WO2021176680A1 - 情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体 - Google Patents

情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体 Download PDF

Info

Publication number
WO2021176680A1
WO2021176680A1 PCT/JP2020/009585 JP2020009585W WO2021176680A1 WO 2021176680 A1 WO2021176680 A1 WO 2021176680A1 JP 2020009585 W JP2020009585 W JP 2020009585W WO 2021176680 A1 WO2021176680 A1 WO 2021176680A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
organization
disclosure
target information
target
Prior art date
Application number
PCT/JP2020/009585
Other languages
English (en)
French (fr)
Inventor
恭久 上藤
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to PCT/JP2020/009585 priority Critical patent/WO2021176680A1/ja
Priority to JP2022504907A priority patent/JP7347649B2/ja
Priority to US17/799,730 priority patent/US20230074366A1/en
Publication of WO2021176680A1 publication Critical patent/WO2021176680A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Definitions

  • This disclosure relates to information management devices, information management systems, information management methods and non-temporary computer-readable media.
  • Patent Document 1 in order to facilitate business execution, the organization to which the document data is published and its related organization are registered in advance as the organization to be published, and the document is concerned only when the organization to which the user belongs is registered as the organization to be published.
  • a document management system that sends data is disclosed.
  • Patent Document 1 cannot prevent the document data to be managed or a copy thereof from being circulated from time to time and placed in an accessible place by organizations having different business contents. There's a problem.
  • An object of the present disclosure is to provide an information management device, an information management system, an information management method, and a non-temporary computer-readable medium capable of improving confidentiality while facilitating business execution in view of the above-mentioned problems. be.
  • the information management device in one aspect of the present disclosure includes an acquisition unit that acquires affiliated organization information indicating the organization to which the original owner or creator of the target information belongs, and an operation on the target information, which is the target information or the said.
  • the target is based on the business relevance with the affiliated organization.
  • the disclosure range includes a specific part that specifies a disclosure range indicating an organization group to which information or the reproduction may be disclosed, and at least a part of the disclosure range of the operation destination path after the operation. If not, it is provided with a restriction unit that restricts the execution of the operation.
  • the information management system includes a file server that stores target information to be operated, a user terminal that specifies an operation, an organization user management device that stores the user in association with the organization to which the user belongs, and an organization user management device.
  • An acquisition unit that acquires affiliated organization information indicating the organization to which the original owner or creator of the target information belongs, and an operation on the target information, which is set in the target information or a copy path of the target information.
  • the target information or the copy may be released based on the business relevance with the affiliated organization.
  • the information management method in one aspect of the present disclosure is a step of acquiring the affiliated organization information indicating the organization to which the original owner or the original creator of the target information belongs, and an operation on the target information, which is the target information or the target.
  • the target information is based on the business relevance with the affiliated organization.
  • the step of specifying the openness range indicating the group of organizations to which the copy may be published and at least a part of the open range of the operation destination path after the operation are not included in the open possibility range. It also includes a step of restricting the execution of the operation.
  • the non-temporary computer-readable medium in one aspect of the present disclosure includes an acquisition function for acquiring affiliated organization information indicating the organization to which the original owner or creator of the target information belongs, and an operation on the target information. Based on the relevance of business with the affiliated organization in response to receiving a request for the target information or the operation with a change in the disclosure range of the target information or the copy set in the copy path of the target information. Therefore, at least a part of the disclosure range of the operation destination path after the operation and the specific function for specifying the disclosure range indicating the group of organizations to which the target information or the copy may be disclosed may be disclosed.
  • a restriction function that restricts the execution of the operation when it is not included in the range and an information management program that enables the computer to realize the restriction function are stored.
  • This disclosure makes it possible to provide an information management device, an information management system, an information management method, and a non-temporary computer-readable medium that can improve confidentiality while facilitating business execution.
  • FIG. It is a block diagram which shows the structure of the information management apparatus which concerns on Embodiment 1.
  • FIG. It is a schematic block diagram which shows an example of the information management system which concerns on Embodiment 2. It is a figure which shows an example of the data structure of the management table which concerns on Embodiment 2. It is a figure which shows an example of the data structure of the disclosure range table which concerns on Embodiment 2. It is a figure which shows an example of the data structure of the organization hierarchy table which concerns on Embodiment 2. It is a figure which shows an example of the data structure of the operation destination management log which concerns on Embodiment 2.
  • FIG. It is a flowchart which shows the process of the information management apparatus which concerns on Embodiment 2.
  • FIG. 2 It is a figure which shows an example of the display at the time of operation restriction processing of the restriction part which concerns on Embodiment 2.
  • FIG. It is a flowchart which shows the open possibility range specifying process of the specific part which concerns on Embodiment 2. It is a figure for demonstrating the open possibility range specifying process which concerns on Embodiment 2.
  • FIG. It is a flowchart which shows the open possibility range specifying process of the specific part which concerns on Embodiment 3.
  • It is a schematic block diagram which shows an example of the information management system which concerns on Embodiment 4.
  • FIG. It is a figure which shows an example of the display at the time of acquisition of the disclosure upper limit hierarchy information of the acquisition part which concerns on Embodiment 4.
  • FIG. It is a flowchart which shows the open possibility range specification process of the specific part which concerns on Embodiment 4. It is a flowchart which shows the process of the information management apparatus which concerns on Embodiment 5. It is a figure which shows an example of the data structure of the operation destination management log which concerns on Embodiment 6. It is a figure which shows an example of the data structure of the operation destination management log which concerns on Embodiment 7. It is a schematic block diagram of the computer of this embodiment.
  • FIG. 1 is a block diagram showing a configuration of the information management device 10 according to the first embodiment.
  • the information management device 10 includes an acquisition unit 100, a specific unit 120, and a restriction unit 140.
  • the acquisition unit 100 acquires the affiliated organization information indicating the organization to which the original owner or the original creator of the target information belongs.
  • the specific unit 120 may disclose the target information or a copy thereof based on the business relationship with the original owner or the organization to which the original creator belongs. Identify the scope of openness that indicates the organization group.
  • the target operation is an operation for the target information, and is an operation that involves changing the disclosure range of the target information or its copy set in the path of the target information or its copy.
  • the restriction unit 140 restricts the execution of the operation when at least a part of the disclosure range of the operation destination path after the target operation is not included in the disclosure possibility range.
  • the disclosure range after the operation of the information management device 10 when the disclosure range after the operation of the information management device 10 is not included in the disclosure possibility range based on the business relevance of the original owner or the organization to which the original creator belongs. Restrict operations to. As a result, the target information or its copy is circulated from time to time, preventing the target information or its copy from being placed in a place accessible to an organization whose business content is different from that of the original related organization, and improving confidentiality. Can be done.
  • the disclosure range after the operation if the disclosure range after the operation is included in the disclosure range, the target information can be shared with the members of the organization that are not included in the disclosure range before the operation, and the business execution becomes smoother. can do.
  • FIG. 2 is a schematic configuration diagram showing an example of an information management system 1 to which the information management device 20 according to the second embodiment can be applied.
  • the information management system 1 stores and manages information (business-related information) related to the business of the user's organization.
  • Business-related information includes confidential information.
  • the users of the information management system 1 are officers and employees of the company, and the organization includes the entire company and departments, sections, business groups, etc. within the company.
  • One or more users belong directly or indirectly to each organization.
  • Each organization has a direct related organization at least one of the upper and lower levels.
  • each tissue may have a collateral related tissue at least one of the upper and lower ranks.
  • the information management system 1 includes a file server 4, an organization user management device 5, one or more user terminals 6, and an information management device 20, and these are connected to each other so as to be communicable via a network 8. Take.
  • Network 8 is configured to include various networks such as the Internet, wide area network (WAN), and local area network, or a combination thereof.
  • the network 8 may also include a dedicated line separated from the Internet.
  • the file server 4 is a computer such as a server computer and stores business-related information.
  • the file server 4 stores business-related information using a file.
  • the file server 4 manages information in response to receiving a request for an operation such as registration, change, deletion, viewing, movement, duplication, and access right change of business-related information from the user terminal 6 via the information management device 20. It receives control from the device 20 and executes an operation according to the control.
  • the organization user management device 5 is a computer such as a server computer that associates and stores a user and user attribute information such as the organization to which the user belongs.
  • the organization user management device 5 also stores organization hierarchy information indicating connections and hierarchies between organizations.
  • the organization user management device 5 may be a part of a directory server used by a domain controller that provides a domain service such as Active Directory (registered trademark).
  • the organization user management device 5 transmits the user attribute information and the organization hierarchy information associated with the user to the information management device 20 in response to receiving the request from the information management device 20.
  • the user terminal 6 is a personal computer, a notebook computer, a mobile phone, a smartphone, or another terminal device capable of inputting / outputting data, which is used by the user.
  • the user terminal 6 specifies operations such as registration, change, deletion, viewing, movement, duplication, and access right change of business-related information of the file server 4, and requests the file server 4 for the operation via the information management device 20. Send.
  • the information management device 20 is a computer such as a server computer that manages the business-related information to be managed among the business-related information stored in the file server 4.
  • the information management device 20 transmits and receives various information to and from the file server 4, the organization user management device 5, and the user terminal 6 via the network 8.
  • the information management device 20 manages the business-related information to be managed stored in the file server 4 in association with the file attribute information of the file including the business-related information.
  • the file attribute information may include information indicating the path (file path) of the file, the access right of the file path, and the owner. Further, the information management device 20 controls the file server 4 to allow or restrict the execution of the operation in response to the request for the operation of the business-related information from the user terminal 6.
  • the information management device 20 has an acquisition unit 200, a detection unit 210, a specific unit 220, a restriction unit 240, an update unit 260, and a database 280.
  • the acquisition unit 200 acquires various file attribute information of the business-related information to be managed stored in the file server 4. Further, the acquisition unit 200 acquires user attribute information including the organization to which the original owner of the business-related information (target information) to be operated by the user terminal 6 belongs among the business-related information to be managed. ..
  • the original owner may be the owner at the time of creation of the file containing the original business-related information, or the current owner of the file containing the original business-related information. The original may indicate that it is not a duplicate.
  • the acquisition unit 200 stores various acquired information in the database 280. Further, the acquisition unit 200 refers to the database 280 and outputs various information stored in the database 280 to the specific unit 220, the restriction unit 240, and the like.
  • the detection unit 210 detects a target operation to be restricted among the user-designated operations in response to receiving a request for an operation (user-designated operation) for the target information specified by the user terminal 6.
  • the user-designated operation may be registration, deletion, change, viewing, movement, duplication, access right change, or the like of the target information.
  • the target operation is an operation that involves changing the target information or the disclosure range of the duplication set in the path of duplication of the target information.
  • the disclosure range indicates a group of organizations to which access rights are given to the file path of the file containing the target information or a copy thereof. Therefore, an organization included in the disclosure range of the target information or its copy can actually access, view, etc. the target information or its copy.
  • the movement of the target information, the duplication of the target information, the movement of the duplicate, the change of the access right, and the like are operations that may be the target operations.
  • the target operation is the target information or a copy thereof in which the disclosure range of the operation destination file path (operation destination path) is the operation source file path (operation source path) among the operations that may be the target operation. This operation is different from the disclosure range of the file path of.
  • the target operation may be an operation in which at least a part of the disclosure range of the operation destination path is not included in the disclosure range of the operation source path among the operations that may be the target operation.
  • the specific unit 220 indicates a group of organizations in which the target information or a copy thereof may be disclosed based on the business relationship with the organization to which the original owner belongs in response to the detection of the target operation. Identify the range of possibilities.
  • the openness scope indicates a group of organizations that may have access to the target information or its copy, which is set for the target information or its copy independently of the access right. That is, the scope of openness may be a group of organizations to which a virtual access right to the target information or its reproduction is given. Therefore, an organization that is included in the disclosure range of the target information or its copy but not in the disclosure range of the file path of the target information cannot actually access the target information.
  • the specific unit 220 specifies the open possibility range of the target information or its copy based on the organizational hierarchy of the organization to which the original owner belongs.
  • the specific unit 220 outputs information indicating the specified open possibility range to the restriction unit 240.
  • the restriction unit 240 sets the file server 4 so as to restrict the execution of the target operation when at least a part of the disclosure range of the operation destination path after the target operation is not included in the public possibility range of the target information or its copy. Control.
  • the restriction unit 240 when the user-specified operation is not the target operation, or the user-specified operation is the target operation, and the disclosure range of the operation destination path after the target operation is included in the disclosure range of the target information or its copy. In this case, the file server 4 is controlled so as to allow the execution of the user-specified operation.
  • the update unit 260 updates the operation destination management log 284 of the database 280 in response to the execution of the user-specified operation.
  • Database 280 stores various information necessary for managing business-related information to be managed by the file server 4.
  • the database 280 inputs and outputs various information between the acquisition unit 200, the detection unit 210, the specific unit 220, the restriction unit 240, and the update unit 260 of the information management device 20.
  • the database 280 includes a management table 281, a disclosure range table 282, an organization hierarchy table 283, and an operation destination management log 284. Details of these tables or logs will be described with reference to FIGS. 3-6.
  • FIG. 3 is a diagram showing an example of the data structure of the management table 281 according to the second embodiment.
  • the management table 281 stores the file path of the file including the business-related information to be managed and the file attribute information such as the owner acquired by the acquisition unit 200 from the file server 4.
  • the management table 281 stores the file identification information, the file path, and the information indicating the owner in association with each other.
  • the file identification information is information for identifying a file including business-related information to be managed. That is, the file identification information is identification information that identifies the file path of the file.
  • the file identification information may be a serial number as an example.
  • the file path indicates the file path of the file corresponding to the file identification information.
  • the owner information indicates the owner of the file located in the location indicated by the file path.
  • management table 281 may include a file name in order to improve the convenience of information management.
  • FIG. 4 is a diagram showing an example of the data structure of the disclosure range table 282 according to the second embodiment.
  • the disclosure range table 282 stores the disclosure range information based on the access right set in the file path acquired by the acquisition unit 200 from the file server 4 and the organization user management device 5.
  • the disclosure range table 282 stores the file identification information in association with the information indicating the organization included in the disclosure range.
  • the file identification information is the same as the file identification information in the management table 281, and the description thereof will be omitted.
  • the information indicating the organization included in the disclosure range indicates the organization to which the access right is granted to the file path.
  • one file may be accessible to one or more organizations. That is, one or more organizations may have access to one file path.
  • FIG. 5 is a diagram showing an example of the data structure of the organization hierarchy table 283 according to the second embodiment.
  • the organization hierarchy table 283 stores the organization hierarchy information acquired from the organization user management device 5.
  • the organization hierarchy table 283 stores the hierarchy identification information in association with the organization.
  • the organizational hierarchy information may be predetermined based on the relevance of the business of the organization.
  • Hierarchical identification information is information that identifies the class of the hierarchy in the entire organization.
  • the hierarchical identification information may be a number.
  • the hierarchical identification information of the company-wide organization is "1”
  • the hierarchical identification information of the sales department and the accounting department which are subordinate organizations of the company-wide organization, is "2”.
  • the hierarchical identification information of a certain first sales section and second sales section may be "3".
  • FIG. 6 is a diagram showing an example of the data structure of the operation destination management log 284 according to the second embodiment.
  • the operation destination management log 284 stores attribute information related to the operation executed by the file server 4.
  • the operation destination management log 284 stores the attribute information related to the operation that may be the target operation among the operations executed by the file server 4.
  • the operation destination management log 284 stores the operation destination file identification information that identifies the operation destination path in association with the original owner of the target information of the operation source.
  • the operation destination management log 284 may store the operation identification information, the operation type, the operation destination file identification information, the original owner information, and the operation source origin organization information in association with each other.
  • the operation identification information is information that identifies the executed operation.
  • the operation identification information may be a number.
  • the operation identification information may be a time-series identification number based on the time when the operation is executed.
  • the operation type indicates the type of the executed operation.
  • the operation type may be an operation type that may be a target operation, for example, "move”, “duplicate”, “duplicate and move”, “access right change”, and the like.
  • the operation destination file identification information is the file identification information of the operation destination file of the executed operation. That is, the operation destination file identification information indicates the identification information of the operation destination path.
  • the operation destination file identification information is the file identification information of the operation destination file of the operation that may be the target operation.
  • the operation destination file identification information may be the file identification information of the file including the target information related to the change.
  • the operation destination file identification information may be a number as an example.
  • the original owner information is information indicating the original owner of the original information of the operation source file.
  • the operation source origin organization information is information indicating the operation origin origin organization to which the original owner belongs.
  • the operation source origin organization information may be acquired from the organization user management device 5 via the acquisition unit 200.
  • the operation in which the operation identification information is "1" is an operation of "duplicate” the operation source file to the file in which the file identification information is "20865”.
  • the original owner of the original information of the operation source related to the operation is "User 1", and the organization to which the operation belongs is "Company A Sales Group”.
  • the operation destination management log 284 either the original owner information or the operation source origin organization information may be omitted.
  • FIG. 7 is a flowchart showing the processing of the information management device 20 according to the second embodiment.
  • the detection unit 210 of the information management device 20 determines whether or not the target operation has been detected from the user-designated operation in response to receiving the request for the user-designated operation. Specifically, the detection unit 210 determines whether or not the user-designated operation includes an operation that may be the target operation and the user-designated operation includes the target operation. The detection unit 210 advances the process to S11 when the target operation is detected (YES in S10), and proceeds to S15 when the target operation is not detected (NO in S10).
  • the acquisition unit 200 refers to the disclosure range table 282 of the database 280 and acquires the disclosure range information set in the operation destination path of the target operation.
  • the acquisition unit 200 outputs the disclosure range information to the specific unit 220.
  • the specifying unit 220 performs a disclosure possibility range specifying process, and specifies the disclosure possibility range of the target information or its copy.
  • the specific unit 220 outputs information indicating the open possibility range to the restriction unit 240.
  • the restriction unit 240 determines whether or not the disclosure range of the operation destination path is included in the disclosure possibility range.
  • the restriction unit 240 proceeds to S15 when the disclosure range is completely included in the disclosure range (YES in S13), and proceeds to S15 when at least a part of the disclosure range is not included in the disclosure range (S13). NO)
  • the process proceeds to S14.
  • the restriction unit 240 controls the file server 4 so as to restrict the execution of the target operation. Then, the limiting unit 240 ends the process.
  • the restriction unit 240 determines that the disclosure range of the operation destination path is completely included in the disclosure possibility range in response to the fact that the target operation was not detected from the user-specified operation in S10 or in S13. Allows the execution of user-specified operations according to.
  • the update unit 260 updates the operation destination management log 284 of the database 280 according to the execution of the user-specified operation being permitted.
  • the update unit 260 may update the operation destination management log 284 only when the user-designated operation is an operation that may be a target operation or a target operation.
  • an operation that may be a target operation or a target operation is referred to as a target-related operation.
  • the update unit 260 determines whether or not there is a record containing the operation destination file identification information that matches the operation source file identification information of the executed target-related operation among the records stored in the operation destination management log 284. judge.
  • the file identification information of the operation source of the target-related operation indicates the identification information of the operation source path. That is, the update unit 260 determines whether or not the executed target-related operation is the second or subsequent target-related operation. Then, when the update unit 260 determines that there is, the file identification information of the operation destination of the target related operation, the original owner information associated with the matching operation destination file identification information, and the organization to which the original owner belongs are affiliated. It is newly associated with the information (that is, the operation source origin organization information).
  • the update unit 260 may add a new record related to the target-related operation. If this is not the case, the update unit 260 has information indicating the original owner as attribute information related to the target-related operation in the operation destination management log 284 because the owner of the management table 281 is the original owner. Add a record that includes affiliation organization information indicating the affiliation organization. Then, the update unit 260 ends the process.
  • a flag indicating that the attribute information related to the operation has been updated in the operation destination management log 284 may be added to the record of the corresponding file in the management table 281.
  • the update unit 260 determines whether or not the record corresponding to the file identification information of the target-related operation in the management table 281 has a flag, so that the executed target-related operation is performed from the second time onward. It may be determined whether or not it is a target-related operation.
  • FIG. 8 is a diagram showing an example of a display at the time of execution restriction processing (process shown in S14 of FIG. 7) of the operation of the restriction unit 240 according to the second embodiment.
  • the restriction unit 240 transmits data to the user terminal 6 to the effect that the execution of the user-designated operation is restricted because the disclosure range of the operation destination of the user-designated operation is not included in the public possibility range.
  • the user terminal 6 displays the received data on the display device (not shown) of the user terminal 6 and notifies the user of the received data.
  • the restriction unit 240 may urge the user to contact the administrator if he / she wishes to execute the same user-designated operation.
  • FIG. 9 is a flowchart showing the open possibility range specifying process of the specific unit 220 according to the second embodiment.
  • FIG. 10 is a diagram for explaining the open possibility range specifying process according to the second embodiment.
  • the specific unit 220 determines whether or not the business-related information included in the operation source file of the target operation is original. Specifically, the specific unit 220 determines whether or not there is a record whose operation destination file identification information matches the operation source file identification information of the target operation among the records stored in the operation destination management log 284. That is, the specific unit 220 determines whether or not the target operation is the second or subsequent target-related operation. If the information of the operation source file is original (YES in S20), the specific unit 220 advances the process to S21, and if not (NO in S20), the identification unit 220 advances the process to S22.
  • the specific unit 220 refers to the management table 281 according to the determination in S20 that the business-related information included in the operation source file is original, and sets the owner of the operation source file as the original owner. , Get the original owner information. Then, the specific unit 220 advances the process to S23.
  • the specific unit 220 refers to the operation destination management log 284 and acquires the original owner associated with the operation destination file identification information that matches the operation source file identification information of the target operation as the original owner information. Then, the specific unit 220 advances the process to S23.
  • the specific unit 220 acquires the organization hierarchy information from the organization hierarchy table 283.
  • the specific unit 220 acquires the organization information to which the original owner belongs from the organization user management device 5 via the acquisition unit 200.
  • the specific unit 220 uses the organization to which the original owner belongs as the starting organization Y.
  • the specific unit 220 acquires information indicating the disclosure range of the operation source path of the target operation from the disclosure range table 282 via the acquisition unit 200, and the disclosure range of the operation source path.
  • the origin organization Y may be determined based on.
  • the original owner of the original owner information acquired in S22 is the "sales representative" (B2) of the "permanent employee” which is a subordinate organization of the "company A sales group” (B1). , “Cross-section project” (B4).
  • the higher-level organization is the “second sales section” (B3).
  • “Company A sales group” (B1) and its subordinate “sales representative” (B2) are included in the disclosure range of the operation source path of the target operation, but "cross-section project” (B4) is included. It is assumed that it is not.
  • the specific unit 220 determines the starting organization Y as the "sales representative" (B2) under the "company A sales group” (B1). Then, the specific unit 220 advances the process to S25.
  • the specific unit 220 determines in S20 that the business-related information included in the operation source file is not the original, the processes of S22 to S24 may be omitted.
  • the identification unit 220 refers to the operation destination management log 284, acquires the operation source origin organization information associated with the operation destination file identification information that matches the operation source file identification information, and sets the organization as the origin organization Y. good. Then, the specific unit 220 may acquire the organization hierarchy information from the organization hierarchy table 283 and proceed with the process to S25.
  • the specific unit 220 traces the upper hierarchy of the organization hierarchy starting from the starting organization Y using the organization hierarchy information, and identifies the direct upper organization of the organization to which the organization belongs.
  • this higher-level organization is referred to as the higher-level organization W.
  • the direct higher-level organizations of the starting organization Y are “permanent employees”, “company A sales group” (B1), “second sales section” (B3), and “Sales department” etc. Therefore, the specific department 220 may specify “regular employees”, “company A sales group” (B1), “second sales section” (B3), and "sales department” as higher-level organizations W.
  • the specific unit 220 specifies the organization group including the starting organization Y and the upper organization W as the open possibility range.
  • the "cross-section project” (B4) in which the original owner also serves, is not included in the scope of openness. Considering the disclosure range of the operation source path of the target information, the "cross-section project” (B4) may have different business contents from the “sales representative” (B2) under the “company A sales group” (B1). Because there is.
  • the specific unit 220 specifies the public possibility range of the target information or its copy based on the organization hierarchy based on the business relevance and the public range of the operation source path, starting from the organization to which the original owner belongs. do.
  • the scope of openness includes only the organization to which the original owner belongs and the organization directly affiliated with the original owner, and does not have to include the organization other than the organization to which the original owner belongs.
  • the information management device 20 does not include the disclosure range after the operation in the disclosure possibility range specified based on the business relevance of the organization to which the original owner belongs. Limit the execution of operations. This prevents the target information or its copy from being circulated from time to time, and prevents the target information or its copy from being placed in a location accessible to an organization whose business content is different from that of the organization originally included in the scope of disclosure, and is confidential. Can be improved.
  • the disclosure range after the operation is included in the disclosure range, the target information can be shared with the members of the organization that are not included in the disclosure range before the operation, and the business execution becomes smoother. can do.
  • the specific department 220 can disclose only the organization to which the original owner belongs and the organization directly affiliated with it. Specify as a sex range. As a result, it is possible to prevent the target information from being placed and viewed in a place not intended by the original owner.
  • the update unit 260 stores the latest attribute information including the original owner information and its affiliated organization information in the operation destination management log 284 according to the execution of the target-related operation.
  • the original attribute information used to specify the origin organization Y can be inherited to the record related to the target-related operation.
  • the specific unit 220 specifies the public possibility range by using the organization hierarchy information and the public range of the operation source path each time the target related operation is performed, the administrator can disclose the target information or its copy. There is no need to register. Further, as a result, the specific unit 220 can specify the latest open possibility range while suppressing the burden on the administrator even when the organization is reorganized or the access right is changed.
  • the third embodiment is characterized in that the open possibility range includes a subordinate organization of the origin organization Y. Since the information management system 1 and the information management device 20 according to the third embodiment are the same as the information management system 1 and the information management device 20 according to the second embodiment, the description thereof will be omitted.
  • FIG. 11 is a flowchart showing the open possibility range specifying process of the specific unit 220 according to the third embodiment.
  • the step shown in FIG. 11 has S30 to 32 instead of S26 shown in FIG. 9 of the second embodiment.
  • the same steps as those shown in FIG. 9 are designated by the same symbols and the description thereof will be omitted.
  • the specific unit 220 in response to the identification of the upper organization W in S25, the specific unit 220 traces the lower hierarchy of the organization hierarchy starting from the starting organization Y using the organization hierarchy information, and identifies the direct lower organization of the organization to which the organization belongs. do. In the specific unit 220, this subordinate organization is referred to as a subordinate organization V. Next, in S32, the specific unit 220 specifies the organization group including the starting organization Y, the upper organization W, and the lower organization V as the open possibility range.
  • the range of disclosure possibility includes the subordinate organization of the starting organization Y
  • information sharing can be promoted and business execution can be made smoother.
  • FIG. 12 is a schematic configuration diagram showing an example of the information management system 2 according to the fourth embodiment.
  • the information management system 2 has basically the same configuration and functions as the information management system 1 of the second embodiment. However, the information management system 2 is different from the information management system 1 in that the information management device 30 is provided in place of the information management device 20.
  • the information management device 30 is a computer having basically the same configuration and functions as the information management device 20. However, the information management device 30 has an acquisition unit 300, a specific unit 320, and a database 380 in place of the acquisition unit 200, the specific unit 220, and the database 280.
  • the acquisition unit 300 is stored in the file server 4 by the administrator via the input device (not shown) of the user terminal 6 or the information management device 30.
  • Acquires the disclosure upper limit hierarchy information which is the information indicating the disclosure upper limit hierarchy of the information.
  • the disclosure upper limit hierarchy indicates the organizational hierarchy of the upper limit of the disclosure possibility range.
  • the disclosure upper limit hierarchy may be the organization hierarchy of the upper limit of the disclosure possibility range.
  • the acquisition unit 300 stores the acquired public upper limit hierarchy information in the public upper limit hierarchy table 385 of the database 380.
  • the specific unit 320 specifies the public possibility range of the target information or its copy based on the organizational hierarchy of the organization to which the original owner belongs and the public upper limit hierarchy.
  • the database 380 stores the public upper limit hierarchy table 385 in addition to the configuration and functions of the database 280. The details of the public upper limit hierarchy table 385 will be described with reference to FIG.
  • FIG. 13 is a diagram showing an example of the data structure of the public upper limit hierarchical table 385 according to the fourth embodiment.
  • the disclosure upper limit hierarchy table 385 stores the disclosure upper limit hierarchy information acquired by the acquisition unit 300 from the administrator.
  • the disclosure upper limit hierarchy table 385 stores the management identification information, the disclosure upper limit hierarchy identification information, the disclosure type, and the file path in association with each other.
  • the management identification information is identification information related to the management of the upper limit hierarchy information.
  • the disclosure upper limit hierarchy identification information is information for identifying the organization hierarchy of the disclosure upper limit, particularly the class of the organization hierarchy.
  • the disclosure upper limit hierarchy identification information may be a number as an example.
  • the disclosure type indicates the type of the organization hierarchy of the disclosure upper limit. As an example, the disclosure type may be "company-wide disclosure", “department disclosure”, “section disclosure”, “business group disclosure”, or the like.
  • the disclosure upper limit hierarchy identification information may be associated with the disclosure type in advance. For example, when the disclosure type is "company-wide disclosure”, the disclosure upper limit hierarchy identification information may be "1", and when the disclosure type is "partial disclosure", the disclosure upper limit hierarchy identification information may be "2". Since the file path is the same as the file path shown in FIG. 3, the description thereof will be omitted.
  • the disclosure upper limit hierarchy identification information may be additionally stored in the management table 281.
  • FIG. 14 is a diagram showing an example of a display at the time of acquisition of the disclosure upper limit hierarchy information of the acquisition unit 300 according to the fourth embodiment.
  • the acquisition unit 300 inputs the disclosure type and the path of the target file to the display device (not shown) of the request source (administrator user terminal 6 or information management device 30). Display the screen.
  • the acquisition unit 300 registers the disclosure upper limit hierarchy information in the disclosure upper limit hierarchy table 385 based on the acquired publication type and the path of the target file.
  • the acquisition unit 300 In response to a request from the administrator, the acquisition unit 300 inputs the disclosure upper limit organization to the display device (not shown) of the request source (administrator user terminal 6 or information management device 30) as shown in this figure.
  • the input screen to be displayed may be displayed.
  • the acquisition unit 300 displays a list of the organization names corresponding to the disclosure upper limit hierarchy identification information according to the disclosure type in response to the input of the disclosure type, and the administrator selects the disclosure upper limit organization from the list. By selecting, information indicating the disclosure upper limit organization may be acquired. Then, the acquisition unit 300 may register information indicating the disclosure upper limit organization in the target record of the disclosure upper limit hierarchy table 385.
  • FIG. 15 is a flowchart showing the open possibility range specifying process of the specific unit 320 according to the fourth embodiment.
  • the step shown in FIG. 15 has S40 to 42 in addition to the step shown in FIG. 11 of the third embodiment.
  • the same steps as those shown in FIG. 11 are designated by the same symbols and the description thereof will be omitted.
  • the specific unit 320 refers to the public upper limit hierarchy table 385 according to the identification of the organization to which the original owner belongs as the starting organization Y in S24, and the public upper limit hierarchy associated with the operation source path of the target operation.
  • Acquire disclosure upper limit hierarchy information such as identification information or disclosure type.
  • the specific unit 320 uses the organization hierarchy information and the disclosure upper limit hierarchy information to specify the upper organization W up to the disclosure upper limit hierarchy that is a direct line of the starting organization Y and corresponds to the disclosure upper limit hierarchy identification information. ..
  • the disclosure upper limit hierarchy identification information is "3" and the disclosure type is "section disclosure” will be described.
  • the specific unit 320 specifies "regular employees", "company A sales group” (B1), and "second sales section” (B3) as higher-level organizations W.
  • the information management device 30 specifies the disclosure possibility range according to the disclosure upper limit hierarchical information registered in advance by the administrator. Therefore, since the range of disclosure possibility can be limited according to the sensitivity of the target information and the like, the convenience of information management is improved. Since the administrator only needs to set and register the disclosure upper limit hierarchy information for the information to be managed stored in the file server 4, the burden on the administrator can be minimized.
  • the fifth embodiment is characterized in that the information management device 40 permits execution of the target operation under predetermined conditions even when the disclosure range of the operation destination is not included in the disclosure possibility range.
  • the information management device 40 according to the fifth embodiment is a computer having basically the same configuration and functions as the information management device 30 according to the fourth embodiment.
  • the information management device 40 has a limiting unit 440 instead of the limiting unit 240.
  • the limiting unit 440 controls the file server 4 so as to allow the target operation under predetermined conditions.
  • the restriction unit 440 determines the ratio of the number of organizations included in the open possibility range to the number of organizations not included in the open possibility range among the organizations belonging to the public range of the operation destination path after the operation.
  • the file server 4 is controlled so as to allow the target operation.
  • FIG. 16 is a flowchart showing the processing of the information management device 40 according to the fifth embodiment.
  • the step shown in FIG. 16 has S50 in addition to the step shown in FIG. 7 of the second embodiment.
  • the same steps as those shown in FIG. 7 are designated by the same symbols and the description thereof will be omitted.
  • the restriction unit 440 determines in S13 that at least a part of the disclosure range is not included in the disclosure possibility range (NO in S13), and the number of organizations included in the disclosure possibility range is increased. Determine if there are more organizations than are not included in the openness range.
  • the limiting unit 440 advances the process to S15 when there are many (YES in S50), and proceeds to S14 when there are not many (NO in S50).
  • the restriction unit 440 may determine whether or not the ratio of the number of people included in the open possibility range to the number of people not included in the open range is equal to or greater than a predetermined threshold value.
  • the entire organization included in the disclosure range of the operation destination is the organization to which the original owner of the target information belongs and the business. May be highly relevant.
  • the information management device 40 includes the number of people included in the disclosure range and the number of people not included in the disclosure range. The execution of the target operation is permitted according to the ratio of. As a result, information sharing is promoted and business execution becomes smoother.
  • the information management device 40 limits the execution of the target operation, so that the confidentiality is ensured.
  • FIG. 17 is a diagram showing an example of the data structure of the operation destination management log 284 according to the sixth embodiment.
  • the operation destination management log 284 of the information management device 50 according to the sixth embodiment contains the operation source file identification information and the operation source parent folder identification information in addition to the information stored in the operation destination management log 284 of the second to fifth embodiments.
  • the operation source file identification information is the file identification information of the operation source indicating the identification information of the operation source path of the executed operation.
  • the operation source file identification information is the operation source file identification information of the operation that may be the target operation.
  • the operation source file identification information may be the file identification information of the file including the target information for which the change is specified.
  • the operation source parent folder identification information indicates the identification information of the path of the parent folder of the operation source file.
  • the operation source file identification information and the operation source parent folder identification information may be numbers as an example.
  • the information management device 50 manages the attribute information related to the operation including the operation source file identification information and the operation source parent folder identification information, and therefore, if necessary, displays a list of duplicate files associated with the operation source file. Can be obtained. For example, when the administrator or the like deletes the operation source file, the information management device 50 can confirm with the administrator or the like whether or not to delete the duplicate file in the same manner. This improves the convenience of information management.
  • the operation source parent folder identification information may be omitted.
  • FIG. 18 is a diagram showing an example of the data structure of the operation destination management log 284 according to the seventh embodiment.
  • the operation destination management log 284 according to the seventh embodiment stores the operation source file identification information in place of the original owner information and the operation source origin organization information stored in the operation destination management log 284 of the fourth to fifth embodiments.
  • the information management device 60 keeps the operation destination management log 284. Does not need to be modified. This improves the convenience of information management.
  • the operation destination file identification information file of the operation destination management log 284 is included in the disclosure possibility range. It may not be possible. In addition, the disclosure range of the file including the original business-related information may be changed, and the operation destination file identification information file of the operation destination management log 284 may not be included in the disclosure possibility range. However, even in these cases, the information management device 60 uses the operation destination management log 284 to automatically delete the files not included in the new open possibility range, or display the files in a list to the administrator and delete them. It becomes easy to confirm. This further improves the convenience of information management.
  • the specific unit 320 of the information management device 60 acquires the operation source file identification information from the operation destination management log 284. Then, the specific unit 320 may refer to the management table 281 and acquire the original owner information with the owner associated with the file identification information corresponding to the operation source file identification information as the original owner. Then, the specific unit 320 may proceed with the process to S23.
  • the restriction unit 240 of the information management device 60 is a file of a file path in which the target operation is stored in the disclosure upper limit hierarchy table 385, in addition to the case where the disclosure range is not included in the disclosure possibility range. In the case of movement of, the execution of the target operation may be restricted. Then, the limiting unit 240 ends the process.
  • the detection unit 210 is included in the information management devices 20 to 60, but the detection unit 210 may be included in the user terminal 6 instead.
  • the target information, the attribute information related to the target operation, and the like may be transmitted to the information management devices 20 to 60 in response to the detection unit 210 of the user terminal 6 detecting the target operation.
  • the information management devices 20 to 60 include the disclosure range for the target information path in the disclosure possibility range according to the restriction on the execution of the target operation. May be automatically granted new access rights.
  • the original owner may be read as the original creator in the description of the second to seventh embodiments.
  • the original creator may be the creator of the file containing the original business-related information.
  • the owner may be read as the creator.
  • the file may be read as a folder in the description of the second to seventh embodiments.
  • the computer is composed of a computer system including a personal computer, a word processor, and the like.
  • the computer may be composed of a LAN (local area network) server, a computer (personal computer) communication host, a computer system connected to the Internet, and the like. It is also possible to distribute the functions to each device on the network and configure the computer in the entire network.
  • FIG. 19 is a schematic configuration diagram of the computer 1900 of the present embodiment.
  • FIG. 19 is an example of a schematic configuration diagram of the computer 1900 according to the first to seventh embodiments.
  • the computer 1900 includes a control unit 1000 for controlling the entire system.
  • An input device 1050, a storage device 1200, a storage medium drive device 1300, a communication control device 1400, and an input / output I / F 1500 are connected to the control unit 1000 via a bus line such as a data bus.
  • the control unit 1000 includes a processor 1010, a ROM 1020, and a RAM 1030.
  • the processor 1010 performs various information processing and control according to a program stored in various storage units such as the ROM 1020 and the storage device 1200.
  • the ROM 1020 is a read-only memory in which various programs and data for the processor 1010 to perform various controls and calculations are stored in advance.
  • the RAM 1030 is a random access memory used as a working memory by the processor 1010. In the RAM 1030, various areas for performing various processes according to the first to seventh embodiments can be secured.
  • the input device 1050 is an input device that accepts input from users such as a keyboard, mouse, and touch panel.
  • the keyboard is provided with various keys such as a numeric keypad, function keys for executing various functions, and cursor keys.
  • the mouse is a pointing device, and is an input device that specifies a corresponding function by clicking a key, an icon, or the like displayed on the display device 1100.
  • the touch panel is an input device arranged on the surface of the display device 1100. It identifies a user's touch position corresponding to various operation keys displayed on the screen of the display device 1100, and an operation displayed corresponding to the touch position. Accepts key input.
  • the display device 1100 for example, a CRT, a liquid crystal display, or the like is used.
  • the display device displays the input result by the keyboard and the mouse, and displays the finally searched image information. Further, the display device 1100 displays an image of operation keys for performing various necessary operations from the touch panel according to various functions of the computer 1900.
  • the storage device 1200 includes a readable and writable storage medium and a drive device for reading and writing various information such as programs and data to and from the storage medium.
  • a hard disk or the like is mainly used as the storage medium used in the storage device 1200, but a non-temporary computer-readable medium used in the storage medium drive device 1300 described later may be used.
  • the storage device 1200 has a data storage unit 1210, a program storage unit 1220, and other storage units (for example, a storage unit for backing up programs and data stored in the storage device 1200) and the like (for example, a storage unit for backing up programs and data stored in the storage device 1200). ing.
  • the program storage unit 1220 stores programs for realizing various processes according to the first to seventh embodiments.
  • the data storage unit 1210 stores various data of various databases according to the first to seventh embodiments.
  • the storage medium drive device 1300 is a drive device for the processor 1010 to read data including computer programs and documents from an external storage medium (external storage medium).
  • the external storage medium means a non-temporary computer-readable medium in which computer programs, data, and the like are stored.
  • Non-temporary computer-readable media include various types of tangible storage media. Examples of non-temporary computer-readable media include magnetic recording media (eg, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (eg, magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs.
  • the various programs may also be supplied to the computer by various types of transient computer readable medium.
  • Examples of temporary computer-readable media include electrical, optical, and electromagnetic waves.
  • various programs can be supplied to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path and a storage medium driving device 1300.
  • the processor 1010 of the control unit 1000 reads various programs from the external storage medium set in the storage medium driving device 1300 and stores them in each unit of the storage device 1200.
  • the computer 1900 executes various processes, the corresponding program is read from the storage device 1200 into the RAM 1030 and executed.
  • the computer 1900 can also read and execute the program directly from the external storage medium into the RAM 1030 by the storage medium driving device 1300 instead of from the storage device 1200.
  • various programs and the like may be stored in the ROM 1020 in advance, and the processor 1010 may execute the programs.
  • the computer 1900 may download various programs and data from another storage medium via the communication control device 1400 and execute the programs and data.
  • the communication control device 1400 is a control device for connecting the computer 1900 to various external electronic devices such as other personal computers and word processors via a network.
  • the communication control device 1400 makes it possible to access the computer 1900 from these various external electronic devices.
  • the input / output I / F 1500 is an interface for connecting various input / output devices via a parallel port, a serial port, a keyboard port, a mouse port, and the like.
  • processor 1010 a CPU (Central Processing Unit), a GPU (Graphics Processing Unit), an FPGA (field-programmable gate array), a DSP (digital signal processor), an ASIC (application specific integrated circuit), or the like may be used.
  • CPU Central Processing Unit
  • GPU Graphics Processing Unit
  • FPGA field-programmable gate array
  • DSP digital signal processor
  • ASIC application specific integrated circuit

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

情報管理装置(10)は、対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部(100)と、対象情報に対する操作であって、対象情報または対象情報の複製のパスに設定される対象情報または前記複製の公開範囲の変更を伴う操作の要求を受信したことに応じて、所属組織との業務の関連性に基づいて、対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部(120)と、操作後の操作先パスの公開範囲の少なくとも一部が公開可能性範囲に含まれない場合に、操作の実行を制限する制限部(140)と、を備える。

Description

情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体
 本開示は、情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体に関する。
 情報漏洩等に対する情報セキュリティ向上のために、ファイルサーバに格納されるデータの公開範囲を制限してデータを管理することが知られている。特許文献1では、業務遂行を円滑化するために予め文書データの公開先組織とその関連組織を公開対象組織として登録し、ユーザの所属組織が公開対象組織として登録されている場合にのみ当該文書データを送信する文書管理システムが開示されている。
特開2012-185780号公報
 しかし上述の特許文献1に記載の文書管理システムでは、管理対象の文書データまたはその複製が、転々と流通し、業務内容が異なる組織がアクセス可能な場所に置かれることを防止することができないという問題がある。
 本開示の目的は、上述した課題を鑑み、業務遂行を円滑化しつつ機密性を向上させることができる情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体を提供することにある。
 本開示の一態様における情報管理装置は、対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限部と、を備える。
 本開示の一態様における情報管理システムは、操作対象の対象情報を記憶するファイルサーバと、操作を指定するユーザ端末と、ユーザと前記ユーザの所属組織とを関連付けて記憶する組織ユーザ管理装置と、前記対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限部と、を有する情報管理装置と、を備える。
 本開示の一態様における情報管理方法は、対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する段階と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する段階と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する段階と、を備える。
 本開示の一態様における非一時的なコンピュータ可読媒体は、対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得機能と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定機能と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限機能と、をコンピュータに実現させる情報管理プログラムが格納されている。
 本開示により、業務遂行を円滑化しつつ機密性を向上させることができる情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体を提供することができる。
実施形態1にかかる情報管理装置の構成を示すブロック図である。 実施形態2にかかる情報管理システムの一例を示す概略構成図である。 実施形態2にかかる管理テーブルのデータ構造の一例を示す図である。 実施形態2にかかる公開範囲テーブルのデータ構造の一例を示す図である。 実施形態2にかかる組織階層テーブルのデータ構造の一例を示す図である。 実施形態2にかかる操作先管理ログのデータ構造の一例を示す図である。 実施形態2にかかる情報管理装置の処理を示すフローチャートである。 実施形態2にかかる制限部の操作制限処理時の表示の一例を示す図である。 実施形態2にかかる特定部の公開可能性範囲特定処理を示すフローチャートである。 実施形態2にかかる公開可能性範囲特定処理を説明するための図である。 実施形態3にかかる特定部の公開可能性範囲特定処理を示すフローチャートである。 実施形態4にかかる情報管理システムの一例を示す概略構成図である。 実施形態4にかかる公開上限階層テーブルのデータ構造の一例を示す図である。 実施形態4にかかる取得部の公開上限階層情報取得時の表示の一例を示す図である。 実施形態4にかかる特定部の公開可能性範囲特定処理を示すフローチャートである。 実施形態5にかかる情報管理装置の処理を示すフローチャートである。 実施形態6にかかる操作先管理ログのデータ構造の一例を示す図である。 実施形態7にかかる操作先管理ログのデータ構造の一例を示す図である。 本実施形態のコンピュータの概略構成図である。
 (実施形態1)
 以下、図面を参照して本開示の実施形態1について説明する。各図面において、同一又は対応する要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略される。
 図1は、実施形態1にかかる情報管理装置10の構成を示すブロック図である。情報管理装置10は、取得部100と、特定部120と、制限部140とを備える。
 取得部100は、対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する。
 特定部120は、対象操作の要求を受信したことに応じて、原所有者または原作成者の所属組織との業務の関連性に基づいて、対象情報またはその複製が公開される可能性がある組織群を示す公開可能性範囲を特定する。ここで対象操作は、対象情報に対する操作であって、対象情報またはその複製のパスに設定される対象情報またはその複製の公開範囲の変更を伴う操作である。
 制限部140は、対象操作後の操作先パスの公開範囲の少なくとも一部が公開可能性範囲に含まれない場合に、操作の実行を制限する。
 このように実施形態1の構成によれば、情報管理装置10は、操作後の公開範囲が原所有者または原作成者の所属組織の業務の関連性に基づく公開可能性範囲に含まれない場合に操作を制限する。これにより対象情報またはその複製が転々と流通して、元々の関連組織とは業務内容の異なる組織がアクセス可能な場所に対象情報またはその複製が置かれることを防止し、機密性を向上させることができる。また一方で、操作後の公開範囲が公開可能性範囲に含まれる場合は、操作前の公開範囲に含まれない組織のメンバーに対しても対象情報の共有が可能となり、業務遂行をより円滑にすることができる。
 (実施形態2)
 次に図2~10を用いて、本開示の実施形態2について説明する。図2は、実施形態2にかかる情報管理装置20が適用されることができる情報管理システム1の一例を示す概略構成図である。
 情報管理システム1は、ユーザの組織の業務に関連する情報(業務関連情報)を記憶し、管理する。業務関連情報は、機密情報を含む。たとえば情報管理システム1のユーザは、会社の役員および従業員等であり、組織は、会社全体並びに会社内の部、課および業務グループ等を含む。各組織には、1または複数のユーザが直接または間接的に所属している。各組織は、上位および下位の少なくとも一方に、直系の関連組織を有する。また各組織は、上位および下位の少なくとも一方に、傍系の関連組織を有してよい。
 情報管理システム1は、ファイルサーバ4と、組織ユーザ管理装置5と、1または複数のユーザ端末6と、情報管理装置20とを備え、これらがネットワーク8を介して通信可能に接続される構成をとる。
 ネットワーク8は、インターネット、広域ネットワーク(WAN)、ローカルエリアネットワーク等の各種ネットワークまたはその組み合わせを含んで構成される。またネットワーク8は、インターネットと分離された専用回線を含んでもよい。
 ファイルサーバ4は、サーバ・コンピュータ等のコンピュータであり、業務関連情報を格納する。ここでファイルサーバ4は、ファイルを用いて業務関連情報を格納する。ファイルサーバ4は、情報管理装置20を介してユーザ端末6から業務関連情報の登録、変更、削除、閲覧、移動、複製およびアクセス権変更等の操作の要求を受信したことに応じて、情報管理装置20からの制御を受け、当該制御に従った操作を実行する。
 組織ユーザ管理装置5は、ユーザとユーザの所属組織等のユーザ属性情報とを関連付けて記憶するサーバ・コンピュータ等のコンピュータである。組織ユーザ管理装置5はまた、組織間のつながりおよび階層を示す組織階層情報を記憶する。組織ユーザ管理装置5は一例として、Active Directory(登録商標)等のドメインサービスを提供するドメインコントローラが利用するディレクトリサーバの一部であってよい。組織ユーザ管理装置5は、情報管理装置20からの要求を受信したことに応じて、情報管理装置20に対してユーザに関連付けられたユーザ属性情報および組織階層情報を送信する。
 ユーザ端末6は、ユーザが利用するパーソナルコンピュータ、ノート型コンピュータ、携帯電話、スマートフォン、またはデータ入出力可能なその他の端末装置等である。ユーザ端末6は、ファイルサーバ4の業務関連情報の登録、変更、削除、閲覧、移動、複製およびアクセス権変更等の操作を指定し、情報管理装置20を介してファイルサーバ4に操作の要求を送信する。
 情報管理装置20は、ファイルサーバ4に格納される業務関連情報のうち、管理対象の業務関連情報を管理するサーバ・コンピュータ等のコンピュータである。情報管理装置20は、ネットワーク8を介して、ファイルサーバ4、組織ユーザ管理装置5およびユーザ端末6との間で各種情報の送受信を行う。情報管理装置20は、ファイルサーバ4に格納される管理対象の業務関連情報と、その業務関連情報を含むファイルのファイル属性情報とを関連付けて管理する。ここでファイル属性情報は、そのファイルのパス(ファイルパス)、ファイルパスのアクセス権および所有者を示す情報を含んでよい。また情報管理装置20は、業務関連情報の操作の要求をユーザ端末6から受信したことに応じて、ファイルサーバ4に対して当該操作の実行を許可または制限する等の制御を行う。
 情報管理装置20は、取得部200と、検出部210と、特定部220と、制限部240と、更新部260と、データベース280とを有する。
 取得部200は、ファイルサーバ4に格納される管理対象の業務関連情報の各種ファイル属性情報を取得する。また取得部200は、管理対象の業務関連情報のうちユーザ端末6の操作の対象となる業務関連情報(対象情報)の原所有者の所属組織を示す所属組織情報を含むユーザ属性情報を取得する。原所有者は、オリジナルの業務関連情報を含むファイルの作成時点での所有者、またはオリジナルの業務関連情報を含むファイルの現時点での所有者であってよい。オリジナルとは、複製物ではないことを示してよい。取得部200は、取得した各種情報をデータベース280に格納する。また取得部200は、データベース280を参照し、データベース280に格納される各種情報を特定部220および制限部240等に出力する。
 検出部210は、ユーザ端末6が指定した対象情報に対する操作(ユーザ指定操作)の要求を受信したことに応じて、当該ユーザ指定操作のうち制限対象となる対象操作を検出する。ここでユーザ指定操作は、対象情報の登録、削除、変更、閲覧、移動、複製およびアクセス権変更等であってよい。また対象操作は、対象情報または対象情報の複製のパスに設定される対象情報またはその複製の公開範囲の変更を伴う操作である。ここで公開範囲は、対象情報またはその複製を含むファイルのファイルパスに対するアクセス権が付与された組織群を示す。したがって対象情報またはその複製の公開範囲に含まれる組織は、実際に対象情報またはその複製にアクセスし、閲覧等することができる。なお、対象情報の移動、対象情報の複製および複製物の移動、並びにアクセス権の変更等は、対象操作である可能性がある操作である。ここで対象操作は、当該対象操作である可能性がある操作のうち、操作先のファイルパス(操作先パス)の公開範囲が操作元のファイルパス(操作元パス)である対象情報またはその複製のファイルパスの公開範囲と異なる操作である。一例として対象操作は、当該対象操作である可能性がある操作のうち、操作先パスの公開範囲の少なくとも一部が操作元パスの公開範囲に含まれない操作であってよい。
 特定部220は、対象操作が検出されたことに応じて、原所有者の所属組織との業務の関連性に基づいて、対象情報またはその複製が公開される可能性がある組織群を示す公開可能性範囲を特定する。公開可能性範囲は、アクセス権とは独立して対象情報またはその複製に対して設定される、対象情報またはその複製にアクセスできる可能性がある組織群を示す。すなわち公開可能性範囲は、対象情報またはその複製に対する仮想的なアクセス権が付与された組織群であってよい。したがって対象情報またはその複製の公開可能性範囲に含まれるが対象情報のファイルパスの公開範囲に含まれない組織は、実際に対象情報にアクセスすることができない。具体的には特定部220は、原所有者の所属組織の組織階層に基づいて、対象情報またはその複製の公開可能性範囲を特定する。特定部220は、特定した公開可能性範囲を示す情報を制限部240に出力する。
 制限部240は、対象操作後の操作先パスの公開範囲の少なくとも一部が対象情報またはその複製の公開可能性範囲に含まれない場合に、対象操作の実行を制限するようにファイルサーバ4を制御する。一方制限部240は、ユーザ指定操作が対象操作でない場合、またはユーザ指定操作が対象操作であり、かつ対象操作後の操作先パスの公開範囲が対象情報またはその複製の公開可能性範囲に含まれる場合に、ユーザ指定操作の実行を許可するようにファイルサーバ4を制御する。
 更新部260は、ユーザ指定操作が実行されたことに応じて、データベース280の操作先管理ログ284を更新する。
 データベース280は、ファイルサーバ4の管理対象の業務関連情報の管理のために必要な各種情報を格納する。データベース280は、情報管理装置20の取得部200、検出部210、特定部220、制限部240および更新部260との間で各種情報の入出力を行う。データベース280は、管理テーブル281と、公開範囲テーブル282と、組織階層テーブル283と、操作先管理ログ284とを含む。これらのテーブルまたはログの詳細については、図3~6を用いて説明する。
 図3は、実施形態2にかかる管理テーブル281のデータ構造の一例を示す図である。
 管理テーブル281は、取得部200がファイルサーバ4から取得した、管理対象の業務関連情報を含むファイルのファイルパスおよび所有者等のファイル属性情報を記憶する。たとえば管理テーブル281は、ファイル識別情報と、ファイルパスと、所有者を示す情報とを関連付けて記憶する。
 ファイル識別情報は、管理対象の業務関連情報を含むファイルを識別する情報である。すなわち、ファイル識別情報は、ファイルのファイルパスを識別する識別情報である。ファイル識別情報は一例として、通し番号であってよい。
 ファイルパスは、ファイル識別情報に対応するファイルのファイルパスを示す。
 所有者を示す情報は、ファイルパスが示す場所に置かれるファイルの所有者を示す。
 なお情報管理の利便性向上のために、管理テーブル281は、ファイル名を含んでもよい。
 図4は、実施形態2にかかる公開範囲テーブル282のデータ構造の一例を示す図である。
 公開範囲テーブル282は、取得部200がファイルサーバ4および組織ユーザ管理装置5から取得した、ファイルパスに設定されているアクセス権に基づく公開範囲情報を記憶する。たとえば公開範囲テーブル282は、ファイル識別情報と、公開範囲に含まれる組織を示す情報とを関連付けて記憶する。
 ファイル識別情報は、管理テーブル281のファイル識別情報と同様であり、説明を省略する。
 公開範囲に含まれる組織を示す情報は、ファイルパスに対してアクセス権が付与されている組織を示す。
 本図に示すように、1つのファイルに対して1または複数の組織がアクセス可能であってよい。すなわち、1つのファイルパスに対して1または複数の組織がアクセス権を有してよい。
 図5は、実施形態2にかかる組織階層テーブル283のデータ構造の一例を示す図である。
 組織階層テーブル283は、組織ユーザ管理装置5から取得した組織階層情報を記憶する。たとえば組織階層テーブル283は、階層識別情報と、組織とを関連付けて記憶する。組織階層情報は、組織の業務の関連性に基づいて予め定められてよい。
 階層識別情報は、組織全体における階層の階級を識別する情報である。たとえば階層識別情報は、番号であってよい。本図に示すように、たとえば全社組織の階層識別情報は「1」であり、全社組織の下位組織である営業部および経理部の階層識別情報は「2」であり、営業部の下位組織である第1営業課および第2営業課の階層識別情報は「3」であってよい。
 図6は、実施形態2にかかる操作先管理ログ284のデータ構造の一例を示す図である。操作先管理ログ284は、ファイルサーバ4により実行された操作に関連する属性情報を記憶する。本実施形態2では操作先管理ログ284は、ファイルサーバ4により実行された操作のうち、対象操作である可能性がある操作に関連する属性情報を記憶する。たとえば操作先管理ログ284は、操作先パスを識別する操作先ファイル識別情報と、操作元の対象情報の原所有者とを関連付けて記憶する。本図に示すように操作先管理ログ284は、操作識別情報と、操作種別と、操作先ファイル識別情報と、原所有者情報と、操作元起点組織情報とを関連付けて記憶してよい。
 操作識別情報は、実行された操作を識別する情報である。一例として操作識別情報は、番号であってよい。一例として操作識別情報は、操作が実行された時刻に基づく時系列の識別番号であってよい。
 操作種別は、実行された操作の種別を示す。本実施形態2では操作種別は、対象操作である可能性がある操作の種別、たとえば「移動」、「複製」、「複製および移動」並びに「アクセス権変更」等であってよい。
 操作先ファイル識別情報は、実行された操作の操作先のファイルのファイル識別情報である。すなわち、操作先ファイル識別情報は、操作先パスの識別情報を示す。本実施形態2では操作先ファイル識別情報は、対象操作である可能性がある操作の操作先のファイルのファイル識別情報である。なお対象操作である可能性がある操作の操作種別が「アクセス権変更」である場合は、操作先ファイル識別情報は、変更に係る対象情報を含むファイルのファイル識別情報であってよい。操作先ファイル識別情報は一例として、番号であってよい。
 原所有者情報は、操作元のファイルのオリジナルの情報の原所有者を示す情報である。
 操作元起点組織情報は、原所有者の所属組織である操作元起点組織を示す情報である。操作元起点組織情報は、取得部200を介して組織ユーザ管理装置5から取得されてよい。
 たとえば本図に示すように、操作識別情報が「1」である操作は、操作元のファイルをファイル識別情報が「20865」であるファイルに「複製」する操作である。当該操作に係る操作元のオリジナルの情報の原所有者は「ユーザ1」であって、その所属組織は「A社営業グループ」である。
 なお操作先管理ログ284において、原所有者情報および操作元起点組織情報のいずれか一方は、省略されてもよい。
 図7は、実施形態2にかかる情報管理装置20の処理を示すフローチャートである。
 まずS10において、情報管理装置20の検出部210は、ユーザ指定操作の要求を受信したことに応じて、当該ユーザ指定操作から対象操作を検出したか否かを判定する。具体的には、検出部210は、ユーザ指定操作が対象操作である可能性がある操作を含み、かつユーザ指定操作が対象操作を含むか否かを判定する。検出部210は、対象操作を検出した場合(S10でYES)処理をS11に進め、検出しなかった場合(S10でNO)処理をS15に進める。
 S11において、取得部200は、データベース280の公開範囲テーブル282を参照し、対象操作の操作先パスに設定される公開範囲情報を取得する。取得部200は、公開範囲情報を特定部220に出力する。
 次にS12において、特定部220は、公開可能性範囲特定処理を行い、対象情報またはその複製の公開可能性範囲を特定する。特定部220は公開可能性範囲を示す情報を制限部240に出力する。
 次にS13において、制限部240は、操作先パスの公開範囲が公開可能性範囲に包含される否かを判定する。制限部240は、公開範囲が公開可能性範囲に完全に包含される場合は(S13でYES)処理をS15に進め、公開範囲の少なくとも一部が公開可能性範囲に含まれない場合は(S13でNO)処理をS14に進める。
 S14において、制限部240は、対象操作の実行を制限するようにファイルサーバ4を制御する。そして制限部240は処理を終了する。
 S15において、制限部240は、S10でユーザ指定操作から対象操作を検出しなかったことに応じて、またはS13で操作先パスの公開範囲が公開可能性範囲に完全に包含されると判定したことに応じて、ユーザ指定操作の実行を許可する。
 次にS16において、更新部260は、ユーザ指定操作の実行が許可され、実行されたことに応じて、データベース280の操作先管理ログ284を更新する。なお更新部260は、ユーザ指定操作が対象操作である可能性がある操作または対象操作である場合にのみ、操作先管理ログ284を更新してよい。ここで、対象操作である可能性がある操作または対象操作を、対象関連操作と呼ぶ。
 ここで更新部260は、操作先管理ログ284に記憶されたレコードのうち、実行された対象関連操作の操作元のファイル識別情報と一致する操作先ファイル識別情報を含むレコードがあるか否かを判定する。ここで、対象関連操作の操作元のファイル識別情報は、操作元パスの識別情報を示す。すなわち、更新部260は、実行された対象関連操作が、2回目以降の対象関連操作であるか否かを判定する。そして更新部260は、あると判定した場合、対象関連操作の操作先のファイル識別情報と、当該一致する操作先ファイル識別情報に関連付けられた原所有者情報および原所有者の所属組織の所属組織情報(すなわち、操作元起点組織情報)とを新たに関連付ける。このとき更新部260は、対象関連操作に係る新たなレコードを追加してよい。更新部260は、そうでない場合、操作先管理ログ284に、管理テーブル281の所有者が原所有者であるため、対象関連操作に関連する属性情報として、当該原所有者を示す情報と、その所属組織を示す所属組織情報とを含むレコードを追加する。そして更新部260は、処理を終了する。
 なお操作先管理ログ284において操作に関連する属性情報が更新されたことを示すフラグが、管理テーブル281の対応するファイルのレコードに追加されてもよい。この場合、S16において更新部260は、管理テーブル281の対象関連操作のファイル識別情報に対応するレコードにフラグがあるか否かを判定することで、実行された対象関連操作が、2回目以降の対象関連操作であるか否かを判定してよい。
 図8は、実施形態2にかかる制限部240の操作の実行制限処理(図7のS14に示す処理)時の表示の一例を示す図である。
 制限部240は、ユーザ端末6にユーザ指定操作の操作先の公開範囲が公開可能性範囲に含まれないため、ユーザ指定操作の実行が制限される旨のデータを送信する。ユーザ端末6は、当該データを受信したことに応じて、本図に示すように、ユーザ端末6の表示装置(不図示)に受信したデータを表示させてユーザに報知する。このとき制限部240は、同様のユーザ指定操作の実行を希望する場合は、管理者に連絡するようにユーザに促してよい。
 次に実施形態2にかかる特定部220の公開可能性範囲特定処理(図7のS12に示す処理)を、図10を参照しながら図9を用いて説明する。
 図9は、実施形態2にかかる特定部220の公開可能性範囲特定処理を示すフローチャートである。また図10は、実施形態2にかかる公開可能性範囲特定処理を説明するための図である。
 まずS20において、特定部220は、対象操作の操作元ファイルに含まれる業務関連情報が、オリジナルであるか否かを判定する。具体的には特定部220は、操作先管理ログ284に記憶されたレコードのうち、操作先ファイル識別情報が対象操作の操作元のファイル識別情報と一致するレコードがないか否かを判定する。すなわち特定部220は、対象操作が、2回目以降の対象関連操作であるか否かを判定する。特定部220は、操作元ファイルの情報がオリジナルであれば(S20でYES)処理をS21に進め、そうでなければ(S20でNO)処理をS22に進める。
 S21において、特定部220は、S20で操作元ファイルに含まれる業務関連情報がオリジナルであると判定したことに応じて、管理テーブル281を参照し、当該操作元ファイルの所有者を原所有者として、原所有者情報を取得する。そして特定部220は、処理をS23に進める。
 S22において、特定部220は、操作先管理ログ284を参照し、対象操作の操作元のファイル識別情報と一致する操作先ファイル識別情報に関連付けられた原所有者を原所有者情報として取得する。そして特定部220は、処理をS23に進める。
 次にS23において、特定部220は、組織階層テーブル283から組織階層情報を取得する。
 S24において、特定部220は、取得部200を介して組織ユーザ管理装置5から原所有者の所属組織情報を取得する。特定部220は、原所有者の所属組織を起点組織Yとする。なお原所有者の所属組織が複数ある場合、特定部220は、取得部200を介して公開範囲テーブル282から対象操作の操作元パスの公開範囲を示す情報を取得し、操作元パスの公開範囲に基づいて起点組織Yを決定してよい。
 ここで図10に示すように、たとえばS22において取得した原所有者情報の原所有者が、「A社営業グループ」(B1)の下位組織である「正社員」の「営業担当」(B2)と、「課横断プロジェクト」(B4)とに所属しているとする。なお、「A社営業グループ」(B1)および「課横断プロジェクト」(B4)は、いずれも上位組織が「第二営業課」(B3)である。ここで対象操作の操作元パスの公開範囲に「A社営業グループ」(B1)およびその配下の「営業担当」(B2)は含まれているが、「課横断プロジェクト」(B4)は含まれていないものとする。この場合、特定部220は、起点組織Yを「A社営業グループ」(B1)の配下の「営業担当」(B2)に決定する。そして特定部220は、処理をS25に進める。
 なお、S20で特定部220は操作元ファイルに含まれる業務関連情報がオリジナルでないと判定した場合は、S22~S24の処理を省略してよい。この場合特定部220は、操作先管理ログ284を参照し、操作元のファイル識別情報と一致する操作先ファイル識別情報に関連付けられた操作元起点組織情報を取得し、当該組織を起点組織Yとしてよい。そして特定部220は、組織階層テーブル283から組織階層情報を取得し、処理をS25に進めてよい。
 そしてS25において、特定部220は、組織階層情報を用いて起点組織Yを起点として、組織階層の上位階層を辿り、所属組織の直系の上位組織を特定する。特定部220は、この上位組織を上位組織Wとする。
 図10に示すように、起点組織Yである「営業担当」(B2)の直系の上位組織は、「正社員」、「A社営業グループ」(B1)、「第二営業課」(B3)および「営業部」等である。したがって特定部220は、「正社員」、「A社営業グループ」(B1)、「第二営業課」(B3)および「営業部」を上位組織Wとして特定してよい。
 次にS26において、特定部220は、起点組織Yと上位組織Wとを含む組織群を公開可能性範囲と特定する。
 図10に示すように、原所有者が兼務する「課横断プロジェクト」(B4)は、公開可能性範囲に含まれない。「課横断プロジェクト」(B4)は、対象情報の操作元パスの公開範囲を考慮すると、「A社営業グループ」(B1)の配下の「営業担当」(B2)と業務内容が異なる可能性があるからである。
 このように特定部220は、原所有者の所属組織を起点とし、業務の関連性に基づいた組織階層および操作元パスの公開範囲に基づいて、対象情報またはその複製の公開可能性範囲を特定する。なお公開可能性範囲は、原所有者の所属組織と、その直系の組織のみを含み、原所有者の所属組織の直系以外の組織を含まなくてよい。
 このように本実施形態2によれば、情報管理装置20は、操作後の公開範囲が原所有者の所属組織の業務の関連性に基づいて特定される公開可能性範囲に含まれない場合に操作の実行を制限する。これにより対象情報またはその複製が転々と流通して、元々の公開範囲に含まれる組織とは業務内容が異なる組織がアクセス可能な場所に対象情報またはその複製が置かれることを防止し、機密性を向上させることができる。また一方で、操作後の公開範囲が公開可能性範囲に含まれる場合は、操作前の公開範囲に含まれない組織のメンバーに対しても対象情報の共有が可能となり、業務遂行をより円滑にすることができる。
 なお組織階層上で近い組織であっても傍系の組織は業務の関連性が低い可能性があることを考慮し、特定部220は、原所有者の所属組織とその直系の組織のみを公開可能性範囲として特定する。これにより、原所有者の意図しない場所に対象情報が置かれ、閲覧されることを防止することができる。
 また更新部260が、対象関連操作が実行されたことに応じて操作先管理ログ284に原所有者情報およびその所属組織情報を含む最新の属性情報を記憶させる。これによりオリジナルの業務関連情報からみて2回目以降の対象関連操作が行われても、当該対象関連操作に関するレコードに起点組織Yの特定に用いるオリジナルの属性情報を引き継ぐことが可能となる。
 また特定部220が、対象関連操作が行われるたびに組織階層情報および操作元パスの公開範囲等を用いて公開可能性範囲を特定するため、管理者が対象情報またはその複製の公開可能性範囲を登録する必要はない。またこれにより特定部220は、組織の再編またはアクセス権の変更等が生じた場合にも、管理者の負担を抑えつつ、最新の公開可能性範囲を特定することができる。
 (実施形態3)
 実施形態3は、公開可能性範囲が起点組織Yの下位組織を含むことに特徴を有する。実施形態3にかかる情報管理システム1および情報管理装置20は、実施形態2にかかる情報管理システム1および情報管理装置20と同様であるため、説明を省略する。
 図11は、実施形態3にかかる特定部220の公開可能性範囲特定処理を示すフローチャートである。図11に示すステップは、実施形態2の図9に示すS26に代えて、S30~32を有する。なお、図9に示すステップと同様のステップについては、同一の記号を付して説明を省略する。
 S30において、特定部220はS25で上位組織Wを特定したことに応じて、組織階層情報を用いて起点組織Yを起点として、組織階層の下位階層を辿り、所属組織の直系の下位組織を特定する。特定部220は、この下位組織を下位組織Vとする。
 次にS32において、特定部220は、起点組織Yと上位組織Wと下位組織Vとを含む組織群を公開可能性範囲と特定する。
 このように本実施形態3によれば、公開可能性範囲が起点組織Yの下位組織も含むため、情報共有が促進し、業務遂行をより円滑にすることができる。
 (実施形態4)
 次に本開示の実施形態4について、図12~15を用いて説明する。実施形態4は、公開可能性範囲が公開上限階層に基づいて特定されることに特徴を有する。
 図12は、実施形態4にかかる情報管理システム2の一例を示す概略構成図である。情報管理システム2は、実施形態2の情報管理システム1と基本的に同様の構成および機能を有する。ただし情報管理システム2は、情報管理装置20に代えて情報管理装置30を備える点で情報管理システム1と相違する。
 情報管理装置30は、情報管理装置20と基本的に同様の構成および機能を有するコンピュータである。ただし情報管理装置30は、取得部200、特定部220およびデータベース280に代えて、取得部300、特定部320およびデータベース380を有する。
 取得部300は、取得部200の構成および機能に加えて、ユーザ端末6または情報管理装置30の入力装置(不図示)を介して管理者から、ファイルサーバ4に格納される管理対象の業務関連情報の公開上限階層を示す情報である公開上限階層情報を取得する。公開上限階層は、公開可能性範囲の上限の組織階層を示す。本実施形態4では公開上限階層は、公開可能性範囲の上限の組織階層の階級であってよい。取得部300は取得した公開上限階層情報をデータベース380の公開上限階層テーブル385に格納する。
 特定部320は、特定部220の構成および機能に加えて、原所有者の所属組織の組織階層と、公開上限階層とに基づいて、対象情報またはその複製の公開可能性範囲を特定する。
 データベース380は、データベース280の構成および機能に加えて、公開上限階層テーブル385を記憶する。公開上限階層テーブル385の詳細について、図13を用いて説明する。
 図13は、実施形態4にかかる公開上限階層テーブル385のデータ構造の一例を示す図である。
 公開上限階層テーブル385は、取得部300が管理者から取得した公開上限階層情報を記憶する。たとえば公開上限階層テーブル385は、管理識別情報と、公開上限階層識別情報と、公開種別と、ファイルパスとを関連付けて記憶する。
 管理識別情報は、公開上限階層情報の管理に関する識別情報である。
 公開上限階層識別情報は、公開上限の組織階層、特に組織階層の階級を識別する情報である。公開上限階層識別情報は、一例として番号であってよい。
 公開種別は、公開上限の組織階層の階級の種別を示す。公開種別は、一例として「全社公開」、「部公開」、「課公開」および「業務グループ公開」等であってよい。
 なお、公開上限階層識別情報は、公開種別と予め対応づけられていてよい。たとえば公開種別が「全社公開」の場合は、公開上限階層識別情報は「1」であり、公開種別が「部公開」の場合は、公開上限階層識別情報は「2」であってよい。
 ファイルパスは、図3に示すファイルパスと同様であるため、説明を省略する。
 なお、情報管理の利便性の向上のため、管理テーブル281に公開上限階層識別情報を追加的に記憶させてもよい。
 図14は、実施形態4にかかる取得部300の公開上限階層情報取得時の表示の一例を示す図である。
 取得部300は、管理者からの要求に応じて、要求元(管理者のユーザ端末6または情報管理装置30)の表示装置(不図示)に、公開種別と対象ファイルのパスとを入力する入力画面を表示させる。取得部300は、取得した公開種別および対象ファイルのパスに基づいて、公開上限階層テーブル385に公開上限階層情報を登録する。
 なお取得部300は、管理者からの要求に応じて、要求元(管理者のユーザ端末6または情報管理装置30)の表示装置(不図示)に、本図に示すように公開上限組織を入力する入力画面を表示させてもよい。この場合取得部300は、公開種別が入力されたことに応じて、公開種別に応じた公開上限階層識別情報に対応する組織名を一覧表示させ、当該一覧の中から公開上限組織を管理者が選択することで、公開上限組織を示す情報を取得してよい。そして取得部300は、公開上限階層テーブル385の対象となるレコードに公開上限組織を示す情報を登録してもよい。
 次に、特定部320の公開可能性範囲特定処理を、図10を参照しながら図15を用いて説明する。図15は、実施形態4にかかる特定部320の公開可能性範囲特定処理を示すフローチャートである。図15に示すステップは、実施形態3の図11に示すステップに加えて、S40~42を有する。なお、図11に示すステップと同様のステップについては、同一の記号を付して説明を省略する。
 S40において、特定部320は、S24で原所有者の所属組織を起点組織Yと特定したことに応じて、公開上限階層テーブル385を参照し、対象操作の操作元パスに関連付けられた公開上限階層識別情報または公開種別等の公開上限階層情報を取得する。
 そしてS42において、特定部320は、組織階層情報および公開上限階層情報を用いて、起点組織Yの直系であって、かつ公開上限階層識別情報に対応する公開上限階層までの上位組織Wを特定する。
 たとえば公開上限階層識別情報が「3」であり、公開種別が「課公開」である場合について説明する。図10に示すように、起点組織Yが「営業担当」(B2)であるとき、公開上限組織は、「営業担当」(B2)の直系の上位組織であって、課の階級を有する「第二営業課」(B3)となる。したがって特定部320は、「正社員」、「A社営業グループ」(B1)および「第二営業課」(B3)を上位組織Wとして特定する。
 このように実施形態4によれば、情報管理装置30は、管理者によって予め登録された公開上限階層情報に従って、公開可能性範囲を特定する。したがって対象情報の機密度等に応じて公開可能性範囲を限定することができるため、情報管理の利便性が向上する。なお、管理者はファイルサーバ4に格納される管理対象の情報に対して公開上限階層情報を設定登録するだけでよいため、管理者の負担を最小限に抑えることができる。
 (実施形態5)
 実施形態5は、操作先の公開範囲が公開可能性範囲に含まれない場合でも情報管理装置40が所定条件下で対象操作の実行を許可することに特徴を有する。
 実施形態5にかかる情報管理装置40は、実施形態4にかかる情報管理装置30と基本的に同様の構成および機能を有するコンピュータである。ただし情報管理装置40は、制限部240に代えて、制限部440を有する。
 制限部440は、制限部240の機能および構成に加えて、所定条件下で対象操作を許可するようにファイルサーバ4を制御する。たとえば制限部440は、操作後の操作先パスの公開範囲に属する組織のうち、公開可能性範囲に含まれる組織の人数と公開可能性範囲に含まれない組織の人数との比に応じて、対象操作を許可するようにファイルサーバ4を制御する。
 図16は、実施形態5にかかる情報管理装置40の処理を示すフローチャートである。図16に示すステップは、実施形態2の図7に示すステップに加えて、S50を有する。なお、図7に示すステップと同様のステップについては、同一の記号を付して説明を省略する。
 S50において、制限部440は、S13で公開範囲の少なくとも一部が公開可能性範囲に含まれないと判定したことに応じて(S13でNO)、公開可能性範囲に含まれる組織の人数が、公開可能性範囲に含まれない組織の人数よりも多いか否かを判定する。制限部440は、多い場合(S50でYES)処理をS15に進め、そうでない場合(S50でNO)処理をS14に進める。
 なお制限部440は、これに代えて、公開範囲のうち公開可能性範囲に含まれる人数と含まれない人数の比が所定閾値以上であるか否かを判定してもよい。
 たとえば操作先の公開範囲のうち公開可能性範囲に含まれる人数が含まれない人数よりも多い場合は、操作先の公開範囲に含まれる組織全体が対象情報の原所有者の所属組織と業務上の関連性が高い可能性がある。実施形態5によれば、情報管理装置40は操作先の公開範囲が公開可能性範囲に含まれない場合であっても、公開範囲のうち公開可能性範囲に含まれる人数と含まれない人数との比に応じて、対象操作の実行の許可を行う。これにより、情報共有が促進され、業務遂行がより円滑になる。
 一方で操作先の公開範囲のうち公開可能性範囲に含まれる人数が含まれない人数よりも少ない場合は、操作先の公開範囲に含まれる組織全体が対象情報の原所有者の所属組織と業務上の関連性が低い可能性がある。このような場合には、情報管理装置40は対象操作の実行の制限を行うため、機密性は確保される。
 (実施形態6)
 次に実施形態6について説明する。実施形態6にかかる情報管理装置50は、実施形態2~5の情報管理装置20~40と同様であり、説明を省略する。
 図17は、実施形態6にかかる操作先管理ログ284のデータ構造の一例を示す図である。ただし実施形態6にかかる情報管理装置50の操作先管理ログ284は、実施形態2~5の操作先管理ログ284に記憶する情報に加えて、操作元ファイル識別情報および操作元親フォルダ識別情報を記憶する。
 操作元ファイル識別情報は、実行された操作の操作元パスの識別情報を示す操作元のファイル識別情報である。本実施形態6では操作元ファイル識別情報は、対象操作である可能性がある操作の操作元のファイル識別情報である。なお対象操作である可能性がある操作の操作種別が「アクセス権変更」である場合は、操作元ファイル識別情報は、変更を指定された対象情報を含むファイルのファイル識別情報であってよい。
 操作元親フォルダ識別情報は、操作元ファイルの親フォルダのパスの識別情報を示す。操作元ファイル識別情報および操作元親フォルダ識別情報は一例として、番号であってよい。
 このように情報管理装置50は、操作元ファイル識別情報および操作元親フォルダ識別情報を含む操作に関連する属性情報を管理するため、必要に応じて操作元ファイルに関連付けられた複製ファイルの一覧を取得することができる。たとえば情報管理装置50は、管理者等が操作元ファイルを削除する場合に、管理者等に複製ファイルを同様に削除するか否かを確認することができる。これにより、情報管理の利便性が向上する。
 なお操作先管理ログ284において、操作元親フォルダ識別情報は、省略されてもよい。
 (実施形態7)
 次に実施形態7について説明する。実施形態7にかかる情報管理装置60は、実施形態4~5の情報管理装置30,40と同様であり、説明を省略する。
 図18は、実施形態7にかかる操作先管理ログ284のデータ構造の一例を示す図である。実施形態7にかかる操作先管理ログ284は、実施形態4~5の操作先管理ログ284に記憶する原所有者情報および操作元起点組織情報に代えて、操作元ファイル識別情報を記憶する。
 このため、オリジナルの業務関連情報を含むファイルの公開範囲の変更または組織再編等により、原所有者情報またはその操作元起点組織情報が変更された場合でも、情報管理装置60が操作先管理ログ284を修正する必要はない。これにより情報管理の利便性が向上する。
 なおたとえばオリジナルの業務関連情報を含むファイルの公開上限階層情報の変更等に伴い公開可能性範囲が変更する場合、操作先管理ログ284の操作先ファイル識別情報のファイルがその公開可能性範囲に含まれなくなることがある。またオリジナルの業務関連情報を含むファイルの公開範囲が変更し、操作先管理ログ284の操作先ファイル識別情報のファイルがその公開可能性範囲に含まれなくなることがある。しかしこれらの場合でも情報管理装置60は、操作先管理ログ284を用いて新しい公開可能性範囲に含まれないファイルを自動で消去する、または管理者に一覧で表示して消去するか否かを確認する等を行うことが容易となる。これにより情報管理の利便性がさらに向上する。
 この場合、図9に示すS22に代えて、情報管理装置60の特定部320は、操作先管理ログ284から操作元ファイル識別情報を取得する。そして特定部320は、管理テーブル281を参照し、当該操作元ファイル識別情報に対応するファイル識別情報に関連付けられた所有者を原所有者として、原所有者情報を取得してよい。そして特定部320は、処理をS23に進めてよい。
 また情報管理装置60の制限部240は、図7に示すS14において、公開範囲が公開可能性範囲に含まれない場合に加えて、対象操作が公開上限階層テーブル385に記憶されるファイルパスのファイルの移動である場合に、対象操作の実行を制限してよい。そして制限部240は処理を終了する。
 なお実施形態2~7においては、検出部210が情報管理装置20~60に含まれるとしたが、これに代えて検出部210はユーザ端末6に含まれていてもよい。このときユーザ端末6の検出部210が対象操作を検出したことに応じて、情報管理装置20~60に対象情報および対象操作に関連する属性情報等を送信してよい。
 なお対象操作がアクセス権変更である場合に、情報管理装置20~60は、対象操作の実行を制限したことに応じて、対象情報のパスに対して公開範囲が公開可能性範囲に含まれるように新たなアクセス権を自動で付与してよい。
 以上、本実施形態について説明したが、実施形態2~7の説明において原所有者を原作成者と読み替えてもよい。なお原作成者は、オリジナルの業務関連情報が含まれるファイルの作成者であってよい。この場合、図3において、所有者を作成者に読み替えてよい。
 また、実施形態2~7の説明においてファイルをフォルダと読み替えてもよい。
 上述の実施形態1~7ではコンピュータは、パーソナルコンピュータやワードプロセッサ等を含むコンピュータシステムで構成される。しかしこれに限らず、コンピュータは、LAN(ローカル・エリア・ネットワーク)のサーバ、コンピュータ(パソコン)通信のホスト、インターネット上に接続されたコンピュータシステム等によって構成されることも可能である。また、ネットワーク上の各機器に機能分散させ、ネットワーク全体でコンピュータを構成することも可能である。
 なお上述の実施形態1~7では、この開示をハードウェアの構成として説明したが、この開示は、これに限定されるものではない。この開示は、上述の取得処理、検出処理、公開可能性範囲特定処理、操作制限処理および更新処理等の各種処理を、後述のプロセッサ1010にコンピュータプログラムを実行させることにより実現することも可能である。
 図19は、本実施形態のコンピュータ1900の概略構成図である。
 図19は、実施形態1~7にかかるコンピュータ1900の概略構成図の一例である。図19に示すように、コンピュータ1900は、システム全体を制御するための制御部1000を備えている。この制御部1000には、データバス等のバスラインを介して、入力装置1050、記憶装置1200、記憶媒体駆動装置1300、通信制御装置1400、および入出力I/F1500が接続されている。
 制御部1000は、プロセッサ1010と、ROM1020と、RAM1030とを備えている。
 プロセッサ1010は、ROM1020や記憶装置1200等の各種記憶部に記憶されたプログラムに従って、各種の情報処理や制御を行う。
 ROM1020は、プロセッサ1010が各種制御や演算を行うための各種プログラムやデータが予め格納されたリードオンリーメモリである。
 RAM1030は、プロセッサ1010にワーキングメモリとして使用されるランダムアクセスメモリである。このRAM1030には、本実施形態1~7による各種処理を行うための各種エリアが確保可能になっている。
 入力装置1050は、キーボード、マウスおよびタッチパネル等のユーザからの入力を受け付ける入力装置である。たとえばキーボードは、テンキー、各種機能を実行するための機能キーおよびカーソルキー等の各種キーが配置されている。マウスは、ポインティングデバイスであり、表示装置1100に表示されたキーやアイコン等をクリックすることで対応する機能の指定を行う入力装置である。タッチパネルは、表示装置1100の表面に配置される入力機器で、表示装置1100に画面表示された各種操作キーに対応した、ユーザのタッチ位置を特定し、当該タッチ位置に対応して表示された操作キーの入力を受け付ける。
 表示装置1100は、例えばCRTや液晶ディスプレイ等が使用される。この表示装置には、キーボードやマウスによる入力結果が表示されたり、最終的に検索されたイメージ情報が表示されたりするようになっている。また表示装置1100は、コンピュータ1900の各種機能に応じて、タッチパネルから必要な各種操作を行うための操作キーを画像表示する。
 記憶装置1200は、読み書き可能な記憶媒体と、その記憶媒体に対してプログラムやデータ等の各種情報を読み書きするための駆動装置で構成されている。
 この記憶装置1200に使用される記憶媒体は、主としてハードディスク等が使用されるが、後述の記憶媒体駆動装置1300で使用される非一時的なコンピュータ可読媒体を使用するようにしてもよい。
 記憶装置1200は、データ格納部1210、プログラム格納部1220および図示しないその他の格納部(例えば、この記憶装置1200内に格納されているプログラムやデータ等をバックアップするための格納部)等を有している。プログラム格納部1220には、本実施形態1~7における各種処理を実現するためのプログラムが格納されている。データ格納部1210には、本実施形態1~7にかかる各種データベースの各種データを格納する。
 記憶媒体駆動装置1300は、プロセッサ1010が外部の記憶媒体(外部記憶媒体)からコンピュータプログラムや文書を含むデータ等を読み込むための駆動装置である。
 ここで、外部記憶媒体とは、コンピュータプログラムやデータ等が記憶される非一時的なコンピュータ可読媒体をいう。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また各種プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路並びに記憶媒体駆動装置1300を介して、各種プログラムをコンピュータに供給できる。
 つまりコンピュータ1900は、制御部1000のプロセッサ1010が、記憶媒体駆動装置1300にセットされた外部の記憶媒体から各種プログラムを読み込んで、記憶装置1200の各部に格納する。
 そして、コンピュータ1900が各種処理を実行する場合、記憶装置1200から該当プログラムをRAM1030に読み込み、実行するようになっている。但しコンピュータ1900は、記憶装置1200からではなく、記憶媒体駆動装置1300により外部の記憶媒体から直接RAM1030にプログラムを読み込んで実行することも可能である。また、コンピュータによっては各種プログラム等を予めROM1020に記憶させておき、これをプロセッサ1010が実行するようにしてもよい。さらに、コンピュータ1900は、各種プログラムやデータを、通信制御装置1400を介して他の記憶媒体からダウンロードし、実行するようにしてもよい。
 通信制御装置1400は、コンピュータ1900と他のパーソナルコンピュータやワードプロセッサ等の各種外部電子機器との間をネットワーク接続するための制御装置である。通信制御装置1400は、これら各種外部電子機器からコンピュータ1900にアクセスすることを可能とする。
 入出力I/F1500は、パラレル・ポート、シリアル・ポート、キーボード・ポート、マウス・ポート等を介して各種の入出力装置を接続するためのインターフェースである。
 なおプロセッサ1010は、CPU(Central Processing Unit)、GPU(Graphics Processing Unit)、FPGA(field-programmable gate array)、DSP(digital signal processor)およびASIC(application specific integrated circuit)等が用いられてもよい。
 請求の範囲、明細書、および図面中において示したシステムおよび方法における各処理の実行順序は、特段「より前に」、「先立って」等と明示しておらず、また、前の処理の出力を後の処理で用いるのではない限り、任意の順序で実現しうる。請求の範囲、明細書および図面中の動作フローに関して、便宜上「まず、」、「次に、」等を用いて説明したとしても、この順序で実施することが必須であることを意味するものではない。
 以上、実施形態を参照して本開示を説明したが、本開示は上記によって限定されるものではない。本開示の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 1,2 情報管理システム、4 ファイルサーバ、5 組織ユーザ管理装置、6 ユーザ端末、8 ネットワーク、10,20,30,40,50,60 情報管理装置、100,200,300 取得部、120,220,320 特定部、140,240,440 制限部、210 検出部、260 更新部、280,380 データベース、281 管理テーブル、282 公開範囲テーブル、283 組織階層テーブル、284 操作先管理ログ、385 公開上限階層テーブル、1000 制御部、1010 プロセッサ、1020 ROM、1030 RAM、1050 入力装置、1100 表示装置、1200 記憶装置、1210 データ格納部、1220 プログラム格納部、1300 記憶媒体駆動装置、1400 通信制御装置、1500 入出力I/F、1900 コンピュータ

Claims (10)

  1.  対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部と、
     前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部と、
     前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限部と、
     を備える情報管理装置。
  2.  前記特定部は、前記所属組織の組織階層に基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
     請求項1に記載の情報管理装置。
  3.  前記特定部は、前記所属組織を起点に、前記所属組織の直系の組織を特定し、
     前記公開可能性範囲は、前記所属組織の直系以外の組織を含まない
     請求項2に記載の情報管理装置。
  4.  前記取得部は、前記公開可能性範囲の上限の組織階層を示す公開上限階層を示す公開上限階層情報を取得し、
     前記特定部は、前記所属組織の組織階層と、前記公開上限階層とに基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
     請求項2または3に記載の情報管理装置。
  5.  操作先パスの識別情報と、操作元の前記対象情報の前記原所有者または前記原作成者とを関連付けて記憶する操作先管理ログと、
     対象操作が実行されたことに応じて、前記対象操作の操作元パスの識別情報が前記操作先管理ログに記憶された前記操作先パスの識別情報の少なくとも1つと一致する場合、一致する前記操作先パスの識別情報に関連付けられた前記対象情報の前記原所有者または前記原作成者と、前記対象操作の操作先パスの識別情報とを前記操作先管理ログに関連付ける更新部と、
     をさらに備える
     請求項2から4のいずれか一項に記載の情報管理装置。
  6.  前記制限部は、前記操作後の操作先パスの前記公開範囲に属する組織のうち、前記公開可能性範囲に含まれる組織の人数が、前記公開可能性範囲に含まれない組織の人数よりも多い場合に、前記操作の実行を許可する
     請求項1から5のいずれか一項に記載の情報管理装置。
  7.  操作対象の対象情報を記憶するファイルサーバと、
     操作を指定するユーザ端末と、
     ユーザと前記ユーザの所属組織とを関連付けて記憶する組織ユーザ管理装置と、
     前記対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得部と、前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定部と、前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限部と、を有する情報管理装置と、
     を備える情報管理システム。
  8.  前記特定部は、前記所属組織の組織階層に基づいて、前記対象情報または前記複製の前記公開可能性範囲を特定する
     請求項7に記載の情報管理システム。
  9.  対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する段階と、
     前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する段階と、
     前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する段階と、
     を備える情報管理方法。
  10.  対象情報の原所有者または原作成者の所属組織を示す所属組織情報を取得する取得機能と、
     前記対象情報に対する操作であって、前記対象情報または前記対象情報の複製のパスに設定される前記対象情報または前記複製の公開範囲の変更を伴う前記操作の要求を受信したことに応じて、前記所属組織との業務の関連性に基づいて、前記対象情報または前記複製が公開される可能性がある組織群を示す公開可能性範囲を特定する特定機能と、
     前記操作後の操作先パスの公開範囲の少なくとも一部が前記公開可能性範囲に含まれない場合に、前記操作の実行を制限する制限機能と、
     をコンピュータに実現させる情報管理プログラムが格納された
     非一時的なコンピュータ可読媒体。
PCT/JP2020/009585 2020-03-06 2020-03-06 情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体 WO2021176680A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2020/009585 WO2021176680A1 (ja) 2020-03-06 2020-03-06 情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体
JP2022504907A JP7347649B2 (ja) 2020-03-06 2020-03-06 情報管理装置、情報管理システム、情報管理方法および情報管理プログラム
US17/799,730 US20230074366A1 (en) 2020-03-06 2020-03-06 Information management device, information management system, information management method, and nontransitory computer-readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/009585 WO2021176680A1 (ja) 2020-03-06 2020-03-06 情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
WO2021176680A1 true WO2021176680A1 (ja) 2021-09-10

Family

ID=77613988

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/009585 WO2021176680A1 (ja) 2020-03-06 2020-03-06 情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体

Country Status (3)

Country Link
US (1) US20230074366A1 (ja)
JP (1) JP7347649B2 (ja)
WO (1) WO2021176680A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031834A (ja) * 2003-07-09 2005-02-03 Hitachi Ltd データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
JP2006260074A (ja) * 2005-03-16 2006-09-28 Fujitsu Ltd Cadデータ管理装置
JP2010117908A (ja) * 2008-11-13 2010-05-27 Canon Inc 電子文書管理システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031834A (ja) * 2003-07-09 2005-02-03 Hitachi Ltd データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
JP2006260074A (ja) * 2005-03-16 2006-09-28 Fujitsu Ltd Cadデータ管理装置
JP2010117908A (ja) * 2008-11-13 2010-05-27 Canon Inc 電子文書管理システム

Also Published As

Publication number Publication date
US20230074366A1 (en) 2023-03-09
JPWO2021176680A1 (ja) 2021-09-10
JP7347649B2 (ja) 2023-09-20

Similar Documents

Publication Publication Date Title
US11455278B2 (en) Workflow functions of content management system enforced by client device
US9294485B2 (en) Controlling access to shared content in an online content management system
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
EP3133507A1 (en) Context-based data classification
US10140467B1 (en) Workflow functions of content management system enforced by client device
US20210218809A1 (en) Dynamic routing of file system objects
WO2018160438A1 (en) Security and compliance alerts based on content, activities, and metadata in cloud
US9053333B2 (en) Managing confidential information
US10045174B1 (en) Managed device migration and configuration
US20230061347A1 (en) Multiple access points for data containers
CN114641768A (zh) 使用支持云的数据标记和动态访问控制策略引擎控制对数据中云资源的访问
US11778539B2 (en) Role-based access control system
CN112445392B (zh) 组织权限处理方法、装置、电子设备和存储介质
US9135116B1 (en) Cloud enabled filesystems provided by an agent which interfaces with a file system on a data source device
JP2009187341A (ja) 情報処理プログラム及び情報処理装置
WO2021176680A1 (ja) 情報管理装置、情報管理システム、情報管理方法および非一時的なコンピュータ可読媒体
US11341091B2 (en) Content preservation and policy lock features to provide immutability for regulated compliance
JP2004054779A (ja) アクセス権管理システム
JP2014160392A (ja) ワークフロー管理システム及びワークフロー管理方法及びプログラム
JP2009110241A (ja) 電子ファイル管理装置
JP2004133505A (ja) ファイル管理システム
US11625365B2 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
US20230040813A1 (en) App migration system and information storage medium
US20230064752A1 (en) Event trigger visibility within a group-based communication system
JP2009199231A (ja) 電子情報管理装置およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20923641

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022504907

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20923641

Country of ref document: EP

Kind code of ref document: A1