JP2017045106A - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP2017045106A JP2017045106A JP2015164733A JP2015164733A JP2017045106A JP 2017045106 A JP2017045106 A JP 2017045106A JP 2015164733 A JP2015164733 A JP 2015164733A JP 2015164733 A JP2015164733 A JP 2015164733A JP 2017045106 A JP2017045106 A JP 2017045106A
- Authority
- JP
- Japan
- Prior art keywords
- document
- user
- keyword
- access
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】情報処理装置100は、文書管理DB110、キーワード参照履歴DB130、及びアクセスルール処理モジュール125を有する。文書管理DB110は、文書とその文書に関するキーワードを対応させて記憶する。キーワード参照履歴DB130は、キーワードとユーザーを対応させた規則を記憶する。アクセスルール処理モジュール125は、文書にユーザーがアクセスした場合、その文書に対応するキーワードとそのユーザーの組み合わせが、キーワード参照履歴DB130内の規則内にないときは、その文書に対する不正なアクセス権がそのユーザーに設定されている可能性がある旨の通知を行う。
【選択図】図1
Description
しかし、意図的に不正なアクセス権を設定した場合、又は、誤って不正なアクセス権を設定してしまった場合に、これらを検知することができない。
本発明は、文書に不正なアクセス権が設定されてしまった後であっても、その文書にアクセスがあった場合、その文書に対して不正なアクセス権の設定がされている可能性のある旨の通知を行うようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
文書(以下、オブジェクトともいう)とは、主にテキストデータ、場合によっては図形、画像、動画、音声等の電子データ(ファイルとも言われる)、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、システム又は利用者間で個別の単位として交換できるものをいい、これらに類似するものを含む。具体的には、文書作成プログラムによって作成された文書、Webページ等を含む。
ユーザーインタフェースモジュール105は、アクセスルール情報表示モジュール140を有しており、文書管理DB110、不正アクセス通知モジュール145、アクセスルールDB135、ユーザー用端末190、管理者用端末195と接続されている。ユーザーインタフェースモジュール105は、情報処理装置100の機能を使用させるために、ユーザー用端末190、管理者用端末195にユーザーインタフェースを提供する。例えば、ユーザー用端末190に対して、文書管理DB110に記憶されている文書を検索させるためのユーザーインタフェース(表示と入力用の機能部品)を生成する。
図4は、文書管理テーブル400のデータ構造例を示す説明図である。文書管理テーブル400は、オブジェクトID欄410、キーワード欄420を有している。オブジェクトID欄410は、文書を、本実施の形態において一意に識別するための情報(オブジェクトID:IDentification)を記憶している。キーワード欄420は、その文書に関するキーワードを記憶している。
なお、オブジェクトアクセス権テーブル500について、文書管理DB110への文書の登録時又は登録された文書のアクセス権を手動で設定、変更できるようにしてもよい。つまり、文書のアクセス権をユーザーが任意に設定するようにしてもよい。
なお、キーワード抽出モジュール115は、自動抽出したキーワード以外に、ユーザーが指定した文書の属性、特定の語句をキーワードとして利用してもよい。特定の利用状況において、ユーザーが明確なキーワードを認識している場合、そのキーワードを指定することで、効率のよいアクセスルールの作成を可能にするものである。
(条件1)文書にユーザーがアクセスした場合、その文書に対応するキーワードとそのユーザーの組み合わせが、規則内にないこと
(条件2)文書に対応するキーワードとユーザーが属しているグループ内の他の第2のユーザーの組み合わせが、規則内にないこと
この2つの条件を満たした場合に、その文書に対する不正なアクセス権がそのユーザーに設定されている可能性がある旨の通知を行うようにしてもよい。
この条件1を満たさない場合、又は条件2を満たさない場合、通知は行わずに、そのユーザーにその文書へのアクセスを行わせる。
ユーザー(A)によって文書にアクセスがあり、その文書に付与されているキーワードの行のアクセス可能ユーザー欄730に、そのユーザー(A)が含まれていない場合(ルールに反している場合)は、不正なアクセス権の設定である可能性があると判断することになる。例えば、アクセスされた文書にキーワード「Aプロジェクト」が付与されており、そのアクセスをしたユーザーが「User−81」、「User−91」、「User−111」、「User−92」、「User−93」以外である場合、その文書に対する不正なアクセス権がそのユーザーに設定されている可能性があると判断することになる。
一方、ユーザー(A)によって文書にアクセスがあり、その文書に付与されているキーワードの行のアクセス可能ユーザー欄730に、そのユーザー(A)が含まれている場合(ルールに反していない場合)は、不正なアクセス権の設定ではないと判断する。
なお、前述の例は、文書に付与されているキーワードが1つである場合を示している。複数ある場合は、そのうちの1つ以上のキーワードにおいて、そのユーザーがアクセス可能ユーザー欄730に含まれていない場合は、不正なアクセス権の設定の可能性があると判断するようにしてもよい。逆に、全てのキーワードにおいて、そのユーザーがアクセス可能ユーザー欄730に含まれていることを条件として、不正なアクセス権の設定ではないと判断するようにしてもよい。また、規則に反していないキーワード数又は割合((規則に反していないキーワード数)/(文書に付与されている全キーワード数))と予め定められた閾値との比較結果を用いて、不正なアクセス権の設定の可能性があるか否かを判断するようにしてもよい。より具体的には、そのキーワード数又は割合が、予め定められた閾値より大又は以上である場合は、不正なアクセス権の設定の可能性はないと判断するようにしてもよい。また、そのキーワード数又は割合が、予め定められた閾値未満又は以下である場合は、不正なアクセス権の設定の可能性があると判断するようにしてもよい。
また、通知先として、管理者又は文書の所有者への通知を行うようにしてもよい。管理者として、情報処理装置100の管理者、対象となっているユーザーの上司等を含めてもよい。文書の所有者として、その文書の作成者等を含めてもよい。
また、この場合、対象となっているユーザーは、通知先に含めないようにしてもよい。
また、対象となっているユーザーに対しても通知を行う場合にあっては、管理者又は文書の所有者への通知とは異なる通知を行うようにしてもよい。例えば、対象となっているユーザーに対しては、「アクセス権を確認中」又は「アクセス権がありません」等のメッセージを表示するようにしてもよい。
また、アクセスルール情報表示モジュール140は、アクセスルールDB135内のアクセスルールテーブル700を表示し、アクセスルールテーブル700を編集可能としてもよい。
情報処理装置100、ユーザー用端末190A、ユーザー用端末190B、ユーザー用端末190C、管理者用端末195、ユーザー・グループ管理装置250は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、情報処理装置100による機能は、クラウドサービスとして実現してもよい。
ユーザー用端末190は、ユーザーの操作によって、情報処理装置100内の文書にアクセスする。そして、情報処理装置100は、その文書に対する不正なアクセス権がそのユーザーに設定されている可能性があると判断した場合は、管理者用端末195にその旨の通知を行う。
ユーザー・グループ管理装置250は、情報処理装置100から「ユーザー(A)が属しているグループ内の他のユーザー(B)」の調査依頼があった場合に、ユーザープロパティテーブル800を用いて、ユーザー(A)が属しているグループを抽出し、そのグループに属しているユーザー(B)を抽出し、そのユーザー(B)を情報処理装置100に返信する。
ステップS300では、ユーザーのアクセスにより、処理を開始する。
ステップS302では、オブジェクト(文書)のキーワードを抽出する。
ステップS304では、キーワード参照履歴DB130を更新する。
ステップS306では、キーワード参照履歴DB130で閾値を超えたものがあるか否かを判断し、超えたものがある場合はステップS308へ進み、それ以外の場合はステップS310へ進む。
ステップS308では、アクセスルールDB135を更新する。
ステップS310では、キーワードのアクセスルールがあるか否かを判断し、ある場合はステップS312へ進み、それ以外の場合はステップS318へ進む。
ステップS314では、所属グループが同じユーザーがアクセスルールにいるか否かを判断し、いる場合はステップS316へ進み、それ以外の場合はステップS320へ進む。
ステップS316では、アクセスルールDB135を更新する。
ステップS318では、全キーワードをチェックしたか否かを判断し、チェックした場合は処理を終了し(ステップS399)、それ以外の場合はステップS310へ戻る。
ステップS320では、管理者/所有者にメール通知を行う。
なお、ステップS314、ステップS316を省略してもよい。つまり、ステップS312でNoとなった場合は、ステップS320の処理を行うようにしてもよい。
・アクセスしたオブジェクト(文書)のキーワードを、文書管理DB110内の文書管理テーブル400から抽出する(ステップS302)。
・抽出したキーワードに対して、キーワード参照履歴DB130内のキーワード参照履歴テーブル600でユーザーの参照履歴カウントを1上げる(ステップS304)。
・全てのキーワードをチェックし、キーワード参照履歴DB130で閾値以上のアクセスがあったものがあれば(ステップS306でYes)、アクセスルールDB135のアクセスルールテーブル700に追加する(ステップS308)。
・アクセスルールにユーザーが含まれている場合(ステップS312でYes)は、特に処理をせず、チェックしていないキーワードが残っていれば(ステップS318でNo)、次のキーワードをチェックする(ステップS310へ戻る)。
・アクセスルールにユーザーが含まれていない場合(ステップS312でNo)で、ユーザー・グループ管理装置250内のユーザープロパティテーブル800を用いて、ユーザーが所属するグループのユーザーがアクセスルールに含まれている場合(ステップS314でYes)は、アクセスルールDB135で該当するアクセスルールにユーザーを追加する(ステップS316)。
・アクセスルールにユーザーが含まれていない場合(ステップS312でNo)で、ユーザーが所属するグループのユーザーがアクセスルールに含まれていない場合(ステップS314でNo)は、不正の可能性があると判断し、管理者又は所有者に通知する(ステップS320)。
(1)User−81がDocument−123にアクセスした場合
図4の例に示す文書管理テーブル400から、Document−123のキーワードは、「予算」と「Aプロジェクト」の2つである。図7の例に示すアクセスルールテーブル700から、User−81は「予算」「Aプロジェクト」のアクセスルール(アクセスルールID:6、1)とも、アクセス可能ユーザーとなっているため、アクセス不正とは認めない。
図4の例に示す文書管理テーブル400から、Document−123のキーワードは、「予算」と「Aプロジェクト」の2つである。図7の例に示すアクセスルールテーブル700から、User−91は「Aプロジェクト」のみアクセスルールでアクセス可能ユーザーとなっており、「予算」のアクセスルールのアクセス可能ユーザーにはなっていない。
さらに、図8の例に示すユーザープロパティテーブル800から、User−91が所属している「プロジェクトA開発G」のメンバー(User−92、User−93)を抽出し、そのメンバー(User−92、User−93)も、図7の例に示すアクセスルールテーブル700から、「予算」のアクセスルールのメンバーになっていないため、アクセス不正の可能性があると判断し、管理者又は所有者に通知する。
図4の例に示す文書管理テーブル400から、Document−123のキーワードは、「予算」と「Aプロジェクト」の2つである。図7の例に示すアクセスルールテーブル700から、User−83は「Bプロジェクト」のみアクセスルールでアクセス可能ユーザーとなっており、「予算」のアクセスルールのアクセス可能ユーザーにはなっていない。
次に、図8の例に示すユーザープロパティテーブル800から、User−83が所属している「計画グループ」のメンバー(User−81、User−82)を抽出し、そのうちのUser−81とUser−82が、図7の例に示すアクセスルールテーブル700から、「予算」のアクセスルールのメンバーになっているため、アクセス不正の可能性は低いと判断する。そして、キーワード参照履歴DB130のキーワード参照履歴テーブル600のアクセスカウントを更新し、アクセスルールDB135のアクセスルールテーブル700のルールID:6にUser−83を追加する。なお、アクセスルール成立の条件として、グループのメンバー全員(対象となっているユーザーは含まない)が、アクセスルールテーブル700内の該当するキーワードのアクセス可能ユーザー欄730にあることとしてもよいし、グループの1人以上のメンバーが、アクセスルールテーブル700内の該当するキーワードのアクセス可能ユーザー欄730にあることとしてもよいし、アクセスルールテーブル700内の該当するキーワードのアクセス可能ユーザー欄730にあるメンバー数又は割合((規則に反していないメンバー数)/(グループに属している全メンバー数))と予め定められた閾値との比較結果を用いて、不正なアクセス権の設定の可能性があるか否かを判断するようにしてもよい。より具体的には、そのメンバー数又は割合が、予め定められた閾値より大又は以上である場合は、不正なアクセス権の設定の可能性はないと判断するようにしてもよい。また、そのメンバー数又は割合が、予め定められた閾値未満又は以下である場合は、不正なアクセス権の設定の可能性があると判断するようにしてもよい。
管理者用端末195の液晶ディスプレイ等の表示装置の画面900には、警告領域910を表示する。
警告領域910には、文書属性テーブル920、適用アクセスルールテーブル930、違反指摘アイコン940、ルール修正ボタン952、アクセス権変更ボタン954を表示する。文書属性テーブル920は、文書管理テーブル400に対応するものであり、オブジェクトID欄922、キーワード欄924を有している。オブジェクトID欄922には、アクセスがあった文書を示すオブジェクトIDを表示している。キーワード欄924には、その文書におけるキーワードを表示している。
適用アクセスルールテーブル930は、アクセスルールテーブル700に対応するものであり、アクセスルールID欄932、キーワード欄934、アクセス可能ユーザー欄936を有している。アクセスルールID欄932には、適用されたアクセスルールIDを表示している。キーワード欄934には、そのアクセスルールにおけるキーワードを表示している。アクセス可能ユーザー欄936は、アクセスルールにおけるキーワードに対応したアクセス可能ユーザーを表示している。
そして、管理者用端末195のユーザー(管理者等)が、対象としているユーザー「User−91」のその文書へのアクセスは認めるべきであると判断した場合は、ルール修正ボタン952を選択する操作が行われ、適用アクセスルールテーブル930内で違反指摘アイコン940が指摘している行のアクセス可能ユーザー欄936に「User−91」を追加する。そして、アクセスルールテーブル700の対応部分に、その追加を反映する修正を行う。また、管理者用端末195のユーザーが、対象としているユーザー「User−91」のその文書へのアクセスは認めるべきではないと判断した場合は、アクセス権変更ボタン954を選択する操作が行われ、オブジェクトアクセス権テーブル500の「Document−123」に対応するアクセス権欄520から「User−91」を削除する修正を行う。
なお、図10に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図10に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図10に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…ユーザーインタフェースモジュール
110…文書管理DB
115…キーワード抽出モジュール
120…キーワード参照履歴処理モジュール
125…アクセスルール処理モジュール
130…キーワード参照履歴DB
135…アクセスルールDB
140…アクセスルール情報表示モジュール
145…不正アクセス通知モジュール
190…ユーザー用端末
195…管理者用端末
250…ユーザー・グループ管理装置
290…通信回線
Claims (7)
- 文書と該文書に関するキーワードを対応させて記憶する第1の記憶手段と、
キーワードとユーザーを対応させた規則を記憶する第2の記憶手段と、
文書にユーザーがアクセスした場合、該文書に対応するキーワードと該ユーザーの組み合わせが、前記規則内にないときは、該文書に対する不正なアクセス権が該ユーザーに設定されている可能性がある旨の通知を行う通知手段
を有する情報処理装置。 - 文書にアクセスがあると、該文書に対応するキーワードの参照回数を増加させ、該参照回数が予め定められた閾値より多い又は以上となった場合に、該キーワードにユーザーを対応させた規則を生成する生成手段
をさらに具備し、
前記第2の記憶手段は、前記生成手段によって生成された規則を記憶する、
請求項1に記載の情報処理装置。 - 前記通知手段は、前記文書に対応するキーワードと前記ユーザーが属しているグループ内の他の第2のユーザーの組み合わせが、前記規則内にないときは、該文書に対する不正なアクセス権が該ユーザーに設定されている可能性がある旨の通知を行う、
請求項1又は2に記載の情報処理装置。 - 前記通知手段は、管理者又は前記文書の所有者への通知を行う、
請求項1から3のいずれか一項に記載の情報処理装置。 - 前記通知手段は、前記文書のアクセス権の変更を行わせるための第1の表示、又は、前記規則の変更を行わせるための第2の表示を行う、
請求項1から4のいずれか一項に記載の情報処理装置。 - 前記通知手段によって通知が行われる場合は、前記ユーザーによる前記文書のアクセスを禁止する禁止手段
をさらに具備する請求項1から5のいずれか一項に記載の情報処理装置。 - コンピュータを、
文書と該文書に関するキーワードを対応させて記憶する第1の記憶手段と、
キーワードとユーザーを対応させた規則を記憶する第2の記憶手段と、
文書にユーザーがアクセスした場合、該文書に対応するキーワードと該ユーザーの組み合わせが、前記規則内にないときは、該文書に対する不正なアクセス権が該ユーザーに設定されている可能性がある旨の通知を行う通知手段
として機能させるための情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015164733A JP6631091B2 (ja) | 2015-08-24 | 2015-08-24 | 情報処理装置及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015164733A JP6631091B2 (ja) | 2015-08-24 | 2015-08-24 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017045106A true JP2017045106A (ja) | 2017-03-02 |
JP6631091B2 JP6631091B2 (ja) | 2020-01-15 |
Family
ID=58211325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015164733A Expired - Fee Related JP6631091B2 (ja) | 2015-08-24 | 2015-08-24 | 情報処理装置及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6631091B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022038591A (ja) * | 2020-08-27 | 2022-03-10 | デジタルア-ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
US20220374538A1 (en) * | 2020-10-10 | 2022-11-24 | Beijing Zitiao Network Technology Co., Ltd. | Permission control method and device and electronic equipment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007079984A (ja) * | 2005-09-14 | 2007-03-29 | Ricoh Co Ltd | データ管理サーバ、データ管理方法及びプログラム |
JP2008171101A (ja) * | 2007-01-10 | 2008-07-24 | Hitachi Electronics Service Co Ltd | ポリシー改善システム |
JP2010067012A (ja) * | 2008-09-11 | 2010-03-25 | Hitachi Software Eng Co Ltd | ファイルの持ち出し監視システム |
JP2010146325A (ja) * | 2008-12-19 | 2010-07-01 | Fuji Xerox Co Ltd | コンテンツ保護装置及びコンテンツ保護プログラム |
JP2014203267A (ja) * | 2013-04-04 | 2014-10-27 | キヤノン株式会社 | システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム |
-
2015
- 2015-08-24 JP JP2015164733A patent/JP6631091B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007079984A (ja) * | 2005-09-14 | 2007-03-29 | Ricoh Co Ltd | データ管理サーバ、データ管理方法及びプログラム |
JP2008171101A (ja) * | 2007-01-10 | 2008-07-24 | Hitachi Electronics Service Co Ltd | ポリシー改善システム |
JP2010067012A (ja) * | 2008-09-11 | 2010-03-25 | Hitachi Software Eng Co Ltd | ファイルの持ち出し監視システム |
