説明

情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラム

【課題】情報を共有禁止されたユーザ間で情報共有する状況を防ぐ情報共有防止方法を提供する。
【解決手段】禁止組にポリシー情報の最初のエントリ(情報共有禁止のアカウントの組合せ)をセットする(S81)。禁止組のアカウントの種別が、夫々個人/組織の何れであるかに応じて(S82,S83,S86)、個人−個人検査処理(S84)、個人−組織検査処理(S85)、組織−個人検査処理(S87)、組織−組織検査処理(S88)を行う。夫々の検査処理の結果が「一致」であれば(S91:YES)、検査されているアカウントの組み合わせがポリシー情報に記載されているので、ポリシー情報検査結果を「禁止」とする。一致でなければ(S91:NO)、次のポリシー情報のエントリとの検査処理が行われ(S93,S82〜S91)、検査処理の結果が「一致」とならなければ(S91:NO、S92:NO)、ポリシー情報検査結果を「許可」とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムに関するものであり、詳細には、情報を共有してはならないユーザ同士で情報を共有する状況を防ぐ情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムに関するものである。
【背景技術】
【0002】
複数のユーザがアクセス可能な装置に記憶された情報を、特定のユーザにしか使用させたくない場合がある。このような場合には、情報に対してアクセス権を設定している。例えば、特許文献1に記載の発明のアクセス制御リスト添付システムでは、オリジナルコンテンツデータに対して、セキュリティーポリシーやセキュリティー属性を設定し、設定された情報に基づいてアクセス制御リストを作成している。また、特許文献2に記載の発明のアクセス制御システムでは、被アクセス者とアクセス者との関係を考慮してアクセス制御内容を決定している。
【特許文献1】特開2006−48340号公報
【特許文献2】特開2005−346250号公報
【発明の開示】
【発明が解決しようとする課題】
【0003】
しかしながら、ユーザがアクセスに関する設定をする場合、設定者の操作ミスにより誤った設定がなされてしまう可能性があるという問題点がある。また、操作者の思い込みにより、アクセスを許可してはならないユーザに対して、アクセスを許可してしまう可能性があるという問題点がある。また、被アクセス者に対してアクセスするアクセス者が複数いる場合に、被アクセス者とアクセス者間とでは情報共有が許されていても、アクセス者間で情報の共有が許されない場合がある。しかしながら、特許文献2に記載の発明のように被アクセス者とアクセス者との関係だけを考慮していても、アクセス者間の情報共有の可否については対処できないという問題点がある。
【0004】
本発明は、上述の問題点を解決するためになされたものであり、情報を共有してはならないユーザ同士で情報を共有する状況を防ぐ情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムを提供することを目的とする。
【課題を解決するための手段】
【0005】
上記課題を解決するため、請求項1に係る発明の情報共有防止方法では、情報記憶手段に記憶されている情報を複数のユーザが共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得ステップと、前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記対象者に対して前記対象情報に対する前記共有処理を行ってよいか否かを判断する判断ステップと、前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御ステップと、前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御ステップとを備えたことを特徴とする。
【0006】
また、請求項2に係る発明の情報共有防止方法では、請求項1に記載の明の構成に加えて、前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、前記対象情報の共有が前記対象者に対して許可されない旨の報知を行う報知ステップを備えたことを特徴とする。
【0007】
また、請求項3に係る発明の情報共有防止方法では、情報記憶手段に記憶されている情報を複数のユーザが共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得ステップと、前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記共有処理を行ってよいか否かを判断する判断ステップと、前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断された場合には、当該処理を実施する第一制御ステップと、前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断されなかった場合には、前記対象ファイルの共有が前記対象者に対して許可されない旨の報知を行う報知ステップとを備えたことを特徴とする。
【0008】
また、請求項4に係る発明の情報共有防止方法では、請求項1乃至3のいずれかに記載の発明の構成に加えて、前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記検査ユーザ識別情報から成る検査リストを作成する検査リスト作成ステップを備え、前記判断ステップでは、前記検査リスト作成ステップにおいて作成された前記検査リストに記載されている前記検査ユーザ識別情報で作られる組み合わせに対して、前記共有処理を行ってよいか否かを判断することを特徴とする。
【0009】
また、請求項5に係る発明の情報共有防止方法では、請求項1乃至4のいずれかに記載の発明の構成に加えて、前記ポリシー情報は、前記ユーザ識別情報と前記ユーザ識別情報との組み合わせ、前記ユーザ識別情報と前記グループ識別情報との組み合わせ、及び、前記グループ識別情報と前記グループ識別情報との組み合わせのいずれかで構成されていることを特徴とする。
【0010】
また、請求項6に係る発明の情報共有防止方法では、請求項1乃至5のいずれかに記載の発明の構成に加えて、前記グループは、同じ組織に属しているユーザのグループであることを特徴とする。
【0011】
また、請求項7に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の構成に加えて、前記共有処理は、前記対象情報を添付した電子メールを送信する処理であり、前記対象者識別情報は、当該電子メールの送信先電子メールアドレス及び送信元電子メールアドレスであり、前記ユーザ情報は、前記ユーザの電子メールアドレスを少なくとも含み、前記検査リスト作成ステップでは、ユーザを識別するユーザ識別情報に対応させて、当該ユーザに関する情報であるユーザ情報を記憶したユーザ情報記憶手段において前記送信先電子メールアドレスに対応して記憶されているユーザ識別情報、及び、前記ユーザ情報記憶手段において前記送信元電子メールアドレスに対応して記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする。
【0012】
また、請求項8に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の構成に加えて、前記情報記憶手段は、プロジェクトを識別するプロジェクト識別情報に対応させて、当該プロジェクト識別情報で識別されるプロジェクトに関するスケジュールに関する情報であるスケジュール情報を記憶するスケジュール情報記憶手段であり、前記共有処理は、前記プロジェクトの前記スケジュール情報を閲覧可能なプロジェクトの識別情報である閲覧可能プロジェクト識別情報、又は、閲覧可能なユーザの識別情報である閲覧可能ユーザ識別情報を記憶する閲覧可能情報記憶手段へ前記対象情報である前記スケジュール情報に対応させて前記閲覧可能ユーザ識別情報又は閲覧可能プロジェクト識別情報を記憶させて、前記プロジェクトの前記スケジュールを他ユーザ又は他のプロジェクトに対して閲覧可能とする処理であり、前記対象情報識別情報は、前記共有処理により前記スケジュール情報が閲覧可能とされて公開されるプロジェクトの前記プロジェクト識別情報であり、前記対象者識別情報は、前記プロジェクト識別情報と、当該プロジェクトに参加しているユーザのユーザ識別情報とを対応させて記憶するプロジェクト情報記憶手段において、前記共有処理により前記スケジュール情報を閲覧可能となる前記ユーザの識別情報又は前記プロジェクトの前記プロジェクト識別情報に対応されて記憶されているユーザ識別情報である閲覧待機ユーザ識別情報であり、前記検査リスト作成ステップでは、前記共有処理により前記スケジュール情報を閲覧可能とするプロジェクトのプロジェクト識別情報である公開プロジェクト識別情報に対応されて前記プロジェクト情報記憶手段に記憶されているユーザ識別情報、前記閲覧待機ユーザ識別情報、及び、前記閲覧可能情報記憶手段において前記公開プロジェクト識別情報に対応された前記閲覧可能プロジェクト識別情報に対して、前記プロジェクト情報記憶手段において対応されて記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする。
【0013】
また、請求項9に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の構成に加えて、前記共有処理は、プロジェクトへ参加するユーザを追加する処理であり、前記対象者識別情報は、前記共有処理によりプロジェクトへ参加させるユーザのユーザ識別情報である追加ユーザ識別情報であり、前記対象情報識別情報は、前記共有処理によりユーザが追加されるプロジェクトのプロジェクト識別情報である対象プロジェクト識別情報であり、前記情報記憶手段に記憶されている前記情報に対応して、当該情報へのアクセス権のあるプロジェクトを識別するアクセス権プロジェクト識別情報を記憶するアクセス権プロジェクト記憶手段において、前記対象プロジェクト識別情報が前記アクセス権プロジェクト識別情報とされている前記情報を抽出し、当該情報を識別するアクセス情報識別情報からなるアクセス情報リストを作成するアクセス情報リスト作成ステップと、前記アクセス権プロジェクト記憶手段において、前記アクセス情報リストに含まれる前記アクセス情報識別情報に対応して記憶されている前記アクセス権プロジェクト識別情報を抽出してアクセスプロジェクトリストを作成するアクセスプロジェクトリスト作成ステップとを備え、前記検査リスト作成ステップでは、前記追加ユーザ識別情報、前記アクセスプロジェクトリスト作成ステップにおいて作成された前記アクセスプロジェクトリストのアクセス権プロジェクト識別情報で特定されるプロジェクトに参加しているユーザのユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする。
【0014】
また、請求項10に係る発明の情報共有防止装置では、情報を記憶する情報記憶手段と、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報を記憶したポリシー情報記憶手段と、複数のユーザが前記情報記憶手段に記憶されている前記情報を共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得手段と、前記指示取得手段により取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となる前記ユーザ識別情報である検査ユーザ識別情報で作られる組み合わせが、前記ポリシー情報記憶手段に記憶されている前記ポリシー情報に記憶されているか否かにより、前記共有処理を行ってよいか否かを判断する判断手段と、前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御手段と、前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御手段とを備えている。
【0015】
また、請求項11に係る発明の情報共有防止プログラムでは、請求項1乃至10のいずれかに記載の情報共有防止方法の各種ステップをコンピュータに実行させることを特徴とする。
【発明の効果】
【0016】
請求項1に係る発明の情報共有防止方法では、複数のユーザが情報を共有する結果となる処理である共有処理の指示がなされた場合に、共有処理の対象となるユーザである対象者の対象者識別情報に基づいて、共有処理の対象となる対象情報の共有を許してよいか否かの判断を行う対象となるユーザ識別情報である検査ユーザ識別情報を決定することができる。そして、検査ユーザ識別情報の組み合わせが、互いに情報の共有を許さないグループ及びユーザのいずれか2つの組み合わせを示したポリシー情報に記憶されているか否かにより、共有処理の実施の可否を判断することができる。よって、情報が共有される結果となる処理が行われる前に、その情報を対象者に共有させてしまってよいか否かを判断することができる。そして、共有してはならない対象者に対しては、共有処理を実行させないようすることができるので、共有してはならないユーザ,グループ同士が情報を共有してしまうことがない。
【0017】
また、請求項2に係る発明の情報共有防止方法では、請求項1に記載の発明の効果に加えて、共有処理を行うことにより、対象者が対象情報を共有する結果になってはならない場合には、判断ステップにおいて対象情報に対する共有処理を行ってよいと判断されず、その旨が報知されるので、共有処理を指示したユーザはその旨を知ることができ、よって、共有処理が実施されないことも知ることができる。
【0018】
また、請求項3に係る発明の情報共有防止方法では、複数のユーザが情報を共有する結果となる処理である共有処理の指示がなされた場合に、共有処理の対象となるユーザである対象者の対象者識別情報に基づいて、共有処理の対象となる対象情報の共有を許してよいか否かの判断を行う対象となるユーザ識別情報である検査ユーザ識別情報を決定することができる。そして、検査ユーザ識別情報の組み合わせが、互いに情報の共有を許さないグループ及びユーザのいずれか2つの組み合わせを示したポリシー情報に記憶されているか否かにより、共有処理の実施の可否を判断することができる。よって、情報が共有される結果となる処理が行われる前に、その情報を対象者に共有させてしまってよいか否かを判断することができる。そして、共有してはならない対象者に対しては、その旨が報知されるので、共有処理を指示したユーザはその旨を知ることができる。
【0019】
また、請求項4に係る発明の情報共有防止方法では、請求項1乃至3のいずれかに記載の発明の効果に加えて、検査ユーザ識別情報の検査リストが作成されるので、検査リスト作成ステップでは、検査リストに記載されている検査ユーザ識別情報で組み合わせを作り、共有処理を行ってよいか否かを判断することができる。よって、効率的な処理ができる。
【0020】
また、請求項5に係る発明の情報共有防止方法では、請求項1乃至4のいずれかに記載の発明の効果に加えて、ポリシー情報は、ユーザ識別情報とユーザ識別情報との組み合わせ、ユーザ識別情報とグループ識別情報との組み合わせ、及び、グループ識別情報とグループ識別情報との組み合わせのいずれかで構成されている。よって、ユーザの個人間の関係だけでなく、グループと個人との関係、グループ同士の関係についても、情報の共有を許さない関係を設定しておくことができる。
【0021】
また、請求項6に係る発明の情報共有防止方法では、請求項1乃至5のいずれかに記載の発明の効果に加えて、同じ組織に属しているユーザをグループとして扱うことができる。よって、組織ごとに、情報の共有を許されない関係のユーザやグループをポリシー情報に設定することができる。
【0022】
また、請求項7に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の効果に加えて、情報を添付した電子メールを送信する処理を共有処理とし、電子メールの送信元のユーザのユーザ識別情報と、送信先のユーザのユーザ識別情報とを検査ユーザ識別情報として検査リストを作成することができる。よって、送信先のユーザが複数いる場合には、複数の送信先ユーザのユーザ識別情報を検査リストの検査ユーザ識別情報とすることができる。よって、送信先のユーザ同士の組み合わせもポリシー情報に記憶されている組み合わせと比較されるので、電子メールの送信元のユーザと送信先のユーザとの関係だけでなく、送信先のユーザ同士が情報の共有を許されない関係であるか否かも判断することができる。よって、電子メールの送信先において、情報の共有を許されないユーザがいる場合でも、許されない情報の共有を防止することができる。
【0023】
また、請求項8に係る発明の情報共有防止方法では、請求項4乃至6に記載の発明の効果に加えて、プロジェクトのスケジュール情報を他のプロジェクトに公開する処理を共有処理とし、スケジュールが公開されるプロジェクト(以下「公開プロジェクト」という)に参加しているユーザのユーザ識別情報、スケジュールを閲覧することができるように指示されたプロジェクト(以下「閲覧待機プロジェクト」という)に参加しているユーザのユーザ識別情報、及び、すでに公開プロジェクトを閲覧することができる設定がなされているプロジェクト(以下「閲覧可能プロジェクト」という)に参加しているユーザのユーザ識別情報を検査ユーザ識別情報として検査リストを作成することができる。よって、公開プロジェクトのスケジュールに対して、閲覧待機プロジェクト又は閲覧可能プロジェクトに参加しているユーザ同士で、情報共有が許されているか否かを判断することができる。そして、閲覧待機プロジェクト又は閲覧可能プロジェクトに参加しているユーザ同士で、情報共有が許されていなければ、公開プロジェクトのスケジュール情報が共有されるのを防止することができる。
【0024】
また、請求項9に係る発明の情報共有防止方法では、請求項4乃至6のいずれかに記載の発明の効果に加えて、プロジェクトへ参加するユーザ(以下、「追加ユーザ」という)を追加する処理を共有処理とし、ユーザが追加されるプロジェクト(以下、「対象プロジェクト」という)に対してアクセス権が与えられている情報の識別情報(アクセス情報識別情報)のリスト(アクセス情報リスト)を作成することができる。そして、アクセス情報リストのアクセス情報識別情報に対してアクセス権が与えられているプロジェクトに参加しているユーザのユーザ識別情報、及び、追加ユーザのユーザ識別情報(追加ユーザ識別情報)を検査ユーザ識別情報として検査リストを作成することができる。よって、対象プロジェクトの参加者がアクセスできる情報に対してアクセスできるユーザと、追加ユーザとで、情報共有が許されているか否かを判断することができる。そして、プロジェクトのメンバーがアクセスできる情報に対してアクセスできるユーザと、追加ユーザとで、情報共有が許されていなければ、追加ユーザをプロジェクトに参加させないようにしたり、その旨を報知したりして、情報の共有を防止することができる。
【0025】
また、請求項10に係る発明の情報共有防止装置では、複数のユーザが情報を共有する結果となる処理である共有処理の指示がなされた場合に、共有処理の対象となるユーザである対象者の対象者識別情報に基づいて、検査リストを作成することができる。検査リストは、共有処理の対象となる対象情報の共有を許してよいか否かの判断を行う対象となるユーザ識別情報である検査ユーザ識別情報からなるリストである。そして、検査リストの検査ユーザ識別情報の組み合わせが、互いに情報の共有を許さないグループ及びユーザのいずれか2つの組み合わせを示したポリシー情報に記憶されているか否かにより、共有処理の実施の可否を判断することができる。よって、情報が共有される結果となる処理が行われる前に、その情報を対象者に共有させてしまってよいか否かを判断することができる。そして、共有してはならない対象者に対しては、共有処理を実行させないようにすることができるので、共有してはならないユーザ,グループ同士が情報を共有してしまうことがない。
【0026】
また、請求項11に係る発明の情報共有防止プログラムでは、請求項1乃至10のいずれかに記載の情報共有防止方法の各種ステップをコンピュータに実行させることを特徴とする。コンピュータに実行させることにより、請求項1乃至9のいずれかに記載の情報共有防止装置と同様の効果を奏することができる。
【発明を実施するための最良の形態】
【0027】
以下、本発明の実施の形態を図面を参照して説明する。図1は、本発明の情報共有防止方法を用いたシステムのシステム構成図である。図1に示すように、複数のユーザ端末2及びサーバ1がインターネット9に接続している。ユーザ端末2は、所謂パーソナルコンピュータであり、ユーザが操作する端末である。そして、サーバ1は、種々の情報を管理し、ユーザ端末2を使用するユーザにサービスを提供するコンピュータである。本実施の形態では、サーバ1において、「ファイルの保管」、「電子メールの送受信」、「プロジェクト(何らの目的のために複数のユーザが集まり業務を行うこと)のメンバーの管理」や「プロジェクトのスケジュールの管理」が行われる。
【0028】
ここで、図2を参照して、「ファイルの保管」について説明する。図2は、ファイルへ又はディレクトリへのアクセス権を有する場合に行うことのできる操作の一覧表である。本実施の形態では、プロジェクト単位でアクセス権を与えるものとする。ファイルは、サーバ1のハードディスク装置19のファイル記憶エリア194(図4参照)に記憶され、サーバ1において管理される。ディレクトリに対する操作としては、「ディレクトリの属性編集」及び「ディレクトリの属性閲覧」がある。ディレクトリの属性とは、ディレクトリ名、ディレクトリにアクセス権を持つプロジェクトのプロジェクトIDであり、さらに、ディレクトリの作成者,ディレクトリの作成日時等のディレクトリに関する情報である。そして、ファイルに対する操作としては、「ファイルの保管/削除」,「ファイルの属性閲覧」,「ファイルの属性編集」,「ファイルの更新」がある。ファイルの属性とは、ファイル名,ファイルにアクセス権を持つプロジェクトのプロジェクトIDであり、さらには、ファイルの更新日時,ファイルの種類,ファイルサイズ,ファイルの作成者といったファイルに関する情報である。
【0029】
「ディレクトリ」へのアクセス権を持つプロジェクトのメンバーは、ディレクトリの属性を編集できるので、ディレクトリにアクセス権を持つプロジェクトを削除したり、追加したりすることができる。さらに、ディレクトリの属性を閲覧、編集するだけでなく、ディレクトリの内容を閲覧、編集できるので、ディレクトリに属しているファイルの属性も閲覧することができる。さらに、ディレクトリに属したファイルを削除したり、新たにディレクトリに属するファイルを保管させたりすることができる。そして、「ファイル」へのアクセス権を持つプロジェクトのメンバーは、ファイルの属性を編集できるので、ファイルにアクセス権を持つプロジェクトを削除したり、追加したりすることができる。さらに、ファイルの中身を更新することもできる。よって、ファイルやディレクトリにアクセス権を持つプロジェクトのメンバー間では、情報が共有されることになる。
【0030】
そこで、本実施の形態では、ファイルを新たにファイル記憶エリア194に記憶する「ファイル保管」、ファイルへのアクセス権を追加する「ファイルアクセス権追加」、ディレクトリへのアクセス権を追加する「ディレクトリアクセス権追加」を考える。なお、「ファイルの保管」では、ファイル記憶エリア194に記憶されるファイルが「対象情報」に該当し、ファイルを識別する識別情報が「対象情報識別情報」に該当する。
【0031】
次に、「電子メールの送受信」について説明する。「電子メールの送受信」には、所謂Webメールの形式が用いられる。例えば、ユーザ端末2は、Webブラウザを用いてサーバ1へ接続してログインし、電子メール送受信のための画面を表示させる。電子メールを送信する場合には、新規メール送信のための画面を表示させ、電子メールの送信先のアドレスを指定し、件名や本文を入力し、サーバ1へ送信する。すると、サーバ1では、電子メールを送信先のアドレスに送信する。ここで、電子メールを送信することにより、電子メールの本文に記載されている情報や、電子メールに添付されているファイルの情報は、電子メールの送信先のユーザ及び送信元のユーザで共有されることになる。そこで、本実施の形態では、電子メールの送信先のアドレスから送信先ユーザを特定し、送信元のアドレスから送信元ユーザを特定し、これらのユーザが、情報を共有してはならない関係であるかを検査する。情報共有してはならない関係であれば、電子メールの送信を行わない。
【0032】
なお、「電子メールの送受信」では、電子メールの本文に記載されている情報、又は、電子メールに添付されているファイルの情報が「対象情報」に該当する。電子メール自身を識別する情報、又は、添付されるファイルを識別する情報が「対象情報識別情報」に該当する。
【0033】
次に、「プロジェクトのメンバー管理」及び「プロジェクトのスケジュール管理」について説明する。「プロジェクトのメンバー」とは、プロジェクトに参加しているユーザのことである。プロジェクトに対しては、プロジェクト内のスケジュールに関する情報(スケジュール情報)が付随している。このスケジュール情報は、プロジェクトのメンバー間で共有される。さらに、プロジェクトがアクセス権を有しているファイルやディレクトリに関する情報もプロジェクトのメンバー間で共有される。また、スケジュール情報は、プロジェクトに対してアクセス権を有するプロジェクトに対して公開される。つまり、アクセス権を有するプロジェクトのメンバーは、スケジュール情報を閲覧することができる。したがって、プロジェクトのメンバーと、当該プロジェクトにアクセス権を持つプロジェクトのメンバーとは、情報(スケジュール情報)を共有することとなる。ここで、ユーザ間で共有される情報の対象のうち、ファイル,ディレクトリ,スケジュール情報を「リソース」ということとする。本実施の形態では、プロジェクトにメンバーを追加する際に、当該プロジェクトがアクセス権を有するリソースに対して、アクセス権を有するプロジェクトのメンバーと、プロジェクトに追加されるユーザとが情報共有をしてはならない関係であるかを検査する。情報共有をしてはならない関係であれば、プロジェクトにユーザを追加しない。
【0034】
また、新たなプロジェクトにスケジュールを公開する場合、スケジュールを公開するプロジェクト(公開プロジェクト)のメンバー、公開プロジェクトにアクセス権を持つプロジェクト(閲覧可能プロジェクト)のメンバー、スケジュールの公開を受けるプロジェクト(閲覧待機プロジェクト)のメンバーとが情報を共有してはならない関係であるかを検査する。情報共有をしてはならない関係であれば、閲覧待機プロジェクトを閲覧可能としない。
【0035】
なお、「プロジェクトのメンバー管理」及び「プロジェクトのスケジュール管理」では、スケジュール情報が「対象情報」に該当し、スケジュールアカウントが「対象情報識別情報」に該当する。
【0036】
次に、図3を参照して、サーバ1の電気的構成について説明する。図3は、サーバ1の電気的構成を示す模式図である。図3に示すように、サーバ1には、サーバ1の制御を司るCPU11が設けられ、CPU11には、各種のデータを一時的に記憶するRAM12と、BIOS等を記憶したROM13と、データの受け渡しの仲介を行うI/Oインタフェイス14とが接続されている。I/Oインタフェイス14には、ハードディスク装置19が接続され、当該ハードディスク装置19には、ポリシー情報記憶エリア191(図4参照)と、組織アカウントリスト記憶エリア192(図5参照)と、個人アカウントリスト記憶エリア193(図6参照)と、ファイル記憶エリア194と、ディレクトリアクセス情報記憶エリア195(図7参照)、ファイルアクセス情報記憶エリア196(図8参照)と、プロジェクト情報記憶エリア197(図9参照)と、スケジュール情報記憶エリア198と、プログラム記憶エリア199と、その他の情報記憶エリア200とが少なくとも設けられている。
【0037】
なお、ポリシー情報記憶エリア191には、情報共有の許されないユーザ及びグループの組み合わせが記憶されている。組織アカウントリスト記憶エリア192には、ユーザが所属するグループ(組織)に関する情報が記憶されている。なお、アカウントとは識別情報のことである。個人アカウントリスト記憶エリア193には、ユーザ(個人)に関する情報が記憶されている。ファイル記憶エリア194には、サーバ1で管理されるファイルが記憶されている。ディレクトリアクセス情報記憶エリア195には、ファイル記憶エリア194に記憶されているファイルの属するディレクトリごとに、ディレクトリにアクセス権を持つプロジェクトのプロジェクトアカウントが記憶されている。ファイルアクセス情報記憶エリア196には、ファイル記憶エリア194に記憶されているファイルごとに、ファイルの属するディレクトリ、及び、アクセス権を有しているプロジェクトのプロジェクトアカウントが記憶されている。プロジェクト情報記憶エリア197には、プロジェクトのメンバーであるユーザのアカウントが記憶されている。スケジュール情報記憶エリア198には、プロジェクトのスケジュール情報が記憶される。プログラム記憶エリア199にはCPU11で実行されるプログラムが記憶されており、その他の情報記憶エリア200には、サーバ1で使用されるその他の情報が記憶されている。
【0038】
また、I/Oインタフェイス14には、通信装置15と、マウスコントローラ16と、キーコントローラ17と、ビデオコントローラ18とが接続され、マウスコントローラ16にはマウス161が接続され、キーコントローラ17にはキーボード171が接続され、ビデオコントローラ18にはディスプレイ181が接続され、通信装置15はインターネット9に接続可能となっている。
【0039】
次に、図4乃至図8を参照して、サーバ1のハードディスク装置19に設けられている記憶エリアについて説明する。図4は、ポリシー情報記憶エリア191の構成を示した模式図である。図5は、組織アカウントリスト記憶エリア192の構成を示した模式図である。図6は、個人アカウントリスト記憶エリア193の構成を示した模式図である。図7は、ディレクトリアクセス情報記憶エリア195の構成を示した模式図である。図8は、ファイルアクセス情報記憶エリア196の構成を示した模式図である。図9は、プロジェクト情報記憶エリア197の構成を示した模式図である。
【0040】
図4に示すように、ポリシー情報記憶エリア191には、禁止組アカウント,第一アカウント,第一種別,第二アカウント,第二種別が記憶されている。禁止組アカウントは、情報共有を許さないアカウントの組み合わせを特定するアカウントであり、第一アカウントは禁止組の一方のアカウントであり、第一種別はその種別を示すものである。第二アカウントは他方のアカウントであり、第二種別はその種別を示すものである。なお、種別とは、個人(ユーザ)であるか組織(グループ)であるかを示す値である。図4に示す例では、禁止組アカウント「E00001」では、アカウント「P00001」の個人と、アカウント「P00003」の個人とで情報共有が禁止されていることを示している。禁止組アカウント「E00002」では、アカウント「P00002」の個人と、アカウント「C00002」の組織とで情報共有が禁止されていることを示している。禁止アカウント「E00003」では、アカウント「C00002」の組織と、アカウント「C00003」の組織とで情報共有が禁止されていることを示している。なお、「E」で始まるアカウントはポリシー情報のアカウントであり、「P」で始まるアカウントは個人のアカウントであり、「C」で始まるアカウントは組織のアカウントである。そして、後述するが、「PR」で始まるアカウントはプロジェクトのアカウントであり、「DIR」で始まるアカウントはディレクトリのアカウントであり、「F」で始まるアカウントはファイルのアカウントである。「S」で始めるアカウントはスケジュール情報のアカウントである。
【0041】
図5に示すように、組織アカウントリスト記憶エリア192には、組織アカウント及び組織名が記憶されている。組織アカウントは、グループである組織を識別するためのアカウントであり、組織名は組織の名称である。本実施の形態では、組織アカウント「C00001」の「A社」、組織アカウント「C00002」の「B社」、組織アカウント「C00003」の「C社」、組織アカウント「C00004」の「D社」、組織アカウント「C00005」の「E社」が記憶されている。
【0042】
図6に示すように、個人アカウントリスト記憶エリア193には、個人アカウント、個人名、組織アカウント、メールアドレスが記憶されている。個人アカウント、ユーザである個人を識別するためのアカウントであり、個人名はユーザの氏名である。そして、組織アカウントは、このユーザが属している組織の組織アカウントであり、メールアドレスは、個人が使用しているメールアドレスである。図6に示す例では、個人アカウント「P00001」の名前は「山田一郎」であり、組織アカウント「C00001」、つまり、A社(図5参照)に属している。メールアドレスは「yamada.itiro@aaa.co.jp」である。他のユーザについては省略する。
【0043】
図7に示すように、ディレクトリアクセス情報記憶エリア195には、ディレクトリアカウントに対応してディレクトリ許可アカウントが記憶されている。ディレクトリ許可アカウントには、ディレクトリにアクセス権を持つプロジェクトのプロジェクトアカウントが記憶される。図7に示す例では、ディレクトリアカウント「DIR001」には、プロジェクトアカウント「PR0001」,「PR0002」のプロジェクトに対してアクセス権が与えられている。そして、ディレクトリアカウント「DIR002」には、プロジェクトアカウント「PR0001」のプロジェクトに対してアクセス権が与えられている。ディレクトリアカウント「DIR003」には、プロジェクトアカウント「PR0003」,「PR0004」のプロジェクトにアクセス権が与えられている。
【0044】
図8に示すように、ファイルアクセス情報記憶エリア196には、ファイルアカウントに対応して、ディレクトリアカウント,ファイル許可アカウントが記憶されている。ディレクトリアカウントには、ファイルが属するディレクトリのディレクトリアカウントが記憶され、ファイルアカウント許可アカウントには、ファイルにアクセス権を持つプロジェクトのプロジェクトアカウントが記憶される。図8に示す例では、ファイルアカウント「F00001」のファイルは、「DIR001」に属しており、「PR0001」のプロジェクト及び「PR0002」のプロジェクトにアクセス権が与えられている。
【0045】
図9に示すように、プロジェクト情報記憶エリア197には、プロジェクトアカウントごとに、メンバーアカウント,スケジュールアカウント,スケジュール許可アカウントが記憶されている。メンバーアカウントには、プロジェクトのメンバーであるユーザの個人アカウントが記憶される。スケジュールアカウントには、プロジェクトに付随するスケジュール情報のスケジュールアカウントが記憶される。スケジュール許可アカウントには、スケジュール情報の閲覧を許可しているプロジェクトのプロジェクトアカウントが記憶される。なお、スケジュール情報の閲覧が許可されているプロジェクトを、プロジェクトに対してアクセス権があるアカウントという。図9に示す例では、プロジェクトアカウント「PR0001」のプロジェクトのメンバーは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」のユーザである。そして、スケジュールアカウント「S00001」のスケジュール情報及び「S00002」のスケジュール情報が当該プロジェクトに付随している。そして、プロジェクトアカウント「PR0002」のプロジェクトにアクセス権が与えられている。
【0046】
次に、図10を参照して、図5に示した組織アカウントリストの組織、図6に示した個人アカウントリストのユーザ、図9に示したプロジェクトの関係を説明する。図10は、アカウントの関係を示した模式図である。図5及び図6に示したように、組織アカウント「C00001」のA社には、個人アカウント「P00001」の山田一郎、「P00002」の佐藤次郎、「P00009」の田中幹子が属している。そして、組織アカウント「C00002」のB社には、個人アカウント「P00003」の伊藤花子、「P00004」の吉田三郎、「P00008」の鈴木六郎が属している。そして、組織アカウント「C00003」のC社には、個人アカウント「P00005」の加藤葉子、「P00006」の高木四郎、「P00007」の木村元子が属している。そして、組織アカウント「C00005」には、個人アカウント「P00010」の村田七郎が属している。
【0047】
さらに、図10のプロジェクト情報に示したように、プロジェクトアカウント「PR0001」のメンバーは個人アカウント「P00001」の山田一郎、「P00002」の佐藤次郎、「P00009」の田中幹子、「P0005」の加藤葉子、「P00006」の高木四郎である。そして、プロジェクトアカウント「PR0002」のメンバーは、個人アカウント「P00002」の佐藤次郎、「P00009」の田中幹子、「P00011」の山下八郎、「P00012」の野村九郎である。そして、プロジェクトアカウント「PR0003」のメンバーは、個人アカウント「P00003」の伊藤花子と、「P00004」の吉田三郎と、「P00008」の鈴木六郎と、「P00015」の村田七郎である。そして、プロジェクトアカウント「P00004」のメンバーは、個人アカウント「P00010」の高田十郎と、「P00015」の上村陶子と、「P00016」の遠藤和子である。
【0048】
そして、図4のポリシー情報に示したように、禁止組アカウント「E00001」により、アカウント「P00001」の山田一郎と、アカウント「P00003」の伊藤花子とで情報共有が禁止されている。禁止組アカウント「E00002」により、アカウント「P00002」の佐藤次郎と、アカウント「C00002」のB社とで情報共有が禁止されている。禁止アカウント「E00003」により、アカウント「C00002」のB社と、アカウント「C00003」のC社とで情報共有が禁止されている。
【0049】
次に、図11及び図12を参照して、電子メールを送信する際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定する電子メール送信検査処理について説明する。図11は、図4乃至図9に示した例において、電子メール送信検査処理が実施された場合の検査リストの模式図である。図12は、電子メール送信検査処理のフローチャートである。ここでは、田中幹子「P00009」が、木村元子「P00007」のメールアドレス「motoko.kimura@ccc.co.jp」、及び、鈴木六郎「P00008」のメールアドレス「rokuro.suzuki@aaa.co.jp」を送信先として電子メールを送信したものとする。なお、検査リストはRAM12の所定の記憶エリアに記憶される。
【0050】
まず、送信先アカウントと送信元アカウントが検査リストに記憶される(S1)。具体的には、個人アカウントリスト記憶エリア193が参照され、送信先の電子メールアドレスに基づいて送信先アカウントが取得される。そして、検査リストに記憶される。ここでは、「P00007」,「P00008」である。次いで、送信元(発信者)の電子メールアドレスに基づいて送信元アカウントが取得される。ここでは、「P00009」である。
【0051】
次いで、共有禁止情報検査処理が行われる(S2、図36参照)。この共有禁止情報検査処理では、検査リストに記されているアカウントに対して、情報共有が許されていない組み合わせ(一対のアカウント)があるか否かの検査が行われ、情報共有が許されていない組み合わせがない場合には「OK」を示す共有検査結果が記憶され、許されていない組み合わせが1つでもあった場合には「NG」を示す共有検査結果が記憶される。詳細については、図36乃至図42を参照して、後述する。なお、共有検査結果がRAM12の所定の記憶エリアに記憶される。そして、共有検査結果がOKであれば(S3:YES)。メールを送信する指示がメール検査結果に記憶され(S4)、OKでなければ(S3:NO)、送信元のユーザのユーザ端末2へエラーを通知する指示がメール検査結果に記憶される(S5)。例えば、エラー通知では「エラー:メール送信は実行されませんでした。理由:禁止された情報共有が発生します。ポリシー:田中幹子さんと鈴木六郎さんの情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、メール検査結果はRAM12の所定の記憶エリアに記憶される。
【0052】
以上のようにして、電子メール送信検査処理が行われる。これにより、送信先のユーザと送信元のユーザとの関係、送信先ユーザ間での関係で、情報共有が許されていない関係がある場合には、送信元のユーザにエラーが通知され、電子メールは送信されないので、情報共有が許されていないユーザ間で情報が共有されてしまうことを防ぐことができる。
【0053】
次に、図13乃至図18を参照して、新たにファイルをサーバ1へ保管する際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するファイル保管検査処理について説明する。一例として、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管する指示を、個人アカウント「P00015」の村田七郎が行うものとする。さらに、この際、ファイルへのアクセス権をプロジェクトアカウント「PR0003」のプロジェクトに対して付与する指示を行っているものを考える。また、別例として、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管する指示を、個人アカウント「P00002」の佐藤次郎が行い、ファイルへのアクセス権を「PR0001」に与えるものを考える。
【0054】
図13は、ファイル保管検査処理において使用される第一リストの一例の模式図であり、図14は、ファイル保管検査処理において使用される第二リストの一例の模式図であり、図15は、ファイル保管検査処理において使用される検査リストの一例の模試図である。図16は、別例の第一リストの模式図である。図17は、別例の検査リストの模式図である。図18は、ファイル保管検査処理のフローチャートである。なお、第一リスト、第二リスト、検査リストはRAM12の所定の記憶エリアに記憶される。
【0055】
まず、保管するファイルに対してアクセス権を付与すると指示されているプロジェクトアカウントのプロジェクトのメンバーの個人アカウントの第一リストが作成される(S11)。ここでは、「PR0003」のプロジェクトにアクセス権が与えられる。「PR0003」のメンバーは、プロジェクト情報記憶エリア197(図9参照)を参照すると、「P00003」,「P00004」,「P00008」,「P00015」である。
【0056】
次いで、保管ファイルが記憶されるディレクトリにアクセス権を持つプロジェクトのメンバーの個人アカウントの第二リストが作成される(S12)。ここでは、ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、「DIR001」にアクセス権を有するアカウントは「PR0001」,「PR0002」のプロジェクトである。プロジェクト情報記憶エリア197(図9参照)を参照すると、「PR0001」のメンバーアカウントは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」のユーザである。そして、「PR0002」のメンバーアカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。そこで、図14に示すように、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00002」,「P00009」,「P00011」,「P00012」が第二リストとされる。
【0057】
そして、第一リストと第二リストとの積集合で検査リストが作成される(S13)。ここでは、図13及び図14に示すように、第一リスト及び第二リストに共通の個人アカウントはないので、検査リストは空となる。そして、ファイル保管を依頼したユーザの個人アカウント(P00002)が検査リストに追加される(S14)。よって、検査リストは、図15に示すように、「P00002」となる。
【0058】
そして、共有禁止情報検査処理が行われる(S16、図36参照)。この共有禁止情報検査処理については、図36を参照して後に詳述するが、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。情報共有が禁止されているユーザ間で情報共有する結果とならない場合には、共有検査結果は「OK」とされる。また、情報共有が禁止されているユーザ間で情報共有する結果となる場合には、共有検査結果は「NG」とされる。そこで、共有検査結果がOKであれば(S16:YES)、ファイルをファイル記憶エリア194に記憶し、ファイルアクセス情報記憶エリア196にアクセス権を付与するアカウントを記憶する指示がファイル保管検査結果に記憶され(S17)、OKでなければ(S16:NO)、ファイル保管の依頼者のユーザ端末2へエラーを通知する指示がファイル保管検査結果に記憶される(S18)。例えば、エラー通知では「エラー:ファイルをサーバ上に保存できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、ファイル保管検査結果はRAM12の所定の記憶エリアに記憶される。
【0059】
以上のようにして、ファイル保管検査処理が行われる。これにより、ファイルにアクセス権を付与して、サーバ1に記憶させる場合、情報を共有してはならないユーザにアクセス権を与えてしまい、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。
【0060】
なお、図13〜図15に示した例では、検査リストにP00015のみしかないので、共有検査結果は「OK」とされる(図36、S61:NO,S71)。ここで、プロジェクトアカウント「PR0001」のメンバーのうちP00001の山田一郎は、プロジェクトアカウント「PR0003」のメンバーであるP00004の伊藤花子と情報共有をしてはならない関係である(E00001)。さらに、P00002の佐藤次郎は、C00002のB社に属するP00003の伊藤花子,P00004の吉田三郎,P0008の鈴木六郎と情報共有をしてはならない関係である(E00002)。しかしながら、ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、PR0003のプロジェクトは、F00007が追加されるディレクトリ「DIR001」に対してアクセス権を持っていない。よって、ファイル「F00007」に対してアクセス権が付与されても、ディレクトリにアクセス権がないために、実際にはファイル「F00007」にアクセスすることはできない。したがって、情報が共有されることはなく、情報共有してはならない関係のユーザ間で情報が共有されることはない。
【0061】
なお、ここで、別例の、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管する指示を、個人アカウント「P00002」の佐藤次郎が行い、ファイルへのアクセス権を「PR0001」に与える場合を説明する。第一リストは、図16に示すように、保管するファイルに対してアクセス権を付与すると指示されているプロジェクトアカウント「PR0001」のメンバーの個人アカウント「P00001」,「P00002」,「P00009」,「P00005」,「P00006」となる(S11)。そして、第二リストは、保管ファイルが記憶されるディレクトリにアクセス権を持つプロジェクトのメンバーの個人アカウントなので、図14に示した第二リストと同様である(S12)。そして、この場合には、第一リストと第二リストとの積集合は、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」となる。よって、検査リストには、図17に示すように、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」が記載される(S13)。
【0062】
次に、図19乃至図21を参照して、ファイルのアクセス権にアカウントを追加する処理を行う際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するファイルアクセス権変更検査処理について説明する。ここでは、ファイルアカウント「F00004」のアクセス権に、プロジェクトアカウント「PR0003」を追加することを考える。図19は、ファイルアクセス権変更検査処理において使用される第一リストの模式図であり、図20は、ファイルアクセス権変更検査処理において使用される第二リストの模式図であり、図21は、ファイルアクセス権変更検査処理において使用される検査リストの模式図である。図22は、ファイルアクセス権変更検査処理のフローチャートである。
【0063】
まず、アクセス権を変更した結果、アクセス権を変更するファイル(以下、「対象ファイル」という)にアクセス可能なプロジェクトのメンバーで第一リストが作成される(S21)。つまり、もともと対象ファイルのアクセス権を持っているプロジェクトのメンバーと、追加されるプロジェクト(以下、「追加プロジェクト」という)のメンバーとで第一リストが作成される。ファイルアクセス情報記憶エリア196(図8参照)を参照すると、「F00004」のファイルには「PR0002」のプロジェクトにアクセス権が与えられている。プロジェクト情報記憶エリア197(図9参照)を参照すると、プロジェクトアカウント「PR0002」のメンバーの個人アカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。そして、追加プロジェクト「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」である。よって、図19に示すように、第一リストは、「P00002」,「P00009」,「P00011」,「P00012」,「P00003」,「P00004」,「P00008」,「P00015」となる。
【0064】
次いで、対象ファイルのディレクトリにアクセス可能なアカウントで第二リストが作成される(S22)。ファイルアクセス情報記憶エリア196を参照すると、対象ファイルが「F00004」属するディレクトリのディレクトリアカウントは「DIR002」である。そして、ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、ディレクトリアカウント「DIR002」にアクセス権があるプロジェクトアカウントは、「PR0001」である。プロジェクト情報記憶エリア197を参照すると、プロジェクトアカウント「PR0001」のメンバーの個人アカウントは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」である。よって、図20に示すように、第二リストは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」となる。
【0065】
