JP2022042108A - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP2022042108A JP2022042108A JP2020147345A JP2020147345A JP2022042108A JP 2022042108 A JP2022042108 A JP 2022042108A JP 2020147345 A JP2020147345 A JP 2020147345A JP 2020147345 A JP2020147345 A JP 2020147345A JP 2022042108 A JP2022042108 A JP 2022042108A
- Authority
- JP
- Japan
- Prior art keywords
- administrator
- user
- information processing
- process proceeds
- deleted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 63
- 238000012217 deletion Methods 0.000 claims abstract description 58
- 230000037430 deletion Effects 0.000 claims abstract description 58
- 239000000284 extract Substances 0.000 claims abstract description 13
- 238000000034 method Methods 0.000 claims description 135
- 230000008569 process Effects 0.000 claims description 133
- 238000012545 processing Methods 0.000 claims description 59
- 230000008859 change Effects 0.000 abstract description 10
- 238000004891 communication Methods 0.000 description 24
- 238000001514 detection method Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 238000012546 transfer Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000000605 extraction Methods 0.000 description 3
- 239000007787 solid Substances 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/108—Transfer of content, software, digital rights or licenses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/16—File or folder operations, e.g. details of user interfaces specifically adapted to file systems
- G06F16/162—Delete operations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Human Computer Interaction (AREA)
- Data Mining & Analysis (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Memory System (AREA)
Abstract
Description
請求項1の発明は、メモリとプロセッサを備え、前記メモリは、オブジェクトと前記オブジェクトの管理者を対応させて記憶しており、前記プロセッサは、前記管理者のうち第1管理者を変更するにあたって、前記第1管理者に対応するオブジェクトの管理者として、前記第1管理者と異なる第2管理者を抽出し、前記第2管理者を抽出できなかった場合に、前記第1管理者に対応するオブジェクトを削除の対象とする、情報処理装置である。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(「ソフトウェア」の解釈として、コンピュータ・プログラムを含む)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(例えば、コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(例えば、データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(「2以上の値」には、もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(「ネットワーク」には、一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(つまり、社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。
メモリ110は、主にデータを記憶するデータメモリ120と主にプログラムを記憶するプログラムメモリ140を有している。なお、データメモリ120、プログラムメモリ140には、図示している情報、モジュールのプログラムの他、本コンピュータを起動するためのOS等のプログラム、モジュールの実行において適宜変化するパラメータ等のデータが格納されていてもよい。
受付装置190は、例えば、指示受付装置192、文書読取装置194等を有している。キーボード、マウス、マイク、カメラ(視線検知カメラ等を含む)等の指示受付装置192は、これらに対する利用者の操作(動作、音声、視線等を含む)に基づいたデータを受け付ける。
また、タッチスクリーンのように、表示装置187と指示受付装置192の両方の機能を備えているものがあってもよい。その場合、キーボードの機能の実現について、物理的なキーが存在しなくても、タッチスクリーン上にソフトウェアでキーボード(いわゆるソフトウェアキーボード、スクリーンキーボード等ともいわれる)を描画して、キーボードの機能を実現するようにしてもよい。
なお、ユーザーインタフェースとして、主に、表示装置187、指示受付装置192が用いられる。
スキャナ、カメラ等の文書読取装置194は、文書を読み取り又は撮影して、発生する画像データを受け付ける。
通信装置195は、通信回線を介して他の装置と接続するためのネットワークカード等の通信回線インタフェースである。
なお、図1に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図1に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、プロセッサ105として、GPU(Graphics Processing Unitの略、GPGPU(General-Purpose computing on Graphics Processing Unitsの略)を含む)を用いてもよいし、一部のモジュールの実行を専用のハードウェア(例えば特定用途向け集積回路(具体例として、ASIC(Application Specific Integrated Circuitの略)等がある)や再構成可能な集積回路(具体例として、FPGA(Field-Programmable Gate Arrayの略)等がある)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図1に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等に組み込まれていてもよい。
データメモリ120は、オブジェクト・管理者対応記憶モジュール122、オブジェクト記憶モジュール124を有している。
オブジェクト・管理者対応記憶モジュール122は、オブジェクトとそのオブジェクトの管理者を対応させて記憶している。ここで、「オブジェクト」として、例えば、文書等のファイル、フォルダが該当する。
オブジェクト記憶モジュール124は、オブジェクトを記憶している。なお、オブジェクト記憶モジュール124が記憶する対象は、オブジェクト自体、又は、URL(Uniform Resource Locatorの略)等のようにそのオブジェクトが格納されている位置を示す情報であってもよい。さらに、そのオブジェクトの属性を記憶していてもよい。
ユーザー管理モジュール142は、ユーザーを管理する。ここで「管理」には、対象となっているユーザーは、オブジェクトの管理者であるか否かを管理すること、ユーザーがオブジェクトの管理者としてふさわしいか否かを管理することが含まれる。後者の「ユーザーがオブジェクトの管理者としてふさわしくない」として、例えば、そのユーザーが他部門に異動すること、退職すること等が該当する。
なお、「オブジェクトを削除の対象」とした後は、情報処理装置100を使用するユーザーに削除するか否かを問い合わせるようにしてもよいし、その問い合わせなしに削除するようにしてもよい。
ここで「管理者」は、削除対象となっているオブジェクトの管理者である。
例えば、オブジェクト管理モジュール144は、情報処理装置100を使用するユーザーが管理者である場合の規則は、そのユーザーが設定した規則を用いるようにしてもよい。なお、ユーザーが設定した規則として、例えば、後述するような「オブジェクトの属性に応じた規則」であってもよい。ただし、規則自身の選択、又は、規則に用いる閾値は管理者であるユーザーが設定したものである。
ここで「オブジェクトの属性に応じた規則」として、例えば、オブジェクトのサイズが予め定められたサイズより大きい又は以上であること、オブジェクトを記憶するための料金が予め定められた料金より高い又は以上であること、オブジェクトの種類(オブジェクトがファイルである場合は、そのファイルの拡張子)が予め定められた種類であること、オブジェクトの更新日時が予め定められた日時より前又は以前であること、オブジェクトのファイル名として予め定められた文字列を含んでいること、オブジェクトの登録日時が予め定められた日時より前又は以前であること等がある。
次に、オブジェクト管理モジュール144は、処理Aによって、次の管理者を抽出できなかった場合に、さらに、オブジェクトの削除権があるユーザーであって、そのオブジェクトの異なる版の削除を行った者を、次の管理者として抽出するようにしてもよい(処理B)。
次に、オブジェクト管理モジュール144は、処理Bによって、次の管理者を抽出できなかった場合に、さらに、オブジェクトの閲覧権があるユーザーであって、そのオブジェクトの閲覧を行った者を、次の管理者として抽出するようにしてもよい(処理C)。
なお、オブジェクトの記憶容量を削減することが選択された場合は、処理Cを行わずに、処理Aと処理Bで、そのオブジェクトの処理を終了することになる。
情報処理装置100、オブジェクト管理サーバー210、ユーザー端末250A、ユーザー端末250B、ユーザー端末250C、ユーザー端末250Dは、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。
情報処理装置100による機能は、クラウドサービスとして実現してもよい。また、オブジェクト管理サーバー210は、データメモリ120を有している。図1の例に示したデータメモリ120として、情報処理装置100以外のオブジェクト管理サーバー210内にあるものを利用するようにしてもよい。オブジェクト管理サーバー210による機能も、クラウドサービスとして実現されていてもよい。
例えば、オブジェクト管理サーバー210のようにクラウドサービスで行われている文書管理で、オブジェクト(例えば、フォルダ、ファイル)に対してアクセス権の設定を変更できるものがある。
クラウドサービスでの文書管理は、利用したオブジェクトのサイズで従量課金、又は、サイズ単位で追加購入する料金体系が主になっている。
アクセスできないオブジェクトがあるとユーザーは無駄に毎月料金を払うことになる。ここで、「アクセスできないオブジェクト」として、例えば、アクセス権が特定の利用者だけになっている文書であって、その特定の利用者が退職又は異動した場合等が該当する。つまり、オブジェクトの管理者であるユーザーが、アカウントの削除等によってオブジェクト管理サーバー210を利用できない状態になること、又は、オブジェクト管理サーバー210を利用できるが、そのオブジェクトの管理者でなくなった場合等が該当する。
また、管理者が特殊なモードで、「アクセスできないオブジェクト」にもアクセスできるような状態にできる機能もあるが、そのオブジェクトを削除していいのかが判断できない。そこで、管理者は、「アクセスできないオブジェクト」に対して、別のユーザーに権限を割り当てるが、その別のユーザーも、そのオブジェクトを削除していいのかが判断できないので、結局、そのオブジェクトはそのまま残ってしまう可能性がある。
情報処理装置100は、削除等の対象であるユーザーが管理しているオブジェクトを、他のユーザーに引き継ぐこと、又は、そのオブジェクトを削除することを行う。
文書管理システム300は、アクセス権情報記憶モジュール310、属性情報記憶モジュール315、履歴情報記憶モジュール320、ユーザー情報入力モジュール330、オブジェクト検出モジュール335、削除条件入力モジュール340、管理権限選出モジュール345、オブジェクト処理モジュール350を有している。
そして、オブジェクト検出モジュール335は、抽出したオブジェクトのアクセス権、属性情報、履歴情報を、アクセス権情報記憶モジュール310、属性情報記憶モジュール315、履歴情報記憶モジュール320から抽出する。
削除対象ユーザーであるか否かの判断は、例えば、ユーザー管理テーブル500を用いればよい。図5は、ユーザー管理テーブル500のデータ構造例を示す説明図である。ユーザー管理テーブル500は、ユーザーID欄505、ユーザー名欄510、現所属部門欄515、異動日欄520、退職日欄525を有している。ユーザーID欄505は、本実施の形態において、ユーザーを一意に識別するための情報(具体的には、ユーザーID:IDentificationの略)が記憶されている。ユーザー名欄510は、そのユーザーのユーザー名が記憶されている。現所属部門欄515は、そのユーザーの現在の所属部門を記憶している。異動日欄520は、そのユーザーの異動した日、又は、異動予定の日が記憶されている。退職日欄525は、そのユーザーの退職した日、又は、退職予定の日が記憶されている。
権限が他のユーザーにあるか否かの判断は、例えば、オブジェクト・アクセス権管理テーブル700を用いればよい。図7は、オブジェクト・アクセス権管理テーブル700のデータ構造例を示す説明図である。オブジェクト・アクセス権管理テーブル700は、オブジェクトID欄705、オブジェクト名欄710、書き込み権ユーザー欄715、削除権ユーザー欄720、閲覧権ユーザー欄725を有している。オブジェクトID欄705は、オブジェクトIDが記憶されている。オブジェクト名欄710は、そのオブジェクトの名称(ファイル名、フォルダ名)が記憶されている。書き込み権ユーザー欄715は、そのオブジェクトの書き込み権ユーザーが記憶されている。削除権ユーザー欄720は、そのオブジェクトの削除権ユーザーが記憶されている。閲覧権ユーザー欄725は、そのオブジェクトの閲覧権ユーザーが記憶されている。書き込み権ユーザー欄715、削除権ユーザー欄720、閲覧権ユーザー欄725内のユーザーとして、削除対象ユーザー以外のユーザーが記憶されている場合は、権限が他のユーザーにあるので、そのオブジェクトは対象とはならない。
例えば、ユーザー管理テーブル500の異動日欄520又は退職日欄525に記載がされているユーザーを抽出する。そして、その抽出したユーザーがオブジェクト管理テーブル600の管理者欄615に記載されている場合に、そのオブジェクト管理テーブル600のオブジェクトID欄605のオブジェクトを抽出する。次に、その抽出したオブジェクトのオブジェクト・アクセス権管理テーブル700の書き込み権ユーザー欄715、削除権ユーザー欄720、閲覧権ユーザー欄725にそのユーザーのみが記載されている場合に、そのオブジェクトが対象となる。
ステップS406では、対象(ファイル)の処理を行う。ステップS406の詳細な処理については、図9の例に示すフローチャートを用いて後述する。
ステップS408では、対象(フォルダ)の処理を行う。ステップS408の詳細な処理については、図15の例に示すフローチャートを用いて後述する。
具体的には、対象となっているオブジェクト(オブジェクトID欄1010)に対して書き込みの操作(操作欄1025)を行ったユーザー(操作ユーザーID欄1020)を抽出し、ユーザー毎に書き込みの操作を計数し、最も書き込みの操作が多かったユーザーを、そのオブジェクトの管理者の候補者として抽出する。
例えば、候補者管理テーブル1100を生成する。図11は、候補者管理テーブル1100のデータ構造例を示す説明図である。候補者管理テーブル1100は、オブジェクトID欄1105、候補者数欄1110、候補者ID欄1115を有している。オブジェクトID欄1105は、オブジェクトIDが記憶されている。候補者数欄1110は、そのオブジェクトIDのオブジェクトの管理者の候補者数が記憶されている。候補者数欄1110内の候補者数だけ候補者ID欄1115が続く。候補者ID欄1115は、候補者であるユーザーのユーザーIDが記憶されている。
ステップS920では、候補者リストが空であるか否かを判断し、空の場合はステップS922へ進み、それ以外の場合はステップS928へ進む。S922へ進むのは、対象となっているオブジェクトに対して、次の管理者の候補者がいない場合である。
また、本処理を行わせる指示を行ったユーザーが削除対象ユーザー以外のユーザーである場合は、予め定められた規則を用いる。この予め定められた規則は、オブジェクトの属性に応じて定められた規則であって、一律に適用されるものである。
ステップS926では、候補者リストに作業実行者(本処理を行わせる指示を行ったユーザー)を追加する。
ステップS928では、作業実行者が選出したユーザーを管理者ユーザーとする。候補者リスト内にある候補者から、対象となっているオブジェクトの管理者を選出することになる。
ステップS1304では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1308では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS1314へ進み、それ以外の場合はステップS1310へ進む。
ステップS1312では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1314へ進み、それ以外の場合はステップS1322へ進む。
ステップS1316では、削除条件に一致するか否かを判断し、一致する場合はステップS1318へ進み、それ以外の場合はステップS1320へ進む。
ステップS1320では、候補者リストに作業実行者を追加する。
ステップS1322では、作業実行者が選出したユーザーを管理者ユーザーとする。
ステップS1404では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1408では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS1414へ進み、それ以外の場合はステップS1410へ進む。
ステップS1412では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1414へ進み、それ以外の場合はステップS1430へ進む。
ステップS1418では、閲覧権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1422では、候補者リストが空であるか否かを判断し、空の場合はステップS1424へ進み、それ以外の場合はステップS1430へ進む。
ステップS1426では、オブジェクトを削除する。
ステップS1430では、作業実行者が選出したユーザーを管理者ユーザーとする。
ステップS1504では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1508では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS1514へ進み、それ以外の場合はステップS1510へ進む。
ステップS1512では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1514へ進み、それ以外の場合はステップS1522へ進む。
ステップS1516では、閲覧権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1520では、候補者リストが空であるか否かを判断し、空の場合はステップS1524へ進み、それ以外の場合はステップS1522へ進む。
ステップS1524では、対象となっているオブジェクト(フォルダ)の下位にファイルが有るか否かを判断し、有る場合はステップS1526へ進み、それ以外の場合はステップS1528へ進む。
ステップS1528では、オブジェクト(フォルダ)を削除する。そのフォルダ下にはファイルがないので即座に削除対象とする。
ステップS1604では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1608では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS1614へ進み、それ以外の場合はステップS1610へ進む。
ステップS1612では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1614へ進み、それ以外の場合はステップS1616へ進む。
ステップS1616では、作業実行者が選出したユーザーを管理者ユーザーとする。
ステップS1620では、下位のファイルの管理者のいずれかを管理者とする。
ステップS1622では、オブジェクト(フォルダ)を削除する。
ステップS1704では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1708では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS1714へ進み、それ以外の場合はステップS1710へ進む。
ステップS1712では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1714へ進み、それ以外の場合はステップS1724へ進む。
ステップS1716では、閲覧権ユーザーリストが空であるか否かを判断し、空の場合はステップS1722へ進み、それ以外の場合はステップS1718へ進む。
ステップS1720では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1722へ進み、それ以外の場合はステップS1724へ進む。
ステップS1724では、作業実行者が選出したユーザーを管理者ユーザーとする。
ステップS1728では、下位のファイルの管理者のいずれかを管理者とする。
ステップS1730では、オブジェクト(フォルダ)を削除する。
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digitalの略)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…プロセッサ
110…メモリ
120…データメモリ
122…オブジェクト・管理者対応記憶モジュール
124…オブジェクト記憶モジュール
140…プログラムメモリ
142…ユーザー管理モジュール
144…オブジェクト管理モジュール
185…出力装置
187…表示装置
189…印刷装置
190…受付装置
192…指示受付装置
194…文書読取装置
195…通信装置
198…バス
210…オブジェクト管理サーバー
250…ユーザー端末
290…通信回線
300…文書管理システム
310…アクセス権情報記憶モジュール
315…属性情報記憶モジュール
320…履歴情報記憶モジュール
330…ユーザー情報入力モジュール
335…オブジェクト検出モジュール
340…削除条件入力モジュール
345…管理権限選出モジュール
350…オブジェクト処理モジュール
Claims (9)
- メモリとプロセッサを備え、
前記メモリは、オブジェクトと前記オブジェクトの管理者を対応させて記憶しており、
前記プロセッサは、
前記管理者のうち第1管理者を変更するにあたって、前記第1管理者に対応するオブジェクトの管理者として、前記第1管理者と異なる第2管理者を抽出し、
前記第2管理者を抽出できなかった場合に、前記第1管理者に対応するオブジェクトを削除の対象とする、
情報処理装置。 - 前記プロセッサは、
削除の対象となったオブジェクトに対して、本情報処理装置を使用するユーザーが、前記第1管理者である場合と前記第1管理者ではない場合とでは異なる規則を用いて削除を行う、
請求項1に記載の情報処理装置。 - 前記プロセッサは、
本情報処理装置を使用するユーザーが前記第1管理者である場合の規則は、前記第1管理者が設定した規則である、
請求項2に記載の情報処理装置。 - 前記プロセッサは、
本情報処理装置を使用するユーザーが前記第1管理者ではない場合の規則は、削除対象であるオブジェクトの属性に応じた規則である、
請求項2に記載の情報処理装置。 - 前記プロセッサは、
前記オブジェクトの前記第2管理者を抽出するのに、前記オブジェクトの書き込み権があるユーザーであって、前記オブジェクトの書き込みを行った者を、第2管理者として抽出する、
請求項1に記載の情報処理装置。 - 前記プロセッサは、
請求項5に記載の処理によって、第2管理者を抽出できなかった場合に、さらに、前記オブジェクトの削除権があるユーザーであって、前記オブジェクトの異なる版の削除を行った者を、第2管理者として抽出する、
請求項5に記載の情報処理装置。 - 前記プロセッサは、
請求項6に記載の処理によって、第2管理者を抽出できなかった場合に、さらに、前記オブジェクトの閲覧権があるユーザーであって、前記オブジェクトの閲覧を行った者を、第2管理者として抽出する、
請求項6に記載の情報処理装置。 - 前記プロセッサは、
オブジェクトを保存すること、オブジェクトの記憶容量を削減することのいずれを優先するかを、本情報処理装置を使用するユーザーに選択させ、オブジェクトを保存することが選択された場合に、請求項7に記載の処理を行う、
請求項7に記載の情報処理装置。 - メモリとプロセッサを備えたコンピュータの前記メモリは、
オブジェクトと前記オブジェクトの管理者を対応させて記憶しており、
前記プロセッサに、
前記管理者のうち第1管理者を変更するにあたって、前記第1管理者に対応するオブジェクトの管理者として、前記第1管理者と異なる第2管理者を抽出し、
前記第2管理者を抽出できなかった場合に、前記第1管理者に対応するオブジェクトを削除の対象とするように制御する、
処理を実行させるための情報処理プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020147345A JP2022042108A (ja) | 2020-09-02 | 2020-09-02 | 情報処理装置及び情報処理プログラム |
US17/176,724 US20220067183A1 (en) | 2020-09-02 | 2021-02-16 | Information processing apparatus and non-transitory computer readable medium |
CN202110254257.XA CN114201737A (zh) | 2020-09-02 | 2021-03-09 | 信息处理设备、信息处理方法及计算机可读介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020147345A JP2022042108A (ja) | 2020-09-02 | 2020-09-02 | 情報処理装置及び情報処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022042108A true JP2022042108A (ja) | 2022-03-14 |
Family
ID=80358623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020147345A Pending JP2022042108A (ja) | 2020-09-02 | 2020-09-02 | 情報処理装置及び情報処理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20220067183A1 (ja) |
JP (1) | JP2022042108A (ja) |
CN (1) | CN114201737A (ja) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020055870A1 (en) * | 2000-06-08 | 2002-05-09 | Thomas Roland R. | System for human capital management |
JP2007172280A (ja) * | 2005-12-21 | 2007-07-05 | Fuji Xerox Co Ltd | アクセス権管理方法、装置及びプログラム |
US8769604B2 (en) * | 2006-05-15 | 2014-07-01 | Oracle International Corporation | System and method for enforcing role membership removal requirements |
JP5274266B2 (ja) * | 2009-01-07 | 2013-08-28 | キヤノン株式会社 | 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム |
JP6307888B2 (ja) * | 2014-01-14 | 2018-04-11 | 富士ゼロックス株式会社 | 操作対象管理装置及びプログラム |
JP5751376B1 (ja) * | 2014-09-17 | 2015-07-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
-
2020
- 2020-09-02 JP JP2020147345A patent/JP2022042108A/ja active Pending
-
2021
- 2021-02-16 US US17/176,724 patent/US20220067183A1/en not_active Abandoned
- 2021-03-09 CN CN202110254257.XA patent/CN114201737A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20220067183A1 (en) | 2022-03-03 |
CN114201737A (zh) | 2022-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102121626B1 (ko) | 네트워크 스토리지 서비스에서 어플리케이션과 파일타입의 관련 | |
US20190012065A1 (en) | Seamless editing and saving of online content items using applications | |
WO2018072634A1 (zh) | 应用程序处理方法和装置 | |
US10841317B2 (en) | Processing content sharing system data from a plurality of remotely connected computing devices in physical or virtualized space | |
RU2600545C2 (ru) | Устройство обработки информации и способ обработки информации | |
CN107844530B (zh) | 一种数据处理方法、装置、服务器及计算机可读存储介质 | |
CN107729483B (zh) | 一种分类显示方法、装置、终端及计算机可读存储介质 | |
EP2972818B1 (en) | Application registration and interaction | |
US9635214B2 (en) | Image processing system for setting filename to received image data, image processing method therefor, and storage medium | |
WO2013145125A1 (ja) | コンピュータシステム及びセキュリティ管理方法 | |
CN103399875A (zh) | 一种文件管理的方法及装置 | |
US20210286820A1 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP2009093549A (ja) | 情報処理装置及び情報処理方法 | |
JP2021101319A (ja) | 情報処理装置及び情報処理プログラム | |
JP2022042108A (ja) | 情報処理装置及び情報処理プログラム | |
JP6131648B2 (ja) | データ管理システム、情報システム、データ管理方法及び情報システムの制御方法、並びに、それら方法のプログラム及びそのプログラムを記録した記録媒体 | |
JP6750381B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP4928507B2 (ja) | ファイル管理システム | |
JP2016129073A (ja) | 情報処理システム、情報蓄積装置及び方法 | |
JP6926402B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2019021325A (ja) | 情報処理装置及び情報処理プログラム | |
WO2024046184A1 (zh) | 一种文件管理、应用管理的方法和电子设备 | |
JP2022146426A (ja) | 情報処理装置及び情報処理プログラム | |
US9380174B2 (en) | Methods and systems for automatically converting a mobile rendering job to a secure rendering job | |
JP2010049365A (ja) | ファイル管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230823 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20240321 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240402 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240516 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240625 |