JP7347649B2 - 情報管理装置、情報管理システム、情報管理方法および情報管理プログラム - Google Patents

情報管理装置、情報管理システム、情報管理方法および情報管理プログラム Download PDF

Info

Publication number
JP7347649B2
JP7347649B2 JP2022504907A JP2022504907A JP7347649B2 JP 7347649 B2 JP7347649 B2 JP 7347649B2 JP 2022504907 A JP2022504907 A JP 2022504907A JP 2022504907 A JP2022504907 A JP 2022504907A JP 7347649 B2 JP7347649 B2 JP 7347649B2
Authority
JP
Japan
Prior art keywords
information
disclosure
organization
range
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022504907A
Other languages
English (en)
Other versions
JPWO2021176680A5 (ja
JPWO2021176680A1 (ja
Inventor
恭久 上藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2021176680A1 publication Critical patent/JPWO2021176680A1/ja
Publication of JPWO2021176680A5 publication Critical patent/JPWO2021176680A5/ja
Application granted granted Critical
Publication of JP7347649B2 publication Critical patent/JP7347649B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Description

本開示は、情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体に関する。
情報漏洩等に対する情報セキュリティ向上のために、ファイルサーバに格納されるデータの公開範囲を制限してデータを管理することが知られている。特許文献1では、業務遂行を円滑化するために予め文書データの公開先組織とその関連組織を公開対象組織として登録し、ユーザの所属組織が公開対象組織として登録されている場合にのみ当該文書データを送信する文書管理システムが開示されている。
特開2012-185780号公報
しかし上述の特許文献1に記載の文書管理システムでは、管理対象の文書データまたはその複製が、転々と流通し、業務内容が異なる組織がアクセス可能な場所に置かれることを防止することができないという問題がある。
本開示の目的は、上述した課題を鑑み、業務遂行を円滑化しつつ機密性を向上させることができる情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体を提供することにある。
本開示の一態様における情報管理装置は、対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限部と、を備える。
本開示の一態様における情報管理システムは、操作対象の対象情報を記憶するファイルサーバと、操作を指定するユーザ端末と、ユーザと前記ユーザの所属組織とを関連付けて記憶する組織ユーザ管理装置と、前記対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限部と、を有する情報管理装置と、を備える。
本開示の一態様における情報管理方法は、対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する段階と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する段階と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する段階と、を備える。
本開示の一態様における非一時的なコンピュータ可読媒体は、対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得機能と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定機能と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限機能と、をコンピュータに実現させる情報管理プログラムが格納されている。
本開示により、業務遂行を円滑化しつつ機密性を向上させることができる情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体を提供することができる。
実施形態1にかかる情報管理装置の構成を示すブロック図である。 実施形態2にかかる情報管理システムの一例を示す概略構成図である。 実施形態2にかかる管理テーブルのデータ構造の一例を示す図である。 実施形態2にかかる公開範囲テーブルのデータ構造の一例を示す図である。 実施形態2にかかる組織階層テーブルのデータ構造の一例を示す図である。 実施形態2にかかる操作先管理ログのデータ構造の一例を示す図である。 実施形態2にかかる情報管理装置の処理を示すフローチャートである。 実施形態2にかかる制限部の操作制限処理時の表示の一例を示す図である。 実施形態2にかかる特定部の公開可能性範囲特定処理を示すフローチャートである。 実施形態2にかかる公開可能性範囲特定処理を説明するための図である。 実施形態3にかかる特定部の公開可能性範囲特定処理を示すフローチャートである。 実施形態4にかかる情報管理システムの一例を示す概略構成図である。 実施形態4にかかる公開上限階層テーブルのデータ構造の一例を示す図である。 実施形態4にかかる取得部の公開上限階層情報取得時の表示の一例を示す図である。 実施形態4にかかる特定部の公開可能性範囲特定処理を示すフローチャートである。 実施形態5にかかる情報管理装置の処理を示すフローチャートである。 実施形態6にかかる操作先管理ログのデータ構造の一例を示す図である。 実施形態7にかかる操作先管理ログのデータ構造の一例を示す図である。 本実施形態のコンピュータの概略構成図である。
(実施形態1)
以下、図面を参照して本開示の実施形態1について説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
図1は、実施形態1にかかる情報管理装置10の構成を示すブロック図である。情報管理装置10は、取得部100と、特定部120と、制限部140とを備える。
取得部100は、対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する。
特定部120は、対象操作の要求を受信したことに応じて、原所有者または原作成者の所属組織との業務の関連性に基づいて、対象情報またはその複製が公開される可能性がある組織群を示す公開可能性範囲を特定する。ここで対象操作は、対象情報に対する操作であって、対象情報またはその複製のパスに設定される対象情報またはその複製の公開範囲の変更を伴う操作である。
制限部140は、対象操作後の操作先パスの公開範囲の少なくとも一部が公開可能性範囲に含まれない場合に、操作の実行を制限する。
このように実施形態1の構成によれば、情報管理装置10は、操作後の公開範囲が原所有者または原作成者の所属組織の業務の関連性に基づく公開可能性範囲に含まれない場合に操作を制限する。これにより対象情報またはその複製が転々と流通して、元々の関連組織とは業務内容の異なる組織がアクセス可能な場所に対象情報またはその複製が置かれることを防止し、機密性を向上させることができる。また一方で、操作後の公開範囲が公開可能性範囲に含まれる場合は、操作前の公開範囲に含まれない組織のメンバーに対しても対象情報の共有が可能となり、業務遂行をより円滑にすることができる。
(実施形態2)
次に図2~10を用いて、本開示の実施形態2について説明する。図2は、実施形態2にかかる情報管理装置20が適用されることができる情報管理システム1の一例を示す概略構成図である。
情報管理システム1は、ユーザの組織の業務に関連する情報(業務関連情報)を記憶し、管理する。業務関連情報は、機密情報を含む。たとえば情報管理システム1のユーザは、会社の役員および従業員等であり、組織は、会社全体並びに会社内の部、課および業務グループ等を含む。各組織には、1または複数のユーザが直接または間接的に所属している。各組織は、上位および下位の少なくとも一方に、直系の関連組織を有する。また各組織は、上位および下位の少なくとも一方に、傍系の関連組織を有してよい。
情報管理システム1は、ファイルサーバ4と、組織ユーザ管理装置5と、1または複数のユーザ端末6と、情報管理装置20とを備え、これらがネットワーク8を介して通信可能に接続される構成をとる。
ネットワーク8は、インターネット、広域ネットワーク(WAN)、ローカルエリアネットワーク等の各種ネットワークまたはその組み合わせを含んで構成される。またネットワーク8は、インターネットと分離された専用回線を含んでもよい。
ファイルサーバ4は、サーバ・コンピュータ等のコンピュータであり、業務関連情報を格納する。ここでファイルサーバ4は、ファイルを用いて業務関連情報を格納する。ファイルサーバ4は、情報管理装置20を介してユーザ端末6から業務関連情報の登録、変更、削除、閲覧、移動、複製およびアクセス権変更等の操作の要求を受信したことに応じて、情報管理装置20からの制御を受け、当該制御に従った操作を実行する。
組織ユーザ管理装置5は、ユーザとユーザの所属組織等のユーザ属性情報とを関連付けて記憶するサーバ・コンピュータ等のコンピュータである。組織ユーザ管理装置5はまた、組織間のつながりおよび階層を示す組織階層情報を記憶する。組織ユーザ管理装置5は一例として、Active Directory(登録商標)等のドメインサービスを提供するドメインコントローラが利用するディレクトリサーバの一部であってよい。組織ユーザ管理装置5は、情報管理装置20からの要求を受信したことに応じて、情報管理装置20に対してユーザに関連付けられたユーザ属性情報および組織階層情報を送信する。
ユーザ端末6は、ユーザが利用するパーソナルコンピュータ、ノート型コンピュータ、携帯電話、スマートフォン、またはデータ入出力可能なその他の端末装置等である。ユーザ端末6は、ファイルサーバ4の業務関連情報の登録、変更、削除、閲覧、移動、複製およびアクセス権変更等の操作を指定し、情報管理装置20を介してファイルサーバ4に操作の要求を送信する。
情報管理装置20は、ファイルサーバ4に格納される業務関連情報のうち、管理対象の業務関連情報を管理するサーバ・コンピュータ等のコンピュータである。情報管理装置20は、ネットワーク8を介して、ファイルサーバ4、組織ユーザ管理装置5およびユーザ端末6との間で各種情報の送受信を行う。情報管理装置20は、ファイルサーバ4に格納される管理対象の業務関連情報と、その業務関連情報を含むファイルのファイル属性情報とを関連付けて管理する。ここでファイル属性情報は、そのファイルのパス(ファイルパス)、ファイルパスのアクセス権および所有者を示す情報を含んでよい。また情報管理装置20は、業務関連情報の操作の要求をユーザ端末6から受信したことに応じて、ファイルサーバ4に対して当該操作の実行を許可または制限する等の制御を行う。
情報管理装置20は、取得部200と、検出部210と、特定部220と、制限部240と、更新部260と、データベース280とを有する。
取得部200は、ファイルサーバ4に格納される管理対象の業務関連情報の各種ファイル属性情報を取得する。また取得部200は、管理対象の業務関連情報のうちユーザ端末6の操作の対象となる業務関連情報(対象情報)の原所有者の所属組織を示す所属組織情報を含むユーザ属性情報を取得する。原所有者は、オリジナルの業務関連情報を含むファイルの作成時点での所有者、またはオリジナルの業務関連情報を含むファイルの現時点での所有者であってよい。オリジナルとは、複製物ではないことを示してよい。取得部200は、取得した各種情報をデータベース280に格納する。また取得部200は、データベース280を参照し、データベース280に格納される各種情報を特定部220および制限部240等に出力する。
検出部210は、ユーザ端末6が指定した対象情報に対する操作(ユーザ指定操作)の要求を受信したことに応じて、当該ユーザ指定操作のうち制限対象となる対象操作を検出する。ここでユーザ指定操作は、対象情報の登録、削除、変更、閲覧、移動、複製およびアクセス権変更等であってよい。また対象操作は、対象情報または対象情報の複製のパスに設定される対象情報またはその複製の公開範囲の変更を伴う操作である。ここで公開範囲は、対象情報またはその複製を含むファイルのファイルパスに対するアクセス権が付与された組織群を示す。したがって対象情報またはその複製の公開範囲に含まれる組織は、実際に対象情報またはその複製にアクセスし、閲覧等することができる。なお、対象情報の移動、対象情報の複製および複製物の移動、並びにアクセス権の変更等は、対象操作である可能性がある操作である。ここで対象操作は、当該対象操作である可能性がある操作のうち、操作先のファイルパス(操作先パス)の公開範囲が操作元のファイルパス(操作元パス)である対象情報またはその複製のファイルパスの公開範囲と異なる操作である。一例として対象操作は、当該対象操作である可能性がある操作のうち、操作先パスの公開範囲の少なくとも一部が操作元パスの公開範囲に含まれない操作であってよい。
特定部220は、対象操作が検出されたことに応じて、原所有者の所属組織との業務の関連性に基づいて、対象情報またはその複製が公開される可能性がある組織群を示す公開可能性範囲を特定する。公開可能性範囲は、アクセス権とは独立して対象情報またはその複製に対して設定される、対象情報またはその複製にアクセスできる可能性がある組織群を示す。すなわち公開可能性範囲は、対象情報またはその複製に対する仮想的なアクセス権が付与された組織群であってよい。したがって対象情報またはその複製の公開可能性範囲に含まれるが対象情報のファイルパスの公開範囲に含まれない組織は、実際に対象情報にアクセスすることができない。具体的には特定部220は、原所有者の所属組織の組織階層に基づいて、対象情報またはその複製の公開可能性範囲を特定する。特定部220は、特定した公開可能性範囲を示す情報を制限部240に出力する。
制限部240は、対象操作後の操作先パスの公開範囲の少なくとも一部が対象情報またはその複製の公開可能性範囲に含まれない場合に、対象操作の実行を制限するようにファイルサーバ4を制御する。一方制限部240は、ユーザ指定操作が対象操作でない場合、またはユーザ指定操作が対象操作であり、かつ対象操作後の操作先パスの公開範囲が対象情報またはその複製の公開可能性範囲に含まれる場合に、ユーザ指定操作の実行を許可するようにファイルサーバ4を制御する。
更新部260は、ユーザ指定操作が実行されたことに応じて、データベース280の操作先管理ログ284を更新する。
データベース280は、ファイルサーバ4の管理対象の業務関連情報の管理のために必要な各種情報を格納する。データベース280は、情報管理装置20の取得部200、検出部210、特定部220、制限部240および更新部260との間で各種情報の入出力を行う。データベース280は、管理テーブル281と、公開範囲テーブル282と、組織階層テーブル283と、操作先管理ログ284とを含む。これらのテーブルまたはログの詳細については、図3~6を用いて説明する。
図3は、実施形態2にかかる管理テーブル281のデータ構造の一例を示す図である。
管理テーブル281は、取得部200がファイルサーバ4から取得した、管理対象の業務関連情報を含むファイルのファイルパスおよび所有者等のファイル属性情報を記憶する。たとえば管理テーブル281は、ファイル識別情報と、ファイルパスと、所有者を示す情報とを関連付けて記憶する。
ファイル識別情報は、管理対象の業務関連情報を含むファイルを識別する情報である。すなわち、ファイル識別情報は、ファイルのファイルパスを識別する識別情報である。ファイル識別情報は一例として、通し番号であってよい。
ファイルパスは、ファイル識別情報に対応するファイルのファイルパスを示す。
所有者を示す情報は、ファイルパスが示す場所に置かれるファイルの所有者を示す。
なお情報管理の利便性向上のために、管理テーブル281は、ファイル名を含んでもよい。
図4は、実施形態2にかかる公開範囲テーブル282のデータ構造の一例を示す図である。
公開範囲テーブル282は、取得部200がファイルサーバ4および組織ユーザ管理装置5から取得した、ファイルパスに設定されているアクセス権に基づく公開範囲情報を記憶する。たとえば公開範囲テーブル282は、ファイル識別情報と、公開範囲に含まれる組織を示す情報とを関連付けて記憶する。
ファイル識別情報は、管理テーブル281のファイル識別情報と同様であり、説明を省略する。
公開範囲に含まれる組織を示す情報は、ファイルパスに対してアクセス権が付与されている組織を示す。
本図に示すように、1つのファイルに対して1または複数の組織がアクセス可能であってよい。すなわち、1つのファイルパスに対して1または複数の組織がアクセス権を有してよい。
図5は、実施形態2にかかる組織階層テーブル283のデータ構造の一例を示す図である。
組織階層テーブル283は、組織ユーザ管理装置5から取得した組織階層情報を記憶する。たとえば組織階層テーブル283は、階層識別情報と、組織とを関連付けて記憶する。組織階層情報は、組織の業務の関連性に基づいて予め定められてよい。
階層識別情報は、組織全体における階層の階級を識別する情報である。たとえば階層識別情報は、番号であってよい。本図に示すように、たとえば全社組織の階層識別情報は「1」であり、全社組織の下位組織である営業部および経理部の階層識別情報は「2」であり、営業部の下位組織である第1営業課および第2営業課の階層識別情報は「3」であってよい。
図6は、実施形態2にかかる操作先管理ログ284のデータ構造の一例を示す図である。操作先管理ログ284は、ファイルサーバ4により実行された操作に関連する属性情報を記憶する。本実施形態2では操作先管理ログ284は、ファイルサーバ4により実行された操作のうち、対象操作である可能性がある操作に関連する属性情報を記憶する。たとえば操作先管理ログ284は、操作先パスを識別する操作先ファイル識別情報と、操作元の対象情報の原所有者とを関連付けて記憶する。本図に示すように操作先管理ログ284は、操作識別情報と、操作種別と、操作先ファイル識別情報と、原所有者情報と、操作元起点組織情報とを関連付けて記憶してよい。
操作識別情報は、実行された操作を識別する情報である。一例として操作識別情報は、番号であってよい。一例として操作識別情報は、操作が実行された時刻に基づく時系列の識別番号であってよい。
操作種別は、実行された操作の種別を示す。本実施形態2では操作種別は、対象操作である可能性がある操作の種別、たとえば「移動」、「複製」、「複製および移動」並びに「アクセス権変更」等であってよい。
操作先ファイル識別情報は、実行された操作の操作先のファイルのファイル識別情報である。すなわち、操作先ファイル識別情報は、操作先パスの識別情報を示す。本実施形態2では操作先ファイル識別情報は、対象操作である可能性がある操作の操作先のファイルのファイル識別情報である。なお対象操作である可能性がある操作の操作種別が「アクセス権変更」である場合は、操作先ファイル識別情報は、変更に係る対象情報を含むファイルのファイル識別情報であってよい。操作先ファイル識別情報は一例として、番号であってよい。
原所有者情報は、操作元のファイルのオリジナルの情報の原所有者を示す情報である。
操作元起点組織情報は、原所有者の所属組織である操作元起点組織を示す情報である。操作元起点組織情報は、取得部200を介して組織ユーザ管理装置5から取得されてよい。
たとえば本図に示すように、操作識別情報が「1」である操作は、操作元のファイルをファイル識別情報が「20865」であるファイルに「複製」する操作である。当該操作に係る操作元のオリジナルの情報の原所有者は「ユーザ1」であって、その所属組織は「A社営業グループ」である。
なお操作先管理ログ284において、原所有者情報および操作元起点組織情報のいずれか一方は、省略されてもよい。
図7は、実施形態2にかかる情報管理装置20の処理を示すフローチャートである。
まずS10において、情報管理装置20の検出部210は、ユーザ指定操作の要求を受信したことに応じて、当該ユーザ指定操作から対象操作を検出したか否かを判定する。具体的には、検出部210は、ユーザ指定操作が対象操作である可能性がある操作を含み、かつユーザ指定操作が対象操作を含むか否かを判定する。検出部210は、対象操作を検出した場合(S10でYES)処理をS11に進め、検出しなかった場合(S10でNO)処理をS15に進める。
S11において、取得部200は、データベース280の公開範囲テーブル282を参照し、対象操作の操作先パスに設定される公開範囲情報を取得する。取得部200は、公開範囲情報を特定部220に出力する。
次にS12において、特定部220は、公開可能性範囲特定処理を行い、対象情報またはその複製の公開可能性範囲を特定する。特定部220は公開可能性範囲を示す情報を制限部240に出力する。
次にS13において、制限部240は、操作先パスの公開範囲が公開可能性範囲に包含される否かを判定する。制限部240は、公開範囲が公開可能性範囲に完全に包含される場合は(S13でYES)処理をS15に進め、公開範囲の少なくとも一部が公開可能性範囲に含まれない場合は(S13でNO)処理をS14に進める。
S14において、制限部240は、対象操作の実行を制限するようにファイルサーバ4を制御する。そして制限部240は処理を終了する。
S15において、制限部240は、S10でユーザ指定操作から対象操作を検出しなかったことに応じて、またはS13で操作先パスの公開範囲が公開可能性範囲に完全に包含されると判定したことに応じて、ユーザ指定操作の実行を許可する。
次にS16において、更新部260は、ユーザ指定操作の実行が許可され、実行されたことに応じて、データベース280の操作先管理ログ284を更新する。なお更新部260は、ユーザ指定操作が対象操作である可能性がある操作または対象操作である場合にのみ、操作先管理ログ284を更新してよい。ここで、対象操作である可能性がある操作または対象操作を、対象関連操作と呼ぶ。
ここで更新部260は、操作先管理ログ284に記憶されたレコードのうち、実行された対象関連操作の操作元のファイル識別情報と一致する操作先ファイル識別情報を含むレコードがあるか否かを判定する。ここで、対象関連操作の操作元のファイル識別情報は、操作元パスの識別情報を示す。すなわち、更新部260は、実行された対象関連操作が、2回目以降の対象関連操作であるか否かを判定する。そして更新部260は、あると判定した場合、対象関連操作の操作先のファイル識別情報と、当該一致する操作先ファイル識別情報に関連付けられた原所有者情報および原所有者の所属組織の所属組織情報(すなわち、操作元起点組織情報)とを新たに関連付ける。このとき更新部260は、対象関連操作に係る新たなレコードを追加してよい。更新部260は、そうでない場合、操作先管理ログ284に、管理テーブル281の所有者が原所有者であるため、対象関連操作に関連する属性情報として、当該原所有者を示す情報と、その所属組織を示す所属組織情報とを含むレコードを追加する。そして更新部260は、処理を終了する。
なお操作先管理ログ284において操作に関連する属性情報が更新されたことを示すフラグが、管理テーブル281の対応するファイルのレコードに追加されてもよい。この場合、S16において更新部260は、管理テーブル281の対象関連操作のファイル識別情報に対応するレコードにフラグがあるか否かを判定することで、実行された対象関連操作が、2回目以降の対象関連操作であるか否かを判定してよい。
図8は、実施形態2にかかる制限部240の操作の実行制限処理(図7のS14に示す処理)時の表示の一例を示す図である。
制限部240は、ユーザ端末6にユーザ指定操作の操作先の公開範囲が公開可能性範囲に含まれないため、ユーザ指定操作の実行が制限される旨のデータを送信する。ユーザ端末6は、当該データを受信したことに応じて、本図に示すように、ユーザ端末6の表示装置(不図示)に受信したデータを表示させてユーザに報知する。このとき制限部240は、同様のユーザ指定操作の実行を希望する場合は、管理者に連絡するようにユーザに促してよい。
次に実施形態2にかかる特定部220の公開可能性範囲特定処理(図7のS12に示す処理)を、図10を参照しながら図9を用いて説明する。
図9は、実施形態2にかかる特定部220の公開可能性範囲特定処理を示すフローチャートである。また図10は、実施形態2にかかる公開可能性範囲特定処理を説明するための図である。
まずS20において、特定部220は、対象操作の操作元ファイルに含まれる業務関連情報が、オリジナルであるか否かを判定する。具体的には特定部220は、操作先管理ログ284に記憶されたレコードのうち、操作先ファイル識別情報が対象操作の操作元のファイル識別情報と一致するレコードがないか否かを判定する。すなわち特定部220は、対象操作が、2回目以降の対象関連操作であるか否かを判定する。特定部220は、操作元ファイルの情報がオリジナルであれば(S20でYES)処理をS21に進め、そうでなければ(S20でNO)処理をS22に進める。
S21において、特定部220は、S20で操作元ファイルに含まれる業務関連情報がオリジナルであると判定したことに応じて、管理テーブル281を参照し、当該操作元ファイルの所有者を原所有者として、原所有者情報を取得する。そして特定部220は、処理をS23に進める。
S22において、特定部220は、操作先管理ログ284を参照し、対象操作の操作元のファイル識別情報と一致する操作先ファイル識別情報に関連付けられた原所有者を原所有者情報として取得する。そして特定部220は、処理をS23に進める。
次にS23において、特定部220は、組織階層テーブル283から組織階層情報を取得する。
S24において、特定部220は、取得部200を介して組織ユーザ管理装置5から原所有者の所属組織情報を取得する。特定部220は、原所有者の所属組織を起点組織Yとする。なお原所有者の所属組織が複数ある場合、特定部220は、取得部200を介して公開範囲テーブル282から対象操作の操作元パスの公開範囲を示す情報を取得し、操作元パスの公開範囲に基づいて起点組織Yを決定してよい。
ここで図10に示すように、たとえばS22において取得した原所有者情報の原所有者が、「A社営業グループ」(B1)の下位組織である「正社員」の「営業担当」(B2)と、「課横断プロジェクト」(B4)とに所属しているとする。なお、「A社営業グループ」(B1)および「課横断プロジェクト」(B4)は、いずれも上位組織が「第二営業課」(B3)である。ここで対象操作の操作元パスの公開範囲に「A社営業グループ」(B1)およびその配下の「営業担当」(B2)は含まれているが、「課横断プロジェクト」(B4)は含まれていないものとする。この場合、特定部220は、起点組織Yを「A社営業グループ」(B1)の配下の「営業担当」(B2)に決定する。そして特定部220は、処理をS25に進める。
なお、S20で特定部220は操作元ファイルに含まれる業務関連情報がオリジナルでないと判定した場合は、S22~S24の処理を省略してよい。この場合特定部220は、操作先管理ログ284を参照し、操作元のファイル識別情報と一致する操作先ファイル識別情報に関連付けられた操作元起点組織情報を取得し、当該組織を起点組織Yとしてよい。そして特定部220は、組織階層テーブル283から組織階層情報を取得し、処理をS25に進めてよい。
そしてS25において、特定部220は、組織階層情報を用いて起点組織Yを起点として、組織階層の上位階層を辿り、所属組織の直系の上位組織を特定する。特定部220は、この上位組織を上位組織Wとする。
図10に示すように、起点組織Yである「営業担当」(B2)の直系の上位組織は、「正社員」、「A社営業グループ」(B1)、「第二営業課」(B3)および「営業部」等である。したがって特定部220は、「正社員」、「A社営業グループ」(B1)、「第二営業課」(B3)および「営業部」を上位組織Wとして特定してよい。
次にS26において、特定部220は、起点組織Yと上位組織Wとを含む組織群を公開可能性範囲と特定する。
図10に示すように、原所有者が兼務する「課横断プロジェクト」(B4)は、公開可能性範囲に含まれない。「課横断プロジェクト」(B4)は、対象情報の操作元パスの公開範囲を考慮すると、「A社営業グループ」(B1)の配下の「営業担当」(B2)と業務内容が異なる可能性があるからである。
このように特定部220は、原所有者の所属組織を起点とし、業務の関連性に基づいた組織階層および操作元パスの公開範囲に基づいて、対象情報またはその複製の公開可能性範囲を特定する。なお公開可能性範囲は、原所有者の所属組織と、その直系の組織のみを含み、原所有者の所属組織の直系以外の組織を含まなくてよい。
このように本実施形態2によれば、情報管理装置20は、操作後の公開範囲が原所有者の所属組織の業務の関連性に基づいて特定される公開可能性範囲に含まれない場合に操作の実行を制限する。これにより対象情報またはその複製が転々と流通して、元々の公開範囲に含まれる組織とは業務内容が異なる組織がアクセス可能な場所に対象情報またはその複製が置かれることを防止し、機密性を向上させることができる。また一方で、操作後の公開範囲が公開可能性範囲に含まれる場合は、操作前の公開範囲に含まれない組織のメンバーに対しても対象情報の共有が可能となり、業務遂行をより円滑にすることができる。
なお組織階層上で近い組織であっても傍系の組織は業務の関連性が低い可能性があることを考慮し、特定部220は、原所有者の所属組織とその直系の組織のみを公開可能性範囲として特定する。これにより、原所有者の意図しない場所に対象情報が置かれ、閲覧されることを防止することができる。
また更新部260が、対象関連操作が実行されたことに応じて操作先管理ログ284に原所有者情報およびその所属組織情報を含む最新の属性情報を記憶させる。これによりオリジナルの業務関連情報からみて2回目以降の対象関連操作が行われても、当該対象関連操作に関するレコードに起点組織Yの特定に用いるオリジナルの属性情報を引き継ぐことが可能となる。
また特定部220が、対象関連操作が行われるたびに組織階層情報および操作元パスの公開範囲等を用いて公開可能性範囲を特定するため、管理者が対象情報またはその複製の公開可能性範囲を登録する必要はない。またこれにより特定部220は、組織の再編またはアクセス権の変更等が生じた場合にも、管理者の負担を抑えつつ、最新の公開可能性範囲を特定することができる。
(実施形態3)
実施形態3は、公開可能性範囲が起点組織Yの下位組織を含むことに特徴を有する。実施形態3にかかる情報管理システム1および情報管理装置20は、実施形態2にかかる情報管理システム1および情報管理装置20と同様であるため、説明を省略する。
図11は、実施形態3にかかる特定部220の公開可能性範囲特定処理を示すフローチャートである。図11に示すステップは、実施形態2の図9に示すS26に代えて、S30~32を有する。なお、図9に示すステップと同様のステップについては、同一の記号を付して説明を省略する。
S30において、特定部220はS25で上位組織Wを特定したことに応じて、組織階層情報を用いて起点組織Yを起点として、組織階層の下位階層を辿り、所属組織の直系の下位組織を特定する。特定部220は、この下位組織を下位組織Vとする。
次にS32において、特定部220は、起点組織Yと上位組織Wと下位組織Vとを含む組織群を公開可能性範囲と特定する。
このように本実施形態3によれば、公開可能性範囲が起点組織Yの下位組織も含むため、情報共有が促進し、業務遂行をより円滑にすることができる。
(実施形態4)
次に本開示の実施形態4について、図12~15を用いて説明する。実施形態4は、公開可能性範囲が公開上限階層に基づいて特定されることに特徴を有する。
図12は、実施形態4にかかる情報管理システム2の一例を示す概略構成図である。情報管理システム2は、実施形態2の情報管理システム1と基本的に同様の構成および機能を有する。ただし情報管理システム2は、情報管理装置20に代えて情報管理装置30を備える点で情報管理システム1と相違する。
情報管理装置30は、情報管理装置20と基本的に同様の構成および機能を有するコンピュータである。ただし情報管理装置30は、取得部200、特定部220およびデータベース280に代えて、取得部300、特定部320およびデータベース380を有する。
取得部300は、取得部200の構成および機能に加えて、ユーザ端末6または情報管理装置30の入力装置(不図示)を介して管理者から、ファイルサーバ4に格納される管理対象の業務関連情報の公開上限階層を示す情報である公開上限階層情報を取得する。公開上限階層は、公開可能性範囲の上限の組織階層を示す。本実施形態4では公開上限階層は、公開可能性範囲の上限の組織階層の階級であってよい。取得部300は取得した公開上限階層情報をデータベース380の公開上限階層テーブル385に格納する。
特定部320は、特定部220の構成および機能に加えて、原所有者の所属組織の組織階層と、公開上限階層とに基づいて、対象情報またはその複製の公開可能性範囲を特定する。
データベース380は、データベース280の構成および機能に加えて、公開上限階層テーブル385を記憶する。公開上限階層テーブル385の詳細について、図13を用いて説明する。
図13は、実施形態4にかかる公開上限階層テーブル385のデータ構造の一例を示す図である。
公開上限階層テーブル385は、取得部300が管理者から取得した公開上限階層情報を記憶する。たとえば公開上限階層テーブル385は、管理識別情報と、公開上限階層識別情報と、公開種別と、ファイルパスとを関連付けて記憶する。
管理識別情報は、公開上限階層情報の管理に関する識別情報である。
公開上限階層識別情報は、公開上限の組織階層、特に組織階層の階級を識別する情報である。公開上限階層識別情報は、一例として番号であってよい。
公開種別は、公開上限の組織階層の階級の種別を示す。公開種別は、一例として「全社公開」、「部公開」、「課公開」および「業務グループ公開」等であってよい。
なお、公開上限階層識別情報は、公開種別と予め対応づけられていてよい。たとえば公開種別が「全社公開」の場合は、公開上限階層識別情報は「1」であり、公開種別が「部公開」の場合は、公開上限階層識別情報は「2」であってよい。
ファイルパスは、図3に示すファイルパスと同様であるため、説明を省略する。
なお、情報管理の利便性の向上のため、管理テーブル281に公開上限階層識別情報を追加的に記憶させてもよい。
図14は、実施形態4にかかる取得部300の公開上限階層情報取得時の表示の一例を示す図である。
取得部300は、管理者からの要求に応じて、要求元(管理者のユーザ端末6または情報管理装置30)の表示装置(不図示)に、公開種別と対象ファイルのパスとを入力する入力画面を表示させる。取得部300は、取得した公開種別および対象ファイルのパスに基づいて、公開上限階層テーブル385に公開上限階層情報を登録する。
なお取得部300は、管理者からの要求に応じて、要求元(管理者のユーザ端末6または情報管理装置30)の表示装置(不図示)に、本図に示すように公開上限組織を入力する入力画面を表示させてもよい。この場合取得部300は、公開種別が入力されたことに応じて、公開種別に応じた公開上限階層識別情報に対応する組織名を一覧表示させ、当該一覧の中から公開上限組織を管理者が選択することで、公開上限組織を示す情報を取得してよい。そして取得部300は、公開上限階層テーブル385の対象となるレコードに公開上限組織を示す情報を登録してもよい。
次に、特定部320の公開可能性範囲特定処理を、図10を参照しながら図15を用いて説明する。図15は、実施形態4にかかる特定部320の公開可能性範囲特定処理を示すフローチャートである。図15に示すステップは、実施形態3の図11に示すステップに加えて、S40~42を有する。なお、図11に示すステップと同様のステップについては、同一の記号を付して説明を省略する。
S40において、特定部320は、S24で原所有者の所属組織を起点組織Yと特定したことに応じて、公開上限階層テーブル385を参照し、対象操作の操作元パスに関連付けられた公開上限階層識別情報または公開種別等の公開上限階層情報を取得する。
そしてS42において、特定部320は、組織階層情報および公開上限階層情報を用いて、起点組織Yの直系であって、かつ公開上限階層識別情報に対応する公開上限階層までの上位組織Wを特定する。
たとえば公開上限階層識別情報が「3」であり、公開種別が「課公開」である場合について説明する。図10に示すように、起点組織Yが「営業担当」(B2)であるとき、公開上限組織は、「営業担当」(B2)の直系の上位組織であって、課の階級を有する「第二営業課」(B3)となる。したがって特定部320は、「正社員」、「A社営業グループ」(B1)および「第二営業課」(B3)を上位組織Wとして特定する。
このように実施形態4によれば、情報管理装置30は、管理者によって予め登録された公開上限階層情報に従って、公開可能性範囲を特定する。したがって対象情報の機密度等に応じて公開可能性範囲を限定することができるため、情報管理の利便性が向上する。なお、管理者はファイルサーバ4に格納される管理対象の情報に対して公開上限階層情報を設定登録するだけでよいため、管理者の負担を最小限に抑えることができる。
(実施形態5)
実施形態5は、操作先の公開範囲が公開可能性範囲に含まれない場合でも情報管理装置40が所定条件下で対象操作の実行を許可することに特徴を有する。
実施形態5にかかる情報管理装置40は、実施形態4にかかる情報管理装置30と基本的に同様の構成および機能を有するコンピュータである。ただし情報管理装置40は、制限部240に代えて、制限部440を有する。
制限部440は、制限部240の機能および構成に加えて、所定条件下で対象操作を許可するようにファイルサーバ4を制御する。たとえば制限部440は、操作後の操作先パスの公開範囲に属する組織のうち、公開可能性範囲に含まれる組織の人数と公開可能性範囲に含まれない組織の人数との比に応じて、対象操作を許可するようにファイルサーバ4を制御する。
図16は、実施形態5にかかる情報管理装置40の処理を示すフローチャートである。図16に示すステップは、実施形態2の図7に示すステップに加えて、S50を有する。なお、図7に示すステップと同様のステップについては、同一の記号を付して説明を省略する。
S50において、制限部440は、S13で公開範囲の少なくとも一部が公開可能性範囲に含まれないと判定したことに応じて(S13でNO)、公開可能性範囲に含まれる組織の人数が、公開可能性範囲に含まれない組織の人数よりも多いか否かを判定する。制限部440は、多い場合(S50でYES)処理をS15に進め、そうでない場合(S50でNO)処理をS14に進める。
なお制限部440は、これに代えて、公開範囲のうち公開可能性範囲に含まれる人数と含まれない人数の比が所定閾値以上であるか否かを判定してもよい。
たとえば操作先の公開範囲のうち公開可能性範囲に含まれる人数が含まれない人数よりも多い場合は、操作先の公開範囲に含まれる組織全体が対象情報の原所有者の所属組織と業務上の関連性が高い可能性がある。実施形態5によれば、情報管理装置40は操作先の公開範囲が公開可能性範囲に含まれない場合であっても、公開範囲のうち公開可能性範囲に含まれる人数と含まれない人数との比に応じて、対象操作の実行の許可を行う。これにより、情報共有が促進され、業務遂行がより円滑になる。
一方で操作先の公開範囲のうち公開可能性範囲に含まれる人数が含まれない人数よりも少ない場合は、操作先の公開範囲に含まれる組織全体が対象情報の原所有者の所属組織と業務上の関連性が低い可能性がある。このような場合には、情報管理装置40は対象操作の実行の制限を行うため、機密性は確保される。
(実施形態6)
次に実施形態6について説明する。実施形態6にかかる情報管理装置50は、実施形態2~5の情報管理装置20~40と同様であり、説明を省略する。
図17は、実施形態6にかかる操作先管理ログ284のデータ構造の一例を示す図である。ただし実施形態6にかかる情報管理装置50の操作先管理ログ284は、実施形態2~5の操作先管理ログ284に記憶する情報に加えて、操作元ファイル識別情報および操作元親フォルダ識別情報を記憶する。
操作元ファイル識別情報は、実行された操作の操作元パスの識別情報を示す操作元のファイル識別情報である。本実施形態6では操作元ファイル識別情報は、対象操作である可能性がある操作の操作元のファイル識別情報である。なお対象操作である可能性がある操作の操作種別が「アクセス権変更」である場合は、操作元ファイル識別情報は、変更を指定された対象情報を含むファイルのファイル識別情報であってよい。
操作元親フォルダ識別情報は、操作元ファイルの親フォルダのパスの識別情報を示す。操作元ファイル識別情報および操作元親フォルダ識別情報は一例として、番号であってよい。
このように情報管理装置50は、操作元ファイル識別情報および操作元親フォルダ識別情報を含む操作に関連する属性情報を管理するため、必要に応じて操作元ファイルに関連付けられた複製ファイルの一覧を取得することができる。たとえば情報管理装置50は、管理者等が操作元ファイルを削除する場合に、管理者等に複製ファイルを同様に削除するか否かを確認することができる。これにより、情報管理の利便性が向上する。
なお操作先管理ログ284において、操作元親フォルダ識別情報は、省略されてもよい。
(実施形態7)
次に実施形態7について説明する。実施形態7にかかる情報管理装置60は、実施形態4~5の情報管理装置30,40と同様であり、説明を省略する。
図18は、実施形態7にかかる操作先管理ログ284のデータ構造の一例を示す図である。実施形態7にかかる操作先管理ログ284は、実施形態4~5の操作先管理ログ284に記憶する原所有者情報および操作元起点組織情報に代えて、操作元ファイル識別情報を記憶する。
このため、オリジナルの業務関連情報を含むファイルの公開範囲の変更または組織再編等により、原所有者情報またはその操作元起点組織情報が変更された場合でも、情報管理装置60が操作先管理ログ284を修正する必要はない。これにより情報管理の利便性が向上する。
なおたとえばオリジナルの業務関連情報を含むファイルの公開上限階層情報の変更等に伴い公開可能性範囲が変更する場合、操作先管理ログ284の操作先ファイル識別情報のファイルがその公開可能性範囲に含まれなくなることがある。またオリジナルの業務関連情報を含むファイルの公開範囲が変更し、操作先管理ログ284の操作先ファイル識別情報のファイルがその公開可能性範囲に含まれなくなることがある。しかしこれらの場合でも情報管理装置60は、操作先管理ログ284を用いて新しい公開可能性範囲に含まれないファイルを自動で消去する、または管理者に一覧で表示して消去するか否かを確認する等を行うことが容易となる。これにより情報管理の利便性がさらに向上する。
この場合、図9に示すS22に代えて、情報管理装置60の特定部320は、操作先管理ログ284から操作元ファイル識別情報を取得する。そして特定部320は、管理テーブル281を参照し、当該操作元ファイル識別情報に対応するファイル識別情報に関連付けられた所有者を原所有者として、原所有者情報を取得してよい。そして特定部320は、処理をS23に進めてよい。
また情報管理装置60の制限部240は、図7に示すS14において、公開範囲が公開可能性範囲に含まれない場合に加えて、対象操作が公開上限階層テーブル385に記憶されるファイルパスのファイルの移動である場合に、対象操作の実行を制限してよい。そして制限部240は処理を終了する。
なお実施形態2~7においては、検出部210が情報管理装置20~60に含まれるとしたが、これに代えて検出部210はユーザ端末6に含まれていてもよい。このときユーザ端末6の検出部210が対象操作を検出したことに応じて、情報管理装置20~60に対象情報および対象操作に関連する属性情報等を送信してよい。
なお対象操作がアクセス権変更である場合に、情報管理装置20~60は、対象操作の実行を制限したことに応じて、対象情報のパスに対して公開範囲が公開可能性範囲に含まれるように新たなアクセス権を自動で付与してよい。
以上、本実施形態について説明したが、実施形態2~7の説明において原所有者を原作成者と読み替えてもよい。なお原作成者は、オリジナルの業務関連情報が含まれるファイルの作成者であってよい。この場合、図3において、所有者を作成者に読み替えてよい。
また、実施形態2~7の説明においてファイルをフォルダと読み替えてもよい。
上述の実施形態1~7ではコンピュータは、パーソナルコンピュータやワードプロセッサ等を含むコンピュータシステムで構成される。しかしこれに限らず、コンピュータは、LAN(ローカル・エリア・ネットワーク)のサーバ、コンピュータ(パソコン)通信のホスト、インターネット上に接続されたコンピュータシステム等によって構成されることも可能である。また、ネットワーク上の各機器に機能分散させ、ネットワーク全体でコンピュータを構成することも可能である。
なお上述の実施形態1~7では、この開示をハードウェアの構成として説明したが、この開示は、これに限定されるものではない。この開示は、上述の取得処理、検出処理、公開可能性範囲特定処理、操作制限処理および更新処理等の各種処理を、後述のプロセッサ1010にコンピュータプログラムを実行させることにより実現することも可能である。
図19は、本実施形態のコンピュータ1900の概略構成図である。
図19は、実施形態1~7にかかるコンピュータ1900の概略構成図の一例である。図19に示すように、コンピュータ1900は、システム全体を制御するための制御部1000を備えている。この制御部1000には、データバス等のバスラインを介して、入力装置1050、記憶装置1200、記憶媒体駆動装置1300、通信制御装置1400、および入出力I/F1500が接続されている。
制御部1000は、プロセッサ1010と、ROM1020と、RAM1030とを備えている。
プロセッサ1010は、ROM1020や記憶装置1200等の各種記憶部に記憶されたプログラムに従って、各種の情報処理や制御を行う。
ROM1020は、プロセッサ1010が各種制御や演算を行うための各種プログラムやデータが予め格納されたリードオンリーメモリである。
RAM1030は、プロセッサ1010にワーキングメモリとして使用されるランダムアクセスメモリである。このRAM1030には、本実施形態1~7による各種処理を行うための各種エリアが確保可能になっている。
入力装置1050は、キーボード、マウスおよびタッチパネル等のユーザからの入力を受け付ける入力装置である。たとえばキーボードは、テンキー、各種機能を実行するための機能キーおよびカーソルキー等の各種キーが配置されている。マウスは、ポインティングデバイスであり、表示装置1100に表示されたキーやアイコン等をクリックすることで対応する機能の指定を行う入力装置である。タッチパネルは、表示装置1100の表面に配置される入力機器で、表示装置1100に画面表示された各種操作キーに対応した、ユーザのタッチ位置を特定し、当該タッチ位置に対応して表示された操作キーの入力を受け付ける。
表示装置1100は、例えばCRTや液晶ディスプレイ等が使用される。この表示装置には、キーボードやマウスによる入力結果が表示されたり、最終的に検索されたイメージ情報が表示されたりするようになっている。また表示装置1100は、コンピュータ1900の各種機能に応じて、タッチパネルから必要な各種操作を行うための操作キーを画像表示する。
記憶装置1200は、読み書き可能な記憶媒体と、その記憶媒体に対してプログラムやデータ等の各種情報を読み書きするための駆動装置で構成されている。
この記憶装置1200に使用される記憶媒体は、主としてハードディスク等が使用されるが、後述の記憶媒体駆動装置1300で使用される非一時的なコンピュータ可読媒体を使用するようにしてもよい。
記憶装置1200は、データ格納部1210、プログラム格納部1220および図示しないその他の格納部(例えば、この記憶装置1200内に格納されているプログラムやデータ等をバックアップするための格納部)等を有している。プログラム格納部1220には、本実施形態1~7における各種処理を実現するためのプログラムが格納されている。データ格納部1210には、本実施形態1~7にかかる各種データベースの各種データを格納する。
記憶媒体駆動装置1300は、プロセッサ1010が外部の記憶媒体(外部記憶媒体)からコンピュータプログラムや文書を含むデータ等を読み込むための駆動装置である。
ここで、外部記憶媒体とは、コンピュータプログラムやデータ等が記憶される非一時的なコンピュータ可読媒体をいう。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また各種プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路並びに記憶媒体駆動装置1300を介して、各種プログラムをコンピュータに供給できる。
つまりコンピュータ1900は、制御部1000のプロセッサ1010が、記憶媒体駆動装置1300にセットされた外部の記憶媒体から各種プログラムを読み込んで、記憶装置1200の各部に格納する。
そして、コンピュータ1900が各種処理を実行する場合、記憶装置1200から該当プログラムをRAM1030に読み込み、実行するようになっている。但しコンピュータ1900は、記憶装置1200からではなく、記憶媒体駆動装置1300により外部の記憶媒体から直接RAM1030にプログラムを読み込んで実行することも可能である。また、コンピュータによっては各種プログラム等を予めROM1020に記憶させておき、これをプロセッサ1010が実行するようにしてもよい。さらに、コンピュータ1900は、各種プログラムやデータを、通信制御装置1400を介して他の記憶媒体からダウンロードし、実行するようにしてもよい。
通信制御装置1400は、コンピュータ1900と他のパーソナルコンピュータやワードプロセッサ等の各種外部電子機器との間をネットワーク接続するための制御装置である。通信制御装置1400は、これら各種外部電子機器からコンピュータ1900にアクセスすることを可能とする。
入出力I/F1500は、パラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を接続するためのインターフェースである。
なおプロセッサ1010は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(field-programmable gate array)、DSP(digital signal processor)およびASIC(application specific integrated circuit)等が用いられてもよい。
請求の範囲、明細書、および図面中において示したシステムおよび方法における各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのではない限り、任意の順序で実現しうる。請求の範囲、明細書および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順序で実施することが必須であることを意味するものではない。
以上、実施形態を参照して本開示を説明したが、本開示は上記によって限定されるものではない。本開示の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
1,2 情報管理システム、4 ファイルサーバ、5 組織ユーザ管理装置、6 ユーザ端末、8 ネットワーク、10,20,30,40,50,60 情報管理装置、100,200,300 取得部、120,220,320 特定部、140,240,440 制限部、210 検出部、260 更新部、280,380 データベース、281 管理テーブル、282 公開範囲テーブル、283 組織階層テーブル、284 操作先管理ログ、385 公開上限階層テーブル、1000 制御部、1010 プロセッサ、1020 ROM、1030 RAM、1050 入力装置、1100 表示装置、1200 記憶装置、1210 データ格納部、1220 プログラム格納部、1300 記憶媒体駆動装置、1400 通信制御装置、1500 入出力I/F、1900 コンピュータ

Claims (8)

  1. 対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部と、
    前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部と、
    前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限部と、
    を備え
    前記特定部は、前記所属組織の組織階層に基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
    情報管理装置。
  2. 前記特定部は、前記所属組織を起点に、前記所属組織の直系の組織を特定し、
    前記公開可能性範囲は、前記所属組織の直系以外の組織を含まない
    請求項に記載の情報管理装置。
  3. 前記取得部は、前記公開可能性範囲の上限の組織階層を示す公開上限階層を示す公開上限階層情報を取得し、
    前記特定部は、前記所属組織の組織階層と、前記公開上限階層とに基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
    請求項1または2に記載の情報管理装置。
  4. 操作先パスの識別情報と、操作元の前記対象情報の前記原所有者または前記原作成者とを関連付けて記憶する操作先管理ログと、
    対象操作が実行されたことに応じて、前記対象操作の操作元パスの識別情報が前記操作先管理ログに記憶された前記操作先パスの識別情報の少なくとも1つと一致する場合、一致する前記操作先パスの識別情報に関連付けられた前記対象情報の前記原所有者または前記原作成者と、前記対象操作の操作先パスの識別情報とを前記操作先管理ログに関連付ける更新部と、
    をさらに備える
    請求項1から3のいずれか一項に記載の情報管理装置。
  5. 前記制限部は、前記操作後の操作先パスの前記公開範囲に属する組織のうち、前記公開可能性範囲に含まれる組織の人数が、前記公開可能性範囲に含まれない組織の人数よりも多い場合に、前記操作の実行を許可する
    請求項1からのいずれか一項に記載の情報管理装置。
  6. 操作対象の対象情報を記憶するファイルサーバと、
    操作を指定するユーザ端末と、
    ユーザと前記ユーザの所属組織とを関連付けて記憶する組織ユーザ管理装置と、
    前記対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限部と、を有する情報管理装置と、
    を備え
    前記情報管理装置の特定部は、前記所属組織の組織階層に基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
    情報管理システム。
  7. 対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する段階と、
    前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する段階と、
    前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する段階と、
    を備え
    前記特定する段階では、前記所属組織の組織階層に基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
    情報管理方法。
  8. 対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得機能と、
    前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定機能と、
    前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限機能と、
    をコンピュータに実現させ
    前記特定機能では、前記所属組織の組織階層に基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
    情報管理プログラム。
JP2022504907A 2020-03-06 2020-03-06 情報管理装置、情報管理システム、情報管理方法および情報管理プログラム Active JP7347649B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/009585 WO2021176680A1 (ja) 2020-03-06 2020-03-06 情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体

Publications (3)

Publication Number Publication Date
JPWO2021176680A1 JPWO2021176680A1 (ja) 2021-09-10
JPWO2021176680A5 JPWO2021176680A5 (ja) 2022-09-15
JP7347649B2 true JP7347649B2 (ja) 2023-09-20

Family

ID=77613988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022504907A Active JP7347649B2 (ja) 2020-03-06 2020-03-06 情報管理装置、情報管理システム、情報管理方法および情報管理プログラム

Country Status (3)

Country Link
US (1) US20230074366A1 (ja)
JP (1) JP7347649B2 (ja)
WO (1) WO2021176680A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031834A (ja) 2003-07-09 2005-02-03 Hitachi Ltd データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
JP2006260074A (ja) 2005-03-16 2006-09-28 Fujitsu Ltd Cadデータ管理装置
JP2010117908A (ja) 2008-11-13 2010-05-27 Canon Inc 電子文書管理システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120174194A1 (en) * 2009-09-10 2012-07-05 Nec Corporation Role setting apparatus, and role setting method
WO2011122366A1 (ja) * 2010-03-31 2011-10-06 日本電気株式会社 アクセス制御プログラム、システム及び方法
WO2012039081A1 (ja) * 2010-09-22 2012-03-29 日本電気株式会社 アクセス権可否生成装置、アクセス権可否生成方法、プログラム、及び、アクセス制御システム
US9363290B2 (en) * 2010-09-27 2016-06-07 Nec Corporation Access control information generating system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031834A (ja) 2003-07-09 2005-02-03 Hitachi Ltd データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
JP2006260074A (ja) 2005-03-16 2006-09-28 Fujitsu Ltd Cadデータ管理装置
JP2010117908A (ja) 2008-11-13 2010-05-27 Canon Inc 電子文書管理システム

Also Published As

Publication number Publication date
US20230074366A1 (en) 2023-03-09
JPWO2021176680A1 (ja) 2021-09-10
WO2021176680A1 (ja) 2021-09-10

Similar Documents

Publication Publication Date Title
US10540173B2 (en) Version control of applications
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US8719691B2 (en) Document providing system and computer-readable storage medium
US8255831B2 (en) File management system, file management apparatus, and place map generating method
JP2007172280A (ja) アクセス権管理方法、装置及びプログラム
KR20080033376A (ko) 듀얼 계층 액세스 제어 리스트
JP2003223440A (ja) 文書処理装置
EP1066561A1 (en) Document management extension software
JP5119840B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP4500072B2 (ja) ネットワークストレージ装置における認証プログラム
US9135116B1 (en) Cloud enabled filesystems provided by an agent which interfaces with a file system on a data source device
JP2003091448A (ja) 文書管理システム
JP2009187341A (ja) 情報処理プログラム及び情報処理装置
JP7347649B2 (ja) 情報管理装置、情報管理システム、情報管理方法および情報管理プログラム
JP2004054779A (ja) アクセス権管理システム
JP7418238B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP2010079444A (ja) メタデータによるファイル管理方法及びシステム
JP4731928B2 (ja) データ管理装置、データ管理システム、データ処理装置、データ管理方法、プログラム、及び記憶媒体
JP2004133505A (ja) ファイル管理システム
JP2000347943A (ja) 文書アクセス管理システム
US20220043783A1 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
JP4166704B2 (ja) ライフサイクル管理エンジン
JP7499313B2 (ja) 更新制御装置、更新制御方法、及び、更新制御プログラム
JP2023117154A (ja) ファイル共有管理装置およびその方法
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220720

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230808

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230821

R151 Written notification of patent or utility model registration

Ref document number: 7347649

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151