JP2023078018A - 情報処理装置、及び情報処理プログラム - Google Patents

情報処理装置、及び情報処理プログラム Download PDF

Info

Publication number
JP2023078018A
JP2023078018A JP2021191590A JP2021191590A JP2023078018A JP 2023078018 A JP2023078018 A JP 2023078018A JP 2021191590 A JP2021191590 A JP 2021191590A JP 2021191590 A JP2021191590 A JP 2021191590A JP 2023078018 A JP2023078018 A JP 2023078018A
Authority
JP
Japan
Prior art keywords
file
user
operation request
conditional expression
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021191590A
Other languages
English (en)
Inventor
卓哉 出口
Takuya Deguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2021191590A priority Critical patent/JP2023078018A/ja
Priority to US17/718,334 priority patent/US20230161891A1/en
Publication of JP2023078018A publication Critical patent/JP2023078018A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】ファイルの操作要求毎に、要求されたファイルに対する処理を制御する。【解決手段】ファイル管理装置10は、条件式DB17を参照して、ファイルの操作要求を行ったユーザの属性、及び操作要求が行われたファイルのファイル情報の少なくとも一方を用いて、操作要求が行われたファイルの秘匿度合いを表すポイントを算出し、ポイントとファイルに対する処理とを対応付けたルールDB18に記憶されるルールに従い、操作要求が行われたファイルに対してポイントに対応した処理を実行して、操作要求が行われたファイルに対して操作に関する制限を加える。【選択図】図2

Description

本発明は、情報処理装置、及び情報処理プログラムに関する。
特許文献1には、ユーザにより作成されたファイルの特性に基づいて、ファイルの第1セキュリティレベルを設定するセキュリティレベル設定手段と、前記ユーザにより前記ファイルに設定された第2セキュリティレベルと、前記セキュリティレベル設定手段により設定された前記第1 セキュリティレベルとに基づいて、ファイルに適した最適セキュリティレベルを決定する最適セキュリティレベル決定手段と、前記最適セキュリティレベル決定手段により決定された前記最適セキュリティレベルに基づいて、前記ファイルに関連する処理を実行する処理実行手段と、を含むファイル管理装置が開示されている。
特開2015-133087号公報
ユーザが自由にファイルにアクセスできないように、ユーザやファイルに対して予めアクセス権を設定することがある。
この場合、設定されたアクセス権に従ってファイルの操作が行われるため、ファイルの操作要求に対して毎回同じ処理が実行され、操作要求のあったファイルの内容や操作要求を行うユーザに応じて、ファイルの操作に関する権限の可否を柔軟に変更することができなかった。
本発明は、ファイルの操作要求毎に、要求されたファイルに対する処理を制御することができる情報処理装置及び情報処理プログラムを提供することを目的とする。
第1態様に係る情報処理装置は、プロセッサを備え、前記プロセッサは、ファイルの操作要求を行ったユーザの属性、及び操作要求が行われたファイルのファイル情報の少なくとも一方を用いて、操作要求が行われたファイルの秘匿度合いを表す秘匿値を取得し、前記秘匿値とファイルに対する処理とを対応付けた予め定めた規則に従い、操作要求が行われたファイルに対して、前記秘匿値に対応した処理を実行する。
第2態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記プロセッサは、ユーザの属性に関するユーザ条件、及びファイル情報に関するファイル条件の少なくとも一方に対して前記秘匿値が対応付けられた条件式を取得し、条件を満たす各々の前記条件式に対応付けられている前記秘匿値の合計値に対応した処理を実行する。
第3態様に係る情報処理装置は、第2態様に係る情報処理装置において、前記ユーザ条件には、操作要求を行ったファイルを登録したユーザと、ファイルの操作要求を行ったユーザとの関係を規定した条件が含まれ、前記ファイル条件には、操作要求が行われたファイルのファイル名に用いられている文字列を規定した条件、及び操作要求が行われたファイルの内容に用いられている文字列を規定した条件の少なくとも一方が含まれる。
第4態様に係る情報処理装置は、第3態様に係る情報処理装置において、操作要求が行われたファイルの内容が、ファイルの本文から抽出された少なくとも1つのキーワードによって表されている。
第5態様に係る情報処理装置は、第1態様~第4態様の何れかの態様に係る情報処理装置において、前記予め定めた規則がユーザ毎に規定されており、前記プロセッサは、ファイルの操作要求を行ったユーザに対して規定されている前記予め定めた規則に従い、操作要求が行われたファイルに対して、前記秘匿値に対応した処理を実行する。
第6態様に係る情報処理装置は、第5態様に係る情報処理装置において、前記予め定めた規則が、ユーザが属するグループ毎にも規定され、前記秘匿値が、ファイルの操作要求を行ったユーザに対して規定されている前記予め定めた規則、及びファイルの操作要求を行ったユーザが属するグループに対して規定されている前記予め定めた規則の両方に対応する場合、ファイルの秘匿度合いが高くなる方の処理を行う前記予め定めた規則に従い、操作要求が行われたファイルに対して、前記秘匿値に対応した処理を実行する。
第7態様に係る情報処理プログラムは、コンピュータに、ファイルの操作要求を行ったユーザの属性、及び操作要求が行われたファイルのファイル情報の少なくとも一方を用いて、操作要求が行われたファイルの秘匿度合いを表す秘匿値を取得し、前記秘匿値とファイルに対する処理とを対応付けた予め定めた規則に従い、操作要求が行われたファイルに対して、前記秘匿値に対応した処理を実行する処理を実行させるためのプログラムである。
第1態様、及び第7態様によれば、ファイルの操作要求毎に、要求されたファイルに対する処理を制御することができる、という効果を有する。
第2態様によれば、条件式に対応付けられている秘匿値の変更によって、要求されたファイルに対する処理を制御することができる、という効果を有する。
第3態様によれば、ファイルを登録したユーザとファイルの操作要求を行ったユーザとの関係を規定した条件、並びに、ファイル名に関する条件及びファイルの内容に関する条件の少なくとも一方の条件に基づいて、要求されたファイルに対する処理が制御される、という効果を有する。
第4態様によれば、ユーザは登録されたファイルの内容を情報処理装置に入力する作業を行わなくてもよい、という効果を有する。
第5態様によれば、秘匿値が同じ値であったとしても、要求されたファイルに対する処理をユーザ毎に変更することができる、という効果を有する。
第6態様によれば、複数の規則のうち、ファイルの秘匿度合いがより低くなるような処理に対応した規則を採用する場合と比較して、ファイルの秘匿性を高めることができる、という効果を有する。
ファイル管理システムの構成例を示す図である。 ファイル管理装置の機能構成例を示す図である。 ユーザDBのデータ構造例を示す図である。 ファイルDBのデータ構造例を示す図である。 条件式DBのデータ構造例を示す図である。 条件式の設定画面の一例を示す図である。 ルールDBのデータ構造例を示す図である。 ルールの設定画面の一例を示す図である。 ファイル管理装置の電気系統の要部構成例を示す図である。 ファイル管理装置における登録処理の流れの一例を示すフローチャートである。 ファイル管理装置における取得処理の流れの一例を示すフローチャートである。 ルールDBの他の一例を示す図である。
以下、本実施の形態について図面を参照しながら説明する。なお、同じ構成要素及び同じ処理には全図面を通して同じ符号を付与し、重複する説明を省略する。
図1は、ファイルを管理するファイル管理システム1の構成例を示す図である。「ファイル」とは、コンピュータにおけるデータの管理単位の1つであり、予め定められたフォーマットに従って構成されたデータの集合体である。「管理」とは、例えばファイルの記憶、削除、編集、移動、複製、及び取得といったファイルに対する操作を、ユーザの指示に従って実行することである。
図1に示すように、ファイル管理システム1は、少なくとも1台のユーザ端末2とファイル管理装置10を含む。ユーザ端末2とファイル管理装置10とは通信回線4で接続される。通信回線4の接続形態に制約はなく、通信回線4の接続形態は、有線、無線、又は有線と無線が混在した形態の何れであってもよい。また、通信回線4は、公衆回線及び専用回線の何れであってもよい。
ユーザ端末2は、各々のユーザ(図1の例ではユーザAとユーザB)が使用する情報機器である。ユーザ端末2は、通信回線4を通じたデータの通信機能と、ファイルの作成、編集、及び閲覧といったファイルに関する機能のうち、少なくとも1つの機能を有するものであればどのような種類の情報機器であってもよい。例えばユーザ端末2として、コンピュータ、スマートフォン、タブレット端末、及びウェアラブルデバイス等が用いられる。なお、ファイル管理装置10に接続されるユーザ端末2の数に制限はない。
ファイル管理装置10は、通信回線4を通じてユーザ端末2から受け付けたファイルを、ファイル管理装置10で読み書き可能な記憶装置に記憶する(以降、「登録」という)と共に、登録されたファイルのうち、操作要求のあったファイルを要求元であるユーザ端末2の指示に従って処理する装置である。
なお、後ほど説明するように、ファイル管理装置10は、操作要求のあったファイルを、無条件にユーザ端末2の指示に従って処理するのではなく、操作要求を受け付ける毎に、ファイルの秘匿度合いを表すセキュリティレベルを算出し、セキュリティレベルによって、要求された操作を実行するか否かを判定する。また、ファイル管理装置10は、要求された操作を実行する場合であっても、要求された操作をそのまま実行するのではなく、セキュリティレベルに応じて、要求された操作にどの程度の制限を加えるか決定する。
図2は、ファイル管理装置10の機能構成例を示す図である。ファイル管理装置10は、通信部11、制御部12、ファイル管理部13、及び算出部14の各機能部と、ユーザDB15、ファイルDB16、条件式DB17、及びルールDB18の各データベースを含む。なお、“DB”はデータベース(Database)の略称である。本実施の形態に係るデータベースとは、例えば市販のリレーショナルデータベース等に限定されず、指定されたファイルを記憶装置に記憶し、指定されたファイルを記憶装置から読み出すことができる機構を備えたものであれば、その実現方法に制約はない。
通信部11は、制御部12の指示に従い、ユーザ端末2との間でデータの送受信を行う。
制御部12は、通信部11を介して受信したユーザ端末2からの操作要求を解釈し、操作要求の内容に応じた指示を通信部11、ファイル管理部13、及び算出部14に出力することでファイルの管理を実行する。
ユーザ端末2から受信する操作要求には、例えば指定されたファイルの登録、ファイル管理装置10に登録済みのファイルの削除、編集、移動、複製、及び取得、並びに、ファイルの属性の編集といったファイルに関する処理が含まれる。
ファイルの属性とは、ファイルに付加して設定された情報であり、ファイルの内容によって表される情報、すなわち、ファイルの本文とは異なる情報である。具体的には、ファイルの属性には、例えばファイル名、ファイル作成日時、及びファイルサイズ等が含まれる。ファイルの本文とファイルの属性は、本実施の形態に係る「ファイル情報」の一例である。
ファイル管理部13は、指定されたファイルをファイルDB16に登録すると共に、指定されたファイルをファイルDB16から取得する。
なお、ユーザがユーザ端末2を通じてファイル管理装置10に操作要求を送信する場合、操作要求には、操作要求を行ったユーザ名が付加されるが、ユーザ端末2を所有するユーザのユーザ名は予めユーザDB15に登録されている。
図3は、ユーザDB15のデータ構造例を示す図である。図3に示すように、ユーザDB15には、ユーザ端末2を所有するユーザのユーザ名と、各々のユーザに対して予め一意に対応付けられているユーザIDとがユーザ毎に対応付けられて記憶されている。
ファイル管理部13は、操作要求に付加されたユーザ名から、操作要求を行ったユーザに関する情報(この場合、ユーザID)をユーザDB15から取得する。当然のことながら、ユーザ名の代わりにユーザIDが操作要求に付加されていてもよく、この場合、ファイル管理部13は、操作要求を行ったユーザに関する情報としてユーザ名をユーザDB15から取得してもよい。以降では、例えば操作要求を行ったユーザに関する情報のことを「ユーザ情報」という。ユーザDB15に記憶されるユーザ情報はユーザ名及びユーザIDに限定されず、例えばユーザの年齢、勤続年数、所属部署、及び住所等のユーザと結び付けられる各種情報を含んでもよい。
すなわち、ファイル管理部13は、操作要求を行ったユーザのユーザ情報をユーザDB15から取得する。ユーザ情報は、本実施の形態に係る「ユーザの属性」の一例である。
ユーザ端末2から受信した操作要求が登録要求である場合、ファイル管理部13は、登録要求で指定されたファイルをファイルDB16に登録する。
図4は、ファイルDB16のデータ構造例を示す図である。図4に示すように、ファイルDB16にはファイルID、ファイル名、ファイル内容、及び登録ユーザIDがファイル毎に対応付けられている。
ファイルIDは、ファイルDB16に登録されたファイルを一意に識別するための識別子である。
ファイル名は、ファイル管理装置10に登録されているファイルの名称である。
ファイル内容は、ファイルの本文、すなわち、ファイルの内容を閲覧するアプリケーションを起動した場合に、アプリケーションで表示される情報である。
登録ユーザIDは、ファイルの登録要求を行ったユーザ(「登録ユーザ」という)のユーザIDであり、例えば操作要求に付加されたユーザ名に基づいてユーザDB15から取得されたユーザIDが設定される。
ファイル管理部13は、登録要求のあったファイルに対して、ファイルID、ファイル名、ファイル内容、及び登録ユーザIDを対応付けてファイルDB16に登録する。
ファイル管理部13は、ファイル内容をファイルDB16に登録する場合、例えばファイルの本文に対応するデータ全体をファイルから取得してファイル内容として設定するが、ファイル内容の設定手法はこれに限られない。ファイル管理部13は、ファイルの本文から少なくとも1つのキーワードを抽出してファイル内容に設定してもよい。具体的には、ファイル管理部13は、予め定めされたキーワードのうち、ファイルの本文に含まれるキーワードをファイル内容に設定してもよい。また、ファイル管理部13は、語句と、ファイルの本文中における語句の重要度との関係が機械学習された学習モデルによって、重要度が閾値以上であると判定された語句をファイルから抽出してファイル内容に設定してもよい。
また、ファイル管理部13は、ファイルの本文の要約をファイル内容に設定してもよい。具体的には、ファイル管理部13は、ファイルの本文に対して形態素解析、文脈解析、及び構文解析等の公知の自然言語解析を実行し、ファイルの本文の要約をファイル内容に設定してもよい。
一方、ユーザ端末2から受信した操作要求が登録要求以外の操作要求である場合、ファイル管理部13は、操作要求で操作の対象として指定されたファイルのファイル名を参照して、指定されたファイルを特定し、制御部12の指示に従って、特定したファイルに対して要求された操作を行う。
算出部14は、ファイルに対して操作要求を行ったユーザのユーザ情報、及び操作要求の対象として指定されているファイルのファイル情報の少なくとも一方を、制御部12から取得する。その上で、算出部14は、ユーザ情報に関する条件として予め定められたユーザ条件、及びファイル情報に関する条件として予め定められたファイル条件の少なくとも一方に対してセキュリティポイントが対応付けられた条件式を条件式DB17から取得する。
図5は、条件式DB17のデータ構造例を示す図である。図5に示すように、条件式DB17には条件式ID、項目、値、条件、及びポイントが条件式毎に対応付けられている。
条件式IDは、条件式DB17に記憶されている条件式を一意に識別するための識別子である。
項目は、条件式IDによって表される条件式を満たすか否かを判定する判定対象を表している。
値は、項目と比較する文字列であり、値に設定される文字列の種類に制限はなく、例えば文字列にはアルファベット、数字、記号、漢字、ひらがな、カタカナ等が用いられる。なお、値に文字列が設定されない場合、例えば“NULL”のように規定された予約文字が設定されるが、“NULL”の代わりに値を空欄としてもよい。
値に文字列が設定されている場合、条件式DB17の条件には、項目に指定されている条件式の判定対象と、値に設定されている文字列との関係を判定するための条件が設定される。また、値に文字列が設定されていない場合、条件式DB17の条件には、項目に指定されている条件式の判定対象と比較する比較対象の項目が設定される。
ポイントは、各々の条件式によって表される条件が成立した場合に付与されるセキュリティポイントを表している。セキュリティポイントは、値が大きくなるほど、要求された操作を制限しなければならないことを意味している。
例えば操作要求がファイルの取得要求である場合、ファイルの取得を制限するということから、セキュリティポイントは取得要求が行われたファイルのセキュリティレベル、すなわち、ファイルの秘匿度合いを表していることになる。また、操作要求がファイルの削除要求である場合、ファイルの削除を制限するということから、セキュリティポイントは削除要求が行われたファイルの重要度合いを表していることになる。なお、秘匿度合いが高いファイルほど重要度合いが高いファイルであるとみることもできるため、ファイルの秘匿度合いとファイルの重要度合いには同値の関係が見られる。このように、本実施の形態に係るセキュリティポイントは「秘匿値」の一例である。なお、説明の便宜上、以降ではセキュリティポイントのことを「ポイント」ということにする。
以上により、図5における条件式IDが“Cond001”の条件式は、操作対象のファイルのファイル名に「重要」という文字列が含まれる場合には5ポイントを付与することを表している。また、図5における条件式IDが“Cond002”の条件式は、操作対象のファイルのファイル内容に“Confidential”という文字列が含まれる場合には3ポイントを付与することを表している。更に、図5における条件式IDが“Cond003”の条件式は、操作対象のファイルをファイル管理装置10に登録した登録ユーザと、ファイルを操作しようとしているユーザ(「操作ユーザ」という)が同じユーザである場合には-9999ポイントを付与することを表している。
条件式IDが“Cond003”で表される条件式には負値のポイントが設定されているが、これは、ファイル管理装置10にファイルを登録したユーザと、ファイルを操作しようとするユーザとが同じであれば、ファイルを操作しようとするユーザは、例えばファイルの作成者のように、ファイルに対して管理権限を持ったユーザであると推定されるためである。このような場合、要求された操作を制限する必要性は相対的に低いと考えられるため、ポイントが負値に設定されている。当然のことながら、図5における各条件式に対応付けられているポイントは一例であり、管理者は、操作に加える制限の程度を考慮してポイントを設定することになる。
図5における条件式IDが“Cond001”及び“Cond002”で表される条件式は、操作対象となるファイルのファイル情報に関する条件、すなわち、操作対象となるファイルのファイル条件に対してポイントを対応付けた条件式である。一方、図5における条件式IDが“Cond003”で表される条件式は、操作要求を行ったユーザのユーザ情報に関する条件、すなわち、操作要求を行ったユーザのユーザ条件に対してポイントを対応付けた条件式である。
具体的には、図5における条件式IDが“Cond001”で表される条件式のファイル条件は、操作要求が行われたファイルのファイル名に用いられている文字列を規定した条件であり、図5における条件式IDが“Cond002”で表される条件式のファイル条件は、操作要求が行われたファイルの内容に用いられている文字列を規定した条件である。また、図5における条件式IDが“Cond003”で表される条件式のユーザ条件は、操作対象であるファイルを登録したユーザと、ファイルの操作要求を行ったユーザとの関係を規定した条件である。
条件式DB17に記憶される条件式は、例えば図6に示すような条件式の設定画面6を通じて、ファイル管理システム1の管理者によって予め作成される。図6に示すように、条件式の設定画面6には条件式の追加ボタン6Aが備えられているため、管理者は条件式を作成する新たな行を条件式の設定画面6に追加することができる。また、条件式の設定画面6には条件式を削除するチェックボックス6Dが備えられているため、管理者はチェックボックス6Dにチェックを付け、クリアボタン6Bを選択することで、チェックボックス6Dにチェックが付けられた条件式を削除することができる。すなわち、条件式DB17に記憶される条件式は、管理者により増減可能である。
条件式の設定画面6において、条件式の項目及び条件はプルダウンメニュー6Eから選択可能であり、条件式の値及びポイントは、管理者が文字列を直接入力する。管理者が条件式を作成後に更新ボタン6Cを選択することで、作成した条件式が条件式DB17に記憶される。なお、条件式の設定画面6における条件式の入力方法については何ら制約がなく、上記の入力方法は一例に過ぎない。
当然のことながら、条件式は図5に示した条件式の例に限定されない。例えば、項目を「登録日時」、値を「12カ月」、条件を「経過」、及びポイントを「2」と設定することで、操作対象のファイルがファイル管理装置10に登録された登録日時から12カ月経過している場合には2ポイントを付与するという条件式を作成してもよい。すなわち、条件式DB17にファイルの登録時期に関する条件式が含まれることがある。
また、項目を「格納場所」、値を“NULL”、条件を「フォルダ1」、及びポイントを「1」と設定することで、ファイルDB16における操作対象のファイルの格納場所がフォルダ1である場合には1ポイントを付与するという条件式を作成してもよい。すなわち、条件式DB17にファイルの格納場所に関する条件式が含まれることがある。
また、項目を「前回のファイル取得日時」、値を「1時間」、条件を「経過前」、及びポイントを「1」と設定することで、同じユーザが操作対象のファイルを取得してから1時間以上経過していないのに、再度取得要求を行った場合には1ポイントを付与するという条件式を作成してもよい。すなわち、条件式DB17にファイルの操作頻度に関する条件式が含まれることがある。
算出部14は、条件式DB17に記憶されている各々の条件式を順次取得し、条件式毎に条件を満たすか否か判定し、条件を満たす各々の条件式に対応付けられているポイントの合計値を算出する。
これに対して、制御部12は、ルールDB18に予め記憶された規則であって、ポイントとファイルに対する処理とを対応付けたルールに従い、操作要求が行われたファイルに対して、算出部14で算出されたポイントに対応した処理を実行する。
図7は、ルールDB18のデータ構造例を示す図である。図7に示すように、ルールDB18にはルールID、ユーザID、閾値、及び処理内容がルール毎に対応付けられている。
ルールIDは、ルールDB18に記憶されているルールを一意に識別するための識別子である。
ユーザIDは、ルールIDによって表されるルールが適用されるユーザのユーザIDを表す。
閾値は、ルールIDによって表されるルールと対応付けられている処理内容を実行するために必要なポイントの下限値を表す。
処理内容は、操作対象のファイルに対して、算出部14で算出されたポイントの合計値が閾値以上となった場合に実行される処理の内容を表す。
すなわち、ルールIDによって表されるルールは、ファイルの操作要求を行ったユーザ毎に規定されている。また、同じユーザに対して複数のルールが規定されることがある。ルールIDによって表される各々のルールは、本実施の形態に係る「予め定めた規則」の一例である。
ルールDB18に記憶されるルールは操作の種類毎に存在するが、一例として、図7には、取得処理に対応するルールを示している。
図7において、ルールIDが“Rule001”で表されるルールは、ユーザIDが“User001”で表されるユーザに対するルールであり、ファイルの取得要求に対するポイントの合計値が5ポイント以上の場合、ファイルの表紙のみを開示することを表している。また、ルールIDが“Rule002”で表されるルールは、ユーザIDが“User002”で表されるユーザに対するルールであり、ファイルの取得要求に対するポイントの合計値が3ポイント以上の場合、ファイルを開示しないことを表している。更に、ルールIDが“Rule003”で表されるルールは、ユーザIDが“User001”で表されるユーザに対するルールであり、ファイルの取得要求に対するポイントの合計値が10ポイント以上の場合、ファイルを開示しないことを表している。
操作要求に対するポイントがルールに規定された閾値以上となることを、ルールが「成立する」という。
なお、ファイルの操作要求を行ったユーザに対して複数のルールが成立する場合、制御部12は、成立したルールの中で最も高い閾値が対応付けられている処理が規定されているルールに従って、ルールに規定されている処理を実行する。
ルールDB18に記憶されるルールは、例えば図8に示すようなルールの設定画面8を通じて、ファイル管理システム1の管理者によって作成される。図8に示すように、ルールの設定画面8にはルールの追加ボタン8Aが備えられているため、管理者はルールを作成する新たな行をルールの設定画面8に追加することができる。また、ルールの設定画面8にはルールを削除するチェックボックス8Dが備えられているため、管理者はチェックボックス8Dにチェックを付け、クリアボタン8Bを選択することで、チェックボックス8Dにチェックが付けられたルールを削除することができる。すなわち、ルールDB18に記憶されるルールは、管理者により増減可能である。
一方、ルールにおけるユーザ名及び処理内容はプルダウンメニュー8Eから選択可能であり、ルールにおける閾値については、管理者が値を直接入力する。管理者がルールを作成後に更新ボタン8Cを選択することで、作成したルールがルールDB18に記憶される。なお、ルールの設定画面8におけるルールの入力方法については何ら制約がなく、上記の入力方法は一例に過ぎない。
次に、図9を参照しながら、ファイル管理装置10の電気系統の要部構成例について説明する。ファイル管理装置10は、例えばコンピュータ20を用いて構成される。
コンピュータ20は、CPU(Central Processing Unit)21、ROM(Read Only Memory)22、RAM(Random Access Memory)23、不揮発性メモリ24、及び入出力インターフェース(I/O)25を備え、CPU21、ROM22、RAM23、不揮発性メモリ24、及びI/O25がバス26を介して各々接続される。
CPU21は、図2に示したファイル管理装置10の各機能部の処理を担うプロセッサの一例である。ROM22は、CPU21で実行される情報処理プログラムを記憶する記憶媒体の一例である。RAM23は、CPU21の一時的な作業領域として使用される記憶媒体の一例である。
不揮発性メモリ24は、不揮発性メモリ24に供給される電力が遮断されても、記憶した情報が維持される記憶媒体の一例であり、例えば半導体メモリが用いられるがハードディスクを用いてもよい。本実施の形態に係るユーザDB15、ファイルDB16、条件式DB17、及びルールDB18は不揮発性メモリ24に構築されるものとして説明するが、通信回線4に接続されたデータサーバ等の外部装置(図示せず)に構築されてもよい。この場合、CPU21は、通信ユニット27を通じて外部装置とファイルを含む各種データの送受信を行う。
なお、不揮発性メモリ24は、必ずしもコンピュータ20に内蔵されている必要はなく、例えばメモリカードやUSB(Universal Serial Bus)メモリのようにコンピュータ20に着脱される記憶媒体であってもよい。
I/O25には、例えば通信ユニット27、入力ユニット28、及び表示ユニット29が接続される。
通信ユニット27は、通信回線4に接続され、通信回線4に接続されているユーザ端末2及び外部装置とデータを送受信する通信プロトコルを備える。
入力ユニット28は、管理者の指示を受け付けてCPU21に通知する装置であり、例えばボタン、タッチパネル、マウス、キーボード、及びポインティングデバイスが含まれる。管理者は、入力ユニット28を通じて条件式及びルールの設定を行うことができる。
表示ユニット29は、CPU21によって処理された情報を画像として表示する表示装置の一例であり、例えば液晶ディスプレイ又は有機EL(Electro Luminescence)ディスプレイ等が含まれる。図6に示した条件式の設定画面6、及び図8に示したルールの設定画面8は表示ユニット29に表示される。
なお、管理者は、外部装置を用いて遠隔地から条件式及びルールの設定を行うことも可能である。この場合、図6に示した条件式の設定画面6、及び図8に示したルールの設定画面8は外部装置に表示され、管理者は外部装置から条件式及びルールの設定を行う。したがって、入力ユニット28及び表示ユニット29は、必ずしもファイル管理装置10に必須のユニットではない。また、I/O25には必要に応じて他のユニットを接続してもよい。例えばユーザDB15、ファイルDB16、条件式DB17、及びルールDB18に記憶されている各種データを用紙に印字するため、プリンタ等の画像形成ユニットをI/O25に接続してもよい。
次に、ファイル管理装置10の作用について説明する。図10は、ユーザ端末2からファイルの登録要求を受け付けた場合に、CPU21によって実行される登録処理の流れの一例を示すフローチャートである。登録処理を規定する情報処理プログラムは、例えば、ファイル管理装置10のROM22に予め記憶されている。ファイル管理装置10のCPU21は、ROM22に記憶される情報処理プログラムを読み込み、登録処理を実行する。
説明の便宜上、ユーザ端末2から受信したファイルの登録要求には、登録対象のファイルと共に、登録ユーザのユーザ名がユーザ情報として付加されているものとする。
図10のステップS10において、CPU21は、登録要求と共に受信したファイルを取得してRAM23に記憶する。
ステップS20において、CPU21は、登録要求に付加されている登録ユーザのユーザ情報を取得してRAM23に記憶する。
ステップS30において、CPU21は、ユーザDB15を参照して、ステップS20で取得したユーザ情報に含まれるユーザ名に対応したユーザIDを取得する。図3に示したユーザDB15の例において、ユーザ情報に含まれるユーザ名が「ユーザA」である場合、CPU21は、ユーザIDとして“User001”を取得する。
また、CPU21は、ステップS10で取得したファイルのファイル情報を抽出し、既にファイルDB16に登録されている他のファイルのファイルIDと重複しない新たなファイルIDと、登録対象のファイルから抽出したファイル情報と、登録ユーザのユーザIDとを、登録対象のファイルと対応付けてファイルDB16に記憶する。
なお、図4に示したファイルDB16の場合、CPU21は、ファイル情報としてファイル名とファイル内容を抽出することになる。すなわち、登録対象のファイルから抽出するファイル情報は、ファイルDB16に記憶するように規定されているファイル情報の項目に従う。
以上により、図10に示す登録処理を終了する。なお、CPU21は、ファイルの登録要求を行ったユーザ端末2に対して、ファイルの登録が完了したことを知らせる登録完了通知を送信してもよい。ファイル管理装置10に登録されたファイルのファイルIDとファイル名は、例えばWebページを通じて各々のユーザ端末2に公開される。
次に、ファイルに対する操作要求の一例として、ユーザ端末2からファイルの取得要求を受け付けた場合におけるファイルの取得処理について説明する。
図11は、ユーザ端末2からファイルの取得要求を受け付けた場合に、CPU21によって実行される取得処理の流れの一例を示すフローチャートである。取得処理も図10に示した登録処理と同様に、情報処理プログラムによって処理内容が規定されており、CPU21は、ROM22に記憶される情報処理プログラムを読み込んで取得処理を実行する。
図11のステップS100において、CPU21は、取得要求によって要求された取得対象となるファイル(「取得ファイル」という)のファイル名を取得すると共に、取得要求を行ったユーザ(「取得ユーザ」という)のユーザ情報を取得要求から取得して、RAM23に記憶する。
ステップS110において、CPU21は、ユーザDB15を参照して、ステップS100で取得したユーザ情報に含まれる取得ユーザのユーザ名に対応したユーザIDを取得する。また、CPU21は、ステップS100で取得したファイル名に基づいて、取得ファイルのファイル情報をファイルDB16から取得する。
なお、取得ユーザは、取得ファイルのファイル名の代わりに取得ファイルのファイルIDを取得要求に含めてもよい。この場合、CPU21は、ファイルIDに基づいて、取得ファイルのファイル情報をファイルDB16から取得することになる。
ステップS120において、CPU21は、条件式DB17に記憶されているすべての条件式を取得する。CPU21は、取得ユーザのユーザ情報と取得ファイルのファイル情報を用いて、条件式によって表される条件を満たすか否かを条件式毎に判定する。その上で、CPU21は、条件を満たす各々の条件式に対応付けられているポイントの合計値を算出する。
例えば条件式DB17に、図5に示した“Cond001”、“Cond002”、及び“Cond003”の各条件式IDで表される3つの条件式が記憶されているとする。この場合において、ユーザAが取得ユーザとして、ファイルIDが“File001”で表される「重要書類.docx」の取得要求を行った場合(「ケース1」という)のポイントについて検討する。
「重要書類.docx」のファイル名には「重要」の文字列が含まれる。したがって、“Cond001”の条件式によって表される条件を満たすことになる。
また、図4に示したように、「重要書類.docx」のファイル内容には“Confidential”の文字列は含まれない。したがって、“Cond002”の条件式によって表される条件は満たされないことになる。
また、図4に示したように、「重要書類.docx」の登録ユーザのユーザIDは“User002”である。一方、取得ユーザのユーザIDは、図3に示したユーザDB15を参照すれば“User001”であるため、「重要書類.docx」の登録ユーザは、取得ユーザと異なる。したがって、“Cond003”の条件式によって表される条件は満たされないことになる。
以上の結果より、CPU21は、条件を満たす“Cond001”の条件式に対応付けられた5ポイントを、取得要求に対するポイントとして算出する。
また、ユーザBが取得ユーザとして、ファイルIDが“File003”で表される「検討資料.txt」の取得要求を行った場合(「ケース2」という)のポイントについて検討する。
「検討資料.txt」のファイル名には「重要」の文字列は含まれない。したがって、“Cond001”の条件式によって表される条件は満たされないことになる。
また、図4に示したように、「検討資料.txt」のファイル内容には“Confidential”の文字列が含まれる。したがって、“Cond002”の条件式によって表される条件を満たすことになる。
また、図4に示したように、「検討資料.txt」の登録ユーザのユーザIDは“User002”である。一方、取得ユーザのユーザIDも、図3に示したユーザDB15を参照すれば“User002”であるため、「検討資料.txt」の登録ユーザは、取得ユーザと同じユーザである。したがって、“Cond003”の条件式によって表される条件を満たすことになる。
以上の結果より、CPU21は、条件を満たす“Cond002”及び“Cond003”の条件式にそれぞれ対応付けられた3ポイントと-9999ポイントの合計値である-9996を、取得要求に対するポイントとして算出する。
なお、条件を満たす条件式が1つも存在しない場合、CPU21は、ポイントを不定とする。
このようにして取得要求に対するポイントを算出した後、図11のステップS130において、CPU21は、取得要求に対してポイントに応じた処理を実行する。
そのために、CPU21は、ルールDB18に記憶されている取得要求に対するルールを参照し、取得ユーザのユーザIDが対応付けられているルールのうち、取得要求に対するポイントが閾値以上となっているルール、すなわち、成立したルールを取得する。既に説明したように、成立したルールが複数存在する場合、CPU21は、成立したルールの中で最も高い閾値が対応付けられているルールを選択する。
その上で、CPU21は、取得したルールに対応付けられている処理内容を実行する。
例えばルールDB18に、図7に示した“Rule001”、“Rule002”、及び“Rule003”の各ルールIDで表される3つのルールが記憶されているとする。
先ほど説明したケース1の場合、取得ユーザのユーザIDが“User001”であり、かつ、取得要求に対するポイントが5ポイントであることから、CPU21は、ルールIDが“Rule001”のルールに対応付けられている処理内容、すなわち、取得対象のファイル(この場合、「重要書類.docx」)の表紙のみを開示する。
また、先ほど説明したケース2の場合、取得ユーザのユーザIDが“User002”であり、かつ、取得要求に対するポイントが-9996ポイントであることから、ルールDB18には成立するルールが存在しないことになる。このような場合、CPU21は、取得対象のファイル(この場合、「検討資料.txt」)全体を開示する。
なお、ファイルの操作要求に対するポイントが不定の場合、何れの条件式によって表される条件も満たしていないことから、条件式の設定内容に問題があることが考えられる。したがって、ポイントが不定の場合、フェールセーフの考えに基づいて、CPU21は、ファイルの操作(この場合、ファイルの取得)に対して最も厳しい制限を加える。また、取得ユーザのユーザIDがルールDB18に規定されている何れのユーザIDとも一致しない場合、不正アクセスの可能性が考えられる。したがって、ユーザIDがルールDB18に規定されている何れのユーザIDとも一致しない場合も、CPU21は、ファイルの操作に対して最も厳しい制限を加える。すなわち、ファイルの操作要求がファイルの取得要求であれば、CPU21は、何れの場合においてもファイルを開示禁止とする処理を実行する。
ファイルの開示方法は、ルールに従って開示が許可された範囲のファイルを、取得要求の送信元であるユーザ端末2に送信する方法であっても、ユーザ端末2から取得要求のあったファイルを例えばWebページに表示することで取得ユーザに開示する場合に、取得ユーザ毎に開示が許可された範囲のみを表示するように制御する方法であってもどちらでもよい。
以上により、図11に示す取得処理を終了する。
ファイルの削除、編集、移動、複製といった他の種類の操作についても、例えばファイルの削除であれば、ポイントが8ポイント以上なら削除禁止というように、管理者が各々の操作に対応した処理内容と閾値をルールDB18に設定すれば、各種の操作要求に対するファイルの操作に制限を加えることができる。
なお、図7に示したルールDB18では、ユーザ毎にルールを規定する例を示したが、予め各々のユーザをグループに分類しておき、グループ毎にルールを規定してもよい。この場合、CPU21は、取得ユーザが属するグループに対応付けられている処理内容を、ポイントに応じて実行する。
このように、管理者は、ユーザに対するルールの代わりに、グループに対するルールをルールDB18に設定してもよく、また、ユーザ及びグループの両方に対してルールを設定してもよい。
図12は、ユーザ及びグループの両方に対してのルールが設定されたルールDB18の一例を示す図である。ユーザIDに「GrpNNN」(Nは数字)と設定されているルールがグループNNNに属するユーザに適用されるルールとなる。
図12に示すルールDB18において、例えばユーザIDが“User001”で表されるユーザが“Grp001”で表されるグループに属するユーザであり、取得要求に対するポイントが6ポイントであった場合、ルールIDが“Rule001”で表された、ユーザに対して規定されているルールと、ルールIDが“Rule010”で表された、グループに対して規定されているルールの両方が成立することになる。こうした場合においても、CPU21は、成立したルールの中で最も高い閾値が対応付けられているルールを選択する。すなわち、CPU21は、ルールIDが“Rule001”で表されたルールを選択することになる。
以上、実施形態を用いて情報処理装置の一態様について説明したが、開示した情報処理装置の形態は一例であり、情報処理装置の形態は実施形態に記載の範囲に限定されない。本開示の要旨を逸脱しない範囲で実施形態に多様な変更又は改良を加えることができ、当該変更又は改良を加えた形態も開示の技術的範囲に含まれる。例えば、本開示の要旨を逸脱しない範囲で、図10及び図11にそれぞれ示した登録処理及び取得処理の順序を変更してもよい。
また、上記の実施形態では、一例として登録処理及び取得処理をソフトウエアで実現する形態について説明した。しかしながら、図10及び図11にそれぞれ示した登録処理及び取得処理と同等の処理をハードウエアで処理させるようにしてもよい。この場合、登録処理及び取得処理をソフトウエアで実現した場合と比較して処理の高速化が図られる。
上記の実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えば、CPU21)や、専用のプロセッサ(例えば 、GPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また、上記の実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記の実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
上記の実施形態では、ROM22に情報処理プログラムが記憶されている例について説明したが、情報処理プログラムの記憶先はROM22に限定されない。本開示の情報処理プログラムは、コンピュータ20で読み取り可能な記憶媒体に記録された形態で提供することも可能である。例えば情報処理プログラムをCD-ROM(Compact Disk Read Only Memory)及びDVD-ROM(Digital Versatile Disk Read Only Memory)のような光ディスクに記録した形態で提供してもよい。また、情報処理プログラムを、USBメモリ及びメモリカードのような可搬型の半導体メモリに記録した形態で提供してもよい。
ROM22、不揮発性メモリ24、CD-ROM、DVD-ROM、USB、及びメモリカードは非一時的(non-transitory)記憶媒体の一例である。
更に、情報処理装置は、通信ユニット27と通信回線4で接続された外部装置から情報処理プログラムをダウンロードし、ダウンロードした情報処理プログラムを非一時的記憶媒体に記憶してもよい。この場合、情報処理装置のCPU21は、外部装置からダウンロードした情報処理プログラムを非一時的記憶媒体から読み込んで通知処理を実行する。
1 ファイル管理システム
2 ユーザ端末
4 通信回線
6 条件式の設定画面
6A 条件式の設定画面における追加ボタン
6B 条件式の設定画面におけるクリアボタン
6C 条件式の設定画面における更新ボタン
6D 条件式の設定画面におけるチェックボックス
6E 条件式の設定画面におけるプルダウンメニュー
8 ルールの設定画面
8A ルールの設定画面における追加ボタン
8B ルールの設定画面におけるクリアボタン
8C ルールの設定画面における更新ボタン
8D ルールの設定画面におけるチェックボックス
8E ルールの設定画面におけるプルダウンメニュー
10 ファイル管理装置
11 通信部
12 制御部
13 ファイル管理部
14 算出部
15 ユーザDB
16 ファイルDB
17 条件式DB
18 ルールDB
20 コンピュータ
21 CPU
22 ROM
23 RAM
24 不揮発性メモリ
26 バス
27 通信ユニット
28 入力ユニット
29 表示ユニット

Claims (7)

  1. プロセッサを備え、
    前記プロセッサは、
    ファイルの操作要求を行ったユーザの属性、及び操作要求が行われたファイルのファイル情報の少なくとも一方を用いて、操作要求が行われたファイルの秘匿度合いを表す秘匿値を取得し、
    前記秘匿値とファイルに対する処理とを対応付けた予め定めた規則に従い、操作要求が行われたファイルに対して、前記秘匿値に対応した処理を実行する
    情報処理装置。
  2. 前記プロセッサは、ユーザの属性に関するユーザ条件、及びファイル情報に関するファイル条件の少なくとも一方に対して前記秘匿値が対応付けられた条件式を取得し、
    条件を満たす各々の前記条件式に対応付けられている前記秘匿値の合計値に対応した処理を実行する
    請求項1に記載の情報処理装置。
  3. 前記ユーザ条件には、操作要求を行ったファイルを登録したユーザと、ファイルの操作要求を行ったユーザとの関係を規定した条件が含まれ、
    前記ファイル条件には、操作要求が行われたファイルのファイル名に用いられている文字列を規定した条件、及び操作要求が行われたファイルの内容に用いられている文字列を規定した条件の少なくとも一方が含まれる
    請求項2に記載の情報処理装置。
  4. 操作要求が行われたファイルの内容が、ファイルの本文から抽出された少なくとも1つのキーワードによって表されている
    請求項3に記載の情報処理装置。
  5. 前記予め定めた規則がユーザ毎に規定されており、
    前記プロセッサは、ファイルの操作要求を行ったユーザに対して規定されている前記予め定めた規則に従い、操作要求が行われたファイルに対して、前記秘匿値に対応した処理を実行する
    請求項1~請求項4の何れか1項に記載の情報処理装置。
  6. 前記予め定めた規則が、ユーザが属するグループ毎にも規定され、前記秘匿値が、ファイルの操作要求を行ったユーザに対して規定されている前記予め定めた規則、及びファイルの操作要求を行ったユーザが属するグループに対して規定されている前記予め定めた規則の両方に対応する場合、ファイルの秘匿度合いが高くなる方の処理を行う前記予め定めた規則に従い、操作要求が行われたファイルに対して、前記秘匿値に対応した処理を実行する
    請求項5に記載の情報処理装置。
  7. コンピュータに、
    ファイルの操作要求を行ったユーザの属性、及び操作要求が行われたファイルのファイル情報の少なくとも一方を用いて、操作要求が行われたファイルの秘匿度合いを表す秘匿値を取得し、
    前記秘匿値とファイルに対する処理とを対応付けた予め定めた規則に従い、操作要求が行われたファイルに対して、前記秘匿値に対応した処理を実行する
    処理を実行させるための情報処理プログラム。
JP2021191590A 2021-11-25 2021-11-25 情報処理装置、及び情報処理プログラム Pending JP2023078018A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021191590A JP2023078018A (ja) 2021-11-25 2021-11-25 情報処理装置、及び情報処理プログラム
US17/718,334 US20230161891A1 (en) 2021-11-25 2022-04-12 Information processing apparatus, non-transitory computer readable medium storing information processing program, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021191590A JP2023078018A (ja) 2021-11-25 2021-11-25 情報処理装置、及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2023078018A true JP2023078018A (ja) 2023-06-06

Family

ID=86383867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021191590A Pending JP2023078018A (ja) 2021-11-25 2021-11-25 情報処理装置、及び情報処理プログラム

Country Status (2)

Country Link
US (1) US20230161891A1 (ja)
JP (1) JP2023078018A (ja)

Also Published As

Publication number Publication date
US20230161891A1 (en) 2023-05-25

Similar Documents

Publication Publication Date Title
CN108292231B (zh) 从数据生成应用的方法和***
US20120173511A1 (en) File search system and program
US7925609B2 (en) Information processing apparatus, information processing system, information processing method, and computer readable storage medium
JP2010033227A (ja) 文書管理装置、文書管理プログラム、及び文書管理システム
JP2006120126A (ja) キーワード抽出装置、キーワード抽出プログラム
US9665723B2 (en) Watermarking detection and management
JP2011186768A (ja) ファイル管理システム、情報処理装置、及び情報処理方法
JP5661449B2 (ja) ファイル名作成装置
JP2012083929A (ja) ファイル検索装置およびファイル検索プログラム
JP2023078018A (ja) 情報処理装置、及び情報処理プログラム
US9195811B2 (en) Functionality watermarking and management
US20090049015A1 (en) Data management device and terminal device
JP2013206387A (ja) データ検索システム及びデータ検索方法
US9552463B2 (en) Functionality watermarking and management
JP6191277B2 (ja) 情報処理装置、情報処理方法、プログラム
JP4851872B2 (ja) レイヤ編集システム、サーバ装置、クライアント装置及びプログラム
WO2016060068A1 (ja) 情報共有装置、及び、情報共有方法
JP6160427B2 (ja) 差分抽出システム及びプログラム
JP2013025495A (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
JP2021149841A (ja) 情報処理装置及びプログラム
JP2017182122A (ja) データ提供システム、アクセス権管理装置、データ提供方法、およびコンピュータプログラム
JP2010129019A (ja) 文書管理プログラムおよび文書管理装置
JP2024011617A (ja) データベース管理装置、及びデータベース管理方法
JP2006252237A (ja) 技術情報管理システム及びプログラム
JP2005339421A (ja) 書類管理装置、書類管理方法、プログラム、記録媒体