JP2018018211A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2018018211A
JP2018018211A JP2016146605A JP2016146605A JP2018018211A JP 2018018211 A JP2018018211 A JP 2018018211A JP 2016146605 A JP2016146605 A JP 2016146605A JP 2016146605 A JP2016146605 A JP 2016146605A JP 2018018211 A JP2018018211 A JP 2018018211A
Authority
JP
Japan
Prior art keywords
user
users
data
document
operation history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016146605A
Other languages
English (en)
Other versions
JP6690453B2 (ja
Inventor
智行 清水
Satoyuki Shimizu
智行 清水
俊治 横山
Toshiharu Yokoyama
俊治 横山
伊藤 康洋
Yasuhiro Ito
康洋 伊藤
潔 田代
Kiyoshi Tashiro
潔 田代
賢 市川
Ken Ichikawa
賢 市川
優友 田村
Yusuke Tamura
優友 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2016146605A priority Critical patent/JP6690453B2/ja
Publication of JP2018018211A publication Critical patent/JP2018018211A/ja
Application granted granted Critical
Publication of JP6690453B2 publication Critical patent/JP6690453B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減する。【解決手段】文書管理装置100は、文書データ保存部113に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する関係ユーザ情報生成部114と、取得されたユーザ間の関係に基づいて、文書データ保存部113に記憶された特定のデータに対して操作可能なユーザを設定するアクセス権限判定部115とを備える。【選択図】図3

Description

本発明は、情報処理装置及びプログラムに関する。
例えば、特許文献1には、複数のユーザ間におけるコンテンツの共有を可能にするコンテンツ共有システムにおいて、ユーザの電子アドレス帳上及びソーシャルメディア上におけるユーザの人間関係情報を管理し、所定人数分の再生権を伴うコンテンツの購入をユーザから受け付け、ユーザの人間関係情報に基づいてコンテンツの再生権を他ユーザに通知し、再生権の通知に応じた所定人数以下の他ユーザにコンテンツの再生を許可するコンテンツ共有システムが開示されている。
特開2014−143602号公報
データに対して複数のユーザがアクセス可能(操作可能)な場合に、データに対するアクセス制御を行うことがある。このようなアクセス制御では、データに対する操作が許可される許可対象として、例えば、複数のユーザが含まれるグループを設定することは広く実施されている。しかし、例えば、データのやり取りに複数の組織が関わる場合や担当者の変更が頻繁に発生するような場合には、許可対象のユーザが網羅されるようにグループの設定を行うことは設定者にとって負担が大きい。
本発明は、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減することを目的とする。
請求項1に記載の発明は、記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する取得手段と、前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する設定手段とを備える情報処理装置である。
請求項2に記載の発明は、前記設定手段は、前記特定のデータに対して操作可能なユーザとして、当該特定のデータにおいて予め定められた基準ユーザと関係のあるユーザを設定することを特徴とする請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記取得手段は、第1データに対して第1ユーザ及び第2ユーザが操作を行い、当該第2ユーザが操作を行った第2データに対して第3ユーザが操作を行った場合、前記ユーザ間の関係として、当該第1ユーザと当該第2ユーザ及び当該第3ユーザとが関係することを示す情報を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項4に記載の発明は、前記取得手段は、前記操作履歴のうち、データに対する閲覧の操作履歴を除外して、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項5に記載の発明は、前記記憶部に記憶されたデータには機密の度合を示す機密度がデータ毎に定められており、前記取得手段は、前記操作履歴のうち、前記機密度が予め定められた条件を満たすデータに対する操作履歴を用いて、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項6に記載の発明は、前記取得手段は、前記操作履歴のうち、操作を行ったことがあるユーザの数が予め定められた閾値以下のデータに対する操作履歴を用いて、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項7に記載の発明は、前記取得手段は、前記操作履歴のうち、予め定められた期間内に行われた操作の操作履歴を用いて、前記ユーザ間の関係を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項8に記載の発明は、第1データと当該第1データに操作を行った第1ユーザとを対応付けて記憶し、第2データと当該第2データに操作を行った当該第1ユーザ及び第2ユーザとを対応付けて記憶する記憶手段と、前記第1データに対して操作可能なユーザとして、前記第1ユーザに対応付けられた前記第2データに操作を行ったことがある前記第2ユーザを設定する設定手段とを備える情報処理装置である。
請求項9に記載の発明は、コンピュータに、記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する機能と、前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する機能とを実現させるためのプログラムである。
請求項1記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減することができる。
請求項2記載の発明によれば、基準ユーザと関係のあるユーザに対してデータの操作を許可できるようになる。
請求項3記載の発明によれば、過去に同一の文書を介した直接的な情報のやり取りがないユーザ間でも、直接的な情報のやり取りを行うことができるようになる。
請求項4記載の発明によれば、閲覧の操作履歴を除外しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項5記載の発明によれば、文書毎に機密度を設定しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項6記載の発明によれば、操作を行ったことのあるユーザの数を考慮しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項7記載の発明によれば、操作が行われた日時を考慮しない場合と比較して、信頼のおけないユーザがデータに対する操作を行うことが抑制される。
請求項8記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減することができる。
請求項9記載の発明によれば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定する場合と比較して、データに対して要求された操作の可否を制御する際の負担を軽減する機能を、コンピュータにより実現できる。
本実施の形態に係る文書管理システムの全体構成例を示した図である。 本実施の形態に係る文書管理装置のハードウェア構成例を示す図である。 本実施の形態に係る文書管理装置の機能構成例を示したブロック図である。 操作履歴記録部に記録されている操作履歴の一例を示す。 図4に示す操作履歴を基に生成された関係ユーザ情報の一例を示す。 (a)〜(c)は、図4に示す操作履歴を基に生成された関係ユーザ情報の他の例を説明するための図である。 文書管理装置が操作要求を受け付けた場合に行う処理手順の一例を示したフローチャートである。 (a)〜(c)は、関係ユーザ情報を生成する処理の変形例1を説明するための図である。 (a)〜(c)は、関係ユーザ情報を生成する処理の変形例2を説明するための図である。 (a)〜(c)は、関係ユーザ情報を生成する処理の変形例3を説明するための図である。 (a)〜(c)は、関係ユーザ情報を生成する処理の変形例4を説明するための図である。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<文書管理システムの全体構成>
まず、本実施の形態に係る文書管理システム1の全体構成について説明する。図1は、本実施の形態に係る文書管理システム1の全体構成例を示した図である。図示するように、この文書管理システム1は、文書管理装置100と端末装置200a〜200cとがネットワーク300を介して接続されることにより構成されている。
なお、図1では、端末装置200a〜200cを示したが、これらを区別する必要がない場合には、端末装置200と称する。また、図1には、3つの端末装置200しか示していないが、4つ以上の端末装置200を設けても良い。
情報処理装置の一例としての文書管理装置100は、端末装置200による操作の対象となる文書データを管理するコンピュータ装置である。文書管理装置100としては、サーバ装置等のPC(Personal Computer)が例示される。この文書管理装置100は、文書データの作成(追加)や閲覧、編集等の操作要求を、ユーザが操作する端末装置200から受け付ける。そして、文書管理装置100は、受け付けた操作要求が許可されるか否かを判定する。
ここで、詳しくは後述するが、文書管理装置100は、ユーザによる文書データの操作履歴を基に、ユーザ間の関係を示す情報(以下、関係ユーザ情報と称する)を生成する。そして、文書管理装置100は、生成した関係ユーザ情報を基に、操作要求の対象となる文書データを操作可能なユーザ、言い換えると、文書データの操作が許可されるユーザ(以下、許可対象ユーザと称する)を抽出し、受け付けた操作要求が許可されるか否かを判定する。
端末装置200は、ユーザが操作するコンピュータ装置である。端末装置200としては、PC、携帯端末が例示される。この端末装置200は、例えば、ユーザの操作入力に従って、文書管理装置100に保持されるファイルの作成(追加)や、保持されるファイルに対する取得や編集、閲覧等の操作を要求する。
ネットワーク300は、文書管理装置100と端末装置200との間の情報通信に用いられる通信手段であり、例えば、インターネット、公衆回線、LAN(Local Area Network)等である。
<文書管理装置のハードウェア構成>
次に、本実施の形態に係る文書管理装置100のハードウェア構成について説明する。図2は、本実施の形態に係る文書管理装置100のハードウェア構成例を示す図である。図示するように、文書管理装置100は、演算手段であるCPU(Central Processing Unit)101と、記憶手段であるメインメモリ102及び磁気ディスク装置103とを備える。
ここで、CPU101は、OS(Operating System)やアプリケーション等の各種プログラムを実行し、文書管理装置100の各種機能を実現する。また、メインメモリ102は、各種プログラムやその実行に用いるデータ等を記憶する記憶領域である。また、磁気ディスク装置103は、各種プログラムに対する入力データや各種プログラムからの出力データ等を記憶する記憶領域である。
さらに、文書管理装置100は、外部との通信を行うための通信インタフェース(通信I/F)104と、ビデオメモリやディスプレイ等からなる表示機構105と、キーボードやマウス等の入力デバイス106とを備える。
<文書管理装置の機能構成>
次に、本実施の形態に係る文書管理装置100の機能構成について説明する。図3は、本実施の形態に係る文書管理装置100の機能構成例を示したブロック図である。
文書管理装置100は、端末装置200から操作要求を受け付ける受付部111と、文書データに対する操作履歴を記録する操作履歴記録部112と、端末装置200による操作の対象となる文書データを保存する文書データ保存部113と、操作履歴を基に関係ユーザ情報を生成する関係ユーザ情報生成部114とを備える。また、文書管理装置100は、端末装置200から受け付けた操作を許可するか否かを判定するアクセス権限判定部115と、関係ユーザ情報を用いた判定処理を行うか否かの設定を保存するアクセス権限設定保存部116と、端末装置200から要求された操作を実行する操作実行部117とを備える。
受付部111は、端末装置200から操作要求を受け付ける。ここで受け付ける操作要求は、上述したように、例えば、文書データの作成(追加)や閲覧、編集等の操作を要求するものである。さらに説明すると、操作要求には、文書データ保存部113に対して新たに文書データを作成(追加)する要求と、文書データ保存部113に保存されている文書データを操作する要求とが含まれる。
記憶手段の一例としての操作履歴記録部112は、文書データに対するユーザの操作履歴を記録する。ここで記録される操作履歴は、端末装置200により文書データに関して実際に行われた操作の履歴である。さらに説明すると、端末装置200から操作要求を受け付けて、要求された操作が実際に行われた場合には、その操作内容が操作履歴として操作履歴記録部112に記録される。
また、この操作履歴では、操作が行われた文書データと操作を行ったユーザの情報とが対応付けて記録されている。ユーザの情報とは、例えば、ユーザが端末装置200から文書管理装置100にアクセスする際に入力するユーザアカウント名である。ただし、ユーザの情報は、ユーザを識別するための情報であれば良く、例えば、ユーザが操作を行う端末装置200に設定されているユーザ名、コンピュータ名、IP(Internet Protocol)アドレス等の情報を用いてもよい。
記憶部の一例としての文書データ保存部113は、端末装置200による操作の対象となる文書データを保存する。この文書データ保存部113には、端末装置200から送信されたファイル(即ち、端末装置200により追加されたファイル)が保存されるが、保存されるファイルには、例えば、CD−ROM等の記録媒体に格納して提供された文書データ等が含まれても良い。
取得手段の一例としての関係ユーザ情報生成部114は、操作履歴記録部112に記録されている操作履歴を基に、ユーザ間の関係を示す関係ユーザ情報を生成する。関係ユーザ情報の詳細については、後述する。
設定手段の一例としてのアクセス権限判定部115は、端末装置200から操作要求を受け付けた場合に、関係ユーザ情報を用いた判定処理(以下、関係ユーザ判定処理と称する)を行うか否かを判定する。そして、アクセス権限判定部115は、関係ユーザ判定処理を行うと判定した場合には、関係ユーザ情報生成部114にて生成された関係ユーザ情報を基に、端末装置200から受け付けた操作要求を許可するか否かを判定する。
より具体的には、アクセス権限判定部115は、関係ユーザ情報生成部114にて生成された関係ユーザ情報を基に、操作が要求された文書データの管理者と関係のある他のユーザを、許可対象ユーザとして抽出(設定)する。そして、抽出した許可対象ユーザの中に、操作要求を行ったユーザが含まれていれば、アクセス権限判定部115は、操作要求を許可すること、言い換えると、そのユーザに対してアクセス権限を付与することを決定する。
ここで、文書データの管理者としては、例えば、文書データを作成したユーザや、文書データを所有するユーザ、組織内での文書管理の担当者として設定されたユーザ等が挙げられる。本実施の形態において、文書データの管理者は、特定のデータにおいて予め定められた基準ユーザの一例として用いられる。
なお、関係ユーザ判定処理を行うか否かの判定は、アクセス権限設定保存部116の設定を基に行われる。後述するように、アクセス権限設定保存部116には、関係ユーザ判定処理を行うか否かの設定(以下、関係ユーザ判定有無設定と称する)がなされている。アクセス権限判定部115は、この関係ユーザ判定有無設定を基に、関係ユーザ判定処理を行うか否かを判定する。関係ユーザ判定処理を行わない場合(即ち、関係ユーザ判定有無設定が「無」に設定されている場合)には、アクセス権限判定部115は、関係ユーザ情報を用いない他の判定処理により、端末装置200から受け付けた操作要求を許可するか否かを判定する。
アクセス権限設定保存部116は、関係ユーザ判定有無設定を保存する。この関係ユーザ判定有無設定は、ユーザにより変更が可能であるものとする。また、関係ユーザ判定有無設定は、文書管理システム1の全体を対象に設定することもできるし、文書データの集合であるフォルダ毎や個別の文書データ毎に設定することもできるものとする。さらに、関係ユーザ判定有無設定は、文書データに対して要求される操作の種別に応じて設定することもできるものとする。例えば、本実施の形態において、文書データ保存部113に文書データを追加する要求に関しては、関係ユーザ判定有無設定が「無」に設定されている。そのため、文書データを追加する要求がされた場合には、要求を行ったユーザ(ユーザアカウント名)に対して文書データ追加の権限が予め付与されているか否か等、関係ユーザ判定処理を用いない他の判定処理が行われる。
操作実行部117は、端末装置200から要求されて許可された操作に基づいて、文書データに関する処理を実行する。例えば、端末装置200から文書データを閲覧することが要求され、その要求が許可された場合、操作実行部117は、文書データを閲覧可能な状態にする。また、例えば、端末装置200から文書データを編集することが要求され、その要求が許可された場合、操作実行部117は、操作の内容に基づいて文書データを編集する。操作実行部117により実行された操作の履歴は、操作履歴記録部112に記録される。
なお、図3に示す文書管理装置100を構成する各機能部は、ソフトウェアとハードウェア資源とが協働することにより実現される。具体的には、CPU101が、受付部111、関係ユーザ情報生成部114、アクセス権限判定部115、操作実行部117等を実現するプログラムを、例えば磁気ディスク装置103からメインメモリ102に読み込んで実行することにより、これらの機能部が実現される。また、操作履歴記録部112、文書データ保存部113、アクセス権限設定保存部116は、例えば磁気ディスク装置103により実現される。
<関係ユーザ情報の生成処理の説明>
次に、図4〜図6を参照しながら、関係ユーザ情報生成部114が関係ユーザ情報を生成する処理について説明する。
まず、図4は、操作履歴記録部112に記録されている操作履歴の一例を示す。
ここで、「対象文書」は、実際に操作が行われた文書データを示す。「操作ユーザ」は、対象文書を操作したユーザ(例えば、ユーザアカウント名)を示す。「操作」は、対象文書に対して行われた操作の内容を示す。
具体的には、図4に示す操作履歴には、文書α、文書β、文書γの3つの対象文書に対する操作が記録されている。例えば、文書αについては、ユーザAが作成(文書データ保存部113への追加)の操作を行い、ユーザBが閲覧の操作を行い、ユーザCが編集の操作を行ったことが記録されている。
次に、図5は、図4に示す操作履歴を基に生成された関係ユーザ情報の一例を示す。ここでは、各ユーザ(各対象ユーザ)と関係のある他のユーザが関係ユーザとして抽出される。
例えば、ユーザBと関係のある関係ユーザを抽出する場合について説明する。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
図4に示す操作履歴において、ユーザBが操作を行った対象文書は、文書α、文書βの2つである。この場合、文書αに対して操作を行った他のユーザ、文書βに対して操作を行った他のユーザが、ユーザBと関係のある関係ユーザとして抽出される。具体的には、文書αに対して操作を行った他のユーザとして、ユーザA、ユーザCが抽出される。また、文書βに対して操作を行った他のユーザとして、ユーザDが抽出される。その結果、図5に示すように、ユーザBの関係ユーザは、ユーザA、ユーザC、ユーザDの3人となる。
このように、関係ユーザ情報生成部114は、操作履歴記録部112に記録されている操作履歴を基に、各ユーザの関係ユーザを抽出し、関係ユーザ情報を生成する。
また、図5に示す例では、ユーザBが過去に操作を行った文書と同じ文書に対して操作を行ったことのある他のユーザを、ユーザBの関係ユーザとして抽出した。さらに、ここで抽出された関係ユーザに関係する他のユーザを、ユーザBの関係ユーザとして追加しても良い。
図6(a)〜(c)は、図4に示す操作履歴を基に生成された関係ユーザ情報の他の例を説明するための図である。ここでは、ユーザBの関係ユーザを抽出するものとして説明するが、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
まず、図5に示す例では、ユーザBの関係ユーザは、ユーザA、ユーザC、ユーザDの3人である。一方、図6に示す例では、さらに、この3人のユーザ(即ち、ユーザA、ユーザC、ユーザD)に関係する他のユーザを、ユーザBの関係ユーザとして追加する。
具体的には、図6(a)に示すように、ユーザA、ユーザC、ユーザDに関係するユーザが抽出される。ここで、図5の関係ユーザ情報に示すように、ユーザAの関係ユーザは、ユーザB、ユーザCである。ユーザCの関係ユーザは、ユーザA、ユーザB、ユーザEである。ユーザDの関係ユーザは、ユーザBである。これらの結果を基に、ユーザA、ユーザC、ユーザDの3人の関係ユーザをまとめると、図6(b)に示すように、ユーザA、ユーザB、ユーザC、ユーザEの4人になる。
そして、図6(b)に示すユーザA、ユーザB、ユーザC、ユーザEの関係ユーザから、本人であるユーザBを除いた残りのユーザが、図5に示すユーザBの関係ユーザに追加される。その結果、図6(c)に示すように、ユーザBの関係ユーザ(関係ユーザ情報)が抽出される。ここで、図5に示すユーザBの関係ユーザと、図6(c)に示すユーザBの関係ユーザとを比較すると、図5に示すものに新たにユーザEが追加されており、ユーザBの関係ユーザは、ユーザA、ユーザC、ユーザD、ユーザEの4人になる。
<関係ユーザ判定処理の説明>
次に、アクセス権限判定部115による関係ユーザ判定処理について説明する。ここでは、ユーザBが管理する文書Xの閲覧を、ユーザAが実行可能かを判定するものとして説明する。
まず、アクセス権限判定部115は、閲覧操作が要求された文書データである文書Xについて、この文書Xの管理者(即ち、ユーザB)と他のユーザとの関係を収集する。ここで、アクセス権限判定部115は、関係ユーザ情報生成部114により生成された関係ユーザ情報から、ユーザBと関係のある関係ユーザを抽出する。
具体的には、例えば、図5に示す関係ユーザ情報を用いる場合、ユーザA、ユーザC、ユーザDの3人のユーザがユーザBの関係ユーザである。そのため、アクセス権限判定部115は、この3人のユーザを、許可対象ユーザとして抽出する。その結果、許可対象ユーザの中に閲覧要求を行ったユーザAが含まれるため、アクセス権限判定部115は、ユーザAによる文書Xの閲覧を許可することを決定する。
また、例えば、図6(c)に示す関係ユーザ情報を用いる場合、ユーザA、ユーザC、ユーザD、ユーザEの4人のユーザがユーザBの関係ユーザである。そのため、アクセス権限判定部115は、この4人のユーザを、許可対象ユーザとして抽出する。その結果、許可対象ユーザの中に閲覧要求を行ったユーザAが含まれるため、アクセス権限判定部115は、ユーザAによる文書Xの閲覧を許可することを決定する。
このように、アクセス権限判定部115は、生成された関係ユーザ情報を基に、操作が要求された文書データの管理者と関係のある他のユーザを、許可対象ユーザとして抽出する。そして、アクセス権限判定部115は、抽出した許可対象ユーザの中に操作要求を行ったユーザが含まれていれば、操作要求を許可することを決定する。即ち、本実施の形態では、操作履歴から取得されるユーザ間の関係に基づいてデータに対する操作の可否が決定されるため、例えば、データに対する操作が許可される許可対象として複数のユーザが含まれるグループを設定するような場合と比較して、操作可否を制御する際のユーザの負担が軽減される。
付言すると、図5に示す関係ユーザ情報では、文書データの管理者を出発点として、関係のあるユーザを1回たどることにより、関係ユーザが抽出される。このようにして抽出された関係ユーザを許可対象ユーザとして設定することにより、過去に同一の文書データを操作したことのあるユーザが関係ユーザとして抽出され、操作が許可される。
また、図6(c)に示す関係ユーザ情報では、文書データの管理者を出発点として、関係のあるユーザを2回たどることにより、関係ユーザが抽出される。このようにして抽出された関係ユーザを許可対象ユーザとして設定することにより、例えば、図6(c)に示すユーザBとユーザEのように、過去に同一の文書データを操作したことのないユーザ間でも、間接的な情報のやり取りがあれば、操作が許可されるようになる。例えば、同じ部署に所属するユーザ同士であっても過去に直接的な情報のやり取りがないような場合に、間接的にでも情報のやり取りがあることによって関係ユーザとして抽出される。その結果、過去に操作した文書データに対して互いにアクセス権限が付与されることとなり、ユーザ間での直接的な情報のやり取りを行い易くなる。
なお、本実施の形態では、文書データの管理者を出発点として関係のあるユーザを3回以上たどることにより、関係ユーザを抽出することとしても良い。
<文書管理装置の処理手順>
次に、文書管理装置100が操作要求を受け付けた場合に行う処理の手順について説明する。図7は、文書管理装置100が操作要求を受け付けた場合に行う処理手順の一例を示したフローチャートである。
まず、受付部111が端末装置200から操作要求を受け付けると、アクセス権限判定部115は、関係ユーザ判定処理を行うか否かを判定する(ステップ101)。ここで、アクセス権限判定部115は、アクセス権限設定保存部116による関係ユーザ判定有無設定の情報を取得し、関係ユーザ判定処理を行うか否かを判定する。ステップ101で肯定の判断(Yes)がされた場合、後述するステップ102に移行する。
一方、ステップ101で否定の判断(No)がされた場合、アクセス権限判定部115は、関係ユーザ情報を用いない他の判定処理を実行する(ステップ103)。ここでは、他の判定処理により、受け付けた操作を許可するか否かの判定が行われる。受け付けた操作が許可された場合には、操作実行部117によって、要求された操作に基づく処理が行われる。また、受け付けた操作が拒否された場合には、要求された操作に基づく処理は行われない。そして、本処理フローは終了する。
ステップ101で肯定の判断(Yes)がされた後、ステップ102において、関係ユーザ情報生成部114は、操作履歴記録部112に記録されている操作履歴を基に、関係ユーザ情報を生成する(ステップ102)。ここでは、図5、図6(c)に示すような関係ユーザ情報が生成される。次に、アクセス権限判定部115は、生成された関係ユーザ情報を基に、操作が要求された文書データの管理者に対する許可対象ユーザを抽出する(ステップ104)。ここでは、管理者の関係ユーザが許可対象ユーザとして抽出される。
次に、アクセス権限判定部115は、抽出した許可対象ユーザの中に、操作要求を行ったユーザが含まれるか否かを判定する(ステップ105)。ステップ105で肯定の判断(Yes)がされた場合、アクセス権限判定部115は、操作要求を許可することを決定する(ステップ106)。そして、操作実行部117によって、要求された操作に基づく処理が行われ、本処理フローは終了する。一方、ステップ105で否定の判断(No)がされた場合、アクセス権限判定部115は、操作要求を拒否することを決定する(ステップ107)。この場合、要求された操作に基づく処理は行われず、本処理フローは終了する。
<関係ユーザ情報の生成処理の変形例1>
次に、関係ユーザ情報を生成する処理の変形例1について説明する。変形例1において、関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、操作履歴記録部112に記録されている操作履歴の中から閲覧の操作履歴を除外して、残りの操作履歴のみを採用する。図8(a)〜(c)は、関係ユーザ情報を生成する処理の変形例1を説明するための図である。
図8(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。図8(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例1においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
まず、文書Yについて、事前に、「閲覧」の操作履歴を除外して関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。
次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、「作成」、「閲覧」、「編集」の操作の中から「閲覧」を除外して、「作成」、「編集」の操作履歴を用いて関係ユーザを抽出する。具体的には、図8(b)に示すように、文書αに対するユーザBの「閲覧」の操作履歴、文書βに対するユーザDの「閲覧」の操作履歴が除外される。
図8(b)に示すように「閲覧」の操作履歴を除外すると、ユーザBが操作を行った対象文書は、文書βのみである。また、文書βに対するユーザDの「閲覧」の操作履歴が除外されるため、文書βに対して操作を行ったユーザB以外のユーザは、存在しないことになる。その結果、図8(c)に示すように、ユーザBの関係ユーザは存在せず、どのユーザも抽出されない。即ち、文書Yの管理者であるユーザBを出発点とした場合、関係ユーザは抽出されない。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。
このように、変形例1では、閲覧の操作履歴を除外して関係ユーザが抽出される。ここで、ある文書(例えば、文書α)に対して閲覧しかしていないユーザと、文書αに対して編集をしたことのあるユーザとを比較した場合、閲覧しかしていないユーザは文書αへの関わりが弱く、ユーザとしての信頼度も低いと考えることができる。そこで、変形例1では、閲覧しかしていないユーザについては関係ユーザとして抽出せず、同一の文書を編集したことのあるユーザを関係ユーザとして抽出する。このように関係ユーザを抽出することにより、例えば、閲覧の操作履歴を除外しない場合と比較して、信頼のおけないユーザに対してアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。
<関係ユーザ情報の生成処理の変形例2>
次に、関係ユーザ情報を生成する処理の変形例2について説明する。変形例2では、文書データに対して機密度が設定可能である。関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、機密度を用いてフィルタリングを行い、機密度が予め定められた条件を満たす文書データの操作履歴のみを採用する。図9(a)〜(c)は、関係ユーザ情報を生成する処理の変形例2を説明するための図である。
図9(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。図示のように、各文書データに対して機密度が設定される。この機密度は、文書データの機密の度合を示すものであり、例えば、文書データの作成時に作成者により設定される。図示の例では、文書αの機密度は「1」、文書βの機密度は「3」、文書γの機密度は「2」と設定されている。
なお、図9(a)に示す例では、機密度が高いほど、機密にする必要のある重要な文書データであることを示している。即ち、3つの文書の中では文書βが最も機密性が高いことになる。より具体的には、例えば、一般に公開されるような機密性の低い文書データに対しては、機密度「1」が設定される。また、例えば、組織内の限られたユーザのみに公開が許されるような機密性の高い重要な文書データに対しては、機密度「3」が設定される。
ただし、図示の例のように、機密性が高く重要度が高いほど、機密度の値を大きくする構成に限られず、機密性が高く重要度が高いほど、機密度の値を小さくしても良い。
ここで、図9(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例2においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
まず、文書Yについて、事前に、機密度が予め定められた条件を満たす文書データの操作履歴を用いて関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。ここでは、予め定められた条件として、例えば、「機密度が2以上であること」という条件が設定される。
次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、機密度が2以上の文書データの操作履歴を用いて関係ユーザを抽出する。具体的には、図9(b)に示すように、文書αの操作履歴が除外され、文書βの操作履歴、文書γの操作履歴が用いられる。ここで、ユーザBが操作を行った対象文書は、文書βのみである。その結果、ユーザBの関係ユーザとしては、図9(c)に示すように、ユーザDのみが抽出される。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。なお、ここでは、3つの文書データの全てに機密度が設定されているが、機密度が設定されていない文書データについては、例えば機密度が「0」として扱われる。
このように、変形例2では、機密度が予め定められた条件を満たす文書データの操作履歴を用いて、関係ユーザが抽出される。そのため、例えば、一定レベル以上に機密性のある重要な文書データに対してアクセス可能なユーザに限定して、関係ユーザを抽出することにより、例えば、文書データ毎に機密度を設定しない場合と比較して、信頼のおけないユーザに対してアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。
<関係ユーザ情報の生成処理の変形例3>
次に、関係ユーザ情報を生成する処理の変形例3について説明する。変形例3において、関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、文書データを操作したことのあるユーザ数(即ち、操作ユーザの数)が一定数以下の文書データの操作履歴のみを採用する。図10(a)〜(c)は、関係ユーザ情報を生成する処理の変形例3を説明するための図である。
図10(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。ここで、文書αの操作ユーザ数は3人、文書βの操作ユーザ数は2人、文書γの操作ユーザ数は2人である。図10(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例3においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
まず、文書Yについて、事前に、操作ユーザ数が予め定められた閾値以下の文書データの操作履歴を用いて関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。予め定められた閾値としては、例えば「2」が設定される。この場合、操作ユーザ数が2以下の文書データの操作履歴が用いられる。付言すると、操作ユーザ数が「2」の場合とは、ユーザ同士が文書データを介して1対1でやり取りした場合を示す。
次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、操作ユーザ数が2以下の操作履歴を用いて関係ユーザを抽出する。具体的には、図10(b)に示すように、文書αの操作履歴が除外され、文書βの操作履歴、文書γの操作履歴が用いられる。ここで、ユーザBが操作を行った対象文書は、文書βのみである。その結果、ユーザBの関係ユーザとしては、図10(c)に示すように、ユーザDのみが抽出される。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。
このように、変形例3では、操作ユーザ数が一定数以下の文書データの操作履歴を用いて、関係ユーザが抽出される。文書データの操作ユーザ数が多いほど、文書データが広範囲に公開されたことになり、文書データの操作ユーザの中に信頼のおけないユーザが含まれる可能性が高くなる。そこで、変形例3では、広く公開された文書データに対して操作を行ったユーザを関係ユーザとして抽出せず、操作ユーザ数が一定数以下の文書データに対して操作を行ったユーザに限定して、関係ユーザを抽出する。このように関係ユーザを抽出することにより、例えば、操作ユーザ数を考慮しない場合と比較して、信頼のおけないユーザに対してアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。
<関係ユーザ情報の生成処理の変形例4>
次に、関係ユーザ情報を生成する処理の変形例4について説明する。変形例4において、関係ユーザ情報生成部114は、操作履歴を基に関係ユーザ情報を生成する際に、操作履歴記録部112に記録されている操作履歴の中から特定の期間内(予め定められた期間内)に行われた操作の操作履歴のみを採用する。図11(a)〜(c)は、関係ユーザ情報を生成する処理の変形例4を説明するための図である。
図11(a)は、操作履歴記録部112に記録されている操作履歴の一例を示す図である。図示のように、各操作について、操作が行われた日時の情報が記録される。図11(a)に示す操作履歴が記録されている場合に、例えば、ユーザAによってユーザBの管理する文書Yに対して閲覧要求が行われ、ユーザBと関係のある関係ユーザを抽出する場合について説明する。また、以下では、文書データの管理者であるユーザBを出発点として関係のあるユーザを1回たどる場合について説明するが、変形例4においても、上述したように、関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。なお、ユーザB以外の他のユーザについても、同様の手順で関係ユーザが抽出される。
まず、文書Yについては、事前に、特定の期間内に操作が行われた操作履歴を用いて関係ユーザ判定処理を行うことがアクセス権限設定保存部116にて設定される。図11に示す例では、特定の期間として、特定の年度(ここでは、2016年度)の期間が設定される場合について説明する。ただし、特定の期間は年度に限られるものではなく、例えば、文書データの登録時から1か月間、文書データの管理者が編集を行ってから1週間などの期間を設定しても良い。付言すると、このような期間は、予め定められた条件を満たす操作を基準にして決定される期間と捉えることができる。
次に、文書Yに対する閲覧要求が行われた場合に、関係ユーザ情報生成部114は、2016年度に行われた操作の操作履歴を用いて関係ユーザを抽出する。具体的には、図11(b)に示すように、文書αに対するユーザAの「作成」の操作履歴、文書γに対するユーザEの「作成」の操作履歴、文書γに対するユーザCの「編集」の操作履歴が除外される。ここで、ユーザBが操作を行った対象文書は、文書α、文書βである。その結果、ユーザBの関係ユーザとしては、図11(c)に示すように、ユーザC、ユーザDが抽出される。そのため、ユーザAは許可対象ユーザに含まれないこととなり、ユーザAによる閲覧要求は拒否される。
このように、変形例4では、特定の期間内に行われた操作の操作履歴を用いて関係ユーザが抽出される。操作日時を限定して操作履歴を用いることにより、ユーザ間の一時的な関係を基に関係ユーザを抽出することとなる。このように関係ユーザを抽出することにより、例えば、操作日時を考慮せずに操作履歴を用いる場合と比較して、信頼のおけないユーザにアクセス権限を付与することが抑制され、より信頼のおけるユーザに対してアクセス権限が付与されるようになる。
また、本実施の形態において、文書データの管理者を出発点として関係ユーザを抽出することとしたが、このような構成に限られるものではない。例えば、文書データの管理者に限定せず、文書データを操作したことのあるユーザを出発点として関係ユーザを抽出することとしても良い。
例えば、図4及び図5に示す例において、文書Xに対して過去に操作したことのあるユーザとして、管理者であるユーザBの他に、ユーザCが存在する場合について説明する。図5に示すように、管理者ユーザBを出発点として関係のあるユーザを1回たどる場合には、ユーザA、ユーザC、ユーザDが関係ユーザとして抽出される。一方、ユーザCを出発点として関係のあるユーザを1回たどる場合には、ユーザA、ユーザB、ユーザEが関係ユーザとして抽出される。その結果、ユーザBの関係ユーザとユーザCの関係ユーザとを足し合わせたユーザが許可対象ユーザとして抽出される。即ち、管理者ユーザBを除いた残りのユーザとして、ユーザA、ユーザC、ユーザD、ユーザEが許可対象ユーザとして抽出されることになる。なお、ここでは、文書データを操作したことのあるユーザを出発点として関係のあるユーザを1回たどる場合について説明したが、文書データを操作したことのあるユーザを出発点として関係のあるユーザを2回以上たどることにより関係ユーザを抽出しても良い。
さらに、本実施の形態において、関係ユーザ情報を生成する処理内容を、文書データ毎に設定しても良い。例えば、文書Xに対しては図5に示すように関係ユーザ情報を生成し、文書Yに対しては変形例1の処理により関係ユーザ情報を生成することとしても良い。さらに、関係ユーザ情報を生成する処理を、ユーザが要求する操作の種別毎に設定しても良い。例えば、文書Xに対する閲覧要求に対しては図5に示すように関係ユーザ情報を生成し、文書Xに対する編集要求に対しては変形例1の処理により関係ユーザ情報を生成することとしても良い。
また、本実施の形態において、端末装置200による操作対象が文書データである例を説明したが、文書データに限定されるものではなく、例えば、音声データ、動画データのように、操作の対象になるデータ(電子データ)であればどのようなものでも良い。また、例えば、複数の文書データを格納するフォルダを操作対象としても良い。
なお、本発明の実施の形態を実現するプログラムは、通信手段により提供することはもちろん、CD−ROM等の記録媒体に格納して提供することも可能である。
以上、本発明の実施の形態について説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
100…文書管理装置、111…受付部、112…操作履歴記録部、113…文書データ保存部、114…関係ユーザ情報生成部、115…アクセス権限判定部、116…アクセス権限設定保存部、117…操作実行部

Claims (9)

  1. 記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する取得手段と、
    前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する設定手段と
    を備える情報処理装置。
  2. 前記設定手段は、前記特定のデータに対して操作可能なユーザとして、当該特定のデータにおいて予め定められた基準ユーザと関係のあるユーザを設定すること
    を特徴とする請求項1に記載の情報処理装置。
  3. 前記取得手段は、第1データに対して第1ユーザ及び第2ユーザが操作を行い、当該第2ユーザが操作を行った第2データに対して第3ユーザが操作を行った場合、前記ユーザ間の関係として、当該第1ユーザと当該第2ユーザ及び当該第3ユーザとが関係することを示す情報を取得すること
    を特徴とする請求項1に記載の情報処理装置。
  4. 前記取得手段は、前記操作履歴のうち、データに対する閲覧の操作履歴を除外して、前記ユーザ間の関係を取得すること
    を特徴とする請求項1に記載の情報処理装置。
  5. 前記記憶部に記憶されたデータには機密の度合を示す機密度がデータ毎に定められており、
    前記取得手段は、前記操作履歴のうち、前記機密度が予め定められた条件を満たすデータに対する操作履歴を用いて、前記ユーザ間の関係を取得すること
    を特徴とする請求項1に記載の情報処理装置。
  6. 前記取得手段は、前記操作履歴のうち、操作を行ったことがあるユーザの数が予め定められた閾値以下のデータに対する操作履歴を用いて、前記ユーザ間の関係を取得すること
    を特徴とする請求項1に記載の情報処理装置。
  7. 前記取得手段は、前記操作履歴のうち、予め定められた期間内に行われた操作の操作履歴を用いて、前記ユーザ間の関係を取得すること
    を特徴とする請求項1に記載の情報処理装置。
  8. 第1データと当該第1データに操作を行った第1ユーザとを対応付けて記憶し、第2データと当該第2データに操作を行った当該第1ユーザ及び第2ユーザとを対応付けて記憶する記憶手段と、
    前記第1データに対して操作可能なユーザとして、前記第1ユーザに対応付けられた前記第2データに操作を行ったことがある前記第2ユーザを設定する設定手段と
    を備える情報処理装置。
  9. コンピュータに、
    記憶部に記憶されたデータに対するユーザの操作履歴により、ユーザ間の関係を取得する機能と、
    前記取得されたユーザ間の関係に基づいて、前記記憶部に記憶された特定のデータに対して操作可能なユーザを設定する機能と
    を実現させるためのプログラム。
JP2016146605A 2016-07-26 2016-07-26 情報処理装置及びプログラム Active JP6690453B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016146605A JP6690453B2 (ja) 2016-07-26 2016-07-26 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016146605A JP6690453B2 (ja) 2016-07-26 2016-07-26 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2018018211A true JP2018018211A (ja) 2018-02-01
JP6690453B2 JP6690453B2 (ja) 2020-04-28

Family

ID=61076663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016146605A Active JP6690453B2 (ja) 2016-07-26 2016-07-26 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP6690453B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475800A (zh) * 2019-01-23 2020-07-31 软件营地株式会社 关于营业秘密的基于网络的文件保护系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123233A (ja) * 2006-11-10 2008-05-29 Yamaha Corp ソーシャルネットワーキングシステム及びその制御プログラム
WO2012070241A1 (ja) * 2010-11-25 2012-05-31 パナソニック株式会社 コンテンツ共有システムおよびその方法、コンテンツ仲介装置およびその方法、ならびにコンテンツ提供装置およびその方法
WO2014057636A1 (ja) * 2012-10-10 2014-04-17 Necカシオモバイルコミュニケーションズ株式会社 情報開示システム、情報開示サーバ、通信端末、情報開示方法及び非一時的なコンピュータ可読媒体
JP2015082174A (ja) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 文書管理装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123233A (ja) * 2006-11-10 2008-05-29 Yamaha Corp ソーシャルネットワーキングシステム及びその制御プログラム
WO2012070241A1 (ja) * 2010-11-25 2012-05-31 パナソニック株式会社 コンテンツ共有システムおよびその方法、コンテンツ仲介装置およびその方法、ならびにコンテンツ提供装置およびその方法
WO2014057636A1 (ja) * 2012-10-10 2014-04-17 Necカシオモバイルコミュニケーションズ株式会社 情報開示システム、情報開示サーバ、通信端末、情報開示方法及び非一時的なコンピュータ可読媒体
JP2015082174A (ja) * 2013-10-22 2015-04-27 富士ゼロックス株式会社 文書管理装置及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475800A (zh) * 2019-01-23 2020-07-31 软件营地株式会社 关于营业秘密的基于网络的文件保护系统
JP2020129365A (ja) * 2019-01-23 2020-08-27 ソフトキャンプ カンパニー,リミテッド 営業秘密に関するネットワーク基盤の文書保護システム
JP7219923B2 (ja) 2019-01-23 2023-02-09 ソフトキャンプ カンパニー,リミテッド 営業秘密に関するネットワーク基盤の文書保護システム

Also Published As

Publication number Publication date
JP6690453B2 (ja) 2020-04-28

Similar Documents

Publication Publication Date Title
US11544670B2 (en) Distributed data store for managing media
CA2899996C (en) Customizable secure data exchange environment
US9847994B1 (en) System and method for providing a secure network
EP3133507A1 (en) Context-based data classification
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
US9699193B2 (en) Enterprise-specific functionality watermarking and management
TW201919366A (zh) 共享空間的訪問方法、權限管理方法及裝置
JP5644977B1 (ja) 文書管理装置及び文書管理プログラム
US20130326640A1 (en) Electronic file security management platform
TW201602833A (zh) 受保護資訊的共同所有權
WO2019054044A1 (ja) 情報処理装置、情報処理方法およびプログラム
US9665723B2 (en) Watermarking detection and management
JP6690453B2 (ja) 情報処理装置及びプログラム
JP4191239B2 (ja) アクセス権限制御システム
JP5245242B2 (ja) 文書処理管理装置、プログラムおよび文書処理管理システム
JP4138854B1 (ja) 外部装置管理システム
JP2007072581A (ja) ポリシ集合生成装置とその制御方法
JP2013150309A (ja) 情報処理装置および情報処理方法およびプログラム
US9552463B2 (en) Functionality watermarking and management
JP2007004610A (ja) 複合的アクセス認可方法及び装置
Grompanopoulos et al. Challenging issues of UCON in modern computing environments
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム
MacSween et al. Behind the Façade: Paradigms in Ubiquitous Cryptography
CN118235129A (zh) 分布式计算系统中的隐私数据管理
TW201546641A (zh) 同步裝置、方法及其電腦程式產品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190520

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200323

R150 Certificate of patent or registration of utility model

Ref document number: 6690453

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350