JP2010146325A (ja) * | 2008-12-19 | 2010-07-01 | Fuji Xerox Co Ltd | コンテンツ保護装置及びコンテンツ保護プログラム |
JP2014203267A (ja) * | 2013-04-04 | 2014-10-27 | キヤノン株式会社 | システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022038591A (ja) * | 2020-08-27 | 2022-03-10 | デジタルア-ツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
JP7121779B2 (ja) | 2020-08-27 | 2022-08-18 | デジタルアーツ株式会社 | 情報処理装置、情報処理方法、及び情報処理プログラム |
US20220374538A1 (en) * | 2020-10-10 | 2022-11-24 | Beijing Zitiao Network Technology Co., Ltd. | Permission control method and device and electronic equipment |
Also Published As
Publication number | Publication date |
---|---|
JP6631091B2 (ja) | 2020-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220038261A1 (en) | Content validation using blockchain | |
CN102959558A (zh) | 用于文档策略实施的系统和方法 | |
JP5366864B2 (ja) | セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法 | |
US11558531B2 (en) | Systems and methods for authenticating an image | |
CN107783766A (zh) | 对应用程序的文件进行清理的方法和装置 | |
US11531689B2 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
JP6596848B2 (ja) | アクセス権推定装置及びアクセス権推定プログラム | |
JP6631091B2 (ja) | 情報処理装置及び情報処理プログラム | |
WO2015104873A1 (ja) | 情報処理装置、情報処理プログラム、記憶媒体及び情報処理方法 | |
CN105354506B (zh) | 隐藏文件的方法和装置 | |
US10438011B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP7027696B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2008234539A (ja) | 情報処理装置及びファイル処理方法並びにプログラム | |
JP2017215714A (ja) | 情報処理装置及び情報処理プログラム | |
JP2013171447A (ja) | 情報処理装置及び情報処理プログラム | |
US8788537B2 (en) | Computer readable medium storing information processing program, information processing apparatus, and information processing method | |
US20200013016A1 (en) | Information processing apparatus and non-transitory computer readable medium storing information processing program | |
CN117851608B (zh) | 案件图谱生成方法、装置、设备和介质 | |
US20220067183A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP6696337B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6476988B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6091286B2 (ja) | ファイル管理システムおよびファイル管理方法 | |
JP6547509B2 (ja) | 情報処理装置及び情報処理プログラム | |
CN118296622A (zh) | 一种数据库账号管理方法、设备、介质和产品 | |
CN112214705A (zh) | 页面显示方法、装置、设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190521 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190604 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190724 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20191112 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20191125 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6631091 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |