JP7347649B2 - 情報管理装置、情報管理システム、情報管理方法および情報管理プログラム - Google Patents
情報管理装置、情報管理システム、情報管理方法および情報管理プログラム Download PDFInfo
- Publication number
- JP7347649B2 JP7347649B2 JP2022504907A JP2022504907A JP7347649B2 JP 7347649 B2 JP7347649 B2 JP 7347649B2 JP 2022504907 A JP2022504907 A JP 2022504907A JP 2022504907 A JP2022504907 A JP 2022504907A JP 7347649 B2 JP7347649 B2 JP 7347649B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- disclosure
- organization
- range
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Description
以下、図面を参照して本開示の実施形態1について説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
取得部100は、対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する。
制限部140は、対象操作後の操作先パスの公開範囲の少なくとも一部が公開可能性範囲に含まれない場合に、操作の実行を制限する。
次に図2~10を用いて、本開示の実施形態2について説明する。図2は、実施形態2にかかる情報管理装置20が適用されることができる情報管理システム1の一例を示す概略構成図である。
管理テーブル281は、取得部200がファイルサーバ4から取得した、管理対象の業務関連情報を含むファイルのファイルパスおよび所有者等のファイル属性情報を記憶する。たとえば管理テーブル281は、ファイル識別情報と、ファイルパスと、所有者を示す情報とを関連付けて記憶する。
ファイルパスは、ファイル識別情報に対応するファイルのファイルパスを示す。
所有者を示す情報は、ファイルパスが示す場所に置かれるファイルの所有者を示す。
公開範囲テーブル282は、取得部200がファイルサーバ4および組織ユーザ管理装置5から取得した、ファイルパスに設定されているアクセス権に基づく公開範囲情報を記憶する。たとえば公開範囲テーブル282は、ファイル識別情報と、公開範囲に含まれる組織を示す情報とを関連付けて記憶する。
公開範囲に含まれる組織を示す情報は、ファイルパスに対してアクセス権が付与されている組織を示す。
本図に示すように、1つのファイルに対して1または複数の組織がアクセス可能であってよい。すなわち、1つのファイルパスに対して1または複数の組織がアクセス権を有してよい。
組織階層テーブル283は、組織ユーザ管理装置5から取得した組織階層情報を記憶する。たとえば組織階層テーブル283は、階層識別情報と、組織とを関連付けて記憶する。組織階層情報は、組織の業務の関連性に基づいて予め定められてよい。
操作元起点組織情報は、原所有者の所属組織である操作元起点組織を示す情報である。操作元起点組織情報は、取得部200を介して組織ユーザ管理装置5から取得されてよい。
なお操作先管理ログ284において、原所有者情報および操作元起点組織情報のいずれか一方は、省略されてもよい。
まずS10において、情報管理装置20の検出部210は、ユーザ指定操作の要求を受信したことに応じて、当該ユーザ指定操作から対象操作を検出したか否かを判定する。具体的には、検出部210は、ユーザ指定操作が対象操作である可能性がある操作を含み、かつユーザ指定操作が対象操作を含むか否かを判定する。検出部210は、対象操作を検出した場合(S10でYES)処理をS11に進め、検出しなかった場合(S10でNO)処理をS15に進める。
制限部240は、ユーザ端末6にユーザ指定操作の操作先の公開範囲が公開可能性範囲に含まれないため、ユーザ指定操作の実行が制限される旨のデータを送信する。ユーザ端末6は、当該データを受信したことに応じて、本図に示すように、ユーザ端末6の表示装置(不図示)に受信したデータを表示させてユーザに報知する。このとき制限部240は、同様のユーザ指定操作の実行を希望する場合は、管理者に連絡するようにユーザに促してよい。
図9は、実施形態2にかかる特定部220の公開可能性範囲特定処理を示すフローチャートである。また図10は、実施形態2にかかる公開可能性範囲特定処理を説明するための図である。
実施形態3は、公開可能性範囲が起点組織Yの下位組織を含むことに特徴を有する。実施形態3にかかる情報管理システム1および情報管理装置20は、実施形態2にかかる情報管理システム1および情報管理装置20と同様であるため、説明を省略する。
次にS32において、特定部220は、起点組織Yと上位組織Wと下位組織Vとを含む組織群を公開可能性範囲と特定する。
次に本開示の実施形態4について、図12~15を用いて説明する。実施形態4は、公開可能性範囲が公開上限階層に基づいて特定されることに特徴を有する。
図12は、実施形態4にかかる情報管理システム2の一例を示す概略構成図である。情報管理システム2は、実施形態2の情報管理システム1と基本的に同様の構成および機能を有する。ただし情報管理システム2は、情報管理装置20に代えて情報管理装置30を備える点で情報管理システム1と相違する。
データベース380は、データベース280の構成および機能に加えて、公開上限階層テーブル385を記憶する。公開上限階層テーブル385の詳細について、図13を用いて説明する。
公開上限階層テーブル385は、取得部300が管理者から取得した公開上限階層情報を記憶する。たとえば公開上限階層テーブル385は、管理識別情報と、公開上限階層識別情報と、公開種別と、ファイルパスとを関連付けて記憶する。
