JP4962162B2 - アクセス権管理装置およびプログラム - Google Patents

アクセス権管理装置およびプログラム Download PDF

Info

Publication number
JP4962162B2
JP4962162B2 JP2007163919A JP2007163919A JP4962162B2 JP 4962162 B2 JP4962162 B2 JP 4962162B2 JP 2007163919 A JP2007163919 A JP 2007163919A JP 2007163919 A JP2007163919 A JP 2007163919A JP 4962162 B2 JP4962162 B2 JP 4962162B2
Authority
JP
Japan
Prior art keywords
access
request
access right
permission
electronic document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007163919A
Other languages
English (en)
Other versions
JP2009003697A (ja
Inventor
康洋 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2007163919A priority Critical patent/JP4962162B2/ja
Priority to US12/053,941 priority patent/US20080320603A1/en
Publication of JP2009003697A publication Critical patent/JP2009003697A/ja
Application granted granted Critical
Publication of JP4962162B2 publication Critical patent/JP4962162B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、アクセス権管理装置およびプログラムに関する。
電子文書に対するアクセスを制御する技術として、サーバ等に電子文書と関連したアクセス権を設定し、サーバ等がアクセス権に基づいて電子文書に対するアクセスを制御するものが知られている。
例えば、アクセス許可を示す許可書を作成し、許可書にアクセスする際の処理用件を含めることで、ドキュメントの管理責任者が明示的に許可を与えたときに、セキュリティポリシーを変更することなく、アクセスの許可ができるアクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置がある(例えば、特許文献1参照。)。なお、特許文献1においては、許可証の発行処理は、管理責任者が必要になる都度行っている。
特開2005−202888号公報
本発明は、電子文書に対するアクセス権の不許可から許可への変更制御を、電子文書の管理者が明示的に判断しなくとも行うことが可能なアクセス権管理装置およびプログラムを提供することを目的とする。
上記目的を達成するため、請求項1の発明は、電子文書へのアクセスの許可/不許可を管理する管理手段と、前記電子文書にアクセスするためのアクセス権の要求を受け付ける要求受付手段と、前記要求受付手段で前記要求を受け付けた際に、前記管理手段に基づいて該要求の要求元に対して前記電子文書へのアクセスが許可されているか否かを判断する判断手段と、前記判断手段で前記要求元に対して前記電子文書へのアクセスが許可されていると判断した場合、前記アクセス権を該要求元に対して提供するアクセス権提供手段と、前記要求元に対する前記アクセス権の提供の実績に応じて、前記管理手段で管理している前記電子文書へのアクセスの不許可を許可に変更する変更手段と、前記要求受付手段で受け付けた前記アクセス権の要求数を記録する要求数記録手段と、前記アクセス権の要求数の予測を記憶する要求数予測記憶手段と、前記要求数記録手段で記録したアクセス権の要求数と前記要求数予測記憶手段に記憶されている予測とを比較する要求数比較手段とを具備し、前記管理手段は、前記要求元毎に対して前記電子文書へのアクセスの許可/不許可および許可順位を設定し、前記変更手段は、前記要求数比較手段によって前記アクセス権の要求数が前記予測の許容範囲内であることが確認された際に、前記許可順位に従って前記要求元に対する前記電子文書へのアクセスの不許可を許可に変更することを特徴とする。
また、請求項2の発明は、電子文書へのアクセスの許可/不許可を管理する管理手段と、前記電子文書にアクセスするためのアクセス権の要求を受け付ける要求受付手段と、前記要求受付手段で前記要求を受け付けた際に、前記管理手段に基づいて該要求の要求元に対して前記電子文書へのアクセスが許可されているか否かを判断する判断手段と、前記判断手段で前記要求元に対して前記電子文書へのアクセスが許可されていると判断した場合、前記アクセス権を該要求元に対して提供するアクセス権提供手段と、前記要求元に対する前記アクセス権の提供の実績に応じて、前記管理手段で管理している前記電子文書へのアクセスの不許可を許可に変更する変更手段と、前記アクセス権提供手段による前記要求元に対する前記アクセス権の提供数を記録する提供数記録手段とを具備し、前記管理手段は、前記要求元毎に対して前記電子文書へのアクセスの許可/不許可および許可順位を設定し、前記変更手段は、前記提供数記録手段で記録したアクセス権の提供数が特定条件を満たした際に、前記許可順位に従って前記要求元に対する前記電子文書へのアクセスの不許可を許可に変更することを特徴とする。
また、請求項3の発明は、請求項2の発明において、前記アクセス権の提供数の予測を記憶する提供数予測記憶手段と、前記提供数記録手段で記録したアクセス権の提供数と前記提供数予測記憶手段に記憶されている予測とを比較する提供数比較手段とを更に具備し、前記変更手段は、前記提供数比較手段によって前記アクセス権の提供数が前記予測の許容範囲内であることが確認された際に、前記許可順位に従って前記要求元に対する前記電子文書へのアクセスの不許可を許可に変更することを特徴とする。
また、請求項4の発明は、電子文書へのアクセスの許可/不許可を管理する管理処理と、前記電子文書にアクセスするためのアクセス権の要求を受け付ける要求受付処理と、前記要求を受け付けた際に、該要求の要求元に対して前記電子文書へのアクセスが許可されているか否かを判断する判断処理と、前記要求元に対して前記電子文書へのアクセスが許可されていると判断した場合、前記アクセス権を該要求元に対して提供するアクセス権提供処理と、前記要求元に対する前記アクセス権の提供の実績に応じて、前記管理している前記電子文書へのアクセスの不許可を許可に変更する変更処理と、前記アクセス権の要求数を記録する要求数記録処理と、前記アクセス権の要求数の予測を記憶する要求数予測記憶処理と、前記アクセス権の要求数と前記アクセス権の要求数の予測とを比較する要求数比較処理とをコンピュータに実行させ、前記管理処理は、前記要求元毎に対して前記電子文書へのアクセスの許可/不許可および許可順位を設定し、前記変更処理は、前記アクセス権の要求数が前記予測の許容範囲内であることが確認された際に、前記許可順位に従って前記要求元に対する前記電子文書へのアクセスの不許可を許可に変更することを特徴とする。
また、請求項5の発明は、電子文書へのアクセスの許可/不許可を管理する管理処理と、前記電子文書にアクセスするためのアクセス権の要求を受け付ける要求受付処理と、前記要求を受け付けた際に、該要求の要求元に対して前記電子文書へのアクセスが許可されているか否かを判断する判断処理と、前記要求元に対して前記電子文書へのアクセスが許可されていると判断した場合、前記アクセス権を該要求元に対して提供するアクセス権提供処理と、前記要求元に対する前記アクセス権の提供の実績に応じて、前記管理している前記電子文書へのアクセスの不許可を許可に変更する変更処理と、前記要求元に対する前記アクセス権の提供数を記録する提供数記録処理とをコンピュータに実行させ、前記管理処理は、前記要求元毎に対して前記電子文書へのアクセスの許可/不許可および許可順位を設定し、前記変更処理は、前記アクセス権の提供数が特定条件を満たした際に、前記許可順位に従って前記要求元に対する前記電子文書へのアクセスの不許可を許可に変更することを特徴とする。
請求項1およびに記載の発明では、電子文書の管理者が明示的に判断しなくともアクセス権の変更を行うこと、アクセス権の要求数の実績と要求数の予測との比較に応じて所望の許可順位通りにアクセス権を提供することが可能となる。
請求項2および5に記載の発明では、電子文書の管理者が明示的に判断しなくともアクセス権の変更を行うこと、アクセス権の提供数の実績に応じて所望の許可順位通りにアクセス権を提供することが可能となる。
また、請求項3に記載の発明は、アクセス権の提供数の実績と提供数の予測との比較に応じてアクセス権を提供することが可能となる。
以下、本発明に係るアクセス権管理装置およびプログラムの実施の形態について添付図面を参照して詳細に説明する。
図1は、本発明を適用したアクセス権管理装置1を含むシステム構成の一例を示す図である。
図1に示すように、アクセス権管理装置1は、ファイルサーバ2と、1または複数の情報端末3(例えば、PC、携帯端末等)と、LAN[Local Area Network]等のネットワーク4を介して接続する。
アクセス権管理装置1は、ファイルサーバ2に保管されている文書ファイル(以後、電子文書と称する)に対するユーザのアクセスを制御する装置である。ここで、アクセスとは、電子文書への各種操作(例えば、閲覧、印刷、編集等)を意味する。具体的には、各電子文書に対するアクセスの権限(以後、アクセス権と称する)をユーザ毎またはユーザの集合体から成るグループ毎に管理し、ユーザから任意の電子文書に対するアクセス権の要求を情報端末3を介して受け付けた際には、当該電子文書に対する当該ユーザのアクセス権を確認し、当該ユーザに対して当該電子文書に対するアクセスが許可されている場合は当該ユーザに対して当該電子文書に対するアクセス権を提供し、アクセス権を提供されたユーザは当該電子文書に対してアクセスすることができ、また、当該ユーザに対して当該電子文書に対するアクセスが許可されていない場合は当該ユーザに対して当該電子文書に対するアクセス権を提供せず、当該ユーザは当該電子文書に対してアクセスすることができない。
図2は、アクセス権管理装置1の機能的な構成の一例を示す図である。
図2に示すように、アクセス権管理装置1は、アクセス権管理部5、アクセス権要求受付部6、アクセス可能判断部7、アクセス権提供部8、アクセス権処理部9、流通実績記録部10、流通モデル記憶部11を具備して構成される。
アクセス権管理部5は、ファイルサーバ2に保管されている電子文書に対するアクセス権をユーザ毎、グループ毎または情報端末3毎に管理している。例えば、図3は、アクセス権管理部5がグループ毎の電子文書に対するアクセス権の管理の一例を示し、以後、図3に示すようなテーブルをアクセス制御テーブルと称する。
アクセス権要求受付部6は、ユーザが情報端末3から送信した任意の電子文書に対するアクセス権の要求を受け付ける処理を行う。
アクセス可能判断部7は、アクセス権要求受付部6でユーザからの任意の電子文書に対するアクセス権の要求を受け付けた際に、当該ユーザに対して当該電子文書に対するアクセスが許可されているか否か(即ち、当該ユーザが当該電子文書に対してアクセス可能か否か)を判断する処理を行う。なお、ユーザ毎またはグループ毎に管理する場合はユーザID、グループID等の識別情報に基づいて判断し、情報端末3毎に管理する場合はMACアドレス、IPアドレス等の識別情報に基づいて判断する。
アクセス権提供部8は、アクセス可能判断部7で当該ユーザに対して当該電子文書に対するアクセスが許可されていると判断した場合、当該ユーザに対して当該電子文書に対するアクセス権を提供(即ち、情報端末に対してアクセス権を送信)する処理を行う。なお、アクセス可能判断部7で当該ユーザに対して当該電子文書に対するアクセスが許可されていないと判断した場合、当該ユーザに対して当該電子文書に対するアクセス権を提供しない(代わりに、当該電子文書に対するアクセスが許可されていない旨等を情報端末3に送信する)。
アクセス権処理部9は、ユーザに対するアクセス権の提供の実績に応じて、アクセス権管理部5で管理しているアクセス権の変更等の処理(具体的には、アクセスが許可されていないユーザに対してアクセスを許可する等の処理)を行う。なお、ユーザに対するアクセス権の提供の実績に応じたアクセス権の変更等の処理ついては、後述する具体例1、2、3および4で説明する。
流通実績記録部10は、アクセス権管理部5によってアクセス権が管理されている電子文書に対するアクセス権の要求の数、ユーザに対するアクセス権の提供の数等(以後、流通実績と称する)をメモリ等の記憶領域に記録する処理を行う。
流通モデル記憶部11は、流通実績の予測(以後、流通モデルと称する)を記憶する記憶領域である。
なお、上述した、アクセス権管理部5、アクセス権要求受付部6、アクセス可能判断部7、アクセス権提供部8、アクセス権処理部9、流通実績記録部10、流通モデル記憶部11を機能として具備するアクセス権管理プログラムを汎用のサーバまたはコンピュータにインストールする構成を適用することも可能であり、その際には、サーバまたはコンピュータの記憶部(例えば、ハードディスク等)にアクセス権管理プログラムが記憶され、サーバまたはコンピュータの演算部(例えば、CPU等)が記憶部に記憶されているアクセス権管理プログラムを実行することになる。また、上述したアクセス権管理プログラムは、例えば、各種メモリ、光ディスク等の記憶媒体に記憶して提供することが可能であり、例えば、ネットワーク等の通信回線を介して配信することも可能である。
任意の電子文書に対するアクセス権をグループ毎に管理し、アクセスが許可されているグループ内の全ユーザが当該電子文書を閲覧したことを条件に、他のグループに対して当該電子文書に対するアクセスを許可する構成を具体例1として説明する。
図3は、具体例1の構成で用いられるアクセス制御テーブルの一例を示す図である。
図3に示すように、グループAに属するユーザ1、ユーザ2およびユーザ3に対して電子文書Aに対するアクセス(例えば、閲覧、印刷、編集)が許可されている。また、現状では、グループBに属するユーザ4、ユーザ5およびユーザ6に対して電子文書Aに対するアクセス(例えば、閲覧、印刷)が許可されておらず、グループCに属するユーザ7およびユーザ8に対して電子文書Aに対するアクセス(例えば、閲覧のみ)が許可されていない。
図3に示すように、グループAに対して1位のアクセス権許可順位が設定され、グループBに対して2位のアクセス権許可順位が設定され、グループCに対して3位のアクセス権許可順位が設定されている。これは、アクセス権許可順位が1位のグループAに属するユーザ1、ユーザ2およびユーザ3が電子文書Aを閲覧すると、アクセス権許可順位が2位のグループBに属するユーザ4、ユーザ5およびユーザ6に対してアクセスが許可され、更に、グループBに属するユーザ4、ユーザ5およびユーザ6が電子文書Aを閲覧すると、アクセス権許可順位が3位のグループCに属するユーザ7およびユーザ8に対してアクセスが許可されることになる。
例えば、図3に示すアクセス制御テーブルにおいて、ユーザ1およびユーザ3は電子文書Aを既に閲覧し、ユーザ2だけが電子文書Aを閲覧していない。ここで、ユーザ2が電子文書Aを閲覧すると、図4に示すアクセス制御テーブルにおけるユーザ2の実績が未読から既読に変更され、アクセス権許可順位が2位のグループBに属するユーザ4、ユーザ5およびユーザ6に対してアクセスが許可されることになり、図4に示すアクセス制御テーブルにおけるグループBのアクセス権が「×」から「○」に変更される。
具体例1の構成におけるアクセス権管理装置1で行われる処理の流れの一例について図5に示すフローチャートを参照して説明する。
アクセス権要求受付部が情報端末からの閲覧のアクセス権の要求を受け付けると(S501)、アクセス可能判断部はアクセス制御テーブルを参照して当該要求の要求者にアクセスが許可されているか否かを判断し(S502)、要求者にアクセスが許可されていないと判断した場合(S502でNO)、処理手順を終了し、また、要求者にアクセスが許可されていると判断した場合(S502でYES)、S503に進む。
要求者にアクセスが許可されていると判断した場合(S502でYES)、アクセス権提供部は要求者に対してアクセス権を提供し(S503)、アクセス権処理部はアクセス制御テーブルを参照して要求者の実績が既読であるか未読であるかを確認し(S504)、要求者の実績が既読である場合(S504でYES)、S506に進み、また、要求者の実績が未読である場合(S504でNO)、S505に進む。
要求者の実績が未読である場合(S504でNO)、アクセス権処理部はアクセス制御テーブルにおける要求者の実績を既読に変更し(S505)、S506に進む。
そして、アクセス権処理部は要求者が属するグループ内の全ユーザの実績が既読であるか否かを確認し(S506)、グループ内の全ユーザの実績が既読ではない場合(S506でNO)、処理手順を終了し、また、グループ内の全ユーザの実績が既読である場合(S506でYES)、S507に進む。
グループ内の全ユーザの実績が既読である場合(S506でYES)、アクセス権処理部は次順位のグループに属するユーザに対してアクセスを許可し(S507)、処理手順を終了する。
任意の電子文書に対するアクセス権をグループ毎に管理し、アクセスが許可されているグループ内の全ユーザが当該電子文書をダウンロードしたことを条件に、他のグループに対して当該電子文書に対するアクセスを許可する構成を具体例2として説明する。
図6は、具体例2の構成で用いられるアクセス制御テーブルの一例を示す図である。
図6に示すように、グループAに属するユーザ1、ユーザ2およびユーザ3に対して電子文書Aに対するダウンロードのアクセスが許可されている。また、現状では、グループBに属するユーザ4、ユーザ5およびユーザ6に対して電子文書Aに対するダウンロードのアクセスが許可されておらず、グループCに属するユーザ7およびユーザ8に対して電子文書Aに対するダウンロードのアクセスが許可されていない。
図6に示すように、グループAに対して1位のアクセス権許可順位が設定され、グループBに対して2位のアクセス権許可順位が設定され、グループCに対して3位のアクセス権許可順位が設定されている。これは、アクセス権許可順位が1位のグループAに属するユーザ1、ユーザ2およびユーザ3が電子文書Aをダウンロードすると、アクセス権許可順位が2位のグループBに属するユーザ4、ユーザ5およびユーザ6に対してアクセスが許可され、更に、グループBに属するユーザ4、ユーザ5およびユーザ6が電子文書Aをダウンロードすると、アクセス権許可順位が3位のグループCに属するユーザ7およびユーザ8に対してアクセスが許可されることになる。
例えば、図6に示すアクセス制御テーブルにおいて、ユーザ1およびユーザ3は電子文書Aのダウンロードを既に行い、ユーザ2だけが電子文書Aのダウンロードを行っていない。ここで、ユーザ2が電子文書Aのダウンロードを行うと、図7に示すアクセス制御テーブルにおけるユーザ2の実績がダウンロード済に変更され、アクセス権許可順位が2位のグループBに属するユーザ4、ユーザ5およびユーザ6に対してアクセスが許可されることになり、図7に示すアクセス制御テーブルにおけるグループBのアクセス権が「×」から「○」に変更される。
具体例2の構成におけるアクセス権管理装置1で行われる処理の流れの一例について図8に示すフローチャートを参照して説明する。
アクセス権要求受付部が情報端末からのダウンロードのアクセス権の要求を受け付けると(S801)、アクセス可能判断部はアクセス制御テーブルを参照して当該要求の要求者にアクセスが許可されているか否かを判断し(S802)、要求者にアクセスが許可されていないと判断した場合(S802でNO)、処理手順を終了し、また、要求者にアクセスが許可されていると判断した場合(S802でYES)、S803に進む。
要求者にアクセスが許可されていると判断した場合(S802でYES)、アクセス権提供部は要求者に対してアクセス権を提供し(S803)、アクセス権処理部はアクセス制御テーブルを参照して要求者の実績がダウンロード済であるかいなかを確認し(S804)、要求者の実績がダウンロード済である場合(S804でYES)、S806に進み、また、要求者の実績がダウンロード済ではない場合(S804でNO)、S805に進む。
要求者の実績がダウンロード済ではない場合(S804でNO)、アクセス権処理部はアクセス制御テーブルにおける要求者の実績をダウンロード済に変更し(S805)、S806に進む。
そして、アクセス権処理部は要求者が属するグループ内の全ユーザの実績がダウンロード済であるか否かを確認し(S806)、グループ内の全ユーザの実績がダウンロード済ではない場合(S806でNO)、処理手順を終了し、また、グループ内の全ユーザの実績がダウンロード済である場合(S806でYES)、S807に進む。
グループ内の全ユーザの実績がダウンロード済である場合(S806でYES)、アクセス権処理部は次順位のグループに属するユーザに対してアクセスを許可し(S807)、処理手順を終了する。
任意の電子文書の流通実績に応じてアクセス権を変更する構成を具体例3として説明する。
図9は、具体例3の構成で用いられるアクセス制御テーブルの一例を示す図である。
図9に示すように、アクセス制御テーブルにおける管理特性としてアクセス権要求数と設定されている場合、流通実績記録部10は電子文書Aに対するアクセス権の要求の数を流通実績として記録し、アクセス権処理部9は当該流通実績が特定の条件を満たした際に他のグループに対して電子文書Aに対するアクセスを許可することになる。なお、具体例3では、特定の条件として流通実績であるアクセス権の要求数がピークに到達することを一例にして説明する。
図9に示すように、グループAに属するユーザ1、ユーザ2、‥、ユーザ100に対して電子文書Aに対するアクセスが許可されている。また、現状では、グループBに属するユーザ101、ユーザ102、‥、ユーザ200に対して電子文書Aに対するアクセスが許可されていない。
図9に示すように、グループAに対して1位のアクセス権許可順位が設定され、グループBに対して2位のアクセス権許可順位が設定されている。これは、アクセス権要求数がピークに到達すると、アクセス権許可順位が2位のグループBに属するユーザ101、ユーザ102、‥、ユーザ200に対してアクセスが許可されることになる。
図10は、流通実績記録部10が記録する流通実績の一例を示す図である。
図10に示すように、流通実績記録部10は電子文書Aに対するアクセス権要求数を日毎に記録している。ここでは、流通1日目のアクセス権要求数は100、流通2日目のアクセス権要求数は200、流通3日目のアクセス権要求数は240、流通4日目のアクセス権要求数は200、流通5日目のアクセス権要求数は160、流通6日目のアクセス権要求数は140、流通7日目のアクセス権要求数は60、流通8日目のアクセス権要求数は40、流通9日目のアクセス権要求数は10、流通10日目のアクセス権要求数は20となっており、流通3日目がアクセス権要求数のピークに到達していることが分かる。
図11は、図10に示すアクセス権要求数をグラフ化したものである。
図11に示すグラフからも、流通3日目がアクセス権要求数のピークに到達していることが分かる。
従って、アクセス権処理部9は流通4日目にアクセス権許可順位が2位のグループBに属するユーザ101、ユーザ102、‥、ユーザ200に対してアクセスを許可することになり、図12に示すアクセス制御テーブルにおけるグループBのアクセス権が「×」から「○」に変更される。
具体例3の構成におけるアクセス権管理装置1で行われる処理の流れの一例について図13に示すフローチャートを参照して説明する。
流通実績記録部は流通日DAYに対して1を設定するとともに、アクセス権要求数Nに対して0を設定し(S1301)、流通実績の記録を開始する(S1302)。
そして、アクセス権要求受付部が情報端末からのアクセス権の要求を受け付けた場合(S1303でYES)、S1304に進み、また、情報端末からのアクセス権の要求を受け付けない場合(S1303でNO)、S1308に進む。
情報端末からのアクセス権の要求を受け付けた場合(S1303でYES)、アクセス可能判断部はアクセス制御テーブルを参照して当該要求の要求者にアクセスが許可されているか否かを判断し(S1304)、要求者にアクセスが許可されていないと判断した場合(S1304でNO)、S1306に進み、また、要求者にアクセスが許可されていると判断した場合(S1304でYES)、S1305に進む。
要求者にアクセスが許可されていないと判断した場合(S1304でNO)、アクセス権提供部は要求者に対してアクセス権を提供し(S1305)、S1305に進む。
そして、流通実績記録部はアクセス権要求数Nの値を1インクリメントし(S1306)、流通実績日DAYの流通実績としてアクセス権要求数Nを記録し(S1307)、S1308に進む。
そして、流通実績記録部は流通実績の記録開始から「DAY日」が経過しているか否か確認する(S1308)。ここで、流通実績日DAYが「1」である場合は記録開始から「1日」が経過しているか否か確認し、流通実績日DAYが「2」である場合は記録開始から「2日」が経過しているか否か確認し、流通実績日DAYが「m」である場合は記録開始から「m日」が経過しているか否か確認することになる。
流通実績の記録開始から「DAY日」が経過していない場合(S1308でNO)、S1303に戻り、また、流通実績の記録開始から「DAY日」が経過している場合(S1308でYES)、S1309に進む。
流通実績の記録開始から「DAY日」が経過している場合(S1308でYES)、アクセス権処理部は流通実績を参照して「DAY−1日」のアクセス権要求数N(即ち、1日前のアクセス権要求数)と「DAY日」のアクセス権要求数N(即ち、今日のアクセス権要求数)とを比較し(S1309)、「DAY−1日」のアクセス権要求数Nが「DAY日」のアクセス権要求数Nより少ない場合(S1310でNO)、S1312に進み、また、「DAY−1日」のアクセス権要求数Nが「DAY日」のアクセス権要求数Nより多い場合(S1310でYES)、S1311に進む。
「DAY−1日」のアクセス権要求数Nが「DAY日」のアクセス権要求数Nより多い場合(S1310でYES)、アクセス権処理部は次順位のグループに属するユーザに対してアクセスを許可し(S1311)、S1312に進む。
そして、流通実績記録部は流通日DAYの値を1インクリメントするとともに、アクセス権要求数Nに対して0を設定し(S1312)、流通実績の記録を続ける場合(S1313でNO)、S1303に戻り、また、流通実績の記録を終了する場合(S1313でYES)、処理手順を終了する。
なお、流通実績としてアクセス権要求数以外にも、閲覧数、印刷数、ダウンロード数等を記録することも可能である。
任意の電子文書の流通実績と流通モデルとの比較に応じてアクセス権を変更する構成を具体例4として説明する。
図14は、具体例4の構成で用いられるアクセス制御テーブルの一例を示す図である。
図14に示すように、アクセス制御テーブルにおける管理特性として流通モデル(ダウンロード数)と設定されている場合、流通実績記録部10は電子文書Aをダウンロードした回数を流通実績として記録し、アクセス権処理部9は当該流通実績と流通モデル記憶部に記憶している電子文書Aの流通モデルとを比較し、比較の結果が特定の条件を満たした際に他のグループに対して電子文書Aに対するアクセスを許可することになる。なお、具体例4では、特定の条件として流通実績が流通モデルの許容範囲内であり且つ流通モデルに設定したアクセス権変更ポイントに達することを一例にして説明する。
図14に示すように、グループAに属するユーザ1、ユーザ2、‥、ユーザ100に対して電子文書Aに対するアクセスが許可されている。また、現状では、グループBに属するユーザ101、ユーザ102、‥、ユーザ200に対して電子文書Aに対するアクセスが許可されておらず、グループCに属するユーザ201、ユーザ202、‥、ユーザ300に対して電子文書Aに対するアクセスが許可されていない。
図14に示すように、グループAに対して1位のアクセス権許可順位が設定され、グループBに対して2位のアクセス権許可順位が設定され、グループCに対して3位のアクセス権許可順位が設定されている。これは、流通実績が流通モデルの許容範囲内であり且つ流通モデルに設定した第1のアクセス権変更ポイントに達すると、アクセス権許可順位が2位のグループBに属するユーザ101、ユーザ102、‥、ユーザ200に対してアクセスが許可され、更に、流通実績が流通モデルの許容範囲内であり且つ流通モデルに設定した第2のアクセス権変更ポイントに達すると、アクセス権許可順位が3位のグループCに属するユーザ201、ユーザ202、‥、ユーザ300に対してアクセスが許可されることになる。
図15は、流通モデル記憶部11に記憶されている流通モデルの一例を示す図である。
図15に示すように、流通モデルには電子文書Aに対するアクセス権要求数およびダウンロード数が日毎に予測されている。ここでは、流通1日目のアクセス権要求数が30およびダウンロード数が25、流通2日目のアクセス権要求数が67およびダウンロード数が50、流通3日目のアクセス権要求数が50およびダウンロード数が20、流通4日目のアクセス権要求数が30およびダウンロード数が5、流通5日目から流通10日目のアクセス権要求数が10およびダウンロード数が5と予測されていることが分かる。
図15に示すように、流通モデルに予測されているアクセス権要求数およびダウンロード数の許容誤差が設定されている。例えば、流通1日目の許容誤差が30%に設定されていることから、流通1日目のアクセス権要求数の実績が30±9内(即ち、21から39)の場合は流通実績が流通モデルの許容範囲内であるとみなし、流通1日目のダウンロード数が25±7.5内(即ち、17.5から22.5)の場合は流通実績が流通モデルの許容範囲内であるとみなす。ここでは、流通2日目から流通10日目の許容誤差が10%に設定されている。
図15に示すように、流通モデルにはアクセス権変更ポイントが設定されている。ここでは、流通3日目に第1のアクセス権変更ポイント121が設定され、流通7日目には第2のアクセス権変更ポイント122が設定されている。例えば、流通1日目から流通3日目までのアクセス権要求数の実績とダウンロード数の実績との両方またはどちらか一方が流通モデルの許容範囲内であると、アクセス権許可順位が2位のグループBに属するユーザ101、ユーザ102、‥、ユーザ200に対してアクセスが許可され、流通1日目から流通7日目までのアクセス権要求数の実績とダウンロード数の実績との両方またはどちらか一方が流通モデルの許容範囲内であると、アクセス権許可順位が3位のグループCに属するユーザ201、ユーザ202、‥、ユーザ300に対してアクセスが許可されることになる。
図16は、流通実績記録部10が記録する流通実績の一例を示す図である。
図16に示すように、流通実績記録部10は電子文書Aに対するアクセス権要求数およびダウンロード数を日毎に記録している。ここで、流通1日目のアクセス権要求数が24およびダウンロード数が20、流通2日目のアクセス権要求数が60およびダウンロード数が50、流通3日目のアクセス権要求数が45およびダウンロード数が20となっていることが分かる。
