JP2017045106A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2017045106A
JP2017045106A JP2015164733A JP2015164733A JP2017045106A JP 2017045106 A JP2017045106 A JP 2017045106A JP 2015164733 A JP2015164733 A JP 2015164733A JP 2015164733 A JP2015164733 A JP 2015164733A JP 2017045106 A JP2017045106 A JP 2017045106A
Authority
JP
Japan
Prior art keywords
document
user
keyword
access
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015164733A
Other languages
English (en)
Other versions
JP6631091B2 (ja
Inventor
弥生 柴田
Yayoi Shibata
弥生 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2015164733A priority Critical patent/JP6631091B2/ja
Publication of JP2017045106A publication Critical patent/JP2017045106A/ja
Application granted granted Critical
Publication of JP6631091B2 publication Critical patent/JP6631091B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】文書に不正なアクセス権が設定されてしまった後であっても、その文書にアクセスがあった場合、その文書に対して不正なアクセス権の設定がされている可能性のある旨の通知を行うようにした情報処理装置を提供する。
【解決手段】情報処理装置100は、文書管理DB110、キーワード参照履歴DB130、及びアクセスルール処理モジュール125を有する。文書管理DB110は、文書とその文書に関するキーワードを対応させて記憶する。キーワード参照履歴DB130は、キーワードとユーザーを対応させた規則を記憶する。アクセスルール処理モジュール125は、文書にユーザーがアクセスした場合、その文書に対応するキーワードとそのユーザーの組み合わせが、キーワード参照履歴DB130内の規則内にないときは、その文書に対する不正なアクセス権がそのユーザーに設定されている可能性がある旨の通知を行う。
【選択図】図1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、大量のアクセス情報より自動で不正アクセスを特定できる不正アクセス監視システム及びそのプログラムを提供することを課題とし、不正アクセス情報データベースは、不正アクセス情報を逐次格納し、同一者判定処理部は、不正アクセス情報データベースを参照し、不正アクセス情報間において、所定の項目に関する一致の度合いを基に同一者による不正アクセス情報かを判定し、判断条件データベースは、予め不正アクセス行為の判断条件を格納し、不正者判別処理部は、同一者判定処理部が同一者と判定した複数の不正アクセス情報に対し、判断条件データベースの判断条件を参照して不正アクセス行為であるか判断し、該同一者が不正者であるか判別することが開示されている。
特許文献2には、1つの文書に対して、文書と文書アクセス要求者との関係に基づく異なる種類のアクセス権を自動的に設定することを課題とし、文書の種別、権限保有者グループ、文書アクセス要求者所属のグループ及び当該文書アクセス要求者に対して付与する重みを含む権利関係情報を記憶するグループ関係情報記憶部と、文書種別、文書状態、文書アクセス要求者に対して設定されるべきアクセス権の種別及び当該アクセス権を設定するための重み条件を含むアクセス権情報を記憶するアクセス権情報記憶部とをし、アクセス権判定部は、文書のアクセス要求に対し、当該文書の権限保有グループ及び文書アクセス要求者(関連グループ)に基づき当該文書アクセス要求者に付与する重みを特定し、その特定した重み、アクセス要求された文書の状態及び当該文書の種別に基づき当該文書アクセス要求者に設定すべきアクセス権の種類を特定することが開示されている。
特許文献3には、矛盾・冗長検出を備えたアクセス制御システムを提供することを課題とし、アクセス制御システムに備えられた矛盾ルール検出処理部は、ロール変換手段及び矛盾ルール検出手段並びに矛盾部分抽出手段から構成されており、ロール変換手段は、サブジェクトロールリポジトリ又はオブジェクトロールリポジトリから全てのサブジェクトのロール及びオブジェクトのロールを読み出し、ロールの情報を、それぞれのロールの構造における地位を一意に特定できる識別記号へ変換し、矛盾ルール検出手段及び矛盾部分抽出手段は、ロール変換手段から、ロールの情報を受信し、伝播規則リポジトリから伝播規則を読み出し、伝播規則が適用されたACL(アクセスコントロールリスト)リポジトリ内から矛盾があるリストを抽出し、抽出されたリストの中から矛盾のあるサブジェクトロールとオブジェクトロールの組み合わせを抽出することが開示されている。
特開2002−334061号公報 特開2010−020419号公報 特開2005−182478号公報
従来技術においては、文書にアクセス権を設定する場合にあって、不正なアクセス権を設定することを防止することが行われている。
しかし、意図的に不正なアクセス権を設定した場合、又は、誤って不正なアクセス権を設定してしまった場合に、これらを検知することができない。
本発明は、文書に不正なアクセス権が設定されてしまった後であっても、その文書にアクセスがあった場合、その文書に対して不正なアクセス権の設定がされている可能性のある旨の通知を行うようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、文書と該文書に関するキーワードを対応させて記憶する第1の記憶手段と、キーワードとユーザーを対応させた規則を記憶する第2の記憶手段と、文書にユーザーがアクセスした場合、該文書に対応するキーワードと該ユーザーの組み合わせが、前記規則内にないときは、該文書に対する不正なアクセス権が該ユーザーに設定されている可能性がある旨の通知を行う通知手段を有する情報処理装置である。
請求項2の発明は、文書にアクセスがあると、該文書に対応するキーワードの参照回数を増加させ、該参照回数が予め定められた閾値より多い又は以上となった場合に、該キーワードにユーザーを対応させた規則を生成する生成手段をさらに具備し、前記第2の記憶手段は、前記生成手段によって生成された規則を記憶する、請求項1に記載の情報処理装置である。
請求項3の発明は、前記通知手段は、前記文書に対応するキーワードと前記ユーザーが属しているグループ内の他の第2のユーザーの組み合わせが、前記規則内にないときは、該文書に対する不正なアクセス権が該ユーザーに設定されている可能性がある旨の通知を行う、請求項1又は2に記載の情報処理装置である。
請求項4の発明は、前記通知手段は、管理者又は前記文書の所有者への通知を行う、請求項1から3のいずれか一項に記載の情報処理装置である。
請求項5の発明は、前記通知手段は、前記文書のアクセス権の変更を行わせるための第1の表示、又は、前記規則の変更を行わせるための第2の表示を行う、請求項1から4のいずれか一項に記載の情報処理装置である。
請求項6の発明は、前記通知手段によって通知が行われる場合は、前記ユーザーによる前記文書のアクセスを禁止する禁止手段をさらに具備する請求項1から5のいずれか一項に記載の情報処理装置である。
請求項7の発明は、コンピュータを、文書と該文書に関するキーワードを対応させて記憶する第1の記憶手段と、キーワードとユーザーを対応させた規則を記憶する第2の記憶手段と、文書にユーザーがアクセスした場合、該文書に対応するキーワードと該ユーザーの組み合わせが、前記規則内にないときは、該文書に対する不正なアクセス権が該ユーザーに設定されている可能性がある旨の通知を行う通知手段として機能させるための情報処理プログラムである。
請求項1の情報処理装置によれば、文書に不正なアクセス権が設定されてしまった後であっても、その文書にアクセスがあった場合、その文書に対して不正なアクセス権の設定がされている可能性のある旨の通知を行うことができる。
請求項2の情報処理装置によれば、文書にアクセスがあることを利用して、キーワードにユーザーを対応させた規則を生成することができる。
請求項3の情報処理装置によれば、ユーザーが属しているグループ内の他の第2のユーザーも規則に適していない場合は、その文書に対して不正なアクセス権の設定がされている可能性のある旨の通知を行うことができる。
請求項4の情報処理装置によれば、管理者又は文書の所有者への通知を行うことができる。
請求項5の情報処理装置によれば、文書のアクセス権の変更を行わせるための第1の表示、又は、規則の変更を行わせるための第2の表示を行うことができる。
請求項6の情報処理装置によれば、規則に適していない場合は、ユーザーによる文書のアクセスを禁止することができる。
請求項7の情報処理プログラムによれば、文書に不正なアクセス権が設定されてしまった後であっても、その文書にアクセスがあった場合、その文書に対して不正なアクセス権の設定がされている可能性のある旨の通知を行うことができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 文書管理テーブルのデータ構造例を示す説明図である。 オブジェクトアクセス権テーブルのデータ構造例を示す説明図である。 キーワード参照履歴テーブルのデータ構造例を示す説明図である。 アクセスルールテーブルのデータ構造例を示す説明図である。 ユーザープロパティテーブルのデータ構造例を示す説明図である。 警告領域の表示例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理装置100は、文書管理システムとしての機能を有し、アクセス権を管理するものであって、図1の例に示すように、ユーザーインタフェースモジュール105、文書管理DB110、キーワード抽出モジュール115、キーワード参照履歴処理モジュール120、アクセスルール処理モジュール125、キーワード参照履歴DB130、アクセスルールDB135、不正アクセス通知モジュール145を有している。特に、文書にアクセス権が設定された後に、文書にアクセスがあると(つまり、文書管理システムの運用中に)、その文書に付与されているアクセス権は不正の可能性があるか否かを判断するものである。
文書(以下、オブジェクトともいう)とは、主にテキストデータ、場合によっては図形、画像、動画、音声等の電子データ(ファイルとも言われる)、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、システム又は利用者間で個別の単位として交換できるものをいい、これらに類似するものを含む。具体的には、文書作成プログラムによって作成された文書、Webページ等を含む。
ユーザー用端末190は、情報処理装置100のユーザーインタフェースモジュール105と接続されており、文書へのアクセスを行うユーザーによって使用される。管理者用端末195は、情報処理装置100のアクセスルール情報表示モジュール140、不正アクセス通知モジュール145と接続されており、情報処理装置100の管理者、ユーザー用端末190を使用するユーザーの上司等によって使用される。ユーザー用端末190、管理者用端末195は、通信機能を有しているパーソナルコンピュータ、携帯端末(スマートフォンを含む携帯電話等)等である。
ユーザーインタフェースモジュール105は、アクセスルール情報表示モジュール140を有しており、文書管理DB110、不正アクセス通知モジュール145、アクセスルールDB135、ユーザー用端末190、管理者用端末195と接続されている。ユーザーインタフェースモジュール105は、情報処理装置100の機能を使用させるために、ユーザー用端末190、管理者用端末195にユーザーインタフェースを提供する。例えば、ユーザー用端末190に対して、文書管理DB110に記憶されている文書を検索させるためのユーザーインタフェース(表示と入力用の機能部品)を生成する。
文書管理DB110は、ユーザーインタフェースモジュール105、キーワード抽出モジュール115、キーワード参照履歴処理モジュール120と接続されている。文書管理DB110は、いわゆる文書管理システムにおけるデータベースとしての役割を有する。文書管理DB110の記憶する内容として、文書のメタデータ、文書のコンテンツ等を含む。また、文書のアクセス権もここで保持するものとする。文書とその文書に関するキーワードを対応させて記憶する。文書管理DB110は、例えば、文書管理テーブル400、オブジェクトアクセス権テーブル500を記憶している。
図4は、文書管理テーブル400のデータ構造例を示す説明図である。文書管理テーブル400は、オブジェクトID欄410、キーワード欄420を有している。オブジェクトID欄410は、文書を、本実施の形態において一意に識別するための情報(オブジェクトID:IDentification)を記憶している。キーワード欄420は、その文書に関するキーワードを記憶している。
図5は、オブジェクトアクセス権テーブル500のデータ構造例を示す説明図である。オブジェクトアクセス権テーブル500は、アクセス権管理のために用いられるものであり、オブジェクトID欄510、アクセス権欄520を有している。オブジェクトID欄510は、オブジェクトIDを記憶している。アクセス権欄520は、オブジェクトIDが示す文書のアクセス権を記憶している。なお、アクセス権の種類(参照権、編集権、削除権等)毎に、オブジェクトアクセス権テーブル500を用意してもよいし、また、一般的なACL(Access Control List)を用いてオブジェクトアクセス権テーブル500を構築してもよい。
なお、オブジェクトアクセス権テーブル500について、文書管理DB110への文書の登録時又は登録された文書のアクセス権を手動で設定、変更できるようにしてもよい。つまり、文書のアクセス権をユーザーが任意に設定するようにしてもよい。
キーワード抽出モジュール115は、文書管理DB110と接続されている。キーワード抽出モジュール115は、文書から、アクセスルールDB135内の規則(アクセスルールともいう)のキーワードとなる語句を抽出する。例えば、文書の内容を自然言語処理して、キーワードを抽出するようにしてもよい。自然言語処理として、具体的には、形態素解析、tf−idf(Term Frequency Inverse Document Frequency)、文書構成を用いたキーワード抽出等を用いる。文書構成を用いたキーワード抽出とは、文書内のタイトル、目次、索引等内の単語をキーワードとして抽出することである。また、文書の属性(文書名、所有者、作成日時、更新日時等)を対象として、キーワードを抽出するようにしてもよい。
なお、キーワード抽出モジュール115は、自動抽出したキーワード以外に、ユーザーが指定した文書の属性、特定の語句をキーワードとして利用してもよい。特定の利用状況において、ユーザーが明確なキーワードを認識している場合、そのキーワードを指定することで、効率のよいアクセスルールの作成を可能にするものである。
キーワード参照履歴処理モジュール120は、文書管理DB110、アクセスルール処理モジュール125と接続されている。キーワード参照履歴処理モジュール120は、文書管理DB110にアクセスされた文書に対応するキーワード毎に、履歴情報をカウント処理し、キーワード参照履歴DB130に格納する。
キーワード参照履歴DB130は、アクセスルール処理モジュール125と接続されている。キーワード参照履歴DB130は、キーワード参照履歴処理モジュール120によってカウント処理された結果(キーワード毎の参照回数)を記憶する。キーワード参照履歴DB130は、例えば、キーワード参照履歴テーブル600を記憶している。図6は、キーワード参照履歴テーブル600のデータ構造例を示す説明図である。キーワード参照履歴テーブル600は、キーワード欄610、User−81欄681、User−82欄682等を有している。キーワード欄610は、キーワードを記憶している。User−81欄681等は、ユーザー又はグループを記憶している。例えば、User−81欄681は、User−81による参照回数を記憶している。User−82欄682は、User−82による参照回数を記憶している。具体的には、図6の例では、「Aプロジェクト」というキーワードが付されている文書を、User−81は、15回アクセスしていることを示している。1つの文書に複数のキーワードが対応している場合は、それらのキーワードそれぞれの参照回数に1ずつ加算されることになる。
アクセスルール処理モジュール125は、キーワード参照履歴処理モジュール120、キーワード参照履歴DB130、アクセスルールDB135、不正アクセス通知モジュール145と接続されている。アクセスルール処理モジュール125は、文書にユーザーがアクセスした場合、その文書に対応するキーワードとそのユーザーの組み合わせが、キーワード参照履歴テーブル600内の規則内にないときは、不正アクセス通知モジュール145に、その文書に対する不正なアクセス権がそのユーザーに設定されている可能性がある旨の通知を行うように制御する。そして、この通知が行われる場合は、ユーザーによる文書のアクセスを禁止する。また、文書にユーザーがアクセスした場合、その文書に対応するキーワードとそのユーザーの組み合わせが、キーワード参照履歴テーブル600内の規則内にあるときは、通知は行わずに、そのユーザーにその文書へのアクセスを行わせる。
またアクセスルール処理モジュール125は、文書に対応するキーワードとユーザー(A)が属しているグループ内の他の第2のユーザー(B)の組み合わせ(キーワードとユーザー(B)の組み合わせ)が、規則内にないときは、その文書に対する不正なアクセス権がそのユーザー(A)に設定されている可能性がある旨の通知を行うようにしてもよい。ここでは、以下の2つの条件を設けていることになる。
(条件1)文書にユーザーがアクセスした場合、その文書に対応するキーワードとそのユーザーの組み合わせが、規則内にないこと
(条件2)文書に対応するキーワードとユーザーが属しているグループ内の他の第2のユーザーの組み合わせが、規則内にないこと
この2つの条件を満たした場合に、その文書に対する不正なアクセス権がそのユーザーに設定されている可能性がある旨の通知を行うようにしてもよい。
この条件1を満たさない場合、又は条件2を満たさない場合、通知は行わずに、そのユーザーにその文書へのアクセスを行わせる。
また、アクセスルール処理モジュール125は、文書にアクセスがあると、その文書に対応するキーワードの参照回数を増加させ、その参照回数が予め定められた閾値より多い又は以上となった場合に、そのキーワードにユーザーを対応させた規則を生成するようにしてもよい。具体的には、文書にアクセスがあると、キーワード参照履歴DB130内のキーワード参照履歴テーブル600のそのキーワードとアクセスしたユーザーの参照回数に1加算する。そして、その参照回数が予め定められた閾値より多い又は以上となった場合に、アクセスルールDB135内のアクセスルールテーブル700に規則(キーワードとユーザーの組み合わせ)を追加する。もちろんのことながら、既に、アクセスルールテーブル700内にその規則があれば何もしない。
アクセスルールDB135は、アクセスルール処理モジュール125、ユーザーインタフェースモジュール105のアクセスルール情報表示モジュール140と接続されている。アクセスルールDB135は、アクセスルール処理モジュール125によって生成されたキーワードとユーザーを対応させた規則を記憶する。アクセスルールDB135は、例えば、アクセスルールテーブル700を記憶している。図7は、アクセスルールテーブル700のデータ構造例を示す説明図である。アクセスルールテーブル700は、アクセスルールID欄710、キーワード欄720、アクセス可能ユーザー欄730を有している。アクセスルールID欄710は、アクセスルールを、本実施の形態において一意に識別するための情報(アクセスルールID)を記憶している。キーワード欄720は、キーワードを記憶している。アクセス可能ユーザー欄730は、そのキーワードが付されている文書にアクセス可能であるユーザーを記憶している。
ユーザー(A)によって文書にアクセスがあり、その文書に付与されているキーワードの行のアクセス可能ユーザー欄730に、そのユーザー(A)が含まれていない場合(ルールに反している場合)は、不正なアクセス権の設定である可能性があると判断することになる。例えば、アクセスされた文書にキーワード「Aプロジェクト」が付与されており、そのアクセスをしたユーザーが「User−81」、「User−91」、「User−111」、「User−92」、「User−93」以外である場合、その文書に対する不正なアクセス権がそのユーザーに設定されている可能性があると判断することになる。
一方、ユーザー(A)によって文書にアクセスがあり、その文書に付与されているキーワードの行のアクセス可能ユーザー欄730に、そのユーザー(A)が含まれている場合(ルールに反していない場合)は、不正なアクセス権の設定ではないと判断する。
なお、前述の例は、文書に付与されているキーワードが1つである場合を示している。複数ある場合は、そのうちの1つ以上のキーワードにおいて、そのユーザーがアクセス可能ユーザー欄730に含まれていない場合は、不正なアクセス権の設定の可能性があると判断するようにしてもよい。逆に、全てのキーワードにおいて、そのユーザーがアクセス可能ユーザー欄730に含まれていることを条件として、不正なアクセス権の設定ではないと判断するようにしてもよい。また、規則に反していないキーワード数又は割合((規則に反していないキーワード数)/(文書に付与されている全キーワード数))と予め定められた閾値との比較結果を用いて、不正なアクセス権の設定の可能性があるか否かを判断するようにしてもよい。より具体的には、そのキーワード数又は割合が、予め定められた閾値より大又は以上である場合は、不正なアクセス権の設定の可能性はないと判断するようにしてもよい。また、そのキーワード数又は割合が、予め定められた閾値未満又は以下である場合は、不正なアクセス権の設定の可能性があると判断するようにしてもよい。
不正アクセス通知モジュール145は、アクセスルール処理モジュール125、管理者用端末195と接続されている。不正アクセス通知モジュール145は、アクセスルール処理モジュール125の制御にしたがって、対象となっている文書に対する不正なアクセス権が対象となっているユーザーに設定されている可能性がある旨の通知を行う。通知としては、電子メール、チャット、電子掲示板、ソーシャルメディアを用いた通知、プッシュ通知等であってもよい。
また、通知先として、管理者又は文書の所有者への通知を行うようにしてもよい。管理者として、情報処理装置100の管理者、対象となっているユーザーの上司等を含めてもよい。文書の所有者として、その文書の作成者等を含めてもよい。
また、この場合、対象となっているユーザーは、通知先に含めないようにしてもよい。
また、対象となっているユーザーに対しても通知を行う場合にあっては、管理者又は文書の所有者への通知とは異なる通知を行うようにしてもよい。例えば、対象となっているユーザーに対しては、「アクセス権を確認中」又は「アクセス権がありません」等のメッセージを表示するようにしてもよい。
例えば、「機能仕様書」をタイトルに含む文書に、User−Xのアクセスが突如発生した場合、管理者又は文書の所有者に通知する。つまり、「機能仕様書」というキーワードを含む文書は、User−Xによってはいままでアクセスされたことがない文書であるので、不正にアクセス権が設定された可能性がある場合である。より具体的には、キーワード参照履歴テーブル600内で、User−Xの「機能仕様書」というキーワードの参照回数が0であるので、アクセスルールテーブル700には、キーワード「機能仕様書」のアクセス可能ユーザー欄730には、User−Xは含まれてない。したがって、対象となっている文書に対する不正なアクセス権がUser−Xに設定されている可能性がある旨の通知を行うこととなる。
アクセスルール情報表示モジュール140は、アクセスルールDB135、管理者用端末195と接続されている。アクセスルール情報表示モジュール140は、不正アクセス通知モジュール145によって通知(不正なアクセス権が設定されている可能性がある旨の通知)が行われた場合は、その通知後又は通知と同時に、文書のアクセス権の変更を行わせるための第1の表示、又は、規則の変更を行わせるための第2の表示を行う。通知を受けた者が文書のアクセス権を確認した結果、不正なアクセス権であると判断した場合は、第1の表示によって、文書のアクセス権の変更を行わせる。通知を受けた者が文書のアクセス権を確認した結果、正当なアクセス権であると判断した場合は、第2の表示によって、規則の変更を行わせる。
また、アクセスルール情報表示モジュール140は、アクセスルールDB135内のアクセスルールテーブル700を表示し、アクセスルールテーブル700を編集可能としてもよい。
図2は、本実施の形態を利用したシステム構成例を示す説明図である。
情報処理装置100、ユーザー用端末190A、ユーザー用端末190B、ユーザー用端末190C、管理者用端末195、ユーザー・グループ管理装置250は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、情報処理装置100による機能は、クラウドサービスとして実現してもよい。
ユーザー用端末190は、ユーザーの操作によって、情報処理装置100内の文書にアクセスする。そして、情報処理装置100は、その文書に対する不正なアクセス権がそのユーザーに設定されている可能性があると判断した場合は、管理者用端末195にその旨の通知を行う。
ユーザー・グループ管理装置250は、情報処理装置100からアクセスされ、ユーザーがどのグループに属しているかを示す情報を記憶している。ユーザー・グループ管理装置250は、例えば、ユーザープロパティテーブル800を記憶している。図8は、ユーザープロパティテーブル800のデータ構造例を示す説明図である。ユーザープロパティテーブル800は、オブジェクトID欄810、所属グループ欄820、属性A欄830A、属性X欄830X等を有している。オブジェクトID欄810は、オブジェクトを、本実施の形態で一意に識別するための情報であるオブジェクトIDを記憶している。所属グループ欄820は、そのオブジェクトIDで示されるユーザーが所属しているグループを記憶している。属性A欄830Aは、そのユーザーの属性A(例えば、電子メールアドレス、氏名、上司の電子メールアドレス等)を記憶している。属性X欄830Xは、そのユーザーの属性Xを記憶している。
ユーザー・グループ管理装置250は、情報処理装置100から「ユーザー(A)が属しているグループ内の他のユーザー(B)」の調査依頼があった場合に、ユーザープロパティテーブル800を用いて、ユーザー(A)が属しているグループを抽出し、そのグループに属しているユーザー(B)を抽出し、そのユーザー(B)を情報処理装置100に返信する。
図3は、本実施の形態による処理例を示すフローチャートである。具体的には、アクセスルール処理モジュール125の処理例を示すフローチャートである。
ステップS300では、ユーザーのアクセスにより、処理を開始する。
ステップS302では、オブジェクト(文書)のキーワードを抽出する。
ステップS304では、キーワード参照履歴DB130を更新する。
ステップS306では、キーワード参照履歴DB130で閾値を超えたものがあるか否かを判断し、超えたものがある場合はステップS308へ進み、それ以外の場合はステップS310へ進む。
ステップS308では、アクセスルールDB135を更新する。
ステップS310では、キーワードのアクセスルールがあるか否かを判断し、ある場合はステップS312へ進み、それ以外の場合はステップS318へ進む。
ステップS312では、キーワードのアクセスルールにユーザーが含まれるか否かを判断し、含まれる場合はステップS318へ進み、それ以外の場合はステップS314へ進む。
ステップS314では、所属グループが同じユーザーがアクセスルールにいるか否かを判断し、いる場合はステップS316へ進み、それ以外の場合はステップS320へ進む。
ステップS316では、アクセスルールDB135を更新する。
ステップS318では、全キーワードをチェックしたか否かを判断し、チェックした場合は処理を終了し(ステップS399)、それ以外の場合はステップS310へ戻る。
ステップS320では、管理者/所有者にメール通知を行う。
なお、ステップS314、ステップS316を省略してもよい。つまり、ステップS312でNoとなった場合は、ステップS320の処理を行うようにしてもよい。
例えば、ユーザーの文書へのアクセスがあると、以下の処理を行う。なお、その文書に対して、そのユーザーにアクセス権が設定されているとする。つまり、オブジェクトアクセス権テーブル500に、その文書のオブジェクトIDとそのユーザーのユーザーIDの組み合わせがある。
・アクセスしたオブジェクト(文書)のキーワードを、文書管理DB110内の文書管理テーブル400から抽出する(ステップS302)。
・抽出したキーワードに対して、キーワード参照履歴DB130内のキーワード参照履歴テーブル600でユーザーの参照履歴カウントを1上げる(ステップS304)。
・全てのキーワードをチェックし、キーワード参照履歴DB130で閾値以上のアクセスがあったものがあれば(ステップS306でYes)、アクセスルールDB135のアクセスルールテーブル700に追加する(ステップS308)。
・抽出したキーワードに対して、アクセスルールテーブル700内のキーワードのアクセス可能ユーザー欄730(アクセスルール)にユーザーが含まれるか否かを確認する(ステップS310)。
・アクセスルールにユーザーが含まれている場合(ステップS312でYes)は、特に処理をせず、チェックしていないキーワードが残っていれば(ステップS318でNo)、次のキーワードをチェックする(ステップS310へ戻る)。
・アクセスルールにユーザーが含まれていない場合(ステップS312でNo)で、ユーザー・グループ管理装置250内のユーザープロパティテーブル800を用いて、ユーザーが所属するグループのユーザーがアクセスルールに含まれている場合(ステップS314でYes)は、アクセスルールDB135で該当するアクセスルールにユーザーを追加する(ステップS316)。
・アクセスルールにユーザーが含まれていない場合(ステップS312でNo)で、ユーザーが所属するグループのユーザーがアクセスルールに含まれていない場合(ステップS314でNo)は、不正の可能性があると判断し、管理者又は所有者に通知する(ステップS320)。
以下に、3つのユースケースについて記載する。なお、いずれのケースも、そのユーザーはその文書に対してアクセス権が設定されているとする。
(1)User−81がDocument−123にアクセスした場合
図4の例に示す文書管理テーブル400から、Document−123のキーワードは、「予算」と「Aプロジェクト」の2つである。図7の例に示すアクセスルールテーブル700から、User−81は「予算」「Aプロジェクト」のアクセスルール(アクセスルールID:6、1)とも、アクセス可能ユーザーとなっているため、アクセス不正とは認めない。
(2)User−91がDocument−123にアクセスした場合
図4の例に示す文書管理テーブル400から、Document−123のキーワードは、「予算」と「Aプロジェクト」の2つである。図7の例に示すアクセスルールテーブル700から、User−91は「Aプロジェクト」のみアクセスルールでアクセス可能ユーザーとなっており、「予算」のアクセスルールのアクセス可能ユーザーにはなっていない。
さらに、図8の例に示すユーザープロパティテーブル800から、User−91が所属している「プロジェクトA開発G」のメンバー(User−92、User−93)を抽出し、そのメンバー(User−92、User−93)も、図7の例に示すアクセスルールテーブル700から、「予算」のアクセスルールのメンバーになっていないため、アクセス不正の可能性があると判断し、管理者又は所有者に通知する。
(3)User−83がDocument−123にアクセスした場合
図4の例に示す文書管理テーブル400から、Document−123のキーワードは、「予算」と「Aプロジェクト」の2つである。図7の例に示すアクセスルールテーブル700から、User−83は「Bプロジェクト」のみアクセスルールでアクセス可能ユーザーとなっており、「予算」のアクセスルールのアクセス可能ユーザーにはなっていない。
次に、図8の例に示すユーザープロパティテーブル800から、User−83が所属している「計画グループ」のメンバー(User−81、User−82)を抽出し、そのうちのUser−81とUser−82が、図7の例に示すアクセスルールテーブル700から、「予算」のアクセスルールのメンバーになっているため、アクセス不正の可能性は低いと判断する。そして、キーワード参照履歴DB130のキーワード参照履歴テーブル600のアクセスカウントを更新し、アクセスルールDB135のアクセスルールテーブル700のルールID:6にUser−83を追加する。なお、アクセスルール成立の条件として、グループのメンバー全員(対象となっているユーザーは含まない)が、アクセスルールテーブル700内の該当するキーワードのアクセス可能ユーザー欄730にあることとしてもよいし、グループの1人以上のメンバーが、アクセスルールテーブル700内の該当するキーワードのアクセス可能ユーザー欄730にあることとしてもよいし、アクセスルールテーブル700内の該当するキーワードのアクセス可能ユーザー欄730にあるメンバー数又は割合((規則に反していないメンバー数)/(グループに属している全メンバー数))と予め定められた閾値との比較結果を用いて、不正なアクセス権の設定の可能性があるか否かを判断するようにしてもよい。より具体的には、そのメンバー数又は割合が、予め定められた閾値より大又は以上である場合は、不正なアクセス権の設定の可能性はないと判断するようにしてもよい。また、そのメンバー数又は割合が、予め定められた閾値未満又は以下である場合は、不正なアクセス権の設定の可能性があると判断するようにしてもよい。
不正アクセス通知モジュール145又はアクセスルール情報表示モジュール140によって、管理者用端末195の画面900に表示する警告領域910について説明する。図9は、警告領域910の表示例を示す説明図である。
管理者用端末195の液晶ディスプレイ等の表示装置の画面900には、警告領域910を表示する。
警告領域910には、文書属性テーブル920、適用アクセスルールテーブル930、違反指摘アイコン940、ルール修正ボタン952、アクセス権変更ボタン954を表示する。文書属性テーブル920は、文書管理テーブル400に対応するものであり、オブジェクトID欄922、キーワード欄924を有している。オブジェクトID欄922には、アクセスがあった文書を示すオブジェクトIDを表示している。キーワード欄924には、その文書におけるキーワードを表示している。
適用アクセスルールテーブル930は、アクセスルールテーブル700に対応するものであり、アクセスルールID欄932、キーワード欄934、アクセス可能ユーザー欄936を有している。アクセスルールID欄932には、適用されたアクセスルールIDを表示している。キーワード欄934には、そのアクセスルールにおけるキーワードを表示している。アクセス可能ユーザー欄936は、アクセスルールにおけるキーワードに対応したアクセス可能ユーザーを表示している。
例えば、警告領域910内に、「「User−91」によって「Document−123」に対するアクセスがありました。しかし、アクセス権が不正に付与されている可能性があります。理由は以下の通りです。」と表示する。そして、対象としている文書の文書管理テーブル400の該当部分を、文書属性テーブル920として表示し、適用されたルールのアクセスルールテーブル700の該当部分を、適用アクセスルールテーブル930として表示する。そして、例えば、適用アクセスルールテーブル930で違反しているルールの行に違反指摘アイコン940を表示するようにしてもよい。
そして、管理者用端末195のユーザー(管理者等)が、対象としているユーザー「User−91」のその文書へのアクセスは認めるべきであると判断した場合は、ルール修正ボタン952を選択する操作が行われ、適用アクセスルールテーブル930内で違反指摘アイコン940が指摘している行のアクセス可能ユーザー欄936に「User−91」を追加する。そして、アクセスルールテーブル700の対応部分に、その追加を反映する修正を行う。また、管理者用端末195のユーザーが、対象としているユーザー「User−91」のその文書へのアクセスは認めるべきではないと判断した場合は、アクセス権変更ボタン954を選択する操作が行われ、オブジェクトアクセス権テーブル500の「Document−123」に対応するアクセス権欄520から「User−91」を削除する修正を行う。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図10に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1001を用い、記憶装置としてRAM1002、ROM1003、HD1004を用いている。HD1004として、例えばハードディスク、SSD(Solid State Drive)を用いてもよい。ユーザーインタフェースモジュール105、キーワード抽出モジュール115、キーワード参照履歴処理モジュール120、アクセスルール処理モジュール125、アクセスルール情報表示モジュール140、不正アクセス通知モジュール145等のプログラムを実行するCPU1001と、そのプログラムやデータを記憶するRAM1002と、本コンピュータを起動するためのプログラム等が格納されているROM1003と、文書管理DB110、キーワード参照履歴DB130、アクセスルールDB135等としての機能を有する補助記憶装置(フラッシュメモリ等であってもよい)であるHD1004と、キーボード、マウス、タッチパネル、マイク等に対する利用者の操作に基づいてデータを受け付ける受付装置1006と、CRT、液晶ディスプレイ、スピーカー等の出力装置1005と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース1007、そして、それらをつないでデータのやりとりをするためのバス1008により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図10に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図10に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図10に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
また、前述の実施の形態の説明において、予め定められた値との比較において、「以上」、「以下」、「より大きい」、「より小さい(未満)」としたものは、その組み合わせに矛盾が生じない限り、それぞれ「より大きい」、「より小さい(未満)」、「以上」、「以下」としてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
105…ユーザーインタフェースモジュール
110…文書管理DB
115…キーワード抽出モジュール
120…キーワード参照履歴処理モジュール
125…アクセスルール処理モジュール
130…キーワード参照履歴DB
135…アクセスルールDB
140…アクセスルール情報表示モジュール
145…不正アクセス通知モジュール
190…ユーザー用端末
195…管理者用端末
250…ユーザー・グループ管理装置
290…通信回線

Claims (7)

  1. 文書と該文書に関するキーワードを対応させて記憶する第1の記憶手段と、
    キーワードとユーザーを対応させた規則を記憶する第2の記憶手段と、
    文書にユーザーがアクセスした場合、該文書に対応するキーワードと該ユーザーの組み合わせが、前記規則内にないときは、該文書に対する不正なアクセス権が該ユーザーに設定されている可能性がある旨の通知を行う通知手段
    を有する情報処理装置。
  2. 文書にアクセスがあると、該文書に対応するキーワードの参照回数を増加させ、該参照回数が予め定められた閾値より多い又は以上となった場合に、該キーワードにユーザーを対応させた規則を生成する生成手段
    をさらに具備し、
    前記第2の記憶手段は、前記生成手段によって生成された規則を記憶する、
    請求項1に記載の情報処理装置。
  3. 前記通知手段は、前記文書に対応するキーワードと前記ユーザーが属しているグループ内の他の第2のユーザーの組み合わせが、前記規則内にないときは、該文書に対する不正なアクセス権が該ユーザーに設定されている可能性がある旨の通知を行う、
    請求項1又は2に記載の情報処理装置。
  4. 前記通知手段は、管理者又は前記文書の所有者への通知を行う、
    請求項1から3のいずれか一項に記載の情報処理装置。
  5. 前記通知手段は、前記文書のアクセス権の変更を行わせるための第1の表示、又は、前記規則の変更を行わせるための第2の表示を行う、
    請求項1から4のいずれか一項に記載の情報処理装置。
  6. 前記通知手段によって通知が行われる場合は、前記ユーザーによる前記文書のアクセスを禁止する禁止手段
    をさらに具備する請求項1から5のいずれか一項に記載の情報処理装置。
  7. コンピュータを、
    文書と該文書に関するキーワードを対応させて記憶する第1の記憶手段と、
    キーワードとユーザーを対応させた規則を記憶する第2の記憶手段と、
    文書にユーザーがアクセスした場合、該文書に対応するキーワードと該ユーザーの組み合わせが、前記規則内にないときは、該文書に対する不正なアクセス権が該ユーザーに設定されている可能性がある旨の通知を行う通知手段
    として機能させるための情報処理プログラム。
JP2015164733A 2015-08-24 2015-08-24 情報処理装置及び情報処理プログラム Expired - Fee Related JP6631091B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015164733A JP6631091B2 (ja) 2015-08-24 2015-08-24 情報処理装置及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015164733A JP6631091B2 (ja) 2015-08-24 2015-08-24 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2017045106A true JP2017045106A (ja) 2017-03-02
JP6631091B2 JP6631091B2 (ja) 2020-01-15

Family

ID=58211325

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015164733A Expired - Fee Related JP6631091B2 (ja) 2015-08-24 2015-08-24 情報処理装置及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6631091B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022038591A (ja) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US20220374538A1 (en) * 2020-10-10 2022-11-24 Beijing Zitiao Network Technology Co., Ltd. Permission control method and device and electronic equipment

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079984A (ja) * 2005-09-14 2007-03-29 Ricoh Co Ltd データ管理サーバ、データ管理方法及びプログラム
JP2008171101A (ja) * 2007-01-10 2008-07-24 Hitachi Electronics Service Co Ltd ポリシー改善システム
