JP2008059063A - 情報管理プログラム - Google Patents

情報管理プログラム Download PDF

Info

Publication number
JP2008059063A
JP2008059063A JP2006232321A JP2006232321A JP2008059063A JP 2008059063 A JP2008059063 A JP 2008059063A JP 2006232321 A JP2006232321 A JP 2006232321A JP 2006232321 A JP2006232321 A JP 2006232321A JP 2008059063 A JP2008059063 A JP 2008059063A
Authority
JP
Japan
Prior art keywords
information
article
user
access
community
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006232321A
Other languages
English (en)
Inventor
Kenichi Yamamoto
賢一 山本
Hiromi Tauchi
洋美 田内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006232321A priority Critical patent/JP2008059063A/ja
Priority to US11/644,644 priority patent/US8538991B2/en
Publication of JP2008059063A publication Critical patent/JP2008059063A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】検閲の範囲を最適に設定し、社員に対するプライベート侵食・秘密情報漏洩の問題を防止すること。
【解決手段】情報管理装置100は、上下関係情報150bを記録し、クライアント10,20から記事情報に対してアクセス要求を受け付けた場合には、アクセス要求を行った利用者の情報と上下関係情報150bとを基にして、記事情報に対するアクセスを許可するか否かを判定する。また、コミュニティごとに複数の利用者が作成した記事情報を記録し、この記事情報に対するアクセス要求を受け付けた場合に、アクセス要求を行った利用者の情報と上下関係情報150bとを基にして、コミュニティに属する記事情報に対するアクセスを許可するか否かを判定する。
【選択図】 図1

Description

この発明は、ネットワーク上の利用者の端末の間で共有される記事の情報を管理する情報管理プログラムに関し、特に、利用者の作成した記事の情報に対する検閲の範囲を最適に設定し、利用者に対するプライベート侵食・秘密情報漏洩の問題を防止することができる情報管理プログラムに関するものである。
近年、企業ではネットワーク環境が整備され、ネットワークを介して個々の社員同士が意見交換などを行うことが可能となっている。例えば、社員がブログ等を利用して、様々な記事(企業活動にかかる連絡事項、時事ニュース、専門的トピックス、友達間の話題等に関する記事)を作成し、作成した記事の情報を企業内の社員に対して公開している。また、社員が作成した記事の公開範囲は、企業内の社員全体に及ぶ場合もあれば、記事を作成した社員の仲間内のみに限定される場合もあり、基本的に記事の公開範囲は、記事の内容および社則などに応じて、記事を作成した社員自身が設定している。
すなわち、社員は自ら作成した記事に対して公開範囲を設定することによって、作成した記事を閲覧することのできる社員を制限し、自身のプライベートな情報が漏洩することを防ぐとともに、記事にかかる秘密情報が悪意のある第三者に漏洩するという問題を未然に防止している。
なお、特許文献1にかかる人脈情報検索システムでは、予め複数の利用者の人脈の情報および各利用者自身に関する情報をデータベースに登録しておき、端末から利用者が検索したい情報を受け付けた場合に、データベースに記録された情報を参照し、入力された情報に対応する人脈の情報を出力することによって、各利用者間の人脈を仲介可能とする技術が公開されている。
特開2003−141381号公報
しかしながら、上述した従来の技術では、企業の社則などによって、社員が作成した記事に対する検閲を行う場合に、社則に基づく検閲の範囲と、社員が設定した公開範囲とが必ずしも一致するわけではなく、最適な検閲の範囲を設定することが難しいため、万一、検閲の範囲を誤って設定してしまった場合には、社員に対するプライベートの侵食、秘密情報漏洩などの問題が発生してしまう。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、検閲の範囲を最適に設定し、社員に対するプライベート侵食・秘密情報漏洩の問題を防止することができる情報管理プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するため、本発明は、ネットワーク上の利用者の端末の間で共有される記事の情報を管理する情報管理プログラムであって、上下関係を有する利用者の情報を示す上下関係情報と利用者が作成した記事の情報を示す記事情報とを対応付けて記録装置に記録する記録手順と、前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求元の端末が前記記事情報にアクセスすることを許可するか否かを判定する判定手順と、をコンピュータに実行させることを特徴とする。
また、本発明は、上記発明において、前記記録手順は利用者が管理するネットワーク上のコミュニティにおいて他の複数の利用者が作成した記事の情報を示すコミュニティ情報と前記上下関係情報と関連付けて更に記録装置に記録し、前記判定手順は前記コミュニティ情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求元の端末が前記コミュニティ情報にアクセスすることを許可するか否かを判定することを特徴とする。
また、本発明は、上記発明において、前記上下関係情報は上司と部下との関係を有する利用者の情報を示し、前記判定手順は前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求を行った利用者が前記記事情報を作成した利用者の上司であるか否かを判定し、アクセス要求を行った利用者が前記記事情報を作成した利用者の上司である場合に、前記記事情報に対するアクセスを許可することを特徴とする。
また、本発明は、上記発明において、前記判定手順は前記コミュニティ情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求を行った利用者が前記コミュニティ情報の属するコミュニティを管理する利用者の上司であるか否かを判定し、アクセス要求を行った利用者が前記コミュニティを管理する利用者の上司である場合に前記コミュニティ情報に対するアクセスを許可することを特徴とする。
また、本発明は、上記発明において、前記記録手順は前記記事情報と当該記事情報に対するアクセスを許可する利用者の情報とを対応付けたアクセス許可情報を更に記録装置に記録し、前記判定手順は前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報および前記アクセス許可情報を基にしてアクセス要求元の端末が前記記事情報にアクセスすることを許可するか否かを判定することを特徴とする。
本発明によれば、上下関係を有する利用者の情報を示す上下関係情報と利用者が作成した記事の情報を示す記事情報とを対応付けて記録装置に記録し、記事情報に対するアクセス要求を受け付けた場合に、上下関係情報を基にしてアクセス要求元の端末が記事情報にアクセスすることを許可するか否かを判定するので、利用者の作成した記事情報に対する検閲の範囲を最適に設定することができる。
また、本発明によれば、利用者が管理するネットワーク上のコミュニティにおいて他の複数の利用者が作成した記事の情報を示すコミュニティ情報と上下関係情報と関連付けて更に記録装置に記録し、コミュニティ情報に対するアクセス要求を受け付けた場合に、上下関係情報を基にしてアクセス要求元の端末がコミュニティ情報にアクセスすることを許可するか否かを判定するので、利用者の作成した記事情報に対する検閲の範囲を最適に設定することができ、利用者の秘密情報が悪意のある第三者に漏洩することを防止することができる。
また、本発明によれば、上下関係情報は上司と部下との関係を有する利用者の情報を示し、記事情報に対するアクセス要求を受け付けた場合に、上下関係情報を基にしてアクセス要求を行った利用者が記事情報を作成した利用者の上司であるが否かを判定し、アクセス要求を行った利用者が記事情報を作成した利用者の上司である場合に、記事情報に対するアクセスを許可するので、記事を作成した利用者に対して監督責任を有する上司が、部下の記事情報を検閲することができ、記事情報を作成した利用者にかかるプライベートの侵食および記事にかかる秘密漏洩の問題を解消することができる。
また、本発明によれば、コミュニティ情報に対するアクセス要求を受け付けた場合に、上下関係情報を基にしてアクセス要求を行った利用者がコミュニティ情報の属するコミュニティを管理する利用者の上司であるか否かを判定し、アクセス要求を行った利用者がコミュニティを管理する利用者の上司である場合にコミュニティ情報に対するアクセスを許可するので、上司は部下の作成した記事情報の検閲を実行することができる。
また、本発明によれば、記事情報とこの記事情報に対するアクセスを許可する利用者の情報とを対応付けたアクセス許可情報を更に記録装置に記録し、記事情報に対するアクセス要求を受け付けた場合に、上下関係情報およびアクセス許可情報を基にしてアクセス要求元の端末が記事情報にアクセスすることを許可するか否かを判定するので、より的確に検閲の範囲を設定することができる。
以下に添付図面を参照して、この発明に係る情報管理プログラムの好適な実施の形態を詳細に説明する。なお、本実施例では、情報管理プログラムの実施形態として情報管理装置を用いて説明するがこれに限定されるものではない。
まず、本実施例にかかる情報管理装置の概要および特徴について説明する。本実施例にかかる情報管理装置は、上下関係(例えば、企業内における上司と部下との関係)を有する利用者の情報(以下、上下関係情報と表記する)を記録し、利用者が作成した記事の情報(以下、記事情報と表記する)に対してアクセス要求を受け付けた場合には、アクセス要求を行った利用者の情報と上下関係情報とを基にして、記事情報に対するアクセスを許可するか否かを判定する。具体的には、アクセス要求を行った利用者が記事情報の作成者の上司である場合に、この記事情報に対するアクセスを許可する。
また、本実施例にかかる情報管理装置は、利用者が管理するコミュニティ(あるいは場所;誰かが主催するあるテーマやポリシーに則した記事が集まる場所。また、誰かが管理するあるテーマやポリシーに則した記事が集まる場所)において複数の利用者が作成した記事情報を記録し、この記事情報に対するアクセス要求を受け付けた場合に、アクセス要求を行った利用者の情報と上下関係情報とを基にして、コミュニティに属する記事情報に対するアクセスを許可するか否かを判定する。具体的には、アクセス要求を行った利用者がコミュニティの管理者の上司である場合に、コミュニティに属する記事情報に対するアクセスを許可する。
このように、本実施例にかかる情報管理装置は、上下関係情報に基づいて記事情報に対するアクセスを制御するので、利用者が作成した記事に対する検閲を適切な範囲で実行することができる。また、記事を作成した利用者に対して監督責任を有する上司が、部下の記事情報を検閲するので、記事情報を作成した利用者にかかるプライベートの侵食および記事にかかる秘密漏洩の問題を解消することができる。
つぎに、本実施例にかかる情報管理装置の構成について説明する。図1は、本実施例にかかる情報管理装置の構成を示す機能ブロック図である。同図に示すようにこの情報管理装置100は、ネットワーク50を介してクライアント10,20に接続されており、入力部110と、出力部120と、通信制御部130と、入出力制御IF部140と、記憶部150と、制御部160とを備えて構成される。なお、ここでは説明の便宜上、クライアント10,20を示すがこれに限定されるものではなく、情報管理装置100はその他複数のクライアントと接続され、各クライアントとデータ通信を行うものとする。
入力部110は、各種の情報を入力する入力手段であり、キーボードやマウス、マイク、記録媒体(フレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなど)からデータを読み取る媒体読取装置などによって構成される。なお、後述するモニタ(出力部120)も、マウスと協働してポインティングディバイス機能を実現する。
出力部120は、各種の情報を出力する出力手段であり、モニタ(若しくはディスプレイ、タッチパネル)やスピーカなどによって構成される。通信制御部130は、主にクライアント10,20との間における通信を制御する手段であり、入出力制御IF部140は、入力部110、出力部120、通信制御部130、記憶部150および制御部160によるデータの入出力を制御する手段である。
記憶部150は、制御部160による各種処理に必要なデータおよびプログラムを記憶する記憶手段であり、特に本発明に密接に関連するものとしては、図1に示すように、アカウント情報150aと、上下関係情報150bと、記事管理情報150cと、格納場所管理情報150dとを備える。
このうち、アカウント情報150aは、利用者のアカウントを管理するためのデータである。図2は、アカウント情報150aのデータ構造の一例を示す図である。同図に示すように、アカウント情報150aは、利用者を識別する利用者ID(Identification)と利用者IDに対応するパスワードとを利用者ごとに記録している。
上下関係情報150bは、企業内における上司と部下との関係を有する利用者の情報を記録したデータである。図3は、上下関係情報150bのデータ構造の一例を示す図であり、図4は、図3に示す上下関係情報150bをツリー状の図で説明した説明図である。図3および図4に示すように、利用者ID「G」によって識別される利用者の部下は利用者ID「A〜C」によって識別される利用者であり、利用者ID「H」によって識別される利用者の部下は利用者ID「D〜F」によって識別される利用者であり、利用者ID「I」によって識別される利用者の部下は利用者ID「G、H」によって識別される利用者である。
記事管理情報150cは、記事情報および記事の執筆者および公開範囲の情報を対応付けて記録したデータである。図5は、記事管理情報150cのデータ構造の一例を示す図である。同図に示すように、この記事管理情報150cは、記事情報を識別する記事識別情報と、記事を作成した作成者(利用者)を識別する作成者IDと、記事識別情報によって識別される記事に対してアクセス可能な利用者IDを示す公開範囲と、記事の内容(記事そのもの)とを備える。
図5に示すように、記事識別情報「C1」によって識別される記事情報は作成者ID「A」の利用者によって作成され、この記事に対してアクセス可能な利用者は、利用者ID「B」に識別される利用者であることを示している。また、記事識別情報「C2」によって識別される記事情報は作成者ID「C」の利用者によって作成され、この記事に対してアクセス可能な利用者は、利用者ID「C、D」に識別される利用者であることを示している。
格納場所管理情報150dは、記事情報が属するコミュニティおよびこのコミュニティの管理者の情報を記録したデータである。図6は、格納場所管理情報150dのデータ構造の一例を示す図である。同図に示すように、この格納場所管理情報150dは、コミュニティを識別する格納場所識別情報と、コミュニティを管理する利用者を識別する管理者IDと、コミュニティの公開範囲を示す場所の公開範囲と、コミュニティに属する記事識別情報とを備える。
図6に示すように、格納場所識別情報「P1」によって識別されるコミュニティは管理者ID「H」によって識別される利用者に管理されており、場所の公開範囲は「CDEH」であり、このコミュニティに属する記事情報は、記事識別情報「C2、C4」によって識別される記事情報となる。また、格納場所識別情報「P2」によって識別されるコミュニティは管理者ID「C」によって識別される利用者に管理されており、場所の公開範囲は「AED」であり、このコミュニティに属する記事情報は、記事識別情報「C5、C8」によって識別される記事情報となる。なお、格納場所管理情報150dの記事識別情報の欄に含まれない記事情報は、特定のコミュニティに属していないものとする。
制御部160は、各種の処理手順を規定したプログラムや制御データを格納するための内部メモリを有し、これらによって種々の処理を実行する制御手段であり、特に本発明に密接に関連するものとしては、認証処理部160aと、記事保存処理部160bと、記事アクセス判定部160cと、上下関係更新部160dとを備える。
認証処理部160aは、クライアント10(あるいはクライアント20;説明の便宜上、クライアント10を用いて説明を行う)からログイン要求を受け付けた場合に、ログインすることを許可するか否かを判定する処理部である。具体的に、認証処理部160aは、ログイン要求を受け付けた場合に、クライアント10から出力される利用者IDおよびパスワードとアカウント情報150aとを比較して、利用者IDとパスワードが適切である場合に、ログインすることを許可する。
記事保存処理部160bは、ログインを許可されたクライアント10から出力される記事情報に関する種々の情報を取得し、取得した情報に基づいて、記事管理情報150cおよび格納場所管理情報150dに情報を記録する処理部である。
具体的に、記事保存処理部160bは、クライアント10から記事情報、記事を作成した利用者の利用者ID、記事情報に対する公開範囲を取得し、取得した各情報を対応付けて記事管理情報150cに記録する。また、記事保存処理部160bは、クライアント10から取得した記事情報が特定のコミュニティに属している場合には、記事情報が属するコミュニティ(格納場所識別情報)と記事識別情報との対応関係を格納場所管理情報150dに記録する。
記事アクセス判定部160cは、ログインすることを許可されたクライアント10から記事情報に対するアクセス要求を受け付けた場合に、記事に対するアクセスを許可するか否かを上下関係情報150bに基づいて判定する処理部である。以下において、クライアント10から、コミュニティに属していない記事情報に対するアクセスを許可するか否かを判定する場合、および特定のコミュニティに属している記事情報に対するアクセスを許可するか否かを判定する場合についてそれぞれ具体的に説明する。
まず、記事アクセス判定部160cがコミュニティに属していない記事情報に対するアクセスを許可するか否かを判定する場合の処理について説明する。記事アクセス判定部160cは、記事情報に対するアクセス要求を受け付けた場合に、アクセス要求を行った利用者の利用者IDを取得し、取得した利用者IDと、上下関係情報150bと、記事管理情報150cとを比較し、アクセス要求を行った利用者が、アクセス要求対象となっている記事情報の作成者に対する上司か否かを判定する。記事アクセス判定部160cは、アクセス要求を行った利用者がアクセス要求対象となっている記事情報の作成者の上司である場合には、この記事情報に対するアクセスを許可する。
記事アクセス判定部160cは、アクセス要求を行った利用者がアクセス要求対象となっている記事情報の作成者の上司でない場合には、アクセス要求を行った利用者が、アクセス要求対象となっている記事情報の公開範囲に含まれるか否かを判定する。そして、記事アクセス判定部160cは、アクセス要求を行った利用者が公開範囲に含まれている場合には記事情報に対するアクセスを許可する。
一方、記事アクセス判定部160cは、アクセス要求を行った利用者が公開範囲に含まれていない場合には、記事情報に対するアクセスを許可しない。記事アクセス判定部160cがアクセスを許可しない場合には、アクセス要求を行った利用者のクライアント10の画面上には、かかる記事情報が表示されないことになる。
次に、記事アクセス判定部160cが特定のコミュニティに属している記事情報に対するアクセスを許可するか否かを判定する場合について説明する。記事アクセス判定部160cは、記事情報に対するアクセス要求を受け付けた場合に、アクセス要求を行った利用者の利用者IDを取得し、取得した利用者IDと、上下関係情報150bと、記事管理情報150cと、格納場所管理情報150dとを比較し、アクセス要求を行った利用者が、アクセス対象となっている記事情報が属するコミュニティの管理者の上司か否かを判定する。
記事アクセス判定部160cは、アクセス要求を行った利用者が、コミュニティの管理者の上司である場合には、アクセス対象となる記事情報に対するアクセスを許可するとともに、この記事情報が属するコミュニティの他の記事情報に対するアクセスを許可する。一方、記事アクセス判定部160cは、アクセス要求を行った利用者がコミュニティの管理者の上司でない場合には、アクセス要求を行った利用者が場所の公開範囲に含まれるか否かを判定する。
そして、記事アクセス判定部160cは、アクセス要求を行った利用者が場所の公開範囲に含まれない場合には、記事情報に対するアクセスを許可しない。一方、アクセス要求を行った利用者が場所の公開範囲に含まれる場合には、上述した、「記事アクセス判定部160cがコミュニティに属していない記事情報に対するアクセスを許可するか否かを判定する場合の処理」と同等の処理を続いて実行する。
上下関係更新部160dは、ログインすることを許可されたクライアント10あるいは入力部110から新たな上下関係情報を取得した場合に、取得した上下関係情報に基づいて上下関係情報150bを更新する処理部である。
つぎに、記事アクセス判定部160cが行う判定処理について説明する。図7は、判定処理の処理手順を示すフローチャートである。同図に示すように、記事アクセス判定部160cは、記事情報へのアクセス要求を受け付け(ステップS101)、記事情報がコミュニティに属するか否かを判定する(ステップS102)。記事情報がコミュニティに属さない場合には(ステップS103,No)、ステップS109に移行する(ステップS109に関しては後述する)。
記事情報がコミュニティに属する場合には(ステップS103,Yes)、アクセス者(記事情報にアクセスを行った利用者、以下同様)が記事情報の属するコミュニティの管理者の上司か否かを判定し(ステップS104)、上司である場合には(ステップS105,Yes)、記事情報に対するアクセスを許可する(ステップS106)。
一方、アクセス者が記事情報の属するコミュニティの管理者の上司でない場合には(ステップS105,No)、アクセス者は記事情報が属するコミュニティの公開範囲に該当するか否かを判定し(ステップS107)、該当しない場合には(ステップS108,No)、ステップS113に移行する(ステップS113に関しては後述する)。
アクセス者が記事情報の属するコミュニティの公開範囲に該当する場合には(ステップS108,Yes)、アクセス者が記事情報の作成者の上司であるか否かを判定し(ステップS109)、上司である場合には(ステップS110,Yes)、ステップS106に移行する。
一方、上司でない場合には(ステップS110,No)、アクセス者が記事情報の公開範囲に該当するか否かを判定し(ステップS111)、該当する場合には(ステップS112,Yes)、ステップS106に移行し、該当しない場合には(ステップS112,No)、記事情報に対するアクセスを拒絶する(ステップS113)。
このように、記事アクセス判定部160cが、記事情報に対するアクセス要求を行った利用者が記事情報の作成者の上司であるか否かを判定し、上司(部下に対して監督責任を担う上司)である場合に記事情報に対するアクセスを許可するので、記事情報の検閲を適切に実行することができる。
つぎに、利用者がクライアント10を用いて情報管理装置100にアクセスした場合に、クライアント10に表示される画面の説明を図8〜図14を用いて行う。図8〜図14は、クライアントに表示される画面例を示す図である。図8、図9に示すように、利用者ID「G」によって識別される利用者(Gさん)が、利用者ID「A」によって識別される利用者(Aさん)の作成した記事情報にアクセスした場合、上下関係情報150b(図3または図4を参照)より、GさんはAさんの上司であるため、Aさんの作成した記事情報(ここでは、Aさんが作成した「Bさんに公開」のブログの情報)がGさんの操作するクライアント10の画面に表示される。
一方、図10に示すように、利用者ID「C」によって識別される利用者(Cさん)は、上下関係情報150bより、Aさんの上司ではなく、かつ、Aさんが作成した記事情報の公開範囲(図5の記事管理情報150c参照)に含まれていないため、Cさんが操作するクライアント10の画面にはAさんの作成した記事情報が表示されない。
図11〜図13に示すように、利用者ID「I」によって識別される利用者(Iさん)が、利用者ID「H」によって識別される利用者(Hさん)が管理するコミュニティ(P1によって識別されるコミュニティ)にアクセスした場合、上下関係情報150b(図3または図4参照)より、IさんはHさんの上司であるため、Hさんの管理するコミュニティに属する記事情報(ここでは、Cさんが書いた「Dさんに公開」の記事)がIさんの操作するクライアント10の画面に表示される。
一方、図14に示すように、利用者ID「G」によって識別される利用者(Gさん)は、上下関係150bより、Hさんの上司でないため、Hさんに管理されるコミュニティに属する記事情報は表示されない。
上述してきたように、本実施例にかかる情報管理装置100は、上下関係情報150bを記録し、クライアント端末10,20から記事情報に対してアクセス要求を受け付けた場合には、アクセス要求を行った利用者の情報と記事の作成者情報および上下関係情報150bとを基にして、記事情報に対するアクセスを許可するか否かを判定する。また、コミュニティごとに複数の利用者が作成した記事情報を記録し、この記事情報に対するアクセス要求を受け付けた場合に、アクセス要求を行った利用者の情報とコミュニティの管理者情報および上下関係情報150bとを基にして、コミュニティに属する記事情報に対するアクセスを許可するか否かを判定するので、利用者が作成した記事に対する検閲を適切な範囲で実行することができる。また、記事を作成した利用者に対して監督責任を有する上司が、部下の記事情報を検閲、または部下の活動に監督責任を有する上司が部下の活動下での記事情報を閲覧するので、記事情報を作成した利用者にかかるプライベートの侵食および記事にかかる秘密漏洩の問題を解消することができる。
なお、本実施例では上下関係情報150bの一例として、企業内における上司と部下との関係を有する利用者の情報として説明したが、これに限定されるものではなく、例えば、利用者の友達の優先順位(あるいは上下関係など)を示す情報や、その他様々な情報を記録し、当該上下関係を基にして利用者の作成した記事情報に対するアクセスの可否を判定してもよい。
ところで、上記実施例で説明した各種の処理は、あらかじめ用意されたプログラムをコンピュータで実行することによって実現することができる。そこで、以下では、図15を用いて、上記各種処理を実現するプログラムを実行するコンピュータの一例について説明する。
図15は、図1に示した情報管理装置100を構成するコンピュータのハードウェア構成を示す図である。このコンピュータは、ユーザからのデータの入力を受け付ける入力装置30、モニタ31、RAM(Random Access Memory)32、ROM(Read Only Memory)33、各種プログラムを記録した記録媒体からプログラムを読み取る媒体読取装置34、ネットワークを介して他のコンピュータとの間でデータの授受をおこなうネットワークインターフェース35、CPU(Central Processing Unit)36、および、HDD(Hard Disk Drive)37をバス38で接続して構成される。
そして、HDD37には、上述した情報管理装置100の機能と同様の機能を発揮する各種プログラム37bが記憶されている。そして、CPU36が、各種プログラム37bをHDD37から読み出して実行することにより、上述した情報管理装置100の機能部の機能を実現する各種プロセス36aが起動される。
また、HDD37には、上述した情報管理装置100の記憶部に記憶されるデータに対応する各種データ37aが記憶される。CPU36は、各種データ37aをHDD37に記憶するとともに、各種データ37aをHDD37から読み出してRAM32に格納し、RAM32に格納された各種データ32aに基づいてデータ処理を実行する。
ところで、各種プログラム37bは、必ずしも最初からHDD37に記憶させておく必要はない。たとえば、コンピュータに挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、または、コンピュータの内外に備えられるハードディスクドライブ(HDD)などの「固定用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータに接続される「他のコンピュータ(またはサーバ)」などに各種プログラム37bを記憶しておき、コンピュータがこれらから各種プログラム37bを読み出して実行するようにしてもよい。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、特許請求の範囲に記載した技術的思想の範囲内において種々の異なる実施例にて実施されてもよいものである。
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。
この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(付記1)ネットワーク上の利用者の端末の間で共有される記事の情報を管理する情報管理プログラムであって、
上下関係を有する利用者の情報を示す上下関係情報と利用者が作成した記事の情報を示す記事情報とを対応付けて記録装置に記録する記録手順と、
前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求元の端末が前記記事情報にアクセスすることを許可するか否かを判定する判定手順と、
をコンピュータに実行させることを特徴とする情報管理プログラム。
(付記2)前記記録手順は利用者が管理するネットワーク上のコミュニティにおいて他の複数の利用者が作成した記事の情報を示すコミュニティ情報と前記上下関係情報と関連付けて更に記録装置に記録し、前記判定手順は前記コミュニティ情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求元の端末が前記コミュニティ情報にアクセスすることを許可するか否かを判定することを特徴とする付記1に記載の情報管理プログラム。
(付記3)前記上下関係情報は上司と部下との関係を有する利用者の情報を示し、前記判定手順は前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求を行った利用者が前記記事情報を作成した利用者の上司であるか否かを判定し、アクセス要求を行った利用者が前記記事情報を作成した利用者の上司である場合に、前記記事情報に対するアクセスを許可することを特徴とする付記1または2に記載の情報管理プログラム。
(付記4)前記判定手順は前記コミュニティ情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求を行った利用者が前記コミュニティ情報の属するコミュニティを管理する利用者の上司であるか否かを判定し、アクセス要求を行った利用者が前記コミュニティを管理する利用者の上司である場合に前記コミュニティ情報に対するアクセスを許可することを特徴とする付記3に記載の情報管理プログラム。
(付記5)前記記録手順は前記記事情報と当該記事情報に対するアクセスを許可する利用者の情報とを対応付けたアクセス許可情報を更に記録装置に記録し、前記判定手順は前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報および前記アクセス許可情報を基にしてアクセス要求元の端末が前記記事情報にアクセスすることを許可するか否かを判定することを特徴とする付記1〜4のいずれか一つに記載の情報管理プログラム。
(付記6)前記上下関係情報が更新された情報を示す更新情報を取得した場合に、前記記録装置に記録された上下関係情報を更新する更新手順を更にコンピュータに実行させることを特徴とする付記1〜5のいずれか一つに記載の情報管理プログラム。
(付記7)ネットワーク上の利用者の端末の間で共有される記事の情報を管理する情報管理装置であって、
上下関係を有する利用者の情報を示す上下関係情報と利用者が作成した記事の情報を示す記事情報とを対応付けて記録する記録手段と、
前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求元の端末が前記記事情報にアクセスすることを許可するか否かを判定する判定手段と、
を備えたことを特徴とする情報管理装置。
(付記8)前記記録手段は利用者が管理するネットワーク上のコミュニティにおいて他の複数の利用者が作成した記事の情報を示すコミュニティ情報と前記上下関係情報と関連付けて更に記録し、前記判定手段は前記コミュニティ情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求元の端末が前記コミュニティ情報にアクセスすることを許可するか否かを判定することを特徴とする付記7に記載の情報管理装置。
(付記9)前記上下関係情報は上司と部下との関係を有する利用者の情報を示し、前記判定手段は前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求を行った利用者が前記記事情報を作成した利用者の上司であるか否かを判定し、アクセス要求を行った利用者が前記記事情報を作成した利用者の上司である場合に、前記記事情報に対するアクセスを許可することを特徴とする付記7または8に記載の情報管理装置。
(付記10)前記判定手段は前記コミュニティ情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求を行った利用者が前記コミュニティ情報の属するコミュニティを管理する利用者の上司であるか否かを判定し、アクセス要求を行った利用者が前記コミュニティを管理する利用者の上司である場合に前記コミュニティ情報に対するアクセスを許可することを特徴とする付記9に記載の情報管理装置。
(付記11)前記記録手段は前記記事情報と当該記事情報に対するアクセスを許可する利用者の情報とを対応付けたアクセス許可情報を更に記録し、前記判定手段は前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報および前記アクセス許可情報を基にしてアクセス要求元の端末が前記記事情報にアクセスすることを許可するか否かを判定することを特徴とする付記7〜10のいずれか一つに記載の情報管理装置。
(付記12)前記上下関係情報が更新された情報を示す更新情報を取得した場合に、前記記録装置に記録された上下関係情報を更新する更新手段を更に備えたことを特徴とする付記7〜11のいずれか一つに記載の情報管理装置。
(付記13)ネットワーク上の利用者の端末の間で共有される記事の情報を管理する情報管理方法であって、
上下関係を有する利用者の情報を示す上下関係情報と利用者が作成した記事の情報を示す記事情報とを対応付けて記録装置に記録する記録工程と、
前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求元の端末が前記記事情報にアクセスすることを許可するか否かを判定する判定工程と、
を含んだことを特徴とする情報管理方法。
(付記14)前記記録工程は利用者が管理するネットワーク上のコミュニティにおいて他の複数の利用者が作成した記事の情報を示すコミュニティ情報と前記上下関係情報と関連付けて更に記録装置に記録し、前記判定工程は前記コミュニティ情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求元の端末が前記コミュニティ情報にアクセスすることを許可するか否かを判定することを特徴とする付記13に記載の情報管理方法。
(付記15)前記上下関係情報は上司と部下との関係を有する利用者の情報を示し、前記判定工程は前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求を行った利用者が前記記事情報を作成した利用者の上司であるか否かを判定し、アクセス要求を行った利用者が前記記事情報を作成した利用者の上司である場合に、前記記事情報に対するアクセスを許可することを特徴とする付記13または14に記載の情報管理方法。
(付記16)前記判定工程は前記コミュニティ情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求を行った利用者が前記コミュニティ情報の属するコミュニティを管理する利用者の上司であるか否かを判定し、アクセス要求を行った利用者が前記コミュニティを管理する利用者の上司である場合に前記コミュニティ情報に対するアクセスを許可することを特徴とする付記15に記載の情報管理方法。
(付記17)前記記録工程は前記記事情報と当該記事情報に対するアクセスを許可する利用者の情報とを対応付けたアクセス許可情報を更に記録装置に記録し、前記判定工程は前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報および前記アクセス許可情報を基にしてアクセス要求元の端末が前記記事情報にアクセスすることを許可するか否かを判定することを特徴とする付記13〜16のいずれか一つに記載の情報管理方法。
(付記18)前記上下関係情報が更新された情報を示す更新情報を取得した場合に、前記記録装置に記録された上下関係情報を更新する更新工程を更に含んだことを特徴とする付記13〜17のいずれか一つに記載の情報管理方法。
以上のように、本発明にかかる情報管理プログラムは、ネットワーク上の複数のクライアントによって情報を共有する情報共有システムなどに有用であり、特に、ネットワーク上で共有されている情報を的確に検閲する必要がある場合などに適している。
本実施例にかかる情報管理装置の構成を示す機能ブロック図である。 アカウント情報のデータ構造の一例を示す図である。 上下関係情報のデータ構造の一例を示す図である。 図3に示す上下関係情報をツリー状の図で説明した説明図である。 記事管理情報のデータ構造の一例を示す図である。 格納場所管理情報のデータ構造の一例を示す図である。 判定処理の処理手順を示すフローチャートである。 クライアントに表示される画面例を示す図(1)である。 クライアントに表示される画面例を示す図(2)である。 クライアントに表示される画面例を示す図(3)である。 クライアントに表示される画面例を示す図(4)である。 クライアントに表示される画面例を示す図(5)である。 クライアントに表示される画面例を示す図(6)である。 クライアントに表示される画面例を示す図(7)である。 図1に示した情報管理装置を構成するコンピュータのハードウェア構成を示す図である。
符号の説明
10,20 クライアント
30 入力装置
31 モニタ
32 RAM
32a,37a 各種データ
33 ROM
34 媒体読取装置
35 ネットワークインターフェース
36 CPU
36a 各種プロセス
37 HDD
37b 各種プログラム
38 バス
50 ネットワーク
100 情報管理装置
110 入力部
120 出力部
130 通信制御部
140 入出力制御IF部
150 記憶部
150a アカウント情報
150b 上下関係情報
150c 記事管理情報
150d 格納場所管理情報
160 制御部
160a 認証処理部
160b 記事保存処理部
160c 記事アクセス判定部
160d 上下関係更新部

Claims (5)

  1. ネットワーク上の利用者の端末の間で共有される記事の情報を管理する情報管理プログラムであって、
    上下関係を有する利用者の情報を示す上下関係情報と利用者が作成した記事の情報を示す記事情報とを対応付けて記録装置に記録する記録手順と、
    前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求元の端末が前記記事情報にアクセスすることを許可するか否かを判定する判定手順と、
    をコンピュータに実行させることを特徴とする情報管理プログラム。
  2. 前記記録手順は利用者が管理するネットワーク上のコミュニティにおいて他の複数の利用者が作成した記事の情報を示すコミュニティ情報と前記上下関係情報と関連付けて更に記録装置に記録し、前記判定手順は前記コミュニティ情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求元の端末が前記コミュニティ情報にアクセスすることを許可するか否かを判定することを特徴とする請求項1に記載の情報管理プログラム。
  3. 前記上下関係情報は上司と部下との関係を有する利用者の情報を示し、前記判定手順は前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求を行った利用者が前記記事情報を作成した利用者の上司であるか否かを判定し、アクセス要求を行った利用者が前記記事情報を作成した利用者の上司である場合に、前記記事情報に対するアクセスを許可することを特徴とする請求項1または2に記載の情報管理プログラム。
  4. 前記判定手順は前記コミュニティ情報に対するアクセス要求を受け付けた場合に、前記上下関係情報を基にしてアクセス要求を行った利用者が前記コミュニティ情報の属するコミュニティを管理する利用者の上司であるか否かを判定し、アクセス要求を行った利用者が前記コミュニティを管理する利用者の上司である場合に前記コミュニティ情報に対するアクセスを許可することを特徴とする請求項3に記載の情報管理プログラム。
  5. 前記記録手順は前記記事情報と当該記事情報に対するアクセスを許可する利用者の情報とを対応付けたアクセス許可情報を更に記録装置に記録し、前記判定手順は前記記事情報に対するアクセス要求を受け付けた場合に、前記上下関係情報および前記アクセス許可情報を基にしてアクセス要求元の端末が前記記事情報にアクセスすることを許可するか否かを判定することを特徴とする請求項1〜4のいずれか一つに記載の情報管理プログラム。
JP2006232321A 2006-08-29 2006-08-29 情報管理プログラム Pending JP2008059063A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006232321A JP2008059063A (ja) 2006-08-29 2006-08-29 情報管理プログラム
US11/644,644 US8538991B2 (en) 2006-08-29 2006-12-22 Information managing apparatus, information managing method, and computer product

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006232321A JP2008059063A (ja) 2006-08-29 2006-08-29 情報管理プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011158421A Division JP2011216121A (ja) 2011-07-19 2011-07-19 アクセス制御プログラムおよびアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2008059063A true JP2008059063A (ja) 2008-03-13

Family

ID=39153228

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006232321A Pending JP2008059063A (ja) 2006-08-29 2006-08-29 情報管理プログラム

Country Status (2)

Country Link
US (1) US8538991B2 (ja)
JP (1) JP2008059063A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012160104A (ja) * 2011-02-02 2012-08-23 Toshiba Corp 情報共有システム、情報共有方法及びプログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6115097B2 (ja) * 2012-11-20 2017-04-19 株式会社リコー 情報処理装置、情報処理システム、プログラム及び情報処理方法
US9560157B1 (en) * 2013-08-19 2017-01-31 Google Inc. Managing shareable content in a social network
EP2857843A1 (de) 2013-10-07 2015-04-08 Eppendorf Ag System aufweisend mindestens zwei Laborgeräte zur gerätegesteuerten Bearbeitung einer Teilaufgabe bei einem Behandlungsprozess beinhaltend Behandlungen mindestens einer Laborprobe, Laborgerät und Verfahren
DK2857841T3 (da) 2013-10-07 2021-07-26 Eppendorf Ag Laboratorieapparat til apparatstyret behandling af mindst én laboratorieprøve, og en fremgangsmåde til konfigurering af laboratorieapparatet ved hjælp af konfigurationsstyringen
EP2857844B1 (de) 2013-10-07 2021-12-01 Eppendorf AG Laborgerät, System und Verfahren zur gerätegesteuerten Behandlung mindestens einer Laborprobe unter Verwendung mindestens eines Verbrauchsartikels
EP2857842B1 (de) 2013-10-07 2022-09-21 Eppendorf SE Zugriffssteuerung für ein Laborgerät, Laborgerät mit Zugriffssteuerung und Verfahren zur gerätegesteuerten Behandlung von Laborproben

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62241061A (ja) * 1986-04-11 1987-10-21 Nec Corp 情報アクセス管理方式
JP2005346543A (ja) * 2004-06-04 2005-12-15 Hitachi Ltd コミュニティ継承方法、コミュニティ管理装置、および、コミュニティ管理プログラム

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS57206977A (en) 1981-06-15 1982-12-18 Fujitsu Ltd Document processing system
US5870764A (en) * 1993-05-12 1999-02-09 Apple Computer, Inc. Method of managing a data structure for concurrent serial and parallel revision of a work
JP3090021B2 (ja) 1996-02-14 2000-09-18 富士ゼロックス株式会社 電子文書管理装置
JP3737578B2 (ja) 1996-11-06 2006-01-18 株式会社リコー 媒体文書管理システムおよび媒体文書管理方法
US6681369B2 (en) * 1999-05-05 2004-01-20 Xerox Corporation System for providing document change information for a community of users
US6327590B1 (en) * 1999-05-05 2001-12-04 Xerox Corporation System and method for collaborative ranking of search results employing user and group profiles derived from document collection content analysis
US6289460B1 (en) * 1999-09-13 2001-09-11 Astus Corporation Document management system
US20010027472A1 (en) * 2000-03-27 2001-10-04 Feng Guan Dynamic information sharing based on unique individual ID
JP2003141381A (ja) 2001-11-02 2003-05-16 Tryark Kk 人脈情報検索システム及び人脈経路探索システム
US20040006594A1 (en) * 2001-11-27 2004-01-08 Ftf Technologies Inc. Data access control techniques using roles and permissions
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US7146367B2 (en) * 2002-05-14 2006-12-05 Advectis, Inc. Document management system and method
US7353232B1 (en) * 2002-10-02 2008-04-01 Q. Know Technologies, Inc. Computer assisted and/or implemented method and system for layered access and/or supervisory control of projects and items incorporating electronic information
US7818678B2 (en) * 2002-10-31 2010-10-19 Litera Technology Llc Collaborative document development and review system
US7085755B2 (en) * 2002-11-07 2006-08-01 Thomson Global Resources Ag Electronic document repository management and access system
US7277901B2 (en) * 2003-07-10 2007-10-02 Tacit Networks, Inc. Collaborative file update system
US7467415B2 (en) * 2003-09-30 2008-12-16 Novell, Inc. Distributed dynamic security for document collaboration
US20060184452A1 (en) * 2003-10-14 2006-08-17 Maccord Mason Pllc, Electronic document management system
US8627489B2 (en) * 2003-10-31 2014-01-07 Adobe Systems Incorporated Distributed document version control
GB2409541A (en) * 2003-12-23 2005-06-29 Mandorla Technology Ltd Editable information management system and method
JP2005284436A (ja) 2004-03-29 2005-10-13 Obic Co Ltd ワークフロー作成システム
JP2006099601A (ja) 2004-09-30 2006-04-13 Ricoh Co Ltd 共有フォルダ生成装置、共有フォルダ生成方法、その方法をコンピュータに実行させるプログラム
JP2008521139A (ja) * 2004-11-17 2008-06-19 アバレア, インコーポレイテッド デジタル資産を管理するシステムおよび方法
US7930316B2 (en) * 2004-12-30 2011-04-19 International Business Machines Corporation Method, system, and computer program product for dynamic field-level access control in shared documents
US20060173908A1 (en) * 2005-01-10 2006-08-03 Browning Michelle M System and method for automated customization of a workflow management system
US20060173722A1 (en) 2005-01-28 2006-08-03 Kabushiki Kaisha Toshiba Method and system for managing documents
JP4791760B2 (ja) 2005-05-17 2011-10-12 株式会社リコー アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
US8635094B2 (en) * 2005-06-03 2014-01-21 International Business Machines Corporation System and method for dynamically configuring user interface components of a collaborative space based on mapping rules and user roles
WO2007076484A2 (en) * 2005-12-22 2007-07-05 Flory Clive F Method, system, and apparatus for the management of the electronic files
US20070162400A1 (en) * 2006-01-12 2007-07-12 International Business Machines Corporation Method and apparatus for managing digital content in a content management system
US8166003B2 (en) * 2006-05-05 2012-04-24 Microsoft Corporation Permission-based document server
US20080104408A1 (en) * 2006-10-25 2008-05-01 Darcy Mayer Notary document processing and storage system and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62241061A (ja) * 1986-04-11 1987-10-21 Nec Corp 情報アクセス管理方式
JP2005346543A (ja) * 2004-06-04 2005-12-15 Hitachi Ltd コミュニティ継承方法、コミュニティ管理装置、および、コミュニティ管理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012160104A (ja) * 2011-02-02 2012-08-23 Toshiba Corp 情報共有システム、情報共有方法及びプログラム

Also Published As

Publication number Publication date
US8538991B2 (en) 2013-09-17
US20080059472A1 (en) 2008-03-06

Similar Documents

Publication Publication Date Title
RU2691211C2 (ru) Технологии для обеспечения сетевой безопасности через динамически выделяемые учетные записи
KR101432317B1 (ko) 자원 인가 정책으로의 역할 기반 접근 제어 정책의 변환
US9047462B2 (en) Computer account management system and realizing method thereof
JP2020519210A (ja) 非集中型システムで集中型プライバシー制御を実施するためのシステムや方法
CN112262388A (zh) 使用个人身份信息(pii)的标记和持久性来保护pii
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US20070011749A1 (en) Secure clipboard function
JP2008059063A (ja) 情報管理プログラム
JP2005050335A (ja) データ項目のためのゾーンベースのセキュリティ管理
CN107409129A (zh) 使用访问控制列表和群组的分布式***中的授权
JP2014119962A (ja) 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
JP5443236B2 (ja) 分散型データベースシステム
AU2011254219A1 (en) System and method for controlling and monitoring access to data processing applications
JP4952600B2 (ja) 管理装置および管理プログラム
JP2008243172A (ja) アクセス権限制御システム
US20210357410A1 (en) Method for managing data of digital documents
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
JP4769241B2 (ja) アクセス権限制御システム
JP2004054779A (ja) アクセス権管理システム
JP2008243198A (ja) アクセス権限制御システム
JP2011216121A (ja) アクセス制御プログラムおよびアクセス制御方法
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
Antoine et al. Social networking on top of the WebdamExchange system
JP4923869B2 (ja) 制御プログラムおよび制御方法
Jia et al. Data access control in data exchanging supporting big data arena

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110719

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120208

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120215

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20120309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130401