ここで、流通1日目のダウンロード数20は25±7.5内であることから流通1日目のダウンロード数は流通モデルの許容範囲内であるとみなし、流通2日目のダウンロード数50は50±5内であることから流通2日目のダウンロード数は流通モデルの許容範囲内であるとみなし、流通3日目のダウンロード数20は20±2内であることから流通3日目のダウンロード数は流通モデルの許容範囲内であるとみなす。従って、流通3日目は第1のアクセス権変更ポイント121であることから、アクセス権処理部はアクセス権許可順位が2位のグループBに属するユーザ101、ユーザ102、‥、ユーザ200に対してアクセスを許可することになり、図17に示すアクセス制御テーブルにおけるグループBのアクセス権が「×」から「○」に変更される。
具体例4の構成におけるアクセス権管理装置1で行われる処理の流れの一例について図18に示すフローチャートを参照して説明する。
流通実績記録部は流通日DAYに対して1を設定し、アクセス権要求数Nに対して0を設定し、ダウンロード数Dに対して0を設定し(S1801)、流通実績の記録を開始する(S1802)。
そして、アクセス権要求受付部が情報端末からのダウンロードのアクセス権の要求を受け付けた場合(S1803でYES)、S1804に進み、また、情報端末からのアクセス権の要求を受け付けない場合(S1303でNO)、S1809に進む。
情報端末からのアクセス権の要求を受け付けた場合(S1803でYES)、アクセス可能判断部はアクセス制御テーブルを参照して当該要求の要求者にアクセスが許可されているか否かを判断し(S1804)、要求者にアクセスが許可されていないと判断した場合(S1804でNO)、S1807に進み、また、要求者にアクセスが許可されていると判断した場合(S1804でYES)、S1805に進む。
要求者にアクセスが許可されていないと判断した場合(S1804でNO)、アクセス権提供部は要求者に対してアクセス権を提供し(S1805)、流通実績記録部はダウンロード数Dの値を1インクリメントし(S1806)、S1807に進む。
そして、流通実績記録部はアクセス権要求数Nの値を1インクリメントし(S1807)、流通実績日DAYの流通実績としてアクセス権要求数Nを記録し(S1808)、S1809に進む。
そして、流通実績記録部は流通実績の記録開始から「DAY日」が経過しているか否か確認する(S1809)。ここで、流通実績日DAYが「1」である場合は記録開始から「1日」が経過しているか否か確認し、流通実績日DAYが「2」である場合は記録開始から「2日」が経過しているか否か確認し、流通実績日DAYが「m」である場合は記録開始から「m日」が経過しているか否か確認することになる。
流通実績の記録開始から「DAY日」が経過していない場合(S1809でNO)、S1803に戻り、また、流通実績の記録開始から「DAY日」が経過している場合(S1809でYES)、S1810に進む。
流通実績の記録開始から「DAY日」が経過している場合(S1809でYES)、アクセス権処理部は流通モデルを参照して「DAY日」にアクセス権変更ポイントが設定されているか否かを確認し(S1810)、アクセス権変更ポイントが設定されていない場合(S1810でNO)、S1814に進み、また、アクセス権変更ポイントが設定されている場合(S1810でYES)、S1811に進む。
アクセス権変更ポイントが設定されている場合(S1810でYES)、アクセス権処理部は流通実績と流通モデルとを比較し(S1811)、流通実績が流通モデルの許容範囲外である場合(S1812でNO)、S1814に進み、また、流通実績が流通モデルの共用範囲内である場合(S1812でYES)、S1813に進む。
流通実績が流通モデルの共用範囲内である場合(S1812でYES)、アクセス権処理部は次順位のグループに属するユーザに対してアクセスを許可し(S1813)、S1814に進む。
そして、流通実績記録部は流通日DAYの値を1インクリメントし、アクセス権要求数Nに対して0を設定し、ダウンロード数Dに対して0を設定し(S1814)、流通実績の記録を続ける場合(S1815でNO)、S1803に戻り、また、流通実績の記録を終了する場合(S1815でYES)、処理手順を終了する。
なお、具体例1、2、3および4で説明した構成を組み合わせてアクセス権を変更する構成も適用可能である。
本発明を適用したアクセス権管理装置を含むシステム構成の一例を示す図である。 アクセス権管理装置の機能的な構成の一例を示す図である。 具体例1の構成で用いられるアクセス制御テーブルの一例を示す図である。 具体例1の構成で用いられるアクセス制御テーブルの一例を示す図である。 具体例1の構成におけるアクセス権管理装置で行われる処理の流れの一例を示すフローチャートである。 具体例2の構成で用いられるアクセス制御テーブルの一例を示す図である。 具体例2の構成で用いられるアクセス制御テーブルの一例を示す図である。 具体例2の構成におけるアクセス権管理装置で行われる処理の流れの一例を示すフローチャートである。 具体例3の構成で用いられるアクセス制御テーブルの一例を示す図である。 流通実績記録部が記録する流通実績の一例を示す図である。 図10に示すアクセス権要求数をグラフ化したものである。 具体例3の構成で用いられるアクセス制御テーブルの一例を示す図である。 具体例3の構成におけるアクセス権管理装置で行われる処理の流れの一例を示すフローチャートである。 具体例4の構成で用いられるアクセス制御テーブルの一例を示す図である。 流通モデル記憶部に記憶されている流通モデルの一例を示す図である。 流通実績記録部が記録する流通実績の一例を示す図である。 具体例4の構成で用いられるアクセス制御テーブルの一例を示す図である。 具体例4の構成におけるアクセス権管理装置で行われる処理の流れの一例を示すフローチャートである。
符号の説明
1 アクセス権管理装置
2 ファイルサーバ
3 情報端末
4 ネットワーク
5 アクセス権管理部
6 アクセス権要求受付部
7 アクセス可能判断部
8 アクセス権提供部
9 アクセス権処理部
10 流通実績記録部
11 流通モデル記憶部
121 第1のアクセス権変更ポイント
122 第2のアクセス権変更ポイント

Claims (5)

  1. 電子文書へのアクセスの許可/不許可を管理する管理手段と、
    前記電子文書にアクセスするためのアクセス権の要求を受け付ける要求受付手段と、
    前記要求受付手段で前記要求を受け付けた際に、前記管理手段に基づいて該要求の要求元に対して前記電子文書へのアクセスが許可されているか否かを判断する判断手段と、
    前記判断手段で前記要求元に対して前記電子文書へのアクセスが許可されていると判断した場合、前記アクセス権を該要求元に対して提供するアクセス権提供手段と、
    前記要求元に対する前記アクセス権の提供の実績に応じて、前記管理手段で管理している前記電子文書へのアクセスの不許可を許可に変更する変更手段と
    前記要求受付手段で受け付けた前記アクセス権の要求数を記録する要求数記録手段と、
    前記アクセス権の要求数の予測を記憶する要求数予測記憶手段と、
    前記要求数記録手段で記録したアクセス権の要求数と前記要求数予測記憶手段に記憶されている予測とを比較する要求数比較手段と
    を具備し、
    前記管理手段は、前記要求元毎に対して前記電子文書へのアクセスの許可/不許可および許可順位を設定し、
    前記変更手段は、前記要求数比較手段によって前記アクセス権の要求数が前記予測の許容範囲内であることが確認された際に、前記許可順位に従って前記要求元に対する前記電子文書へのアクセスの不許可を許可に変更する
    ことを特徴とするアクセス権管理装置。
  2. 電子文書へのアクセスの許可/不許可を管理する管理手段と、
    前記電子文書にアクセスするためのアクセス権の要求を受け付ける要求受付手段と、
    前記要求受付手段で前記要求を受け付けた際に、前記管理手段に基づいて該要求の要求元に対して前記電子文書へのアクセスが許可されているか否かを判断する判断手段と、
    前記判断手段で前記要求元に対して前記電子文書へのアクセスが許可されていると判断した場合、前記アクセス権を該要求元に対して提供するアクセス権提供手段と、
    前記要求元に対する前記アクセス権の提供の実績に応じて、前記管理手段で管理している前記電子文書へのアクセスの不許可を許可に変更する変更手段と
    前記アクセス権提供手段による前記要求元に対する前記アクセス権の提供数を記録する提供数記録手段と
    を具備し、
    前記管理手段は、前記要求元毎に対して前記電子文書へのアクセスの許可/不許可および許可順位を設定し、
    前記変更手段は、前記提供数記録手段で記録したアクセス権の提供数が特定条件を満たした際に、前記許可順位に従って前記要求元に対する前記電子文書へのアクセスの不許可を許可に変更する
    ことを特徴とするアクセス権管理装置。
  3. 前記アクセス権の提供数の予測を記憶する提供数予測記憶手段と、
    前記提供数記録手段で記録したアクセス権の提供数と前記提供数予測記憶手段に記憶されている予測とを比較する提供数比較手段と
    を更に具備し、
    前記変更手段は、
    前記提供数比較手段によって前記アクセス権の提供数が前記予測の許容範囲内であることが確認された際に、前記許可順位に従って前記要求元に対する前記電子文書へのアクセスの不許可を許可に変更する
    ことを特徴とする請求項記載のアクセス権管理装置。
  4. 電子文書へのアクセスの許可/不許可を管理する管理処理と、
    前記電子文書にアクセスするためのアクセス権の要求を受け付ける要求受付処理と、
    前記要求を受け付けた際に、該要求の要求元に対して前記電子文書へのアクセスが許可されているか否かを判断する判断処理と、
    前記要求元に対して前記電子文書へのアクセスが許可されていると判断した場合、前記アクセス権を該要求元に対して提供するアクセス権提供処理と、
    前記要求元に対する前記アクセス権の提供の実績に応じて、前記管理している前記電子文書へのアクセスの不許可を許可に変更する変更処理と
    前記アクセス権の要求数を記録する要求数記録処理と、
    前記アクセス権の要求数の予測を記憶する要求数予測記憶処理と、
    前記アクセス権の要求数と前記アクセス権の要求数の予測とを比較する要求数比較処理と
    をコンピュータに実行させ
    前記管理処理は、前記要求元毎に対して前記電子文書へのアクセスの許可/不許可および許可順位を設定し、
    前記変更処理は、前記アクセス権の要求数が前記予測の許容範囲内であることが確認された際に、前記許可順位に従って前記要求元に対する前記電子文書へのアクセスの不許可を許可に変更する
    ことを特徴とするアクセス権管理プログラム。
  5. 電子文書へのアクセスの許可/不許可を管理する管理処理と、
    前記電子文書にアクセスするためのアクセス権の要求を受け付ける要求受付処理と、
    前記要求を受け付けた際に、該要求の要求元に対して前記電子文書へのアクセスが許可されているか否かを判断する判断処理と、
    前記要求元に対して前記電子文書へのアクセスが許可されていると判断した場合、前記アクセス権を該要求元に対して提供するアクセス権提供処理と、
    前記要求元に対する前記アクセス権の提供の実績に応じて、前記管理している前記電子文書へのアクセスの不許可を許可に変更する変更処理と
    前記要求元に対する前記アクセス権の提供数を記録する提供数記録処理と
    をコンピュータに実行させ
    前記管理処理は、前記要求元毎に対して前記電子文書へのアクセスの許可/不許可および許可順位を設定し、
    前記変更処理は、前記アクセス権の提供数が特定条件を満たした際に、前記許可順位に従って前記要求元に対する前記電子文書へのアクセスの不許可を許可に変更する
    ことを特徴とするアクセス権管理プログラム。
JP2007163919A 2007-06-21 2007-06-21 アクセス権管理装置およびプログラム Expired - Fee Related JP4962162B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007163919A JP4962162B2 (ja) 2007-06-21 2007-06-21 アクセス権管理装置およびプログラム
US12/053,941 US20080320603A1 (en) 2007-06-21 2008-03-24 Access right management apparatus, access right management method and recording medium storing access right management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007163919A JP4962162B2 (ja) 2007-06-21 2007-06-21 アクセス権管理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2009003697A JP2009003697A (ja) 2009-01-08
JP4962162B2 true JP4962162B2 (ja) 2012-06-27

Family

ID=40137932

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007163919A Expired - Fee Related JP4962162B2 (ja) 2007-06-21 2007-06-21 アクセス権管理装置およびプログラム

Country Status (2)

Country Link
US (1) US20080320603A1 (ja)
JP (1) JP4962162B2 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
US10237281B2 (en) 2009-12-29 2019-03-19 International Business Machines Corporation Access policy updates in a dispersed storage network
US8990585B2 (en) * 2009-12-29 2015-03-24 Cleversafe, Inc. Time based dispersed storage access
US8438113B2 (en) * 2010-01-25 2013-05-07 Richard Stahl Automated digital express gateway for licensing and acquiring rights and permissions for 3rd party copyrighted content
DE102011077218B4 (de) * 2011-06-08 2023-12-14 Servicenow, Inc. Zugriff auf in einer Cloud gespeicherte Daten
US8635414B2 (en) * 2011-06-24 2014-01-21 Nxp B.V. System and method for allocating memory resources
US9594767B2 (en) 2012-03-19 2017-03-14 David W. Victor Providing access to documents of friends in an online document sharing community based on whether the friends' documents are public or private
US9355384B2 (en) 2012-03-19 2016-05-31 David W. Victor Providing access to documents requiring a non-disclosure agreement (NDA) in an online document sharing community
US9280794B2 (en) 2012-03-19 2016-03-08 David W. Victor Providing access to documents in an online document sharing community
US9875239B2 (en) 2012-03-19 2018-01-23 David W. Victor Providing different access to documents in an online document sharing community depending on whether the document is public or private
US9189644B2 (en) 2012-12-20 2015-11-17 Bank Of America Corporation Access requests at IAM system implementing IAM data model
US9489390B2 (en) 2012-12-20 2016-11-08 Bank Of America Corporation Reconciling access rights at IAM system implementing IAM data model
US9483488B2 (en) 2012-12-20 2016-11-01 Bank Of America Corporation Verifying separation-of-duties at IAM system implementing IAM data model
US9542433B2 (en) * 2012-12-20 2017-01-10 Bank Of America Corporation Quality assurance checks of access rights in a computing system
US9477838B2 (en) * 2012-12-20 2016-10-25 Bank Of America Corporation Reconciliation of access rights in a computing system
US9529629B2 (en) 2012-12-20 2016-12-27 Bank Of America Corporation Computing resource inventory system
US9639594B2 (en) 2012-12-20 2017-05-02 Bank Of America Corporation Common data model for identity access management data
US9537892B2 (en) 2012-12-20 2017-01-03 Bank Of America Corporation Facilitating separation-of-duties when provisioning access rights in a computing system
US9495380B2 (en) 2012-12-20 2016-11-15 Bank Of America Corporation Access reviews at IAM system implementing IAM data model
US10642940B2 (en) * 2016-02-05 2020-05-05 Microsoft Technology Licensing, Llc Configurable access to a document's revision history

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10275102A (ja) * 1997-03-31 1998-10-13 Matsushita Electric Ind Co Ltd データ蓄積方法
JP2000138667A (ja) * 1999-11-29 2000-05-16 Hitachi Software Eng Co Ltd 回覧デ―タ参照順の制御方法およびシステム
JP2002259895A (ja) * 2001-03-02 2002-09-13 Higashi Nippon System Kensetsu Kk 文書管理システム、方法およびプログラム
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US7302708B2 (en) * 2004-03-11 2007-11-27 Harris Corporation Enforcing computer security utilizing an adaptive lattice mechanism
JP4682549B2 (ja) * 2004-07-09 2011-05-11 富士ゼロックス株式会社 分類案内装置
US7690044B2 (en) * 2005-02-18 2010-03-30 Fuji Xerox Co., Ltd. Medium storing program selecting electronic ticket, electronic ticket processing apparatus and electronic ticket selection method
JP2006259844A (ja) * 2005-03-15 2006-09-28 Renesas Technology Corp 電子文書閲覧管理システムおよび電子文書閲覧管理方法
US7805529B2 (en) * 2006-07-14 2010-09-28 International Business Machines Corporation Method and system for dynamically changing user session behavior based on user and/or group classification in response to application server demand

Also Published As

Publication number Publication date
JP2009003697A (ja) 2009-01-08
US20080320603A1 (en) 2008-12-25

Similar Documents

Publication Publication Date Title
JP4962162B2 (ja) アクセス権管理装置およびプログラム
US8620879B2 (en) Cloud based file storage service
KR101662363B1 (ko) 호스트 장치 내 캐시를 우회함으로써 저장장치 내 가상 파일에 액세스하기 위한 호스트 장치 및 방법
US8413231B1 (en) Document control
JP4826270B2 (ja) 電子チケット発行管理システム、発行側システム、プログラム
EP1989653B1 (en) Universal serial bus (usb) storage device and access control method thereof
US20060168450A1 (en) System and method for watermarking in accessed data in a storage system
US20040059937A1 (en) Apparatus, method and computer program for controlling use of a content
US20090257596A1 (en) Managing Document Access
WO2006069194A3 (en) Memory system with versatile content control
WO2001075562A3 (en) Digital rights management within an embedded storage device
KR20110097802A (ko) 저장 장치의 어드레스 범위에 대한 액세스 관리 방법
BRPI0613299A2 (pt) sistema para permitir acesso a conteúdo eletrÈnico e método para permitir acesso à conteúdo eletrÈnico
CA2623141A1 (en) Content cryptographic firewall system
WO2009151751A2 (en) Embedded licenses for content
JP5124611B2 (ja) 外部機器の資源を使用する装置を有するシステム
JP2005006302A (ja) プログラマブルハードウェアを使用したコンテンツ暗号化
US20120124183A1 (en) Clients and servers for allocating and managing exclusive access to a portion of remote storage space
TWI377483B (ja)
JP2007310822A (ja) 情報処理システムおよび情報管理プログラム
US7150041B2 (en) Disk management interface
JP2008257340A (ja) 情報処理装置、情報処理方法、記憶媒体及びプログラム
US20140372771A1 (en) Piracy Prevention and Usage Control System Using Access-Controlled Encrypted Data Containers
Sheppard et al. Sharing digital rights with domain licensing
JP2007304682A (ja) 情報処理装置、情報処理システムおよび情報管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100520

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120131

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120228

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120312

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150406

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees