JP6565497B2 - Information processing apparatus and program - Google Patents
Information processing apparatus and program Download PDFInfo
- Publication number
- JP6565497B2 JP6565497B2 JP2015170387A JP2015170387A JP6565497B2 JP 6565497 B2 JP6565497 B2 JP 6565497B2 JP 2015170387 A JP2015170387 A JP 2015170387A JP 2015170387 A JP2015170387 A JP 2015170387A JP 6565497 B2 JP6565497 B2 JP 6565497B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- users
- providing
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、情報処理装置及びプログラムに関する。 The present invention relates to an information processing apparatus and a program.
特許文献1に記載されたセキュリティ設定提案サーバは、複数のユーザ端末から、年齢等のデモグラフィー情報や技術習熟度から構成されるユーザ情報とともにセキュリティパラメータを収集し、統計情報をセキュリティセット統計データベースに記憶させる。そして、他のユーザ端末からユーザ情報とともにセキュリティ設定の提案要求を受信すると、似通ったユーザのセキュリティパラメータの組み合わせであるセキュリティセットを抽出し、統計情報とともに推奨されるセキュリティセットを提案する。
特許文献2に記載された情報処理装置は、格納されているプロファイル群の中から、利用場所および現在時刻に対応するプロファイルを選択し、選択されたプロファイルに基づいて、情報処理装置のセキュリティに関する動作環境(ファイルアクセス権、特定ファイル暗号化、ネットワークサービス設定、ブラウザセキュリティ、ウイルスチェッカーセキュリティ、特定アプリケーション起動禁止)を設定する。
The security setting proposal server described in
The information processing apparatus described in
特許文献1、2には、個々に応じた最適なセキュリティプロファイルの設定方法が開示されている。一般的に、個々に応じて異なったセキュリティプロファイルが設定されている状況下で情報共有を行う場合、社内ポリシー等によりセキュリティプロファイルを容易に変更することはできないため、情報の提供者が提供相手のセキュリティプロファイルを考慮した上で、情報の共有方法を決定しなければならなかった。
本発明は、複数のユーザにそれぞれ設定されたセキュリティプロファイルを考慮して、複数のユーザに共通の情報を提供することを目的とする。
An object of the present invention is to provide common information to a plurality of users in consideration of security profiles respectively set for the plurality of users.
請求項1に係る発明は、複数のユーザにそれぞれ設定された、システムのセキュリティ動作を制御するためのセキュリティプロファイルを統合して一時的なセキュリティプロファイルを生成する生成手段と、前記複数のユーザに共通の情報を提供する場合に、前記生成手段が生成した一時的なセキュリティプロファイルに応じた提供手段を表示するように端末を制御する表示制御手段とを備えた情報処理装置を提供する。
請求項2に係る発明は、請求項1に記載の情報処理装置において、前記表示制御手段は、前記複数のユーザの位置情報に応じて決定した前記提供手段を表示するように前記端末を制御する。
請求項3に係る発明は、請求項2に記載の情報処理装置において、前記表示制御手段は、前記複数のユーザが同一拠点にいるのか複数拠点にいるのかに応じて決定した前記提供手段を表示するように前記端末を制御する。
請求項4に係る発明は、請求項1に記載の情報処理装置において、前記表示制御手段は、前記共通の情報に応じて決定した前記提供手段を表示するように前記端末を制御する。
請求項5に係る発明は、請求項4に記載の情報処理装置において、前記表示制御手段は、前記共通の情報のサイズに応じて決定した前記提供手段を表示するように前記端末を制御する。
請求項6に係る発明は、請求項4又は5に記載の情報処理装置において、前記表示制御手段は、前記共通の情報の形式に応じて決定した前記提供手段を表示するように前記端末を制御する。
請求項7に係る発明は、請求項1乃至6のいずれか1項に記載の情報処理装置において、前記複数のユーザにそれぞれ設定されたセキュリティプロファイルは、複数の前記提供手段の各々について許可又は禁止を示す設定値が設定され、前記生成手段は、前記提供手段毎の前記設定値の論理積によって前記一時的なセキュリティプロファイルを生成する。
請求項8に係る発明は、請求項1乃至6のいずれか1項に記載の情報処理装置において、前記複数のユーザにそれぞれ設定されたセキュリティプロファイルは、複数の前記提供手段の各々について許可又は禁止を示す設定値が設定され、前記生成手段は、前記提供手段毎に前記設定値を集計し、集計した値に基づいて前記一時的なセキュリティプロファイルを生成する。
請求項9に係る発明は、コンピュータを、複数のユーザにそれぞれ設定された、システムのセキュリティ動作を制御するためのセキュリティプロファイルを統合して一時的なセキュリティプロファイルを生成する生成手段と、前記複数のユーザに共通の情報を提供する場合に、前記生成手段が生成した一時的なセキュリティプロファイルに応じた提供手段を表示するように端末を制御する表示制御手段として機能させるためのプログラムを提供する。
The invention according to
According to a second aspect of the present invention, in the information processing apparatus according to the first aspect, the display control unit controls the terminal so as to display the providing unit determined according to position information of the plurality of users. .
According to a third aspect of the present invention, in the information processing apparatus according to the second aspect, the display control means displays the providing means determined according to whether the plurality of users are at the same base or a plurality of bases. To control the terminal.
According to a fourth aspect of the present invention, in the information processing apparatus according to the first aspect, the display control unit controls the terminal so as to display the providing unit determined according to the common information.
According to a fifth aspect of the present invention, in the information processing apparatus according to the fourth aspect, the display control means controls the terminal to display the providing means determined according to the size of the common information.
The invention according to
The invention according to
The invention according to
The invention according to
請求項1、9に係る発明によれば、複数のユーザにそれぞれ設定されたセキュリティプロファイルを考慮して、複数のユーザに共通の情報を提供することができる。
請求項2に係る発明によれば、ユーザ間の距離に応じて提供手段を異ならせることができる。
請求項3に係る発明によれば、拠点が1つか複数かによって提供手段を異ならせることができる。
請求項4に係る発明によれば、提供する情報に応じて提供手段を異ならせることができる。
請求項5に係る発明によれば、提供する情報のサイズに応じて提供手段を異ならせることができる。
請求項6に係る発明によれば、提供する情報の形式に応じて提供手段を異ならせることができる。
請求項7に係る発明によれば、禁止されていない提供手段を選択することができる。
請求項8に係る発明によれば、設定値の集計によらずに一時的なセキュリティプロファイルを生成する場合と比べて、提供手段が決定できなくなることを減らすことができる。
According to the first and ninth aspects of the present invention, common information can be provided to a plurality of users in consideration of security profiles respectively set for the plurality of users.
According to the invention which concerns on
According to the invention which concerns on
According to the invention which concerns on
According to the invention which concerns on
According to the invention which concerns on
According to the invention which concerns on
According to the eighth aspect of the present invention, it is possible to reduce the possibility that the providing means cannot be determined as compared with a case where a temporary security profile is generated without counting the set values.
本発明は、端末毎にセキュリティプロファイルを設定する、いわゆるモバイルデバイスマネジメントに関連する発明である。なお、セキュリティプロファイルとは、パスワードの有効期間やユーザに付与した権利など、システムのセキュリティ動作を制御するために設定される設定値のことである。以下、本発明の実施形態の一例について説明する。
図1は、実施形態に係るシステムの全体を示す図である。サーバ1と端末2は、通信ネットワーク3に接続される。通信ネットワーク3は、LAN(Local Area Network)、インターネット、移動通信網など、いかなるものでもよく、それらの組み合わせで構成されていてもよい。LANは、有線LANでも無線LANでもよい。通信ネットワーク3に接続される端末2の数は限定されない。端末2の符号に付加されたアルファベットは、その端末を使用するユーザを表す。例えば、端末2Aは、ユーザAが使用する端末である。ユーザA、B、C・・・は、例えば、同じ会社の社員である。端末2A、2B、2C・・・を区別する必要のない場合には、これらを端末2と総称する。
The present invention relates to so-called mobile device management in which a security profile is set for each terminal. The security profile is a set value that is set to control the security operation of the system, such as a password validity period and a right granted to the user. Hereinafter, an example of an embodiment of the present invention will be described.
FIG. 1 is a diagram illustrating an entire system according to an embodiment.
図2は、サーバ1のハードウェア構成を示す図である。サーバ1は、本発明に係る情報処理装置の一例である。サーバ1は、制御部11、記憶部12、通信部13を備える。制御部11は、CPU(Central Processing Unit)などの演算装置と、ROM(Read Only Memory)やRAM(Random Access Memory)などの記憶装置とを備える。ROMには、ハードウェアやOS(Operating System)の起動の手順を記述したファームウェアが記憶されている。RAMは、CPUが演算を実行する際のデータの記憶に用いられる。記憶部12は、例えばハードディスク装置を備え、OSやアプリケーションプログラムなどが記憶されている。通信部13は、通信ネットワーク3を介して端末2と通信するための通信I/F(Interface)を備える。サーバ1には、表示装置14と受付装置15が接続されている。表示装置14は、例えば液晶表示装置を備え、操作者がサーバ1を操作するための画面などを表示する。受付装置15は、例えばキーボードやマウスなどを備え、操作者が行った操作を受け付けて、その操作に応じた情報を制御部11に出力する。
FIG. 2 is a diagram illustrating a hardware configuration of the
図3は、端末2のハードウェア構成を示す図である。端末2は、スマートフォン、携帯電話機、タブレット、パーソナルコンピュータなどである。端末2は、制御部21、記憶部22、通信部23、表示部24、受付部25、位置情報取得部26を備える。制御部21は、CPUなどの演算装置と、ROMやRAMなどの記憶装置とを備える。ROMには、ハードウェアやOSの起動の手順を記述したファームウェアが記憶されている。RAMは、CPUが演算を実行する際のデータの記憶に用いられる。記憶部22は、例えば半導体メモリやハードディスク装置を備え、OSやアプリケーションプログラムなどが記憶されている。通信部23は、通信ネットワーク3を介してサーバ1と通信するための通信I/Fを備える。表示部24は、例えば液晶表示装置を備え、操作者が端末2を操作するための画面などを表示する。受付部25は、例えばタッチパネルやキーパッドなどを備え、操作者が行った操作を受け付けて、操作に応じた情報を制御部21に出力する。なお、端末2がパーソナルコンピュータの場合、サーバ1と同様に、表示部24の機能を有する表示装置と、受付部25の機能を有する受付装置が端末2に接続されていてもよい。位置情報取得部26は、例えば航法衛星から送信された信号を受信し、受信した信号に基づいて自端末の位置を計算することにより、自端末の位置情報を取得する。
FIG. 3 is a diagram illustrating a hardware configuration of the
図4は、評価基準テーブルを示す図である。サーバ1の記憶部12には、評価基準テーブルが予め記憶されている。本実施形態では、グループに含まれるユーザとして指定された複数のユーザに共通の情報(以下、共通情報という。)を提供する。評価基準テーブルは、共通情報をユーザに提供する提供手段の評価値を示すテーブルである。
FIG. 4 is a diagram illustrating an evaluation criterion table. The
本実施形態では、提供手段として、「紙」、「Web閲覧(社外サーバ)」、「メール」、「Web閲覧(社内サーバ)」、「USB」が示されている。「紙」は、共通情報を印刷した紙をユーザに提供することを指す。「Web閲覧(社外サーバ)」は、ユーザA、B、C・・・が所属する会社の社外に設けられたWebサーバからユーザの端末に共通情報をダウンロードさせることを指す。「メール」は、共通情報を添付した電子メールをユーザの端末に送信することを指す。「Web閲覧(社内サーバ)」は、社内に設けられたWebサーバからユーザの端末に共通情報をダウンロードさせることを指す。「USB」は、共通情報を記憶させたUSB(Universal Serial Bus)メモリをユーザに提供することを指す。 In the present embodiment, “paper”, “Web browsing (external server)”, “mail”, “Web browsing (internal server)”, and “USB” are shown as providing means. “Paper” refers to providing a user with paper on which common information is printed. “Web browsing (external server)” refers to downloading common information from a Web server provided outside the company to which the users A, B, C. “Mail” refers to sending an electronic mail with common information attached to a user terminal. “Web browsing (in-house server)” refers to downloading common information to a user terminal from a web server provided in the company. “USB” refers to providing a user with a USB (Universal Serial Bus) memory in which common information is stored.
本実施形態では、各提供手段に対して、「安全性」、「利便性(同一拠点)」、「利便性(複数拠点)」の評価値が対応付けられている。どの項目も、評価値が高いほど良い評価となる。なお、図示した評価値はあくまでも一例であり、この例と異なる評価値が評価基準テーブルに設定されていてもよい。 In this embodiment, evaluation values of “safety”, “convenience (same base)”, and “convenience (multiple bases)” are associated with each providing means. Every item has a higher evaluation value as the evaluation value is higher. The illustrated evaluation value is merely an example, and an evaluation value different from this example may be set in the evaluation reference table.
「安全性」は、情報漏洩に対する安全性を示す。具体的には、グループに含まれる複数のユーザに提供された共通情報をグループ外のユーザが取得することの困難性を示す。この困難性が高いほど、情報漏洩に対する安全性が高いことになる。 “Safety” indicates safety against information leakage. Specifically, it indicates the difficulty of users outside the group acquiring common information provided to a plurality of users included in the group. The higher the difficulty, the higher the safety against information leakage.
「利便性」は、例えば、グループに含まれる複数のユーザに共通情報を提供する作業の作業量を示す。共通情報を提供する作業の内容は、提供手段によって異なる。例えば、提供手段が「紙」の場合、共通情報を紙に印刷してユーザに配布する作業などが発生する。「Web閲覧」の場合、共通情報の格納場所のURLなどをユーザに指示する作業や、ユーザがこの指示に従ってブラウザを操作する作業などが発生する。「メール」の場合、共通情報を電子メールに添付してユーザに送信する作業や、ユーザが電子メールを開封する作業などが発生する。「USB」の場合、共通情報をUSBメモリにコピーしてユーザに配布する作業や、ユーザがUSBメモリを端末に接続して共通情報を表示させる作業などが発生する。「利便性(同一拠点)」は、グループに含まれる複数のユーザ全員が同一の拠点にいる場合の利便性である。「利便性(複数拠点)」は、グループに含まれる複数のユーザが複数の拠点に分散している場合の利便性である。「拠点」とは、例えば、会議室などの部屋である。 “Convenience” indicates, for example, the amount of work for providing common information to a plurality of users included in a group. The content of the work for providing the common information varies depending on the providing means. For example, when the providing means is “paper”, an operation of printing the common information on paper and distributing it to the user occurs. In the case of “Web browsing”, an operation for instructing the user of the URL of the storage location of the common information or an operation for the user to operate the browser according to the instruction occurs. In the case of “mail”, work for attaching common information to an email and sending it to the user, work for opening the email by the user, and the like occur. In the case of “USB”, an operation of copying the common information to the USB memory and distributing it to the user, an operation of displaying the common information by connecting the USB memory to the terminal, and the like occur. “Convenience (same base)” is convenience when a plurality of users included in the group are all at the same base. “Convenience (multiple locations)” is convenience when a plurality of users included in a group are distributed in a plurality of locations. The “base” is, for example, a room such as a conference room.
次に、評価値の概念について、利便性(複数拠点)の例を用いて説明する。提供手段が「紙」又は「USB」の場合、共通情報の提供者が複数の拠点に出向いて共通情報を配布する、又は、複数の拠点からユーザが共通情報を受け取りに来るという作業が発生する。これに対して、提供手段が「メール」の場合、提供者やユーザが拠点間を移動する作業は発生しないため、提供手段が「紙」又は「USB」の場合よりも利便性が高くなる。提供手段が「Web閲覧(社外サーバ)」や「Web閲覧(社内サーバ)」の場合、URLなどを記した電子メールをユーザの端末に送信すればよいから、提供者の作業量は「メール」の場合と同等である。しかし、ユーザがブラウザを操作する作業が発生するため、電子メールを開封する場合と比べてユーザの作業量が多くなる。従って、提供手段が「Web閲覧(社外サーバ)」や「Web閲覧(社内サーバ)」の場合は、「メール」の場合よりも利便性が低くなる。 Next, the concept of the evaluation value will be described using an example of convenience (multiple locations). When the providing means is “paper” or “USB”, there is an operation in which a provider of common information goes to a plurality of bases to distribute common information, or a user comes to receive common information from a plurality of bases. . On the other hand, when the providing unit is “mail”, the work of moving between the bases by the provider and the user does not occur. Therefore, the convenience is higher than when the providing unit is “paper” or “USB”. When the providing means is “Web browsing (external server)” or “Web browsing (internal server)”, an email with a URL or the like may be transmitted to the user's terminal. Is equivalent to However, since the work for the user to operate the browser occurs, the amount of work for the user increases as compared with the case of opening the e-mail. Therefore, when the providing means is “Web browsing (external server)” or “Web browsing (internal server)”, the convenience is lower than that of “mail”.
図5は、各ユーザに設定されたセキュリティプロファイルを示す図である。同図において(a)、(b)、(c)は、それぞれユーザA、ユーザB、ユーザCのセキュリティプロファイルである。セキュリティプロファイルは、ユーザ毎に設定される。端末2の記憶部22には、その端末を使用するユーザに設定されたセキュリティプロファイルが予め記憶され、端末2の制御部21は、記憶されているセキュリティプロファイルに従って端末2の機能を制限する。
FIG. 5 is a diagram showing a security profile set for each user. In the figure, (a), (b), and (c) are security profiles of user A, user B, and user C, respectively. A security profile is set for each user. The
セキュリティプロファイルは、ユーザ情報と、機能の制限に関する設定値とを対応付けたものである。ユーザ情報は、ユーザを識別する情報であり、この例では、メールアドレスである。なお、ユーザ情報は、端末のIPアドレスやユーザIDなどでもよい。機能の制限に関する設定値とは、機能の使用の許可又は禁止、あるいは、機能の制限の程度などを表す値である。この例では、「メール設定」、「Webフィルタリング設定」、「プリンタ設定」、「USB設定」の各機能について、機能の制限に関する設定値が設定されている。 The security profile associates user information with setting values related to function restrictions. The user information is information for identifying the user, and is a mail address in this example. The user information may be a terminal IP address or a user ID. The setting value related to the function restriction is a value representing permission or prohibition of use of the function or the degree of function restriction. In this example, setting values related to function restrictions are set for each function of “mail setting”, “Web filtering setting”, “printer setting”, and “USB setting”.
「メール設定」は、電子メールの送受信の制限に関する設定値である。「Webフィルタリング設定」は、指定されたWebページの閲覧を禁止する機能の制限に関する設定値である。「プリンタ設定」は、ファイルをプリンタで印刷する機能の制限に関する設定値である。「USB設定」は、USBメモリの接続の制限に関する設定値である。この例では、各機能の設定値として、いずれも「許可」又は「禁止」が設定されているが、例えば、特定の送信元からの電子メールの受信だけを許可するなど、機能の制限の程度が設定されていてもよい。 “Mail setting” is a setting value related to restrictions on sending and receiving of e-mail. “Web filtering setting” is a setting value related to a restriction on a function that prohibits browsing of a specified Web page. “Printer setting” is a setting value relating to the restriction of the function of printing a file with a printer. “USB setting” is a setting value related to the limitation of the connection of the USB memory. In this example, “Allow” or “Prohibit” is set as the setting value for each function. However, for example, only the reception of e-mails from a specific sender is permitted. May be set.
図6は、端末2に表示されるアドレス帳を示す図である。端末2は、自端末と他端末のメールアドレスを記憶するアドレス帳の機能を備える。この例は、ユーザAが使用する端末2Aのアドレス帳の例であり、ユーザAに加えて、ユーザB、C、D、E・・・・のメールアドレスが記憶されている。
FIG. 6 is a diagram showing an address book displayed on the
図7は、端末2とサーバ1の動作の流れ図である。サーバ1には、提供手段を決定する機能を実現するためのアプリケーションプログラムがインストールされている。サーバ1の制御部11は、このアプリケーションプログラムを実行して、端末2からの情報の受信に備えて待機している。ユーザAは、会議で使用する資料の提供を担当する情報提供者である。資料は、前述した共通情報の一例である。ユーザB、Cは、この会議に参加する参加者である。
FIG. 7 is a flowchart of the operation of the
<ステップS201>
ユーザAが、端末2Aにエージェントをインストールする。具体的には、ユーザAが端末2Aのブラウザを起動し、既知のウェブサイトにアクセスしてエージェントをインストールする。エージェントとは、端末2に設定されているセキュリティプロファイルなどを取得してサーバに送信する機能などを端末2に実現させるためのアプリケーションプログラムである。以下に示す端末2の動作は、端末2の制御部21がエージェントを実行することによって実現される。
<Step S201>
User A installs an agent on terminal 2A. Specifically, the user A activates the browser of the
また、ユーザAは、ユーザBとユーザCに、エージェントのインストールを指示する。ユーザBとユーザCは、指示に従って、それぞれ端末2B、端末2Cにエージェントをインストールする。エージェントがインストールされると、各端末2の制御部21がエージェントの実行を開始し、表示部24にエージェントのメニュー画面を表示させる(図示省略)。
User A instructs user B and user C to install the agent. User B and user C install agents in terminal 2B and terminal 2C, respectively, according to the instructions. When the agent is installed, the
<ステップS202>
エージェントのメニュー画面においてユーザAがグループ作成のメニュー(図示省略)を選択すると、制御部21は、表示部24にグループ作成画面を表示させる。
図8は、グループ作成画面を示す図である。この画面は、アドレス帳の画面における各アドレスに対してチェックボックスなどのウィジェットを配置した画面である。ユーザAは、資料を提供するユーザ(この例では、ユーザA、ユーザB、ユーザC)をチェックボックスにより指定し、「グループを作成する」ボタンを操作する。なお、ユーザBとユーザCは、グループ作成の操作を行わずに待機する。端末2Bと端末2Cの制御部21は、メニュー画面を表示させたまま待機する。
<Step S202>
When the user A selects a group creation menu (not shown) on the agent menu screen, the
FIG. 8 shows a group creation screen. This screen is a screen in which widgets such as check boxes are arranged for each address in the address book screen. User A designates a user who provides materials (in this example, user A, user B, and user C) using check boxes, and operates a “create group” button. Note that user B and user C stand by without performing a group creation operation. The
<ステップS203>
端末2Aの制御部21が、グループ情報を生成する。
図9は、グループ情報を示す図である。この情報は、ステップS202でユーザAが指定したユーザのメールアドレスを示す情報である。また、ユーザAのメールアドレスには、ユーザAがグループ作成者であることを示すフラグが関連付けられる。グループIDは、作成されたグループを識別するための情報であるが、この時点でグループIDは未定である。端末2Aの制御部21は、生成したグループ情報をサーバに送信する。
<Step S203>
The
FIG. 9 is a diagram illustrating group information. This information is information indicating the mail address of the user designated by the user A in step S202. Further, a flag indicating that the user A is a group creator is associated with the mail address of the user A. The group ID is information for identifying the created group, but the group ID is undecided at this point. The
<ステップS101>
サーバ1が、端末2Aからグループ情報を受信する。
<Step S101>
The
<ステップS102>
サーバ1の制御部11は、受信したグループ情報が示すグループを識別するためのグループIDを発行し、このグループIDを、グループ情報に含まれるすべての端末2に送信する。この例では、グループID=αである。サーバ1は、他のグループにおける提供手段の決定も行うため、グループを識別することが必要となる。この識別のためにグループIDが用いられる。
<Step S102>
The control unit 11 of the
<ステップS204>
各端末2の制御部21が、サーバ1からグループIDを受信する。端末2Aの制御部21は、ステップS203で生成したグループ情報に受信したグループIDを関連付ける。また、グループIDを受信した端末2B、2Cの制御部21は、受信したグループIDを記憶する。
図10は、グループIDが関連付けられたグループ情報を示す図である。
<Step S204>
The
FIG. 10 is a diagram illustrating group information associated with a group ID.
<ステップS205>
各端末2の制御部21が、決められたタイミングで情報を取得する。例えば、エージェントがインストールされた後、制御部21が、決められた時間だけ待機し、待機終了後に定期的に情報を取得する。各端末2の制御部21が取得する情報は、グループID、セキュリティプロファイル、位置情報である。グループIDは、ステップS204でサーバから受信したグループIDである。セキュリティプロファイルは、予め記憶部22に記憶されているセキュリティプロファイルである。位置情報は、位置情報取得部26によって取得された位置情報である。
<Step S205>
The
<ステップS206>
各端末2の制御部21が、ステップS205で取得した情報をサーバ1に送信する。
<Step S206>
The
<ステップS103>
サーバ1の制御部11が、各端末2から送信された情報を受信し、受信した情報を用いて取得情報テーブルとプロファイルテーブルを作成する。
<Step S103>
The control unit 11 of the
図11は、取得情報テーブルを示す図である。このテーブルは、各端末2のメールアドレス、グループID、セキュリティプロファイル、位置情報を関連付けたテーブルである。ここで、制御部11は、各端末2のセキュリティプロファイルを識別するためのプロファイルIDを生成し、取得情報テーブルのセキュリティプロファイルの欄には、プロファイルIDを書き込む。 FIG. 11 shows an acquisition information table. This table is a table in which the mail address, group ID, security profile, and position information of each terminal 2 are associated. Here, the control unit 11 generates a profile ID for identifying the security profile of each terminal 2, and writes the profile ID in the security profile column of the acquisition information table.
図12は、プロファイルテーブルを示す図である。このテーブルは、各プロファイルIDに対応するセキュリティプロファイルの詳細を示すテーブルである。 FIG. 12 is a diagram showing a profile table. This table is a table showing details of the security profile corresponding to each profile ID.
<ステップS104>
サーバ1の制御部11が、取得情報テーブルに基づいて、グループに属するユーザを特定する。この例では、グループαに属するユーザとして、ユーザA、B、Cが特定される。
<Step S104>
The control unit 11 of the
<ステップS105>
サーバ1の制御部11が、グループのセキュリティプロファイルを統合して一時的なセキュリティプロファイルを生成する(生成手段の一例)。具体的には、以下のとおりである。
図13は、セキュリティプロファイルの統合結果を示す図である。セキュリティプロファイルの統合は、機能毎の設定値(許可、禁止)の論理積により行われる。例えば、プロファイルテーブルによると、ユーザA、B、Cの「メール設定」の設定値は、それぞれ、許可、許可、禁止であるから、論理積は、禁止である。
<Step S105>
The control unit 11 of the
FIG. 13 is a diagram illustrating a security profile integration result. Integration of security profiles is performed by the logical product of setting values (permitted or prohibited) for each function. For example, according to the profile table, the setting values of the “mail settings” for the users A, B, and C are permission, permission, and prohibition, respectively, and logical product is prohibited.
<ステップS106>
サーバ1の制御部11が、利便性の評価値を選択する。具体的には、以下のとおりである。グループαの場合、ユーザAがグループ作成者であるため、ユーザAの位置を中心とする距離に基づいて、ユーザB、Cについて、同一拠点と複数拠点の判定を行う。同一拠点とは、グループ作成者以外のユーザの位置がグループ作成者の位置から例えば半径100メートル未満である場合である。複数拠点とは、グループ作成者以外のユーザの位置がグループ作成者の位置から例えば半径100メートル以上である場合である。
<Step S106>
The control unit 11 of the
次に、グループ作成者以外のユーザに複数拠点と判定されたユーザが一人もいなかった場合、評価基準テーブル(図4参照)から「利便性(同一拠点)」の設定値が選択される。一方、グループ作成者以外のユーザに複数拠点と判定されたユーザが少なくとも一人いた場合、評価基準テーブルから「利便性(複数拠点)」の設定値が選択される。図11の例では、ユーザB、Cの位置情報がユーザAの位置情報と同一であるため、ユーザB、Cのいずれも、同一拠点と判定される。よって、「利便性(同一拠点)」の評価値が選択される。 Next, when there is no user determined as a plurality of bases among users other than the group creator, a setting value of “convenience (same base)” is selected from the evaluation criterion table (see FIG. 4). On the other hand, when there is at least one user determined as a plurality of bases among users other than the group creator, a setting value of “convenience (multiple bases)” is selected from the evaluation criterion table. In the example of FIG. 11, since the position information of the users B and C is the same as the position information of the user A, both the users B and C are determined to be the same base. Therefore, the evaluation value of “convenience (same base)” is selected.
<ステップS107>
サーバ1の制御部11が、グループのセキュリティプロファイルを統合して生成された一時的なセキュリティプロファイルに応じた提供手段を決定する。具体的には、以下のとおりである。
図14は、得点計算テーブルを示す図である。得点計算テーブルは、各提供手段について、安全性の評価値、利便性(ステップS106で選択された利便性)の評価値、セキュリティプロファイル統合結果(図13参照)、得点を関連付けたテーブルである。得点は、次のようにして計算される。
<Step S107>
The control unit 11 of the
FIG. 14 is a diagram showing a score calculation table. The score calculation table is a table that associates safety evaluation values, evaluation values of convenience (convenience selected in step S106), security profile integration results (see FIG. 13), and scores for each providing means. The score is calculated as follows.
最初に、制御部11が、セキュリティプロファイル統合結果が許可である提供手段を抽出する。この例では、「紙」、「USB」が抽出される。次に、制御部11が、安全性と利便性から、例えば両者の積により、得点を計算する。「紙」の場合、10(安全性)×5(利便性)=50(得点)となり、「USB」の場合、8(安全性)×1(利便性)=8(得点)となる。そして、制御部11が、計算された得点のうち最高得点となる提供手段を選択する。この例では、「紙」が選択される。 First, the control unit 11 extracts providing means whose security profile integration result is permission. In this example, “paper” and “USB” are extracted. Next, the control part 11 calculates a score from the product of both from safety and convenience, for example. In the case of “paper”, 10 (safety) × 5 (convenience) = 50 (score), and in the case of “USB”, 8 (safety) × 1 (convenience) = 8 (score). And the control part 11 selects the provision means used as the highest score among the calculated scores. In this example, “paper” is selected.
<ステップS108>
サーバ1の制御部11が、端末2に提供手段を表示させるために、端末2の制御部21に提供手段を通知する。具体的には、サーバ1の制御部11が、提供手段は「紙」が最適である旨を示す情報を各端末2に送信する。
<Step S108>
The control unit 11 of the
<ステップS207>
各端末2の制御部21が、提供手段を示す情報を表示部24に表示させる。例えば、各端末2の制御部21が、提供手段は「紙」が最適である旨を示す情報をサーバ1から受信し、この情報に基づいて、「提供手段は、紙が最適です。」といったテキストを表示部24に表示させる。つまり、ステップS108においてサーバ1の制御部11が端末2の制御部21に対して行った通知は、一時的なセキュリティプロファイルに応じた提供手段を表示するように端末2を制御する表示制御手段の一例である。
以上のように、複数のユーザに対して個々に設定されたセキュリティプロファイルを考慮して、情報の提供手段を表示させるため、情報提供者は、複数のユーザに対して個々に設定されたセキュリティプロファイルを確認した上で最適な情報の提供手段を決定する必要がなくなり、情報共有を円滑に進めることが可能となる。
<Step S207>
The
As described above, in order to display the information providing means in consideration of the security profiles individually set for a plurality of users, the information provider must set the security profiles individually set for the plurality of users. It is no longer necessary to determine the optimum information providing means after confirming the above, and information sharing can be smoothly promoted.
<変形例>
実施形態を次のように変形してもよい。また、複数の変形例を組み合わせてもよい。
<1>
共通情報のファイルの形式やサイズに応じた評価基準に基づいて提供手段を決定するようにしてもよい。ファイルの形式は、例えば、拡張子で表される。
図15は、ファイルの拡張子やサイズに応じた評価基準テーブルを示す図である。
この例では、例えば、提供手段が紙の場合、テキストファイルを印刷するのには適しているため比較的高い評価値が与えられているが、動画の印刷には適さないため比較的低い評価値が与えられている。あるいは、提供手段が紙であり、ファイルサイズが10MB以上の場合はページ数が多くなるため比較的低い評価値が与えられているが、ファイルサイズが10MB未満の場合はページ数が少なくなるため比較的高い評価値が与えられている。
<Modification>
The embodiment may be modified as follows. A plurality of modified examples may be combined.
<1>
You may make it determine a provision means based on the evaluation criteria according to the format and size of a file of common information. The file format is represented by, for example, an extension.
FIG. 15 is a diagram showing an evaluation criterion table corresponding to the extension and size of a file.
In this example, for example, when the providing means is paper, a relatively high evaluation value is given because it is suitable for printing a text file, but a relatively low evaluation value because it is not suitable for printing a moving image. Is given. Alternatively, if the providing means is paper and the file size is 10 MB or more, the number of pages increases, so a relatively low evaluation value is given. However, if the file size is less than 10 MB, the number of pages decreases, so comparison is made. High evaluation value is given.
<2>
上記の実施形態では、提供手段毎の評価値の論理積によってセキュリティプロファイルを統合する例を示したが、参加者が多くなるにつれて、例えばすべての提供手段が禁止されるなどして論理積での統合が難しくなることが考えられる。その場合は、提供手段毎に、「許可」が設定されているユーザの数を集計し、その数が多い順に提供手段に順位を付け、この順位に基づいてセキュリティプロファイルを統合してもよい。例えば、その順位の上から2番目までの提供手段を「許可」とし、3番目以下の提供手段を「禁止」としてもよい。
<2>
In the above embodiment, the security profile is integrated by the logical product of the evaluation values for each providing means. However, as the number of participants increases, for example, all the providing means are prohibited, It can be difficult to integrate. In that case, the number of users for whom “permitted” is set may be aggregated for each providing means, the providing means may be ranked in descending order, and the security profiles may be integrated based on this order. For example, the second providing means from the top of the ranking may be “permitted” and the third and lower providing means may be “prohibited”.
<3>
ステップS205以降の処理を定期的に繰り返すようにしてもよい。
<3>
You may make it repeat the process after step S205 regularly.
<4>
ステップS102においてサーバ1の制御部11がグループ情報に含まれるすべての端末2に情報の取得を指示し、この指示に従ってステップS205において各端末2の制御部21が情報を取得するようにしてもよい。
<4>
In step S102, the control unit 11 of the
<5>
提供手段の1つとして、ネットワーク上のファイルに対する複数の端末からのリモートアクセスが含まれていてもよい。
<5>
As one of the providing means, remote access from a plurality of terminals to a file on the network may be included.
<6>
上記の実施形態では、サーバ及び端末がアプリケーションプログラムを実行することによって上記の機能を実現する例を示したが、上記の機能の一部又は全部がハードウェア回路で実装されていてもよい。また、アプリケーションプログラムを、光記録媒体、半導体メモリ等、コンピュータで読み取り可能な記録媒体に記録して提供し、この記録媒体からプログラムを読み取ってインストールするようにしてもよい。また、このプログラムを電気通信回線で提供してもよい。
<6>
In the above-described embodiment, an example in which the above functions are realized by the server and the terminal executing the application program has been described. However, part or all of the above functions may be implemented by a hardware circuit. Further, the application program may be provided by being recorded on a computer-readable recording medium such as an optical recording medium or a semiconductor memory, and the program may be read from the recording medium and installed. In addition, this program may be provided through a telecommunication line.
1…サーバ、11…制御部、12…記憶部、13…通信部、14…表示装置、15…受付装置、2…端末、21…制御部、22…記憶部、23…通信部、24…表示部、25…受付部、26…位置情報取得部
DESCRIPTION OF
Claims (9)
前記複数のユーザに共通の情報を提供する場合に、前記生成手段が生成した一時的なセキュリティプロファイルに応じた提供手段を表示するように端末を制御する表示制御手段と
を備えた情報処理装置。 A generation unit configured to integrate a security profile for controlling the security operation of the system, which is set for each of a plurality of users, to generate a temporary security profile;
An information processing apparatus comprising: a display control unit configured to control a terminal so as to display a providing unit according to a temporary security profile generated by the generating unit when providing common information to the plurality of users.
前記生成手段は、前記提供手段毎の前記設定値の論理積によって前記一時的なセキュリティプロファイルを生成する請求項1乃至6のいずれか1項に記載の情報処理装置。 The security profile set for each of the plurality of users is set with a setting value indicating permission or prohibition for each of the plurality of providing means,
The information processing apparatus according to claim 1, wherein the generation unit generates the temporary security profile by a logical product of the setting values for each of the providing units.
前記生成手段は、前記提供手段毎に前記設定値を集計し、集計した値に基づいて前記一時的なセキュリティプロファイルを生成する請求項1乃至6のいずれか1項に記載の情報処理装置。 The security profile set for each of the plurality of users is set with a setting value indicating permission or prohibition for each of the plurality of providing means,
The information processing apparatus according to any one of claims 1 to 6, wherein the generation unit aggregates the set values for each of the providing units and generates the temporary security profile based on the aggregated values.
複数のユーザにそれぞれ設定された、システムのセキュリティ動作を制御するためのセキュリティプロファイルを統合して一時的なセキュリティプロファイルを生成する生成手段と、
前記複数のユーザに共通の情報を提供する場合に、前記生成手段が生成した一時的なセキュリティプロファイルに応じた提供手段を表示するように端末を制御する表示制御手段
として機能させるためのプログラム。 Computer
A generation unit configured to integrate a security profile for controlling the security operation of the system, which is set for each of a plurality of users, to generate a temporary security profile;
A program for functioning as a display control unit for controlling a terminal to display a providing unit according to a temporary security profile generated by the generating unit when providing common information to the plurality of users.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015170387A JP6565497B2 (en) | 2015-08-31 | 2015-08-31 | Information processing apparatus and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015170387A JP6565497B2 (en) | 2015-08-31 | 2015-08-31 | Information processing apparatus and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017049647A JP2017049647A (en) | 2017-03-09 |
JP6565497B2 true JP6565497B2 (en) | 2019-08-28 |
Family
ID=58279413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015170387A Expired - Fee Related JP6565497B2 (en) | 2015-08-31 | 2015-08-31 | Information processing apparatus and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6565497B2 (en) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5760917A (en) * | 1996-09-16 | 1998-06-02 | Eastman Kodak Company | Image distribution method and system |
JP2006106891A (en) * | 2004-09-30 | 2006-04-20 | Fuji Xerox Co Ltd | Conference document management device, method and program |
JP5434183B2 (en) * | 2009-03-24 | 2014-03-05 | 富士ゼロックス株式会社 | Document transmission control system, transmission control device, and program |
JP2012160025A (en) * | 2011-01-31 | 2012-08-23 | Brother Ind Ltd | Communication device, communication method, and communication program |
JP5910300B2 (en) * | 2012-05-17 | 2016-04-27 | コニカミノルタ株式会社 | Conference material distribution program and conference material distribution system |
-
2015
- 2015-08-31 JP JP2015170387A patent/JP6565497B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2017049647A (en) | 2017-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2018206772A1 (en) | Wellness data aggregator | |
EP2633442A1 (en) | Method and apparatus for granting rights for content on a network service | |
JP2014112361A (en) | Information management device, information management system, information management method, and program | |
JP2016095631A (en) | Information diagnostic system, information diagnostic device, information diagnostic method and program | |
US11770492B2 (en) | Information processing system, apparatus, and method for controlling usage of service in accordance with previous resource usage | |
JP6048290B2 (en) | Network setting information acquisition system and acquisition method | |
KR101633060B1 (en) | Method of providing family album service to access to family album by connecting to cloud server via phone | |
JP2015184827A (en) | Browsing sharing server, browsing sharing system, browsing sharing method, and browsing sharing program | |
JP2013228966A (en) | Image forming system and management server program | |
JP6565497B2 (en) | Information processing apparatus and program | |
JP2008282284A (en) | Access management device and access management method | |
JP5575341B1 (en) | ACCESS CONTROL DEVICE, SCREEN GENERATION DEVICE, PROGRAM, ACCESS CONTROL METHOD, AND SCREEN GENERATION METHOD | |
JP2017117271A (en) | Image forming system, image forming apparatus, control method, and control program | |
JP2008065501A (en) | Service utilization control system, service utilization control arrangement, and service utilization control program | |
JP4630198B2 (en) | MAP INFORMATION OUTPUT DEVICE, MAP INFORMATION OUTPUT METHOD, AND MAP INFORMATION OUTPUT PROGRAM | |
JP6722961B1 (en) | Information processing device and program | |
JP5131884B1 (en) | A computer program downloaded from a download site on the Internet to a mobile device | |
JP2019197362A (en) | Display device and program | |
JP2009187084A (en) | Information display system | |
JP6953696B2 (en) | Portal server, client terminal, portal system, portal site display method, and program | |
JP2006309546A (en) | Method for providing content, information providing system and information providing program | |
JP5086481B1 (en) | Computer program sent from the server to the web browser of the mobile phone via the network | |
JP6053484B2 (en) | Information processing apparatus, control method thereof, and program | |
JP6340965B2 (en) | Printing system, management apparatus and program | |
JP2014186456A (en) | Electronic book management device, electronic book system, and electronic book management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180622 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190522 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190702 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190715 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6565497 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |