JP2015153257A - アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法 - Google Patents

アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法 Download PDF

Info

Publication number
JP2015153257A
JP2015153257A JP2014027890A JP2014027890A JP2015153257A JP 2015153257 A JP2015153257 A JP 2015153257A JP 2014027890 A JP2014027890 A JP 2014027890A JP 2014027890 A JP2014027890 A JP 2014027890A JP 2015153257 A JP2015153257 A JP 2015153257A
Authority
JP
Japan
Prior art keywords
shared
file
access
data
accessed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014027890A
Other languages
English (en)
Other versions
JP6391143B2 (ja
Inventor
安西 史圭
Fumiyoshi Anzai
史圭 安西
山口 哲也
Tetsuya Yamaguchi
哲也 山口
山下 健一
Kenichi Yamashita
健一 山下
野田 浩司
Koji Noda
浩司 野田
昌彦 三城
Masahiko Sanjo
昌彦 三城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Power Ltd
Original Assignee
Mitsubishi Hitachi Power Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Hitachi Power Systems Ltd filed Critical Mitsubishi Hitachi Power Systems Ltd
Priority to JP2014027890A priority Critical patent/JP6391143B2/ja
Publication of JP2015153257A publication Critical patent/JP2015153257A/ja
Application granted granted Critical
Publication of JP6391143B2 publication Critical patent/JP6391143B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ユーザー毎にアクセス可能な情報を個別に設定することができるアクセス制御装置等を提供する。【解決手段】アクセス制御装置は、共有データ及び共有ファイルにアクセスレベルを設定する設定部と、アクセスレベルに基づいて共有データと共有ファイルとを関連付ける関連付け部と、ユーザーがデータ及びファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定部と、認証ユーザーのアクセスレベルを特定する特定部と、共有データ及び共有ファイルに設定されたアクセスレベルと認証ユーザーのアクセスレベルとに基づいて認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出部と、共有データのうち認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた共有ファイルを表示装置に表示させる表示制御部とを備える。【選択図】図12

Description

本発明は、データベースに登録されたデータ及びファイルに含まれる情報を複数のユーザーで共有するアクセス制御装置、情報共有システム、プログラム及びアクセス制御方法に関するものである。
ユーザーからの要求に応じて情報を含むデータに対するアクセスを許可する仕組みが知られている。係る仕組みでは、情報セキュリティが重視される。例えば、特許文献1に記載のクラウドストレージサーバは、アクセス要求元である情報通信端末のアプリケーション機能と連動し、アプリケーション機能の動作終了時に情報通信端末に格納されたデータを削除することで、クラウドストレージサーバのデータの保護を図っている。
また、係る仕組みでは一般的に、データへのアクセスの可否を判定するためにユーザーの認証処理を行っている。すなわち、認証処理で認証されたユーザーのみ、データにアクセスすることができる。
特開2013−235339号公報
ところで、複数のユーザーからアクセス可能なデータを設定する場合に、ユーザーの属性に応じてアクセス可能なデータを個別に設定したいという需要がある。例えば、企業内外からのアクセスが許可されるデータと企業内からのみアクセスが許可されるデータがある場合に、個別の認証処理を行うことは煩雑であることから、一括で管理したいという要求がある。また、別の例として、発電プラント等の施設では、一般的に、建設後の顧客への引渡し前に試運転が行われる。この場合、試運転に係る各種工程が行われる期間、施設の建設に関わった企業及び団体が参加する。このため、ある工程で実施したある試験(例えばボイラー試験等)の結果を、それよりも後の工程の試験(例えば蒸気タービン制御系試験等)の際に確認したいという要求や、各試験・調整作業の報告書、設計図面等の各種書類を参加している企業・団体の一部又は全部で共有したいという要求が生じる。一方、施設の動作に関する計測結果を直接的に示すデータ(生データ)は、このデータを得ることができた企業又は団体にとって他の企業及び団体に開示する必要がないことから、共有の対象から外したいという場合がある。また、顧客は一般的に、得られた全ての情報(情報を含むデータ)を要求する。このように、顧客及び建設に関わった企業及び団体毎並びに試験の各種工程毎という複数の区分で、任意の情報について情報の共有又は共有の制限を行いたいという要求が生じる状況がありうる。また、従来の場合、ウェブブラウザを介して容易に情報共有することができるという観点から、一般的に、ハイパーテキスト転送プロトコル(HTTP:Hypertext Transfer Protocol)による通信がアクセスに用いられる。また、HTTPによる通信にセキュリティを確保するためのプロトコル(例えば、SSL:Secure Sockets Layer)が採用されることもあり、この場合、HTTPS(Hypertext Transfer Protocol Secure)が用いられるが、任意の情報について情報の共有又は共有の制限を行うための手段は提供されていない。
上記のように、アクセスが許可されるデータとアクセスが許可されないデータとをアクセスするユーザー(例えば顧客、企業及び団体並びにこれらのいずれか又は複数に所属する個人)によって区別したい場合が発生し得る。しかしながら、特許文献1に記載されているような従来の仕組みでは、このような区別をすることができなかった。
そこで、本発明は、ユーザー毎にアクセス可能な情報を個別に設定することができるアクセス制御装置、情報共有システム、プログラム及びアクセス制御方法を提供することを課題とする。
本発明のアクセス制御装置は、表示装置を有する端末を介して行われる複数のユーザーからのアクセス要求に応じてデータベース上のデータ及び記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御装置であって、一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する設定手段と、前記共有データと前記共有ファイルとを関連付ける関連付け手段と、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、前記認証ユーザーのアクセスレベルを特定する特定手段と、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる表示制御手段と、を備える。
本発明の情報共有システムは、表示装置を有する端末と、データベース及びファイルが記憶された記憶装置を有するサーバと、前記端末及び前記サーバと通信可能に接続されて前記端末を介して行われる複数のユーザーからのアクセス要求に応じて前記サーバの前記記憶装置に記憶されたデータベース上のデータ及び前記記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御装置とを備える情報共有システムであって、前記アクセス制御装置は、一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する設定手段と、前記共有データと前記共有ファイルとを関連付ける関連付け手段と、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、前記認証ユーザーのアクセスレベルを特定する特定手段と、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる表示制御手段と、を備える。
本発明のプログラムは、コンピューターを、データベース上のデータのうち、表示装置を有する端末を介してアクセス要求を行う複数のユーザーのうち一以上のユーザーによるアクセスが許可される前記データである共有データ、及び記憶装置に記憶されたファイルのうち一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する手段、前記共有データと前記共有ファイルとを関連付ける手段、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する手段、前記認証ユーザーのアクセスレベルを特定する手段、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する手段、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる手段、として機能させる。
本発明のアクセス制御方法は、表示装置を有する端末を介して行われる複数のユーザーからのアクセス要求に応じてデータベース上のデータ及び前記記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御方法であって、一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定することと、前記共有データと前記共有ファイルとを関連付けることと、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定することと、前記認証ユーザーのアクセスレベルを特定することと、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出することと、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させることと、を含む。
この構成によれば、共有データ及び共有ファイルに設定するアクセスレベルを、当該共有データ及び共有ファイルにアクセスしてもよいユーザーのアクセスレベルにすることで、共有データ及び共有ファイルにアクセスするユーザーを意図されたユーザーに限定することができる。また、ユーザーの属性(権限等)に応じてユーザーにアクセスレベルを設定することで、当該ユーザーによりアクセスされ得るデータ及びファイルを決定することができる。このように、この構成によれば、ユーザー毎にアクセス可能なデータ及びファイルを個別に設定することができる。また、共有データ及び共有ファイルにアクセスすることができるユーザーが認証ユーザーに限られるので、共有ファイル及び共有データに対するアクセスに関するセキュリティを確実に確保することができる。
アクセス制御装置において、前記表示制御手段は、前記共有ファイルの所在を示すディレクトリ構造を表示させるとともに、前記共有ファイルの種類に対応したアイコン画像を表示させるのが好ましい。
この構成によれば、ディレクトリ構造及びアイコン画像が用いられた表示形式により直観的な操作感を提供することができる。このため、共有ファイルのアクセスに関する操作がより容易になる。このように、この構成によれば、共有ファイルを用いた情報の共有をより利用しやすい環境を提供することができる。
アクセス制御装置は、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とする偽装手段を備えるのが好ましい。
この構成によれば、記憶装置のディレクトリ構造を示す必要がなくなることから、ディレクトリ構造に基づいた共有ファイル以外のデータの所在の推定を不可能にすることができる。このため、ディレクトリトラバーサル等のセキュリティに関する攻撃をより確実に防止することができる。このように、この構成によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。
アクセス制御装置は、ファイル及びフォルダの少なくともいずれか一方を登録する登録手段を備え、前記抽出手段は、前記登録手段により登録されたファイル及び前記登録手段により登録されたフォルダに含まれるファイルから前記認証ユーザーによるアクセスが許可される共有ファイルを抽出するのが好ましい。
この構成によれば、認証ユーザーによりアクセスすることが許可される共有ファイルが登録されたファイル又は登録されたフォルダに含まれるファイルに限られるので、アクセスが許可される共有ファイルをより容易に限定することができる。また、登録されたファイル及びフォルダに含まれるファイル以外のファイルをアクセスが許可されないファイルにすることができるので、登録されないファイル及びフォルダをユーザーから隠ぺいすることができる。このため、よりセキュリティを高めることができる。また、フォルダを登録することで、複数の共有ファイルを一括してアクセスが許可される共有ファイルに含めることができる。このように、この構成によれば、共有ファイルに関する操作及びセキュリティの確保をより容易に行うことができる。
アクセス制御装置は、複数のサーバと通信可能に接続する接続手段を備え、前記共有ファイルは、前記複数のサーバが有する記憶装置の一部又は全部に記憶されたファイルのうち一以上のユーザーによるアクセスが許可されるファイルであるのが好ましい。
この構成によれば、複数のサーバが有する記憶装置に記憶されているファイルを共有ファイルにすることができる。このため、複数のサーバに散在するファイルに対するアクセス制御を一括して行うことができる。このように、この構成によれば、ファイルに含まれる情報のアクセスに関する管理をより容易に行うことができる。
アクセス制御装置は、前記共有ファイルにコメントを付加する付加手段を備え、前記表示制御手段は、前記コメントを表示させるのが好ましい。
この構成によれば、共有ファイルにアクセスが許可された認証ユーザーに対してコメントによる情報提供をすることができる。このため、認証ユーザーに共有ファイルに関するさらなる情報を提供することができる。このように、この構成によれば、認証ユーザー間での情報の共有をより容易に行うことができる。
アクセス制御装置において、前記端末は、前記共有ファイルのうち前記表示制御部による表示内容を介してのみ共有ファイルに対するアクセスを許可されるのが好ましい。
この構成によれば、アクセス制御装置の表示制御部による表示内容を介することが共有ファイルへのアクセスにおける必須条件となる。このため、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、この構成によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。
アクセス制御装置において、前記端末は、前記表示制御部による表示内容を介さずに行われたファイルへのアクセスを拒否されるのが好ましい。
この構成によれば、アクセス制御装置の表示制御部による表示内容を介さずにファイルにアクセスすることができない。このため、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、この構成によれば、ファイルに対するアクセスに関するセキュリティを確実に確保することができる。
本発明によれば、ユーザー毎にアクセス可能な情報を個別に設定することができる。
図1は、第1実施例に係る情報共有システムの主要構成を示す図である。 図2は、サーバの主要構成の一例を示すブロック図である。 図3は、端末及びアクセス制御装置の主要構成の一例を示すブロック図である。 図4は、アクセス制御装置の主要機能の一例を示す機能ブロック図である。 図5は、ユーザー認証DB、コンテンツ管理DB及びファイル管理DBの関係の一例を示す図である。 図6は、アクセスレベルと情報の機密性との関係の一例を示す図である。 図7は、アクセスレベルの設定画面の一例を示す図である。 図8は、ルートフォルダの登録画面の一例を示す図である。 図9は、コンテンツ及び共有ファイルの表示例を示す図である。 図10は、共有ファイルの所在を示すディレクトリ構造の表示例を示す図である。 図11は、ファイルに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。 図12は、ユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。 図13は、第2実施例におけるアクセス制御装置の主要機能の一例を示す機能ブロック図である。 図14は、偽装部による仮想フォルダ設定画面の一例を示す図である。 図15は、フォルダ構造管理DBと、アクセス制御装置の他のDBとの関係の一例を示す図である。 図16は、第2実施例におけるファイルに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。 図17は、第2実施例におけるユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。 図18は、第3実施例に係る情報共有システムの主要構成を示す図である。 図19は、第3実施例におけるサーバ毎のディレクトリ構造と仮想のディレクトリ構造との関係の一例を示す図である。 図20は、第4実施例におけるアクセス制御装置の主要機能の一例を示す機能ブロック図である。 図21は、第4実施例におけるファイル管理DBの一例を示す図である。 図22は、コメントの表示例を示す図である。 図23は、第4実施例におけるファイルに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。 図24は、第4実施例におけるユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。
以下に、本発明に係る実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。また、下記実施例における構成要素には、当業者が置換可能かつ容易なもの、あるいは実質的に同一のものが含まれる。
第1実施例
図1は、第1実施例に係る情報共有システム1の主要構成を示す図である。情報共有システム1は、例えば、サーバ10と、端末20と、アクセス制御装置30とを備える。アクセス制御装置30は、サーバ10及び端末20と通信可能に接続される。本実施例に係る情報共有システム1は、ボイラー等の設備を備えたプラント(例えば発電所等)において、当該設備の開発、運転、保守その他の運用に関する情報(運用支援情報)を共有するための情報共有システムである。端末20は、複数であってもよい。
図2は、サーバ10の主要構成の一例を示すブロック図である。サーバ10は、例えば、記憶部11と、制御部12と、通信部13とを備える。記憶部11は、例えばRAM、ROM及び補助記憶装置(例えばハードディスクドライブ)等の記憶装置を有する。記憶部11は、制御部12に読み出されるプログラム及びデータを記憶するとともに、制御部12による処理に用いられる記憶領域として機能する。制御部12は、例えばCPU等の演算装置を有する。制御部12は、処理に応じたプログラム及びデータを記憶部11から読み出して実行する。通信部13は、例えばネットワークインターフェースカード(NIC)等を有する。通信部13は、通信回線を介して接続された他の機器(例えばアクセス制御装置30)との間で通信を行う。本実施例は、ウェブブラウザを介したファイルの共有により情報を共有することから、通信には、例えばHTTP又はHTTPSが用いられる。
また、図2に示すように、サーバ10の記憶部11には、データベース11A及びファイル11Bが記憶されている。データベース11Aに登録されたデータ及びファイル11Bは、端末20を介してアクセスを要求するユーザーに共有され得る情報を含む。すなわち、本実施例に係るデータ及びファイル11Bは、ボイラー等の設備の運用支援情報を含む。また、データに含まれる情報は、運用支援情報を示すためのコンテンツとして機能する。図示しないが、サーバ10は、データベース管理システム(database management system:DBMS)として機能するとともに、ファイル11Bを記憶するためのファイルサーバとして機能する。
図3は、端末20及びアクセス制御装置30の主要構成の一例を示すブロック図である。端末20及びアクセス制御装置30は、例えば、記憶部41と、制御部42と、通信部43と、入力部44と、表示部45とを備える。記憶部41は、例えばRAM、ROM及び補助記憶装置(例えばハードディスクドライブ)等の記憶装置を有する。記憶部41は、制御部42に読み出されるプログラム及びデータを記憶するとともに、制御部42による処理に用いられる記憶領域として機能する。制御部42は、例えばCPU等の演算装置を有する。制御部42は、処理に応じたプログラム及びデータを記憶部41から読み出して実行する。通信部43は、例えばネットワークインターフェースカード(NIC)等を有する。通信部43は、通信回線を介して接続された他の機器(例えばアクセス制御装置30)との間で通信を行う。入力部44は、例えばキーボード、マウス等の入力装置を有する。入力部44は、端末20に対する入力操作を行うユーザーによる操作に応じた入力を行う。表示部45は、例えば液晶ディスプレイ等の表示装置を有する。表示部45は、端末20の処理内容に応じた表示出力を行う。具体的には、表示部45は、制御部42により実行されたウェブブラウザのソフトウェア・プログラムによる表示内容及びこのウェブブラウザを用いて行われた通信により得られた情報に応じた表示内容を表示出力する。
図3の表示部45のように、端末20は、表示装置を有する。端末20は、サーバ10のデータ及びファイル11Bに対するアクセスを要求する複数のユーザーに用いられる。複数のユーザーは、端末20を介してアクセス要求を行う。アクセス制御装置30は、端末20を介して行われる複数のユーザーからのアクセス要求に応じてサーバ10の記憶装置に記憶されたデータベース11A上のデータ及び当該記憶装置に記憶されたファイル11Bに対する端末20からのアクセスを制御する。
図4は、アクセス制御装置30の主要機能の一例を示す機能ブロック図である。アクセス制御装置30は、制御部42が記憶部41から各機能に応じたプログラム及びデータを読み出して実行することで、ユーザー認証データベース(DB)51と、コンテンツ管理DB52と、ファイル管理DB53と、アクセスレベル管理DB54と、設定部55と、ルートフォルダ登録部56と、関連付け部57と、判定部58と、特定部59と、抽出部60と、表示制御部61と、変更制御部62として機能する。すなわち本実施例のアクセス制御装置30は、いわゆる情報処理装置である。
図5は、ユーザー認証DB51、コンテンツ管理DB52及びファイル管理DB53の関係の一例を示す図である。ユーザー認証DB51は、判定部58によるユーザー認証の判定等に用いられるDBである。ユーザー認証DB51は、ユーザーID、ユーザー名、アクセスレベル等のレコードを互いに関連付ける。ユーザーIDは、ユーザーに割り当てられる固有のIDを示す。ユーザー名は、ユーザーの名前を示す。ユーザー認証DB51に含まれるアクセスレベルは、ユーザーのアクセスレベルである。
コンテンツ管理DB52は、データベース11Aに登録されたデータに含まれる情報に基づいたコンテンツを管理するためのDBである。コンテンツ管理DB52は、コンテンツ名、コンテンツ内容、アクセスレベル、関連ファイルフルパス名のレコードを互いに関連付ける。コンテンツ名は、コンテンツの名称を示す。コンテンツ内容は、データの内容に基づいたコンテンツの内容を示す。コンテンツの内容は、例えばHTML(HyperText Markup Language)等のマークアップ言語で記載された文章データを含む。また、コンテンツの内容は、係る文章データに用いられる画像データ、係る文章データのスタイルに関するデータ(例えばCSS:Cascading Style Sheets)等を含んでいてもよい。また、コンテンツの内容は、文章データを動的に生成するスクリプト(例えばPHP:Hypertext Preprocessorによるスクリプト)を含んでいてもよい。アクセスレベルは、コンテンツのアクセスレベルを示す。関連ファイルフルパス名は、関連付け部57によりデータ(コンテンツ)と関連付けられた共有ファイルのパスを示す。
ファイル管理DB53は、サーバ10のファイル11Bに関する情報を管理するためのDBである。ファイル管理DB53は、ファイル名、フルパス名、アクセスレベル、アクセス許可者IDのレコードを互いに関連付ける。ファイル名は、ファイル11Bの名称を示す。フルパス名は、ファイル11Bの所在(パス)を示す。アクセスレベルは、設定部55により設定されるファイル11Bのアクセスレベルを示す。アクセス許可者IDは、アクセスレベルを問わずファイル11Bにアクセス可能なユーザーのユーザーIDを示す。具体的には、アクセス許可者IDは、例えばファイル11Bの作成者であるユーザーのユーザーIDである。
図5では、ユーザー認証DB51、コンテンツ管理DB52、ファイル管理DB53の各々に含まれるレコードの種類を示しているが、各DBはそれぞれ、複数のユーザー、複数のコンテンツ及び複数のファイル11B毎のレコードを有している。
図6は、アクセスレベルと情報の機密性との関係の一例を示す図である。アクセスレベル管理DB54は、ファイル11Bに設定されるアクセスレベルに関する情報を含む。具体的には、アクセスレベル管理DB54は、例えば図6に示すような複数の種類のアクセスレベルとアクセスレベル毎の機密性を示す情報とを関連付けて記録する。図6に示す例では、末尾の数字(1、3又は5)がより大きいアクセスレベルのほうが、機密性がより高い。すなわち、図6に示すセキュリティレベルにおける機密性の高低の関係は「極秘レベル>秘レベル>社外秘レベル」になる。
図7は、アクセスレベルの設定画面の一例を示す図である。設定部55は、一以上のユーザーによるアクセスが許可されるデータである共有データ及び一以上のユーザーによるアクセスが許可されるファイル11Bである共有ファイルにアクセスレベルを設定する設定手段として機能する。具体的には、設定部55は、例えば図7に示すように、ファイル11Bに対して、当該ファイル11Bに対するアクセスが許可されるユーザーに応じたアクセスレベルを設定する。図7に示す設定画面は、アクセスレベル1、アクセスレベル3又はアクセスレベル5のうちいずれかのアクセスレベルをファイル11Bに設定するための設定画面である。本実施例では、アクセスレベル1、アクセスレベル3又はアクセスレベル5のうちいずれかのアクセスレベルが設定されたファイル11Bが、一以上のユーザーによるアクセスが許可されるファイル11Bである共有ファイルになる。設定部55は、上記のファイルの場合と同様に、データベース11A上のデータ(コンテンツ)に対してもアクセスレベルを設定する。アクセスレベルが設定されたデータ(コンテンツ)が、一以上のユーザーによるアクセスが許可されるデータである共有データになる。
アクセスレベルの設定を行うタイミングは、任意である。例えば、設定部55は、ファイル11Bの作成時及び編集(変更)時にユーザーにアクセスレベルを設定するよう求める画面(例えば図7に示す画面)を図示しないファイル11Bの作成端末に表示させるようにしてもよい。また、設定部55は、アクセス制御装置30の管理者の入力操作に応じてサーバ10のファイル11Bにアクセスレベルを設定するようにしてもよい。
なお、本実施例の場合、アクセスレベルが設定されていないファイル11Bは、所定の取り扱いを受ける。例えば、アクセスレベルが設定されていないファイル11Bは、当該ファイル11Bの作成者(例えば図5に示すアクセス許可者ID)以外のいずれのユーザーにもアクセスが許可されないファイル11Bとして扱われる。このような取り扱いはあくまで一例であってこれに限られるものでなく、適宜変更可能である。また、アクセスレベルは、例えば図5に示すように、ファイル11Bの読み出し(Read)と書き換え等の変更(Write)について個別に設定することができるようにしてもよい。
図8は、ルートフォルダの登録画面の一例を示す図である。ルートフォルダ登録部56は、抽出部60による抽出の対象となる最上位のフォルダ(ルートフォルダ)を登録する。具体的には、ルートフォルダ登録部56は、アクセス制御装置30の管理者の入力操作により登録されたフォルダをルートフォルダとする。アクセス制御装置30の管理者の入力操作は、例えば図8に示すようなルートフォルダの登録画面による表示内容を通じて行われる。
関連付け部57は、共有データと共有ファイルとを関連付ける関連付け手段として機能する。具体的には、関連付け部57は、例えば図5に示すように、データベース11Aに登録されたデータ(コンテンツ)に共有ファイルの記憶装置上の所在を示すパス(フルパス名)を添付することで、データと共有ファイルとを関連付ける。関連付け部57は、一つのデータと複数の共有ファイルとを関連付けることができる。また、図示しないが、関連付け部57は、複数のデータと一つの共有ファイルとを関連付けることもできる。また、一つのデータと関連付けられた一つの共有ファイルは、他のデータと関連づけられていてもよい。
その他の関連付け部57による関連付けのルールは、任意である。例えば、関連付け部57は、データの登録者等の入力操作によりデータ登録時に指定された共有ファイルと当該データとを関連付けるようにしてもよい。また、関連付け部57は、データの登録後に改めて指定された共有ファイルと当該データとを関連付けるようにしてもよい。また、共有ファイルの指定は、フォルダの指定に代えることができる。この場合、関連付け部57は、指定されたフォルダに含まれる共有ファイルとデータとを関連付ける。フォルダの指定において、指定されたフォルダ以下のサブフォルダを含むか否かを選択することができるようにしてもよい。フォルダの指定において、複数のフォルダを指定することができるようにしてもよい。
判定部58は、ユーザーがデータ及びファイル11Bの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段として機能する。具体的には、判定部58は、例えば端末20から送信されたユーザーIDがユーザー認証DB51に含まれるユーザーIDに含まれるか否か判定する。判定部58は、ユーザーIDがユーザー認証DB51に含まれている場合、認証ユーザーであると判定する。なお、判定部58による判定条件は、ユーザーIDの他に、パスワード等が用いられたより厳しい判定条件であってもよい。ユーザー認証におけるユーザーID等の入力は、端末20のウェブブラウザを介して行われる。すなわち、判定部58は、HTTPS(又はHTTP)を用いて端末20から送信された情報に基づいて判定を行う。
特定部59は、認証ユーザーのアクセスレベルを特定する特定手段として機能する。具体的には、特定部59は、例えば判定部58により認証ユーザーであると判定されたユーザーのアクセスレベルをユーザー認証DB51から読み出して取得することで、当該認証ユーザーのアクセスレベルを特定する。
抽出部60は、共有データ及び共有ファイルに設定されたアクセスレベルと認証ユーザーのアクセスレベルとに基づいて認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段として機能する。具体的には、抽出部60は、特定部59により特定されたアクセスレベル以下のアクセスレベルが設定された共有データ及び共有ファイルを抽出する。すなわち、本実施例における認証ユーザーによるアクセスが許可される共有データ及び共有ファイルは、特定部59により特定されたアクセスレベル以下のアクセスレベルが設定された共有データ及び共有ファイルである。また、本実施例では、抽出部60は、ルートフォルダ登録部56により登録されたルートフォルダ以下に含まれる共有ファイルから認証ユーザーによるアクセスが許可される共有ファイルを抽出する。具体的には、抽出部60は、ユーザー認証DB51のアクセスレベルを検索キーとしてルートフォルダ以下のファイル11Bのうち認証ユーザーのアクセスレベル以下のアクセスレベルが設定された共有ファイルを再帰的に検索し、検索結果として得られた共有ファイルを抽出する。
抽出部60は、例えばアクセスレベル5の認証ユーザーによるアクセス要求に対して、アクセスレベル1、アクセスレベル3及びアクセスレベル5の共有データ及び共有ファイルを抽出する。また、抽出部60は、アクセスレベル3の認証ユーザーによるアクセス要求に対して、アクセスレベル1及びアクセスレベル3の共有データ及び共有ファイルを抽出する。また、抽出部60は、アクセスレベル1の認証ユーザーによるアクセス要求に対して、アクセスレベル1の共有データ及び共有ファイルを抽出する。共有ファイルのアクセスレベルが、読み出し(Read)と書き換え等の変更(Write)について個別に設定されている場合、抽出部60は、読み出し(Read)のアクセスレベルを参照して共有ファイルを抽出する。
図9は、コンテンツ及び共有ファイルの表示例を示す図である。表示制御部61は、共有データのうち認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイルを表示装置(例えば端末20の表示部45)に表示させる表示制御手段として機能する。具体的には、表示制御部61は、例えば抽出部60により抽出された共有データ(コンテンツ)及び当該共有データと関連付けられた共有ファイルのうち抽出部60により抽出された共有ファイルを端末20の表示部45に表示させるための表示データを生成する。当該表示データに基づく表示内容は、例えば図9に示すような表示内容になる。表示制御部61は、例えばHTTPSを用いて通信部43を介して端末20に当該表示データを送信する。端末20は、ウェブブラウザを実行して当該表示データに応じた表示を行う。図9に示す例では、コンテンツを構成する共有データと関連付けられた共有ファイルのうち、アクセスレベルに応じて抽出部60により抽出された共有ファイルがコンテンツの一部として表示領域の右側に一覧表示されている。表示領域の左側には、コンテンツを構成するデータに含まれる情報又は端末20でユーザーの入力操作により選択された共有ファイルに含まれる情報が表示される。図9に示す表示内容の右側に表示された共有ファイルの一覧におけるタイトルは、共有ファイルが存するフォルダ名と連動している。コンテンツは、アクセスレベル毎に個別に設けられてもよいし、一つのコンテンツ内に複数のサブコンテンツが存在し、サブコンテンツ毎にアクセスレベルが設定されていてもよい。サブコンテンツが存在する場合、データベース11Aの一つのデータは、サブコンテンツに対応する。図9に示すような表示内容において、表示制御部61は、サブコンテンツのうち認証ユーザーのアクセスレベルに対応するサブコンテンツのみを表示させるとともに、認証ユーザーのアクセスレベルに対応しないサブコンテンツを非表示とするよう表示内容を制御する。非表示のサブコンテンツについて、表示制御部61は、係るサブコンテンツを表示できない旨のエラー表示等に代えて表示してもよい。
図10は、共有ファイルの所在を示すディレクトリ構造の表示例を示す図である。表示制御部61は、共有ファイルの所在を示すディレクトリ構造を表示させるとともに、共有ファイルの種類に対応したアイコン画像を表示させる。具体的には、表示制御部61は、共有ファイルの所在を示すディレクトリ構造を表示させるための表示データを生成し、例えばHTTPSを用いて端末20に当該表示データを送信する。端末20は、ウェブブラウザを実行して当該表示データに応じた表示を行う。ここで、表示制御部61は、図9に示す表示内容と図10に示す表示内容とをそれぞれ独立して表示させるようにしてもよいし、図9に示す表示内容が表示されていたブラウザのウインドウ(又はタブ)を図10に示す表示内容で上書きするようにしてもよい。当該表示データに基づく表示内容は、例えば図10に示すように、ルートフォルダ以下のサブフォルダ及び各フォルダに存する共有ファイルの所在がツリー形式で展開可能に示されたディレクトリ構造を示す表示内容である。ディレクトリ構造において表示される共有ファイルは、共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイル、すなわちアクセスレベルに応じた共有ファイルである。ディレクトリ構造において、共有ファイルは、図10に示すように、ファイルの種類(形式)に応じたアイコン画像を用いて表示される。フォルダも同様に、アイコン画像を用いて表示される。なお、図10に示すようなディレクトリ構造では、表示制御部61は、共有ファイルが共有データと関連付けられているか否かを問わず、アクセスレベルのみを条件として共有ファイルを表示させるようにしてもよい。
本実施例では、表示制御部61は、まず、図9に示すような共有データ(コンテンツ)及び当該共有データと関連付けられた共有ファイルの一覧を含む表示内容を表示させる。その後、共有ファイルの一覧に含まれるいずれかの共有ファイル又はタイトルが選択された場合、図10に示すようなディレクトリ構造を表示させるとともに、共有ファイルの種類に対応したアイコン画像を表示させる。このディレクトリ構造の表示におけるホームフォルダは、例えば選択された共有ファイルが存するフォルダになる。その後、ディレクトリ構造が表示されている状態で端末20に対するユーザーの入力操作により共有ファイルが選択(例えばクリック操作等)された場合、表示制御部61は、選択された共有ファイルの内容を端末20の表示部45に表示させるための処理を行う。具体的には、表示制御部61は、例えば、アクセス制御装置30の通信部43を介して、当該共有ファイルを端末20に送信する。端末20は、共有ファイルの形式に応じた処理を行う。端末20は、例えば、共有ファイルの形式に応じたアプリケーションを実行する。ここで、表示制御部61は、端末20における共有ファイルの形式に応じたアプリケーションの実行を、ウェブブラウザ内でのみ許可するようにしてもよい。この場合、表示制御部61は、例えば図9に示すような表示内容の右側で当該アプリケーションにより展開された共有ファイルに含まれる情報が表示される。すなわち、この場合、表示制御部61は、認証ユーザーにより端末20からアクセスされる共有データ及び共有ファイルに関する表示内容をウェブブラウザ上で完結させる。なお、表示制御部61により送信される表示データ及び端末20に送信された共有ファイルは、端末20における表示処理終了後に端末20側で削除され、残らないようになっている。具体的には、表示データ及び共有ファイルは、アクセス制御装置30側で指定された端末20の記憶装置上のパス(フォルダ)に格納され、表示に関する処理の終了時に当該パス内のデータが削除される。データの削除は、表示制御部61が行ってもよいし、アクセス制御装置30に別途実装された専用の機能(削除部)が行ってもよい。
変更制御部62は、端末20における共有ファイルの変更に関する処理を行う。具体的には、変更制御部62は、例えば端末20を介して認証ユーザーにより選択された共有ファイルの変更(Write)の権限の有無を確認する。当該認証ユーザーに変更の権限がない場合、変更制御部62は、当該端末20における当該共有ファイルの変更を許可しない。また、変更制御部62は、変更の権限がある認証ユーザーによるアクセスが行われ、かつ、共有ファイルの変更(更新等)が行われた場合、変更後の共有ファイルをサーバ10に反映する。変更後の共有ファイルは、変更制御部62により端末20から取得される。すなわち、変更後の共有ファイルは、端末20からアクセス制御装置30にアップロードされる。変更制御部62は、アップロードされた変更後の共有ファイルをサーバ10に反映する。
なお、認証ユーザーは、表示制御部61による表示内容を介さなければサーバ10の共有データ及び共有ファイルにアクセスできない。例えば、端末20からサーバ10のオペレーティングシステム(OS)のファイル管理サービスに直接アクセスしてサーバ10の記憶部11に記憶されたファイル等を開くことはできない。すなわち、端末20は、表示制御部61による表示内容を介さずに行われたファイルへのアクセスを拒否される。係る制御は、当該OSのファイル管理サービスに対し、共有ファイルに対する外部からのアクセスの許可をアクセス制御装置30に設定されたアクセスアカウントのみとする設定を行うことで実施される。この場合、認証ユーザーが表示制御部61による表示内容を介して共有ファイルにアクセスしたとき、当該OSはアクセス制御装置30からのアクセスであるため共有ファイルへのアクセスを許可する。一方、認証ユーザーが当該OSのファイル管理サービスから共有ファイルにアクセスした場合は、当該OSはアクセス制御装置30からのアクセスでないため共有ファイルへのアクセスを拒否する。このように、アクセス制御装置30とサーバ10のOSとを連動することにより、共有ファイルへのアクセスに表示制御部61を必ず介在させることができる。このため、アクセス管理がアクセス制御装置30に集約され、セキュリティを強化することができる。なお、アクセス制御装置30に対するアクセスの許可設定は予めサーバ10のOSに静的に設定するようにしても良いし、アクセス制御装置から当該OSが提供するコマンドを用いて動的に設定するようにしても良い。このように、端末20は、共有ファイルのうち表示制御部61による表示内容を介してのみ共有ファイルに対するアクセスを許可される。
次に、フローチャートを参照して、情報共有システム1の動作の流れを説明する。図11は、ファイル11Bに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。設定部55は、一以上のユーザーによるアクセスが許可されるデータベース11A上のデータ(コンテンツ)及びファイル11Bにアクセスレベルを設定し、共有データ及び共有ファイルとして取り扱われるようにする(ステップS1)。また、ルートフォルダ登録部56は、ルートフォルダを登録する(ステップS2)。関連付け部57は、共有データと共有ファイルとを関連付ける(ステップS3)。ステップS1、ステップS2の処理順は順不同である。また、ステップS2、ステップS3の処理順は順不同である。ステップS3の処理は、ステップS1の処理後に行われる。図11のフローチャートに示す動作は、例えばアクセス制御装置30に対する管理者の入力操作によりデータ及びファイル11Bにアクセスレベルが設定された場合等に行われる。
図12は、ユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。判定部58は、アクセス要求を行ったユーザーが認証ユーザーであるか否かを判定する(ステップS11)。認証ユーザーでないと判定された場合(ステップS11;NO)、アクセス制御装置30は、処理を終了する。この場合、表示制御部61は、認証されなかった旨の通知を端末20の表示部45に表示させるようにしてもよい。
ステップS11で認証ユーザーであると判定された場合(ステップS11;YES)、特定部59は、認証ユーザーのアクセスレベルを特定する(ステップS12)。抽出部60は、共有データ及び共有ファイルに設定されたアクセスレベルと認証ユーザーのアクセスレベルとに基づいて認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する(ステップS13)。表示制御部61は、抽出された共有データ(コンテンツ)及び当該共有データと関連付けられた共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイルを端末20の表示部45に表示させる(ステップS14)。
ステップS14の処理後、認証ユーザーによりいずれかの共有ファイル(又はタイトル)が選択されると(ステップS15;YES)、表示制御部61は、選択内容に応じたディレクトリ構造を端末20の表示部45に表示させる(ステップS16)。ステップS16の処理では、展開されているフォルダ内の共有ファイルの種類に対応したアイコン画像を表示させる。ステップS16の処理後、認証ユーザーによりいずれかの共有ファイルが選択されると(ステップS17;YES)、変更制御部62は、選択された共有ファイルの変更(Write)の権限の有無を確認する(ステップS18)。表示制御部61は、選択された共有ファイルの内容を端末20の表示部45に表示させる(ステップS19)。ステップS19に伴い、別途、共有ファイルの形式に応じたアプリケーションが端末20側で実行されてもよい。なお、ステップS18で共有ファイルの変更の権限がないことが確認されている場合、共有ファイルは変更不可(読み取り専用)の状態で表示される。ステップS14の処理、ステップS16の処理及びステップS19の処理において、表示制御部61は、表示データを端末20に(例えばHTTPSを用いて)送信する。端末20は、ウェブブラウザを実行してこれらの表示データに応じた表示を表示部45により行う。
端末20で共有データ及び共有ファイルの表示に係る処理が終了されると(ステップS20;YES)、変更制御部62は、共有ファイルの変更(更新等)が行われているか否か判定する(ステップS21)。共有ファイルの変更が行われていると判定された場合(ステップS21;YES)、変更制御部62は、変更後の共有ファイルをサーバ10に反映する(ステップS22)。ステップS20の処理後又はステップS19で共有ファイルの変更が行われていないと判定された場合(ステップS21;NO)アクセス制御装置30は、処理を終了する。共有ファイルの表示に係る処理の終了に伴い、端末20側で表示データが削除される(ステップS23)。
なお、共有ファイルの表示に係る処理の終了の条件は、例えば図9,図10に示すようなコンテンツ及びディレクトリ構造の表示画面が閉じられることである。端末20で共有ファイルの表示に係る処理が終了されるまで、認証ユーザーは、ディレクトリ構造又はコンテンツに表示された一覧からの共有ファイルの選択により、ステップS15の処理による共有ファイルの選択を継続することができる(ステップS20;NO)。また、ステップS18で共有ファイルの変更の権限がないことが確認されている場合、ステップS14の処理後、認証ユーザーによりいずれの共有ファイルも選択されず(ステップS15;NO)、コンテンツの表示画面が閉じられた場合(ステップS20;YES)又はステップS16の処理後、認証ユーザーによりいずれの共有ファイルも選択されず(ステップS17;NO)、コンテンツ及びディレクトリ構造の表示画面が閉じられた場合(ステップS20;YES)、変更制御部62は、共有ファイルの変更は行われていないと判定する(ステップS21;NO)。
以上のように、第1実施例によれば、共有データ及び共有ファイルに設定するアクセスレベルを、共有データ及び当該共有ファイルにアクセスしてもよいユーザーのアクセスレベルにすることで、共有データ及び共有ファイルにアクセスするユーザーを意図されたユーザーに限定することができる。また、ユーザーの属性(権限等)に応じてユーザーにアクセスレベルを設定することで、当該ユーザーによりアクセスされ得るデータ及びファイルを決定することができる。このように、第1実施例によれば、ユーザー毎にアクセス可能なデータ及びファイルを個別に設定することができる。また、共有データ及び共有ファイルにアクセスすることができるユーザーが認証ユーザーに限られるので、共有データ及び共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。特に、表示手段としてウェブブラウザを用いた場合に、情報の共有とセキュリティの確保とを両立する手段として有効である
また、ディレクトリ構造及びアイコン画像が用いられた表示形式により直観的な操作感を提供することができる。このため、共有ファイルのアクセスに関する操作がより容易になる。このように、第1実施例によれば、共有ファイルを用いた情報の共有をより利用しやすい環境を提供することができる。
また、認証ユーザーによりアクセスすることが許可される共有ファイルが、登録されたフォルダに含まれる共有ファイルに限られるので、アクセスが許可される共有ファイルをより容易に限定することができる。また、登録されたファイル及びフォルダに含まれるファイル以外のファイルをアクセスが許可されないファイルにすることができるので、登録されないファイル及びフォルダをユーザーから隠ぺいすることができる。このため、よりセキュリティを高めることができる。また、フォルダを登録することで、複数の共有ファイルを一括してアクセスが許可される共有ファイルに含めることができる。このように、第1実施例によれば、共有ファイルに関する操作及びセキュリティの確保をより容易に行うことができる。
また、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、第1実施例によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。
また、アクセス制御装置30の表示制御部61による表示内容を介することが共有ファイルへのアクセスにおける必須条件となる。また、アクセス制御装置30の表示制御部61による表示内容を介さずにファイルにアクセスすることができない。このため、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、第1実施例によれば、ファイルに対するアクセスに関するセキュリティを確実に確保することができる。
第2実施例
図13は、第2実施例におけるアクセス制御装置30Aの主要機能の一例を示す機能ブロック図である。第2実施例におけるアクセス制御装置30Aは、第1実施例におけるアクセス制御装置30の機能に加えて、偽装部71と、フォルダ構造管理DB72として機能する。
図14は、偽装部71による仮想フォルダ設定画面の一例を示す図である。偽装部71は、共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して共有ファイルの所在を示すディレクトリ構造とする偽装手段として機能する。具体的には、偽装部71は、例えば図14に示すように、仮想のディレクトリ構造において共有ファイルが存するフォルダ(仮想フォルダ)を設定するための仮想フォルダ設定画面を表示部45に表示させる。偽装部71は、仮想フォルダ設定画面における設定内容に対応する仮想のディレクトリ構造を生成する。仮想のディレクトリ構造において、共有ファイルは、仮想フォルダ設定画面で設定された仮想フォルダに存する状態になる。
仮想フォルダ設定画面は、例えば共有ファイルに対するアクセスレベルの設定時及び共有ファイルの編集時に表示される。また、アクセス制御装置30Aの管理者が仮想フォルダ設定画面から仮想フォルダの設定を行うことができるようにしてもよい。図14に示す仮想フォルダ設定画面は、仮想フォルダの設定と同時にアクセスレベルの設定も行うことができるよう設けられている。
図14に示す仮想フォルダ設定画面では、予め設定された仮想のディレクトリ構造に含まれる仮想フォルダのフォルダ名及び親フォルダ名をプルダウンメニューで選択することで、共有ファイルが存する仮想フォルダを設定する。図14に示す仮想フォルダの設定方法は、一例であってこれに限られるものでない。例えば、仮想フォルダを新たに設定することができるようになっていてもよい。この場合、新たな仮想フォルダのフォルダ名を入力するためのテキストボックスが仮想フォルダ設定画面に設けられる。
図15は、フォルダ構造管理DB72と、アクセス制御装置30Aの他のDBとの関係の一例を示す図である。フォルダ構造管理DB72は、フォルダID、フォルダ名、親フォルダIDのレコードを互いに関連付ける。フォルダIDは、仮想フォルダに割り当てられる固有のIDを示す。フォルダ名は、仮想フォルダの名称を示す。親フォルダIDは、その仮想フォルダの一つ上の仮想フォルダのフォルダIDを示す。親フォルダIDが空(ヌル)である仮想フォルダは、仮想のディレクトリ構造において最上位の仮想フォルダになる。フォルダ構造管理DB72のレコードは、偽装部71による仮想のディレクトリ構造の生成に応じて設定される。
また、第2実施例におけるルートフォルダ登録部56は、複数のルートフォルダを登録することができる。また、第2実施例における抽出部60は、ルートフォルダ以下の共有ファイルに加えて、偽装部71により仮想フォルダが設定された共有ファイルを抽出の対象にする。すなわち、第2実施例における抽出部60は、偽装部71により仮想フォルダが設定された共有ファイルについては、ルートフォルダ以下の共有ファイルでなくとも、認証ユーザーのアクセスレベルに応じて抽出する。これらの特筆した特徴以外の特徴について、第2実施例の情報共有システムは、第1実施例の情報共有システム1と同様である。
図16は、第2実施例におけるファイル11Bに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。図11で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第2実施例では、ステップS1、ステップS2及びステップS3の処理に加えて、偽装部71が、共有ファイルが存する仮想フォルダを設定する(ステップS31)。具体的には、偽装部71は、例えば仮想フォルダ設定画面に対する入力操作に応じて仮想のディレクトリ構造を生成する。ステップS31の処理は、ステップS1の処理に伴い行われてもよいし、別個に行われてもよい。また、ステップS2、ステップS3、ステップS31の処理順は順不同である。
図17は、第2実施例におけるユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。図12で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第2実施例では、ステップS15の処理後であってステップS16の処理前に、偽装部71が、仮想のディレクトリ構造を生成して共有ファイルの所在を示すディレクトリ構造とする(ステップS41)。第2実施例では、ステップS16の処理で仮想のディレクトリ構造を表示させる。
以上、第2実施例によれば、第1実施例の効果に加えて、記憶装置のディレクトリ構造を示す必要がなくなることから、ディレクトリ構造に基づいた共有ファイル以外のデータの所在の推定を不可能にすることができる。このため、ディレクトリトラバーサル等のセキュリティに関する攻撃をより確実に防止することができる。このように、第2実施例によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。
第3実施例
図18は、第3実施例に係る情報共有システム1Aの主要構成を示す図である。第3実施例に係る情報共有システム1Aは、図18に示すように、複数のサーバ10を備える。すなわち、第3実施例におけるアクセス制御装置30Aの通信部43は、複数のサーバ10と通信可能に接続する接続手段として機能する。
図19は、第3実施例におけるサーバ10毎のディレクトリ構造と仮想のディレクトリ構造との関係の一例を示す図である。第3実施例におけるルートフォルダ登録部56は、複数のサーバ10の各々のフォルダをルートフォルダとして登録することができる。第3実施例における偽装部71は、複数のサーバ10に存する共有ファイルのうち仮想フォルダが設定された共有ファイルを一つの仮想のディレクトリ構造に含める。これらの特筆した特徴以外の特徴について、第3実施例の情報共有システム1Aは、第2実施例の情報共有システムと同様である。図19では、分かりやすさを優先し、サーバ10毎のディレクトリ構造を組み合わせた仮想のディレクトリ構造を例示しているが、実際には、第2実施例と同様、仮想フォルダ設定画面から設定された仮想のディレクトリ構造が反映される。
以上、第3実施例によれば、第2実施例の効果に加えて、複数のサーバ10が有する記憶装置に記憶されているファイル11Bを共有ファイルにすることができる。このため、複数のサーバ10に散在するファイル11Bに対するアクセス制御を一括して行うことができる。このように、第3実施例によれば、ファイル11Bに含まれる情報のアクセスに関する管理をより容易に行うことができる。
第4実施例
図20は、第4実施例におけるアクセス制御装置30Bの主要機能の一例を示す機能ブロック図である。図21は、第4実施例におけるファイル管理DB53の一例を示す図である。第4実施例におけるアクセス制御装置30Bは、第1実施例におけるアクセス制御装置30の機能に加えて、コメント付加部81として機能する。コメント付加部81は、共有ファイルにコメントを付加する付加手段として機能する。具体的には、コメント付加部81は、例えば図7に示すようなアクセスレベルの設定画面等において、さらに共有ファイルに関するコメントを付加するための入力領域(例えばテキストボックス等)を設定する。コメント付加部81は、当該入力領域に入力されたコメントを、図21に示すファイル管理DB53の「コメント」のレコードに設定して共有ファイルのファイルID等と関連付けることで、共有ファイルにコメントを付加する。
図22は、コメントの表示例を示す図である。第4実施例の表示制御部61は、コメントを表示させる。具体的には、表示制御部61は、例えば図22に示すように、ディレクトリ構造の表示画面に設けられたコメント表示領域にフォーカスが当てられた共有ファイルのコメントを表示させる。
図23は、第4実施例におけるファイル11Bに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。図11で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第4実施例では、ステップS1、ステップS2及びステップS3の処理に加えて、コメント付加部81が、共有ファイルにコメントを付加する(ステップS51)。具体的には、コメント付加部81は、例えばアクセスレベルの設定画面等において入力されたコメントをファイル管理DB53で共有ファイルと関連付ける。ステップS51の処理は、ステップS1の処理に伴い行われてもよいし、別個に行われてもよい。また、ステップS2、ステップS3、ステップS51の処理順は順不同である。
図24は、第4実施例におけるユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。図12で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第4実施例では、ステップS16の処理後であってステップS17の処理前に、共有ファイルのいずれかにフォーカスが当てられると(ステップS61;YES)、表示制御部61は、フォーカスが当たった共有ファイルに付加されたコメントを表示させる(ステップS62)。また、第4実施例では、端末20で共有ファイルの表示に係る処理が終了されるまで(ステップS20;NO)、認証ユーザーは、ディレクトリ構造に表示された共有ファイルにフォーカスを当てることができる。
上記の第4実施例に関する説明は、第1実施例に基づいているが、第4実施例におけるコメントの設定及び表示に関する構成を第2実施例及び第3実施例に適用することもできる。この場合、コメント付加部81は、例えば仮想フォルダ設定画面において、さらに共有ファイルに関するコメントを付加するための入力領域(例えばテキストボックス等)を設定してもよい。
以上、第4実施例によれば、第1実施例等の効果に加えて、共有ファイルにアクセスが許可された認証ユーザーに対してコメントによる情報提供をすることができる。このため、認証ユーザーに共有ファイルに関するさらなる情報を提供することができる。このように、第4実施例によれば、認証ユーザー間での情報の共有をより容易に行うことができる。
上記の各実施例はあくまで一例であり、その具体的な内容について適宜変更可能である。例えば、図5及び図6に示すアクセスレベルはあくまで一例であってこれに限られるものでない。本発明は、情報に対して求められる機密性等の条件に応じてアクセスレベルを任意に設定することができる。
上記の実施例における図5に示すアクセス許可者IDは、ファイル11Bの作成者のIDであるが、一例であってこれに限られるものでない。アクセス許可者IDは、ファイル11Bに対するアクセスをアクセスレベルに依存せずに特に限定する場合に利用することができる。
上記の各実施例では、ルートフォルダ登録部56等がフォルダを登録する登録手段として機能しているが、登録される対象はフォルダに限られるものでない。例えば、ルートフォルダ登録部56によるルートフォルダの登録と同様に、抽出部60による抽出の対象となるファイル11Bを個別に登録可能としてもよい。この場合、抽出部60は、登録されたファイル11B及びフォルダに含まれるファイル11Bから認証ユーザーによるアクセスが許可される共有ファイルを抽出する。
上記の各実施例は、端末20とアクセス制御装置30(30A,30B)とが別個の装置として存する形態となっているが、この形態は一例であってこれに限られるものでない。アクセス制御装置30(30A,30B)と端末20とは、物理的に同一の装置であり得る。具体的には、ユーザーは、例えば上記のアクセス制御装置30(30A,30B)のように各種の機能がソフトウェア的にバックグラウンドで実行されている情報処理装置を端末20として扱うことができる。この場合、ユーザーのアクセス要求に応じて、バックグラウンドで実行されている各種の機能により共有ファイルへのアクセスに関する処理が行われる。この場合、表示制御部61は、情報処理装置(アクセス制御装置30(30A,30B))の表示部45に、認証ユーザーによるアクセスが許可される共有ファイル及び当該共有ファイルと関連付けられたデータを表示させる。
上記の各実施例において、アクセス制御装置30(30A,30B)がアクセスを制御する対象となるデータ及びファイル11Bは、サーバ10の記憶部11に記憶されたファイル11Bとデータベース11Aに登録されたデータとであるが、一例であってこれに限られるものでない。例えば、端末20及びアクセス制御装置30(30A,30B)の少なくともいずれか一方が有する記憶部41に記憶されたデータ及びファイル11Bの少なくともいずれか一方についても、サーバ10のデータ及びファイル11Bと同様に、アクセスを制御する対象とすることができる。この場合、端末20又はアクセス制御装置30(30A,30B)は、上記の各実施例における一つのサーバ10の記憶部11として取り扱われることになる。
上記の各実施例では、共有データと関連付けられた共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイルの選別を表示制御部61による表示内容の制御の段階で行っているが、これに限られるものでない。例えば、共有データと関連付けられる共有ファイルが、必ず当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとなるように、関連付け部57が共有データと共有ファイルとを関連付けするようにしてもよい。この場合、共有データと関連付けられる共有ファイルは、共有データのアクセスレベル以下のアクセスレベルである共有ファイルになる。なお、図10に示すようなディレクトリ構造では、共有データが関連しないことから、係る関連付けの影響はない。
上記の各実施例では、アクセス制御装置30(30A,30B)は、ソフトウェア・プログラムを利用したコンピューター処理により設定部55等の機能を実現しているが、これらの機能の一部又は全部を専用のハードウェアによって実現してもよい。
1,1A 情報共有システム
10 サーバ
11,41 記憶部
11A データベース
11B ファイル
12,42 制御部
13,43 通信部
20 端末
30,30A,30B アクセス制御装置
44 入力部
45 表示部
51 ユーザー認証DB
52 コンテンツ管理DB
53 ファイル管理DB
54 アクセスレベル管理DB
55 設定部
56 ルートフォルダ登録部
57 関連付け部
58 判定部
59 特定部
60 抽出部
61 表示制御部
62 変更制御部
71 偽装部
72 フォルダ構造管理DB
81 コメント付加部

Claims (11)

  1. 表示装置を有する端末を介して行われる複数のユーザーからのアクセス要求に応じてデータベース上のデータ及び記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御装置であって、
    一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する設定手段と、
    前記共有データと前記共有ファイルとを関連付ける関連付け手段と、
    前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、
    前記認証ユーザーのアクセスレベルを特定する特定手段と、
    前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、
    前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる表示制御手段と、
    を備えるアクセス制御装置。
  2. 前記表示制御手段は、前記共有ファイルの所在を示すディレクトリ構造を表示させるとともに、前記共有ファイルの種類に対応したアイコン画像を表示させる
    請求項1に記載のアクセス制御装置。
  3. 前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とする偽装手段を備える
    請求項2に記載のアクセス制御装置。
  4. ファイル及びフォルダの少なくともいずれか一方を登録する登録手段を備え、
    前記抽出手段は、前記登録手段により登録されたファイル及び前記登録手段により登録されたフォルダ以下に含まれるファイルから前記認証ユーザーによるアクセスが許可される共有ファイルを抽出する
    請求項1乃至請求項3のいずれか一項に記載のアクセス制御装置。
  5. 複数のサーバと通信可能に接続する接続手段を備え、
    前記共有ファイルは、前記複数のサーバが有する記憶装置の一部又は全部に記憶されたファイルのうち一以上のユーザーによるアクセスが許可されるファイルである
    請求項1乃至請求項4のいずれか一項に記載のアクセス制御装置。
  6. 前記共有ファイルにコメントを付加する付加手段を備え、
    前記表示制御手段は、前記コメントを表示させる
    請求項1乃至請求項5のいずれか一項に記載のアクセス制御装置。
  7. 前記端末は、前記共有ファイルのうち前記表示制御部による表示内容を介してのみ共有ファイルに対するアクセスを許可される
    請求項1乃至請求項6のいずれか一項に記載のアクセス制御装置。
  8. 前記端末は、前記表示制御部による表示内容を介さずに行われたファイルへのアクセスを拒否される
    請求項1乃至請求項7のいずれか一項に記載のアクセス制御装置。
  9. 表示装置を有する端末と、データベース及びファイルが記憶された記憶装置を有するサーバと、前記端末及び前記サーバと通信可能に接続されて前記端末を介して行われる複数のユーザーからのアクセス要求に応じて前記記憶装置に記憶されたデータベース上のデータ及び前記記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御装置とを備える情報共有システムであって、
    前記アクセス制御装置は、
    一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する設定手段と、
    前記共有データと前記共有ファイルとを関連付ける関連付け手段と、
    前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、
    前記認証ユーザーのアクセスレベルを特定する特定手段と、
    前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、
    前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる表示制御手段と、
    を備える情報共有システム。
  10. コンピューターを、
    データベース上のデータのうち、表示装置を有する端末を介してアクセス要求を行う複数のユーザーのうち一以上のユーザーによるアクセスが許可される前記データである共有データ、及び記憶装置に記憶されたファイルのうち一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する手段、
    前記共有データと前記共有ファイルとを関連付ける手段、
    前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する手段、
    前記認証ユーザーのアクセスレベルを特定する手段、
    前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する手段、
    前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる手段、
    として機能させるプログラム。
  11. 表示装置を有する端末を介して行われる複数のユーザーからのアクセス要求に応じてデータベース上のデータ及び記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御方法であって、
    一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定することと、
    前記共有データと前記共有ファイルとを関連付けることと、
    前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定することと、
    前記認証ユーザーのアクセスレベルを特定することと、
    前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出することと、
    前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させることと、
    を含むアクセス制御方法。
JP2014027890A 2014-02-17 2014-02-17 アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法 Active JP6391143B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014027890A JP6391143B2 (ja) 2014-02-17 2014-02-17 アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014027890A JP6391143B2 (ja) 2014-02-17 2014-02-17 アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法

Publications (2)

Publication Number Publication Date
JP2015153257A true JP2015153257A (ja) 2015-08-24
JP6391143B2 JP6391143B2 (ja) 2018-09-19

Family

ID=53895401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014027890A Active JP6391143B2 (ja) 2014-02-17 2014-02-17 アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法

Country Status (1)

Country Link
JP (1) JP6391143B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109478215A (zh) * 2016-04-25 2019-03-15 英特托拉斯技术公司 数据管理***和方法
KR20200050527A (ko) * 2018-11-02 2020-05-12 최재호 폴더 관리 장치 및 방법
US11392548B2 (en) 2017-12-05 2022-07-19 Delta Pds Co., Ltd. Apparatus for managing folder and method for the same

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128343A (ja) * 1995-08-30 1997-05-16 Toshiba Corp コミュニケーションシステム
JP2001159994A (ja) * 1999-12-02 2001-06-12 Canon Inc 情報処理装置および情報処理方法
JP2006163782A (ja) * 2004-12-07 2006-06-22 Chepro:Kk 帳票作成管理システム及び帳票作成管理プログラム
JP2006178724A (ja) * 2004-12-22 2006-07-06 Nec System Technologies Ltd 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
WO2009028502A1 (ja) * 2007-08-30 2009-03-05 Kabushiki Kaisha Toyota Communication Systems ファイル検索装置及びファイル検索プログラムを記憶したコンピュータ読取り可能な媒体
JP2009110241A (ja) * 2007-10-30 2009-05-21 Mitsubishi Electric Corp 電子ファイル管理装置
JP2009157506A (ja) * 2007-12-25 2009-07-16 Mitsubishi Electric Corp コンテンツサーバシステム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128343A (ja) * 1995-08-30 1997-05-16 Toshiba Corp コミュニケーションシステム
JP2001159994A (ja) * 1999-12-02 2001-06-12 Canon Inc 情報処理装置および情報処理方法
JP2006163782A (ja) * 2004-12-07 2006-06-22 Chepro:Kk 帳票作成管理システム及び帳票作成管理プログラム
JP2006178724A (ja) * 2004-12-22 2006-07-06 Nec System Technologies Ltd 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
WO2009028502A1 (ja) * 2007-08-30 2009-03-05 Kabushiki Kaisha Toyota Communication Systems ファイル検索装置及びファイル検索プログラムを記憶したコンピュータ読取り可能な媒体
JP2009110241A (ja) * 2007-10-30 2009-05-21 Mitsubishi Electric Corp 電子ファイル管理装置
JP2009157506A (ja) * 2007-12-25 2009-07-16 Mitsubishi Electric Corp コンテンツサーバシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109478215A (zh) * 2016-04-25 2019-03-15 英特托拉斯技术公司 数据管理***和方法
JP2019515380A (ja) * 2016-04-25 2019-06-06 インタートラスト テクノロジーズ コーポレイション データ管理システムおよび方法
JP7004667B2 (ja) 2016-04-25 2022-01-21 インタートラスト テクノロジーズ コーポレイション データ管理システムおよび方法
US11392548B2 (en) 2017-12-05 2022-07-19 Delta Pds Co., Ltd. Apparatus for managing folder and method for the same
US11741049B2 (en) 2017-12-05 2023-08-29 Delta Pds Co., Ltd. Apparatus for managing folder and method for the same
KR20200050527A (ko) * 2018-11-02 2020-05-12 최재호 폴더 관리 장치 및 방법
KR102155194B1 (ko) * 2018-11-02 2020-09-11 최재호 폴더 관리 장치 및 방법

Also Published As

Publication number Publication date
JP6391143B2 (ja) 2018-09-19

Similar Documents

Publication Publication Date Title
US11783059B2 (en) Collection folder for collecting file submissions
US10764290B2 (en) Governed access to RPA bots
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
CN107111702B (zh) 协同环境中针对数据丢失防护的访问阻止
US9697352B1 (en) Incident response management system and method
US10567485B2 (en) Techniques for coordinating the sharing of content among applications
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
KR100863461B1 (ko) 데이터 보안을 위한 네트워크 내 결재시스템
US20140101784A1 (en) Analysis and specification creation for web documents
WO2016168742A1 (en) Collection folder for collecting file submissions
JP2013008121A (ja) データベースアクセス管理システム、方法、及びプログラム
JP7200322B2 (ja) 所属管理装置、所属管理方法および所属管理プログラム
JP6391143B2 (ja) アクセス制御装置、情報共有システム、プログラム及びアクセス制御方法
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP4940198B2 (ja) 文書管理装置、文書管理プログラムおよび記録媒体
CN114444131A (zh) 文档审核方法及计算机存储介质
JP2005258886A (ja) ネットワークストレージ装置における認証プログラム
JP4191239B2 (ja) アクセス権限制御システム
JP4769241B2 (ja) アクセス権限制御システム
JP2007293830A (ja) テストデータ生成システム、そのプログラム、その記録媒体、及びテストデータ生成方法
JP2007004610A (ja) 複合的アクセス認可方法及び装置
JP5616293B2 (ja) 情報流通システム及び情報流通制御方法
JP4832132B2 (ja) アクセス制御装置、アクセス制御シミュレーション方法及びアクセス制御シミュレーションプログラム
JP4371995B2 (ja) 共有ファイルのアクセス制御方法、システム、サーバ装置、及びプログラム
JP2008123243A (ja) 電子文書管理プログラム及び電子文書管理装置

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20160722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180820

R150 Certificate of patent or registration of utility model

Ref document number: 6391143

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350