そして、第一リストと第二リストとの積集合で検査リストが作成され(S23)。検査リストは、図21に示すように、「P00002」,「P00009」となる。そして、共有禁止情報検査処理が行われる(S25、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されてる共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S25:YES)。ファイルアクセス情報記憶エリア196にアクセス権を付与するアカウントを記憶する指示がアクセス権変更検査結果に記憶され(S26)、OKでなければ(S25:NO)、アクセス権変更の指示者のユーザ端末2へエラーを通知する指示がアクセス権変更検査結果に記憶される(S27)。例えば、エラー通知では「エラー:ファイルのアクセス権を変更できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、ファイル保管検査結果はRAM12の所定の記憶エリアに記憶される。
【0066】
以上のようにして、ファイルに新たなアクセス権を付与する場合、情報を共有してはならないユーザにアクセス権を与えてしまい、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。
【0067】
次に、図23乃至図26を参照して、ディレクトリのアクセス権にアカウントを追加する処理を行う際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するディレクトリアクセス権変更検査処理について説明する。ここでは、ディレクトリアカウント「DIR003」に、プロジェクトアカウント「PR0002」を追加することを考える。図23は、ディレクトリアクセス権変更検査処理において使用される第一リストの模式図であり、図24は、ディレクトリアクセス権変更検査処理において使用される第二リストの模式図であり、図25は、ディレクトリアクセス権変更検査処理において使用される検査リストの模試図である。図26は、ディレクトリアクセス権変更検査処理のフローチャートである。
【0068】
まず、対象ディレクトリに属するすべてのファイルついて、アクセス権が設定されているプロジェクトのメンバーで第一リストが作成される(S31)。ここでは、ファイルアクセス情報記憶エリア196(図8参照)を参照すると、「DIR003」に属しているファイルは「F00005」,「F00006」である。そして、これらのファイルに対しては、それぞれ「PR0003」,「PR0004」と、「PR0004」のプロジェクトにアクセス権が与えられている。そこで、第一リストには、「PR0003」及び「PR0004」のメンバーの個人アカウントが記載される。プロジェクト情報記憶エリア197(図9参照)を参照すると、「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」であり、「PR0004」のメンバーの個人アカウントは、「P00010」,「P00014」,「P00016」である。よって、図23に示すように、第一リストは、「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」となる。
【0069】
次いで、アクセス権を変更するディレクトリ(以下、「対象ディレクトリ」という)に対して、すでにアクセス権を持っているプロジェクトアカウントのプロジェクトのメンバーの個人アカウント、及び、追加されるプロジェクトアカウント(以下、「追加アカウント」という)のプロジェクトのメンバーの個人アカウントで第二リストが作成される(S32)。ディレクトリアクセス情報記憶エリア195を参照すると、「DIR003」には、「PR0003」,「PR0004」のプロジェクトにアクセス権が与えられている。そして、追加アカウントは「PR0002」であるので、「PR0003」,「PR0004」,「PR0002」のメンバーの個人アカウントで第二リストが作成される。プレプロジェクト情報記憶エリア197を参照すると「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」であり、「PR0004」のメンバーの個人アカウントは、「P00010」,「P00014」,「P00016」である。そして、「PR0002」のメンバーの個人アカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。よって、第二リストは、図24に示すように、「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」,「P00002」,「P00009」,「P00011」,「P00012」となる。
【0070】
そして、第一リストと第二リストとの積集合で検査リストが作成される(S33)。よって、検査リストは、図25に示すように、「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」となる。そして、共有禁止情報検査処理が行われる(S35、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されている共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S36:YES)。ファイルアクセス情報記憶エリア196にディレクトリのアクセス権を付与するアカウントを記憶する指示がアクセス権変更検査結果に記憶され(S37)、OKでなければ(S36:NO)、ディレクトリのアクセス権変更の指示者のユーザ端末2へエラーを通知する指示がアクセス権変更検査結果に記憶される(S38)。例えば、エラー通知では「エラー:ディレクトリのアクセス権を変更できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、ファイル保管検査結果はRAM12の所定の記憶エリアに記憶される。
【0071】
以上のようにして、ディレクトリに新たなアクセス権を付与する場合、情報を共有してはならないユーザにアクセス権を与えてしまい、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。
【0072】
なお、図23〜図25に示した例では、検査リストは「P00003」,「P00004」,「P00008」,「P00015」,「P00010」,「P00014」,「P00016」である。図10を参照すると、これらのユーザ間にポリシー情報はない。そこで、共有検査結果は「OK」であるとされる。ここで、追加されるプロジェクトは「PR0002」であり、さらに、P00002の佐藤次郎は、C00002のB社に属するP00003の伊藤花子,P00004の吉田三郎,P0008の鈴木六郎と情報共有をしてはならない関係である(E00002)。しかしながら、ファイルアクセス情報記憶エリア196(図8参照)を参照すると、PR0003に属するファイルは「F00005」,「F00006」であり、いずれのファイルも「PR0002」にアクセス権を与えていない。したがって、ディレクトリ「DIR003」に対してアクセス権が付与されても、ディレクトリ属するファイル「F00005」,「F00006」にアクセス権がないために、実際にはファイル「F00005」,「F00006」にアクセスすることはできない。したがって、情報が共有されることはなく、情報共有してはならない関係のユーザ間で情報が共有されることはない。
【0073】
次に、図27乃至図31を参照して、プロジェクトのスケジュール情報を公開する際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するスケジュール公開検査処理について説明する。ここでは、プロジェクトアカウント「PR0003」のスケジュール情報をプロジェクトアカウント「PR0002」のプロジェクトに公開することを考える。図27は、スケジュール公開検査処理で使用される第一リストの模式図であり、図28は、スケジュール公開検査処理で使用される第二リストの模式図であり、図29は、スケジュール公開検査処理で使用される第三リストの模式図である。図30は、スケジュール公開検査処理で使用される検査リストの模式図である。図31は、スケジュール公開検査処理のフローチャートである。
【0074】
まず、公開するスケジュール情報のプロジェクト(以下、「公開プロジェクト」という)のメンバーのアカウントで第一リストが作成される(S41)。プロジェクト情報記憶エリア197(図9参照)を参照すると、「PR0003」のメンバーの個人アカウントは、「P00003」,「P00004」,「P00008」,「P00015」である。よって、図27に示すように、第一リストは、「P00003」,「P00004」,「P00008」,「P00015」となる。
【0075】
次いで、公開を受ける(スケジュール情報を閲覧できるようになる)プロジェクト(以下、「閲覧待機プロジェクト」という)のメンバーで第二リストが作成される(S42)。ここでは、閲覧待機プロジェクトのアカウントは「PR0002」であり、「PR0002」のメンバーの個人アカウントは「P00002」,「P00009」,「P00011」,「P00012」である。よって、第二リストは、図28に示すように、「P00002」,「P00009」,「P00011」,「P00012」となる。
【0076】
次いで、公開プロジェクトのスケジュール情報をすでに閲覧可能となっているプロジェクト(以下、「閲覧可能プロジェクト」という)を閲覧可能なプロジェクトのメンバーで第三リストが作成される(S43)。プロジェクト情報記憶エリア197を参照すると、「PR0003」は「PR0004」に対してスケジュール情報が公開されている。「PR0004」のプロジェクトのメンバーの個人アカウントは「P00010」,「P00014」,「P00016」である。よって、図29に示すように、第三リストは、「P00010」,「P00014」,「P00016」となる。
【0077】
次いで、第一リスト,第二リスト,第三リストの和集合で検査リストが作成される(S44)。図30に示すように、検査リストは、「P00003」,「P00004」,「P00008」,「P00015」,「P00002」,「P00009」,「P00011」,「P00012」,「P00010」,「P00014」,「P00016」となる。そして、共有禁止情報検査処理が行われる(S45、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されている共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S46:YES)。閲覧待機プロジェクトに公開プロジェクトのスケジュールを公開する指示がスケジュール公開検査結果に記憶され(S47)、OKでなければ(S46:NO)、スケジュール公開の指示者のユーザ端末2へエラーを通知する指示がスケジュール公開検査結果に記憶される(S48)。例えば、エラー通知では「エラー:スケジュールを公開できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、スケジュール公開検査結果はRAM12の所定の記憶エリアに記憶される。
【0078】
以上のようにして、スケジュール情報を公開するプロジェクトを増やす場合には、公開プロジェクトのメンバー、閲覧可能プロジェクトのメンバー、閲覧待機プロジェクトのメンバーで情報を共有してはならない関係があるか否かの判断が行われ、情報共有してはならないユーザ間で情報共有されてしまう場合、閲覧待機プロジェクトにアクセス権は与えない。よって、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。
【0079】
次に、図32乃至図35を参照して、プロジェクトのメンバーを追加する処理を行う際に、情報共有が禁止されているユーザ間で情報が共有される結果になるか否かを判定するプロジェクトメンバー追加検査処理について説明する。ここでは、プロジェクトアカウント「PR0002」に個人アカウント「P00008」の鈴木六郎を追加することを考える。図32は、プロジェクトメンバー追加検査処理で使用される第一リストの模式図であり、図33は、プロジェクトメンバー追加検査処理で使用される第二リストの模式図であり、図34は、プロジェクトメンバー追加検査処理で使用される検査リストの模式図である。図35は、プロジェクトメンバー追加検査処理のフローチャートである。
【0080】
まず、新規に追加するアカウント(P00008)が検査リストに記憶される(S51)。そして、アカウントが追加されるプロジェクト(以下、「対象プロジェクト」という)がアクセス権を持つリソースで第一リストが作成される(S52)。ここでは、対象プロジェクトのアカウントは「PR0002」である。ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、対象プロジェクト「PR0002」がアクセス権を持つリソースは、「DIR001」のディレクトリである。そして、ファイルアクセス情報記憶エリア196(図8参照)を参照すると、対象プロジェクト「PR0002」がアクセス権を持つリソースは、「F00001」,「F00004」のファイルである。そして、プロジェクト情報記憶エリア197(図9参照)を参照すると、対象プロジェクト「PR0002」は「PR0001」のプロジェクトにアクセス権を持っている。よって、「PR0001」のスケジュール情報である「S00001」,「S00002」はアクセス権を持つリソースとなる。さらに、自身のスケジュール情報である「S00003」,「S00004」もアクセス権を持つリソースとなる。よって、図32に示すように、第一リストは、「DIR001」,「F00001」,「F00004」,「S00001」,「S00002」,「S00003」,「S00004」となる。
【0081】
次いで、第一リストのリソースにアクセス権のあるプロジェクトアカウントで第二リストが作成される(S53)。ここでは、第一リストの「DIR001」,「F00001」,「F00004」,「S00001」,「S00002」,「S00003」,「S00004」に対してアクセス権のあるプロジェクトアカウントが抽出される。ディレクトリアクセス情報記憶エリア195(図7参照)を参照すると、「DIR001」のディレクトリには「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っている。ファイルアクセス情報記憶エリア196(図8参照)を参照すると、「F00001」のファイルには、「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っており、「F00004」のファイルには、「PR0002」のプロジェクトがアクセス権を持っている。そして、「S00001」,「S00002」のスケジュール情報には、「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っており、「S00003」,「S00004」のスケジュール情報にも、「PR0001」及び「PR0002」のプロジェクトがアクセス権を持っている。したがって、第二リストは、「PR0001」,「PR0002」となる。
【0082】
次いで、第二リストのプロジェクトのメンバーの個人アカウントが検査リストに記憶される(S54)。プロジェクト情報記憶エリア197を参照すると、「PR0001」のメンバーの個人アカウントは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」であり、「PR0002」のメンバーの個人アカウントは、「P00002」,「P00009」,「P00011」,「P00012」である。また、S51で、「P00008」がすでに検査リストに記載されているので、検査リストは、「P00008」、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」となる。
【0083】
そして、共有禁止情報検査処理が行われる(S45、図36参照)。この共有禁止情報検査処理は、ファイル保管検査処理で呼び出されている共有禁止情報検査処理と同様の処理であり、検査リスト及びポリシー情報(図4参照)を用いて、情報共有の禁止されているユーザ間で、情報共有する結果となるか否かの判断が行われる。共有検査結果がOKであれば(S46:YES)。対象プロジェクトにアカウントを追加する指示がアカウント追加検査結果に記憶され(S47)、OKでなければ(S46:NO)、アカウント追加の指示者のユーザ端末2へエラーを通知する指示がアカウント追加検査結果に記憶される(S48)。例えば、エラー通知では「エラー:プロジェクトにアカウントを追加できませんでした。理由:禁止された情報共有が発生します。ポリシー:佐藤さんとB社の情報共有は禁止されています。」というような情報がユーザ端末2に表示される。なお、アカウント追加検査結果はRAM12の所定の記憶エリアに記憶される。
【0084】
以上のようにして、プロジェクトにメンバーを追加する際に、メンバー間で情報を共有してはならない関係があるか否かの判断が行われ、情報共有してはならないユーザ間で情報共有されてしまう場合、閲覧待機プロジェクトにアクセス権は与えない。よって、情報を共有してはならないユーザ間で情報を共有することを防ぐことができる。
【0085】
