JP5644977B1 - 文書管理装置及び文書管理プログラム - Google Patents

文書管理装置及び文書管理プログラム Download PDF

Info

Publication number
JP5644977B1
JP5644977B1 JP2014101924A JP2014101924A JP5644977B1 JP 5644977 B1 JP5644977 B1 JP 5644977B1 JP 2014101924 A JP2014101924 A JP 2014101924A JP 2014101924 A JP2014101924 A JP 2014101924A JP 5644977 B1 JP5644977 B1 JP 5644977B1
Authority
JP
Japan
Prior art keywords
user
document
action history
access
access right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014101924A
Other languages
English (en)
Other versions
JP2015219671A (ja
Inventor
佳弘 増田
佳弘 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2014101924A priority Critical patent/JP5644977B1/ja
Priority to US14/543,197 priority patent/US20150332063A1/en
Application granted granted Critical
Publication of JP5644977B1 publication Critical patent/JP5644977B1/ja
Publication of JP2015219671A publication Critical patent/JP2015219671A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与するようにした文書管理装置を提供する。【解決手段】文書管理装置の受付手段は、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付け、付与手段は、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する。【選択図】図1

Description

本発明は、文書管理装置及び文書管理プログラムに関する。
特許文献1には、生体情報ではなく、ユーザ特有の行動パターンの情報を個人認証に用いる手段を提供することを課題とし、経路情報照合装置(個人認証装置)は、経路情報累積装置によって過去に取得された過去行動履歴情報及び現時点で記憶されていない未記憶行動履歴情報を記憶する照合情報記憶部、照合情報記憶部に記憶される未記憶行動履歴情報及び過去行動履歴情報から照合対象部分を抽出する抽出部、抽出部によって抽出された未記憶行動履歴情報の照合対象部分と予め記憶されている過去行動履歴情報の照合対象部分との照合を行う照合部及びその照合部が行った照合の結果を用いて本人か否かを判断する判断部を含んで構成され、判断部は、本人か否かの判断結果をユーザ情報処理装置(第1の外部装置)に出力することが開示されている。
特許文献2には、時間とその時間におけるユーザの状況に応じて、ユーザに負担をかけることなく、ユーザのコンテンツへのアクセス制限を動的に設定変更することができるコンテンツアクセス制御システムを提供することを課題とし、時間と前記時間におけるユーザの属性情報を記憶する属性情報記憶手段と、コンテンツにアクセスできるアクセス制御を行うための、コンテンツに対応付けられた時間とその時間におけるコンテンツの属性情報と、属性情報記憶手段に記憶された時間とユーザの属性情報とを比較した結果に基づいて、コンテンツにアクセスできるユーザのアクセス権の設定を動的に変更するアクセス権制御手段とを備えることが開示されている。
特許文献3には、ユーザ認証を容易かつ高い精度で行う技術を提供することを課題とし、機能提供手段は、アプリケーションの機能をユーザに提供し、利用パターン情報記憶手段は、過去に利用された機能及び利用時の状況を含む利用情報の履歴から、正規ユーザの利用パターンを表す利用パターン情報を抽出し、その利用パターン情報を予め記憶し、要求パターン情報取得手段は、要求された機能及びそのときの状況を含む要求パターン情報を取得し、第1の認証手段は、要求パターン情報取得手段によって取得された要求パターン情報と、利用パターン情報記憶手段によって予め記憶されている利用パターン情報とを照合することにより、要求された機能の利用を許可するか否かを判断することが開示されている。
特許文献4には、ウェブサイト及び他の電子情報サービスとのインタラクションに基づいて不正行為を探知する技術について開示されており、ある状況において、その技術は、ユーザインタラクションがユーザによる詐欺的行為を反映している可能性があるか否かを決定するために、ユーザの電子情報サービスとのインタラクションを分析することを含み、少なくともいくつかの状況において、ユーザインタラクションに関する情報は、1つ以上の評価テストを利用することによって、分析されてもよく、その評価テストの各々が、インタラクションの1つ以上の態様を評価し、それらインタラクションの態様が不正行為を反映しているか否かに関する表示を与えるように構成されており、1つ以上のユーザインタラクションの分析によって、ユーザに不正行為の疑いがあると決定される場合、不正行為が継続又は再発するのを禁止するために、様々な動作が取られ得ることが開示されている。
特開2004−310207号公報 特開2009−211627号公報 特開2010−170314号公報 特表2010−515175号公報
本発明は、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与するようにした文書管理装置及び文書管理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段を備え、前記付与手段は、前記文書の作成過程における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する、文書管理装置である。
請求項2の発明は、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段を備え、前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与する、文書管理装置である。
請求項3の発明は、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段を備え、前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行う、文書管理装置である。
請求項の発明は、前記付与手段は、前記文書の作成過程における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出することを特徴とする請求項2又は3に記載の文書管理装置である。
請求項の発明は、前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与することを特徴とする請求項1に記載の文書管理装置である。
請求項の発明は、前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行うことを特徴とする請求項1に記載の文書管理装置である。
請求項7の発明は、前記付与手段は、予め定められた期間における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出することを特徴とする請求項1から6のいずれか一項に記載の文書管理装置である。
請求項の発明は、コンピュータを、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段として機能させ、前記付与手段は、前記文書の作成過程における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する、文書管理プログラムである。
請求項9の発明は、コンピュータを、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段として機能させ、前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与する、文書管理プログラムである。
請求項10の発明は、コンピュータを、第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段として機能させ、前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行う、文書管理プログラムである。
請求項1の文書管理装置によれば、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与することができる。また、文書の作成過程における行動履歴の類似度を用いて、アクセス権を付与することができる。
請求項2の文書管理装置によれば、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与することができる。また、段階的にアクセス権を付与することができる。
請求項3の文書管理装置によれば、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与することができる。また、アクセス権が付与された後に、アクセス権の確認的な削除処理を行うことができる。
請求項の文書管理装置によれば、文書の作成過程における行動履歴の類似度を用いて、アクセス権を付与することができる。
請求項の文書管理装置によれば、段階的にアクセス権を付与することができる。
請求項の文書管理装置によれば、アクセス権が付与された後に、アクセス権の確認的な削除処理を行うことができる。
請求項7の文書管理装置によれば、予め定められた期間における行動履歴の類似度を用いて、アクセス権を付与することができる。
請求項の文書管理プログラムによれば、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与することができる。また、文書の作成過程における行動履歴の類似度を用いて、アクセス権を付与することができる。
請求項9の文書管理プログラムによれば、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与することができる。また、段階的にアクセス権を付与することができる。
請求項10の文書管理プログラムによれば、文書に対するアクセス権を付与する場合にあって、行動履歴が類似しているユーザに対してアクセス権を付与することができる。また、アクセス権が付与された後に、アクセス権の確認的な削除処理を行うことができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を実現した場合のシステム構成例を示す説明図である。 本実施の形態による処理例を示す説明図である。 本実施の形態による対象を示すデータ構造例を示す説明図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 ユーザAスケジュールデータのデータ構造例を示す説明図である。 ユーザBスケジュールデータのデータ構造例を示す説明図である。 ユーザCスケジュールデータのデータ構造例を示す説明図である。 共有度・アクセス権対応テーブルのデータ構造例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
まず、本実施の形態を説明する前に、その前提となる技術について説明する。なお、この説明は、本実施の形態の理解を容易にすることを目的とするものである。
文書へのアクセス権は、DRM(Digital Rights Management、デジタル著作権管理)や文書管理サーバ等のアクセス権管理機構により管理され、一般的なアクセス権管理方式(任意アクセス制御方式)の場合は、文書作成者が当該文書へのアクセス権を付与するようになっている。
しかしながら、文書へのアクセス権付与は煩雑な作業であり、不用意に第三者にアクセス権が与えられてしまったり、必要とされるユーザにアクセス権が設定されないままでいたりすることが起こりえる。
本実施の形態は、文書へのアクセス権付与、不適切なアクセス権の削除を、ユーザの行動履歴を根拠にして行うものである。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
各図は本発明の一実施の形態を示している。図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
本実施の形態である情報処理装置100は、文書に対するアクセス権を付与するものであって、図1の例に示すように、ユーザコンテクスト検出モジュール110、ユーザコンテクスト履歴保持モジュール120、コンテクスト付与送信モジュール130、アクセス権管理モジュール140、アクセス権設定モジュール150を有している。
なお、文書とは、主にテキストデータ、場合によっては図形、画像、動画、音声等の電子データ(ファイルともいわれる)、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、システム又はユーザ間で個別の単位として交換できるものをいい、これらに類似するものを含む。具体的には、文書作成プログラムによって作成された文書、Webページ等を含む。
ユーザコンテクスト検出モジュール110は、ユーザコンテクスト履歴保持モジュール120と接続されている。ユーザコンテクスト検出モジュール110は、ユーザ(例えば、送信者又は受信者)のコンテクストを検出する。
コンテクストの検出方法として、以下のものがある。
・そのユーザのスケジュール表からコンテクストを抽出する。スケジュール表から過去の予定をコンテクストとして(実際にその予定が実行されたとしてみなして)抽出すればよい。ここでのスケジュール表は、共有のものであってもよいし、ユーザコンテクスト検出モジュール110が抽出できるようになっていれば、個人のものであってもよい。
・ユーザ間で電子メールを送信又は受信した履歴を、メールサーバ等から抽出する。その他に、SNS(Social Networking Service)の使用履歴等を抽出してもよい。
・情報処理装置を利用した日時等の履歴を抽出する。情報処理装置として、例えば、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)、PC(Personal Computer)等がある。具体的には、複合機を利用する際に用いたICカードからユーザの識別情報、利用日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)、操作履歴等を抽出すればよい。また、PCにログインした日時、利用履歴であるログを、そのPCから抽出するようにしてもよい。
・ユーザが所有している携帯情報端末に内蔵されているGPS(Global Positioning System)から出力されたユーザの移動履歴(緯度、経度等の場所情報を含む)等を抽出するようにしてもよい。
ユーザコンテクスト履歴保持モジュール120は、ユーザコンテクスト検出モジュール110、コンテクスト付与送信モジュール130、アクセス権設定モジュール150と接続されている。ユーザコンテクスト履歴保持モジュール120は、ユーザの行動履歴をコンテクストとして保持する。主に、コンテクスト付与送信モジュール130からは文書の送信者であるユーザのコンテクストが抽出され、アクセス権設定モジュール150からは文書の受信者であるユーザのコンテクストが抽出される。
コンテクスト付与送信モジュール130は、ユーザコンテクスト履歴保持モジュール120と接続されている。コンテクスト付与送信モジュール130は、送信する文書にコンテクスト(送信者のコンテクスト)を付与して受信者に送信する。ここでの送信には、電子メールによる送信、共有サーバへの複写等が含まれる。また、コンテクストの付与として、以下のものがある。
・コンテクスト情報そのものを文書に付与して送信する。
・コンテクスト情報の格納先情報を文書に付与して送信する。格納先情報は、いわゆるリンク先といわれるものであって、例えば、その文書が格納されているURL(Uniform Resource Locator)等がある。
アクセス権管理モジュール140は、アクセス権設定モジュール150と接続されている。アクセス権管理モジュール140は、アクセス権設定モジュール150によって設定されたアクセス権から、文書のACL(Access Control List)を管理する。
アクセス権設定モジュール150は、ユーザコンテクスト履歴保持モジュール120、アクセス権管理モジュール140と接続されている。アクセス権設定モジュール150は、受信した文書に付与されているコンテクストと受信者のコンテクストを比較した結果に応じてアクセス権を付与する。アクセス権設定モジュール150は、第1のユーザ(ここでは送信者)がアクセス権を有する文書(ここでは受信した文書)と、その第1のユーザの行動履歴とを受け付ける。そして、第1のユーザの行動履歴と第2のユーザ(ここでは受信者)の行動履歴との類似度が閾値以上又は超える場合に、その第2のユーザに文書へのアクセス権を付与する。閾値は、予め定められた値である。
アクセス権設定モジュール150が第2のユーザに付与するアクセス権は、その文書に対して第1のユーザが有しているアクセス権以下のアクセス権である。「第1のユーザが有しているアクセス権以下のアクセス権」とは、第1のユーザが有しているアクセス権と同等又は制限がより強いことをいい、例えば、第1のユーザが有しているアクセス権が削除権である場合は、削除権(Delete権)、書込権(Write権)、閲覧権(Read権)のいずれか又はこれらの組み合わせであり、第1のユーザが有しているアクセス権が書込権である場合は、書込権、閲覧権のいずれか又はこれらの組み合わせであり、第1のユーザが有しているアクセス権が閲覧権である場合は、閲覧権である。
また、アクセス権設定モジュール150は、文書の作成過程における第1のユーザの行動履歴と第2のユーザの行動履歴との類似度を算出するようにしてもよい。
また、アクセス権設定モジュール150は、予め定められた期間における第1のユーザの行動履歴と第2のユーザの行動履歴との類似度を算出するようにしてもよい。ここで「予め定められた期間」とは、現在(付与処理を行っている時点)から過去方向への予め定められた期間であってもよいし、文書が作成された日時から予め定められた期間であってもよい。
また、アクセス権設定モジュール150は、閾値を複数有しており、段階的に第2のユーザに文書へのアクセス権を付与するようにしてもよい。
アクセス権設定モジュール150が行うコンテクストの類似度の判定とアクセス権の付与は、例えば具体的には、以下のように行えばよい。
・コンテクスト上の接点を以下の計算式で共有度を算出し、閾値によってRead権、Write権を付与する。
コンテクスト共有度=共有時間/対象時間
ここで、対象期間とは、現在から予め定められた期間であってもよいし、文書が作成された日時から予め定められた期間(例えば、1週間、現在等)であってもよい。
閾値として、2種類(閾値(r/w)、閾値(ro))ある場合、次のように判定、アクセス権の付与を行う。なお、文書の作成者には、その文書に対して、削除権、書込権、閲覧権があるとする。
「閾値(r/w)<コンテクスト共有度」である場合は、文書に当該ユーザの書込権、閲覧権を付与する。
「閾値(ro)<コンテクスト共有度」である場合は、文書に当該ユーザの閲覧権を付与する。
また、アクセス権設定モジュール150は、文書が第1のユーザから第2のユーザへ渡された場合に付与処理を行い、さらに、アクセス権設定モジュール150によってアクセス権が付与された後であって、予め定められた期間毎に、第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、第2のユーザに付与した文書へのアクセス権を削除するようにしてもよい、又は、アクセス権設定モジュール150によって付与されたアクセス権の有効期限後に、第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、その第2のユーザに文書へのアクセス権を付与するようにしてもよい。ここで「予め定められた期間毎に」とは、予め定められた日時(例えば、毎月末、毎週末等)であってもよいし、アクセス権が付与された日時を起点とした期間であってもよい。
例えば、アクセス権に予め定められた有効期限を設けておき、期限終了後にアクセスする際には、再び、コンテクストの比較を行い、アクセス権の付与を行うようにしてもよい。もちろんのことながら、条件を満たされなければ、アクセス権の付与は行われないままである。
図2は、本実施の形態を実現した場合のシステム構成例を示す説明図である。
アクセス権付与サービス装置200、ドキュメント共有サーバ210、スケジュール管理システム220、ユーザA:232Aが用いるクライアント端末230A、ユーザB:232Bが用いるクライアント端末230B、ユーザC:232Cが用いるクライアント端末230Cは、通信回線290を介してそれぞれ接続されている。クライアント端末230A、クライアント端末230B、クライアント端末230Cは、図1の例に示したコンテクスト付与送信モジュール130を有している。ドキュメント共有サーバ210には、ユーザA:232A、ユーザB:232B、ユーザC:232C間で共有されている文書を記憶している。その文書には、属性情報として、作成者を示す情報(ユーザID:IDentification等)、ACLが付与されている。スケジュール管理システム220は、ユーザA:232A、ユーザB:232B、ユーザC:232Cのスケジュール情報を記憶している。スケジュール管理システム220は、図1の例に示したユーザコンテクスト履歴保持モジュール120を有している。ここでは、このスケジュール情報からコンテクストを抽出する。アクセス権付与サービス装置200は、第1のユーザから第2のユーザへ文書が渡される場合に、第2のユーザに対して、その文書に対するアクセス権を付与する。アクセス権付与サービス装置200は、図1の例に示したアクセス権管理モジュール140、アクセス権設定モジュール150を有している。
図3は、本実施の形態による処理例を示す説明図である。
Step302では、文書の送信時にコンテクストを付与する。クライアント端末230Aは、文書α320を送信する際に、送信者であるユーザA:232AのユーザAのコンテクスト履歴330A(例えば、いつ、どこで、何をしていたか、どんな機器を利用していたか等の情報)をスケジュール管理システム220等から抽出して、文書α320にユーザAのコンテクスト履歴330Bを付与する。なお、文書α320のアクセス権は、この時点では、「ACL:ユーザA」340Aである。
Step304では、ユーザAのコンテクスト履歴330Bが付加された文書α320を、宛先をユーザA:232Aとして送信する。
Step306では、アクセス権付与サービス装置200が、ユーザA:232AとユーザB:232Bのコンテクストを比較する。
Step308では、アクセス権付与サービス装置200が、比較結果に応じて、アクセス権を追加する。
ユーザAのコンテクスト履歴330B付きの文書α320を受信したユーザB:232Bが、送信者であるユーザA:232Aのコンテクストと類似度が高いコンテクストを持ったユーザである場合、ユーザA:232Aのアクセス権(「ACL:ユーザA」340A)を、文書α320のアクセス権としてユーザB:232Bに付与する。この結果、文書α320のアクセス権は、「ACL:ユーザA、ユーザB」340Bとなる。
また、アクセス権として登録されたユーザの集合は、定期的にユーザA:232A(文書α320の作成者)のコンテクストと照合され、不適切なユーザのアクセス権は削除される。
図4は、本実施の形態による対象を示すデータ構造例を示す説明図である。
アクセス権管理データ400は、リソース集合419、ユーザ集合459を有している。リソース集合419は、文書ファイル410の集合である。ここで、集合には、空集合を含む。文書ファイル410は、文書ID412、文書アドレス414、許可ユーザ集合429、行動履歴集合449を有している。許可ユーザ集合429は、ACL420の集合である。ACL420は、ユーザID422、アクセス許可集合439を有している。アクセス許可集合439は、アクセス許可430の集合である。アクセス許可430は、リソースID432、許可操作434、禁止操作436を有している。行動履歴集合449は、行動履歴440の集合である。行動履歴440は、日時442、場所444、アクセスしたリソースID446を有している。ユーザ集合459は、ユーザ450の集合である。ユーザ450は、ユーザID452、行動履歴集合469を有している。行動履歴集合469は、行動履歴460の集合である。行動履歴460は、日時462、場所464、アクセスしたリソースID466を有している。
図5は、本実施の形態による処理例(ユーザコンテクスト検出モジュール110が行う、ユーザの行動履歴の収集処理例)を示すフローチャートである。
ステップS502では、ユーザの位置、時間、アクセスしたリソースID等を定期的に検出する。リソースとは、前述した複合機、PC等である。
ステップS504では、ステップS502で検出されたユーザの位置と時刻、アクセスしたリソースID等を、行動履歴として蓄積する。
図6は、本実施の形態による処理例(コンテクスト付与送信モジュール130が行う、コンテクストを付与して文書を送信する処理例)を示すフローチャートである。
ステップS602では、図5の例に示すフローチャートで蓄積された送信者の行動履歴を、送信する文書に付与する。
ステップS604では、文書を受信者に送信する。
図7は、本実施の形態による処理例(アクセス権設定モジュール150が行う、行動履歴の類似性に応じた権限のアクティベーション処理例)を示すフローチャートである。
ステップS702では、文書を受信する。付与されている送信者側のコンテクストを取得し、受信者のコンテクストとの比較を実施する。
ステップS704では、閾値以内の類似性があるか否かを判断し、ある場合はステップS706へ進み、それ以外の場合はステップS702へ戻る。この判断処理については、図11の例を用いて後述する。
ステップS706では、当該文書のアクセス制御リストに、当該利用者のアクセス権を追加する。
以下、図8〜11の具体例を用いて説明する。
(コンテクストの保存)
ユーザA:232A、ユーザB:232B、ユーザC:232Cは、会議等の共同作業のスケジュールをスケジュール管理システム220に登録しておく。例えば、ユーザA:232Aは、共同作業のスケジュールをユーザAスケジュールデータ800に登録する。図8は、ユーザAスケジュールデータ800のデータ構造例を示す説明図である。ユーザAスケジュールデータ800は、日時欄810、場所欄820、参加者欄830を有している。日時欄810は、予定としての共同作業の日時を記憶している。場所欄820は、その共同作業が行われる場所を記憶している。参加者欄830は、その共同作業における参加者を記憶している。ユーザB:232Bは、共同作業のスケジュールをユーザBスケジュールデータ900に登録する。図9は、ユーザBスケジュールデータ900のデータ構造例を示す説明図である。ユーザC:232Cは、共同作業のスケジュールをユーザCスケジュールデータ1000に登録する。図10は、ユーザCスケジュールデータ1000のデータ構造例を示す説明図である。ユーザBスケジュールデータ900、ユーザCスケジュールデータ1000のデータ構造は、ユーザAスケジュールデータ800のデータ構造と同等のものである。
(文書の登録と格納先の通知)
ユーザA:232Aは、文書α320を作成し、ドキュメント共有サーバ210に格納する。このとき、ドキュメント共有サーバ210では、その文書の属性情報として作成者のIDを保存する。
ユーザA:232Aは、上記登録した文書α320の格納先をユーザB:232B、ユーザC:232Cに電子メール等により通知する。
(他者による文書アクセスとアクセス権付与)
ユーザB:232B、ユーザC:232Cは、ユーザA:232Aから電子メールで通知された文書α320の格納先にアクセスする。すると、ドキュメント共有サーバ210は、当該文書α320のアクセス権リストに、当該ユーザB:232B、ユーザC:232Cのアクセス権のエントリが無いことを検知し、アクセス権判定と付与をアクセス権付与サービス装置200に依頼を要求する。
アクセス権付与サービス装置200は、上記の要求を受け、文書α320の属性として設定されている作成者であるユーザA:232A(作成者IDから判明)、ユーザB:232B、ユーザC:232Cのコンテクスト履歴(過去1週間分)をスケジュール管理システム220から取得する。「過去1週間分」は4/9〜4/15とする。図8〜10の例に示すユーザAスケジュールデータ800、ユーザBスケジュールデータ900、ユーザCスケジュールデータ1000から、4/9〜4/15のスケジュール情報を抽出する。
アクセス権付与サービス装置200は、上記で取得したコンテクスト履歴から、ユーザA:232AとユーザB:232B、ユーザA:232AとユーザC:232Cのコンテクスト共有度を算出する。
コンテクスト共有度(ユーザA、ユーザB)=10h/(8h×5日)=0.25
コンテクスト共有度(ユーザA、ユーザC)= 4h/(8h×5日)=0.1
ここで、「5日」は過去1週間分における就業日数であり、「8h」は1日の就業時間である。ユーザAスケジュールデータ800、ユーザBスケジュールデータ900のうち、4/9〜4/15の間で、ユーザA:232AとユーザB:232Bが共に参加した会議の合計時間は10hであり、ユーザAスケジュールデータ800、ユーザCスケジュールデータ1000のうち、4/9〜4/15の間で、ユーザA:232AとユーザC:232Cが共に参加した会議の合計時間は4hである。
アクセス権付与サービス装置200には、例えば、共有度・アクセス権対応テーブル1100のようなアクセス権付与ルールが設定されている。図11は、共有度・アクセス権対応テーブル1100のデータ構造例を示す説明図である。共有度・アクセス権対応テーブル1100は、コンテクスト共有度欄1110、付与されるアクセス権欄1120を有している。コンテクスト共有度欄1110は、コンテクスト共有度を記憶している。付与されるアクセス権欄1120は、そのコンテクスト共有度に応じて付与されるアクセス権を記憶している。このアクセス権付与ルールに基づいて、ドキュメント共有サーバ210に格納された文書α320のアクセス権リストに、ユーザB:232B、ユーザC:232Cのアクセス権が追加される。つまり、ユーザB:232Bには、ユーザA:232Aとのコンテクスト共有度が0.25であるので、「閲覧権(Read権)」、「書込権(Write権)」を付与し、ユーザC:232Cには、ユーザA:232Aとのコンテクスト共有度が0.1であるので、「閲覧権(Read権)」を付与している。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図12に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1201を用い、記憶装置としてRAM1202、ROM1203、HD1204を用いている。HD1204として、例えばハードディスクを用いてもよい。ユーザコンテクスト検出モジュール110、ユーザコンテクスト履歴保持モジュール120、コンテクスト付与送信モジュール130、アクセス権管理モジュール140、アクセス権設定モジュール150等のプログラムを実行するCPU1201と、そのプログラムやデータを記憶するRAM1202と、本コンピュータを起動するためのプログラム等が格納されているROM1203と、補助記憶装置(フラッシュメモリ等であってもよい)であるHD1204と、キーボード、マウス、タッチパネル等に対するユーザの操作に基づいてデータを受け付ける受付装置1206と、CRT、液晶ディスプレイ等の出力装置1205と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース1207、そして、それらをつないでデータのやりとりをするためのバス1208により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図12に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図12に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図12に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機などに組み込まれていてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
110…ユーザコンテクスト検出モジュール
120…ユーザコンテクスト履歴保持モジュール
130…コンテクスト付与送信モジュール
140…アクセス権管理モジュール
150…アクセス権設定モジュール
200…アクセス権付与サービス装置
210…ドキュメント共有サーバ
220…スケジュール管理システム
230…クライアント端末
232…ユーザ
290…通信回線

Claims (10)

  1. 第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
    前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
    を備え
    前記付与手段は、前記文書の作成過程における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する、
    文書管理装置。
  2. 第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
    前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
    を備え
    前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与する、
    文書管理装置。
  3. 第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
    前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
    を備え
    前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、
    さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行う、
    文書管理装置。
  4. 前記付与手段は、前記文書の作成過程における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する
    ことを特徴とする請求項2又は3に記載の文書管理装置。
  5. 前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与する
    ことを特徴とする請求項1に記載の文書管理装置。
  6. 前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、
    さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行う
    ことを特徴とする請求項1に記載の文書管理装置。
  7. 前記付与手段は、予め定められた期間における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する
    ことを特徴とする請求項1から6のいずれか一項に記載の文書管理装置。
  8. コンピュータを、
    第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
    前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
    として機能させ
    前記付与手段は、前記文書の作成過程における前記第1のユーザの行動履歴と前記第2のユーザの行動履歴との類似度を算出する、
    文書管理プログラム。
  9. コンピュータを、
    第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
    前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
    として機能させ
    前記付与手段は、前記閾値を複数有しており、段階的に前記第2のユーザに前記文書へのアクセス権を付与する、
    文書管理プログラム。
  10. コンピュータを、
    第1のユーザがアクセス権を有する文書と、前記第1のユーザの行動履歴とを受け付ける受付手段と、
    前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値以上又は超える場合に、前記第2のユーザに前記文書へのアクセス権を付与する付与手段
    として機能させ
    前記付与手段は、前記文書が前記第1のユーザから前記第2のユーザへ渡された場合に付与処理を行い、
    さらに、前記付与手段によってアクセス権が付与された後であって、予め定められた期間毎に、前記第1のユーザの行動履歴と第2のユーザの行動履歴との類似度が閾値未満又は以下の場合に、前記第2のユーザに付与した前記文書へのアクセス権を削除すること、又は、該アクセス権の有効期限後に、アクセス権の付与処理を行う、
    文書管理プログラム。
JP2014101924A 2014-05-16 2014-05-16 文書管理装置及び文書管理プログラム Active JP5644977B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014101924A JP5644977B1 (ja) 2014-05-16 2014-05-16 文書管理装置及び文書管理プログラム
US14/543,197 US20150332063A1 (en) 2014-05-16 2014-11-17 Document management apparatus, document management method, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014101924A JP5644977B1 (ja) 2014-05-16 2014-05-16 文書管理装置及び文書管理プログラム

Publications (2)

Publication Number Publication Date
JP5644977B1 true JP5644977B1 (ja) 2014-12-24
JP2015219671A JP2015219671A (ja) 2015-12-07

Family

ID=52139208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014101924A Active JP5644977B1 (ja) 2014-05-16 2014-05-16 文書管理装置及び文書管理プログラム

Country Status (2)

Country Link
US (1) US20150332063A1 (ja)
JP (1) JP5644977B1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10348737B2 (en) * 2016-03-08 2019-07-09 International Business Machines Corporation Login performance
US20190207946A1 (en) * 2016-12-20 2019-07-04 Google Inc. Conditional provision of access by interactive assistant modules
CN108268794A (zh) * 2016-12-30 2018-07-10 珠海金山办公软件有限公司 一种文档安全管理系统权限记录与查询方法及装置
JP2018190311A (ja) * 2017-05-11 2018-11-29 コニカミノルタ株式会社 権限付与装置および権限付与装置の制御プログラム
US11436417B2 (en) 2017-05-15 2022-09-06 Google Llc Providing access to user-controlled resources by automated assistants
US10127227B1 (en) 2017-05-15 2018-11-13 Google Llc Providing access to user-controlled resources by automated assistants
EP3937030A1 (en) 2018-08-07 2022-01-12 Google LLC Assembling and evaluating automated assistant responses for privacy concerns

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040049571A1 (en) * 2002-09-06 2004-03-11 Johnson Bruce L. Tracking document usage
US7120635B2 (en) * 2002-12-16 2006-10-10 International Business Machines Corporation Event-based database access execution
US7614078B1 (en) * 2003-04-02 2009-11-03 Cisco Technology, Inc. Threshold access based upon stored credentials
JP2009009540A (ja) * 2007-05-25 2009-01-15 Nec Corp 認証システム、利用者端末、認証サーバ、認証方法、および認証プログラム
US20100005518A1 (en) * 2008-07-03 2010-01-07 Motorola, Inc. Assigning access privileges in a social network
JP2010170314A (ja) * 2009-01-22 2010-08-05 Nec Corp 携帯情報機器、ユーザー認証システム、およびユーザー認証方法
JP2014021750A (ja) * 2012-07-19 2014-02-03 Fuji Xerox Co Ltd 認証装置、画像形成装置、認証システム及びプログラム
US9477842B2 (en) * 2012-10-15 2016-10-25 Sap Se Business partner data deletion for privacy

Also Published As

Publication number Publication date
JP2015219671A (ja) 2015-12-07
US20150332063A1 (en) 2015-11-19

Similar Documents

Publication Publication Date Title
JP5644977B1 (ja) 文書管理装置及び文書管理プログラム
Dai et al. Who moved my data? privacy protection in smartphones
US8127365B1 (en) Origination-based content protection for computer systems
US10824757B2 (en) Social media and data sharing controls
US8913270B2 (en) Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
US20200143012A1 (en) Digital rights management using a digital agent
JP5851029B2 (ja) デジタル資産の価値を決定して利用するための方法および装置
US20130046833A1 (en) Method and System for Sending a Digital Invitation Requesting a Data Upload
US20130074195A1 (en) Methods and systems for increasing the security of electronic messages
US8204949B1 (en) Email enabled project management applications
JP2007310579A (ja) 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法
US20150150104A1 (en) Dynamic security question generation
US20130305328A1 (en) Systems and methods for passing password information between users
JP6459812B2 (ja) 情報処理装置及び情報処理プログラム
JP2006293671A (ja) 情報処理装置,ファイル管理システムおよびファイル管理プログラム
JP5858878B2 (ja) 認証システムおよび認証方法
JP2012037951A (ja) 情報処理プログラム及び情報処理装置
JP6596848B2 (ja) アクセス権推定装置及びアクセス権推定プログラム
JP6631091B2 (ja) 情報処理装置及び情報処理プログラム
AU2013200453B2 (en) Methods and Systems for Increasing the Security of Electronic Messages
JP2005071071A (ja) 情報アクセス管理システム
JP6690453B2 (ja) 情報処理装置及びプログラム
Allen et al. Managing and Collecting Social Media
JP7131139B2 (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141020

R150 Certificate of patent or registration of utility model

Ref document number: 5644977

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350