JP2020140342A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2020140342A
JP2020140342A JP2019034225A JP2019034225A JP2020140342A JP 2020140342 A JP2020140342 A JP 2020140342A JP 2019034225 A JP2019034225 A JP 2019034225A JP 2019034225 A JP2019034225 A JP 2019034225A JP 2020140342 A JP2020140342 A JP 2020140342A
Authority
JP
Japan
Prior art keywords
data
search
information
display
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019034225A
Other languages
English (en)
Other versions
JP7279410B2 (ja
Inventor
浩介 菊島
Kosuke Kikushima
浩介 菊島
幸司 尾藤
Koji Bito
幸司 尾藤
柏木 直人
Naoto Kashiwagi
直人 柏木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019034225A priority Critical patent/JP7279410B2/ja
Priority to US16/554,691 priority patent/US20200272601A1/en
Publication of JP2020140342A publication Critical patent/JP2020140342A/ja
Application granted granted Critical
Publication of JP7279410B2 publication Critical patent/JP7279410B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/14Details of searching files based on file metadata
    • G06F16/148File search processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/168Details of user interfaces specifically adapted to file systems, e.g. browsing and visualisation, 2d or 3d GUIs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Human Computer Interaction (AREA)
  • Library & Information Science (AREA)
  • User Interface Of Digital Computer (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】データの検索に用いられる情報へのアクセスが不可能な場合であっても、ユーザが、どのデータが、アクセスが不可能な情報を含むデータであるのかを認識できるようにする。【解決手段】検索に用いられる情報を含むデータが検索される。当該情報へのアクセスが不可能な場合、アクセスが不可能な当該情報を含むデータが、検索の対象外に設定される。検索の結果と検索の対象外に設定されたデータとが表示部に表示される。【選択図】図4

Description

本発明は、情報処理装置及びプログラムに関する。
データに当該データの検索に用いられる情報が含まれている場合、当該情報を用いてデータが検索される場合がある。
特許文献1には、クライアント端末がサーバに接続されている場合、ファイルへのアクセスを許可し、クライアント端末がサーバに接続されていない場合、ファイルの属性を画面に表示せず、ファイルを検索対象から外すシステムが記載されている。
特開2006−259942号公報
ところで、データの暗号化等に起因して、当該データの検索に用いられる情報にアクセスできず、当該データの検索に当該情報を利用することができない場合がある。この場合、当該情報を用いて当該データを検索することができず、当該データは検索結果として出力されない。その結果、ユーザは、どのデータが、アクセスが不可能な情報を含むデータであるのかを認識することができない。
本発明の目的は、データの検索に用いられる情報へのアクセスが不可能な場合であっても、ユーザが、どのデータが、アクセスが不可能な情報を含むデータであるのかを認識できるようにすることにある。
請求項1に係る発明は、検索に用いられる情報を含むデータを検索する検索手段と、前記情報へのアクセスが不可能な場合、アクセスが不可能な前記情報を含むデータを、前記検索手段による検索の対象外に設定する設定手段と、前記検索手段による検索の結果を表示手段に表示させ、前記設定手段によって検索の対象外に設定されたデータを表示手段に表示させる表示制御手段と、を有する情報処理装置である。
請求項2に係る発明は、アクセスが不可能な前記情報を含むデータは、暗号化されたデータである、ことを特徴とする請求項1に記載の情報処理装置である。
請求項3に係る発明は、アクセスが不可能な前記情報を含むデータは、検索を指示したユーザによる復号が許可されていないデータである、ことを特徴とする請求項2に記載の情報処理装置である。
請求項4に係る発明は、前記表示制御手段は、前記検索の結果と、前記設定手段によって検索の対象外に設定されたデータとを、同一の画面上に表示させる第1モード、前記検索の結果を前記表示手段に表示させずに、前記設定手段によって検索の対象外に設定されたデータを前記表示手段に表示させる第2モード、又は、前記設定手段によって検索の対象外に設定されたデータを前記表示手段に表示させずに、前記検索の結果を前記表示手段に表示させる第3モードのいずれかを実行する、ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置である。
請求項5に係る発明は、前記表示制御手段は、更に、モードを、前記第1モード、前記第2モード又は前記第3モードのいずれかに切り替えるための切替画像を前記表示手段に表示させ、前記切替画像がユーザによって操作された場合に前記モードを切り替える、ことを特徴とする請求項4に記載の情報処理装置である。
請求項6に係る発明は、前記設定手段によって検索の対象外に設定されて前記表示手段に表示されたデータが、非表示のデータとして設定された場合、前記表示制御手段は、非表示の設定以降、前記検索手段によって検索が行われて検索の結果を前記表示手段に表示させるときに、非表示のデータとして設定されたデータを前記表示手段に表示させない、ことを特徴とする請求項1から請求項5のいずれか一項に記載の情報処理装置である。
請求項7に係る発明は、前記表示制御手段は、更に、アクセスが不可能な前記情報にアクセスするための情報を前記表示手段に表示させる、ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理装置である。
請求項8に係る発明は、検索に用いられる情報を含むデータを検索する検索手段と、前記情報へのアクセスが不可能な場合、アクセスが不可能な前記情報を含むデータを、前記検索手段による検索の対象外に設定する設定手段と、前記検索手段による検索の結果を表示手段に表示させ、前記設定手段によって検索の対象外に設定されたデータの数を示す情報を表示手段に表示させる表示制御手段と、を有する情報処理装置である。
請求項9に係る発明は、コンピュータを、検索に用いられる情報を含むデータを検索する検索手段、前記情報へのアクセスが不可能な場合、アクセスが不可能な前記情報を含むデータを、前記検索手段による検索の対象外に設定する設定手段、前記検索手段による検索の結果を表示手段に表示させ、前記設定手段によって検索の対象外に設定されたデータを表示手段に表示させる表示制御手段、として機能させるプログラムである。
請求項1,9に係る発明によれば、データの検索に用いられる情報へのアクセスが不可能な場合であっても、ユーザは、どのデータが、アクセスが不可能な情報を含むデータであるのかを認識することができる。
請求項2に係る発明によれば、ユーザは、どのデータが暗号化されたデータであるのかを認識することができる。
請求項3に係る発明によれば、ユーザは、どのデータが、当該ユーザによる復号が許可されていないデータであるのかを認識することができる。
請求項4に係る発明によれば、異なる表示形式に従って、検索の結果と検索の対象外に設定されたデータとを表示することができる。
請求項5に係る発明によれば、ユーザの意図するモードに従って、検索の結果と検索の対象外に設定されたデータとを表示することができる。
請求項6に係る発明によれば、検索の対象外に設定されたデータの表示が不要な場合に、当該データを非表示にすることができる。
請求項7に係る発明によれば、ユーザは、アクセスが不可能な情報にアクセスするための情報を認識することができる。
請求項8に係る発明によれば、ユーザは、アクセスが不可能な情報を含むデータの数を認識することができる。
本実施形態に係る情報処理装置の構成を示すブロック図である。 データの構造を示す図である。 データの一覧を表示する画面を示す図である。 画面を示す図である。 画面を示す図である。 画面を示す図である。 画面を示す図である。 画面を示す図である。 画面を示す図である。 画面を示す図である。 画面を示す図である。 画面を示す図である。
以下、本発明の実施形態に係る情報処理装置について説明する。図1には、本実施形態に係る情報処理装置10の構成が示されている。
情報処理装置10は、データを検索し、その検索の結果を表示するように構成されている装置である。検索結果は、情報処理装置10に表示されてもよいし、情報処理装置10に表示されずに、又は、情報処理装置10に表示されると共に、他の装置に表示されてもよい。情報処理装置10は、例えば、パーソナルコンピュータ(以下、「PC」と称する)、タブレットPC、スマートフォン又は携帯電話等の端末装置である。端末装置である情報処理装置10は、データを検索し、その検索結果を自装置である情報処理装置10に表示させる。別の例として、情報処理装置10は、データを検索するように構成されたサーバであってもよい。サーバである情報処理装置10は、通信経路を介してPC等の端末装置から検索指示を受け、その検索指示に従ってデータを検索し、検索結果を通信経路を介して当該端末装置に送信する。検索結果は、当該端末装置に表示される。通信経路は、例えば、インターネットやLAN(Local Area Network)等のネットワークである。このように、情報処理装置10は、検索結果を自装置である情報処理装置10に表示させてもよいし、他の装置に表示させてもよい。以下では、一例として、情報処理装置10は端末装置であるものとする。
通信部12は通信インターフェースであり、情報を他の装置に送信する機能、及び、他の装置から送られてきた情報を受信する機能を有する。通信部12は、無線通信機能を有していてもよいし、有線通信機能を有していてもよい。
UI部14はユーザインターフェースであり、表示部と操作部とを含む。表示部は、例えば、液晶ディスプレイやELディスプレイ等の表示装置である。操作部は、キーボードやマウス等の入力装置である。表示部と操作部とを兼ね備えたユーザインターフェース(例えばタッチパネル等)が、UI部14として用いられてもよい。
記憶部16は、各種の情報を記憶する1又は複数の記憶領域である。各記憶領域は、情報処理装置10に設けられている1又は複数の記憶装置(例えばハードディスクドライブやメモリ等の物理ドライブ)として定義されてもよいし、1又は複数の記憶装置に設定された論理パーティション又は論理ドライブとして定義されてもよい。
検索部18は、検索指示に従ってデータを検索するように構成されている。データは、検索に用いられる情報を含んでいる。当該情報を用いた検索が指示された場合、検索部18は、当該情報に基づいてデータを検索する。検索に用いられる情報については、図2を参照して後で詳しく説明する。
検索指示は、例えばユーザによって与えられる。検索部18は、記憶部16に記憶されている1又は複数のデータを対象にデータを検索してもよいし、情報処理装置10以外の外部装置(例えば、データベース、Webサーバ、ファイルサーバ及びクラウド等)に記憶されている1又は複数のデータを対象にデータを検索してもよい。検索対象となるデータは、例えば、文書データ、画像データ(例えば静止画像データや動画像データ)、及び、音声データ等である。もちろん、これら以外のデータが検索されてもよい。Webページが検索されてもよい。
検索部18は、例えば、ユーザによって入力された検索クエリを用いてデータを検索する。検索クエリは、検索のためにユーザによって入力された文字や文字列や画像等である。文字や文字列として、例えば、単語やフレーズや複合語等が用いられる。また、検索部18は、ユーザによって指定された検索条件(例えばAND検索やOR検索等の検索式等)に従ってデータを検索してもよい。これらに限らず、検索部18は、検索に関する公知技術を用いてデータを検索してもよい。
設定部20は、検索に用いられる情報へのアクセスが不可能な場合、アクセスが不可能な当該情報を含むデータを、検索部18による検索の対象外に設定するように構成されている。検索の対象外に設定されたデータは、検索部18によって検索されない。より詳しく説明すると、設定部20は、アクセスが不可能な当該情報を含むデータを、アクセスが不可能な当該情報を用いた検索の対象外に設定する。この場合、検索の対象外に設定されたデータは、アクセスが不可能な当該情報を用いて検索部18によって検索されない。検索に用いられる情報へのアクセスが不可能な場合の概念の範疇には、検索を指示したユーザが当該情報にアクセスするための権限(つまりアクセス権)を有していない場合や、検索部18が当該情報にアクセスして当該情報を読み込むことができず、データの検索に当該情報を利用することができない場合等を含む。例えば、ユーザが情報へのアクセス権を有していない場合、検索部18は、当該情報にアクセスできない。
アクセスが不可能な情報を含むデータは、例えば、暗号化されたデータである。例えば、検索に用いられる情報の一部又は全部が暗号化されることで、暗号化された当該情報へのアクセスが不可能となる。より詳しく説明すると、アクセスが不可能な情報を含むデータは、暗号化され、かつ、検索を指示したユーザによる復号が許可されていないデータ(つまり、当該ユーザが復号権を有していないデータ)である。復号権は、暗号化されたデータにアクセスするための権限という意味で、上記のアクセス権の一例に相当する。データの復号が許可されていないユーザの概念の範疇には、例えば、復号のための情報(例えばパスワードや電子証明書等)が与えられていないユーザや、復号のための情報が与えられているが、一時的に、復号のための情報の使用が許可されていないユーザ等が含まれる。暗号化の種類は特に限定されない。
なお、暗号化されたデータは、アクセス不可能な情報を含むデータの一例に過ぎず、暗号化されたデータ以外のデータが、アクセス不可能な情報を含むデータの一例であってもよい。
ユーザ識別部22は、ユーザを識別するように構成されている。ユーザ識別部22は、例えば、情報処理装置10を利用するユーザを識別してもよいし、検索を指示するユーザを識別してもよい。例えば、ユーザ識別部22は、情報処理装置10にログインするユーザを識別する。ユーザの識別処理には公知技術が用いられる。例えば、ユーザID、パスワード、顔認証、音声認証又は指紋認証等が、識別処理に用いられる。本実施形態では、ユーザ識別部22は、識別処理を実行することで、ユーザが上記のアクセス権を有するユーザに該当するか否かを判断する。具体的には、ユーザ識別部22は、ユーザが上記の復号権を有するユーザに該当するか否かを判断する。例えば、アクセス権の一例である復号権を有するユーザを識別するためのユーザ識別情報が、記憶部16又は外部装置に記憶されている。ユーザ識別情報は、上記の認証処理に用いられる情報に対応する情報であり、例えば、ユーザID、パスワード、ユーザの顔を表す画像、ユーザの声を表す音声、又は、ユーザの指紋を表す画像等を含む。例えば、情報処理装置10の利用時や検索時に、ユーザ識別情報(例えば、ユーザIDやパスワードや顔画像や音声や指紋画像等)が、UI部14を介して入力される。入力されたユーザ識別情報が、復号権を有するユーザのユーザ識別情報として記憶部16又は外部装置に記憶されている場合、ユーザ識別部22は、当該ユーザが復号権を有するユーザに該当すると判断する。入力されたユーザ識別情報が、復号権を有するユーザのユーザ識別情報として記憶部16又は外部装置に記憶されていない場合、ユーザ識別部22は、当該ユーザが復号権を有するユーザに該当しないと判断する。
ユーザが復号権を有していない場合、設定部20は、暗号化されたデータを、アクセスが不可能な情報を用いた検索の対象外に設定する。ユーザが復号権を有している場合、設定部20は、暗号化されたデータを、検索部18による検索の対象外に設定しない。
制御部24は、情報処理装置10の各部の動作を制御するように構成されている。また、制御部24は、表示制御部26を含む。
表示制御部26は、各種の情報(例えば画像や文字列等)をUI部14の表示部に表示させるように構成されている。表示制御部26は、例えば、検索部18による検索の結果を表示部に表示させ、設定部20によって検索の対象外に設定されたデータを表示部に表示させる。
以下、図2を参照して、データの構造の一例について説明する。
データは、例えば画像データや文書データや音声データ等であり、データ実体とメタデータとを含む。画像データ中のデータ実体は、画像そのもの(例えばビットマップ画像データ等)であり、文書データ中のデータ実体は、文書そのもの(例えばテキストデータ等)であり、音声データ中のデータ実体は、音声そのものである。メタデータは、データの検索に用いられる情報の一例である。メタデータは、データ実体に付帯され、データの属性を示す属性情報である。データの属性は、例えば、データの名称、データの作成日時、データの更新日時、データのサイズ(つまりデータ容量)、データの種類、及び、データのその他の特徴等である。メタデータは、これらの情報を含む。データの種類は、例えばデータ形式によって定められる。データの種類の概念の範疇には、画像データ、文書データ及び音声データ等が含まれる。その他の特徴は、例えば、ユーザによって定められてもよいし、人工知能(AI)等によってデータ実体から自動的に抽出されてもよい。例えば、その他の特徴を示すキーワード等が、メタデータに含まれる。その他の特徴は、データ実体の内容に基づいてデータが分類されたときの当該分類等であってもよい。例えば、ある文書データが、ある人物に関するデータである場合、当該人物を示す情報が、その他の特徴を示す情報として、メタデータに含まれてもよい。また、ある文書データが、ある技術分野に関するデータである場合、当該技術分野を示す情報が、その他の特徴を示す情報として、メタデータに含まれてもよい。もちろん、これら以外の特徴を示す情報が、メタデータに含まれてもよい。
データに対して暗号化処理が実行された場合、データ実体が暗号化されると共に、メタデータの一部又は全部が暗号化されることがある。もちろん、データに対して暗号化処理が実行された場合であっても、メタデータが暗号化されないこともある。例えば、暗号化処理時の設定や、暗号化処理に用いられたシステムの設定や、ユーザの設定等に応じて、メタデータの一部又は全部が暗号化されたり、メタデータが暗号化されなかったりする。ここでは一例として、暗号化処理によってメタデータの一部が暗号化されたものとする。この場合、メタデータは、暗号化されたメタデータと、暗号化されていないメタデータとによって構成されることになる。以下、暗号化されたメタデータを「暗号化メタデータ」と称し、暗号化されていないメタデータを「非暗号化メタデータ」と称することとする。
例えば、メタデータの中で、データの名称を示す情報、データの作成日時を示す情報、データの更新日時を示す情報、及び、データのサイズを示す情報は、暗号化されず、これらの情報は、非暗号化メタデータに含まれる。メタデータの中でその他の特徴を示す情報は暗号化されて、暗号化メタデータに含まれる。例えば、データの分類を示す情報は暗号化されて、暗号化メタデータに含まれる。もちろん、これらは一例に過ぎない。データの名称を示す情報等が暗号化されて暗号化メタデータに含まれてもよいし、その他の特徴を示す情報の一部又は全部が暗号化されずに非暗号化データに含まれてもよい。メタデータの暗号化又は非暗号化は、ユーザによって設定されてもよいし、予め設定されていてもよいし、データの種別等に応じて自動的に設定されてもよい。
非暗号化メタデータが、検索に用いられる情報であってアクセスが可能な情報の一例に相当する。暗号化メタデータが、検索に用いられる情報であってアクセスが不可能な情報の一例に相当する。従って、設定部20は、暗号化メタデータを含む暗号化されたデータを、暗号化メタデータを用いた検索の対象外に設定する。
設定部20は、暗号化メタデータを含むすべての暗号化されたデータを、検索部18による検索の対象外に設定してもよいし、検索を行うユーザが復号権を有していない暗号化されたデータを、検索部18による検索の対象外に設定してもよい。
例えば、暗号化されたデータを復号するための復号権を有していないユーザにとって、暗号化されたデータに含まれる暗号化メタデータは、アクセスが不可能な情報に該当する。従って、復号権を有していないユーザが検索を行う場合、設定部20は、当該暗号化されたデータを、暗号化メタデータを用いた検索の対象外に設定する。
一方、暗号化されたデータを復号するための復号権を有しているユーザにとっては、暗号化されたデータに含まれる暗号化メタデータは、アクセスが可能な情報に該当する。従って、復号権を有するユーザが検索を行う場合、設定部20は、当該暗号化されたデータを、検索部18による検索の対象外に設定しない。
以下、具体例を挙げて、情報処理装置10による処理について詳しく説明する。
図3には、データの一覧を表示する画面の一例が示されている。画面28には、検索対象のデータの一覧が表示されている。例えば、ユーザがUI部14を操作して、データが記憶されている記憶領域(例えばフォルダ等)を指定すると、表示制御部26は、当該記憶領域に記憶されているデータの一覧を表示する画面28をUI部14の表示部に表示させる。当該記憶領域は、記憶部16に形成されている記憶領域であってもよいし、情報処理装置10以外の外部装置に形成されている記憶領域であってもよい。
画面28には、各データに含まれるメタデータの一部又は全部が表示されている。例えば、データの名称を示す情報、データの更新日時を示す情報、データのサイズを示す情報、データの種類を示す情報、及び、タグ情報が、メタデータとして表示されている。タグ情報は、上述したその他の特徴を示す情報の一例に相当する。画面28に表示されている各データは、一例として文書データである。
ユーザ識別部22は、例えば、情報処理装置10へのログイン時にユーザによって入力されたユーザ識別情報(例えばユーザIDやパスワード等)に基づいて、当該ユーザがデータの復号権を有しているか否かを判断する。ここでは一例として、データの復号権を有していないユーザαが、情報処理装置10にログインしているものとする。
画面28に表示されているデータ群の中で、データA,B,C,Dは暗号化されたデータであり、ユーザαが復号権を有していないデータである。ここでは、データA,B,C,Dのそれぞれのデータ実体(例えば文書を表す部分)が暗号化されており、更に、それぞれのメタデータの一部が暗号化されている。具体的には、タグ情報が暗号化されており、暗号化されたタグ情報が、暗号化メタデータの一例に相当する。データの名称を示す情報、データの更新日時を示す情報、データのサイズを示す情報、及び、データの種類を示す情報は、暗号化されておらず、これらの情報が、非暗号化メタデータの一例に相当する。タグ情報が暗号化されているため、「セキュリティで保護されています」等の文字列が、データA,B,C,Dのそれぞれに対応付けられて、タグ情報の表示欄に表示されている。
データE,F,G,Hは暗号化されていないデータである。データE,F,G,Hは、特定の人物「AAA」に関連するデータであり、当該特定の人物「AAA」を示すタグ情報が、データE,F,G,Hのそれぞれのメタデータに含まれている。また、当該特定の人物を示す文字列「AAA」が、データE,F,G,Hのそれぞれに対応付けられて、タグ情報の表示欄に表示されている。
データI,J,K,Lは暗号化されていないデータである。データI,J,K,Lは、特定の人物「AAA」に関連しないデータであり、当該特定の人物「AAA」に関連しないことを示すタグ情報が、データI,J,K,Lのそれぞれのメタデータに含まれている。また、データが特定の人物に関連しないデータであることを示す文字列「非・AAA」が、データI,J,K,Lのそれぞれに対応付けられて、タグ情報の表示欄に表示されている。
データA,B,C,Dのそれぞれのタグ情報が暗号化されているため、設定部20は、暗号化されたデータA,B,C,Dを、暗号化メタデータであるタグ情報を用いた検索の対象外に設定する。これにより、暗号化メタデータであるタグ情報が検索クエリとして用いられた場合、検索部18は、暗号化されていないデータE−Lの中から、当該検索クエリに対応するデータを検索する。一方、データの名称や更新日時やサイズや種類等の非暗号化メタデータが検索クエリとして用いられた場合、検索部18は、暗号化されたデータA−D及び暗号化されていないデータE−Lの中から、当該検索クエリに対応するデータを検索する。
なお、データの復号権を有しているユーザが、情報処理装置10にログインしている場合、データA,B,C,Dのそれぞれのメタデータに含まれているタグ情報も画面28に表示される。また、データA,B,C,Dは、検索の対象外に設定されない。従って、タグ情報が検索クエリとして用いられた場合、検索部18は、データA−Lの中から、当該検索クエリに対応するデータを検索する。
ユーザがUI部14を操作して、検索クエリや検索条件を指定して検索指示を与えると、検索部18は、当該検索クエリや当該検索条件に従ってデータを検索する。例えば、表示制御部26は、検索クエリや検索条件を入力するための画面をUI部14の表示部に表示させる。ユーザは、当該画面上にて、検索クエリや検索条件を入力して検索指示を与える。
ここでは一例として、復号権を有していないユーザαによって、タグ情報である文字列「AAA」が検索クエリとして指定され、タグ情報を用いた検索の実行が指示されたものとする。暗号化メタデータであるタグ情報を用いた検索の実行が指示されているため、検索部18は、暗号化されていないデータE−Lの中から、文字列「AAA」を示すタグ情報を含むメタデータを有するデータを検索する。データE,F,G,Hのそれぞれに含まれるメタデータは、文字列「AAA」を示すタグ情報を含むため、データE,F,G,Hが検索される。
図4には、検索結果を表示する画面の一例が示されている。画面30には、検索部18による検索の結果と、設定部20によって検索の対象外に設定されたデータとが表示されている。データE,F,G,Hが検索部18によって検索されており、データA,B,C,Dが検索の対象外に設定されているため、表示制御部26は、検索結果であるデータE,F,G,Hと検索の対象外に設定されたデータA,B,C,Dとを表示する画面30を、UI部14の表示部に表示させる。例えば、データA,B,C,DとデータE,F,G,Hとが、同一の画面30上に表示される。このように、検索部18による検索の結果と共に、暗号化されたデータであって、暗号化メタデータであるタグ情報を用いた検索の対象外に設定されたデータA,B,C,Dも表示される。
以下、検索部18による検索の結果であるデータと設定部20によって検索の対象外に設定されたデータとを同一の画面上に表示させるモードを、「第1モード」と称することとする。
以上のように、検索の対象外に設定されたデータが表示されるので、データの検索に用いられる情報(例えばメタデータ)へのアクセスが不可能な場合であっても、ユーザは、どのデータが、アクセスが不可能な情報を含むデータであるのかを認識することができる。例えば、ユーザは、どのデータが、暗号化されて当該ユーザ自身によって復号できないデータであるのかを認識することができる。
なお、ユーザによって、非暗号化データが検索クエリとして指定され、非暗号化データを用いた検索の実行が指示された場合、検索部18は、暗号化されたデータA−D及び暗号化されていないデータE−Lの中からデータを検索する。例えば、ユーザによって、データの名称(例えば文字列「セキュリティ」)が検索クエリとして指定され、データの名称を用いた検索の実行が指示された場合、非暗号化データである名称を用いた検索の実行が指示されているため、検索部18は、暗号化されたデータA−D及び暗号化されていないデータE−Lの中から、文字列「セキュリティ」を示す名称情報を含むメタデータを有するデータを検索する。データA,B,C,Dのそれぞれに含まれるメタデータは、文字列「セキュリティ」を示す名称情報を含むため、データA,B,C,Dが検索される。データA,B,C,Dは、検索結果としてUI部14の表示部に表示される。
表示制御部26は、設定部20によって検索の対象外に設定されたデータのみをUI部14の表示部に表示させてもよい。図5には、その表示例が示されている。画面32には、検索の対象外に設定されたデータA,B,C,Dのみが表示されている。例えば、検索部18によって検索が実行された場合、表示制御部26は、検索部18による検索の結果であるデータE,F,G,Hを画面32に表示させずに、データA,B,C,Dのみを画面32に表示させる。
以下、検索部18による検索の結果であるデータを表示部に表示させずに、設定部20によって検索の対象外に設定されたデータを表示部に表示させるモードを、「第2モード」と称することとする。
表示制御部26は、検索部18による検索の結果のみをUI部14の表示部に表示させてもよい。図6には、その表示例が示されている。画面34には、検索部18による検索の結果であるデータE,F,G,Hのみが表示されている。例えば、検索部18によって検索が実行された場合、表示制御部26は、検索部18による検索の結果であるデータE,F,G,Hを画面34に表示させ、それ以外のデータを画面34に表示させない。この場合、表示制御部26は、設定部20によって検索の対象外に設定されたデータが存在することを示す情報、及び、そのデータの数を示す情報を、画面34に表示させてもよい。データA,B,C,Dが、検索の対象外に設定されているため、検索の対象外に設定されたデータの数は4個である。従って、画面34には、符号36が指し示すように、その数を示す情報が表示される。
以下、設定部20によって検索の対象外に設定されたデータを表示部に表示させずに、検索部18による検索の結果であるデータを表示部に表示させるモードを、「第3モード」と称することとする。
なお、表示制御部26は、設定部20によって検索の対象外に設定されたデータA,B,C,Dとそのデータの数(例えば4個)を示す情報の両方を表示部に表示させてもよい。例えば、表示制御部26は、図4に示されている画面30に、当該数(例えば4個)を示す情報を表示させてもよいし、図5に示されている画面32に、当該数を示す情報を表示させてもよい。
表示制御部26は、上記の第1モード、第2モード又は第3モードのいずれかを実行してもよい。表示制御部26は、例えば、ユーザによって選択されたモードを実行する。以下、図7及び図8を参照して、この処理について詳しく説明する。
図7には、画面38が示されている。画面38は、第1モードが実行された場合に表示される画面である。画面38には、図4に示されている画面30と同様に、検索部18による検索の結果であるデータE,F,G,Hと、設定部20によって検索の対象外に設定されたデータA,B,C,Dとが表示されている。また、表示制御部26は、切替ボタン画像40を画面38に表示させる。切替ボタン画像40は、モードを、第1モード、第2モード又は第3モードのいずれかに切り替えるための画像であり、切替画像の一例に相当する。
ユーザが画面上で切替ボタン画像40を操作した場合、表示制御部26は、モードを切り替える。例えば、ユーザが切替ボタン画像40を押す度に(例えば切替ボタン画像40をクリックする度に)、表示制御部26は、モードを、第1モード、第2モード、第3モードの順番で切り替える。これにより、UI部14の表示部に表示される画面が、第1モードに対応する画面、第2モードに対応する画面、第3モードに対応する画面の順で切り替えられる。
例えば、第1モードに対応する画面38上で、ユーザが切替ボタン画像40を1回押した場合、表示制御部26は、モードを第1モードから第2モードに切り替える。これにより、画面が、第1モードに対応する画面38から第2モードに対応する画面に切り替えられる。図8には、第2モードに対応する画面42が示されている。画面42には、図5に示されている画面32と同様に、検索部18による検索の結果は表示されず、設定部20によって検索の対象外に設定されたデータA,B,C,Dが表示されている。また、表示制御部26は、切替ボタン画像40を画面42に表示させる。
第2モードに対応する画面42上で、ユーザが切替ボタン画像40を1回押した場合、表示制御部26は、モードを第2モードから第3モードに切り替える。これにより、画面が、第2モードに対応する画面42から第3モードに対応する画面に切り替えられる。第3モードに対応する画面には、図6に示されている画面34と同様に、検索部18による検索の結果であるデータE,F,G,Hが表示され、設定部20によって検索の対象外に設定されたデータA,B,C,Dは表示されない。また、第3モードに対応する画面には、切替ボタン画像40が表示される。
第3モードに対応する画面上で、ユーザが切替ボタン画像40を1回押した場合、表示制御部26は、モードを第3モードから第1モードに切り替える。これにより、画面が、第3モードに対応する画面から第1モードに対応する画面38に切り替えられる。
モードの切替の順番は、上記以外の順番であってもよいし、ユーザによって設定されてもよい。また、第1モード、第2モード及び第3モードのそれぞれに対応する切替ボタン画像が、画面に表示されてもよい。例えば、第1モードの実行を指示するための切替ボタン画像、第2モードの実行を指示するための切替ボタン画像、及び、第3モードの実行を指示するための切替ボタン画像が、切替ボタン画像40と共に、又は、切替ボタン画像40に代えて表示されてもよい。また、検索の対象外に設定されたデータの数を示す情報が、各モードに対応する画面に表示されてもよい。
表示制御部26は、検索部18による検索の結果や、設定部20によって検索の対象外に設定されているデータに応じて、第1モード、第2モード又は第3モードのいずれかを実行してもよい。この場合も、ユーザによる切替指示に従って、モードが切り替えられてもよい。
例えば、表示制御部26は、検索部18によって検索されたデータの数が第1閾値以上となる場合、第1モード又は第3モードを実行し、検索部18によって検索されたデータの数が第1閾値未満となる場合、第2モードを実行してもよい。また、表示制御部26は、検索部18によって検索されたデータの数の多さに応じて、モードを段階的に切り替えてもよい。例えば、表示制御部26は、検索部18によって検索されたデータの数が第1閾値未満となる場合、第2モードを実行し、検索部18によって検索されたデータの数が、第1閾値以上であり、かつ、第1閾値よりも大きい第2閾値未満となる場合、第1モードを実行し、検索部18によって検索されたデータの数が、第2閾値以上となる場合、第3モードを実行してもよい。
表示制御部26は、設定部20によって検索の対象外に設定されているデータの数が第4閾値以上となる場合、第1モード又は第2モードを実行し、設定部20によって検索の対象外に設定されたデータの数が第4閾値未満となる場合、第3モードを実行してもよい。また、表示制御部26は、設定部20によって検索の対象外に設定されたデータの数に応じて、モードを段階的に切り替えてもよい。例えば、表示制御部26は、設定部20によって検索の対象外に設定されたデータの数が第4閾値未満となる場合、第3モードを実行し、設定部20によって検索の対象外に設定されたデータの数が第4閾値以上であり、かつ、第4閾値よりも大きい第5閾値未満となる場合、第1モードを実行し、設定部20によって検索の対象外に設定されたデータの数が第5閾値以上となる場合、第2モードを実行してもよい。
モードの切替条件や閾値は一例に過ぎず、ユーザによって設定されてもよい。
設定部20によって検索の対象外に設定されてUI部14の表示部に表示されたデータが、非表示のデータとして設定されてもよい。この場合、表示制御部26は、その非表示の設定以降、検索部18によって検索が行われて検索の結果を表示部に表示させるときに、非表示のデータとして設定されたデータを表示部に表示させない。以下、図9及び図10を参照して、この処理について説明する。
図9には画面44が示されている。画面44は、第1モードが実行された場合に表示される画面である。画面44には、図4に示されている画面30と同様に、検索部18による検索の結果であるデータE,F,G,Hと、設定部20によって検索の対象外に設定されたデータA,B,C,Dとが表示されている。チェックボックス46が、検索の対象外に設定されたデータA,B,C,Dのそれぞれに対応付けられて表示されている。チェックボックス46は、当該チェックボックス46に対応付けられているデータを非表示のデータとして設定するための画像である。チェックボックス46内にチェックマークが表示されている場合、当該チェックボックス46に対応付けられているデータは、非表示のデータとして設定される。ユーザはUI部14を操作して、チェックボックス46内にチェックマークを表示させたり、チェックマークを非表示にしたりすることができる。例えば、データBに対応付けられているチェックボックス46内にチェックマークが表示されており、データBは非表示のデータに設定されている。
データBが非表示のデータに設定されている状態で、検索部18によって検索が行われた場合、表示制御部26は、図10に示されている画面48をUI部14の表示部に表示させる。表示制御部26は、非表示のデータとして設定されたデータBを画面48に表示させず、検索部18による検索の結果であるデータE,F,G,Hと、設定部20によって検索の対象外に設定されたデータであって非表示のデータとして設定されていないデータA,C,Dとを、画面48に表示させる。
なお、非表示と表示とを切り替えるための設定画面が表示され、当該設定画面上にて、ユーザによって、非表示に設定されたデータ(例えばデータB)が、表示対象のデータに設定されてもよい。
表示制御部26は、アクセスが不可能な情報にアクセスするための情報をUI部14の表示部に表示させてもよい。例えば、表示制御部26は、暗号化されたデータを復号するための情報を表示部に表示させる。以下、図11及び図12を参照して、この処理について説明する。
図11には、検索結果を表示する画面の一例が示されている。画面50には、検索部18による検索の結果であるデータE,F,G,Hと、設定部20によって検索の対象外に設定されたデータA,B,C,Dとが表示されている。また、データの名称を示す情報、データの更新日時を示す情報、データのサイズを示す情報、データの種類を示す情報、及び、タグ情報の他に、暗号化の種類を示す情報とヒント情報が、表示されている。暗号化の種類を示す情報とヒント情報は、アクセスが不可能な情報にアクセスするための情報の一例であり、メタデータに含まれている情報である。
暗号化の種類は、例えば、暗号化のために用いられた技術の種類である。例えば、暗号化のためのパスワードや電子証明書等が、暗号化の種類の一例に相当する。換言すると、暗号化の種類を示す情報は、復号のために必要な情報を示している。例えば、データA,Dは、電子証明書を用いて暗号化されており、暗号化されたデータA,Dを復号するためには電子証明書が必要となる。また、データBは、パスワードを用いて暗号化されており、暗号化されたデータBを復号するためにはパスワードが必要となる。
ヒント情報は、暗号化されたデータを復号するためのヒントとなる情報や、コメントを示す情報である。例えば、データBに対応付けられているヒント情報は、データBを復号するためのパスワードが、営業部共通のパスワードであることを示している。また、データDに対応付けられているヒント情報は、データDを復号するための電子証明書の所有者や管理者の連絡先を示す情報である。例えば、当該所有者や当該管理者の電子メールアドレスや電話番号等を示す情報が、ヒント情報としてデータDに対応付けられている。なお、表示制御部26は、フォルダの所有者や管理者を示す情報や、外部装置にて管理されている情報から、当該所有者や当該管理者の電子メールアドレスや電話番号等の情報を取得し、当該情報をヒント情報としてデータDに対応付けて画面50に表示させてもよい。
ユーザがUI部14を操作して、画面50上で、データDに対応付けられているヒント情報を指定した場合(例えばヒント情報をクリックした場合)、制御部24は、当該ヒント情報に基づいて、電子証明書の所有者や管理者に連絡するための処理を実行する。
例えば、所有者や管理者の電子メールアドレスを示す情報が、ヒント情報としてデータDに対応付けられている。図12に示されている符号52が指し示すように、ユーザがUI部14を操作して、画面50上で、データDに対応付けられているヒント情報をクリックした場合、制御部24は、電子メールソフトウェアを起動させる。これにより、画面50には、電子メールを作成及び送信するためのウィンドウ54が表示される。ウィンドウ54は、画面50上にて電子メールソフトウェアに割り当てられている表示領域である。制御部24は、更に、電子メールの宛先に、データDに対応付けられている電子メールアドレスを設定する。ウィンドウ54内の宛先欄には、電子メールアドレスである「aa@bb.cc」が自動的に記載されている。つまり、所有者や管理者の電子メールアドレスが宛先欄に記載された状態で、電子メールソフトウェアが起動させられる。ユーザは、電子メールを用いて、所有者や管理者に問い合わせることができる。もちろん、電子メールアドレスと共に、又は、電子メールアドレスに代えて、所有者や管理者の電話番号等が表示されてもよい。このように、暗号化されたデータを復号するための情報を得るための連絡手段がユーザに提供される。
上記の情報処理装置10の各部の機能は、一例としてハードウェアとソフトウェアとの協働により実現される。具体的には、情報処理装置10は、図示しないCPU等の1又は複数のプロセッサを備えている。当該1又は複数のプロセッサが、図示しない記憶装置に記憶されたプログラムを読み出して実行することで、情報処理装置10の各部の機能が実現される。上記プログラムは、CD又はDVD等の記録媒体を経由して、又は、ネットワーク等の通信経路を経由して、記憶装置に記憶される。別の例として、情報処理装置10の各部の機能は、例えばプロセッサ、電子回路又はASIC(Application Specific Integrated Circuit)等のハードウェア資源により実現されてもよい。その実現においてメモリ等のデバイスが利用されてもよい。更に別の例として、情報処理装置10の各部の機能は、DSP(Digital Signal Processor)又はFPGA(Field Programmable Gate Array)等によって実現されてもよい。
10 情報処理装置、18 検索部、20 設定部、24 制御部、26 表示制御部。

Claims (9)

  1. 検索に用いられる情報を含むデータを検索する検索手段と、
    前記情報へのアクセスが不可能な場合、アクセスが不可能な前記情報を含むデータを、前記検索手段による検索の対象外に設定する設定手段と、
    前記検索手段による検索の結果を表示手段に表示させ、前記設定手段によって検索の対象外に設定されたデータを表示手段に表示させる表示制御手段と、
    を有する情報処理装置。
  2. アクセスが不可能な前記情報を含むデータは、暗号化されたデータである、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. アクセスが不可能な前記情報を含むデータは、検索を指示したユーザによる復号が許可されていないデータである、
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記表示制御手段は、前記検索の結果と、前記設定手段によって検索の対象外に設定されたデータとを、同一の画面上に表示させる第1モード、前記検索の結果を前記表示手段に表示させずに、前記設定手段によって検索の対象外に設定されたデータを前記表示手段に表示させる第2モード、又は、前記設定手段によって検索の対象外に設定されたデータを前記表示手段に表示させずに、前記検索の結果を前記表示手段に表示させる第3モードのいずれかを実行する、
    ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置。
  5. 前記表示制御手段は、更に、モードを、前記第1モード、前記第2モード又は前記第3モードのいずれかに切り替えるための切替画像を前記表示手段に表示させ、前記切替画像がユーザによって操作された場合に前記モードを切り替える、
    ことを特徴とする請求項4に記載の情報処理装置。
  6. 前記設定手段によって検索の対象外に設定されて前記表示手段に表示されたデータが、非表示のデータとして設定された場合、前記表示制御手段は、非表示の設定以降、前記検索手段によって検索が行われて検索の結果を前記表示手段に表示させるときに、非表示のデータとして設定されたデータを前記表示手段に表示させない、
    ことを特徴とする請求項1から請求項5のいずれか一項に記載の情報処理装置。
  7. 前記表示制御手段は、更に、アクセスが不可能な前記情報にアクセスするための情報を前記表示手段に表示させる、
    ことを特徴とする請求項1から請求項6のいずれか一項に記載の情報処理装置。
  8. 検索に用いられる情報を含むデータを検索する検索手段と、
    前記情報へのアクセスが不可能な場合、アクセスが不可能な前記情報を含むデータを、前記検索手段による検索の対象外に設定する設定手段と、
    前記検索手段による検索の結果を表示手段に表示させ、前記設定手段によって検索の対象外に設定されたデータの数を示す情報を表示手段に表示させる表示制御手段と、
    を有する情報処理装置。
  9. コンピュータを、
    検索に用いられる情報を含むデータを検索する検索手段、
    前記情報へのアクセスが不可能な場合、アクセスが不可能な前記情報を含むデータを、前記検索手段による検索の対象外に設定する設定手段、
    前記検索手段による検索の結果を表示手段に表示させ、前記設定手段によって検索の対象外に設定されたデータを表示手段に表示させる表示制御手段、
    として機能させるプログラム。
JP2019034225A 2019-02-27 2019-02-27 情報処理装置及びプログラム Active JP7279410B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019034225A JP7279410B2 (ja) 2019-02-27 2019-02-27 情報処理装置及びプログラム
US16/554,691 US20200272601A1 (en) 2019-02-27 2019-08-29 Information processing apparatus and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019034225A JP7279410B2 (ja) 2019-02-27 2019-02-27 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2020140342A true JP2020140342A (ja) 2020-09-03
JP7279410B2 JP7279410B2 (ja) 2023-05-23

Family

ID=72141676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019034225A Active JP7279410B2 (ja) 2019-02-27 2019-02-27 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20200272601A1 (ja)
JP (1) JP7279410B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116972A (ja) * 2000-10-11 2002-04-19 Nec Corp 情報閲覧方法及びシステム並びに情報閲覧用プログラムを記憶した記憶媒体
JP2006134006A (ja) * 2004-11-05 2006-05-25 Hitachi Ltd 再生装置、記録再生装置、再生方法、記録再生方法及びソフトウェア
JP2007268930A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd 印刷装置
JP2008040551A (ja) * 2006-08-01 2008-02-21 Canon Inc コンテンツ一覧表示方法、コンテンツ一覧表示装置及びプログラム
JP2010529527A (ja) * 2007-05-21 2010-08-26 アマゾン テクノロジーズ インコーポレイテッド 検索インデックスの生成状況の管理

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958019B2 (en) * 2006-03-13 2011-06-07 Ebay Inc. Peer-to-peer trading platform with roles-based transactions
US20080250021A1 (en) * 2006-09-08 2008-10-09 Donald Robert Martin Boys Method for Searching Private Data Via a Public Data Search Interface
US8914394B1 (en) * 2007-05-15 2014-12-16 Tivo Inc. Multimedia content search system with source and field differentiation
US8819451B2 (en) * 2009-05-28 2014-08-26 Microsoft Corporation Techniques for representing keywords in an encrypted search index to prevent histogram-based attacks
US8955102B1 (en) * 2011-06-03 2015-02-10 Inmar, Inc. System, method and computer program product for controlling access to protected personal information
US9069986B2 (en) * 2013-06-18 2015-06-30 International Business Machines Corporation Providing access control for public and private document fields
KR102361400B1 (ko) * 2014-12-29 2022-02-10 삼성전자주식회사 사용자 단말장치, 서비스제공장치, 사용자 단말장치의 구동방법, 서비스제공장치의 구동방법 및 암호화 색인기반 검색 시스템
US11531712B2 (en) * 2019-03-28 2022-12-20 Cohesity, Inc. Unified metadata search

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002116972A (ja) * 2000-10-11 2002-04-19 Nec Corp 情報閲覧方法及びシステム並びに情報閲覧用プログラムを記憶した記憶媒体
JP2006134006A (ja) * 2004-11-05 2006-05-25 Hitachi Ltd 再生装置、記録再生装置、再生方法、記録再生方法及びソフトウェア
JP2007268930A (ja) * 2006-03-31 2007-10-18 Brother Ind Ltd 印刷装置
JP2008040551A (ja) * 2006-08-01 2008-02-21 Canon Inc コンテンツ一覧表示方法、コンテンツ一覧表示装置及びプログラム
JP2010529527A (ja) * 2007-05-21 2010-08-26 アマゾン テクノロジーズ インコーポレイテッド 検索インデックスの生成状況の管理

Also Published As

Publication number Publication date
US20200272601A1 (en) 2020-08-27
JP7279410B2 (ja) 2023-05-23

Similar Documents

Publication Publication Date Title
US20220116219A1 (en) Zero-knowledge environment based social networking engine
US7753260B2 (en) Information processing system, information processing method, program, and recording system
US7950064B2 (en) System and method for controlling comments in a collaborative document
US20170277773A1 (en) Systems and methods for secure storage of user information in a user profile
US8392706B2 (en) Method and system for searching for, and collecting, electronically-stored information
US20170277774A1 (en) Systems and methods for secure storage of user information in a user profile
WO2017218590A1 (en) Systems and methods for secure storage of user information in a user profile
US7818813B2 (en) Server apparatus and control method
US11582266B2 (en) Method and system for protecting privacy of users in session recordings
JP6781373B2 (ja) 検索プログラム、検索方法、および検索装置
JP2019020794A (ja) 文書管理装置、文書管理システム及びプログラム
JP6451888B2 (ja) 情報処理装置、システム及びプログラム
JP2014078770A (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2009282733A (ja) 機密ファイル検索装置、機密ファイル検索方法、及びプログラム
JP2014089678A (ja) 情報処理装置、システム及び情報提供方法
JP7279410B2 (ja) 情報処理装置及びプログラム
JP6926749B2 (ja) 文書管理装置、文書管理システム及びプログラム
US11729130B2 (en) Live database records in a chat platform
JP6517416B1 (ja) 分析装置、端末装置、分析システム、分析方法およびプログラム
JP2019079435A (ja) 情報処理装置及びプログラム
JP6366457B2 (ja) 情報共有装置、及び、情報共有方法
WO2018232021A2 (en) Systems and methods for secure storage of user information in a user profile
US11824842B2 (en) Computer method for secure disclosure of information
JP6304408B2 (ja) 情報処理装置、情報提供方法及びプログラム
JP5344166B2 (ja) 文書管理システム、文書管理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230411

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230424

R150 Certificate of patent or registration of utility model

Ref document number: 7279410

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150