JP5445571B2 - 管理プログラム、管理方法、管理装置および管理システム - Google Patents

管理プログラム、管理方法、管理装置および管理システム Download PDF

Info

Publication number
JP5445571B2
JP5445571B2 JP2011271748A JP2011271748A JP5445571B2 JP 5445571 B2 JP5445571 B2 JP 5445571B2 JP 2011271748 A JP2011271748 A JP 2011271748A JP 2011271748 A JP2011271748 A JP 2011271748A JP 5445571 B2 JP5445571 B2 JP 5445571B2
Authority
JP
Japan
Prior art keywords
information
access source
access
article
limited
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011271748A
Other languages
English (en)
Other versions
JP2012099123A (ja
Inventor
賢一 山本
洋美 田内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011271748A priority Critical patent/JP5445571B2/ja
Publication of JP2012099123A publication Critical patent/JP2012099123A/ja
Application granted granted Critical
Publication of JP5445571B2 publication Critical patent/JP5445571B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

この発明は、ネットワーク上の利用者間で共有される記事の情報を管理する管理プログラム、管理方法、管理装置および管理システムに関し、特に記事の公開範囲を適切に設定し、記事に含まれる情報を有効に活用することができる管理プログラム、管理方法、管理装置および管理システムに関するものである。
近年、企業ではネットワーク環境が整備され、ネットワークを介して個々の社員同士が意見交換などを行うことが可能となっている。例えば、社員がブログ等を利用して、様々な記事(企業活動にかかる連絡事項、時事ニュース、専門的トピックス、友達間の話題等に関する記事)を作成し、作成した記事の情報を企業内の社員に対して公開している。また、社員が作成した記事の公開範囲は、企業内の社員全体に及ぶ場合もあれば、記事を作成した社員の仲間内のみに限定される場合もあり、基本的に記事の公開範囲は、記事の内容および社則などに応じて、記事を作成した社員自身が設定している。
すなわち、社員は自ら作成した記事に対して公開範囲を設定することによって、作成した記事を閲覧することのできる社員を制限し、自身のプライベートな情報が漏洩することを防ぐとともに、記事にかかる秘密情報が悪意のある第三者に漏洩するという問題を未然に防止している。
なお、特許文献1にかかる人脈情報検索システムでは、予め複数の利用者の人脈の情報および各利用者自身に関する情報をデータベースに登録しておき、端末から利用者が検索したい情報を受け付けた場合に、データベースに記録された情報を参照し、入力された情報に対応する人脈の情報を出力することによって、各利用者間の人脈を仲介可能とする技術が公開されている。
特開2003−141381号公報
しかしながら、上述した従来の技術では、社員によって作成された記事が効率よく記事を閲覧すべき社員に通知されず、記事に含まれる情報が有効に活用されないという問題があった。
また、記事の公開範囲を設定する場合の定義が難しく、場合によっては公開範囲に加えるべき社員を公開範囲に加えることを忘れてしまったり、公開範囲に加えてはいけない社員を誤って公開範囲に加えてしまうなどの問題が発生し、記事に書かれた情報を必要とする社員(あるいは記事を閲覧すべき社員)に記事の情報が公開されず、記事の秘密情報が第三者に漏れてしまうなどの問題があった。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、記事の公開範囲を適切に設定し、記事に含まれる情報を有効に活用することができる管理プログラム、管理方法、管理装置および管理システムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、第1のアクセス元を識別する第1の識別情報と第2のアクセス元を識別する第2の識別情報とを関連付けて記憶し、前記第1のアクセス元から取得した開示範囲に制限のある情報を記憶する記憶部を備え、表示部を備えた前記第2のアクセス元の情報処理装置に接続された管理装置の管理プログラムにおいて、前記管理装置に、前記第2のアクセス元が前記情報処理装置を介して行うログインを許可するか否かを判断させ、前記第2のアクセス元のログインを許可した場合、前記開示範囲に制限のある情報を、前記第2のアクセス元の情報処理装置が備える表示部に出力させることを特徴とする。
また、本発明は、上記発明において、前記上下関係情報は上司と部下との関係を有する利用者の情報を示し、前記判定手順は前記上下関係情報を基にして前記記事の情報を作成した利用者の上司および/または当該利用者の部下に対して前記利用者の作成した記事の情報を出力すると判定することを特徴とする。
また、本発明は、上記発明において、前記利用者によって作成された記事の情報を取得した場合に、当該記事の情報に所定のキーワードが含まれているか否かを判定し、判定結果に基づいて前記記事の情報にアクセス可能な利用者を制御するアクセス制御手順を更にコンピュータに実行させることを特徴とする。
また、本発明は、上記発明において、前記アクセス制御手順は、前記記事の情報に所定のキーワードが含まれている場合に、当該記事の情報を作成した利用者の上司および部下による前記記事の情報に対するアクセスを許可することを特徴とする。
また、本発明は、上記発明において、前記上下関係情報が変更された場合に、前記記録装置に記録された上下関係情報を更新する更新手順を更にコンピュータに実行させ、前記判定手順は更新後の前記上下関係情報を基にして前記利用者の作成した記事の情報を出力する利用者を判定することを特徴とする。
本発明によれば、上下関係を有する利用者の情報を示す上下関係情報を記録装置に記録し、記事の情報を作成した利用者から記事の情報を取得した場合に、記録装置に記録された上下関係情報を基にして前記記事の情報を出力する利用者を判定し、判定結果に基づいて利用者の端末に前記記事の情報を出力するので、適切な利用者に記事情報を通知することができ、記録情報を有効に活用することができる。
本発明によれば、上司と部下との関係を有する利用者の情報を含む上下関係情報を基にして利用者から記事の情報を取得した場合に、記事の情報を作成した利用者の上司および/または部下に対して利用者の作成した記事の情報を出力するので、監督責任のある上司や、管理対象となる部下に効率よく記事の情報を通知することができる。
本発明によれば、利用者によって作成された記事の情報を取得した場合に、記事の情報に所定のキーワードが含まれているか否かを判定し、判定結果に基づいて前記記事の情報にアクセス可能な利用者を制御するので、情報漏洩の問題を解消しつつ、記事の情報を活用することができる。
本発明によれば、記事の情報に所定のキーワードが含まれている場合に、記事の情報を作成した利用者の上司および部下による記事の情報に対するアクセスを許可するので、有効に記事の情報に対する公開範囲を制御し、記事の情報を有効に活用することができる。
本発明によれば、上下関係情報が変更された場合に、記録装置に記録された上下関係情報を更新し、更新後の上下関係情報を基にして利用者の作成した記事の情報を出力する利用者を判定するので、上下関係情報が更新された場合であっても、記事の情報の出力先を柔軟に変更し、情報漏洩の問題を解消することができる。
本実施例にかかる情報管理装置の構成を示す機能ブロック図である。 アカウント情報のデータ構造の一例を示す図である。 上下関係情報のデータ構造の一例を示す図である。 図3に示す上下関係情報をツリー状の図で説明した説明図である。 記事管理情報のデータ構造の一例を示す図である。 重要キーワード情報の一例を示す図である。 更新前と更新後の上下関係情報の変化を示す図である。 記事解析部の処理手順を示すフローチャートである。 ボトムアップ処理の処理手順を示すフローチャートである。 トップダウン処理の処理手順を示すフローチャートである。 記事情報管理部の処理手順を示すフローチャートである。 クライアントに表示される画面例を示す図(1)である。 クライアントに表示される画面例を示す図(2)である。 クライアントに表示される画面例を示す図(3)である。 クライアントに表示される画面例を示す図(4)である。 クライアントに表示される画面例を示す図(5)である。 クライアントに表示される画面例を示す図(6)である。 クライアントに表示される画面例を示す図(7)である。 図1に示した情報管理装置を構成するコンピュータのハードウェア構成を示す図である。
以下に添付図面を参照して、この発明に係る管理プログラム、管理方法、管理装置および管理システムの好適な実施の形態を詳細に説明する。なお、本実施例では、管理プログラム、管理方法、管理装置および管理システムの実施形態として情報管理装置を用いて説明するがこれに限定されるものではない。
まず、本実施例にかかる情報管理装置の概要および特徴について説明する。本実施例にかかる情報管理装置は、上下関係(例えば、企業内における上司と部下の関係)を有する利用者の情報(以下、上下関係情報と表記する)を記録し、利用者が作成した記事の情報(以下、記事情報と表記する)を取得した場合に、上下関係情報を基にして記事情報の出力先となる利用者を判定し、判定結果に基づいて利用者の端末に記事情報を出力(アナウンス)する。具体的には、記事情報を作成した利用者の上司または部下の端末に記事情報を出力する。
このように、本実施例にかかる情報管理装置は、上下関係情報に基づいて記事情報の出力先となる利用者を判定し、判定結果に基づいて記事情報を出力するので、記事情報の公開範囲を適切に設定することができるとともに、記事情報を有効に活用することができる。
つぎに、本実施例にかかる情報管理装置の構成について説明する。図1は、本実施例にかかる情報管理装置の構成を示す機能ブロック図である。同図に示すように、この情報管理装置100は、ネットワーク50を介してクライアント10,20に接続されており、入力部110と、出力部120と、通信制御部130と、入出力制御IF部140と、記憶部150と、制御部160とを備えて構成される。なお、ここでは説明の便宜上、クライアント10,20を示すがこれに限定されるものではなく、情報管理装置100はその他複数のクライアントと接続され、各クライアントとデータ通信を行うものとする。
入力部110は、各種の情報を入力する入力手段であり、キーボードやマウス、マイク、記録媒体(フレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなど)からデータを読み取る媒体読取装置などによって構成される。なお、後述するモニタ(出力部120)も、マウスと協働してポインティングディバイス機能を実現する。
出力部120は、各種の情報を出力する出力手段であり、モニタ(若しくはディスプレイ、タッチパネル)やスピーカなどによって構成される。通信制御部130は、主にクライアント10,20との間における通信を制御する手段であり、入出力制御IF部140は、入力部110、出力部120、通信制御部130、記憶部150および制御部160によるデータの入出力を制御する手段である。
記憶部150は、制御部160による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、図1に示すように、アカウント情報150aと、上下関係情報150bと、記事管理情報150cと、重要キーワード情報150dとを備える。
このうち、アカウント情報150aは、利用者のアカウントを管理するためのデータである。図2は、アカウント情報150aのデータ構造の一例を示す図である。同図に示すように、アカウント情報150aは、利用者を識別する利用者ID(Identification)と、利用者IDに対応するパスワードを記録している。
上下関係情報150bは、企業内における上司と部下との関係を有する利用者の情報を記録したデータである。図3は、上下関係情報150bのデータ構造の一例を示す図であり、図4は、図3に示す上下関係情報150bをツリー状の図で説明した説明図である。図3および図4に示すように、利用者ID「E」によって識別される利用者の部下は、利用者ID「A〜D」によって識別される利用者であり、利用者ID「J」によって識別される利用者の部下は、利用者ID「F〜I」によって識別される利用者であり、利用者ID「K」によって識別される利用者の部下は、利用者ID「E,J」によって識別される利用者である。
記事管理情報150cは、記事情報および記事の作成者および公開範囲の情報を対応付けて記録したデータである。図5は、記事管理情報150cのデータ構造の一例を示す図である。同図に示すように、この記事管理情報150cは、記事情報を識別する記事識別情報と、記事を作成した作成者(利用者)を識別する作成者IDと、記事識別情報によって識別される記事に対してアクセス可能な利用者IDを示す公開範囲と、記事の内容と、重要キーワードが含まれるか否かを示す重要キーワードフラグとを備える。
図5に示すように、記事識別情報「C1」によって識別される記事情報は作成者ID「C」の利用者に作成され、この記事に対してアクセス可能な利用者は、利用者ID「C,D,H,I」によって識別される利用者であり、この記事の内容には重要キーワード(重要キーワードに関しては後述する)が含まれていることを示している。また、記事識別情報「C2」によって識別される記事情報は作成者ID「E」の利用者に作成され、この記事に対してアクセス可能な利用者は、利用者ID「E,J」によって識別される利用者であり、この記事の内容には重要キーワードが含まれていることを示している。
また、記事識別情報「C3」によって識別される記事情報は作成者ID「J」の利用者に作成され、この記事に対してアクセス可能な利用者は、利用者ID「A〜K」によって識別される利用者であり、この記事の内容には重要キーワードが含まれていないことを示している。記事識別情報「C4」によって識別される記事情報は作成者ID「K」の利用者に作成され、この記事に対してアクセス可能な利用者は、利用者ID「J,D」によって識別される利用者であり、この記事の内容には重要キーワードが含まれていないことを示している。
重要キーワード情報150dは、所定のキーワード(重要キーワード)を記録したデータであり、この重要キーワード情報150dに記録されたキーワードが記事情報に含まれている場合には、この記事情報は所定の条件下で、出力されることになる。図6は、重要キーワード情報150dの一例を示す図である。同図に示すように、この重要キーワード情報150dには、重要キーワードとして、「決算」、「価格」、「景気動向」が記録されている。
制御部160は、各種処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、図1に示すように、認証処理部160aと、記事情報保存処理部160bと、記事情報管理部160cと、記事解析部160dと、アナウンス実行部160eとを備える。
認証処理部160aは、クライアント10(あるいはその他のクライアント;説明の便宜上、クライアント10を用いて説明する)からログイン要求を受け付けた場合に、ログインすることを許可するか否かを判定する処理部である。具体的に、認証処理部160aは、ログイン要求を受け付けた場合に、クライアント10から出力される利用者IDおよびパスワードとアカウント情報150aとを比較して、利用者IDとパスワードが適切である場合に、ログインすることを許可する。
記事情報保存処理部160bは、ログインを許可されたクライアント10から出力される記事情報に関する種々の情報を取得し、取得した情報に基づいて、記事管理情報150cに情報を記録する処理部である。
具体的に、記事情報保存処理部160bは、クライアント10から記事情報、記事を作成した利用者の利用者ID、記事情報に対する公開範囲を取得し、取得した各情報を対応付けて記録管理情報150cに記録する。
記事情報管理部160cは、ログインが許可されたクライアント10から記事情報に対するアクセス要求を受け付けた場合に、記事情報に対するアクセスを許可するか否かを上下関係情報150bおよび記事管理情報150cの公開範囲に基づいて判定する処理部である。以下において、アクセス対象となった記事情報の「重要キーワードフラグ」がオンになっている場合とオフになっている場合にわけて(重要キーワードフラグがオンになっている場合には該当記事情報に重要キーワードが含まれており、オフになっている場合には該当記事情報に重要キーワードが含まれていないことを示す)、記事情報管理装置160cの処理を具体的に説明する。
まず、記事情報の重要キーワードフラグがオフになっている場合の処理について説明する。この場合、記事情報管理部160cは、記事情報に対するアクセス要求を受け付けた場合に、アクセス要求を行った利用者の利用者IDを取得し、取得した利用者IDと記事管理情報150cの公開範囲とを比較して、公開範囲に利用者IDが含まれているか否かを判定する。記事情報管理部160cは、かかる利用者IDが公開範囲に含まれている場合には、アクセス要求対象となる記事情報のアクセスを許可する。一方、記事情報管理部160cは、かかる利用者IDが公開範囲に含まれていない場合には、アクセス要求対象となる記事情報のアクセスを許可しない。
つぎに、記事情報の重要キーワードフラグがオンになっている場合の処理について説明する。この場合、記事情報管理部160cは、記事情報に対するアクセス要求を受け付けた場合に、アクセス要求を行った利用者の利用者IDと、上下関係情報150bと、記事管理情報150cとを比較し、アクセス要求を行った利用者が、アクセス対象となっている記事情報の作成者に対する直属の上司または直下の部下であるか否かを判定する。記事情報管理部160cは、アクセス要求を行った利用者が、記事情報の作成者の直属の上司または直下の部下である場合に、かかる記事情報に対するアクセスを許可する。一方、記事情報管理部160cは、アクセス要求を行った利用者が、記事情報の作成者の直属の上司あるいは直下の部下でない場合には、上述した「記事情報の重要キーワードフラグがオフになっている場合の処理」と同等の処理を実行する。
なお、記事情報管理部160cは、ログインすることを許可されたクライアントあるいは入力部120から新たな上下関係情報を取得した場合に、取得した上下関係情報に基づいて上下関係情報150bを更新する。図7は、更新前と更新後の上下関係情報の変化を示す図である。同図に示すように、この場合は、利用者ID「J」の部下「H,F」と利用者ID「E」の部下「D,B」とが入れ替わっている。このように、上司と部下との関係の変化することによって、重要キーワードフラグに関わる公開範囲が変化することになる。
記事解析部160dは、ログインすることを許可したクライアント10から記事情報を取得した場合に、取得した記事情報と重要キーワード情報150dとを比較し、かかる記事情報に重要キーワードが含まれているか否かを判定する処理部である。そして、記事情報に重要キーワードが含まれている場合には、記事管理情報150cにおいて、対応する記事情報の重要キーワードフラグをオンにし、重要キーワードが含まれていない場合には、対応する記事情報の重要キーワードフラグをオフにする。
例えば、記事管理情報150cにおいて、記事識別情報C1に対応する記事の内容には、重要キーワード「決算」が含まれるため、記事解析部160dは、重要キーワードフラグをオンに設定する。また、記事識別情報C2に対応する記事の内容には、重要キーワード「価格」が含まれるため、記事解析部160dは、重要キーワードフラグをオンに設定する。なお、記事識別情報C3,C4に対応する記事の内容には、重要キーワードが含まれていないため、重要キーワードフラグをオフに設定する。
ここで、記事情報管理部160cの処理を鑑みると、重要キーワードフラグがオンになると記事情報を作成した作成者の直属の上司および直下の部下がかかる記事情報を参照可能となるため、実質上、公開範囲が広がることになる。具体的に、図4と図5に示した記事管理情報150cを用いて説明すると、記事識別情報C1の公開範囲は「CDHI」となっているが、重要キーワードフラグがオンとなっているため、作成者ID「C」の上司「E」および部下「A」がかかる記事情報に対してアクセス可能であるため、実質上の公開範囲は「CDHIEA」となる。
また、識別情報C2の公開範囲は「EJ」となっているが、重要キーワードフラグがオンとなっているため、作成者ID「E」の上司「K」および部下「C,D」がかかる記事情報に対してアクセス可能であるため、実質上の公開範囲は「E,J,K,C,D」となる。なお、記事識別情報C3,C4に関しては、重要キーワードフラグがオフであるため、実質上の公開範囲はそれぞれ変わらず、「A〜K」、「J、D」となる。
アナウンス実行部160eは、ログインすることを許可したクライアント10から記事情報を取得した場合に、取得した記事情報の出力先を判定し、判定結果に基づいて記事情報を出力する処理部である。具体的に、アナウンス実行部160eの処理を説明すると、アナウンス実行部160eは、まず、記事情報を作成した作成者の利用者IDを取得し、取得した利用者IDと上下関係情報150bとを比較し、かかる利用者IDの直属の上司と部下との利用者IDをリストアップし、アナウンス先候補情報を作成する。作成者IDをCとすると、アナウンス先候補情報に含まれる利用者IDは、利用者ID「E,A」となる。
そして、アナウンス実行部160eは、アナウンス先候補情報および記事情報の実質上の公開範囲(重要キーワードフラグのオンの場合には作成者の上司および部下を含めた公開範囲)を比較し、アナウンス先候補情報および実質上の公開範囲に含まれる利用者IDを判定し、判定した利用者IDのクライアントに記事情報を出力する。アナウンス実行部160eは、重要キーワードが存在する場合には、公開範囲に含まれる利用者が「直属の上司と直属の部下」となるが、アナウンス先の候補が「直属の上司と作成者に対応する端末までの部下(作成者が「J」ならば、アナウンス先の候補は直属の上司「K」と端末までの部下「H,I,F,G」;図4参照)」となり、公開範囲とアナウンス先の候補とが重複する利用者に記事情報を出力する。
図4および図5を用いて説明すると、記事識別情報C1の実質的な公開範囲は、「C,D,H,I,E,A」(重要キーワードフラグがオン)であり、作成者ID「C」によってリストアップされるアナウンス先候補情報の利用者IDが「E,A」となるため、アナウンス実行部160eは、利用者IDが重複する「E,A」の利用者IDのクライアントに記事識別情報C1の記事情報が出力される。
また、記事識別情報C2の実質的な公開範囲は、「E,J,K,C,D」(重要キーワードフラグがオン)であり、作成者ID「E」によってリストアップされるアナウンス先候補情報の利用者IDが「K,A,B,C,D」となるため、アナウンス実行部160eは、利用者IDが重複する「K,C,D」の利用者IDのクライアントに記事識別情報C2の記事情報を出力する。
また、記事識別情報C3の実質的な公開範囲は「A〜K」(重要キーワードフラグがオフ)であり、作成者ID「J」によってリストアップされるアナウンス先候補情報の利用者IDが「K,H,I,F,G」となるため、アナウンス実行部160eは、利用者IDが重複する「K,H,I,F,G」の利用者IDのクライアントに記事識別情報C3の記事情報を出力する。
また、記事識別情報C4の実質的な公開範囲は「J,D」(重要キーワードフラグがオフ)であり、作成者ID「K」によってリストアップされるアナウンス先候補情報の利用者IDが「A〜J」となるため、アナウンス実行部160eは、利用者IDが重複する「J,D」の利用者IDのクライアントに記事識別情報C4の記事情報を出力する。
ところで、図7で示したように、上下関係情報が変化した場合には、利用者ID「H」の利用者は、記事識別情報「C2」に対するアクセスが可能となり、かかる記事情報の存在のアナウンスを受けるようになる。また、利用者ID「H」は、記事識別情報「C3」へのアクセスは可能なままだが、かかる記事情報の存在のアナウンスを受けないようになる。また、利用者ID「D」の利用者は、記事識別情報「C2」のアクセスが不可能となり、かかる記事情報の存在のアナウンスを受けないようになる。また、利用者ID「D」の利用者は、記事識別情報「C3」へのアクセスは可能なままだが、かかる記事情報の存在のアナウンスは受けないようになる。すなわち、本処理によって、記事情報へのアクセス時に上司部下の情報を収集しているため、リアルタイムに記事情報が見えなくなる利用者、見えるようになる利用者を変更することができる。
つぎに、記事解析部160dの処理手順について説明する。図8は、記事解析部160dの処理手順を示すフローチャートである。同図に示すように、記事解析部160dは、記事情報を取得し(ステップS101)、記事情報に重要キーワードが存在しているか否かを判定する(ステップS102)。
そして、記事解析部160dは、重要キーワードが記事情報に存在している場合には(ステップS103,Yes)、記事管理情報150cの重要キーワードフラグをオンに設定する(ステップS104)。一方、記事解析部160dは、重要キーワードが記事情報に存在していない場合には(ステップS103,No)、記事管理情報150cの重要キーワードフラグをオフに設定する(ステップS105)。
このように、記事解析部160dが記事情報を解析し、記事情報の内容に応じて重要キーワードフラグを設定する(換言すれば、記事情報の公開範囲を設定する)ので、情報漏洩などの問題を解消しつつ、容易に公開範囲を適切に設定することができる。
つぎに、アナウンス実行部160eの処理手順について説明する。なお、ここでは、利用者の直属の上司に記事情報をアナウンスするボトムアップ処理と利用者の配下の部下に記事情報をアナウンスするトップダウン処理とを説明する。図9は、ボトムアップ処理の処理手順を示すフローチャートであり、図10は、トップダウン処理の処理手順を示すフローチャートである。
図9に示すように、アナウンス実行部160eは、記事情報の作成者IDと、上下関係情報150bとを比較して、作成者の直属の上司のID(利用者ID)を取得し(ステップS201)、作成者の記事情報の公開範囲に直属の上司が含まれるか否かを判定する(ステップS202)。
記事情報の公開範囲に直属の上司が含まれる場合には(ステップS203,Yes)、かかる上司のクライアントに記事情報をアナウンスする(ステップS204)。一方、記事情報の公開範囲に直属の上司が含まれない場合には(ステップS203,No)、そのままボトムアップ処理を終了する。
続いて、図10に示すように、アナウンス実行部160eは、記事情報の作成者IDと、上下関係情報150bとを比較して、作成者IDの直属の部下のID(利用者ID)を取得し(ステップS301)、直属の部下に対応する配下の部下が存在するか否かを判定する(ステップS302)。
直属の部下に対応する配下の部下が存在する場合には(ステップS303,Yes)、直属の部下に対応する配下の部下のIDを取得し(ステップS304)、取得したIDの部下に配下の部下が存在するか否かを判定する(ステップS305)。配下の部下が存在しない場合には(ステップS306,No)、ステップS308に移行し、存在する場合には(ステップS306,Yes)、配下の部下のIDを取得し(ステップS307)、ステップS305に移行する。
一方、直属の部下に対応する配下の部下が存在しない場合には(ステップS303,No)、作成者の記事情報の公開範囲にアナウンス先候補情報の部下が含まれるか否かを判定し(ステップS308)、記事情報の公開範囲に含まれる場合には(ステップS309,Yes)、かかる部下のクライアントに記事情報をアナウンスする(ステップS3010)。一方、記事情報の公開範囲に含まれない場合には(ステップS309,No)、そのままトップダウン処理を終了する。
このように、アナウンス実行部160eが記事情報の利用者ID(作成者ID)と、上下関係情報150bと、記事管理情報150cの公開範囲に基づいて記事情報をアナウンスするので、利用者の作成した記事情報を有効に(例えば、情報の共有促進、監督責任の実施等)利用することができる。
つぎに、記事情報管理部160cの処理手順について説明する。図11は、記事情報管理部160cの処理手順を示すフローチャートである。同図に示すように、記事情報管理部160cは、記事情報へのアクセスを受け付け(ステップS401)、記事情報に対する公開範囲を取得する(ステップS402)。
そして、記事情報管理部160cは、公開範囲に上司または部下が設定されているか否か(重要キーワードフラグがオンとなっているか否か)を判定し、上司または部下が設定されている場合には(ステップS404,Yes)、アクセス者(記事情報に対するアクセス要求を行った利用者)が記事情報の作成者の上司あるいは部下であるか否かを判定し(ステップS405)、上司あるいは部下である場合には(ステップS406,Yes)、記事情報に対するアクセスを許可する(ステップS407)。一方、アクセス者が作成者の上司でなくかつ部下でない場合には(ステップS406,No)、ステップS408に移行する(ステップS408の説明は後述する)。
ところで、記事情報管理部160cは、公開範囲に上司または部下が設定されていないと判定した場合には(ステップS404,No)、アクセス者が公開範囲に該当するか否かを判定し(ステップS408)、該当する場合には(ステップS409,Yes)、ステップS407に移行する。一方、アクセス者が公開範囲に該当しない場合には(ステップS409,No)、記事情報に対するアクセスを拒絶する(ステップS410)。
このように、記事情報管理部160dは、アクセス者が記事情報にかかる作成者の上司または部下の場合に記事情報に対するアクセスを許可するので、情報漏洩の問題を解消し、記事情報を有効に利用することができる。
つぎに、利用者がクライアントを用いて情報管理装置100にアクセスした場合に、クライアントに表示される画面の説明を図12〜図18を用いて行う。図12〜図18は、クライアントに表示される画面例を示す図である。図12に示すように、記事情報に重要キーワードが含まれない場合には、公開範囲に上司・部下が含まれないため、記事情報を作成した利用者が設定した公開範囲に含まれる利用者のみがかかる記事を閲覧することができる。
図13、図14に示すように(図13,図14の操作者はEさんである)、Cさん(利用者ID「C」によって識別される利用者)が作成した記事情報に重要キーワードが含まれている場合には、公開範囲に上司・部下が公開範囲に含まれる。図13、図14に示す記事情報の作成者は、Cさん(利用者ID「C」によって識別される利用者)であり、Cさんが設定した公開範囲が「D,H,I」であるが、記事に重要キーワード「決算」が含まれているため、Cさんの上司であるEさん(利用者ID「E」によって識別される利用者)がかかる記事情報を検閲することができる。
図15に示すように、従来の技術では、アナウンスが実行されず、利用者のクライアントの画面には記事情報が表示されていなかった。しかし、図16に示すように、本実施例では、アナウンス実行部160eが、記事情報を作成した作成者の上司および部下のクライアントに記事情報をアナウンスする。
図17、図18に示すように、上下関係情報が変化した場合に、クライアントの画面に表示される記事情報が変化する。図17に示すように、上下関係情報が変化する前(Dさんの部下はBさん)は、Dさんが操作するクライアントの画面にBさんのブログが表示されるが、図18に示すように、上下関係情報が変化した後(Dさんの部下がBさんからFさんに変化した後)は、Fさんのブログが画面に表示される。
上述してきたように、本実施例にかかる情報管理装置100は、上下関係情報150bを記録し、利用者が作成した記事情報を取得した場合に、記事管理情報150cに取得した記事情報を記録し、アナウンス実行部160eが、上下関係情報150bと記録管理情報150cとを基にして記事情報の出力先となる利用者を判定し、判定結果に基づいて利用者の端末に記事情報を出力(アナウンス)するので、記事情報の公開範囲を適切に設定することができるとともに、記事情報を有効に活用することができる。
また、記事解析部160dが、記事情報を取得した場合に、取得した記事情報に重要キーワードが含まれるか否かを判定し、重要キーワードが含まれる場合に、記事情報の公開範囲に作成者の上司および部下を含ませるので、記事情報が悪意のある第三者に漏洩することを防止することができるとともに、記事情報を有効に利用することができる。
なお、本実施例では上下関係情報の一例として、企業内における上司と部下との関係を有する利用者の情報として説明したがこれに限定されるものではなく、例えば、利用者の優先順位(あるいは上下関係など)を示す情報や、その他様々な情報を記録し、当該上下関係情報を基にして、記事情報のアナウンス先を判定してもよい。
ところで、上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図19を用いて、上記各種処理を実現するプログラムを実行するコンピュータの一例について説明する。
図19は、図1に示した情報管理装置100を構成するコンピュータのハードウェア構成を示す図である。このコンピュータは、ユーザからのデータの入力を受け付ける入力装置30、モニタ31、RAM(Random Access Memory)32、ROM(Read Only Memory)33、各種プログラムを記録した記録媒体からプログラムを読み取る媒体読取装置34、ネットワークを介して他のコンピュータとの間でデータの授受をおこなうネットワークインターフェース35、CPU(Central Processing Unit)36、および、HDD(Hard Disk Drive)37をバス38で接続して構成される。
そして、HDD37には、上述した情報管理装置100の機能と同様の機能を発揮する各種プログラム37bが記憶されている。そして、CPU36が、各種プログラム37bをHDD37から読み出して実行することにより、上述した情報管理装置100の機能部の機能を実現する各種プロセス36aが起動される。
また、HDD37には、上述した情報管理装置100の記憶部に記憶されるデータに対応する各種データ37aが記憶される。CPU36は、各種データ37aをHDD37に記憶するとともに、各種データ37aをHDD37から読み出してRAM32に格納し、RAM32に格納された各種データ32aに基づいてデータ処理を実行する。
ところで、各種プログラム37bは、必ずしも最初からHDD37に記憶させておく必要はない。たとえば、コンピュータに挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータの内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータに接続される「他のコンピュータ(またはサーバ)」などに各種プログラム37bを記憶しておき、コンピュータがこれらから各種プログラム37bを読み出して実行するようにしてもよい。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例にて実施されてもよいものである。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
以上の実施例を含む実施形態に関し、さらに以下の付記を開示する。
(付記1)ネットワーク上の利用者間で共有される記事の情報を管理する情報管理プログラムであって、
上下関係を有する利用者の情報を示す上下関係情報を記録装置に記録する記録手順と、
前記記事の情報を作成した利用者から当該記事の情報を取得した場合に、前記上下関係情報を基にして前記記事の情報を出力する利用者を判定する判定手順と、
前記判定手順の判定結果に基づいて利用者の端末に前記記事の情報を出力する出力手順と、
をコンピュータに実行させることを特徴とする情報管理プログラム。
(付記2)前記上下関係情報は上司と部下との関係を有する利用者の情報を示し、前記判定手順は前記上下関係情報を基にして前記記事の情報を作成した利用者の上司および/または当該利用者の部下に対して前記利用者の作成した記事の情報を出力すると判定することを特徴とする付記1に記載の情報管理プログラム。
(付記3)前記利用者によって作成された記事の情報を取得した場合に、当該記事の情報に所定のキーワードが含まれているか否かを判定し、判定結果に基づいて前記記事の情報にアクセス可能な利用者を制御するアクセス制御手順を更にコンピュータに実行させることを特徴とする付記1または2に記載の情報管理プログラム。
(付記4)前記アクセス制御手順は、前記記事の情報に所定のキーワードが含まれている場合に、当該記事の情報を作成した利用者の上司および部下による前記記事の情報に対するアクセスを許可することを特徴とする付記1、2または3に記載の情報管理プログラム。
(付記5)前記上下関係情報が変更された場合に、前記記録装置に記録された上下関係情報を更新する更新手順を更にコンピュータに実行させ、前記判定手順は更新後の前記上下関係情報を基にして前記利用者の作成した記事の情報を出力する利用者を判定することを特徴とする付記1〜4のいずれか一つに記載の情報管理プログラム。
(付記6)ネットワーク上の利用者間で共有される記事の情報を管理する情報管理装置であって、
上下関係を有する利用者の情報を示す上下関係情報を記録する記録手段と、
前記記事の情報を作成した利用者から当該記事の情報を取得した場合に、前記上下関係情報を基にして前記記事の情報を出力する利用者を判定する判定手段と、
前記判定手段の判定結果に基づいて利用者の端末に前記記事の情報を出力する出力手段と、
を備えたことを特徴とする情報管理装置。
(付記7)前記上下関係情報は上司と部下との関係を有する利用者の情報を示し、前記判定手段は前記上下関係情報を基にして前記記事の情報を作成した利用者の上司および/または当該利用者の部下に対して前記利用者の作成した記事の情報を出力すると判定することを特徴とする付記6に記載の情報管理装置。
(付記8)前記利用者によって作成された記事の情報を取得した場合に、当該記事の情報に所定のキーワードが含まれているか否かを判定し、判定結果に基づいて前記記事の情報にアクセス可能な利用者を制御するアクセス制御手段を更に含んだことを特徴とする付記6または7に記載の情報管理装置。
(付記9)前記アクセス制御手段は、前記記事の情報に所定のキーワードが含まれている場合に、当該記事の情報を作成した利用者の上司および部下による前記記事の情報に対するアクセスを許可することを特徴とする付記6、7または8に記載の情報管理装置。
(付記10)ネットワーク上の利用者間で共有される記事の情報を管理する情報管理方法であって、
上下関係を有する利用者の情報を示す上下関係情報を記録装置に記録する記録工程と、
前記記事の情報を作成した利用者から当該記事の情報を取得した場合に、前記上下関係情報を基にして前記記事の情報を出力する利用者を判定する判定工程と、
前記判定工程の判定結果に基づいて利用者の端末に前記記事の情報を出力する出力工程と、
を含んだことを特徴とする情報管理方法。
10,20 クライアント
30 入力装置
31 モニタ
32 RAM
32a,37a 各種データ
33 ROM
34 媒体読取装置
35 ネットワークインターフェース
36 CPU
36a 各種プロセス
37 HDD
37b 各種プログラム
38 バス
50 ネットワーク
100 情報管理装置
110 入力部
120 出力部
130 通信制御部
140 入出力制御IF部
150 記憶部
150a アカウント情報
150b 上下関係情報
150c 記事管理情報
150d 重要キーワード情報
160 制御部
160a 認証処理部
160b 記事情報保存処理部
160c 記事情報管理部
160d 記事解析部
160e アナウンス実行部

Claims (8)

  1. 第1のアクセス元から取得した開示範囲に制限のある情報を記憶し、かつ、前記開示範囲に制限のある情報への通知およびアクセスを許容するアクセス元を特定する特定情報と、前記第1のアクセス元の上司部下に対応するアクセス元に前記開示範囲に制限のある情報の通知およびアクセスを許容するか否かを示す情報とを含む開示基準情報を記憶する記憶部を備え、表示部を備えた前記第1のアクセス元と異なる第2のアクセス元の情報処理装置に接続された管理装置の管理プログラムにおいて、
    前記管理装置に、
    前記第2のアクセス元が前記情報処理装置を介して行うログインを許可するか否かを判断させ、
    前記第2のアクセス元のログインが許可された場合、前記開示基準情報に基づいて、前記開示範囲に制限のある情報に関する通知を、前記第2のアクセス元の情報処理装置が備える表示部に出力させるか否かを決定して、該決定の結果に基づいて前記表示部への前記通知の出力を制御し、
    前記第2のアクセス元から前記開示範囲に制限のある情報へのアクセス要求を受けた場合、前記開示基準情報に基づいて、前記第2のアクセス元の前記開示範囲に制限のある情報へのアクセスを許容するか否かを決定し、該決定の結果に基づいて前記開示範囲に制限のある情報へのアクセスを制御する、
    ことを特徴とする管理プログラム。
  2. 前記管理プログラムは、
    前記管理装置に、
    前記第2のアクセス元のログインを許可した場合、前記開示範囲に制限のある情報の一部を表示したリンク情報を、前記第2のアクセス元の情報処理装置が備える前記表示部に出力させる、
    ことを特徴とする請求項1記載の管理プログラム。
  3. 前記記憶部は、
    前記第1のアクセス元から取得した、開示範囲に制限のある第1の情報と開示範囲に制限のある第2の情報とを記憶し、
    前記管理プログラムは、
    前記管理装置に、
    前記第2のアクセス元のログインを許可した場合、前記開示範囲に制限のある第1の情報を表示するとともに、前記表示された第1の情報の中に配置された前記開示範囲に制限のある第2の情報の一部を表示したリンク情報を、前記第2のアクセス元の情報処理装置が備える前記表示部に出力させる、
    ことを特徴とする請求項1記載の管理プログラム。
  4. 記開示基準情報は、前記開示範囲に制限のある情報を開示するアクセス元を特定する特定情報と、前記開示範囲に制限のある情報が所定のキーワードを含む場合に情報公開を行うアクセス元として前記第1のアクセス元の上司部下に対応するアクセス元を特定する情報とを含むことを特徴とする請求項1に記載の管理プログラム。
  5. 前記開示範囲に制限のある情報へのアクセスは、前記特定情報で特定されるアクセス元と、前記第1のアクセス元の上司または部下に許容される一方、前記開示範囲に制限のある情報に関する通知は、前記特定情報で特定され、かつ、前記第1のアクセス元の上司または部下に対応するアクセス元に行われることを特徴とする請求項1に記載の管理プログラム。
  6. 第1のアクセス元から取得した開示範囲に制限のある情報を記憶し、かつ、前記開示範囲に制限のある情報への通知およびアクセスを許容するアクセス元を特定する特定情報と、前記第1のアクセス元の上司部下に対応するアクセス元に前記開示範囲に制限のある情報の通知およびアクセスを許容するか否かを示す情報とを含む開示基準情報を記憶する記憶部を備え、表示部を備えた前記第1のアクセス元と異なる第2のアクセス元の情報処理装置に接続された管理装置の管理方法において、
    前記管理装置が、
    前記第2のアクセス元が前記情報処理装置を介して行うログインを許可するか否かを判断し、
    前記第2のアクセス元のログインが許可された場合、前記開示基準情報に基づいて、前記開示範囲に制限のある情報に関する通知を、前記第2のアクセス元の情報処理装置が備える表示部に出力させるか否かを決定して、該決定の結果に基づいて前記表示部への前記通知の出力を制御し、
    前記第2のアクセス元から前記開示範囲に制限のある情報へのアクセス要求を受けた場合、前記開示基準情報に基づいて、前記第2のアクセス元の前記開示範囲に制限のある情報へのアクセスを許容するか否かを決定し、該決定の結果に基づいて前記開示範囲に制限のある情報へのアクセスを制御する、
    ことを特徴とする管理方法。
  7. 第1のアクセス元から取得した開示範囲に制限のある情報を管理し、表示部を備えた前記第1のアクセス元と異なる第2のアクセス元の情報処理装置に接続された管理装置において、
    前記第1のアクセス元から取得した開示範囲に制限のある情報を記憶し、かつ、前記開示範囲に制限のある情報への通知およびアクセスを許容するアクセス元を特定する特定情報と、前記第1のアクセス元の上司部下に対応するアクセス元に前記開示範囲に制限のある情報の通知およびアクセスを許容するか否かを示す情報とを含む開示基準情報を記憶する記憶部と、
    前記第1のアクセス元を識別する第1の識別情報と前記第2のアクセス元を識別する第2の識別情報とを関連付けて記憶する記憶部と、
    前記第2のアクセス元が前記情報処理装置を介して行うログインを許可するか否かを判断する判断部と、
    前記第2のアクセス元のログインが許可された場合、前記開示基準情報に基づいて、前記開示範囲に制限のある情報に関する通知を、前記第2のアクセス元の情報処理装置が備える表示部に出力させるか否かを決定して、該決定の結果に基づいて前記表示部への前記通知の出力を制御し、前記第2のアクセス元から前記開示範囲に制限のある情報へのアクセス要求を受けた場合、前記開示基準情報に基づいて、前記第2のアクセス元の前記開示範囲に制限のある情報へのアクセスを許容するか否かを決定し、該決定の結果に基づいて前記開示範囲に制限のある情報へのアクセスを制御する出力部と、
    を備えたことを特徴とする管理装置。
  8. 第1のアクセス元から取得した開示範囲に制限のある情報を管理する管理装置と、前記管理装置に接続され表示部を備えた前記第1のアクセス元と異なる第2のアクセス元の情報処理装置とを備えた管理システムにおいて、
    前記管理装置は、
    第1のアクセス元から取得した開示範囲に制限のある情報を記憶し、かつ、前記開示範囲に制限のある情報への通知およびアクセスを許容するアクセス元を特定する特定情報と、前記第1のアクセス元の上司部下に対応するアクセス元に前記開示範囲に制限のある情報の通知およびアクセスを許容するか否かを示す情報とを含む開示基準情報を記憶する記憶部と、
    前記第1のアクセス元を識別する第1の識別情報と前記第2のアクセス元を識別する第2の識別情報とを関連付けて記憶する記憶部と、
    前記第2のアクセス元が前記情報処理装置を介して行うログインを許可するか否かを判断する判断部と、
    前記第2のアクセス元のログインが許可された場合、前記開示基準情報に基づいて、前記開示範囲に制限のある情報に関する通知を、前記第2のアクセス元の情報処理装置が備える表示部に出力させるか否かを決定して、該決定の結果に基づいて前記表示部への前記通知の出力を制御し、前記第2のアクセス元から前記開示範囲に制限のある情報へのアクセス要求を受けた場合、前記開示基準情報に基づいて、前記第2のアクセス元の前記開示範囲に制限のある情報へのアクセスを許容するか否かを決定し、該決定の結果に基づいて前記開示範囲に制限のある情報へのアクセスを制御する出力部と、を備え、
    前記第2のアクセス元の情報処理装置は、
    前記出力部が出力した前記開示範囲に制限のある情報を表示する表示部を備えた
    ことを特徴とする管理システム。
JP2011271748A 2011-12-12 2011-12-12 管理プログラム、管理方法、管理装置および管理システム Expired - Fee Related JP5445571B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011271748A JP5445571B2 (ja) 2011-12-12 2011-12-12 管理プログラム、管理方法、管理装置および管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011271748A JP5445571B2 (ja) 2011-12-12 2011-12-12 管理プログラム、管理方法、管理装置および管理システム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2006234449A Division JP4923869B2 (ja) 2006-08-30 2006-08-30 制御プログラムおよび制御方法

Publications (2)

Publication Number Publication Date
JP2012099123A JP2012099123A (ja) 2012-05-24
JP5445571B2 true JP5445571B2 (ja) 2014-03-19

Family

ID=46390893

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011271748A Expired - Fee Related JP5445571B2 (ja) 2011-12-12 2011-12-12 管理プログラム、管理方法、管理装置および管理システム

Country Status (1)

Country Link
JP (1) JP5445571B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3877512B2 (ja) * 2000-10-16 2007-02-07 株式会社ニューズウオッチ ネットワークにおける検索結果の表示方法、検索結果表示のための検索方法、そのための検索装置及びそのためのクライアント
JP3856103B2 (ja) * 2001-09-28 2006-12-13 富士通株式会社 開示方法、開示システム、中央装置、コンピュータプログラム及び記録媒体
JP2003316693A (ja) * 2002-04-24 2003-11-07 Hitachi Ltd レポート表示のパーソナライズ方法
JP2006185257A (ja) * 2004-12-28 2006-07-13 J Brain:Kk ウェブページ閲覧制限装置及びウェブページ閲覧制限プログラム

Also Published As

Publication number Publication date
JP2012099123A (ja) 2012-05-24

Similar Documents

Publication Publication Date Title
US11405428B2 (en) Method and system for policy management, testing, simulation, decentralization and analysis
US11134086B2 (en) Consent conversion optimization systems and related methods
US10713387B2 (en) Consent conversion optimization systems and related methods
US10949170B2 (en) Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10726158B2 (en) Consent receipt management and automated process blocking systems and related methods
US10997318B2 (en) Data processing systems for generating and populating a data inventory for processing data access requests
US10438020B2 (en) Data processing systems for generating and populating a data inventory for processing data access requests
US20220300648A1 (en) Data processing systems for verification of consent and notice processing and related methods
US10353673B2 (en) Data processing systems for integration of consumer feedback with data subject access requests and related methods
US20200175206A1 (en) Data processing consent management systems and related methods
US10754932B2 (en) Centralized consent management
US20190392019A1 (en) Data processing user interface monitoring systems and related methods
Stvilia et al. Information quality work organization in Wikipedia
US8819009B2 (en) Automatic social graph calculation
US20140282828A1 (en) Data Access Sharing
van der Vlist et al. API governance: the case of Facebook’s evolution
US8788313B2 (en) Decentralised audit system in collaborative workflow environment
US11113416B2 (en) Application privacy scanning systems and related methods
US20230195829A1 (en) Data processing consent capture systems and related methods
JP2008059063A (ja) 情報管理プログラム
US20210241215A1 (en) Data processing systems for generating and populating a data inventory
US20210192081A1 (en) Data processing consent sharing systems and related methods
JP5445571B2 (ja) 管理プログラム、管理方法、管理装置および管理システム
JP4923869B2 (ja) 制御プログラムおよび制御方法
JP2004054779A (ja) アクセス権管理システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131209

R150 Certificate of patent or registration of utility model

Ref document number: 5445571

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees