03-22 日本電気株式会社 権限管理装置、権限管理方法、及びプログラム
JP7009841B2 (ja) 2017-08-30 2022-01-26 日本電気株式会社 権限管理装置、権限管理方法、及びプログラム

Also Published As

Publication number Publication date
US9626395B2 (en) 2017-04-18
US20150110363A1 (en) 2015-04-23

Similar Documents

Publication Publication Date Title
US11709823B2 (en) Real time visual validation of digital content using a distributed ledger
US20200012817A1 (en) Cloud-based system for protecting sensitive information in shared content
US8918901B2 (en) System and method for restricting access to requested data based on user location
GB2505793A (en) Secure transfer of files between applications on a mobile device using keys supplied by a server
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
JP2020053091A (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US20110225627A1 (en) Access Limited Search Results
US11721116B2 (en) Managing camera actions
JP6412327B2 (ja) 照合システム、プログラム及び照合方法
CN105721425B (zh) 一种信息处理方法及电子设备
JP5325746B2 (ja) サービス提供システム、サービス提供方法及びプログラム
US20130139240A1 (en) Network system, information processing apparatus, method for controlling the information processing apparatus, and computer-readable storage medium for computer program
EP3161708B1 (en) Managing user data for software services
US9898463B2 (en) Document management server, document management method, and non-transitory storage medium storing program
JP2015082174A (ja) 文書管理装置及びプログラム
CN105354506B (zh) 隐藏文件的方法和装置
JP2018028759A (ja) プログラム及び情報処理装置
JP2015088122A (ja) 情報管理装置及びプログラム
JP5999664B2 (ja) ハイパーリンクを設定可能なファイルを表示する装置、方法およびプログラム
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP5569284B2 (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
CN114969777A (zh) 一种文件访问控制方法、装置、电子设备及存储介质
US20150120715A1 (en) Non-transitory computer readable medium, document recommending apparatus, and document recommending method
KR101304452B1 (ko) 위치 기반 문서 관리 클라우드 시스템
JP6187140B2 (ja) 文書登録装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160322

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170410

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170425