JP2010067012A (ja) * 2008-09-11 2010-03-25 Hitachi Software Eng Co Ltd ファイルの持ち出し監視システム
JP2010146325A (ja) * 2008-12-19 2010-07-01 Fuji Xerox Co Ltd コンテンツ保護装置及びコンテンツ保護プログラム
JP2014203267A (ja) * 2013-04-04 2014-10-27 キヤノン株式会社 システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007079984A (ja) * 2005-09-14 2007-03-29 Ricoh Co Ltd データ管理サーバ、データ管理方法及びプログラム
JP2008171101A (ja) * 2007-01-10 2008-07-24 Hitachi Electronics Service Co Ltd ポリシー改善システム
JP2010067012A (ja) * 2008-09-11 2010-03-25 Hitachi Software Eng Co Ltd ファイルの持ち出し監視システム
JP2010146325A (ja) * 2008-12-19 2010-07-01 Fuji Xerox Co Ltd コンテンツ保護装置及びコンテンツ保護プログラム
JP2014203267A (ja) * 2013-04-04 2014-10-27 キヤノン株式会社 システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022038591A (ja) * 2020-08-27 2022-03-10 デジタルア-ツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP7121779B2 (ja) 2020-08-27 2022-08-18 デジタルアーツ株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US20220374538A1 (en) * 2020-10-10 2022-11-24 Beijing Zitiao Network Technology Co., Ltd. Permission control method and device and electronic equipment

Also Published As

Publication number Publication date
JP6631091B2 (ja) 2020-01-15

Similar Documents

Publication Publication Date Title
US20220038261A1 (en) Content validation using blockchain
CN102959558A (zh) 用于文档策略实施的系统和方法
JP5366864B2 (ja) セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法
US11558531B2 (en) Systems and methods for authenticating an image
CN107783766A (zh) 对应用程序的文件进行清理的方法和装置
US11531689B2 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP6596848B2 (ja) アクセス権推定装置及びアクセス権推定プログラム
JP6631091B2 (ja) 情報処理装置及び情報処理プログラム
WO2015104873A1 (ja) 情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法
CN105354506B (zh) 隐藏文件的方法和装置
US10438011B2 (en) Information processing apparatus and non-transitory computer readable medium
JP7027696B2 (ja) 情報処理装置及び情報処理プログラム
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム
JP2017215714A (ja) 情報処理装置及び情報処理プログラム
JP2013171447A (ja) 情報処理装置及び情報処理プログラム
US8788537B2 (en) Computer readable medium storing information processing program, information processing apparatus, and information processing method
US20200013016A1 (en) Information processing apparatus and non-transitory computer readable medium storing information processing program
CN117851608B (zh) 案件图谱生成方法、装置、设备和介质
US20220067183A1 (en) Information processing apparatus and non-transitory computer readable medium
JP6696337B2 (ja) 情報処理装置及び情報処理プログラム
JP6476988B2 (ja) 情報処理装置及び情報処理プログラム
JP6091286B2 (ja) ファイル管理システムおよびファイル管理方法
JP6547509B2 (ja) 情報処理装置及び情報処理プログラム
CN118296622A (zh) 一种数据库账号管理方法、设备、介质和产品
CN112214705A (zh) 页面显示方法、装置、设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180622

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191125

R150 Certificate of patent or registration of utility model

Ref document number: 6631091

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees