JP2022063528A - データ管理装置、データ共用システム及び方法、及びデータ管理プログラム - Google Patents

データ管理装置、データ共用システム及び方法、及びデータ管理プログラム Download PDF

Info

Publication number
JP2022063528A
JP2022063528A JP2020171838A JP2020171838A JP2022063528A JP 2022063528 A JP2022063528 A JP 2022063528A JP 2020171838 A JP2020171838 A JP 2020171838A JP 2020171838 A JP2020171838 A JP 2020171838A JP 2022063528 A JP2022063528 A JP 2022063528A
Authority
JP
Japan
Prior art keywords
user
shared
data
condition
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020171838A
Other languages
English (en)
Inventor
智規 高田
Tomonori Takada
英明 赤堀
Hideaki Akahori
経哉 岸田
Tsuneya Kishida
由彦 小林
Yoshihiko Kobayashi
正恭 鈴木
Masataka Suzuki
徹 水口
Toru Mizuguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2020171838A priority Critical patent/JP2022063528A/ja
Priority to PCT/JP2021/028978 priority patent/WO2022079984A1/ja
Priority to EP21879726.4A priority patent/EP4227837A4/en
Priority to CN202180050464.1A priority patent/CN115885283A/zh
Publication of JP2022063528A publication Critical patent/JP2022063528A/ja
Priority to US18/168,620 priority patent/US20230195923A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0629Configuration or reconfiguration of storage systems
    • G06F3/0637Permissions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0668Interfaces specially adapted for storage systems adopting a particular infrastructure
    • G06F3/067Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2143Clearing memory, e.g. to prevent the data from being stolen

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Human Computer Interaction (AREA)
  • Data Mining & Analysis (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Figure 2022063528000001
【課題】この発明が解決しようとする課題は、データ隔離の要件を満たしたままユーザ間でデータを共用できるようにすることである。
【解決手段】この発明の一態様では、データ管理装置は、第1のユーザと第2のユーザのみがアクセス可能な共用記憶領域を作成する。また、データ管理装置は、第1のユーザによって設定された第2のユーザに対するデータの共用条件に従って、第2のユーザから隔離された専用記憶領域に記憶された前記第1のユーザの少なくとも一つのデータファイルの内、少なくとも一つのデータファイルの少なくとも一部のデータを切り出すことで、新規データファイルを第1のユーザと第2のユーザの共用データとして生成する。そして、データ管理装置は、生成した共用データを共用記憶領域に記憶させる。
【選択図】図3

Description

この発明の実施形態は、データ管理装置、データ共用システム及び方法、及びデータ管理プログラムに関する。
複数のユーザ端末間でデータを共用する装置が幾つか提案されている。例えば、特許文献1には、複数のユーザ端末に同一のユーザデータを記憶させ、或るユーザ(更新者)のユーザ端末においてユーザデータを更新すると、他のユーザのユーザ端末においても、そのユーザデータを更新する装置が開示されている。
特開2012-168630号公報
一方、重要データや秘匿データについては、他のユーザから見られないことが重要となる。特許文献1のように複数のユーザ端末に記憶させた場合、アプリケーションが権限に応じたアクセス制御をするので、通常時は権限の無い他のユーザがデータを見ることはない。しかしながら、アプリケーション不具合やシステムトラブル時に、意図しない相手にデータが流出する可能性が存在する。
そのため、一つのデータを複数のユーザに保存させたり、複数のユーザのデータを混在して保存したりするのではなく、データを専用の領域に分割・隔離することが望ましい。しかしながら、専用領域にデータを隔離して保存していると、他ユーザに対してデータを開示するのに手間がかかる。例えば、専用領域から対象データをパーソナルコンピュータ(以下、PCと略記する)等の自分の端末に一旦コピーして、当該データを他ユーザに電子メールで送る等の手間が必要となる。更には、自端末やメールサーバからデータ流出の可能性が存在する。
この発明は上記事情に着目してなされたもので、その目的とするところは、データを利用するユーザ(複数)だけがアクセスできるという隔離の要件を満たしたままユーザ間でデータを共用できるようにすることにある。
上記課題を解決するために、この発明に係るデータ管理装置の一態様は、第1のユーザと第2のユーザとの間でのデータ共用を管理するデータ管理装置であって、前記第1のユーザと前記第2のユーザのみがアクセス可能な共用記憶領域を作成する領域管理処理部と、前記第1のユーザによって設定された前記第2のユーザに対するデータの共用条件に従って、前記第2のユーザから隔離された専用記憶領域に記憶された前記第1のユーザの少なくとも一つのデータファイルの内、少なくとも一つのデータファイルの少なくとも一部のデータを切り出すことで、新規データファイルを前記第1のユーザと前記第2のユーザの共用データとして生成する共用データ生成処理部と、前記生成した前記共用データを前記共用記憶領域に記憶させる共用データ書込処理部と、を備えるようにしたものである。
この発明に係るデータ共用システムの一態様は、専用記憶領域及び共用領域を備える記憶部と、この発明に係るデータ管理装置の一態様と、を備えるようにしたものである。
この発明に係るデータ共用方法の一態様は、第1のユーザと第2のユーザとの間でのデータを共用するデータ共用方法であって、コンピュータが、前記第1のユーザと前記第2のユーザのみがアクセス可能な共用記憶領域を作成する過程と、前記第1のユーザによって設定された前記第2のユーザに対するデータの共用条件に従って、前記第2のユーザから隔離された専用記憶領域に記憶された前記第1のユーザの少なくとも一つのデータファイルの内、少なくとも一つのデータファイルの少なくとも一部のデータを切り出すことで、新規データファイルを前記第1のユーザと前記第2のユーザの共用データとして生成する過程と、前記生成した前記共用データを前記共用記憶領域に記憶させる過程と、を備えるようにしたものである。
この発明に係るデータ管理プログラムの一態様は、この発明に係るデータ管理装置の一態様が備える各処理部による処理をコンピュータに実行させるプログラムである。
この発明の各態様によれば、第1のユーザとデータを開示したい相手である第2のユーザとのみがアクセスできる共用領域を自動的に作成して共用データを自動的に保存することにより、データを利用するユーザだけがアクセスできるという隔離の要件を満たしたままユーザ間でデータを共用できるようになる。
図1は、この発明の第1実施形態に係るデータ共用システムの全体構成の一例を示す図である。 図2は、この発明の第1実施形態に係るデータ管理装置のハードウェア構成の一例を示すブロック図である。 図3は、データ管理装置のソフトウェア構成の一例を示すブロック図である。 図4は、データ管理装置の共用条件記憶部が備える各ユーザ条件記憶部の内容の一例を示す図である。 図5は、データ管理装置の領域情報記憶部が備えるユーザ共用領域毎の領域情報レコードの一例を示す図である。 図6は、データ管理装置による共用領域管理処理の全体の処理手順の一例を示すフローチャートである。 図7は、図6に示した全体の処理手順のうち共用領域作成処理の処理手順の一例を示すフローチャートである。 図8は、図6に示した全体の処理手順のうち認証応答処理の処理手順の一例を示すフローチャートである。 図9は、この発明の第2実施形態に係るデータ共用システムにおけるユーザ専用記憶領域でのデータファイルの記憶形態の一例を示す図である。 図10は、第2実施形態におけるデータ管理装置による共用領域作成処理の処理手順の一例を示すフローチャートである。
以下、図面を参照してこの発明に係わる実施形態を説明する。
[第1実施形態]
(構成例)
(1)システム
図1は、この発明の第1実施形態に係るデータ共用システム1の全体構成を示す図である。データ共用システム1は、複数のユーザ間でのデータ共用を提供する。
データ共用システム1は、例えば、ユーザA端末10A、ユーザB端末10B、ユーザC端末10C、…と、クラウドストレージ20と、認証装置30と、この発明の第1実施形態に係るデータ管理装置40と、を含む。なお、ユーザA端末10A、ユーザB端末10B、ユーザC端末10C、…を特に区別しない場合は、以下、単にユーザ端末10と記す。ユーザ端末10、クラウドストレージ20、認証装置30及びデータ管理装置40は、ネットワークNWを介して接続される。
各ユーザ端末10は、例えば別々の企業に配置されたPCである。図1では、一つの企業に一つのユーザ端末10を示しているが、各企業に複数のユーザ端末10、例えばユーザA端末10Aが複数有っても良い。すなわち、ユーザA端末10A、ユーザB端末10B、ユーザC端末10C、…はそれぞれ、一つの端末で有っても良いし、複数端末を含む端末群であっても良い。
また、データ共用システム1は、一つの企業におけるシステムとして構成しても良い。この場合、各ユーザ端末10は、一つの企業内の各支社に配置されたもの、或いは、一つの企業内の別部署に配置されたものとすることができる。
データ共用システム1は、ユーザ端末10のそれぞれに関して、他のユーザ端末10から隔離された専用記憶領域を含む。すなわち、データ共用システム1は、それぞれ少なくとも一つのデータファイルを記憶する、ユーザA端末10A専用のユーザA専用記憶領域11A、ユーザB端末10B専用のユーザB専用記憶領域11B、ユーザC端末10C専用のユーザC専用記憶領域11C、…を含む。これら各ユーザ端末10の専用記憶領域は、クラウドストレージに設けられても良いし、ユーザ端末10に対応する社内サーバ等に設けられても良い。図1の例では、ユーザA専用記憶領域11A、ユーザC専用記憶領域11C、…はクラウドストレージ50の個別領域51に設けられ、ユーザB専用記憶領域11Bは、図示しないユーザBサーバの個別領域12に設けられている。ここで、個別領域12、51は、ネットワークNWに接続され、他のユーザ端末10から隔離された各ユーザ端末10専用の記憶領域である。また、個別領域12は、社内LAN等によりユーザB端末10Bと接続されている。なお、ユーザA専用記憶領域11A、ユーザB専用記憶領域11B、ユーザC専用記憶領域11C、…を特に区別しない場合は、以下、単にユーザ専用記憶領域11と記す。
クラウドストレージ20は、共用領域21を含む第1の記憶装置である。共用領域21は、複数のユーザ端末10間で共用する共用データを保存する記憶領域である。例えば、ユーザA端末10AがユーザB端末10Bと共用するユーザA+B共用記憶領域2111、ユーザA端末10AがユーザC端末10Cと共用するユーザA+C共用記憶領域2112、ユーザA端末10AがユーザB端末10B及びユーザC端末10Cと共用するユーザA+B+C共用記憶領域2113、…等を含む。なお、ユーザA+B共用記憶領域2111、ユーザA+C共用記憶領域2112、ユーザA+B+C共用記憶領域2113、…を特に区別しない場合は、以下、単にユーザ共用記憶領域211と記す。これらユーザ共用記憶領域211は、共用データ毎に作成される。よって、例えば、ユーザA端末10AがユーザB端末10Bと共用する領域は、ユーザA+B共用記憶領域2111に加えて、図示しない第2のユーザA+B共用記憶領域を含み得る。
なお、ここでは、個別領域51は、共用領域21を備える第1の記憶装置であるクラウドストレージ20とは、物理的に異なるクラウドストレージ50に構成している。しかしながら、個別領域51は、論理的に分離しておくことで、共用領域21を構成したクラウドストレージ20に構成しても良い。また、個別領域12についても、クラウドストレージ50の個別領域51に構成しても良いし、論理的に分離しておくことで、クラウドストレージ20に構成しても良い。
認証装置30は、各ユーザ端末10が個別領域12、51または共用領域21に記憶されたデータにアクセスする際のユーザ認証を行い、認証されたユーザ端末10のみが、許可された記憶領域及びそこに記憶されたデータにアクセスできるようにする。また、認証装置30は、認証されたユーザ端末10が、共用領域21の許可されたユーザ共用記憶領域211及びそこに記憶された共用データに対して、操作権限が付与された操作のみ行えるように制限する。例えば、認証装置30は、認証されたユーザ端末10に対し、共用データの閲覧のみ許可する、共用データの編集まで許可する、または、認証されたユーザ端末10が作成した新規データの保存まで許可する。
データ管理装置40は、何れかのユーザ端末10からの要求に応じて、他のユーザ端末10と共用する共用記憶領域をクラウドストレージ20の共用領域21に作成する。例えば、データ管理装置40は、ユーザA端末10Aからの要求に応じて、当該ユーザA端末10Aによって設定されたデータ共用先である例えばユーザB端末10Bと共用するユーザA+B共用記憶領域2111をクラウドストレージ20の共用領域21に作成する。また、データ管理装置40は、要求元の例えばユーザA端末10Aによって設定された、データ共用先の例えばユーザB端末10Bに対するデータの共用条件に従って、共用データを生成する。例えば、データ管理装置40は、クラウドストレージ50の個別領域51の例えばユーザA専用記憶領域11Aに記憶された少なくとも一つのデータファイルの内、少なくとも一つのデータファイルの少なくとも一部のデータを切り出すことで新規データファイルを作成し、それを共用データとして生成する。そして、データ管理装置40は、その生成した共用データを、クラウドストレージ20の共用領域21に作成した、例えばユーザA+B共用記憶領域2111に記憶させる。
(2)データ管理装置40
図2及び図3は、それぞれデータ管理装置40のハードウェア構成及びソフトウェア構成の一例を示すブロック図である。
データ管理装置40は、中央処理ユニット(Central Processing Unit:CPU)等のハードウェアプロセッサを有する制御部41を備え、この制御部41に対し、バス45を介して、プログラム記憶部42及びデータ記憶部43を有する記憶ユニットと、通信インタフェース(以下、通信I/Fと略記する)44と、を接続したものとなっている。
通信I/F44は、制御部41の制御の下、ネットワークNWにより定義される通信プロトコルを用いて、ユーザ端末10、クラウドストレージ20、個別領域12及び51、及び認証装置30との間で各種データの伝送を行う。
プログラム記憶部42は、例えば、記憶媒体としてHDD(Hard Disk Drive)又はSSD(Solid State Drive)等の随時書込み及び読出しが可能な不揮発性メモリと、ROM(Read Only Memory)等の不揮発性メモリと、を組み合わせて構成されたものである。こプログラム記憶部42は、OS(Operating System)等のミドルウェアに加えて、この発明の第1実施形態に係る各種制御処理を実行するために必要なプログラムを格納する。
データ記憶部43は、例えば、記憶媒体として、HDD又はSSD等の随時書込み及び読出しが可能な不揮発性メモリと、RAM(Random Access Memory)等の揮発性メモリと、を組み合わせたものである。このデータ記憶部43は、この発明の第1実施形態を実施するために必要な記憶部として、共用条件記憶部431と、領域情報記憶部432と、共用データ一時記憶部433と、を備えている。
共用条件記憶部431は、ユーザ端末10毎に設定されたデータの共用条件を記憶するユーザ条件記憶部を備える。図4は、この共用条件記憶部431が備える各ユーザ条件記憶部の内容の一例を示す図である。共用条件記憶部431は、ユーザ端末10毎のユーザ条件記憶部として、ユーザA端末10Aから設定した共用条件を記憶するユーザA条件記憶部4311A、ユーザB端末10Bから設定した共用条件を記憶するユーザB条件記憶部4311B、ユーザC端末10Cから設定した共用条件を記憶するユーザC条件記憶部4311C、…を記憶する。これらユーザA条件記憶部4311A、ユーザB条件記憶部4311B、ユーザC条件記憶部4311C、…の記憶内容は同様であるため、図4では、代表してユーザA条件記憶部4311Aのみを示している。なお、ユーザA条件記憶部4311A、ユーザB条件記憶部4311B、ユーザC条件記憶部4311C、…を特に区別しない場合は、以下、単にユーザ条件記憶部4311と記す。
例えば、ユーザA条件記憶部4311Aは、共用先のユーザ端末10を限定しない一般共用条件を記憶する一般条件記憶部4312と、共用先のユーザ端末10を限定した個別共用条件を記憶した少なくとも一つの個別条件記憶部4313と、を含む。一般条件記憶部4312に記憶される一般共用条件は、例えば、データ種別条件、操作権限条件、共用期限条件を含む。
ここで、データ種別条件は、クラウドストレージ50の個別領域51における当該ユーザの専用記憶領域であるユーザA専用記憶領域11Aに記憶されたデータファイルの中から、どの様なデータを共用データとして切り出すかを示す。このデータ種別条件は、例えば、切り出し単位条件や種別条件を含み得る。
切り出し単位条件としては、全て、一部、等が設定される。切り出し単位が全てとは、一つまたは複数のデータファイルの全データ、つまり1つまたは複数のデータファイルそのものを共用データとすることを示す。また、切り出し単位が一部とは、一つまたは複数のデータファイルの内の一部データ、つまり一つまたは複数のデータファイルのサブセットを共用データとすることを示す。例えば、データファイルが機械のログデータのデータファイルであるとすると、共用データは、一つのデータファイル内の9月1日のログを切り出したものとすることができる。或いは、共用データは、複数のデータファイル内の9月1日のログを収集し一つのデータファイル化したものとすることができる。どの様なデータファイルのどの様なデータを切り出すかは、種別条件によって指定され得る。
種別条件としては、例えば、ファイル種別、キーワード、対象機械、等が設定される。ファイル種別は、ファイル作成元アプリケーションに依存するファイルの種類(ファイル識別子)、ファイル名、ファイル作成日、等のファイルプロパティによって取得可能な情報を含む。キーワードは、同様に、ファイル名に使用されている単語といったファイルプロパティによって取得可能な単語である。更に、キーワードは、データファイル内のデータ内容に含まれる単語としても良い。対象機械は、機械名や番号といった一種のキーワードである。
操作権限条件は、共用先のユーザ端末10に共用データの操作権限としてどの様な権限を付与するかを示す。すなわち、操作権限条件は、共用データの閲覧のみを許可、共用データの編集まで許可、または、新規データの保存まで許可とすることができる。
共用期限条件は、共用データを何時まで利用可とするかを示す。これは何月何日という日にちを設定するものであっても良いし、供用開始から何日間という期間を設定するものであっても良い。
また、個別条件記憶部4313は、個別共用条件として、共用先のユーザ端末10を特定する共用先ユーザ条件を記憶する。共用先ユーザ条件は、共用先ユーザ端末10として複数の共用先を含むことができる。更に、各個別条件記憶部4313は、個別共用条件として、事前の契約等に基づいて、共用先のユーザ端末10に特化したデータ種別条件、操作権限条件、共用期限条件を記憶する。
なお、個別条件記憶部4313に記憶される個別共用条件は、一般条件記憶部4312に記憶されている一般共用条件における何れかの条件と競合する条件を含む場合に、一般共用条件と個別共用条件との何れを優先するかを示す優先度を更に記憶しても良い。
また、一般条件記憶部4312に記憶させる一般共用条件と個別条件記憶部4313に記憶させる個別共用条件とは、別のユーザが指定しても良い。例えば、一つの企業にユーザA端末10Aが複数有り、その一つが管理部門に有るとした場合、一般条件記憶部4312に記憶させる一般共用条件は管理部門のユーザA端末10Aによって設定され、個別条件記憶部4313に記憶させる個別共用条件は、製造部門や営業部門といった管理部門以外に配置されたユーザA端末10Aによって設定されることができる。個別条件記憶部4313に記憶させる個別共用条件は、当該部門に与えられたデータの開示範囲を示す開示権限、共用先のユーザ端末10のユーザとの事前契約、等の何らかの規制に従って設定されることができる。
領域情報記憶部432は、クラウドストレージ20の共用領域21に作成される複数ユーザ端末10間のユーザ共用記憶領域211、すなわち、ユーザA+B共用記憶領域2111、ユーザA+C共用記憶領域2112、ユーザA+B+C共用記憶領域2113、…、のそれぞれについての情報を記憶するために使用される。図5は、この領域情報記憶部432が備えるユーザ共用領域毎の領域情報レコード4321の一例を示す図である。すなわち、領域情報レコード4321は、領域ID、領域位置、共用元ユーザ、共用先ユーザ、操作権限及び共用期限の各情報を含む。
領域IDは、当該領域情報レコード4321で示される共用領域21のユーザ共用記憶領域211を特定する識別情報である。これは、一意に振られた番号で有っても良いし、人が認識可能な文字列、または文字列と番号の組み合わせであっても良い。
領域位置は、ネットワークNWを介して該当ユーザ共用記憶領域211にアクセスするための、該当ユーザ共用記憶領域211の記憶位置を特定するアドレス情報である。これは、クラウドストレージ20のIPアドレス、HDDやSSD等のドライブレターやフォルダ名等の物理的/論理的位置、等を含み得る。
共用元ユーザは、共用データの基となるデータファイルが記憶されたユーザ専用記憶領域11に対応するユーザ端末10を示す情報である。これは、ユーザ端末10に一意に振られた識別情報で有っても良いし、ユーザA端末等の端末名やユーザA等のユーザ名といった、人が認識可能な文字列、または文字列と番号の組み合わせであっても良い。
共用先ユーザは、共用データを利用するユーザ端末10を示す情報である。これは、共用元ユーザと同様、ユーザ端末10の識別情報で有っても良いし、人が認識可能な文字列、または文字列と番号の組み合わせであっても良い。
操作権限及び共用期限は、共用条件記憶部431に記憶された操作権限条件及び共用期限条件に対応するものである。共用期限条件が供用開始から何日間という期間として設定されている場合には、実際の日にちに換算されて記憶されることができる。
なお、領域情報レコード4321は、共用先ユーザ、操作権限及び共用期限を複数含む場合がある。例えば、ユーザA+B共用記憶領域2111に対する領域情報レコード4321では、共用先ユーザはユーザB端末10Bだけであるので、共用先ユーザ、操作権限及び共用期限は一つである。これに対して、ユーザA+B+C共用記憶領域2113に対する領域情報レコード4321では、共用先ユーザはユーザB端末10BとユーザC端末10Cの二つがあるので、共用先ユーザ、操作権限及び共用期限も二つとなる。
共用データ一時記憶部433は、クラウドストレージ20の共用領域21に作成された複数ユーザ端末10間のユーザ共用記憶領域211に記憶させるべき共用データを一時的に記憶するために使用される。
制御部41は、この発明の第1実施形態に係る処理機能として、共用条件取得処理部411と、領域管理処理部412と、共用データ生成処理部413と、共用データ書込処理部414と、認証応答処理部415と、を備えている。これらの処理部411~415は、何れも例えばプログラム記憶部42に格納されたプログラムを制御部41のハードウェアプロセッサに実行させることにより実現される。
共用条件取得処理部411は、各ユーザ端末10から送信されネットワークNWを介して伝送された共用条件の設定指示を通信I/F44を介してそれぞれ受信する処理を行う。共用条件取得処理部411は、更に、それら受信された共用条件の設定指示に含まれる共用条件を、共用条件記憶部431の対応するユーザ条件記憶部4311に記憶させる処理を行う。
領域管理処理部412は、各ユーザ端末10から送信されネットワークNWを介して伝送された共用領域の作成指示を通信I/F44を介してそれぞれ受信する処理を行う。領域管理処理部412は、更に、それら受信された作成指示に従って、通信I/F44によりネットワークNWを介してクラウドストレージ20にユーザ共用記憶領域211の作成指示を送信することで、クラウドストレージ20の共用領域21に、複数ユーザ端末10間のユーザ共用記憶領域211を作成させる処理を行う。また、領域管理処理部412は、その作成したユーザ共用記憶領域211に関する情報を記載した領域情報レコード4321を作成して、領域情報記憶部432に記憶させる処理を行う。領域管理処理部412は、更に、この領域情報記憶部432に記憶したユーザ共用記憶領域211に関する情報に含まれる共用期限に基づく処理を行う。この処理は、共用期限の経過後、例えば、通信I/F44によりネットワークNWを介してクラウドストレージ20にユーザ共用記憶領域211の削除指示を送信することで、対応するユーザ共用記憶領域211を削除させる処理を含む。
共用データ生成処理部413は、共用条件記憶部431に記憶された共用条件に従って、通信I/F44によりネットワークNWを介して、個別領域12または51に記憶された共用元のユーザ端末10の少なくとも一つのデータファイルを読み出す処理を行う。共用データ生成処理部413は、更に、共用条件に従って、その読み出した少なくとも一つのデータファイルの少なくとも一部のデータを切り出すことで、新規データファイルを共用データとして生成する処理を行う。少なくとも一部のデータを切り出すとは、データファイルの全部を切り出すことも含む。すなわち、読み出したデータファイルが共用データとなることを妨げない。共用データ生成処理部413は、更に、生成した共用データを共用データ一時記憶部433に記憶させる処理を行う。
共用データ書込処理部414は、共用データ一時記憶部433に記憶されている生成データを、領域情報記憶部432に記憶されたユーザ共用記憶領域211に関する情報に基づいて、通信I/F44によりネットワークNWを介して、クラウドストレージ20に作成された該当するユーザ共用記憶領域211に書き込む処理を行う。そして、共用データ書込処理部414は、書込終了後、共用データ一時記憶部433に記憶されている生成データを削除する処理を行う。
認証応答処理部415は、認証装置30から送信されネットワークNWを介して伝送された認証ユーザの問合せを通信I/F44を介して受信する処理を行う。認証応答処理部415は、更に、その受信された問合せに対して、領域情報記憶部432に記憶されたユーザ共用記憶領域211に関する情報に基づいて、該当ユーザ端末10がアクセス可能なクラウドストレージ20の共用領域21のユーザ共用記憶領域211と該当ユーザ端末10に付与された操作権限とを判別する処理を行う。そして、認証応答処理部415は、通信I/F44によりネットワークNWを介して認証装置30へ、判別したユーザ共用記憶領域211及び操作権限を示す認証応答を返信する処理を行う。操作権限は、ユーザ共用記憶領域211の共用データの閲覧のみを許可、共用データの編集まで許可、及び、新規データの保存まで許可、の何れかを含む。また、認証応答処理部415は、領域情報記憶部432に記憶したユーザ共用記憶領域211に関する情報に含まれる共用期限を経過している場合には、通信I/F44によりネットワークNWを介して認証装置30へ、当該ユーザ共用記憶領域211へのアクセスを禁止する認証応答を返信する処理を行う。
なお、クラウドストレージ20の共用領域21のユーザ共用記憶領域211への新規データの保存に関しては、どのようなデータであっても許可するのではなく、共用データに基づいて作成した派生データに限定しても良い。派生データは、例えば共用データを編集やマージといった加工することで得られた加工データ、共用データの分析結果データ、等を含む。派生データであるか否かは、例えばデータファイル名を規則化しておく等の簡易的な判断基準を設ければ、認証装置30で容易に判断することができる。また、データ管理装置40の制御部41にデータ内容判断処理部を追加し、認証装置30を介して取得した新規データファイルにおける共用データの引用の有無、データ内容の一致度の割合、等のデータ内容に基づく判断基準により、データ内容判断処理部が派生データであるか否かを判断するようにしても良い。なお、この派生データについては、その所有権が、共用元のユーザ端末10のユーザと共用データを利用した共用先のユーザ端末10のユーザとの何れにあるのかを、契約等により予め決めておくことが望ましい。
(動作例)
次に、以上のように構成されたデータ共用システム1の動作を説明する。
各ユーザ端末10から、対応するユーザ専用記憶領域11へのデータファイルの保存や読み出しといったファイル操作の動作については、既知であるので、その説明を省略する。以下、複数ユーザ端末10間での共用データの共用に係わるデータ管理装置40の処理動作を、図6乃至図8に示すフローチャートを用いて説明する。
先ず、データ管理装置40の全体の処理手順を説明する。図6はこのデータ管理装置40による共用領域管理処理の全体の処理手順の一例を示すフローチャートである。
データ管理装置40の制御部41は、ステップS41として、共用条件取得処理部411の制御の下、何れかのユーザ端末10から送信されネットワークNWを介して伝送された共用条件設定指示を通信I/F44を介して受信したか否か判断する。共用条件設定指示を受信した場合、制御部41は、ステップS41においてYESと判断し、ステップS42の処理動作に進む。また、共用条件設定指示を受信していない場合には、制御部41は、ステップS41においてNOと判断し、ステップS43の処理動作に進む。
ステップS42において、制御部41は、共用条件取得処理部411の制御の下、受信した共用条件設定指示に含まれる設定するべき共用条件を、その送信元のユーザ端末10に対応するユーザ条件記憶部4311に記憶させる条件設定処理を実行する。その後、制御部41は、ステップS43の処理動作に進む。
ステップS43において、制御部41は、領域管理処理部412の制御の下、何れかのユーザ端末10から送信されネットワークNWを介して伝送された共用領域作成指示を通信I/F44を介して受信したか否か判断する。共用領域作成指示を受信した場合、制御部41は、ステップS43においてYESと判断し、ステップS44の処理動作に進む。また、共用領域作成指示を受信していない場合には、制御部41は、ステップS43においてNOと判断し、ステップS45の処理動作に進む。
ステップS44において、制御部41は、領域管理処理部412、共用データ生成処理部413及び共用データ書込処理部414の制御の下、共用領域作成処理を実行する。この共用領域作成処理は、送信元のユーザ端末10に対応するユーザ条件記憶部4311に記憶された共用条件に基づいて共用領域の作成や共用データの生成等を行う処理動作であり、その詳細は後述する。その後、制御部41は、ステップS45の処理動作に進む。
ステップS45において、制御部41は、認証応答処理部415の制御の下、認証装置30から送信されネットワークNWを介して伝送された認証ユーザ問合せを通信I/F44を介して受信したか否か判断する。認証ユーザ問合せを受信した場合、制御部41は、ステップS45においてYESと判断し、ステップS46の処理動作に進む。また、認証ユーザ問合せを受信していない場合には、制御部41は、ステップS45においてNOと判断し、ステップS47の処理動作に進む。
なお、個別領域12または51に設けられたユーザ専用記憶領域11に対するアクセスは認証装置30単独で認証及びアクセス制御を行い得るので、認証装置30から認証ユーザ問合せが送信されてくることはない。よって、認証ユーザ問合せは、何れかのユーザ端末10がクラウドストレージ20の共用領域21に設けられた何れかのユーザ共用記憶領域211にアクセスしようとした場合にのみ、認証装置30からデータ管理装置40に送信されてくる。
ステップS46において、制御部41は、認証応答処理部415の制御の下、認証応答処理を実行する。この認証応答処理は、領域情報記憶部432に記憶されたユーザ共用記憶領域211に関する情報に基づいて、受信された問合せで示されるユーザ端末10がアクセス可能なユーザ共用記憶領域211と該当ユーザ端末10に付与された操作権限とを示す認証応答を、通信I/F44によりネットワークNWを介して認証装置30へ返信する処理動作である。認証応答処理動作の詳細は後述する。その後、制御部41は、ステップS47の処理動作に進む。
ステップS47において、制御部41は、領域管理処理部412の制御の下、領域情報記憶部432に記憶されたユーザ共用記憶領域211に関する情報における共用期限に基づいて、利用期限を経過したユーザ共用記憶領域211が有るか否か判断する。利用期限を経過したユーザ共用記憶領域211が有る場合、制御部41は、ステップS47においてYESと判断し、ステップS48の処理動作に進む。また、利用期限を経過したユーザ共用記憶領域211がない場合には、制御部41は、ステップS47においてNOと判断し、上記ステップS41の処理動作に進む。
ステップS48において、制御部41は、領域管理処理部412の制御の下、該当するユーザ共用記憶領域211を、クラウドストレージ20の共用領域21から削除する。このとき、制御部41は、該当するユーザ共用記憶領域211に記憶されている、共用先のユーザ端末10によって編集された共用データ、或いは、共用先のユーザ端末10によって作成された新規データまたは派生データを、共用元のユーザ端末10に対応するユーザ専用記憶領域11へコピーしてから、該当するユーザ共用記憶領域211を削除する。但し、所有権が共用先のユーザ端末10のユーザに有るデータについては、コピーは行わない。その後、制御部41は、上記ステップS41の処理動作に進む。
なお、上記ステップS48におけるユーザ共用記憶領域211の削除動作の代わりに、制御部41は、領域管理処理部412の制御の下、領域情報記憶部432の対応するユーザ共用記憶領域211に関する情報における共用期限を、利用不可を示す特定の値に書き換える処理を行っても良い。これにより、上記ステップS46の認証応答処理において、制御部41は、認証応答処理部415の制御の下、利用不可のユーザ共用記憶領域211へのユーザ端末10の認証ユーザ問合せに対し、当該ユーザ共用記憶領域211へのアクセスを禁止する認証応答を認証装置30へ返信することができる。
(1)共用領域作成処理
図7は、データ管理装置40の制御部41により実行される上記ステップS44の共用領域作成処理の処理手順の一例を示すフローチャートである。
制御部41は、領域管理処理部412の制御の下、先ず、ステップS441において、上記ステップS43で受信したユーザ端末10からの共用領域作成指示に含まれる、共用元のユーザ端末10によって指定された共用先のユーザ端末10が何れであるのかを判別する。共用先のユーザ端末10として複数のユーザ端末10が指定される場合もある。
ステップS442において、制御部41は、領域管理処理部412の制御の下、上記ステップS441で判別した共用先のユーザ端末10に対する個別共用条件が記憶済みであるか否か判断する。これは、共用条件記憶部431における共用元のユーザ端末10に対応するユーザ条件記憶部4311に、当該共用先のユーザ端末10に関する個別条件記憶部4313が存在するか否か判断することによって行われることができる。共用先のユーザ端末10に対する個別共用条件が記憶済みであれば、制御部41は、ステップS442においてYESと判断し、ステップS446の処理動作に進む。また、共用先のユーザ端末10に対する個別共用条件が記憶済みでない場合には、制御部41は、ステップS442においてNOと判断し、ステップS443の処理動作に進む。
ステップS443において、制御部41は、領域管理処理部412の制御の下、通信I/F44によりネットワークNWを介して共用元のユーザ端末10へ一般共用条件を送信する。制御部41は、この一般共用条件を、共用条件記憶部431における共用元のユーザ端末10に対応するユーザ条件記憶部4311における一般条件記憶部4312から読み出して、共用元のユーザ端末10へ送信する。その後、制御部41は、ステップS444の処理動作へ進む。
ステップS444において、制御部41は、領域管理処理部412の制御の下、共用元のユーザ端末10から送信されネットワークNWを介して伝送されたOK応答を通信I/F44を介して受信したか否か判断する。OK応答を受信した場合、制御部41は、ステップS444においてYESと判断し、ステップS446の処理動作に進む。また、OK応答を受信していない場合には、制御部41は、ステップS444においてNOと判断し、ステップS445の処理動作に進む。
ステップS445において、制御部41は、領域管理処理部412の制御の下、通信I/F44によりネットワークNWを介して共用元のユーザ端末10へ、共用先ユーザに対する個別共用条件の設定を行うよう、条件設定依頼を送信する。その後、制御部41は、このステップS44の共用領域作成処理の処理動作を終了して、上記ステップS45の処理動作へと進む。
また、制御部41は、ステップS446において、領域管理処理部412の制御の下、クラウドストレージ20の共用領域21に、共用元ユーザ端末10と共用先ユーザ端末10との間で共用する記憶領域であるユーザ共用記憶領域211を作成する。これは、制御部41が、通信I/F44によりネットワークNWを介してクラウドストレージ20にユーザ共用記憶領域211の作成指示を送信することで行うことができる。その後、制御部41は、ステップS447の処理動作へ進む。
ステップS447において、制御部41は、領域管理処理部412の制御の下、個別共用条件または一般共用条件に基づいて、上記ステップS446で作成したユーザ共用記憶領域211に関する共用領域情報を作成する。すなわち、上記ステップS442において共用先のユーザ端末10に関する個別条件記憶部4313が存在すると判別された場合、制御部41は、その個別条件記憶部4313に記憶されている個別共用条件に基づいて共用領域情報を作成する。また、上記ステップS444において共用元ユーザ端末10から一般条件記憶部4312に記憶された一般共用条件を使用するというOK応答を受信した場合には、制御部41は、その一般共用条件に基づいて共用領域情報を作成する。その後、制御部41は、ステップS448の処理動作へ進む。
なお、上記ステップS447で個別共用条件に基づいて共用領域情報を作成するとき、その個別共用条件に含まれる何れかの条件が一般条件記憶部4312に記憶された一般共用条件に含まれる何れかの条件と競合する場合があり得る。このような場合には、例えば、個別条件記憶部4313に記憶される個別共用条件の一つの条件として、一般共用条件と個別共用条件との何れを優先するかを示す優先度を更に記憶しておくことで、制御部41は、その競合した条件については、優先度の高い方に基づいて、共用領域情報を作成することができる。
ステップS448において、制御部41は、領域管理処理部412の制御の下、上記ステップS447で作成した共用領域情報を、領域情報レコード4321として領域情報記憶部432に記憶させる。その後、制御部41は、ステップS449の処理動作へ進む。
ステップS449において、制御部41は、共用データ生成処理部413の制御の下、個別共用条件または一般共用条件に基づいて、共用データを生成する。すなわち、制御部41は、共用条件に基づいて、通信I/F44によりネットワークNWを介して、個別領域12または51に設けられた共用元のユーザ端末10のユーザ専用記憶領域11から、少なくとも一つのデータファイルを読み出す。そして、制御部41は、更に、共用条件に基づいて、その読み出した少なくとも一つのデータファイルの少なくとも一部のデータを切り出すことで、新規データファイルを共用データとして生成する。その後、制御部41は、ステップS4410の処理動作へ進む。
ステップS4410において、制御部41は、共用データ生成処理部413の制御の下、上記ステップS449で生成した共用データを、共用データ一時記憶部433に一時記憶させる。その後、制御部41は、ステップS4411の処理動作へ進む。
ステップS4411において、制御部41は、共用データ書込処理部414の制御の下、共用データをユーザ共用記憶領域211に書き込む。すなわち、制御部41は、上記ステップS448で領域情報記憶部432に記憶させた共用領域情報に基づいて、上記ステップS446で作成したクラウドストレージ20の共用領域21におけるユーザ共用記憶領域211を判別する。そして、そのユーザ共用記憶領域211に、上記ステップS4410で共用データ一時記憶部433に一時記憶させた共用データを読み出し、それを通信I/F44によりネットワークNWを介して書き込む。その後、制御部41は、ステップS4412の処理動作へ進む。
ステップS4412において、制御部41は、共用データ書込処理部414の制御の下、上記ステップS4411でユーザ共用記憶領域211に書き込んだ共用データを、共用データ一時記憶部433から削除する。その後、制御部41は、このステップS44の共用領域作成処理の処理動作を終了して、上記ステップS45の処理動作へと進む。
(2)認証応答処理
図8は、データ管理装置40の制御部41により実行される上記ステップS46の認証応答処理の処理手順の一例を示すフローチャートである。
制御部41は、認証応答処理部415の制御の下、先ずステップS461において、上記ステップS45で受信した認証ユーザ問合せで問合せされたユーザが共用元ユーザ端末10であるか否か判断する。これは、制御部41が、領域情報記憶部432に、問合せされたユーザのユーザ端末10が共用元ユーザとして記憶されている領域情報レコード4321が有るか否か判断することにより行うことができる。問合せされたユーザが共用元ユーザ端末10であれば、制御部41は、ステップS461においてYESと判断し、ステップS462の処理動作に進む。また、問合せされたユーザが共用元ユーザ端末10ではない場合には、制御部41は、ステップS461においてNOと判断し、ステップS463の処理動作に進む。
ステップS462において、制御部41は、認証応答処理部415の制御の下、クラウドストレージ20の共用領域21に設けられた複数のユーザ共用記憶領域211の内で、共用元ユーザ端末10に該当するユーザ共用記憶領域211の位置情報を、通信I/F44によりネットワークNWを介して認証装置30に送信する。すなわち、制御部41は、上記ステップS461で判別された、問合せされたユーザのユーザ端末10が共用元ユーザとして記憶されている領域情報レコード4321に、領域位置として記憶されている該当ユーザ共用記憶領域211の位置情報を読み出して、認証装置30に送信する。共用元ユーザとして記憶されている領域情報レコード4321が複数存在する場合には、複数のユーザ共用記憶領域211の位置情報が認証装置30に送信されることとなる。共用元のユーザ端末10は、対応するユーザ共用記憶領域211に対し何らアクセス制限が掛からないので、制御部41は、その位置情報のみを送信すれば良い。
また、制御部41は、ステップS463において、認証応答処理部415の制御の下、上記ステップS45で受信した認証ユーザ問合せで問合せされたユーザが共用先ユーザ端末10であるか否か判断する。これは、制御部41が、領域情報記憶部432に、問合せされたユーザのユーザ端末10が共用先ユーザとして記憶されている領域情報レコード4321が有るか否か判断することにより行うことができる。問合せされたユーザが共用先ユーザ端末10であれば、制御部41は、ステップS463においてYESと判断し、ステップS464の処理動作に進む。また、問合せされたユーザが共用先ユーザ端末10ではない場合には、制御部41は、ステップS463においてNOと判断する。この場合には、制御部41は、このステップS46の認証応答処理の処理動作を終了して、上記ステップS47の処理動作へと進む。
ステップS464において、制御部41は、認証応答処理部415の制御の下、共用先ユーザ端末10に該当するユーザ共用記憶領域211の位置情報、共用元ユーザ及び操作権限を、通信I/F44によりネットワークNWを介して認証装置30に送信する。すなわち、制御部41は、上記ステップS461で判別された、問合せされたユーザのユーザ端末10が共用先ユーザとして記憶されている領域情報レコード4321から、領域位置として記憶されている該当ユーザ共用記憶領域211の位置情報を読み出す。更に、制御部41は、その領域情報レコード4321から、共用元ユーザとして記憶されている共用元ユーザ端末10を示す情報と、当該共用先ユーザに対応させて記憶されている操作権限とを読み出す。そして、制御部41は、それら読み出した情報を認証装置30に送信する。なお、共用元ユーザとして記憶されている領域情報レコード4321が複数存在する場合には、それら領域情報レコード4321のそれぞれから、位置情報、共用元ユーザ及び操作権限が読み出されて、認証装置30に送信されることとなる。その後、制御部41は、このステップS46の認証応答処理の処理動作を終了して、上記ステップS47の処理動作へと進む。
(作用・効果)
以上述べたようにこの発明の第1実施形態に係るデータ管理装置40は、第1のユーザのユーザ端末10である、例えばユーザA端末10Aと、第2のユーザのユーザ端末10である、例えばユーザB端末10B、ユーザC端末10C、…の少なくとも一つと、の間でのデータ共用を管理するデータ管理装置40であって、領域管理処理部412と、共用データ生成処理部413と、共用データ書込処理部414と、を備える。ここで、領域管理処理部412は、第1のユーザのユーザ端末10と第2のユーザのユーザ端末10のみがアクセス可能な共用記憶領域であるユーザ共用記憶領域211を作成する。また、共用データ生成処理部413は、第1のユーザのユーザ端末10によって設定されて共用条件記憶部431に記憶された、第2のユーザのユーザ端末10に対するデータの共用条件に従って、第2のユーザのユーザ端末10から隔離された専用記憶領域であるユーザ専用記憶領域11に記憶された第1のユーザのユーザ端末10の少なくとも一つのデータファイルの内、少なくとも一つのデータファイルの少なくとも一部のデータを切り出すことで、新規データファイルを第1のユーザのユーザ端末10と第2のユーザのユーザ端末10の共用データとして生成する。そして、共用データ書込処理部414は、その生成した共用データをユーザ共用記憶領域211に記憶させる。
従って、第1のユーザのユーザ端末10とデータを開示したい相手である第2のユーザのユーザ端末10とのみがアクセスできるユーザ共用記憶領域211を自動的に作成して共用データを自動的に保存することにより、データを利用するユーザ端末10だけがアクセスできるという隔離の要件を満たしたままユーザ端末10間でデータを共用できるようになる。
更に、第1実施形態に係るデータ管理装置40は、第2のユーザのユーザ端末10がユーザ共用記憶領域211に対するアクセスを要求したとき、共用条件記憶部431に記憶された共用条件に従って、第2のユーザのユーザ端末10による、共用データの閲覧のみ、共用データの編集、及び、共用データに基づいて第2のユーザのユーザ端末10が作成した派生データの保存、の何れかを許可する認証応答処理部415を備えている。
よって、共用データの共用元である第1のユーザ端末10は、共用先である第2のユーザのユーザ端末10による共用データの操作権限をコントロールすることができる。
なお、共用条件は、ユーザ共用記憶領域211の共用期限を含み、領域管理処理部412は、この共用期限の経過後、そのユーザ共用記憶領域211を削除する。或いは、認証応答処理部415は、この共用期限の経過後、第2のユーザのユーザ端末10のユーザ共用記憶領域211へのアクセスを禁止する。
よって、共用データの共用元である第1のユーザ端末10は、共用先である第2のユーザのユーザ端末10との共用データの共用期間をコントロールすることができる。
[第2実施形態]
次に、この発明の第2実施形態に係るデータ管理装置40について説明する。第1実施形態では、個別共用条件に基づいて共用領域情報を作成する際に、その個別共用条件と一般共用条件とに競合が有った場合には、その何れを利用するかは、個別条件に含まれる優先度に基づいて決定していた。これに対して、この第2実施形態は、個別共用条件と一般共用条件の何れを利用するか問合せるようにしたものである。
ここでは、構成例、動作例及び作用・効果において上記第1実施形態と異なる部分のみを説明し、同様の部分についてはその説明を省略する。
(構成例)
第2実施形態においては、共用条件記憶部431の各ユーザ端末10に対応するユーザ条件記憶部4311の個別条件記憶部4313における個別共用条件として、第1実施形態の優先度の代わりに、個別共用条件と一般共用条件の何れを利用するか選択する承認者のユーザ端末10のアドレス等の問合せ先を記憶する。すなわち、ユーザ端末10から個別共用条件を設定する際に、承認者を設定しておく。
個別共用条件を設定するユーザ端末10のユーザが、共用データを作成するのに使用されるユーザ専用記憶領域11に記憶された元データファイルのすべてについて、その開示可否を決定できる場合であれば、自身のユーザ端末10を承認者の端末として設定すれば良いので、このような設定を行うのは容易である。
例えば、一つの企業にユーザA端末10Aが複数有り、その一つが管理部門に有るとした場合、一般条件記憶部4312に記憶させる一般共用条件は管理部門のユーザA端末10Aによって設定され、個別条件記憶部4313に記憶させる個別共用条件は、製造部門や営業部門といった管理部門以外に配置されたユーザA端末10Aによって設定されることができる。このような構成例において、一部門のユーザA端末10Aのユーザが、ユーザA専用記憶領域11Aに記憶されたデータファイルを他企業のユーザB端末10Bとの間で1年間のデータ共用を試みようと個別共用条件を設定した場合、管理部門が作成した一般共用条件では許容共用期限が1ヶ月であったとすると、個別共用条件と一般共用条件との間で競合が発生する。ここで、共用データの基となるデータファイルが、当該部門または当該ユーザに開示可否権限があるデータファイルであれば、承認者は、当該部門のユーザA端末10Aだけであって良い。
これに対して、共用データの基となるデータファイルが、当該部門または当該ユーザに開示可否権限がないデータファイルが含まれる場合には、開示可否権限を有するユーザのユーザA端末10Aを承認者に設定することが必要となる。個別条件におけるデータ種別条件に応じて、共用データを作成する際に使用が想定される元データファイルのすべてについて、承認者を個別共用条件に設定しなければならない。そのためには、ユーザA専用記憶領域11Aに記憶されたすべてのデータファイルを把握していることが必要となり、現実的ではない。よって、個別条件記憶部4313に記憶させる個別共用条件に承認者を設定するのではなく、ユーザA専用記憶領域11Aに記憶されるデータファイルに、承認者を紐付けておくようにしても良い。
図9は、この発明の第2実施形態に係るデータ共用システム1におけるユーザ専用記憶領域11での各データファイル111の記憶形態の一例を示す図である。すなわち、データファイル111は、問合せ先の承認者に関する承認者情報112が付加されてユーザ専用記憶領域11に記憶されることができる。
また、図9のように承認者情報112を付加してデータファイル111を記憶するのではなく、データファイル111と承認者とを関連付けたテーブルを設けても良い。或いは、データファイル111のヘッダ等の予め決めた領域に、承認者を示す情報を書き込んでも良い。その他、本実施形態では、承認者の設定方法を何ら限定しない。
(動作例)
第2実施形態においては、上記ステップS441の共用領域作成処理の詳細が、上記第1実施形態と異なっている。
図10は、第2実施形態におけるデータ管理装置による共用領域作成処理の処理手順の一例を示すフローチャートである。本実施形態では、ステップS442の処理動作とステップS446の処理動作との間に、以下のような処理動作が追加されている。
すなわち、共用先のユーザ端末10に対する個別共用条件が記憶済みであれば、制御部41は、ステップS442においてYESと判断し、ステップS4421の処理動作に進む。
ステップS4421において、制御部41は、領域管理処理部412の制御の下、共用先のユーザ端末10に対する個別共用条件に含まれる条件の何れかが、共用元のユーザ端末10に対応する一般条件記憶部4312に記憶された一般共用条件に含まれる何れかの条件と競合するか否か判断する。個別共用条件が一般共用条件と競合する場合、制御部41は、ステップS4421においてYESと判断し、ステップS4422の処理動作に進む。個別共用条件が一般共用条件と競合しない場合には、制御部41は、ステップS4421においてNOと判断し、ステップS446の処理動作に進む。
ステップS4422において、制御部41は、領域管理処理部412の制御の下、個別共用条件に基づいて、承認者へ、個別共用条件と一般共用条件の何れを利用するか問合せる。すなわち、制御部41は、通信I/F44によりネットワークNWを介して承認者のユーザ端末10へ問合せを送信する。なお、制御部41は、個別共用条件に含まれる問合せ先により、承認者を決定することができる。或いは、制御部41は、個別共用条件に基づいて、通信I/F44によりネットワークNWを介して、共用元のユーザ端末10のユーザ専用記憶領域11から、共用データの作成に使用する少なくとも一つのデータファイル111に対する承認者を取得することができる。その後、制御部41は、ステップS4423の処理動作へ進む。
ステップS4423において、制御部41は、領域管理処理部412の制御の下、承認者のユーザ端末10から送信されネットワークNWを介して伝送された承認者の選択結果である承認者選択条件を通信I/F44により受信し、それを記憶する。この承認者選択条件の記憶先は、特に限定しない。例えば、承認者選択条件の記憶先は、制御部41の図示しない内部メモリやレジスタで有っても良いし、データ記憶部43の図示しない記憶エリアであって良い。その後、制御部41は、ステップS446の処理動作へ進む。
なお、この第2実施形態では、ステップS447及びステップS449で利用される共用条件において、個別共用条件と一般共用条件とで競合する条件については、上記ステップS4423で記憶された承認者選択条件が利用される。
また、ステップS4412での一時記憶データの削除処理動作においては、共用データ一時記憶部433に一時記憶されている共用データに加えて、上記ステップS4423で記憶した承認者選択条件も削除する。
共用領域作成処理の処理手順におけるその他のステップでの処理動作については、第1実施形態と同様であるので、その説明は省略する。
(作用・効果)
以上述べたようにこの発明の第2実施形態に係るデータ管理装置40では、共用条件は、共用先である第2のユーザのユーザ端末10を限定しない一般共用条件と、第2のユーザを限定した個別共用条件と、を含み、領域管理処理部412は、個別共用条件が一般共用条件と競合する場合、個別共用条件に基づいて、使用する共用条件を承認者のユーザ端末10に問合せる。
このように承認者の確認が行われることで、本来は共用が許されないデータを、誤って共用してしまう恐れを少なくすることができる。
[その他の実施形態]
なお、領域管理処理部412が領域情報記憶部432の内容を認証装置30に送信して認証装置30に保存しておくようにしても良い。こうすることで、認証装置30からの認証ユーザ問合せは不要となるため、データ管理装置40は、認証応答処理部415は有さなくても良くなる。
また、図6乃至図8、及び図10のフローチャートに示した処理ステップの順序は一例であり、この順に限定するものではない。各処理ステップは、先行の又は後続する処理ステップと齟齬が生じない限り、処理順序等を変更して構わない。
以上、本発明の実施形態を詳細に説明してきたが、前述までの説明はあらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。つまり、本発明の実施にあたって、実施形態に応じた具体的構成が適宜採用されても良い。
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除しても良い。更に、異なる実施形態に亘る構成要素を適宜組み合せても良い。
[適用例]
ここで、この発明の適用例を幾つか説明する。適用例は、以下に記載するものに限定されないことは勿論である。
(企業/団体/組織と企業/団体/組織)
・共用データの共用元である第1のユーザが工場、共用データの共用先である第2のユーザが機械の保守会社。工場内の製造ラインにおける各機械のログデータの内、特定の機器のデータを共用する。例えば、故障等の問題が発生した機械の問題発生時前後のログデータや、製造ラインで当該機械の前後に配置された機械を特定したり、そのパラメータを特定したりできない状態で、前後の機械のデータを共用することで、保守会社による問題発生の機械の問題解決作業を補助する。
・共用データの共用元である第1のユーザが工場、共用データの共用先である第2のユーザが機械の製造会社。例えば、新規機械の設計・製造依頼時に、製造ラインが特定できない状態で、設計仕様データ等を共用することで、製造会社の設計・製造を補助する。
・共用データの共用元である第1のユーザが病院、共用データの共用先である第2のユーザが製薬会社。病院で収集したデータを製薬会社と共用し、新薬の開発に生かす。例えば、任意の疾病に対する投薬による症状変化データを製薬会社と共用する。
・共用データの共用元である第1のユーザが官公庁や地方公共団体、共用データの共用先である第2のユーザが企業。官公庁や地方公共団体や官公庁が有する特別なデータ、例えば人の流れの映像のデータを、企業と共用することで、マーケティング等に利用する。
・共用データの共用元である第1のユーザが企業、共用データの共用先である第2のユーザが地方警察署。自動車会社がコネクテッドカーより収集したデータから、その地域限定のデータを地元の警察署と共用し、例えば、時間毎の交通量に基づく信号制御等に利用する。
・共用データの共用元である第1のユーザが学校、共用データの共用先である第2のユーザが教育委員会。学校が持つ各生徒の個人情報から市町村レベルの居住地域データ、リモート授業に使用する生徒所有IT機器データ、等を共用し、学校や生徒に対する補助金やIT機器貸与に利用する。
・共用データの共用元である第1のユーザが会社内組織、共用データの共用先である第2のユーザが会社内別組織。例えば、設計部署の設計データの中から特定製品の製造に必要なデータのみを製造部署と共用する。
(個人と企業/団体/組織)
・共用データの共用元である第1のユーザが患者、共用データの共用先である第2のユーザが病院。個人情報保護の観点で病院が保持しにくいヘルスデータを、患者の症状を分析するときだけ共用する。
・共用データの共用元である第1のユーザが消費者、共用データの共用先である第2のユーザが製品製造企業。消費者の実店舗や通販での購入データの中から製品製造企業に関係する特定製品の購入データの未を共用することで、企業での新製品開発に利用したり、企業から消費者への店舗紹介を行ったりすることができる。
・共用データの共用元である第1のユーザが採用応募者、共用データの共用先である第2のユーザが会社。採用応募者が個人情報の中から会社が採用に際して要請するデータを共用する。
(企業/団体/組織と個人)
・共用データの共用元である第1のユーザが学校、共用データの共用先である第2のユーザが生徒や保護者。全生徒の成績データや出欠データの中から各生徒のデータを共用する。
・共用データの共用元である第1のユーザが会社、共用データの共用先である第2のユーザが社員。会社が持つ各社員の給与情報、勤務情報、人事考査情報、等の中から、各社員に開示可能なデータを共用する。
・共用データの共用元である第1のユーザが会社、共用データの共用先である第2のユーザが採用応募者や内定者。会社が持つ社員の給与情報、勤務情報、等の中から、採用応募者や内定者の当該会社への関与レベルに応じて、入社後の待遇等のデータを共用する。
(個人と個人)
共用データの共用元である第1のユーザがビルのオーナ、共用データの共用先である第2のユーザがテナント。ビルのオーナが持つ全テナントの契約データや賃料受取台帳データの中から、各テナントに対して当該テナントのデータを共用する。
1…データ共用システム
10…ユーザ端末
10A…ユーザA端末
10B…ユーザB端末
10C…ユーザC端末
11…ユーザ専用記憶領域
11A…ユーザA専用記憶領域
11B…ユーザB専用記憶領域
11C…ユーザC専用記憶領域
111…データファイル
112…承認者情報
12…個別領域
12,51…個別領域
20…クラウドストレージ
21…共用領域
211…ユーザ共用記憶領域
2111…ユーザA+B共用記憶領域
2112…ユーザA+C共用記憶領域
2113…ユーザA+B+C共用記憶領域
30…認証装置
40…データ管理装置
41…制御部
411…共用条件取得処理部
412…領域管理処理部
413…共用データ生成処理部
414…共用データ書込処理部
415…認証応答処理部
42…プログラム記憶部
43…データ記憶部
431…共用条件記憶部
4311…ユーザ条件記憶部
4311A…ユーザA条件記憶部
4311B…ユーザB条件記憶部
4311C…ユーザC条件記憶部
4312…一般条件記憶部
4313…個別条件記憶部
432…領域情報記憶部
4321…領域情報レコード
433…共用データ一時記憶部
44…通信インタフェース(通信I/F)
45…バス
50…クラウドストレージ
NW…ネットワーク

Claims (8)

  1. 第1のユーザと第2のユーザとの間でのデータ共用を管理するデータ管理装置であって、
    前記第1のユーザと前記第2のユーザのみがアクセス可能な共用記憶領域を作成する領域管理処理部と、
    前記第1のユーザによって設定された前記第2のユーザに対するデータの共用条件に従って、前記第2のユーザから隔離された専用記憶領域に記憶された前記第1のユーザの少なくとも一つのデータファイルの内、少なくとも一つのデータファイルの少なくとも一部のデータを切り出すことで、新規データファイルを前記第1のユーザと前記第2のユーザの共用データとして生成する共用データ生成処理部と、
    前記生成した前記共用データを前記共用記憶領域に記憶させる共用データ書込処理部と、
    を備える、データ管理装置。
  2. 前記第2のユーザが前記共用記憶領域に対するアクセスを要求したとき、前記共用条件に従って、前記第2のユーザによる、前記共用データの閲覧のみ、前記共用データの編集、及び、前記共用データに基づいて前記第2のユーザが作成した派生データの保存、の何れかを許可する認証応答処理部を更に備える、請求項1に記載のデータ管理装置。
  3. 前記共用条件は、前記共用記憶領域の共用期限を含み、
    前記共用期限の経過後、
    前記領域管理処理部は、前記共用記憶領域を削除する、又は、
    前記認証応答処理部は、前記第2のユーザの前記共用記憶領域へのアクセスを禁止する、
    請求項2に記載のデータ管理装置。
  4. 前記共用条件は、前記第2のユーザを限定しない一般共用条件と、前記第2のユーザを限定した個別共用条件と、を含み、
    前記領域管理処理部は、前記個別共用条件が前記一般共用条件と競合する場合、前記個別共用条件に基づいて、使用する共用条件を承認者に問合せる、請求項1に記載のデータ管理装置。
  5. 前記専用記憶領域及び前記共用記憶領域を備える記憶部と、
    請求項1乃至4の何れかに記載のデータ管理装置と、
    を備える、データ共用システム。
  6. 前記記憶部は、前記専用記憶領域を備える第1の記憶装置と、前記共用記憶領域が作成される、前記第1の記憶装置とは物理的に異なる第2の記憶装置と、を含む、請求項5に記載のデータ共用システム。
  7. 第1のユーザと第2のユーザとの間でのデータを共用するデータ共用方法であって、
    コンピュータが、
    前記第1のユーザと前記第2のユーザのみがアクセス可能な共用記憶領域を作成する過程と、
    前記第1のユーザによって設定された前記第2のユーザに対するデータの共用条件に従って、前記第2のユーザから隔離された専用記憶領域に記憶された前記第1のユーザの少なくとも一つのデータファイルの内、少なくとも一つのデータファイルの少なくとも一部のデータを切り出すことで、新規データファイルを前記第1のユーザと前記第2のユーザの共用データとして生成する過程と、
    前記生成した前記共用データを前記共用記憶領域に記憶させる過程と、
    を備える、データ共用方法。
  8. 請求項1乃至4の何れかに記載のデータ管理装置が備える各処理部による処理をコンピュータに実行させるデータ管理プログラム。

JP2020171838A 2020-10-12 2020-10-12 データ管理装置、データ共用システム及び方法、及びデータ管理プログラム Pending JP2022063528A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2020171838A JP2022063528A (ja) 2020-10-12 2020-10-12 データ管理装置、データ共用システム及び方法、及びデータ管理プログラム
PCT/JP2021/028978 WO2022079984A1 (ja) 2020-10-12 2021-08-04 データ管理装置、データ共用システム及び方法、及びデータ管理プログラム
EP21879726.4A EP4227837A4 (en) 2020-10-12 2021-08-04 DATA MANAGEMENT DEVICE, DATA SHARING SYSTEM AND METHOD, AND DATA MANAGEMENT PROGRAM
CN202180050464.1A CN115885283A (zh) 2020-10-12 2021-08-04 数据管理装置、数据共享系统及方法以及数据管理程序
US18/168,620 US20230195923A1 (en) 2020-10-12 2023-02-14 Data management device, data sharing system and method, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020171838A JP2022063528A (ja) 2020-10-12 2020-10-12 データ管理装置、データ共用システム及び方法、及びデータ管理プログラム

Publications (1)

Publication Number Publication Date
JP2022063528A true JP2022063528A (ja) 2022-04-22

Family

ID=81207937

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020171838A Pending JP2022063528A (ja) 2020-10-12 2020-10-12 データ管理装置、データ共用システム及び方法、及びデータ管理プログラム

Country Status (5)

Country Link
US (1) US20230195923A1 (ja)
EP (1) EP4227837A4 (ja)
JP (1) JP2022063528A (ja)
CN (1) CN115885283A (ja)
WO (1) WO2022079984A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022105440A (ja) * 2021-01-04 2022-07-14 ブラザー工業株式会社 プログラム及び情報処理装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002324194A (ja) * 2001-04-26 2002-11-08 Hitachi Ltd アクセス権管理方法
US7631184B2 (en) * 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
JP4246112B2 (ja) * 2003-10-31 2009-04-02 マルチネット株式会社 ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP4686525B2 (ja) * 2007-10-26 2011-05-25 株式会社東芝 アクセス判定装置及びアクセス判定プログラム
JP2012168630A (ja) 2011-02-10 2012-09-06 Ntt Docomo Inc データ管理装置、データ管理方法及びプログラム
GB2505310A (en) * 2012-07-19 2014-02-26 Box Inc Data protection in a cloud service
US9934241B2 (en) * 2013-03-05 2018-04-03 Hightail, Inc. System and method for cloud-based read-only folder synchronization
JP7004907B2 (ja) * 2018-05-23 2022-01-21 富士通株式会社 情報処理装置およびプログラム
US11381657B2 (en) * 2019-04-05 2022-07-05 Citrix Systems, Inc. Enhanced file sharing systems and methods

Also Published As

Publication number Publication date
CN115885283A (zh) 2023-03-31
US20230195923A1 (en) 2023-06-22
EP4227837A4 (en) 2024-04-10
EP4227837A1 (en) 2023-08-16
WO2022079984A1 (ja) 2022-04-21

Similar Documents

Publication Publication Date Title
US7080224B2 (en) Data processing method with restricted data arrangement, storage area management method, and data processing system
US7028049B1 (en) Standing order database search system and method for internet and internet application
US20050187937A1 (en) Computer program product, device system, and method for providing document view
JP5524870B2 (ja) グループデータの管理および分類のための方法およびシステム
US7467273B2 (en) Storage apparatus for preventing falsification of data
JP5469645B2 (ja) 文書管理サーバーシステム
JP2007299383A (ja) 規則遵守のためにデータが管理されたストレージシステム
JP2003323528A (ja) 人事管理システムおよびその方法
WO2022079984A1 (ja) データ管理装置、データ共用システム及び方法、及びデータ管理プログラム
JP5119840B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP4122042B1 (ja) アクセス権限制御システム
US9202069B2 (en) Role based search
JP4423164B2 (ja) 知識共有システム及び情報公開制御方法
JP6344046B2 (ja) 情報処理装置及び情報処理プログラム
JP2008243198A (ja) アクセス権限制御システム
JP2008186473A (ja) 個人情報管理システムおよび個人情報管理プログラム
JP2007065778A (ja) 文書管理システム
JP7257560B1 (ja) 申請制御装置、申請制御方法、及び、申請制御プログラム
US20240185201A1 (en) Data management device, data sharing system and method, and non-transitory computer readable medium
WO2009120072A1 (en) Archive system storing archive data from a computer-based information system and method of operating such a system
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム
JP2010256942A (ja) ストレージの操作権限管理を含む計算機システム
JP2017182122A (ja) データ提供システム、アクセス権管理装置、データ提供方法、およびコンピュータプログラム
JP2007072769A (ja) 文書管理システム
JP3950365B2 (ja) 資格権限管理システム及びこれを実現するためのコンピュータプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20220131

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230713