JP2022042108A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2022042108A
JP2022042108A JP2020147345A JP2020147345A JP2022042108A JP 2022042108 A JP2022042108 A JP 2022042108A JP 2020147345 A JP2020147345 A JP 2020147345A JP 2020147345 A JP2020147345 A JP 2020147345A JP 2022042108 A JP2022042108 A JP 2022042108A
Authority
JP
Japan
Prior art keywords
administrator
user
information processing
process proceeds
deleted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020147345A
Other languages
English (en)
Inventor
賢司 木下
Kenji Kinoshita
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020147345A priority Critical patent/JP2022042108A/ja
Priority to US17/176,724 priority patent/US20220067183A1/en
Priority to CN202110254257.XA priority patent/CN114201737A/zh
Publication of JP2022042108A publication Critical patent/JP2022042108A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/16File or folder operations, e.g. details of user interfaces specifically adapted to file systems
    • G06F16/162Delete operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Memory System (AREA)

Abstract

【課題】オブジェクトの管理者を変更するにあたって、単に次の管理者を割り当てた構成と比べて、不要な記憶領域となるオブジェクトを削除対象とすることができる情報処理装置を提供する。【解決手段】情報処理装置は、メモリとプロセッサを備え、前記メモリは、オブジェクトと前記オブジェクトの管理者を対応させて記憶しており、前記プロセッサは、前記管理者のうち第1管理者を変更するにあたって、前記第1管理者に対応するオブジェクトの管理者として、前記第1管理者と異なる第2管理者を抽出し、前記第2管理者を抽出できなかった場合に、前記第1管理者に対応するオブジェクトを削除の対象とする。【選択図】図1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、フォルダ等のオブジェクトに対する管理権を保持する管理権ユーザーが削除された際に、そのオブジェクトに対する管理権をそのオブジェクトに相応しい他の管理権ユーザーに保持させることを課題とし、文書処理装置において、ユーザー削除検知部は、ユーザーの削除を検知し、フォルダ検出部は、ユーザーの削除により管理権ユーザーがいなくなった管理権ユーザー消失フォルダを検出し、管理権ユーザー選出部は、属性テーブル記憶部に記憶された属性テーブルと、役職テーブル記憶部に記憶された役職テーブルとを参照することにより、管理権ユーザー消失フォルダに対する書込み権、削除権、閲覧権を保持するユーザーから、管理権ユーザー消失フォルダに対する新たな管理権ユーザーを選出し、管理権ユーザー設定部は、選出した新たな管理権ユーザーを管理権ユーザー消失フォルダに設定することが開示されている。
特許文献2には、組織変更により無くなったグループに割り当てられていたアクセス権を組織変更後のグループに適切に割当直す作業を支援することを課題とし、アカウント比較部が、組織変更の前と後のアカウント情報を比較することで、削除されたグループを求め、変更情報作成部は、組織変更後のグループのうち、削除されたグループのメンバの割合が所定値以上のものを抽出し、それを削除されたグループの置き換え先の候補とし、変更要求通知部は、削除されたグループに対してアクセス権を与えていたオブジェクトの所有者に対し、アクセス権の変更の必要性を通知し、変更情報提示部は、削除されたグループに対して置き換え先の候補を提示し、その中からユーザーに置き換え先を選択させ、アクセス権置き換え部は、その選択結果に応じてACL管理部のアクセス制御リストを書き換えることが開示されている。
特許文献3には、文書管理装置で管理するフォルダやファイルには特定のユーザーのみがアクセス権を持つ機密性の高い文書や個人情報も含まれ、異動等によりユーザアカウントを削除してしまった後でユーザーのみがアクセスできる文書管理装置を提供することを課題とし、ユーザアカウントが削除された場合、削除されたユーザーがアクセス権を有していたファイルを暗号化し、共用領域に保存し、ユーザーには共用領域にアクセスするためのゲストアカウントや暗号化されたファイルを解くためのパスワード等を通知し、元のユーザーはゲストアカウントで文書管理装置にログインすることでファイルを取得できることが開示されている。
特開2015-133010号公報 特開2007-172280号公報 特開2010-160618号公報
オブジェクトの管理者を変更するにあたって、次の管理者を割り当てた場合、次の管理者は前の管理者のようにオブジェクトの内容を理解している場合は少ない。そこで、そのオブジェクトを削除することができずに、不要な記憶領域を保持したままとなることがある。そこで、本発明では、オブジェクトの管理者を変更するにあたって、単に次の管理者を割り当てた構成と比べて、不要な記憶領域となるオブジェクトを削除対象とすることができる。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、メモリとプロセッサを備え、前記メモリは、オブジェクトと前記オブジェクトの管理者を対応させて記憶しており、前記プロセッサは、前記管理者のうち第1管理者を変更するにあたって、前記第1管理者に対応するオブジェクトの管理者として、前記第1管理者と異なる第2管理者を抽出し、前記第2管理者を抽出できなかった場合に、前記第1管理者に対応するオブジェクトを削除の対象とする、情報処理装置である。
請求項2の発明は、前記プロセッサは、削除の対象となったオブジェクトに対して、本情報処理装置を使用するユーザーが、前記第1管理者である場合と該第1管理者ではない場合とでは異なる規則を用いて削除を行う、請求項1に記載の情報処理装置である。
請求項3の発明は、前記プロセッサは、本情報処理装置を使用するユーザーが前記第1管理者である場合の規則は、前記第1管理者が設定した規則である、請求項2に記載の情報処理装置である。
請求項4の発明は、前記プロセッサは、本情報処理装置を使用するユーザーが前記第1管理者ではない場合の規則は、削除対象であるオブジェクトの属性に応じた規則である、請求項2に記載の情報処理装置である。
請求項5の発明は、前記プロセッサは、前記オブジェクトの前記第2管理者を抽出するのに、前記オブジェクトの書き込み権があるユーザーであって、前記オブジェクトの書き込みを行った者を、第2管理者として抽出する、請求項1に記載の情報処理装置である。
請求項6の発明は、前記プロセッサは、請求項5に記載の処理によって、第2管理者を抽出できなかった場合に、さらに、前記オブジェクトの削除権があるユーザーであって、前記オブジェクトの異なる版の削除を行った者を、第2管理者として抽出する、請求項5に記載の情報処理装置である。
請求項7の発明は、前記プロセッサは、請求項6に記載の処理によって、第2管理者を抽出できなかった場合に、さらに、前記オブジェクトの閲覧権があるユーザーであって、前記オブジェクトの閲覧を行った者を、第2管理者として抽出する、請求項6に記載の情報処理装置である。
請求項8の発明は、前記プロセッサは、オブジェクトを保存すること、オブジェクトの記憶容量を削減することのいずれを優先するかを、本情報処理装置を使用するユーザーに選択させ、オブジェクトを保存することが選択された場合に、請求項7に記載の処理を行う、請求項7に記載の情報処理装置である。
請求項9の発明は、メモリとプロセッサを備えたコンピュータの前記メモリは、オブジェクトと前記オブジェクトの管理者を対応させて記憶しており、前記プロセッサに、前記管理者のうち第1管理者を変更するにあたって、前記第1管理者に対応するオブジェクトの管理者として、前記第1管理者と異なる第2管理者を抽出し、前記第2管理者を抽出できなかった場合に、前記第1管理者に対応するオブジェクトを削除の対象とするように制御する、処理を実行させるための情報処理プログラムである。
請求項1の情報処理装置によれば、オブジェクトの管理者を変更するにあたって、単に次の管理者を割り当てた構成と比べて、不要な記憶領域となるオブジェクトを削除対象とすることができる。
請求項2の情報処理装置によれば、情報処理装置を使用するユーザーが第1管理者である場合と第1管理者ではない場合とでは異なる規則を用いて、削除の対象となったオブジェクトを削除することができる。
請求項3の情報処理装置によれば、情報処理装置を使用するユーザーが第1管理者である場合の規則は、そのユーザーが設定した規則とすることができる。
請求項4の情報処理装置によれば、情報処理装置を使用するユーザーが第1管理者ではない場合の規則は、削除対象であるオブジェクトの属性に応じた規則とすることができる。
請求項5の情報処理装置によれば、オブジェクトの第2管理者として、そのオブジェクトの書き込み権があるユーザーであって、そのオブジェクトの書き込みを行った者とすることができる。
請求項6の情報処理装置によれば、さらに、オブジェクトの第2管理者として、オブジェクトの削除権があるユーザーであって、そのオブジェクトの異なる版の削除を行った者とすることができる。
請求項7の情報処理装置によれば、さらに、オブジェクトの第2管理者として、オブジェクトの閲覧権があるユーザーであって、そのオブジェクトの閲覧を行った者とすることができる。
請求項8の情報処理装置によれば、請求項7に記載の処理を行う場合として、オブジェクトを保存すること、オブジェクトの記憶容量を削減することのうち、オブジェクトを保存することが選択された場合とすることができる。
請求項9の情報処理プログラムによれば、オブジェクトの管理者を変更するにあたって、単に次の管理者を割り当てた構成と比べて、不要な記憶領域となるオブジェクトを削除対象とすることができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 本実施の形態の構成例についての具体的なモジュール構成図である。 本実施の形態による処理例を示すフローチャートである。 ユーザー管理テーブルのデータ構造例を示す説明図である。 オブジェクト管理テーブルのデータ構造例を示す説明図である。 オブジェクト・アクセス権管理テーブルのデータ構造例を示す説明図である。 対象オブジェクト管理テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 ログ管理テーブルのデータ構造例を示す説明図である。 候補者管理テーブルのデータ構造例を示す説明図である。 削除条件管理テーブルのデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(「ソフトウェア」の解釈として、コンピュータ・プログラムを含む)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(例えば、コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(例えば、データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(「2以上の値」には、もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(「ネットワーク」には、一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(つまり、社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。
本実施の形態である情報処理装置100は、オブジェクトの管理者の設定処理を行う機能を有している。図1の例に示すように、情報処理装置100は、少なくともプロセッサ105、メモリ110を有しており、それらをつないでデータのやりとりをするためのバス198により構成されている。この他に、情報処理装置100は、出力装置185、受付装置190、通信装置195を有していてもよい。そして、バス198を介して、プロセッサ105、メモリ110、出力装置185、受付装置190、通信装置195の間でデータのやりとりが行われる。
なお、図1の例に示すブロック図は、本実施の形態を実現するコンピュータのハードウェア構成例をも示している。本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図1に例示するようなコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。具体例として、処理部としてプロセッサ105を用い、記憶装置としてメモリ110を用いている。
プロセッサ105は、1つであってもよいし、複数あってもよい。プロセッサ105として、例えば、CPU(Central Processing Unitの略)、マイクロプロセッサ等を含む。複数のプロセッサ105を用いる場合は、密結合マルチプロセッサ、疎結合マルチプロセッサのいずれの形態であってもよい。例えば、1つのプロセッサ105内に複数のプロセッサ・コアが搭載されていてもよい。さらに、複数のコンピュータを通信路で結んで仮想的に一台のコンピュータのように振る舞わせるシステムとしてもよい。具体例として、疎結合マルチプロセッサであって、クラスタシステム、コンピュータクラスタとして構成してもよい。プロセッサ105は、プログラムメモリ140内のプログラムを実行する。
メモリ110として、例えば、レジスタやキャッシュメモリ等のプロセッサ105内部の半導体メモリを含めてもよいし、RAM(Random Access Memoryの略)やROM(Read Only Memoryの略)等によって構成される主記憶装置であるメインメモリであってもよいし、永続性記憶装置としての機能を有するHDD(Hard Disk Driveの略)やSSD(Solid State Driveの略)の内部記憶装置、CD、DVD、Blu-ray(登録商標) Disc、USBメモリ、メモリーカード等の外部記憶装置又は補助記憶装置であってもよいし、また、通信回線を介して接続されたサーバー等の記憶装置を含めてもよい。
メモリ110は、主にデータを記憶するデータメモリ120と主にプログラムを記憶するプログラムメモリ140を有している。なお、データメモリ120、プログラムメモリ140には、図示している情報、モジュールのプログラムの他、本コンピュータを起動するためのOS等のプログラム、モジュールの実行において適宜変化するパラメータ等のデータが格納されていてもよい。
出力装置185は、例えば、表示装置187、印刷装置189等を有している。液晶ディスプレイ、有機ELディスプレイ、3次元ディスプレイ、プロジェクター等の表示装置187は、プロセッサ105による処理結果、データメモリ120内のデータ等を、テキストやイメージ情報等として表示する。プリンタ、複合機等の印刷装置189は、プロセッサ105による処理結果、データメモリ120内のデータ等を印刷する。また、出力装置185として、スピーカー、機器を振動させるアクチュエータ等を含んでいてもよい。
受付装置190は、例えば、指示受付装置192、文書読取装置194等を有している。キーボード、マウス、マイク、カメラ(視線検知カメラ等を含む)等の指示受付装置192は、これらに対する利用者の操作(動作、音声、視線等を含む)に基づいたデータを受け付ける。
また、タッチスクリーンのように、表示装置187と指示受付装置192の両方の機能を備えているものがあってもよい。その場合、キーボードの機能の実現について、物理的なキーが存在しなくても、タッチスクリーン上にソフトウェアでキーボード(いわゆるソフトウェアキーボード、スクリーンキーボード等ともいわれる)を描画して、キーボードの機能を実現するようにしてもよい。
なお、ユーザーインタフェースとして、主に、表示装置187、指示受付装置192が用いられる。
スキャナ、カメラ等の文書読取装置194は、文書を読み取り又は撮影して、発生する画像データを受け付ける。
通信装置195は、通信回線を介して他の装置と接続するためのネットワークカード等の通信回線インタフェースである。
本実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のプログラムメモリ140にソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、本実施の形態が実現される。つまり、ソフトウェアによる情報処理がハードウェア資源(少なくともプロセッサ105、メモリ110、場合によっては出力装置185、受付装置190、通信装置195を含む)を用いて、本実施の形態が具体的に実現されており、全体として自然法則を利用している。
なお、図1に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図1に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、プロセッサ105として、GPU(Graphics Processing Unitの略、GPGPU(General-Purpose computing on Graphics Processing Unitsの略)を含む)を用いてもよいし、一部のモジュールの実行を専用のハードウェア(例えば特定用途向け集積回路(具体例として、ASIC(Application Specific Integrated Circuitの略)等がある)や再構成可能な集積回路(具体例として、FPGA(Field-Programmable Gate Arrayの略)等がある)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図1に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等に組み込まれていてもよい。
プロセッサ105は、バス198を介してメモリ110、出力装置185、受付装置190、通信装置195と接続されている。プロセッサ105は、プログラムメモリ140内のプログラムである各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する。例えば、指示受付装置192によってユーザーの操作を受け付けたことを契機として、プログラムメモリ140内のその操作に対応するモジュールによる処理を実行し、その処理結果をデータメモリ120に記憶させたり、表示装置187に出力したり、通信装置195を制御して他の装置に送信したりする。
メモリ110は、データメモリ120、プログラムメモリ140を有しており、バス198を介してプロセッサ105、出力装置185、受付装置190、通信装置195と接続されている。
データメモリ120は、オブジェクト・管理者対応記憶モジュール122、オブジェクト記憶モジュール124を有している。
オブジェクト・管理者対応記憶モジュール122は、オブジェクトとそのオブジェクトの管理者を対応させて記憶している。ここで、「オブジェクト」として、例えば、文書等のファイル、フォルダが該当する。
オブジェクト記憶モジュール124は、オブジェクトを記憶している。なお、オブジェクト記憶モジュール124が記憶する対象は、オブジェクト自体、又は、URL(Uniform Resource Locatorの略)等のようにそのオブジェクトが格納されている位置を示す情報であってもよい。さらに、そのオブジェクトの属性を記憶していてもよい。
プログラムメモリ140は、ユーザー管理モジュール142、オブジェクト管理モジュール144を記憶している。
ユーザー管理モジュール142は、ユーザーを管理する。ここで「管理」には、対象となっているユーザーは、オブジェクトの管理者であるか否かを管理すること、ユーザーがオブジェクトの管理者としてふさわしいか否かを管理することが含まれる。後者の「ユーザーがオブジェクトの管理者としてふさわしくない」として、例えば、そのユーザーが他部門に異動すること、退職すること等が該当する。
オブジェクト管理モジュール144は、オブジェクトの管理者を変更するにあたって、その管理者に対応するオブジェクトの次の管理者を抽出し、次の管理者を抽出できなかった場合に、そのオブジェクトを削除の対象とする。つまり、管理者のうち第1管理者を変更するにあたって、第1管理者に対応するオブジェクトの管理者として、第1管理者と異なる第2管理者を抽出し、第2管理者を抽出できなかった場合に、第1管理者に対応するオブジェクトを削除の対象とする。ここで「オブジェクトの管理者」は、いわゆる元の管理者(現在も管理者である者を含む)であり、「第1管理者」の一例である。また、「次の管理者」は、第1管理者が管理しているオブジェクトについての第1管理者の次に管理する者であり、例えば、第1管理者が退職等によって管理者としてふさわしくなくなるので、そのオブジェクトの管理者となるべき者であり、「第2管理者」の一例である。なお、第2管理者は、第1管理者とは異なる者であればよく、既に他のオブジェクトの管理者になっている者である必要はない。もちろんのことながら、第2の管理者として、既に他のオブジェクトの管理者になっている者を抽出してもよい。
なお、「オブジェクトを削除の対象」とした後は、情報処理装置100を使用するユーザーに削除するか否かを問い合わせるようにしてもよいし、その問い合わせなしに削除するようにしてもよい。
なお、前述したように、オブジェクトには、ファイル、フォルダが含まれており、ファイルの削除処理を行った後に、フォルダの削除処理を行う。具体的には、ファイルに対して次の管理者抽出の処理を行い、そして、フォルダに対してもファイルと同様に次の管理者抽出の処理を行う。次に、そのフォルダ内のファイルが全て削除されている場合に、そのフォルダを削除するようにすればよい。
また、オブジェクト管理モジュール144は、削除の対象となったオブジェクトに対して、情報処理装置100を使用するユーザーが、管理者である場合と管理者ではない場合とでは異なる規則を用いて削除を行うようにしてもよい。
ここで「管理者」は、削除対象となっているオブジェクトの管理者である。
例えば、オブジェクト管理モジュール144は、情報処理装置100を使用するユーザーが管理者である場合の規則は、そのユーザーが設定した規則を用いるようにしてもよい。なお、ユーザーが設定した規則として、例えば、後述するような「オブジェクトの属性に応じた規則」であってもよい。ただし、規則自身の選択、又は、規則に用いる閾値は管理者であるユーザーが設定したものである。
例えば、オブジェクト管理モジュール144は、情報処理装置100を使用するユーザーが管理者ではない場合の規則は、削除対象であるオブジェクトの属性に応じた規則を用いるようにしてもよい。
ここで「オブジェクトの属性に応じた規則」として、例えば、オブジェクトのサイズが予め定められたサイズより大きい又は以上であること、オブジェクトを記憶するための料金が予め定められた料金より高い又は以上であること、オブジェクトの種類(オブジェクトがファイルである場合は、そのファイルの拡張子)が予め定められた種類であること、オブジェクトの更新日時が予め定められた日時より前又は以前であること、オブジェクトのファイル名として予め定められた文字列を含んでいること、オブジェクトの登録日時が予め定められた日時より前又は以前であること等がある。
また、オブジェクト管理モジュール144は、オブジェクトの次の管理者を抽出するのに、そのオブジェクトの書き込み権があるユーザーであって、そのオブジェクトの書き込みを行った者を、次の管理者として抽出するようにしてもよい(処理A)。
次に、オブジェクト管理モジュール144は、処理Aによって、次の管理者を抽出できなかった場合に、さらに、オブジェクトの削除権があるユーザーであって、そのオブジェクトの異なる版の削除を行った者を、次の管理者として抽出するようにしてもよい(処理B)。
次に、オブジェクト管理モジュール144は、処理Bによって、次の管理者を抽出できなかった場合に、さらに、オブジェクトの閲覧権があるユーザーであって、そのオブジェクトの閲覧を行った者を、次の管理者として抽出するようにしてもよい(処理C)。
また、オブジェクト管理モジュール144は、オブジェクトを保存すること、オブジェクトの記憶容量を削減することのいずれを優先するかを、情報処理装置100を使用するユーザーに選択させ、オブジェクトを保存することが選択された場合に、処理Cを行うようにしてもよい。
なお、オブジェクトの記憶容量を削減することが選択された場合は、処理Cを行わずに、処理Aと処理Bで、そのオブジェクトの処理を終了することになる。
図2は、本実施の形態を利用したシステム構成例を示す説明図である。
情報処理装置100、オブジェクト管理サーバー210、ユーザー端末250A、ユーザー端末250B、ユーザー端末250C、ユーザー端末250Dは、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。
情報処理装置100による機能は、クラウドサービスとして実現してもよい。また、オブジェクト管理サーバー210は、データメモリ120を有している。図1の例に示したデータメモリ120として、情報処理装置100以外のオブジェクト管理サーバー210内にあるものを利用するようにしてもよい。オブジェクト管理サーバー210による機能も、クラウドサービスとして実現されていてもよい。
本実施の形態である情報処理装置100は、文書管理サービスにおける文書の利用又は活用を支援するものである。特に、アクセスできなくなる可能性のあるオブジェクトを管理するものである。
例えば、オブジェクト管理サーバー210のようにクラウドサービスで行われている文書管理で、オブジェクト(例えば、フォルダ、ファイル)に対してアクセス権の設定を変更できるものがある。
クラウドサービスでの文書管理は、利用したオブジェクトのサイズで従量課金、又は、サイズ単位で追加購入する料金体系が主になっている。
アクセスできないオブジェクトがあるとユーザーは無駄に毎月料金を払うことになる。ここで、「アクセスできないオブジェクト」として、例えば、アクセス権が特定の利用者だけになっている文書であって、その特定の利用者が退職又は異動した場合等が該当する。つまり、オブジェクトの管理者であるユーザーが、アカウントの削除等によってオブジェクト管理サーバー210を利用できない状態になること、又は、オブジェクト管理サーバー210を利用できるが、そのオブジェクトの管理者でなくなった場合等が該当する。
また、管理者が特殊なモードで、「アクセスできないオブジェクト」にもアクセスできるような状態にできる機能もあるが、そのオブジェクトを削除していいのかが判断できない。そこで、管理者は、「アクセスできないオブジェクト」に対して、別のユーザーに権限を割り当てるが、その別のユーザーも、そのオブジェクトを削除していいのかが判断できないので、結局、そのオブジェクトはそのまま残ってしまう可能性がある。
情報処理装置100は、削除等の対象であるユーザーが管理しているオブジェクトを、他のユーザーに引き継ぐこと、又は、そのオブジェクトを削除することを行う。
図3は、本実施の形態の構成例についての具体的なモジュール構成図である。文書管理システム300は、情報処理装置100を具体的に説明したものである。
文書管理システム300は、アクセス権情報記憶モジュール310、属性情報記憶モジュール315、履歴情報記憶モジュール320、ユーザー情報入力モジュール330、オブジェクト検出モジュール335、削除条件入力モジュール340、管理権限選出モジュール345、オブジェクト処理モジュール350を有している。
ユーザー情報入力モジュール330は、オブジェクト検出モジュール335と接続されている。ユーザー情報入力モジュール330は、ユーザーの操作又は予め定められた処理にしたがって、削除対象のユーザーを入力する。具体的には、退職者又は異動者を入力する。ユーザーが操作をして、対象ユーザーを入力してもよいし、定期的(例えば、1か月毎)に、予め用意された退職者又は異動者が記載されたリストを入力してもよい。
削除条件入力モジュール340は、管理権限選出モジュール345と接続されている。削除条件入力モジュール340は、オブジェクトを削除する条件を設定する。条件として、特に、情報処理装置100の操作者であるユーザーが確認せずにオブジェクトを削除する条件としてもよい。例えば、オブジェクトの属性であるサイズ、オブジェクトを記憶するための料金、オブジェクトの種類、更新日時、ファイル名、登録日時等を用いて、条件を設定する。条件の具体例としては、図1の例で示したオブジェクト管理モジュール144が適用する条件例として説明した。
オブジェクト検出モジュール335は、アクセス権情報記憶モジュール310、属性情報記憶モジュール315、履歴情報記憶モジュール320、ユーザー情報入力モジュール330、管理権限選出モジュール345と接続されている。オブジェクト検出モジュール335は、アクセス権情報記憶モジュール310から、ユーザー情報入力モジュール330で入力されたユーザーのみが管理しているオブジェクトを抽出する。1つのオブジェクトに対して複数人のユーザーが管理者である場合は、全てのユーザーがユーザー情報入力モジュール330で入力されたユーザーに該当する場合のオブジェクトを抽出する。もちろんのことながら、1つのオブジェクトに対して複数人のユーザーが管理者である場合であって、一部のユーザーはユーザー情報入力モジュール330で入力されたユーザーに該当するが、他のユーザーはユーザー情報入力モジュール330で入力されたユーザーに該当しない場合は、そのオブジェクトは抽出対象ではない。
そして、オブジェクト検出モジュール335は、抽出したオブジェクトのアクセス権、属性情報、履歴情報を、アクセス権情報記憶モジュール310、属性情報記憶モジュール315、履歴情報記憶モジュール320から抽出する。
管理権限選出モジュール345は、オブジェクト検出モジュール335、削除条件入力モジュール340、オブジェクト処理モジュール350と接続されている。管理権限選出モジュール345は、オブジェクト検出モジュール335によって抽出されたオブジェクトの次の管理者(新しい権利者)を選出する。
オブジェクト処理モジュール350は、管理権限選出モジュール345と接続されている。オブジェクト処理モジュール350は、オブジェクトの削除処理、オブジェクトのアクセス権の変更処理を行う。
アクセス権情報記憶モジュール310は、オブジェクト検出モジュール335と接続されている。アクセス権情報記憶モジュール310は、各オブジェクトのアクセス権を記憶している。例えば、図6、7を用いて後述するオブジェクト管理テーブル600、オブジェクト・アクセス権管理テーブル700等を記憶している。
属性情報記憶モジュール315は、オブジェクト検出モジュール335と接続されている。属性情報記憶モジュール315は、各オブジェクトの属性を記憶している。例えば、オブジェクトのサイズ、オブジェクトを記憶するための料金、オブジェクトの種類、オブジェクトの更新日時、オブジェクトのファイル名、オブジェクトの登録日時等がある。
履歴情報記憶モジュール320は、オブジェクト検出モジュール335と接続されている。履歴情報記憶モジュール320は、各オブジェクトに対して行われた操作の履歴を記憶している。例えば、図10を用いて後述するログ管理テーブル1000等を記憶している。
図4は、本実施の形態による処理例を示すフローチャートである。なお、「削除対象ユーザー」として、前述したように退職者、又は、異動者が該当する。
ステップS402では、対象となるオブジェクトのリストアップを行う。具体的には、削除対象ユーザーが管理者であるファイル、フォルダを対象とする。
削除対象ユーザーであるか否かの判断は、例えば、ユーザー管理テーブル500を用いればよい。図5は、ユーザー管理テーブル500のデータ構造例を示す説明図である。ユーザー管理テーブル500は、ユーザーID欄505、ユーザー名欄510、現所属部門欄515、異動日欄520、退職日欄525を有している。ユーザーID欄505は、本実施の形態において、ユーザーを一意に識別するための情報(具体的には、ユーザーID:IDentificationの略)が記憶されている。ユーザー名欄510は、そのユーザーのユーザー名が記憶されている。現所属部門欄515は、そのユーザーの現在の所属部門を記憶している。異動日欄520は、そのユーザーの異動した日、又は、異動予定の日が記憶されている。退職日欄525は、そのユーザーの退職した日、又は、退職予定の日が記憶されている。
管理者であるか否かの判断は、例えば、オブジェクト管理テーブル600を用いればよい。図6は、オブジェクト管理テーブル600のデータ構造例を示す説明図である。オブジェクト管理テーブル600は、オブジェクトID欄605、オブジェクト種欄610、管理者欄615、URL欄620を有している。オブジェクトID欄605は、本実施の形態において、オブジェクトを一意に識別するための情報(具体的には、オブジェクトID)が記憶されている。オブジェクト種欄610は、オブジェクトの種別が記憶されている。オブジェクト種欄610には、例えば、種別として、ファイルであることを示す情報、フォルダであることを示す情報が記憶されている。管理者欄615は、そのオブジェクトの管理者が記憶されている。URL欄620は、そのオブジェクトの記憶位置を示すURLが記憶されている。
例えば、ユーザー管理テーブル500の異動日欄520又は退職日欄525に記載がされているユーザーを抽出する。そして、その抽出したユーザーがオブジェクト管理テーブル600の管理者欄615に記載されている場合に、そのオブジェクト管理テーブル600のオブジェクトID欄605のオブジェクトを対象として抽出する。
また、削除対象ユーザーが管理者であって、かつ、権限が他のユーザーにはなかったファイル、フォルダを対象としてもよい。
権限が他のユーザーにあるか否かの判断は、例えば、オブジェクト・アクセス権管理テーブル700を用いればよい。図7は、オブジェクト・アクセス権管理テーブル700のデータ構造例を示す説明図である。オブジェクト・アクセス権管理テーブル700は、オブジェクトID欄705、オブジェクト名欄710、書き込み権ユーザー欄715、削除権ユーザー欄720、閲覧権ユーザー欄725を有している。オブジェクトID欄705は、オブジェクトIDが記憶されている。オブジェクト名欄710は、そのオブジェクトの名称(ファイル名、フォルダ名)が記憶されている。書き込み権ユーザー欄715は、そのオブジェクトの書き込み権ユーザーが記憶されている。削除権ユーザー欄720は、そのオブジェクトの削除権ユーザーが記憶されている。閲覧権ユーザー欄725は、そのオブジェクトの閲覧権ユーザーが記憶されている。書き込み権ユーザー欄715、削除権ユーザー欄720、閲覧権ユーザー欄725内のユーザーとして、削除対象ユーザー以外のユーザーが記憶されている場合は、権限が他のユーザーにあるので、そのオブジェクトは対象とはならない。
例えば、ユーザー管理テーブル500の異動日欄520又は退職日欄525に記載がされているユーザーを抽出する。そして、その抽出したユーザーがオブジェクト管理テーブル600の管理者欄615に記載されている場合に、そのオブジェクト管理テーブル600のオブジェクトID欄605のオブジェクトを抽出する。次に、その抽出したオブジェクトのオブジェクト・アクセス権管理テーブル700の書き込み権ユーザー欄715、削除権ユーザー欄720、閲覧権ユーザー欄725にそのユーザーのみが記載されている場合に、そのオブジェクトが対象となる。
ステップS404では、対象のリストが空であるか否かを判断し、空の場合は処理を終了し(ステップS499)、それ以外の場合はステップS406へ進む。
ステップS406では、対象(ファイル)の処理を行う。ステップS406の詳細な処理については、図9の例に示すフローチャートを用いて後述する。
ステップS408では、対象(フォルダ)の処理を行う。ステップS408の詳細な処理については、図15の例に示すフローチャートを用いて後述する。
図4の例に示したフローチャートの処理によって、例えば、対象オブジェクト管理テーブル800を生成する。図8は、対象オブジェクト管理テーブル800のデータ構造例を示す説明図である。対象オブジェクト管理テーブル800は、対象オブジェクトID欄805、オブジェクト種欄810、処理済欄815を有している。対象オブジェクトID欄805は、対象となっているオブジェクトIDが記憶されている。オブジェクト種欄810は、そのオブジェクトの種別が記憶されている。処理済欄815は、そのオブジェクトは処理済であるかの情報が記憶されている。
なお、ステップS406の後に、ステップS408の処理を行う。つまり、フォルダの削除処理では、そのフォルダ内にファイルがない場合に、そのフォルダを削除することとしている。したがって、ステップS406とは別個にステップS408の処理を行うことによって、フォルダ自身も削除できるようにしている。
図9は、本実施の形態による処理例を示すフローチャートである。ファイルの削除処理例を示している。もちろんのことながら、この処理は、図4の例で示したフローチャートのステップS402の処理の後に行われるものである。
ステップS902では、書き込み権ユーザーリストが空であるか否かを判断し、空の場合はステップS908へ進み、それ以外の場合はステップS904へ進む。具体的には、対象としているオブジェクトのオブジェクト・アクセス権管理テーブル700の書き込み権ユーザー欄715が空であるか否かを判断すればよい。ここでの「空」とは、削除対象ユーザー以外のユーザーが書き込み権ユーザー欄715内に記載されていないことである。
ステップS904では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。例えば、ログ管理テーブル1000を用いればよい。図10は、ログ管理テーブル1000のデータ構造例を示す説明図である。ログ管理テーブル1000は、ログID欄1005、オブジェクトID欄1010、操作日時欄1015、操作ユーザーID欄1020、操作欄1025を有している。ログID欄1005は、本実施の形態において、ログを一意に識別するための情報(具体的には、ログID)が記憶されている。オブジェクトID欄1010は、操作が行われたオブジェクトのオブジェクトIDが記憶されている。操作日時欄1015は、操作が行われた日時が記憶されている。操作ユーザーID欄1020は、操作を行ったユーザーのユーザーIDが記憶されている。操作欄1025は、操作が記憶されている。
具体的には、対象となっているオブジェクト(オブジェクトID欄1010)に対して書き込みの操作(操作欄1025)を行ったユーザー(操作ユーザーID欄1020)を抽出し、ユーザー毎に書き込みの操作を計数し、最も書き込みの操作が多かったユーザーを、そのオブジェクトの管理者の候補者として抽出する。
ステップS906では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS908へ進み、それ以外の場合はステップS928へ進む。なお、候補者リストには、削除対象ユーザーと予め定められた関係を有するユーザー(例えば、削除対象ユーザーの上司等)を、予め含めておいてもよい。
例えば、候補者管理テーブル1100を生成する。図11は、候補者管理テーブル1100のデータ構造例を示す説明図である。候補者管理テーブル1100は、オブジェクトID欄1105、候補者数欄1110、候補者ID欄1115を有している。オブジェクトID欄1105は、オブジェクトIDが記憶されている。候補者数欄1110は、そのオブジェクトIDのオブジェクトの管理者の候補者数が記憶されている。候補者数欄1110内の候補者数だけ候補者ID欄1115が続く。候補者ID欄1115は、候補者であるユーザーのユーザーIDが記憶されている。
ステップS908では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS914へ進み、それ以外の場合はステップS910へ進む。具体的には、対象としているオブジェクトのオブジェクト・アクセス権管理テーブル700の削除権ユーザー欄720が空であるか否かを判断すればよい。ここでの「空」とは、削除対象ユーザー以外のユーザーが削除権ユーザー欄720内に記載されていないことである。
ステップS910では、削除権を行使した回数が最多であるユーザーを候補者リストに追加する。具体的には、対象となっているオブジェクト(オブジェクトID欄1010)の他のバージョンのオブジェクトに対して削除の操作(操作欄1025)を行ったユーザー(操作ユーザーID欄1020)を抽出し、ユーザー毎に削除の操作を計数し、最も削除の操作が多かったユーザーを、そのオブジェクトの管理者の候補者として抽出する。なお、「削除権を行使した」とは、もちろんのことながら、対象となっているオブジェクト自体に対して削除したことではなく、複数のバージョンがあるオブジェクトであって、対象となっているオブジェクトとは異なるバージョン(一般的には、対象となっているオブジェクトよりも前のバージョン)のオブジェクトを削除したことである。以下、同様である。
ステップS912では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS914へ進み、それ以外の場合はステップS928へ進む。
ステップS914では、閲覧権ユーザーリストが空であるか否かを判断し、空の場合はステップS920へ進み、それ以外の場合はステップS916へ進む。具体的には、対象としているオブジェクトのオブジェクト・アクセス権管理テーブル700の閲覧権ユーザー欄725が空であるか否かを判断すればよい。ここでの「空」とは、削除対象ユーザー以外のユーザーが閲覧権ユーザー欄725内に記載されていないことである。
ステップS916では、閲覧権を行使した回数が最多であるユーザーを候補者リストに追加する。具体的には、対象となっているオブジェクト(オブジェクトID欄1010)に対して閲覧の操作(操作欄1025)を行ったユーザー(操作ユーザーID欄1020)を抽出し、ユーザー毎に閲覧の操作を計数し、最も閲覧の操作が多かったユーザーを、そのオブジェクトの管理者の候補者として抽出する。
ステップS918では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS920へ進み、それ以外の場合はステップS928へ進む。
ステップS920では、候補者リストが空であるか否かを判断し、空の場合はステップS922へ進み、それ以外の場合はステップS928へ進む。S922へ進むのは、対象となっているオブジェクトに対して、次の管理者の候補者がいない場合である。
ステップS922では、削除条件に一致するか否かを判断し、一致する場合はステップS924へ進み、それ以外の場合はステップS926へ進む。前述したように、削除条件は、本処理を行わせる指示を行ったユーザーが、削除対象ユーザー(対象となっているオブジェクトの管理者)であるか否かによって異なる削除条件を用いるようにしてもよい。本処理を行わせる指示を行ったユーザーが削除対象ユーザーである場合は、その削除対象ユーザーが定めた削除条件を用いる。その削除対象ユーザーは、今までの経験にしたがって、削除すべきオブジェクトの条件を定めるようにしている。例えば、削除条件管理テーブル1200を用いればよい。図12は、削除条件管理テーブル1200のデータ構造例を示す説明図である。削除条件管理テーブル1200は、ユーザーID欄1205、削除条件欄1210、新管理者欄1215を有している。ユーザーID欄1205は、ユーザーIDが記憶されている。削除条件欄1210は、そのユーザーIDのユーザーが管理者である場合の削除条件が記憶されている。新管理者欄1215は、新しい管理者が記憶されている。削除条件欄1210内の削除条件に合致しないオブジェクトがある場合は、新管理者欄1215内のユーザーIDのユーザーをそのオブジェクトの管理者とする。なお、新管理者欄1215がない削除条件管理テーブル1200としてもよい。
また、本処理を行わせる指示を行ったユーザーが削除対象ユーザー以外のユーザーである場合は、予め定められた規則を用いる。この予め定められた規則は、オブジェクトの属性に応じて定められた規則であって、一律に適用されるものである。
ステップS924では、削除条件に一致したオブジェクトを削除する。なお、実際に削除する前に、本処理を行わせる指示を行ったユーザーに対して、その削除の問い合わせを行うようにしてもよい。
ステップS926では、候補者リストに作業実行者(本処理を行わせる指示を行ったユーザー)を追加する。
ステップS928では、作業実行者が選出したユーザーを管理者ユーザーとする。候補者リスト内にある候補者から、対象となっているオブジェクトの管理者を選出することになる。
図13は、本実施の形態による処理例を示すフローチャートである。図9の例に示したフローチャートの変形例を示すものである。図9の例に示したステップS914からステップS918までの処理を削除したものである。つまり、閲覧だけをしたユーザーは、次の管理者とはしないようにしている。その他のステップの処理は、図9の例に示したステップの処理と同等である。
ステップS1302では、書き込み権ユーザーリストが空であるか否かを判断し、空の場合はステップS1308へ進み、それ以外の場合はステップS1304へ進む。
ステップS1304では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1306では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1308へ進み、それ以外の場合はステップS1322へ進む。
ステップS1308では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS1314へ進み、それ以外の場合はステップS1310へ進む。
ステップS1310では、削除権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1312では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1314へ進み、それ以外の場合はステップS1322へ進む。
ステップS1314では、候補者リストが空であるか否かを判断し、空の場合はステップS1316へ進み、それ以外の場合はステップS1322へ進む。
ステップS1316では、削除条件に一致するか否かを判断し、一致する場合はステップS1318へ進み、それ以外の場合はステップS1320へ進む。
ステップS1318では、オブジェクトを削除する。
ステップS1320では、候補者リストに作業実行者を追加する。
ステップS1322では、作業実行者が選出したユーザーを管理者ユーザーとする。
図14は、本実施の形態による処理例を示すフローチャートである。図9の例に示したフローチャートの変形例を示すものである。図9の例に示したフローチャートにステップS1414を追加したものである。なお、その他のステップの処理は、図9の例に示したステップの処理と同等である。
ステップ1402では、書き込み権ユーザーリストが空であるか否かを判断し、空の場合はステップS1408へ進み、それ以外の場合はステップS1404へ進む。
ステップS1404では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1406では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1408へ進み、それ以外の場合はステップS1430へ進む。
ステップS1408では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS1414へ進み、それ以外の場合はステップS1410へ進む。
ステップS1410では、削除権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1412では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1414へ進み、それ以外の場合はステップS1430へ進む。
ステップS1414では、作業実行者が、オブジェクト管理費が予算内であるか否かを判断し、予算内の場合はステップS1416へ進み、それ以外の場合はステップS1422へ進む。この処理は、「オブジェクトを保存すること、オブジェクトの記憶容量を削減することのいずれを優先するかを、本情報処理装置を使用するユーザーに選択させること」の一例である。つまり、オブジェクトの管理費が予算内でなければ予算をオーバーしている場合であり(オブジェクトの記憶容量を削減することを優先する場合)、閲覧だけをしたユーザーは、次の管理者とはしないようにしている。これによって、閲覧だけがされたオブジェクトは、削除される可能性が高くなっている。また、オブジェクトの管理費が予算内であれば(オブジェクトを保存することを優先する場合)、閲覧だけをしたユーザーも、次の管理者となる可能性があり、そのオブジェクトを削除しない可能性を高めているようにしている。もちろんのことながら、ステップS1414の処理を、「作業実行者に、オブジェクトを保存すること、オブジェクトの記憶容量を削減することのいずれを優先するかを選択させ、オブジェクトの記憶容量を削減することを優先する場合はステップS1422へ進み、オブジェクトを保存することを優先する場合はステップS1416へ進む」ようにしてもよい。
ステップS1416では、閲覧権ユーザーリストが空であるか否かを判断し、空の場合はステップS1422へ進み、それ以外の場合はステップS1418へ進む。
ステップS1418では、閲覧権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1420では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1422へ進み、それ以外の場合はステップS1430へ進む。
ステップS1422では、候補者リストが空であるか否かを判断し、空の場合はステップS1424へ進み、それ以外の場合はステップS1430へ進む。
ステップS1424では、削除条件に一致するか否かを判断し、一致する場合はステップS1426へ進み、それ以外の場合はステップS1428へ進む。
ステップS1426では、オブジェクトを削除する。
ステップS1428では、候補者リストに作業実行者を追加する。
ステップS1430では、作業実行者が選出したユーザーを管理者ユーザーとする。
図15は、本実施の形態による処理例を示すフローチャートである。フォルダの削除処理例を示している。ステップS1502からステップS1520までの処理は、図9の例に示したフローチャートのステップS902からステップS920までの処理と同等であり、つまり、オブジェクトがファイルではなくフォルダである。
ステップS1502では、書き込み権ユーザーリストが空であるか否かを判断し、空の場合はステップS1508へ進み、それ以外の場合はステップS1504へ進む。
ステップS1504では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1506では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1508へ進み、それ以外の場合はステップS1522へ進む。
ステップS1508では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS1514へ進み、それ以外の場合はステップS1510へ進む。
ステップS1510では、削除権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1512では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1514へ進み、それ以外の場合はステップS1522へ進む。
ステップS1514では、閲覧権ユーザーリストが空であるか否かを判断し、空の場合はステップS1520へ進み、それ以外の場合はステップS1516へ進む。
ステップS1516では、閲覧権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1518では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1520へ進み、それ以外の場合はステップS1522へ進む。
ステップS1520では、候補者リストが空であるか否かを判断し、空の場合はステップS1524へ進み、それ以外の場合はステップS1522へ進む。
ステップS1522では、作業実行者が選出したユーザーを管理者ユーザーとする。候補者リスト内にある候補者から、対象となっているオブジェクトの管理者を選出することになる。
ステップS1524では、対象となっているオブジェクト(フォルダ)の下位にファイルが有るか否かを判断し、有る場合はステップS1526へ進み、それ以外の場合はステップS1528へ進む。
ステップS1526では、作業実行者が、下位のファイルの管理者のいずれかを、対象となっているオブジェクト(フォルダ)の管理者とする選出を行う。
ステップS1528では、オブジェクト(フォルダ)を削除する。そのフォルダ下にはファイルがないので即座に削除対象とする。
図16は、本実施の形態による処理例を示すフローチャートである。図15の例に示したフローチャートの変形例を示すものである。図15の例に示したステップS1514からステップS1518までの処理を削除したものである。つまり、閲覧だけしたユーザーは、次の管理者とはしないようにしている。その他のステップの処理は、図15の例に示したステップの処理と同等である。
ステップS1602では、書き込み権ユーザーリストが空であるか否かを判断し、空の場合はステップS1608へ進み、それ以外の場合はステップS1604へ進む。
ステップS1604では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1606では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1608へ進み、それ以外の場合はステップS1616へ進む。
ステップS1608では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS1614へ進み、それ以外の場合はステップS1610へ進む。
ステップS1610では、削除権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1612では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1614へ進み、それ以外の場合はステップS1616へ進む。
ステップS1614では、候補者リストが空であるか否かを判断し、空の場合はステップS1618へ進み、それ以外の場合はステップS1616へ進む。
ステップS1616では、作業実行者が選出したユーザーを管理者ユーザーとする。
ステップS1618では、下位にファイルが有るか否かを判断し、有る場合はステップS1620へ進み、それ以外の場合はステップS1622へ進む。
ステップS1620では、下位のファイルの管理者のいずれかを管理者とする。
ステップS1622では、オブジェクト(フォルダ)を削除する。
図17は、本実施の形態による処理例を示すフローチャートである。図15の例に示したフローチャートの変形例を示すものである。図15の例に示したフローチャートにステップS1714を追加したものである。なお、その他のステップの処理は、図15の例に示したステップの処理と同等である。
ステップ1702では、書き込み権ユーザーリストが空であるか否かを判断し、空の場合はステップS1708へ進み、それ以外の場合はステップS1704へ進む。
ステップS1704では、書き込み権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1706では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1708へ進み、それ以外の場合はステップS1724へ進む。
ステップS1708では、削除権ユーザーリストが空であるか否かを判断し、空の場合はステップS1714へ進み、それ以外の場合はステップS1710へ進む。
ステップS1710では、削除権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1712では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1714へ進み、それ以外の場合はステップS1724へ進む。
ステップS1714では、作業実行者が、オブジェクト管理費が予算内であるか否かを判断し、予算内の場合はステップS1716へ進み、それ以外の場合はステップS1722へ進む。この処理は、図14の例に示したフローチャートのステップS1414と同等の処理である。
ステップS1716では、閲覧権ユーザーリストが空であるか否かを判断し、空の場合はステップS1722へ進み、それ以外の場合はステップS1718へ進む。
ステップS1718では、閲覧権を行使した回数が最多であるユーザーを候補者リストに追加する。
ステップS1720では、候補者リストに複数ユーザーがいるか否かを判断し、複数ユーザーがいる場合はステップS1722へ進み、それ以外の場合はステップS1724へ進む。
ステップS1722では、候補者リストが空であるか否かを判断し、空の場合はステップS1726へ進み、それ以外の場合はステップS1724へ進む。
ステップS1724では、作業実行者が選出したユーザーを管理者ユーザーとする。
ステップS1726では、下位にファイルが有るか否かを判断し、有る場合はステップS1728へ進み、それ以外の場合はステップS1730へ進む。
ステップS1728では、下位のファイルの管理者のいずれかを管理者とする。
ステップS1730では、オブジェクト(フォルダ)を削除する。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えば CPU: Central Processing Unit、等)や、専用のプロセッサ(例えば GPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digitalの略)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
105…プロセッサ
110…メモリ
120…データメモリ
122…オブジェクト・管理者対応記憶モジュール
124…オブジェクト記憶モジュール
140…プログラムメモリ
142…ユーザー管理モジュール
144…オブジェクト管理モジュール
185…出力装置
187…表示装置
189…印刷装置
190…受付装置
192…指示受付装置
194…文書読取装置
195…通信装置
198…バス
210…オブジェクト管理サーバー
250…ユーザー端末
290…通信回線
300…文書管理システム
310…アクセス権情報記憶モジュール
315…属性情報記憶モジュール
320…履歴情報記憶モジュール
330…ユーザー情報入力モジュール
335…オブジェクト検出モジュール
340…削除条件入力モジュール
345…管理権限選出モジュール
350…オブジェクト処理モジュール

Claims (9)

  1. メモリとプロセッサを備え、
    前記メモリは、オブジェクトと前記オブジェクトの管理者を対応させて記憶しており、
    前記プロセッサは、
    前記管理者のうち第1管理者を変更するにあたって、前記第1管理者に対応するオブジェクトの管理者として、前記第1管理者と異なる第2管理者を抽出し、
    前記第2管理者を抽出できなかった場合に、前記第1管理者に対応するオブジェクトを削除の対象とする、
    情報処理装置。
  2. 前記プロセッサは、
    削除の対象となったオブジェクトに対して、本情報処理装置を使用するユーザーが、前記第1管理者である場合と前記第1管理者ではない場合とでは異なる規則を用いて削除を行う、
    請求項1に記載の情報処理装置。
  3. 前記プロセッサは、
    本情報処理装置を使用するユーザーが前記第1管理者である場合の規則は、前記第1管理者が設定した規則である、
    請求項2に記載の情報処理装置。
  4. 前記プロセッサは、
    本情報処理装置を使用するユーザーが前記第1管理者ではない場合の規則は、削除対象であるオブジェクトの属性に応じた規則である、
    請求項2に記載の情報処理装置。
  5. 前記プロセッサは、
    前記オブジェクトの前記第2管理者を抽出するのに、前記オブジェクトの書き込み権があるユーザーであって、前記オブジェクトの書き込みを行った者を、第2管理者として抽出する、
    請求項1に記載の情報処理装置。
  6. 前記プロセッサは、
    請求項5に記載の処理によって、第2管理者を抽出できなかった場合に、さらに、前記オブジェクトの削除権があるユーザーであって、前記オブジェクトの異なる版の削除を行った者を、第2管理者として抽出する、
    請求項5に記載の情報処理装置。
  7. 前記プロセッサは、
    請求項6に記載の処理によって、第2管理者を抽出できなかった場合に、さらに、前記オブジェクトの閲覧権があるユーザーであって、前記オブジェクトの閲覧を行った者を、第2管理者として抽出する、
    請求項6に記載の情報処理装置。
  8. 前記プロセッサは、
    オブジェクトを保存すること、オブジェクトの記憶容量を削減することのいずれを優先するかを、本情報処理装置を使用するユーザーに選択させ、オブジェクトを保存することが選択された場合に、請求項7に記載の処理を行う、
    請求項7に記載の情報処理装置。
  9. メモリとプロセッサを備えたコンピュータの前記メモリは、
    オブジェクトと前記オブジェクトの管理者を対応させて記憶しており、
    前記プロセッサに、
    前記管理者のうち第1管理者を変更するにあたって、前記第1管理者に対応するオブジェクトの管理者として、前記第1管理者と異なる第2管理者を抽出し、
    前記第2管理者を抽出できなかった場合に、前記第1管理者に対応するオブジェクトを削除の対象とするように制御する、
    処理を実行させるための情報処理プログラム。
JP2020147345A 2020-09-02 2020-09-02 情報処理装置及び情報処理プログラム Pending JP2022042108A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020147345A JP2022042108A (ja) 2020-09-02 2020-09-02 情報処理装置及び情報処理プログラム
US17/176,724 US20220067183A1 (en) 2020-09-02 2021-02-16 Information processing apparatus and non-transitory computer readable medium
CN202110254257.XA CN114201737A (zh) 2020-09-02 2021-03-09 信息处理设备、信息处理方法及计算机可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020147345A JP2022042108A (ja) 2020-09-02 2020-09-02 情報処理装置及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2022042108A true JP2022042108A (ja) 2022-03-14

Family

ID=80358623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020147345A Pending JP2022042108A (ja) 2020-09-02 2020-09-02 情報処理装置及び情報処理プログラム

Country Status (3)

Country Link
US (1) US20220067183A1 (ja)
JP (1) JP2022042108A (ja)
CN (1) CN114201737A (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020055870A1 (en) * 2000-06-08 2002-05-09 Thomas Roland R. System for human capital management
JP2007172280A (ja) * 2005-12-21 2007-07-05 Fuji Xerox Co Ltd アクセス権管理方法、装置及びプログラム
US8769604B2 (en) * 2006-05-15 2014-07-01 Oracle International Corporation System and method for enforcing role membership removal requirements
JP5274266B2 (ja) * 2009-01-07 2013-08-28 キヤノン株式会社 文書管理装置、文書管理システム、文書管理方法およびコンピュータプログラム
JP6307888B2 (ja) * 2014-01-14 2018-04-11 富士ゼロックス株式会社 操作対象管理装置及びプログラム
JP5751376B1 (ja) * 2014-09-17 2015-07-22 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Also Published As

Publication number Publication date
US20220067183A1 (en) 2022-03-03
CN114201737A (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
KR102121626B1 (ko) 네트워크 스토리지 서비스에서 어플리케이션과 파일타입의 관련
US20190012065A1 (en) Seamless editing and saving of online content items using applications
WO2018072634A1 (zh) 应用程序处理方法和装置
US10841317B2 (en) Processing content sharing system data from a plurality of remotely connected computing devices in physical or virtualized space
RU2600545C2 (ru) Устройство обработки информации и способ обработки информации
CN107844530B (zh) 一种数据处理方法、装置、服务器及计算机可读存储介质
CN107729483B (zh) 一种分类显示方法、装置、终端及计算机可读存储介质
EP2972818B1 (en) Application registration and interaction
US9635214B2 (en) Image processing system for setting filename to received image data, image processing method therefor, and storage medium
WO2013145125A1 (ja) コンピュータシステム及びセキュリティ管理方法
CN103399875A (zh) 一种文件管理的方法及装置
US20210286820A1 (en) Information processing apparatus and non-transitory computer readable medium
JP2009093549A (ja) 情報処理装置及び情報処理方法
JP2021101319A (ja) 情報処理装置及び情報処理プログラム
JP2022042108A (ja) 情報処理装置及び情報処理プログラム
JP6131648B2 (ja) データ管理システム、情報システム、データ管理方法及び情報システムの制御方法、並びに、それら方法のプログラム及びそのプログラムを記録した記録媒体
JP6750381B2 (ja) 情報処理装置及び情報処理プログラム
JP4928507B2 (ja) ファイル管理システム
JP2016129073A (ja) 情報処理システム、情報蓄積装置及び方法
JP6926402B2 (ja) 情報処理装置及び情報処理プログラム
JP2019021325A (ja) 情報処理装置及び情報処理プログラム
WO2024046184A1 (zh) 一种文件管理、应用管理的方法和电子设备
JP2022146426A (ja) 情報処理装置及び情報処理プログラム
US9380174B2 (en) Methods and systems for automatically converting a mobile rendering job to a secure rendering job
JP2010049365A (ja) ファイル管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240402

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240625