次に、図36乃至図42を参照して、共有禁止情報検査処理について説明する。図36は、共有禁止情報検査処理のフローチャートであり、図37は、共有禁止情報検査処理の中で実施されるポリシー情報検索処理のフローチャートである。図38は、ポリシー情報検索処理の中で実施される個人−個人検査処理のフローチャートであり、図39は、ポリシー情報検索処理の中で実施される個人−組織検査処理のフローチャートであり、図40は、ポリシー情報検索処理の中で実施される組織−個人検査処理のフローチャートであり、図41は、ポリシー情報検索処理の中で実施される組織−組織検査処理のフローチャートである。図42は、個人−個人検査処理,個人−組織検査処理,組織−個人検査処理,組織−組織検査処理の中で実施される所属検査処理のフローチャートである。
【0086】
共有禁止情報検査処理では、検査リストに記憶されている個人アカウントに対し、2つのアカウントから成る組み合わせ(以下「検査組」という)を作成し、ポリシー情報記憶エリア191に記憶されている禁止組に該当するか否かの判断が行われる。そして、該当する組み合わせがあった場合には、共有検査結果「NG」とし、すべての個人アカウントの組み合わせにおいて、禁止組に該当しなかった場合には、共有検査結果を「OK」とする。ここでは、まず、図11に示した検査リスト(電子メール送受信の検査)を用いて説明する。
【0087】
図36に示すように、まず、検査リストにアカウントが2つ以上あるか否かの判断が行われる(S61)。アカウントが2つ以上なければ(S61:YES)、アカウントの検査組を作ることができない。つまり、禁止組に該当するか否かの判断をする対象がないということなので、共有検査結果に「OK」を示す値が記憶される(S71)。アカウントが2つ以上あれば(S61:YES)、検査リストの先頭のアカウントが読み出され、「第一検査アカウント」とされる(S62)。具体的には、RAM12に設けられている第一検査アカウント記憶エリア(図示外)に記憶される。図11に示した検査リストでは、「P00007」が第一検査アカウントとされる。次いで、検査リストから第一検査アカウントが削除される(S63)。ここでは、「P00007」が削除され、検査リストは「P00008」及び「P00009」となる。次いで、検査リストをコピーした「作業リスト」が作成される(S64)。作業リストは、RAM12の所定の記憶エリアに記憶される。
【0088】
次いで、作業リストの先頭のアカウントが読み出され、「第二検査アカウント」とされる(S65)。第二検査アカウント記憶エリアもRAM12に設けられている。ここでは、「P00008」が第二検査アカウントとされる。そして、作業リストから第二検査アカウントが削除される(S66)。そして、第一検査アカウントと第二検査アカウントとが同じであるか否かの判断が行われる(S67)。ここでは、第一検査アカウント「P00007」,第二検査アカウント「P00008」であるので、同じでないと判断される(S67:NO)。そこで、ポリシー情報検査処理が行われる(S68、図36参照)。
【0089】
ここで、図37を参照して、ポリシー情報検索処理について説明する。まず、ポリシー情報記憶エリア191の先頭のエントリが「禁止組」とされる(S81)。具体的には、RAM12に設けられている禁止組記憶エリア(図示外)に第一アカウント,第一種別,第二アカウント,第二種別が記憶される。図4に示した例では、禁止組の第一アカウント「P00001」、禁止組の第一種別「個人」、禁止組の第二アカウント「P00003」、禁止組の第二種別「個人」である。そして、禁止組の第一種別が「個人」であるか否かの判断が行われる(S82)。ここでは、禁止組の第一種別は「個人」である(S82:YES)。そして、禁止組の第二種別も「個人」である(S83:YES)。そこで、個人−個人検査処理が行われる(S84、図38参照)。
【0090】
ここで、図38を参照して、個人−個人検査処理について説明する。まず、第一検査アカウントが禁止組の第一アカウントと等しいか否かの判断が行われる(S101)。ここでは、第一検査アカウント「P00007」であり、禁止組の第一アカウントは「P00001」であるので、等しくないと判断される(S101:NO)。次いで、第一検査アカウントが禁止組の第二アカウントと等しいか否かの判断が行われる(S105)。禁止組の第二アカウントは「P00003」であるので、等しくないと判断される(S105:NO)。つまり、禁止組のいずれのアカウントととも第一検査アカウントが等しくないので、検査組は禁止組には該当しない。そこで、ポリシー検査結果に「不一致」を示す値が記憶される(S104)。そして、ポリシー情報検索処理へ戻る。なお、ポリシー検査結果は、RAM12の所定の記憶エリアに記憶される。
【0091】
なお、個人−個人検査処理に置いて、第一検査アカウントが禁止組の第一アカウントと等しい場合には(S101:YES)、第二検査アカウントが禁止組の第二アカウントと等しいか否かの判断が行われる(S102)。そして、第二検査アカウントも禁止組の第二アカウントと等しければ(S102:YES)、検査組と禁止組が等しいということなので、この検査組のアカウント同士は情報共有が許されない。そこで、ポリシー検査結果に「一致」を示す値が記憶される(S103)。そして、ポリシー情報検索処理へ戻る。一方、第二検査アカウントは、禁止組の第二アカウントと等しくなければ(S102:NO)、検査組は禁止組には該当しない。そこで、ポリシー検査結果に「不一致」を示す値が記憶される(S104)。そして、ポリシー情報検索処理へ戻る。
【0092】
また、第一検査アカウントが禁止組の第一アカウントと等しくない場合で(S101:NO)、第一検査アカウントが禁止組の第二アカウントと等しかった場合には(S105:YES)、第二検査アカウントが禁止組の第一アカウントと等しいか否かの判断が行われる(S106)。第二検査アカウントが禁止組の第一アカウントと等しい場合には(S106:YES)、検査組が禁止組に該当する。そこで、ポリシー検査結果に「一致」を示す値が記憶される(S103)。そして、ポリシー情報検索処理へ戻る。一方、第二検査アカウントも禁止組の第一アカウントと等しくない場合には(S106:NO)、検査組は禁止組には該当しない。そこで、ポリシー検査結果に「不一致」を示す値が記憶される(S104)。そして、ポリシー情報検索処理へ戻る。
【0093】
図37に示すように、ポリシー情報検索処理では、個人−個人検査処理が終了したら(S84)、ポリシー検査結果が「一致」であるか否かの判断が行われる(S91)。ここでは、「不一致」であったので(S91:NO)、ポリシー情報に次のエントリがあれば(S92:YES)、ポリシー情報の次のエントリが「禁止組」とされる(S93)。ここでは、ポリシー情報記憶エリア191(図4参照)を参照すると、禁止組の第一アカウント「P00002」、禁止組の第一種別「個人」、禁止組の第二アカウント「C00002」、禁止組の第二種別「組織」である。そこで、禁止組の第一種別は「個人」と判断され(S82:YES)、禁止組の第二種別は「個人」でないと判断される(S83:NO)。そこで、個人―組織検査処理が行われる(S85、図39参照)。
【0094】
ここで、図39を参照して、個人−組織検査処理について説明する。まず、第一検査アカウントが禁止組の第一アカウントに等しいか否かの判断が行われる(S111)。ここでは、第一検査アカウント「P00007」であり、禁止組の第一アカウントは「P00002」であるので、等しくないと判断される(S111:NO)。次いで、第一検査アカウントの所属する組織が禁止組の第二アカウントであるかを判断する(S123)ために、まず、第一検査アカウントが「検査個人アカウント」とされ、禁止組の第二アカウントが「検査組織アカウント」とされる(S121)。「検査個人アカウント」及び「検査組織アカウント」はRAM12の所定の記憶エリアに記憶される。そして、所属検査処理が行われる(S122、図42参照)。この所属検査処理では、検査個人アカウントが所属している組織のアカウントが、検査組織アカウントであるか否かを検査する。そして、検査組織アカウントの組織に検査個人アカウントが所属している場合には、「所属」を示す値が「所属検査結果」に記憶され、所属していない場合には、「未所属」を示す値が「所属検査結果」に記憶される。所属検査結果はRAM12の所定の記憶エリアに記憶される。
【0095】
ここで、図42を参照して、所属検査処理について説明する。まず、個人アカウントリスト記憶エリア193の先頭のエントリが「所属検査アカウント」とされる(S171)。具体的には、RAM12に設けられている所属検査アカウント記憶エリア(図示外)に個人アカウント及び組織アカウントが記憶される。個人アカウントリスト記憶エリア193(図6参照)を参照すると、所属検査アカウントの個人アカウント「P00001」、所属検査アカウントの組織アカウント「C00001」である。
【0096】
そして、検査個人アカウントが所属検査アカウントの個人アカウントと等しいか否かの判断が行われる(S172)。等しくなければ(S172:NO)、この所属検査アカウントは、検査個人アカウントのエントリではないので、個人アカウントリストに未処理のエントリがあるか否かの判断が行われる(S176)。ここでは、次のエントリがまだあるので(S176:YES)、2番目のエントリ(P00002,C00001)が「所属検査アカウント」とされ(S177)、S172へ戻る。そして、検査個人アカウントが所属検査アカウントの個人アカウントに等しいか否かの判断が行われる(S172)。ここでも等しくないと判断される(S172:NO)。そして、繰り返しS172,S176,S177の処理が行われ、7番目のエントリ(P00007,C00003)が「所属検査アカウント」とされた際に、検査個人アカウントが所属検査アカウントの個人アカウントに等しいと判断される(S172:YES)。
【0097】
そして、検査組織アカウントが所属検査アカウントの組織アカウントに等しいか否かの判断が行われる(S173)。ここでは、検査組織アカウントは「C00002」であり、所属検査アカウントの所属アカウントは「C000003」である。よって、等しくないと判断される(S173:NO)。つまり、検査個人アカウント「P00007」は組織アカウント「C00003」に属しており、検査組織アカウント「C00002」に属していない。そこで、所属検査結果に「未所属」を示す値が記憶される(S175)。そして、所属検査処理を呼び出した処理へ戻る。
【0098】
なお、所属検査処理において、検査組織アカウントが所属検査アカウントの組織アカウントに等しい場合には(S173:YES)所属検査結果に「所属」を示す値が記憶される(S174)。そして、所属検査処理を呼び出した処理へ戻る。
【0099】
そこで、所属検査処理を呼び出した、個人−組織検査処理では、図39に示すように、所属検査処理を終えると(S122)、所属検査結果が「所属」であるか否かの判断が行われる(S123)。ここでは、「未所属」であったので(S123:NO)、ポリシー検査結果に「不一致」を示す値が記憶される(S116)。そして、ポリシー情報検索処理へ戻る。
【0100】
なお、個人−組織検査処理において、S122の所属検査処理の所属検査結果が「所属」であった場合には(S123:YES)、第二検査アカウントが禁止組の第一アカウントに等しいか否かの判断が行われる(S124)。そして、等しければ(S124:YES)、第一検査アカウントは禁止組の第二アカウント(組織)に属しており、第二検査アカウントは禁止組の第一アカウントに等しいことになる。そこで、ポリシー検査結果は「一致」とされる(S125)。そして、ポリシー情報検索処理へ戻る。一方、等しくなければ(S124:NO)、第一検査アカウントは禁止組の第二アカウント(組織)に属しているが、第二検査アカウントは禁止組の第一アカウントでないので、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。
【0101】
また、個人−組織検査処理において、第一検査アカウントが禁止組の第一アカウントに等しい場合には(S111:YES)、第二検査アカウントが禁止組の第二アカウント(組織)に属しているか否かが判断されることとなる(S114)。そこで、第二検査アカウントが「検査個人アカウント」とされ、禁止組の第二アカウントが「検査組織アカウント」とされる(S112)。そして、所属検査処理が行われ(S113)、所属検査結果が「一致」であれば(S114:YES)、第一検査アカウントが禁止組の第一アカウントであり、第二検査アカウントが禁止組の第二アカウント(組織)に属しているので、ポリシー検査結果は「一致」とされる(S125)。そして、ポリシー情報検索処理へ戻る。また、所属検査結果が「未所属」であれば(S114:NO)、第一検査アカウントが禁止組の第一アカウントであるが、第二検査アカウントが禁止組の第二アカウント(組織)に属していないので、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。
【0102】
そして、図37に示すように、ポリシー情報検索処理では、ポリシー検索結果が「一致」であるか否かの判断が行われる(S91)。ここでは、「不一致」であり(S91:NO)、ポリシー情報に次のエントリがあるので(S92:YES)、ポリシー情報の次のエントリが「禁止組」とされる(S93)。ここでは、ポリシー情報記憶エリア191(図4参照)を参照すると、禁止組の第一アカウント「C00002」、禁止組の第一種別「組織」、禁止組の第二アカウント「C00003」、禁止組の第二種別「組織」である。そこで、禁止組の第一種別は「個人」でないと判断され(S82:NO)、禁止組の第二種別は「個人」でないと判断される(S86:NO)。そこで、組織−組織検査処理が行われる(S85、図48参照)。
【0103】
ここで、図40を参照して、組織−組織検査処理について説明する。第一検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウントが「検査組織アカウント」とされる(S151)。ここでは、検査個人アカウントは「F00007」、検査組織アカウントは「C00002」である。そして、所属検査処理が行われる(S152、図42参照)。ここでは、個人アカウントリスト記憶エリア193(図6参照)を参照すると、検査個人アカウント「P00007」は組織アカウント「C00003」に所属しているので、所属検査結果は「未所属」となる(S153:NO)。そこで、第一検査アカウントが「検査個人アカウント」とされ、禁止組の第二アカウントが「検査組織アカウント」とされる(S161)。ここでは、検査個人アカウントは「F00007」、検査組織アカウントは「C00003」である。そして、所属検査処理が行われる(S162)。ここでは、検査個人アカウント「F00007」は組織アカウント「C00003」に所属しているので、所属検査結果は「所属」となる(S163:YES)。つまり、第一検査アカウントは、禁止組の第二アカウント(組織)に属している。そこで、第二検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウントが「検査組織アカウント」とされる(S151)。ここでは、検査個人アカウントは「F00008」、検査組織アカウントは「C00002」である。そして、所属検査処理が行われる(S165、図42参照)。ここでは、個人アカウントリスト記憶エリア193を参照すると、検査個人アカウント「F00008」は組織アカウント「C00002」に所属しているので、所属検査結果は「所属」となる(S156:YES)。そこで、ポリシー検査結果は「一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。
【0104】
なお、組織−組織検査処理において、S165の所属検査処理の所属検査結果が「未所属」であった場合には(S166:NO)、ポリシー検査結果は「不一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。また、S162の所属検査処理の所属検査結果が「未所属」であった場合にも(S163:NO)、ポリシー検査結果は「不一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。また、S152の所属検査処理の所属検査結果が「未所属」であった場合には(S153:NO)、S161へ進み、第一検査アカウントと、禁止組の第二アカウントとでの所属検査処理が行われる。ポリシー検査結果は「不一致」とされる(S157)。そして、ポリシー情報検索処理へ戻る。
【0105】
そして、図37に示すように、ポリシー検査結果処理では、組織−組織検査処理が終了すると(S88)、ポリシー検査結果が「一致」であるか否かの判断が行われる(S91)。ここでは、ポリシー検査結果は「一致」である(S91:YES)。そこで、ポリシー情報検索結果には「禁止」を示す値が記憶される(S95)。そして、共有禁止情報検査処理へ戻る。
【0106】
なお、ポリシー検索処理において、ポリシー検査結果が「一致」とならないうちに(S91:NO)、ポリシー情報にエントリがなくなった場合には(S92:NO)、検査組が禁止組に該当しなかったことになるので、ポリシー情報検査結果に「許可」を示す値が記憶され(S94)、共有禁止検査処理へ戻る。また、ポリシー情報検索処理において、禁止組の第一種別が「組織」(S82:NO)、禁止組の第二種別が「個人」であった場合には(S86:YES)、組織−個人検査処理が行われる(S87、図40参照)。組織−個人検査処理では、図40に示すように、第二検査アカウントが禁止組の第二アカウント(個人)に等しいか否かの判断が行われる(S131)。等しければ(S131:YES)、第一検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウント(組織)が検査組織アカウントとされる(S132)。
【0107】
そして、所属検査処理が行われ(S133)、所属検査結果が「所属」であれば(S134:YES)、第二検査アカウントが禁止組の第二アカウント(個人)であり、第一検査アカウントが禁止組の第一アカウント(組織)に属している。そこで、ポリシー検査結果は「一致」とされる(S135)。また、所属検査結果が「未所属」であれば(S134:NO)、ポリシー検査結果は「不一致」とされる(S136)。また、第二検査アカウントが禁止組の第二アカウント(個人)に等しくない場合には(S131:NO)、第二検査アカウントが「検査個人アカウント」とされ、禁止組の第一アカウント(組織)が検査組織アカウントとされる(S141)。そして、所属検査処理が行われ(S142)、所属検査結果が「所属」であれば(S143:YES)、第二検査アカウントが禁止組の第一アカウント(組織)に属している。そこで、第一検査アカウントが禁止組の第二アカウント(個人)であれば(S144:NO)、ポリシー検査結果は「一致」とされる(S145)。また、所属検査結果が「未所属」であったり(S143:NO)、第一検査アカウントが禁止組の第二アカウント(個人)でなかったりすれば(S144:NO)、ポリシー検査結果は「不一致」とされる(S136)。
【0108】
そして、図36に示すように、共有禁止情報検査処理では、ポリシー情報検査処理が終了すると(S68)、ポリシー情報検査結果が「禁止」であるか否かの判断が行われる(S69)。ここでは、ポリシー情報検査結果は「禁止」とされているので(S69:YES)、共有検査結果に「NG」を示す値が記憶され(S72)、共有禁止情報検査処理を呼び出した処理へ戻る。つまり、図11に示した、検査リストによれば、電子メールの送信は、情報共有の許されていないユーザ間で情報が共有される結果となるので、実行されない。
【0109】
なお、共有禁止情報検査処理において、S68で行われたポリシー情報検査処理のポリシー検査結果が「禁止」でなく、「許可」であれば(S69:NO)、次の検査組の検査が行われる。そこで、作業リストにアカウントが残っているか否かの判断が行われる(S70)。残っていれば(S70:YES)、S65へ戻り、作業リストの先頭のアカウントが第二検査アカウントとされる。
【0110】
以上のようにして、共有禁止情報検査処理では、検査リストに記載されているアカウントに対して、第一検査アカウントと第二検査アカウントとの2つのアカウントの組み合わせ(検査組)をポリシー情報に照らし合わせて、ポリシー情報の禁止組に該当すれば、共有検査結果を「NG」としている。
【0111】
ここで、図15に示した「ファイルの保管」の検査リストに対して、共有禁止情報検査処理(図36参照)が行われた場合について説明する。図15に示す検査リストは、「P00015」のみである。検査リストにアカウントが2つ以上ないので(S61:NO)、共有検査結果は「OK」とされて、終了する。つまり、ディレクトリアカウント「DIR001」にファイルアカウント「F00007」のファイルを保管し、ファイルへのアクセス権をプロジェクトアカウント「PR0003」のプロジェクトに対して与える指示を、個人アカウント「P00015」の村田七郎が行う場合には、情報共有を禁止しているユーザ間で情報共有されることがない。
【0112】
次に、図17に示した「ファイルの保管」の別例の検査リストに対して、共有禁止情報検査処理(図36参照)が行われた場合について説明する。図17に示す検査リストは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」である。そこで、検査リストに2つ以上のアカウントがあると判断される(S61:YES)。そして、第一検査アカウントが「P00001」とされ(S62)、検査リストから「P00001」が削除される(S63)。この時点で、検査リストは、「P00002」,「P00009」,「P00005」,「P00006」となる。そして、作業リスト「P00002」,「P00009」,「P00005」,「P00006」が作成される(S64)。そして、第二検査アカウントが「P00002」とされ、作業リストから「P00002」が削除される(S66)。そして、第一検査アカウントと第二検査アカウントとは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。
【0113】
図37に示すように、まず、禁止組にポリシー情報(図191参照)の最初のエントリがセットされる(S81)。ここでは、(P00001,P00003)である。そして、禁止組の第一種別は個人であり(S82:YES)、禁止組の第二種別も個人である(S83:YES)。そこで、個人−個人検査処理が行われる(S84、図38参照)。図38に示すように、個人−個人検査処理では、第一検査アカウント(P00001)が禁止組の第一アカウント(P00001)と等しいか否かの判断が行われる(S101)。等しいので(S101:NO)、第二検査アカウント(P00002)と禁止組の第二アカウント(P00003)とが等しいか否かの判断が行われる(S102)。等しくないので(S102:NO)、ポリシー検査結果は「不一致」とされ(S104)、ポリシー情報検査処理へ戻る。そして、ポリシー検査結果が「不一致」であるので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ2つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(P00002,C00002)がセットされ(S93)、S82へ戻る。
【0114】
そして、禁止組の第一種別が個人であり(S82:YES)、禁止組の第二種別は個人でなく組織であるので(S83:NO)、個人−組織検査処理が行われる(S85、図39参照)。図39に示すように、個人−組織検査処理では、第一検査アカウント(P00001)が禁止組の第一アカウント(P00002)と等しいか否かの判断が行われる(S111)。等しくないので(S111:NO)、検査個人アカウントに第一検査アカウント(P00001)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00002)がセットされる(S121)。そして、所属検査処理が行われる(S122、図42参照)。図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00001)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00002)が所属検査アカウントの組織アカウント(C00001)に等しいか否かの判断が行われる(S173)。等しくないので(S173:NO)、所属検査結果は「未所属」とされる。そして、個人−組織検査処理へ戻る。
【0115】
そして、図39に示すように、個人−組織検査処理では、所属検査結果が「未所属」なので(S123:NO)、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。ポリシー情報検索処理では、図37に示すように、ポリシー検査結果が「不一致」なので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ1つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(C00002,C00003)がセットされ(S93)、S82へ戻る。禁止組の第一種別は組織であり(S82:NO)、禁止組の第二種別も組織である(S86:NO)。そこで、組織−組織検査処理が行われる(S88、図41参照)。図41に示すように、組織−組織検査処理では、検査個人アカウントに第一検査アカウント(P00001)がセットされ、検査組織アカウントに禁止組の第一アカウント(C00002)がセットされる(S151)。そして、所属検査処理が行われる(S152、図42参照)。
【0116】
図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00001)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00001)が所属検査アカウントの組織アカウント(C00002)に等しいか否かの判断が行われる(S173)。等しくないので(S173:NO)、所属検査結果は「未所属」とされる。そして、組織−組織検査処理(図41)へ戻る。そして、所属検査結果が「未所属」であるので(S153:NO)、検査個人アカウントに第一検査アカウント(P00001)がセットされ、禁止組織アカウントに禁止組の第二アカウント(C00003)がセットされる(S161)。そして、所属検査処理が行われる(S162、図42参照)。
【0117】
図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00001)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00001)が所属検査アカウントの組織アカウント(C00003)に等しいか否かの判断が行われる(S173)。等しくないので(S173:NO)、所属検査結果は「未所属」とされる。そして、組織−組織検査処理(図41)へ戻る。そして、所属検査結果が「未所属」であるので(S163:NO)、ポリシー検査結果は「不一致」とされ(S167)、ポリシー情報検索処理(図37)へ戻る。そして、ポリシー情報検索処理では、図37に示すように、ポリシー検査結果が「不一致」なので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、もうエントリがない(S92:NO)。そこで、ポリシー情報検査結果は「許可」とされ(S94)、共有禁止情報検査処理(図36)へ戻る。
【0118】
図36に示すように、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストには、「P00009」,「P00005」,「P00006」がある(S70:YES)。そこで、S65へ戻り、第二検査アカウントに作業リストの先頭のアカウント(P00009)がセットされ(S65)、第二検査アカウント(P00009)が作業リストから削除される(S66)。ここでは、第一検査アカウント(P00001)、第二検査アカウント(P00009)、作業リスト(P00005,P00006)となる。第一検査アカウント(P00001)と、第二検査アカウント(P00009)は同じでないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37)。
【0119】
P00009は、P00002と同様にC00001に所属しているので、ポリシー情報検査処理では、第一アカウント(P00001),第二アカウント(P00002)の組み合わせの時と同様に、ポリシー情報検査結果は「許可」とされる。そして、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストには「P00005」,「P00006」が残っているので(S70:NO)、S65へ戻る。そして、第二検査アカウントに「P00005」がセットされ(S65)、作業リストから「P00005」が削除される(S66)。そして、第一検査アカウント(P00001)と第二検査アカウント(P00005)とは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。ここでは、P00005は、C00003に所属しているので、ポリシー情報に記載された関係で無く、ポリシー情報検査結果は「許可」とされる。
【0120】
そして、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストには「P00006」が残っているので(S70:NO)、S65へ戻る。そして、第二検査アカウントに「P00006」がセットされ(S65)、作業リストから「P00006」が削除され、作業リストは空となる(S66)。そして、第一検査アカウント(P00001)と第二検査アカウント(P00006)とは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。ここでは、P00006は、C00003に所属しているので、ポリシー情報に記載された関係で無く、ポリシー情報検査結果は「許可」とされる。
【0121】
そして、共有禁止情報検査処理では、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。作業リストは空なので(S70:NO)、S61へ戻る。検査リストには「P00002」,「P00009」,「P00005」,「P00006」の4つのアカウントがあるので(S61:YES)、第一検査アカウントが「P00002」とされ(S62)、検査リストからP00002が削除され(S63)、作業リスト「P00009」,「P00005」,「P00006」が作成される(S64)。そして、第二検査アカウントに「P00009」がセットされ(S65)、作業リストからP00009が削除される(S66)。そして、第一検査アカウント(P00002)と第二検査アカウント(P00009)は等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68)。ここでも、ポリシー情報(図4参照)の3つのエントリとの照合が行われる。詳細については省略するが、P00009はC00001に属しているので、第一検査リスト(P00002)と第二検査アカウント(P00009)との組み合わせは、いずれのエントリにも該当せず、ポリシー情報検査結果は「許可」とされる。
【0122】
そして、ポリシー情報検査結果が「許可」であり(S69:NO)、作業リストには「P00009」,「P00005」,「P00006」があるので(S70:YES)、S65へ戻り、第二検査アカウントに「P00009」がセットされ、作業リストからP00009が削除される。そして、第一検査アカウント(P00002)との処理が行われる(S67〜S69)。この組み合わせでは、ポリシー情報検査結果は「許可」と判断されることになる(図10参照)(S69:NO)。そして、作業リストには「P00005」,「P00006」があるので(S70:YES)、S65へ戻り、第二検査アカウントに「P00005」がセットされ、作業リストからP00005が削除される。そして、第一検査アカウント(P00002)との処理が行われる(S67〜S69)。この組み合わせでは、ポリシー情報検査結果は「許可」と判断されることになる(図10参照)(S69:NO)。そして、作業リストには「P00006」があるので(S70:YES)、S65へ戻り、第二検査アカウントに「P00006」がセットされ、作業リストからP00006が削除される。そして、第一検査アカウント(P00002)との処理が行われる(S67〜S69)。この組み合わせでは、ポリシー情報検査結果は「許可」と判断されることになる(図10参照)(S69:NO)。
【0123】
ポリシー情報検査結果が「許可」であり(S69:NO)、作業リストは空なので(S70:NO)、S61へ戻る。そして、検査リストには「P00009」,「P00005」,「P00006」の3つのアカウントが残っているので(S61:NO)、第一アカウントに「P00009」がセットされ(S62)、第一アカウント(P00009)の処理が行われる(S63〜S70)。ここでは、始めに第二アカウント(P00005)の処理が行われ、「P00005」はC00003に所属しているのでポリシーj検査結果は「許可」とされる(S65〜S68、S69:NO)。そして、作業リストには「P00006」が残っているので、第二アカウント(P00006)の処理が行われ、「P00006」はC00003に所属しているのでポリシー情報検査結果は「許可」とされる(S65〜S68、S69:NO)。そして、作業リストは空となっているので(S70:NO)、S61へ戻る。
【0124】
そして、検査リストには、「P00005」,「P00006」があるので(S61:YES)、第一アカウントに「P00005」がセットされ(S62)、第一アカウント(P00005)の処理が行われる(S63〜S70)。ここでは、第二アカウント(P0006)の処理が行われ、「P00006」はC00003に所属しているのでポリシー情報検査結果は「許可」とされる(S65〜S68、S69:NO)。そして、作業リストは空となっているので(S70:NO)、S61へ戻る。
【0125】
ここでは、検査リストは「P00006」のみなので(S61:NO)、共有検査結果が「OK」とされ(S71)、共有禁止情報検査処理は終了する。
【0126】
以上のように、検査リストに記載されている個人アカウント間で、ポリシー情報に該当する関係の個人アカウントの組み合わせがなければ、情報共有は許可される。
【0127】
次に、図34に示した「プロジェクトのメンバー追加」の検査リストに対して、共有禁止情報検査処理(図36参照)が行われた場合について説明する。図34に示す検査リストは、「P00008」、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」である。そこで、検査リストに2つ以上のアカウントがあると判断される(S61:YES)。そして、第一検査アカウントが「P00008」とされ(S62)、検査リストから「P00008」が削除される(S63)。この時点で、検査リストは、「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」となる。そして、作業リスト「P00001」,「P00002」,「P00009」,「P00005」,「P00006」,「P00009」,「P00011」,「P00012」が作成される(S64)。そして、第二検査アカウントが「P00001」とされ、作業リストから「P00001」が削除される(S66)。そして、第一検査アカウントと第二検査アカウントとは等しくないので(S67:NO)、ポリシー情報検査処理が行われる(S68、図37参照)。
【0128】
図37に示すように、まず、禁止組にポリシー情報(図191参照)の最初のエントリがセットされる(S81)。ここでは、(P00001,P00003)である。そして、禁止組の第一種別は個人であり(S82:YES)、禁止組の第二種別も個人である(S83:YES)。」そこで、個人−個人検査処理が行われる(S84、図38参照)。図38に示すように、個人−個人検査処理では、第一検査アカウント(P00008)が禁止組の第一アカウント(P00001)と等しいか否かの判断が行われる(S101)。等しくないので(S101:NO)、第一検査アカウント(P00008)が禁止組の第二アカウント(P00003)と等しいか否かの判断が行われる(S105)。等しくないので(S105:NO)、ポリシー検査結果は「不一致」とされる(S104)。そして、ポリシー情報処理へ戻る。そして、ポリシー検査結果が「不一致」であるので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ2つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(P00002,C00002)がセットされ(S93)、S82へ戻る。
【0129】
そして、禁止組の第一種別が個人であり(S82:YES)、禁止組の第二種別は個人でなく組織であるので(S83:NO)、個人−組織検査処理が行われる(S85、図39参照)。図39に示すように、個人−組織検査処理では、第一検査アカウント(P00008)が禁止組の第一アカウント(P00002)と等しいか否かの判断が行われる(S111)。等しくないので(S111:NO)、検査個人アカウントに第一検査アカウント(P00008)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00002)がセットされる(S121)。そして、所属検査処理が行われる(S122、図42参照)。図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00008)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しくないので(S172:NO)、未処理のエントリがあるか否かの判断が行われる(S176)。
【0130】
まだ、P00002以降のエントリがあるので(S176:YES)、個人アカウントリストの2番目のエントリの個人アカウント(P00002)が所属検査アカウントの個人アカウントにセットされ、2番目のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00008)と所属検査アカウントの個人アカウント(P00002)が等しいか否かの判断が行われる(S172)。等しくないので(S172:NO)、S176へ進む。そして、S172,S176,S177が繰り返し行われ、個人アカウントリストの8番目のエントリの個人アカウント(P00008)が所属検査アカウントの個人アカウントにセットされ、8番目のエントリの組織アカウント(C00002)が所属検査アカウントの組織アカウントにセットされる(S171)。そこで、検査個人アカウント(P00008)と所属検査アカウントの個人アカウント(P00008)が等しいと判断され(S172:YES)、検査組織アカウント(C00002)が所属検査アカウントの組織アカウント(C00002)と等しいので(S173:YES)、所属検査結果は「所属」とされる(S174)。そして、個人−組織検査処理へ戻る。
【0131】
そして、図39に示すように、個人−組織検査処理では、所属検査結果が「所属」なので(S123:YES)、第二検査アカウント(P00001)と禁止組の第一アカウント(P00002)が等しいか否かの判断が行われる(S124)。等しくないので(S124:NO)、ポリシー検査結果は「不一致」とされる(S116)。そして、ポリシー情報検索処理へ戻る。
【0132】
ポリシー情報検索処理では、図37に示すように、ポリシー検査結果が「不一致」なので(S91:NO)、ポリシー情報にエントリが残っているか否かの判断が行われる(S92)。ここでは、まだ1つのエントリが残っている(S92:YES)。そこで、禁止組に次のエントリ(C00002,C00003)がセットされ(S93)、S82へ戻る。禁止組の第一種別は組織であり(S82:NO)、禁止組の第二種別も組織である(S86:NO)。そこで、組織−組織検査処理が行われる(S88、図41参照)。図41に示すように、組織−組織検査処理では、検査個人アカウントに第一検査アカウント(P00008)がセットされ、検査組織アカウントに禁止組の第一アカウント(C00002)がセットされる(S151)。そして、所属検査処理が行われる(S152、図42参照)。
【0133】
図42に示すように、所属検査処理では、まず、個人アカウントリスト(図6参照)の最初のエントリの個人アカウント(P00001)が所属検査アカウントの個人アカウントにセットされ、最初のエントリの組織アカウント(C00001)が所属検査アカウントの組織アカウントにセットされる(S171)。そして、検査個人アカウント(P00008)が所属検査アカウントの個人アカウント(P00001)と等しいか否かの判断が行われる(S172)。等しいので(S172:YES)、検査組織アカウント(C00002)が所属検査アカウントの組織アカウント(C00002)に等しいか否かの判断が行われる(S173)。等しいので(S173:YES)、所属検査結果は「所属」とされる。そして、組織−組織検査処理(図41)へ戻る。そして、所属検査結果が「所属」であるので(S153:YES)、検査個人アカウントに第二検査アカウント(P00001)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00003)がセットされる(S154)。そして、所属検査処理が行われる(S155)。詳細については記載しないが、第二検査アカウント(P00001)は組織(C00001)に所属しているので所属検査結果は「未所属」とされる。
【0134】
そして、検査個人アカウントに第一検査アカウント(P00008)がセットされ、検査組織アカウントに禁止組の第二アカウント(C00003)がセットされる(S154)。そして、所属検査処理が行われる(S155)。詳細については記載しないが、第二検査アカウント(P00008)は組織(C00002)に所属しているので所属検査結果は「未所属」とされる。そして、未所属なので(S163:NO)、ポリシー検査結果は「不一致」とされる。そして、ポリシー情報検索処理へ戻る。
【0135】
図37に示すように、ポリシー検査結果は「不一致」であり(S91:NO)、ポリシー情報にエントリは残っていないので(S92:NO)、ポリシー情報検査結果は「許可」とされる(S94)。そして、共有禁止情報検査処理へ戻る。図36に示すように、ポリシー情報検査結果が「許可」なので(S69:NO)、作業リストにアカウントがあるか否かの判断が行われる(S70)。まだ、作業リストにアカウントはある(S70:YES)。そして、S65へ戻り、繰り返し、S65〜S70の処理が行われる。その中で、第二アカウントが「P00005」となった際のポリシー情報検査処理では、ポリシー情報のポリシーアカウント「E00003」のエントリ(C00002,C00003)が禁止組とされた場合、組織−組織検査処理(S88)において、ポリシー検査結果は「一致」とされる。これは、第一アカウント「P00008」が組織(C00002)に属しており、第二アカウント「P00005」が組織(C00003)に属しているからである(S151,S152,S153:YES,S154,S155,S156:YES,S157)。これにより、ポリシー情報検査処理では、ポリシー情報検査結果が「禁止」とされる(S95)。そして、共有禁止情報検査処理へ戻り、ポリシー情報検査結果が「禁止」であるので(S69:YES)、共有検査結果が「NG」とされる(S72)。
【0136】
以上のように、検査リストに記載されている個人アカウント間で、ポリシー情報に該当する関係の個人アカウントの組み合わせがあれば、情報共有は禁止される。
【0137】
なお、上記実施の形態におけるポリシー情報記憶エリア191、組織アカウントリスト記憶エリア192、個人アカウントリスト記憶エリア193、ファイル記憶エリア194、ディレクトリアクセス情報記憶エリア195、ファイルアクセス情報記憶エリア196、スケジュール情報記憶エリア198が「情報記憶手段」に該当する。個人アカウント記憶エリア193が「ユーザ情報記憶手段」に該当する。スケジュール情報記憶エリア198が「スケジュール情報記憶手段」に該当する。プロジェクト情報記憶エリア197の「スケジュール許可アカウント」を記憶する記憶領域が「閲覧可能情報記憶手段」に該当する。プロジェクト情報記憶エリア197の「プロジェクトアカウント」及び「メンバーアカウント」を記憶する記憶領域が「プロジェクト情報記憶手段」に該当する。ポリシー情報記憶エリア191が「ポリシー情報記憶エリア」に該当する。検査リストに記載された個人アカウントが「検査ユーザ識別情報」に該当する。組織が「グループ」に該当する。「プロジェクトアカウントが「プロジェクト識別情報」に該当する。公開プロジェクトのプロジェクトアカウントが「公開プロジェクト識別情報」に該当し、閲覧可能プロジェクトのプロジェクトアカウントが「閲覧可能プロジェクト識別情報」に該当する。そして、閲覧待機プロジェクトのメンバーの個人アカウントが「閲覧待機ユーザ識別情報」に該当する。
【0138】
そして、CPU11が行う電子メール送信検査処理(図12参照)のS4の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS17の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS26の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS36の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS47の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS57の処理が行われるステップが「第一制御ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS4の処理を行うCPU11,ファイル保管検査処理(図18参照)のS17の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS26の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS36の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS47の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS57の処理を行うCPU11が「第一制御手段」に相当する。
【0139】
そして、CPU11が行う電子メール送信検査処理(図12参照)のS3がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS16がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS25がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS35がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS46がNOである場合に本処理を終了させる処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS56がNOである場合に本処理を終了させる処理が行われるステップが「第二制御ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS3がNOである場合に本処理を終了させる処理を行うCPU11,ファイル保管検査処理(図18参照)のS16がNOである場合に本処理を終了させる処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS25がNOである場合に本処理を終了させる処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS35がNOである場合に本処理を終了させる処理を行うCPU11,スケジュール公開検査処理(図31参照)のS46がNOである場合に本処理を終了させる処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS56がNOである場合に本処理を終了させる処理を行うCPU11が「第二制御手段」に相当する。
【0140】
そして、CPU11が行う電子メール送信検査処理(図12参照)のS5の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS18の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS27の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS37の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS48の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS58の処理が行われるステップが「報知ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS5の処理を行うCPU11,ファイル保管検査処理(図18参照)のS18の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS27の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS37の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS48の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS58の処理を行うCPU11が「報知手段」に相当する。
【0141】
そして、CPU11が行う電子メール送信検査処理(図12参照)のS1の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS11〜S14の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS21〜S23の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS31〜S33の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS41〜S44の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS51〜S54の処理が行われるステップが「検査リスト作成ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS1の処理を行うCPU11,ファイル保管検査処理(図18参照)のS11〜S14の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS21〜S23の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS31〜S37の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS41〜S44の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS51〜S54の処理を行うCPU11が「検査リスト作成手段」に相当する。
【0142】
そして、CPU11が行う電子メール送信検査処理(図12参照)のS2,3の処理が行われるステップ,CPU11が行うファイル保管検査処理(図18参照)のS15,S16の処理が行われるステップ,CPU11が行うファイルアクセス権変更検査処理(図22参照)のS24,S25の処理が行われるステップ,CPU11が行うディレクトリアクセス権変更検査処理(図26参照)のS34,S35の処理が行われるステップ,CPU11が行うスケジュール公開検査処理(図31参照)のS45,S46の処理が行われるステップ,CPU11が行うプロジェクトメンバー追加検査処理(図31参照)のS55,S56の処理が行われるステップが「判断ステップ」に相当する。そして、電子メール送信検査処理(図12参照)のS2,3の処理を行うCPU11,ファイル保管検査処理(図18参照)のS15,S16の処理を行うCPU11,ファイルアクセス権変更検査処理(図22参照)のS24,S25の処理を行うCPU11,ディレクトリアクセス権変更検査処理(図26参照)のS34,S35の処理を行うCPU11,スケジュール公開検査処理(図31参照)のS45,S46の処理を行うCPU11,プロジェクトメンバー追加検査処理(図31参照)のS55,S56の処理を行うCPU11が「判断手段」に相当する。そして、電子メール送信の指示、ディレクトリのアクセス権の変更の指示、ファイルのアクセス権の変更指示、プロジェクトへのメンバーの追加の指示、及び、プロジェクトのスケジュールの公開の指示を受け付ける処理を行うCPUが指示取得手段」に該当し、これらの指示を受け付けるステップが「指示取得ステップ」に相当する。
【0143】
なお、本発明の情報共有防止方法、情報共有防止装置、及び、情報共有防止プログラムは、上記した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々変更を加え得ることは勿論である。上記実施の形態では、「電子メールの送受信」、「ファイルの保管」、「ファイルのアクセス権の変更」、「ディレクトリのアクセス権の変更」、「プロジェクトのスケジュールの公開」、「プロジェクトへのメンバーの追加」を考え、電子メールに記載されている情報又は電子メールに添付されているファイル、ファイルに記載されている情報、スケジュール情報を対象情報とした例を説明した。しかしながら、共有の対象となる情報はこれらのものに限らない。
【0144】
上記実施の形態では、リソースへのアクセス権をプロジェクトに対して与えている。しかしながら、リソースへのアクセス権は、プロジェクトのみでなく、個人や組織に対して与えてもよい。また、プロジェクトは個人だけでなく、組織を構成要素として含んでもよい。その場合には、アクセス権追加の対象となるプロジェクトにすでにアクセス権が与えられている個人のアカウント及び、組織に属する個人のアカウントをリスト2に追加すればよい。検査リストは、リストに記載されている個人アカウント、組織アカウントの組織に属する個人の個人アカウント、プロジェクトアカウントのプロジェクトに属する個人アカウント、プロジェクトアカウントのプロジェクトに属する組織に属する個人の個人アカウントで作成される。これにより、より多彩なプロジェクト編成とアクセス権の制御を実施することができる。
【図面の簡単な説明】
【0145】
【図1】本発明の情報共有防止方法を用いたシステムのシステム構成図である。
【図2】ファイルへ又はディレクトリへのアクセス権を有する場合に行うことのできる操作の一覧表である。
【図3】サーバ1の電気的構成を示す模式図である。
【図4】ポリシー情報記憶エリア191の構成を示した模式図である。
【図5】組織アカウントリスト記憶エリア192の構成を示した模式図である。
【図6】個人アカウントリスト記憶エリア193の構成を示した模式図である。
【図7】ディレクトリアクセス情報記憶エリア195の構成を示した模式図である。
【図8】ファイルアクセス情報記憶エリア196の構成を示した模式図である。
【図9】プロジェクト情報記憶エリア197の構成を示した模式図である。
【図10】アカウントの関係を示した模式図である。
【図11】電子メール送信検査処理が実施された場合の検査リストの模式図である。
【図12】電子メール送信検査処理のフローチャートである。
【図13】ファイル保管検査処理で使用される第一リストの一例の模式図である。
【図14】ファイル保管検査処理で使用される第二リストの一例の模式図である。
【図15】ファイル保管検査処理で使用される検査リストの一例の模試図である。
【図16】別例の第一リストの模式図である。
【図17】別例の検査リストの模式図である。
【図18】ファイル保管検査処理のフローチャートである。
【図19】ファイルアクセス権変更検査処理で使用される第一リストの模式図である。
【図20】ファイルアクセス権変更検査処理で使用される第二リストの模式図である。
【図21】ファイルアクセス権変更検査処理で使用される検査リストの模式図である。
【図22】ファイルアクセス権変更検査処理のフローチャートである。
【図23】ディレクトリアクセス権変更検査処理で使用される第一リストの模式図である。
【図24】ディレクトリアクセス権変更検査処理で使用される第二リストの模式図である。
【図25】ディレクトリアクセス権変更検査処理で使用される検査リストの模試図である。
【図26】ディレクトリアクセス権変更検査処理のフローチャートである。
【図27】スケジュール公開検査処理で使用される第一リストの模式図である。
【図28】スケジュール公開検査処理で使用される第二リストの模式図である。
【図29】スケジュール公開検査処理で使用される第三リストの模式図である。
【図30】スケジュール公開検査処理で使用される検査リストの模式図である。
【図31】スケジュール公開検査処理のフローチャートである。
【図32】プロジェクトメンバー追加検査処理で使用される第一リストの模式図である。
【図33】プロジェクトメンバー追加検査処理で使用される第二リストの模式図である。
【図34】プロジェクトメンバー追加検査処理で使用される検査リストの模式図である。
【図35】プロジェクトメンバー追加検査処理のフローチャートである。
【図36】共有禁止情報検査処理のフローチャートである。
【図37】共有禁止情報検査処理の中で実施されるポリシー情報検索処理のフローチャートである。
【図38】ポリシー情報検索処理の中で実施される個人−個人検査処理のフローチャートである。
【図39】ポリシー情報検索処理の中で実施される個人−組織検査処理のフローチャートである。
【図40】ポリシー情報検索処理の中で実施される組織−個人検査処理のフローチャートである。
【図41】ポリシー情報検索処理の中で実施される組織−組織検査処理のフローチャートである。
【図42】個人−個人検査処理,個人−組織検査処理,組織−個人検査処理,組織−組織検査処理の中で実施される所属検査処理のフローチャートである。
【符号の説明】
【0146】
1 サーバ
2 ユーザ端末
9 インターネット
11 CPU
12 RAM
15 通信装置
19 ハードディスク装置
191 ポリシー情報記憶エリア
192 組織アカウントリスト記憶エリア
193 個人アカウントリスト記憶エリア
194 ファイル記憶エリア
195 ディレクトリアクセス情報記憶エリア
196 ファイルアクセス情報記憶エリア
197 プロジェクト情報記憶エリア

【特許請求の範囲】
【請求項1】
情報記憶手段に記憶されている情報を複数のユーザが共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得ステップと、
前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記対象者に対して前記対象情報に対する前記共有処理を行ってよいか否かを判断する判断ステップと、
前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御ステップと、
前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御ステップとを備えたことを特徴とする情報共有防止方法。
【請求項2】
前記判断ステップにおいて前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、前記対象情報の共有が前記対象者に対して許可されない旨の報知を行う報知ステップを備えたことを特徴とする請求項1に記載の情報共有防止方法。
【請求項3】
情報記憶手段に記憶されている情報を複数のユーザが共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得ステップと、
前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となるユーザを決定し、当該対象となるユーザを識別する検査ユーザ識別情報で作られる組み合わせが、複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報に該当するか否かにより、前記共有処理を行ってよいか否かを判断する判断ステップと、
前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断された場合には、当該処理を実施する第一制御ステップと、
前記判断ステップにおいて前記対象ファイルを共有する結果となる処理を行ってよいと判断されなかった場合には、前記対象ファイルの共有が前記対象者に対して許可されない旨の報知を行う報知ステップとを備えたことを特徴とする情報共有防止方法。
【請求項4】
前記指示取得ステップにおいて取得された前記対象者識別情報に基づいて、前記検査ユーザ識別情報から成る検査リストを作成する検査リスト作成ステップを備え、
前記判断ステップでは、
前記検査リスト作成ステップにおいて作成された前記検査リストに記載されている前記検査ユーザ識別情報で作られる組み合わせに対して、前記共有処理を行ってよいか否かを判断することを特徴とする請求項1乃至3のいずれかに記載の情報共有防止方法。
【請求項5】
前記ポリシー情報は、前記ユーザ識別情報と前記ユーザ識別情報との組み合わせ、前記ユーザ識別情報と前記グループ識別情報との組み合わせ、及び、前記グループ識別情報と前記グループ識別情報との組み合わせのいずれかで構成されていることを特徴とする請求項1乃至4のいずれかに記載の情報共有防止方法。
【請求項6】
前記グループは、同じ組織に属しているユーザのグループであることを特徴とする請求項1乃至5のいずれかに記載の情報共有防止方法。
【請求項7】
前記共有処理は、前記対象情報を添付した電子メールを送信する処理であり、
前記対象者識別情報は、当該電子メールの送信先電子メールアドレス及び送信元電子メールアドレスであり、
前記ユーザ情報は、前記ユーザの電子メールアドレスを少なくとも含み、
前記検査リスト作成ステップでは、
ユーザを識別するユーザ識別情報に対応させて、当該ユーザに関する情報であるユーザ情報を記憶したユーザ情報記憶手段において前記送信先電子メールアドレスに対応して記憶されているユーザ識別情報、及び、前記ユーザ情報記憶手段において前記送信元電子メールアドレスに対応して記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする請求項4乃至6のいずれかに記載の情報共有防止方法。
【請求項8】
前記情報記憶手段は、
プロジェクトを識別するプロジェクト識別情報に対応させて、当該プロジェクト識別情報で識別されるプロジェクトに関するスケジュールに関する情報であるスケジュール情報を記憶するスケジュール情報記憶手段であり、
前記共有処理は、
前記プロジェクトの前記スケジュール情報を閲覧可能なプロジェクトの識別情報である閲覧可能プロジェクト識別情報、又は、閲覧可能なユーザの識別情報である閲覧可能ユーザ識別情報を記憶する閲覧可能情報記憶手段へ前記対象情報である前記スケジュール情報に対応させて前記閲覧可能ユーザ識別情報又は閲覧可能プロジェクト識別情報を記憶させて、前記プロジェクトの前記スケジュールを他ユーザ又は他のプロジェクトに対して閲覧可能とする処理であり、
前記対象情報識別情報は、
前記共有処理により前記スケジュール情報が閲覧可能とされて公開されるプロジェクトの前記プロジェクト識別情報であり、
前記対象者識別情報は、
前記プロジェクト識別情報と、当該プロジェクトに参加しているユーザのユーザ識別情報とを対応させて記憶するプロジェクト情報記憶手段において、前記共有処理により前記スケジュール情報を閲覧可能となる前記ユーザの識別情報又は前記プロジェクトの前記プロジェクト識別情報に対応されて記憶されているユーザ識別情報である閲覧待機ユーザ識別情報であり、
前記検査リスト作成ステップでは、
前記共有処理により前記スケジュール情報を閲覧可能とするプロジェクトのプロジェクト識別情報である公開プロジェクト識別情報に対応されて前記プロジェクト情報記憶手段に記憶されているユーザ識別情報、前記閲覧待機ユーザ識別情報、及び、前記閲覧可能情報記憶手段において前記公開プロジェクト識別情報に対応された前記閲覧可能プロジェクト識別情報に対して、前記プロジェクト情報記憶手段において対応されて記憶されているユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする請求項4乃至6のいずれかに記載の情報共有防止方法。
【請求項9】
前記共有処理は、プロジェクトへ参加するユーザを追加する処理であり、
前記対象者識別情報は、前記共有処理によりプロジェクトへ参加させるユーザのユーザ識別情報である追加ユーザ識別情報であり、
前記対象情報識別情報は、前記共有処理によりユーザが追加されるプロジェクトのプロジェクト識別情報である対象プロジェクト識別情報であり、
前記情報記憶手段に記憶されている前記情報に対応して、当該情報へのアクセス権のあるプロジェクトを識別するアクセス権プロジェクト識別情報を記憶するアクセス権プロジェクト記憶手段において、前記対象プロジェクト識別情報が前記アクセス権プロジェクト識別情報とされている前記情報を抽出し、当該情報を識別するアクセス情報識別情報からなるアクセス情報リストを作成するアクセス情報リスト作成ステップと、
前記アクセス権プロジェクト記憶手段において、前記アクセス情報リストに含まれる前記アクセス情報識別情報に対応して記憶されている前記アクセス権プロジェクト識別情報を抽出してアクセスプロジェクトリストを作成するアクセスプロジェクトリスト作成ステップとを備え、
前記検査リスト作成ステップでは、
前記追加ユーザ識別情報、前記アクセスプロジェクトリスト作成ステップにおいて作成された前記アクセスプロジェクトリストのアクセス権プロジェクト識別情報で特定されるプロジェクトに参加しているユーザのユーザ識別情報を検査ユーザ識別情報として前記検査リストを作成することを特徴とする請求項4乃至6のいずれかに記載の情報共有防止方法。
【請求項10】
情報を記憶する情報記憶手段と、
複数のユーザで構成されるグループ、及び、ユーザのいずれかの2つの組み合わせのうち、互いに情報の共有を許さない組み合わせを示したポリシー情報を記憶したポリシー情報記憶手段と、
複数のユーザが前記情報記憶手段に記憶されている前記情報を共有する結果となる処理である共有処理を行う指示、当該共有処理の対象となる前記情報である対象情報を識別する対象情報識別情報、及び、当該共有処理の対象となるユーザである対象者を識別する対象者識別情報を少なくとも取得する指示取得手段と、
前記指示取得手段により取得された前記対象者識別情報に基づいて、前記対象情報の共有の可否判断の対象となる前記ユーザ識別情報である検査ユーザ識別情報で作られる組み合わせが、前記ポリシー情報記憶手段に記憶されている前記ポリシー情報に記憶されているか否かにより、前記共有処理を行ってよいか否かを判断する判断手段と、
前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断された場合には、当該共有処理を実施する第一制御手段と、
前記判断手段により前記対象情報に対する前記共有処理を行ってよいと判断されなかった場合には、当該共有処理を実施しない第二制御手段とを備えたことを特徴とする情報共有防止装置。
【請求項11】
請求項1乃至10のいずれかに記載の情報共有防止方法の各種ステップをコンピュータに実行させることを特徴とする情報共有防止プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate

【図33】
image rotate

【図34】
image rotate

【図35】
image rotate

【図36】
image rotate

【図37】
image rotate

【図38】
image rotate

【図39】
image rotate

【図40】
image rotate

【図41】
image rotate

【図42】
image rotate