公開上限階層識別情報は、公開上限の組織階層、特に組織階層の階級を識別する情報である。公開上限階層識別情報は、一例として番号であってよい。
公開種別は、公開上限の組織階層の階級の種別を示す。公開種別は、一例として「全社公開」、「部公開」、「課公開」および「業務グループ公開」等であってよい。
なお、公開上限階層識別情報は、公開種別と予め対応づけられていてよい。たとえば公開種別が「全社公開」の場合は、公開上限階層識別情報は「1」であり、公開種別が「部公開」の場合は、公開上限階層識別情報は「2」であってよい。
ファイルパスは、図3に示すファイルパスと同様であるため、説明を省略する。
取得部300は、管理者からの要求に応じて、要求元(管理者のユーザ端末6または情報管理装置30)の表示装置(不図示)に、公開種別と対象ファイルのパスとを入力する入力画面を表示させる。取得部300は、取得した公開種別および対象ファイルのパスに基づいて、公開上限階層テーブル385に公開上限階層情報を登録する。
たとえば公開上限階層識別情報が「3」であり、公開種別が「課公開」である場合について説明する。図10に示すように、起点組織Yが「営業担当」(B2)であるとき、公開上限組織は、「営業担当」(B2)の直系の上位組織であって、課の階級を有する「第二営業課」(B3)となる。したがって特定部320は、「正社員」、「A社営業グループ」(B1)および「第二営業課」(B3)を上位組織Wとして特定する。
実施形態5は、操作先の公開範囲が公開可能性範囲に含まれない場合でも情報管理装置40が所定条件下で対象操作の実行を許可することに特徴を有する。
実施形態5にかかる情報管理装置40は、実施形態4にかかる情報管理装置30と基本的に同様の構成および機能を有するコンピュータである。ただし情報管理装置40は、制限部240に代えて、制限部440を有する。
なお制限部440は、これに代えて、公開範囲のうち公開可能性範囲に含まれる人数と含まれない人数の比が所定閾値以上であるか否かを判定してもよい。
一方で操作先の公開範囲のうち公開可能性範囲に含まれる人数が含まれない人数よりも少ない場合は、操作先の公開範囲に含まれる組織全体が対象情報の原所有者の所属組織と業務上の関連性が低い可能性がある。このような場合には、情報管理装置40は対象操作の実行の制限を行うため、機密性は確保される。
次に実施形態6について説明する。実施形態6にかかる情報管理装置50は、実施形態2~5の情報管理装置20~40と同様であり、説明を省略する。
図17は、実施形態6にかかる操作先管理ログ284のデータ構造の一例を示す図である。ただし実施形態6にかかる情報管理装置50の操作先管理ログ284は、実施形態2~5の操作先管理ログ284に記憶する情報に加えて、操作元ファイル識別情報および操作元親フォルダ識別情報を記憶する。
次に実施形態7について説明する。実施形態7にかかる情報管理装置60は、実施形態4~5の情報管理装置30,40と同様であり、説明を省略する。
図18は、実施形態7にかかる操作先管理ログ284のデータ構造の一例を示す図である。実施形態7にかかる操作先管理ログ284は、実施形態4~5の操作先管理ログ284に記憶する原所有者情報および操作元起点組織情報に代えて、操作元ファイル識別情報を記憶する。
また、実施形態2~7の説明においてファイルをフォルダと読み替えてもよい。
プロセッサ1010は、ROM1020や記憶装置1200等の各種記憶部に記憶されたプログラムに従って、各種の情報処理や制御を行う。
ROM1020は、プロセッサ1010が各種制御や演算を行うための各種プログラムやデータが予め格納されたリードオンリーメモリである。
この記憶装置1200に使用される記憶媒体は、主としてハードディスク等が使用されるが、後述の記憶媒体駆動装置1300で使用される非一時的なコンピュータ可読媒体を使用するようにしてもよい。
記憶装置1200は、データ格納部1210、プログラム格納部1220および図示しないその他の格納部(例えば、この記憶装置1200内に格納されているプログラムやデータ等をバックアップするための格納部)等を有している。プログラム格納部1220には、本実施形態1~7における各種処理を実現するためのプログラムが格納されている。データ格納部1210には、本実施形態1~7にかかる各種データベースの各種データを格納する。
ここで、外部記憶媒体とは、コンピュータプログラムやデータ等が記憶される非一時的なコンピュータ可読媒体をいう。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また各種プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路並びに記憶媒体駆動装置1300を介して、各種プログラムをコンピュータに供給できる。
Claims (8)
- 対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部と、
前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部と、
前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限部と、
を備え、
前記特定部は、前記所属組織の組織階層に基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
情報管理装置。 - 前記特定部は、前記所属組織を起点に、前記所属組織の直系の組織を特定し、
前記公開可能性範囲は、前記所属組織の直系以外の組織を含まない
請求項1に記載の情報管理装置。 - 前記取得部は、前記公開可能性範囲の上限の組織階層を示す公開上限階層を示す公開上限階層情報を取得し、
前記特定部は、前記所属組織の組織階層と、前記公開上限階層とに基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
請求項1または2に記載の情報管理装置。 - 操作先パスの識別情報と、操作元の前記対象情報の前記原所有者または前記原作成者とを関連付けて記憶する操作先管理ログと、
対象操作が実行されたことに応じて、前記対象操作の操作元パスの識別情報が前記操作先管理ログに記憶された前記操作先パスの識別情報の少なくとも1つと一致する場合、一致する前記操作先パスの識別情報に関連付けられた前記対象情報の前記原所有者または前記原作成者と、前記対象操作の操作先パスの識別情報とを前記操作先管理ログに関連付ける更新部と、
をさらに備える
請求項1から3のいずれか一項に記載の情報管理装置。 - 前記制限部は、前記操作後の操作先パスの前記公開範囲に属する組織のうち、前記公開可能性範囲に含まれる組織の人数が、前記公開可能性範囲に含まれない組織の人数よりも多い場合に、前記操作の実行を許可する
請求項1から4のいずれか一項に記載の情報管理装置。 - 操作対象の対象情報を記憶するファイルサーバと、
操作を指定するユーザ端末と、
ユーザと前記ユーザの所属組織とを関連付けて記憶する組織ユーザ管理装置と、
前記対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限部と、を有する情報管理装置と、
を備え、
前記情報管理装置の特定部は、前記所属組織の組織階層に基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
情報管理システム。 - 対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する段階と、
前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する段階と、
前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する段階と、
を備え、
前記特定する段階では、前記所属組織の組織階層に基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
情報管理方法。 - 対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得機能と、
前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定機能と、
前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限機能と、
をコンピュータに実現させ、
前記特定機能では、前記所属組織の組織階層に基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
情報管理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/009585 WO2021176680A1 (ja) | 2020-03-06 | 2020-03-06 | 情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体 |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2021176680A1 JPWO2021176680A1 (ja) | 2021-09-10 |
JPWO2021176680A5 JPWO2021176680A5 (ja) | 2022-09-15 |
JP7347649B2 true JP7347649B2 (ja) | 2023-09-20 |
Family
ID=77613988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022504907A Active JP7347649B2 (ja) | 2020-03-06 | 2020-03-06 | 情報管理装置、情報管理システム、情報管理方法および情報管理プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230074366A1 (ja) |
JP (1) | JP7347649B2 (ja) |
WO (1) | WO2021176680A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005031834A (ja) | 2003-07-09 | 2005-02-03 | Hitachi Ltd | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 |
JP2006260074A (ja) | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | Cadデータ管理装置 |
JP2010117908A (ja) | 2008-11-13 | 2010-05-27 | Canon Inc | 電子文書管理システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120174194A1 (en) * | 2009-09-10 | 2012-07-05 | Nec Corporation | Role setting apparatus, and role setting method |
WO2011122366A1 (ja) * | 2010-03-31 | 2011-10-06 | 日本電気株式会社 | アクセス制御プログラム、システム及び方法 |
WO2012039081A1 (ja) * | 2010-09-22 | 2012-03-29 | 日本電気株式会社 | アクセス権可否生成装置、アクセス権可否生成方法、プログラム、及び、アクセス制御システム |
US9363290B2 (en) * | 2010-09-27 | 2016-06-07 | Nec Corporation | Access control information generating system |
-
2020
- 2020-03-06 US US17/799,730 patent/US20230074366A1/en active Pending
- 2020-03-06 JP JP2022504907A patent/JP7347649B2/ja active Active
- 2020-03-06 WO PCT/JP2020/009585 patent/WO2021176680A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005031834A (ja) | 2003-07-09 | 2005-02-03 | Hitachi Ltd | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 |
JP2006260074A (ja) | 2005-03-16 | 2006-09-28 | Fujitsu Ltd | Cadデータ管理装置 |
JP2010117908A (ja) | 2008-11-13 | 2010-05-27 | Canon Inc | 電子文書管理システム |
Also Published As
Publication number | Publication date |
---|---|
US20230074366A1 (en) | 2023-03-09 |
JPWO2021176680A1 (ja) | 2021-09-10 |
WO2021176680A1 (ja) | 2021-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10540173B2 (en) | Version control of applications | |
JP4537022B2 (ja) | データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。 | |
US8719691B2 (en) | Document providing system and computer-readable storage medium | |
US8255831B2 (en) | File management system, file management apparatus, and place map generating method | |
JP2007172280A (ja) | アクセス権管理方法、装置及びプログラム | |
KR20080033376A (ko) | 듀얼 계층 액세스 제어 리스트 | |
JP2003223440A (ja) | 文書処理装置 | |
EP1066561A1 (en) | Document management extension software | |
JP5119840B2 (ja) | 情報処理装置、情報処理システム、及びプログラム | |
JP4500072B2 (ja) | ネットワークストレージ装置における認証プログラム | |
US9135116B1 (en) | Cloud enabled filesystems provided by an agent which interfaces with a file system on a data source device | |
JP2003091448A (ja) | 文書管理システム | |
JP2009187341A (ja) | 情報処理プログラム及び情報処理装置 | |
JP7347649B2 (ja) | 情報管理装置、情報管理システム、情報管理方法および情報管理プログラム | |
JP2004054779A (ja) | アクセス権管理システム | |
JP7418238B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
JP2010079444A (ja) | メタデータによるファイル管理方法及びシステム | |
JP4731928B2 (ja) | データ管理装置、データ管理システム、データ処理装置、データ管理方法、プログラム、及び記憶媒体 | |
JP2004133505A (ja) | ファイル管理システム | |
JP2000347943A (ja) | 文書アクセス管理システム | |
US20220043783A1 (en) | Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof | |
JP4166704B2 (ja) | ライフサイクル管理エンジン | |
JP7499313B2 (ja) | 更新制御装置、更新制御方法、及び、更新制御プログラム | |
JP2023117154A (ja) | ファイル共有管理装置およびその方法 | |
JP4882550B2 (ja) | オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220720 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220720 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230726 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230821 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7347649 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |