JP5644977B1 - 文書管理装置及び文書管理プログラム - Google Patents
文書管理装置及び文書管理プログラム Download PDFInfo
- Publication number
- JP5644977B1 JP5644977B1 JP2014101924A JP2014101924A JP5644977B1 JP 5644977 B1 JP5644977 B1 JP 5644977B1 JP 2014101924 A JP2014101924 A JP 2014101924A JP 2014101924 A JP2014101924 A JP 2014101924A JP 5644977 B1 JP5644977 B1 JP 5644977B1
- Authority
- JP
- Japan
- Prior art keywords
- user
- document
- action history
- access
- access right
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
Description
請求項1の発明は、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段を備え、前記付与手段は、前記文書の作成過程における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する、文書管理装置である。
請求項2の発明は、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段を備え、前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与する、文書管理装置である。
請求項3の発明は、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段を備え、前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行う、文書管理装置である。
請求項7の発明は、前記付与手段は、予め定められた期間における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出することを特徴とする請求項1から6のいずれか一項に記載の文書管理装置である。
請求項9の発明は、コンピュータを、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段として機能させ、前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与する、文書管理プログラムである。
請求項10の発明は、コンピュータを、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段として機能させ、前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行う、文書管理プログラムである。
請求項2の文書管理装置によれば、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与することができる。また、段階的にアクセス権を付与することができる。
請求項3の文書管理装置によれば、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与することができる。また、アクセス権が付与された後に、アクセス権の確認的な削除処理を行うことができる。
請求項7の文書管理装置によれば、予め定められた期間における行動履歴の類似度を用いて、アクセス権を付与することができる。
請求項9の文書管理プログラムによれば、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与することができる。また、段階的にアクセス権を付与することができる。
請求項10の文書管理プログラムによれば、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与することができる。また、アクセス権が付与された後に、アクセス権の確認的な削除処理を行うことができる。
文書へのアクセス権は、DRM(Digital Rights Management、デジタル著作権管理)や文書管理サーバ等のアクセス権管理機構により管理され、一般的なアクセス権管理方式(任意アクセス制御方式)の場合は、文書作成者が当該文書へのアクセス権を付与するようになっている。
しかしながら、文書へのアクセス権付与は煩雑な作業であり、不用意に第三者にアクセス権が与えられてしまったり、必要とされるユーザにアクセス権が設定されないままでいたりすることが起こりえる。
本実施の形態は、文書へのアクセス権付与、不適切なアクセス権の削除を、ユーザの行動履歴を根拠にして行うものである。
各図は本発明の一実施の形態を示している。図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
なお、文書とは、主にテキストデータ、場合によっては図形、画像、動画、音声等の電子データ(ファイルともいわれる)、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、システム又はユーザ間で個別の単位として交換できるものをいい、これらに類似するものを含む。具体的には、文書作成プログラムによって作成された文書、Webページ等を含む。
コンテクストの検出方法として、以下のものがある。
・そのユーザのスケジュール表からコンテクストを抽出する。スケジュール表から過去の予定をコンテクストとして(実際にその予定が実行されたとしてみなして)抽出すればよい。ここでのスケジュール表は、共有のものであってもよいし、ユーザコンテクスト検出モジュール110が抽出できるようになっていれば、個人のものであってもよい。
・ユーザ間で電子メールを送信又は受信した履歴を、メールサーバ等から抽出する。その他に、SNS(Social Networking Service)の使用履歴等を抽出してもよい。
・情報処理装置を利用した日時等の履歴を抽出する。情報処理装置として、例えば、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)、PC(Personal Computer)等がある。具体的には、複合機を利用する際に用いたICカードからユーザの識別情報、利用日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)、操作履歴等を抽出すればよい。また、PCにログインした日時、利用履歴であるログを、そのPCから抽出するようにしてもよい。
・ユーザが所有している携帯情報端末に内蔵されているGPS(Global Positioning System)から出力されたユーザの移動履歴(緯度、経度等の場所情報を含む)等を抽出するようにしてもよい。
ユーザコンテクスト履歴保持モジュール120は、ユーザコンテクスト検出モジュール110、コンテクスト付与送信モジュール130、アクセス権設定モジュール150と接続されている。ユーザコンテクスト履歴保持モジュール120は、ユーザの行動履歴をコンテクストとして保持する。主に、コンテクスト付与送信モジュール130からは文書の送信者であるユーザのコンテクストが抽出され、アクセス権設定モジュール150からは文書の受信者であるユーザのコンテクストが抽出される。
・コンテクスト情報そのものを文書に付与して送信する。
・コンテクスト情報の格納先情報を文書に付与して送信する。格納先情報は、いわゆるリンク先といわれるものであって、例えば、その文書が格納されているURL(Uniform Resource Locator)等がある。
アクセス権管理モジュール140は、アクセス権設定モジュール150と接続されている。アクセス権管理モジュール140は、アクセス権設定モジュール150によって設定されたアクセス権から、文書のACL(Access Control List)を管理する。
また、アクセス権設定モジュール150は、文書の作成過程における第1のユーザの行動履歴と第2のユーザの行動履歴との類似度を算出するようにしてもよい。
また、アクセス権設定モジュール150は、予め定められた期間における第1のユーザの行動履歴と第2のユーザの行動履歴との類似度を算出するようにしてもよい。ここで「予め定められた期間」とは、現在(付与処理を行っている時点)から過去方向への予め定められた期間であってもよいし、文書が作成された日時から予め定められた期間であってもよい。
また、アクセス権設定モジュール150は、閾値を複数有しており、段階的に第2のユーザに文書へのアクセス権を付与するようにしてもよい。
・コンテクスト上の接点を以下の計算式で共有度を算出し、閾値によってRead権、Write権を付与する。
コンテクスト共有度=共有時間/対象時間
ここで、対象期間とは、現在から予め定められた期間であってもよいし、文書が作成された日時から予め定められた期間(例えば、1週間、現在等)であってもよい。
閾値として、2種類(閾値(r/w)、閾値(ro))ある場合、次のように判定、アクセス権の付与を行う。なお、文書の作成者には、その文書に対して、削除権、書込権、閲覧権があるとする。
「閾値(r/w)<コンテクスト共有度」である場合は、文書に当該ユーザの書込権、閲覧権を付与する。
「閾値(ro)<コンテクスト共有度」である場合は、文書に当該ユーザの閲覧権を付与する。
例えば、アクセス権に予め定められた有効期限を設けておき、期限終了後にアクセスする際には、再び、コンテクストの比較を行い、アクセス権の付与を行うようにしてもよい。もちろんのことながら、条件を満たされなければ、アクセス権の付与は行われないままである。
アクセス権付与サービス装置200、ドキュメント共有サーバ210、スケジュール管理システム220、ユーザA:232Aが用いるクライアント端末230A、ユーザB:232Bが用いるクライアント端末230B、ユーザC:232Cが用いるクライアント端末230Cは、通信回線290を介してそれぞれ接続されている。クライアント端末230A、クライアント端末230B、クライアント端末230Cは、図1の例に示したコンテクスト付与送信モジュール130を有している。ドキュメント共有サーバ210には、ユーザA:232A、ユーザB:232B、ユーザC:232C間で共有されている文書を記憶している。その文書には、属性情報として、作成者を示す情報(ユーザID:IDentification等)、ACLが付与されている。スケジュール管理システム220は、ユーザA:232A、ユーザB:232B、ユーザC:232Cのスケジュール情報を記憶している。スケジュール管理システム220は、図1の例に示したユーザコンテクスト履歴保持モジュール120を有している。ここでは、このスケジュール情報からコンテクストを抽出する。アクセス権付与サービス装置200は、第1のユーザから第2のユーザへ文書が渡される場合に、第2のユーザに対して、その文書に対するアクセス権を付与する。アクセス権付与サービス装置200は、図1の例に示したアクセス権管理モジュール140、アクセス権設定モジュール150を有している。
Step302では、文書の送信時にコンテクストを付与する。クライアント端末230Aは、文書α320を送信する際に、送信者であるユーザA:232AのユーザAのコンテクスト履歴330A(例えば、いつ、どこで、何をしていたか、どんな機器を利用していたか等の情報)をスケジュール管理システム220等から抽出して、文書α320にユーザAのコンテクスト履歴330Bを付与する。なお、文書α320のアクセス権は、この時点では、「ACL:ユーザA」340Aである。
Step304では、ユーザAのコンテクスト履歴330Bが付加された文書α320を、宛先をユーザA:232Aとして送信する。
Step306では、アクセス権付与サービス装置200が、ユーザA:232AとユーザB:232Bのコンテクストを比較する。
Step308では、アクセス権付与サービス装置200が、比較結果に応じて、アクセス権を追加する。
ユーザAのコンテクスト履歴330B付きの文書α320を受信したユーザB:232Bが、送信者であるユーザA:232Aのコンテクストと類似度が高いコンテクストを持ったユーザである場合、ユーザA:232Aのアクセス権(「ACL:ユーザA」340A)を、文書α320のアクセス権としてユーザB:232Bに付与する。この結果、文書α320のアクセス権は、「ACL:ユーザA、ユーザB」340Bとなる。
また、アクセス権として登録されたユーザの集合は、定期的にユーザA:232A(文書α320の作成者)のコンテクストと照合され、不適切なユーザのアクセス権は削除される。
アクセス権管理データ400は、リソース集合419、ユーザ集合459を有している。リソース集合419は、文書ファイル410の集合である。ここで、集合には、空集合を含む。文書ファイル410は、文書ID412、文書アドレス414、許可ユーザ集合429、行動履歴集合449を有している。許可ユーザ集合429は、ACL420の集合である。ACL420は、ユーザID422、アクセス許可集合439を有している。アクセス許可集合439は、アクセス許可430の集合である。アクセス許可430は、リソースID432、許可操作434、禁止操作436を有している。行動履歴集合449は、行動履歴440の集合である。行動履歴440は、日時442、場所444、アクセスしたリソースID446を有している。ユーザ集合459は、ユーザ450の集合である。ユーザ450は、ユーザID452、行動履歴集合469を有している。行動履歴集合469は、行動履歴460の集合である。行動履歴460は、日時462、場所464、アクセスしたリソースID466を有している。
ステップS502では、ユーザの位置、時間、アクセスしたリソースID等を定期的に検出する。リソースとは、前述した複合機、PC等である。
ステップS504では、ステップS502で検出されたユーザの位置と時刻、アクセスしたリソースID等を、行動履歴として蓄積する。
ステップS602では、図5の例に示すフローチャートで蓄積された送信者の行動履歴を、送信する文書に付与する。
ステップS604では、文書を受信者に送信する。
ステップS702では、文書を受信する。付与されている送信者側のコンテクストを取得し、受信者のコンテクストとの比較を実施する。
ステップS704では、閾値以内の類似性があるか否かを判断し、ある場合はステップS706へ進み、それ以外の場合はステップS702へ戻る。この判断処理については、図11の例を用いて後述する。
ステップS706では、当該文書のアクセス制御リストに、当該利用者のアクセス権を追加する。
(コンテクストの保存)
ユーザA:232A、ユーザB:232B、ユーザC:232Cは、会議等の共同作業のスケジュールをスケジュール管理システム220に登録しておく。例えば、ユーザA:232Aは、共同作業のスケジュールをユーザAスケジュールデータ800に登録する。図8は、ユーザAスケジュールデータ800のデータ構造例を示す説明図である。ユーザAスケジュールデータ800は、日時欄810、場所欄820、参加者欄830を有している。日時欄810は、予定としての共同作業の日時を記憶している。場所欄820は、その共同作業が行われる場所を記憶している。参加者欄830は、その共同作業における参加者を記憶している。ユーザB:232Bは、共同作業のスケジュールをユーザBスケジュールデータ900に登録する。図9は、ユーザBスケジュールデータ900のデータ構造例を示す説明図である。ユーザC:232Cは、共同作業のスケジュールをユーザCスケジュールデータ1000に登録する。図10は、ユーザCスケジュールデータ1000のデータ構造例を示す説明図である。ユーザBスケジュールデータ900、ユーザCスケジュールデータ1000のデータ構造は、ユーザAスケジュールデータ800のデータ構造と同等のものである。
ユーザA:232Aは、文書α320を作成し、ドキュメント共有サーバ210に格納する。このとき、ドキュメント共有サーバ210では、その文書の属性情報として作成者のIDを保存する。
ユーザA:232Aは、上記登録した文書α320の格納先をユーザB:232B、ユーザC:232Cに電子メール等により通知する。
ユーザB:232B、ユーザC:232Cは、ユーザA:232Aから電子メールで通知された文書α320の格納先にアクセスする。すると、ドキュメント共有サーバ210は、当該文書α320のアクセス権リストに、当該ユーザB:232B、ユーザC:232Cのアクセス権のエントリが無いことを検知し、アクセス権判定と付与をアクセス権付与サービス装置200に依頼を要求する。
アクセス権付与サービス装置200は、上記の要求を受け、文書α320の属性として設定されている作成者であるユーザA:232A(作成者IDから判明)、ユーザB:232B、ユーザC:232Cのコンテクスト履歴(過去1週間分)をスケジュール管理システム220から取得する。「過去1週間分」は4/9〜4/15とする。図8〜10の例に示すユーザAスケジュールデータ800、ユーザBスケジュールデータ900、ユーザCスケジュールデータ1000から、4/9〜4/15のスケジュール情報を抽出する。
アクセス権付与サービス装置200は、上記で取得したコンテクスト履歴から、ユーザA:232AとユーザB:232B、ユーザA:232AとユーザC:232Cのコンテクスト共有度を算出する。
コンテクスト共有度(ユーザA、ユーザB)=10h/(8h×5日)=0.25
コンテクスト共有度(ユーザA、ユーザC)= 4h/(8h×5日)=0.1
ここで、「5日」は過去1週間分における就業日数であり、「8h」は1日の就業時間である。ユーザAスケジュールデータ800、ユーザBスケジュールデータ900のうち、4/9〜4/15の間で、ユーザA:232AとユーザB:232Bが共に参加した会議の合計時間は10hであり、ユーザAスケジュールデータ800、ユーザCスケジュールデータ1000のうち、4/9〜4/15の間で、ユーザA:232AとユーザC:232Cが共に参加した会議の合計時間は4hである。
なお、図12に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図12に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図12に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機などに組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
110…ユーザコンテクスト検出モジュール
120…ユーザコンテクスト履歴保持モジュール
130…コンテクスト付与送信モジュール
140…アクセス権管理モジュール
150…アクセス権設定モジュール
200…アクセス権付与サービス装置
210…ドキュメント共有サーバ
220…スケジュール管理システム
230…クライアント端末
232…ユーザ
290…通信回線
Claims (10)
- 第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
を備え、
前記付与手段は、前記文書の作成過程における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する、
文書管理装置。 - 第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
を備え、
前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与する、
文書管理装置。 - 第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
を備え、
前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、
さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行う、
文書管理装置。 - 前記付与手段は、前記文書の作成過程における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する
ことを特徴とする請求項2又は3に記載の文書管理装置。 - 前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与する
ことを特徴とする請求項1に記載の文書管理装置。 - 前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、
さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行う
ことを特徴とする請求項1に記載の文書管理装置。 - 前記付与手段は、予め定められた期間における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する
ことを特徴とする請求項1から6のいずれか一項に記載の文書管理装置。 - コンピュータを、
第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
として機能させ、
前記付与手段は、前記文書の作成過程における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する、
文書管理プログラム。 - コンピュータを、
第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
として機能させ、
前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与する、
文書管理プログラム。 - コンピュータを、
第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
として機能させ、
前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、
さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行う、
文書管理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014101924A JP5644977B1 (ja) | 2014-05-16 | 2014-05-16 | 文書管理装置及び文書管理プログラム |
US14/543,197 US20150332063A1 (en) | 2014-05-16 | 2014-11-17 | Document management apparatus, document management method, and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014101924A JP5644977B1 (ja) | 2014-05-16 | 2014-05-16 | 文書管理装置及び文書管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5644977B1 true JP5644977B1 (ja) | 2014-12-24 |
JP2015219671A JP2015219671A (ja) | 2015-12-07 |
Family
ID=52139208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014101924A Active JP5644977B1 (ja) | 2014-05-16 | 2014-05-16 | 文書管理装置及び文書管理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20150332063A1 (ja) |
JP (1) | JP5644977B1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10348737B2 (en) * | 2016-03-08 | 2019-07-09 | International Business Machines Corporation | Login performance |
US20190207946A1 (en) * | 2016-12-20 | 2019-07-04 | Google Inc. | Conditional provision of access by interactive assistant modules |
CN108268794A (zh) * | 2016-12-30 | 2018-07-10 | 珠海金山办公软件有限公司 | 一种文档安全管理系统权限记录与查询方法及装置 |
JP2018190311A (ja) * | 2017-05-11 | 2018-11-29 | コニカミノルタ株式会社 | 権限付与装置および権限付与装置の制御プログラム |
US11436417B2 (en) | 2017-05-15 | 2022-09-06 | Google Llc | Providing access to user-controlled resources by automated assistants |
US10127227B1 (en) | 2017-05-15 | 2018-11-13 | Google Llc | Providing access to user-controlled resources by automated assistants |
EP3937030A1 (en) | 2018-08-07 | 2022-01-12 | Google LLC | Assembling and evaluating automated assistant responses for privacy concerns |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040049571A1 (en) * | 2002-09-06 | 2004-03-11 | Johnson Bruce L. | Tracking document usage |
US7120635B2 (en) * | 2002-12-16 | 2006-10-10 | International Business Machines Corporation | Event-based database access execution |
US7614078B1 (en) * | 2003-04-02 | 2009-11-03 | Cisco Technology, Inc. | Threshold access based upon stored credentials |
JP2009009540A (ja) * | 2007-05-25 | 2009-01-15 | Nec Corp | 認証システム、利用者端末、認証サーバ、認証方法、および認証プログラム |
US20100005518A1 (en) * | 2008-07-03 | 2010-01-07 | Motorola, Inc. | Assigning access privileges in a social network |
JP2010170314A (ja) * | 2009-01-22 | 2010-08-05 | Nec Corp | 携帯情報機器、ユーザー認証システム、およびユーザー認証方法 |
JP2014021750A (ja) * | 2012-07-19 | 2014-02-03 | Fuji Xerox Co Ltd | 認証装置、画像形成装置、認証システム及びプログラム |
US9477842B2 (en) * | 2012-10-15 | 2016-10-25 | Sap Se | Business partner data deletion for privacy |
-
2014
- 2014-05-16 JP JP2014101924A patent/JP5644977B1/ja active Active
- 2014-11-17 US US14/543,197 patent/US20150332063A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2015219671A (ja) | 2015-12-07 |
US20150332063A1 (en) | 2015-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5644977B1 (ja) | 文書管理装置及び文書管理プログラム | |
Dai et al. | Who moved my data? privacy protection in smartphones | |
US8127365B1 (en) | Origination-based content protection for computer systems | |
US10824757B2 (en) | Social media and data sharing controls | |
US8913270B2 (en) | Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus | |
CN112262388A (zh) | 使用个人身份信息(pii)的标记和持久性来保护pii | |
US20200143012A1 (en) | Digital rights management using a digital agent | |
JP5851029B2 (ja) | デジタル資産の価値を決定して利用するための方法および装置 | |
US20130046833A1 (en) | Method and System for Sending a Digital Invitation Requesting a Data Upload | |
US20130074195A1 (en) | Methods and systems for increasing the security of electronic messages | |
US8204949B1 (en) | Email enabled project management applications | |
JP2007310579A (ja) | 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法 | |
US20150150104A1 (en) | Dynamic security question generation | |
US20130305328A1 (en) | Systems and methods for passing password information between users | |
JP6459812B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2006293671A (ja) | 情報処理装置,ファイル管理システムおよびファイル管理プログラム | |
JP5858878B2 (ja) | 認証システムおよび認証方法 | |
JP2012037951A (ja) | 情報処理プログラム及び情報処理装置 | |
JP6596848B2 (ja) | アクセス権推定装置及びアクセス権推定プログラム | |
JP6631091B2 (ja) | 情報処理装置及び情報処理プログラム | |
AU2013200453B2 (en) | Methods and Systems for Increasing the Security of Electronic Messages | |
JP2005071071A (ja) | 情報アクセス管理システム | |
JP6690453B2 (ja) | 情報処理装置及びプログラム | |
Allen et al. | Managing and Collecting Social Media | |
JP7131139B2 (ja) | 情報処理装置及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141007 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141020 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5644977 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |