説明

情報処理装置及び情報処理プログラム

【課題】ある組織の管理対象情報を記憶している記憶手段に対して、その組織との間で権限の設定が相互に制限される関係にある組織の管理対象情報を記憶している記憶手段の利用者に権限を設定してしまうことを抑制するようにした情報処理装置を提供する。
【解決手段】情報処理装置の情報記憶手段Aは、組織Vに属する利用者vと組織Wに属する利用者wが権限を有している管理対象情報を、情報記憶手段Bは、組織Xに属する利用者xと組織Yに属する利用者yが権限を有している管理対象情報を、組織記憶手段C、組織記憶手段Dは、組織X、Yとの間で権限の設定が相互に制限される関係にある組織をそれぞれ記憶し、利用者xに情報記憶手段Aへの権限を設定する場合に、組織V、Wが、組織記憶手段C、Dに記憶されている組織にあるか否かによって、利用者xに情報記憶手段Aへの権限を設定するか否かを判断し、判断結果によって、利用者に権限を設定する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置及び情報処理プログラムに関する。
【背景技術】
【0002】
複数の組織間で管理対象である情報を共有することが行われている。
これに関連する技術として、例えば、特許文献1には、企業間取引において作成される文書や、業務ステータスに関する情報を、別々の認証体系を持つEDIシステム間で共有する場合の、アクセス権限管理機能を容易かつ柔軟に提供することを課題とし、複数のEDIシステムの傘下の企業のうち、業務に関連を持つ特定の企業間でのみ、業務ステータスや文書情報等を共有可能とすることを特徴とする複数EDIシステム間でのアクセス権限管理方法が開示されている。
【0003】
また、例えば、特許文献2には、それぞれデータベースを管理する異なるシステム間でアクセス権の管理を共有化して、一方のシステムに所属するデータベースの変更に伴って発生するアクセス権の変更等を他方のシステムからも参照可能として、異なるシステム間のアクセス権の管理を容易にするとともに、ユーザのデータベースへのアクセス操作を容易にすることを課題とし、CPUは、社員の人事システムに対するアクセス権に関わる設定内容を確認するためアクセス権自動確認処理を実行し、記憶装置内に格納された人事システム対応ファイルから該当する社員番号を読み込み、この社員番号で人事システムにアクセスして、人事システムデータベース側の人事情報ファイルから当該社員の所属情報や役職情報等の社員情報を読み込み、この社員情報に基づいて人事システムデータベースに対するアクセス権を自動的に確認して、グループウエアシステムと人事システムで社員の人事システムデータベースへのアクセス権を共有化することが開示されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2000−163375号公報
【特許文献2】特開2006−085705号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、前述の背景技術では、ある組織の管理対象情報を記憶している記憶手段に対して、その組織との間で権限の設定が相互に制限される関係にある組織の管理対象情報を記憶している記憶手段の利用者に権限を設定してしまうことを抑制することができない。
本発明は、かかる課題を解決するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
【課題を解決するための手段】
【0006】
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、第1の組織に属する第1の利用者と第2の組織に属する第2の利用者が権限を有しており、管理対象情報を記憶する第1の情報記憶手段と、第3の組織に属する第3の利用者と第4の組織に属する第4の利用者が権限を有しており、管理対象情報を記憶する第2の情報記憶手段と、第3の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第3の組織記憶手段と、第4の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第4の組織記憶手段と、前記第3の利用者に関連する組織として、前記第3の組織記憶手段と前記第4の組織記憶手段を指し示す情報を記憶する利用者組織記憶手段と、前記第3の利用者に前記第1の情報記憶手段への権限を設定する場合に、前記第1の組織又は前記第2の組織が、前記利用者組織記憶手段が記憶する情報によって指し示される前記第3の組織記憶手段又は前記第4の組織記憶手段に記憶されている組織にあるか否かに基づいて、該第3の利用者に該第1の情報記憶手段への権限を設定するか否かを判断する判断手段と、前記判断手段による判断結果に基づいて、利用者に情報記憶手段への権限を設定する権限設定手段を具備することを特徴とする情報処理装置である。
【0007】
請求項2の発明は、前記第1の組織と前記第3の組織が同じ場合は、前記判断手段は、前記第3の利用者に前記第1の情報記憶手段への権限を設定する場合に、前記第2の組織が、前記利用者組織記憶手段が記憶する情報によって指し示される前記第4の組織記憶手段に記憶されている組織にあるか否かに基づいて、該第3の利用者に該第1の情報記憶手段への権限を設定するか否かを判断することを特徴とする請求項1に記載の情報処理装置である。
【0008】
請求項3の発明は、第1の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第1の組織記憶手段と、第2の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第2の組織記憶手段をさらに具備し、前記権限設定手段は、前記判断手段による判断結果に基づいて、前記利用者組織記憶手段に、前記第3の利用者に関連する組織として、前記第1の組織記憶手段と前記第2の組織記憶手段を指し示す情報をさらに記憶させることを特徴とする請求項1又は2に記載の情報処理装置である。
【0009】
請求項4の発明は、前記権限設定手段は、前記判断手段によって権限を設定すべきでないと判断された場合は、前記第1の利用者、前記第2の利用者、前記第3の利用者、前記第4の利用者のいずれか又はこれらの複数の利用者に警告を送信することを特徴とする請求項1から3のいずれか一項に記載の情報処理装置である。
【0010】
請求項5の発明は、コンピュータを、第1の組織に属する第1の利用者と第2の組織に属する第2の利用者が権限を有しており、管理対象情報を記憶する第1の情報記憶手段と、第3の組織に属する第3の利用者と第4の組織に属する第4の利用者が権限を有しており、管理対象情報を記憶する第2の情報記憶手段と、第3の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第3の組織記憶手段と、第4の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第4の組織記憶手段と、前記第3の利用者に関連する組織として、前記第3の組織記憶手段と前記第4の組織記憶手段を指し示す情報を記憶する利用者組織記憶手段と、前記第3の利用者に前記第1の情報記憶手段への権限を設定する場合に、前記第1の組織又は前記第2の組織が、前記利用者組織記憶手段が記憶する情報によって指し示される前記第3の組織記憶手段又は前記第4の組織記憶手段に記憶されている組織にあるか否かに基づいて、該第3の利用者に該第1の情報記憶手段への権限を設定するか否かを判断する判断手段と、前記判断手段による判断結果に基づいて、利用者に情報記憶手段への権限を設定する権限設定手段として機能させることを特徴とする情報処理プログラムである。
【発明の効果】
【0011】
請求項1の情報処理装置によれば、ある組織の管理対象情報を記憶している記憶手段に対して、その組織との間で権限の設定が相互に制限される関係にある組織の管理対象情報を記憶している記憶手段の利用者に権限を設定してしまうことを抑制することができる。
【0012】
請求項2の情報処理装置によれば、本構成を有していない場合に比較して、権限を設定するか否かの判断処理の負荷を低減することができる。
【0013】
請求項3の情報処理装置によれば、権限が設定された利用者に他の記憶手段への権限をさらに設定する場合に、権限が設定された記憶手段を利用可能である組織との間で権限の設定が相互に制限される関係にあるか否かの判断をすることができる。
【0014】
請求項4の情報処理装置によれば、利用者に権限を設定すべきでないと判断されたことをその利用者、その他の利用者に警告することができる。
【0015】
請求項5の情報処理プログラムによれば、ある組織の管理対象情報を記憶している記憶手段に対して、その組織との間で権限の設定が相互に制限される関係にある組織の管理対象情報を記憶している記憶手段の利用者に権限を設定してしまうことを抑制することができる。
【図面の簡単な説明】
【0016】
【図1】本実施の形態の構成例についての概念的なモジュール構成図である。
【図2】本実施の形態を実現するにあたってのシステム構成例を示す説明図である。
【図3】本実施の形態の概念的な利用例を示す説明図である。
【図4】オンラインストレージ内のデータ構造例を示す説明図である。
【図5】利用者側端末(企業Aユーザ)、オンラインストレージ(サーバ)、利用者側端末(企業Bユーザ)間の処理例を示す説明図である。
【図6】本実施の形態による共有フォルダへのアクセス権の設定(ユーザの登録)処理例を示すフローチャートである。
【図7】本実施の形態によるユーザからのアクセス要求があった場合の処理例を示すフローチャートである。
【図8】本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
【発明を実施するための形態】
【0017】
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、コンピュータ・プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。
【0018】
以下、組織とは、構成員として1人以上の者がおり、他の組織と予め定められた関係を持つような団体であればよく、例えば、会社、組合、グループ等の団体があるが、会社を主に例示して説明する。この場合の組織間の予め定められた関係とは、例えば、競合関係がある。つまり、具体例としては、自社の文書等が流出してほしくないライバル会社等との関係が該当し、この関係にある組織との間では、後述のとおり、互いの保有する文書交換領域へのアクセス権の設定が相互に制限されることとなる。
また、管理対象情報としては、例えば、文書、アプリケーション、メモリ領域等としてもよい。本実施の形態では、文書(又はファイルともいう)を主に例示して説明する。
【0019】
本実施の形態であるオンラインストレージ(サーバ)150は、図1に例示するように、利用者側端末(クライアント)110と通信回線を介して接続されている。
利用者側端末(クライアント)110は、ファイルアクセスモジュール112を有している。例えば、利用者側端末(クライアント)110は、ユーザ毎に所有されており、そのユーザには、異なる会社に属している者がいる。また、競合関係にある会社に属しているユーザが含まれていてもよい。
ファイルアクセスモジュール112は、文書共有領域アクセス管理モジュール152、文書保存モジュール154と接続されている。ユーザの操作に基づいて、オンラインストレージ(サーバ)150内の文書保存モジュール154にアクセスを行う。例えば、Webブラウザ等を用いてもよい。また、このアクセスについては文書共有領域アクセス管理モジュール152によって監視されている。
【0020】
オンラインストレージ(サーバ)150は、文書共有領域アクセス管理モジュール152、文書保存モジュール154、競合企業リスト管理保持モジュール156、ユーザアクセス権管理保持モジュール158を有している。オンラインストレージ(サーバ)150は、例えば、サービス提供者が、インターネット等の通信回線を介して複数の会社向けにサービスを提供する場合に用いられるものである。各会社におけるユーザ(サービス利用者)は、利用者側端末(クライアント)110を介してオンラインストレージ(サーバ)150を用いることによって、他社のユーザとの間で文書を交換・共有等する。文書保管用のディスクスペースを貸し出す、いわゆるオンラインストレージサービスを実現するものであり、複数の会社間で文書の交換・共有に用いられる。
そして、サービス提供者が複数の異なる会社に対してサービスを提供している場合、競合関係にある会社のユーザに対してサービスを提供することになる。このような場合、ユーザの所属する会社で保有する文書が、オンラインストレージ(サーバ)150を通じて他の競合会社に流出してしまうようなことが発生しないようにするものである。
【0021】
文書保存モジュール154は、ファイルアクセスモジュール112、文書共有領域アクセス管理モジュール152と接続されており、複数の文書交換領域を有している。その文書交換領域には、文書が記憶され、複数の会社に属しているそれぞれのユーザからアクセスされる。
例えば、第1の文書交換領域は、第1の会社に属する第1のユーザと第2の会社に属する第2のユーザが権限を有しており、文書を記憶する。第2の文書交換領域は、第3の会社に属する第3のユーザと第4の会社に属する第4のユーザが権限を有しており、文書を記憶する。
ここで、権限とは、文書交換領域へのアクセスを許可するか否かを示す情報(以下、アクセス権ともいう)である。より具体的には、文書交換領域に対して予め定められた操作(文書の登録、閲覧等)ができるサブジェクト(例えば、ユーザ)を定めたものであり、その文書交換領域に対してその操作を行うことができるのはそのサブジェクトだけであるように制御できるようにするものである。具体的な実現例として、文書交換領域に対して許可される操作とユーザを関連付けたものである。したがって、文書交換領域に対してユーザが権限を有しているとは、その文書交換領域にアクセスできることである。つまり、その文書交換領域に記憶されている文書にアクセスできることとなる。
【0022】
競合企業リスト管理保持モジュール156は、文書共有領域アクセス管理モジュール152と接続されており、会社毎に競合関係にある会社のリストを記憶する。例えば、第1の会社と競合関係にある会社を記憶する第1の組織リストと、第2の会社と競合関係にある会社を記憶する第2の組織リストと、第3の会社と競合関係にある会社を記憶する第3の組織リストと、第4の会社と競合関係にある会社を記憶する第4の組織リストを記憶する。
【0023】
ユーザアクセス権管理保持モジュール158は、文書共有領域アクセス管理モジュール152と接続されており、ユーザ毎にそのユーザが権限を有している文書交換領域の権限を有しているユーザの属している会社の競合関係にある会社のリストへのポインタを記憶する。例えば、前述の第1のユーザに関連する組織として、第1の組織リストと第2の組織リストを指し示すポインタを記憶する。つまり、第1の文書交換領域に対して権限を有しているのは、第1のユーザと第2のユーザであり、それぞれのユーザは第1の会社、第2の会社に属しているので、それぞれの会社の競合会社のリストである第1の組織リストと第2の組織リストを指し示すポインタを記憶する。同様に、第2のユーザに関連する組織として、第1の組織リストと第2の組織リストを指し示すポインタを記憶する。第3のユーザに関連する組織として、第3の組織リストと第4の組織リストを指し示すポインタを記憶する。第4のユーザに関連する組織として、第3の組織リストと第4の組織リストを指し示すポインタを記憶する。
【0024】
文書共有領域アクセス管理モジュール152は、ファイルアクセスモジュール112、文書保存モジュール154、競合企業リスト管理保持モジュール156、ユーザアクセス権管理保持モジュール158と接続されている。
文書共有領域アクセス管理モジュール152は、第3のユーザに第1の文書交換領域への権限を設定する場合に、第1の会社又は第2の会社が、ユーザアクセス権管理保持モジュール158が記憶するポインタによって指し示される競合企業リスト管理保持モジュール156内の第3の組織リスト又は第4の組織リストに記憶されている競合会社にあるか否かに基づいて、第3のユーザに第1の文書交換領域への権限を設定するか否かを判断する。そして、その判断結果が「設定することを許可」の場合に、第3のユーザに第1の文書交換領域への権限を設定する。ここでの判断は、結局は、第1の会社と第3の会社、第1の会社と第4の会社、第2の会社と第3の会社、第2の会社と第4の会社が競合関係にあるか否かを判断していることになる。つまり、第1の会社又は第2の会社とは、第3のユーザが権限を要求している第1の文書交換領域で既に権限を有している第1のユーザ又は第2のユーザが属している会社のことであり、第3の会社とは、第3のユーザが属している会社であり、そして、第4の会社とは、第3のユーザが既に権限を有している第2の文書交換領域で権限を有している第4のユーザが属している会社であるからである。
なお、ユーザに文書交換領域への権限を設定するタイミングとして、権限設定の要求の他に、文書交換領域に記憶されている文書へのアクセスの要求等がある。
【0025】
前述の第1のユーザが属している第1の会社と第3のユーザが属している第3の会社が同じ場合(つまり、第1のユーザと第3のユーザは、同じ会社の社員)、文書共有領域アクセス管理モジュール152は、第3のユーザに第1の文書交換領域への権限を設定する場合に、第2の会社が、ユーザアクセス権管理保持モジュール158が記憶するポインタによって指し示される第4の組織リストに記憶されている会社にあるか否かに基づいて、第3のユーザに第1の文書交換領域への権限を設定するか否かを判断するようにしてもよい。ここでの判断は、結局は、第2の会社と第4の会社が競合関係にあるか否かを判断していることになる。
【0026】
文書共有領域アクセス管理モジュール152は、判断結果が設定することを許可の場合(第3のユーザに第1の文書交換領域への権限を設定する場合)に、ユーザアクセス権管理保持モジュール158に、第3のユーザに関連する組織として、第1の組織リストと第2の組織リストを指し示すポインタをさらに記憶させるようにしてもよい。つまり、第3のユーザに対して第1の文書交換領域への権限も設定されたのであるから、第1の文書交換領域の権限を有している第1のユーザ、第2のユーザが属している会社と競合関係にある会社のリストである組織リストを関連付ける。また、同様に、第1のユーザと第2のユーザに関連する組織として、ユーザアクセス権管理保持モジュール158に、第3の組織リストを指し示すポインタをさらに記憶させるようにしてもよい。
【0027】
文書共有領域アクセス管理モジュール152は、第3のユーザに第1の文書交換領域への権限を設定する要求に対して権限を設定すべきでないと判断した場合は、第1のユーザ、第2のユーザ、第3のユーザ、第4のユーザのいずれか又はこれらの複数の利用者に警告を送信するようにしてもよい。さらに、第3のユーザ等に契約(具体的には、秘密保持契約等)を取り交わせるようなアドバイスを表示するようにしてもよい。そして、その契約が成立したことを検知して、権限を設定するようにしてもよい。また、第1のユーザ、第2のユーザ、第3のユーザ、第4のユーザの間で合意を促すように表示し、その合意がなされた場合に、権限を設定するようにしてもよい。
【0028】
図2は、本実施の形態を実現するにあたってのシステム構成例を示す説明図である。
オンラインストレージ210、企業Aシステム220、企業Bシステム230は、インターネット等の通信回線290を介して接続されている。オンラインストレージ210は、図1に例示したオンラインストレージ(サーバ)150に該当する。
企業Aシステム220は、ファイヤーウォール228、利用者クライアント221、222、223等を有している。これらは、社内通信回線229を介して接続されている。外部から不法に侵入するのを防止するためのファイヤーウォール228を介して社外のシステムとは接続されている。利用者クライアント221、222、223等は、図1に例示した利用者側端末(クライアント)110に該当する。つまり、利用者クライアント221等のユーザは、ファイヤーウォール228、通信回線290を介して社外にあるオンラインストレージ210を利用する。
企業Bシステム230は、ファイヤーウォール238、利用者クライアント231、232、233等を有している。企業Bシステム230は、企業Aシステム220と同等のものである。そして、利用者クライアント221等のユーザと利用者クライアント231等のユーザは、オンラインストレージ210を介して文書の交換・共有等を行う。
図2の例では、企業Aシステム220、企業Bシステム230の2つの会社のシステムがオンラインストレージ210に接続されているが、3つ以上の会社のシステムが接続されていてもよい。
【0029】
図3は、本実施の形態の概念的な利用例を示す説明図である。
オンラインストレージ(サーバ)150を利用するユーザは、ユーザ1−312、ユーザ3−314、ユーザ2−322、ユーザ4−332の4人であり、ユーザ1−312、ユーザ3−314はA株式会社に属しており、ユーザ2−322はα株式会社に属しており、ユーザ4−332はε株式会社に属している。そして、ユーザ1−312とユーザ2−322は、文書保存モジュール154内のA社とα社の文書交換領域350に対してアクセス権を有しており(ACL35参照)、ユーザ3−314とユーザ4−332は、文書保存モジュール154内のA社とε社の文書交換領域360に対してアクセス権を有している(ACL36参照)。また、A株式会社と競合関係にある会社はA株式会社の競合リスト311内にあるB株式会社とC株式会社であり、α株式会社と競合関係にある会社はα株式会社の競合リスト321内にあるβ株式会社とε株式会社とπ株式会社であり、ε株式会社と競合関係にある会社はε株式会社の競合リスト331内にあるα株式会社とβ株式会社とπ株式会社である。つまり、α株式会社とε株式会社とは競合関係にある会社同士である。このような場合にあっては、α株式会社にとってはA社とα社の文書交換領域350内にある文書はユーザ4−332へ流出することを防止すべきであり、逆にε株式会社にとってはA社とε社の文書交換領域360内にある文書はユーザ2−322へ流出することを防止すべきである。しかし、ユーザ3−314にA社とα社の文書交換領域350へのアクセス権を設定してしまうこと、又はユーザ1−312にA社とε社の文書交換領域360へのアクセス権を設定してしまうと流出する可能性がある。
【0030】
そこで、本実施の形態は、各ユーザに対して、そのユーザがアクセス権を有している文書交換領域に対してアクセス権を有しているユーザが属している会社の競合関係にある会社のリストへのポインタである競合リストポインタを対応付けている。例えば、ユーザ1−312に対して、A株式会社の競合リスト311とα株式会社の競合リスト321へのポインタであるユーザ1競合リストポインタ313を対応付けている。これは、ユーザ1−312がアクセス権を有しているA社とα社の文書交換領域350のユーザ(ACL35参照)は、ユーザ1−312とユーザ2−322であり、これらのユーザが属している会社の競合関係にある会社のリストはA株式会社の競合リスト311、α株式会社の競合リスト321であるからである。つまり、ユーザ1競合リストポインタ313には、A株式会社の競合リスト311とα株式会社の競合リスト321へのポインタが格納されている。ユーザ3競合リストポインタ315には、A株式会社の競合リスト311とε株式会社の競合リスト331へのポインタが格納されている。ユーザ2競合リストポインタ323には、A株式会社の競合リスト311とα株式会社の競合リスト321へのポインタが格納されている。ユーザ4競合リストポインタ333には、A株式会社の競合リスト311とε株式会社の競合リスト331へのポインタが格納されている。
【0031】
そして、ユーザ3−314が、A社とα社の文書交換領域350へのアクセス権を要求した場合は、A社とα社の文書交換領域350に既にアクセス権のあるユーザ1−312とユーザ2−322がそれぞれ属するA株式会社とα株式会社が、ユーザ3競合リストポインタ315が指し示すA株式会社の競合リスト311、ε株式会社の競合リスト331にあるか否かを文書共有領域アクセス管理モジュール152が判断する。この場合は、α株式会社がε株式会社の競合リスト331内にあるので、アクセス権付与は許諾されない。ユーザ1−312が、A社とε社の文書交換領域360へのアクセス権を要求した場合にも同等のことが当てはまる。
なお、図3に例示したものは、概念的に説明したものであるが、A株式会社の競合リスト311、α株式会社の競合リスト321、ε株式会社の競合リスト331は競合企業リスト管理保持モジュール156に記憶されており、ユーザ1競合リストポインタ313、ユーザ3競合リストポインタ315、ユーザ2競合リストポインタ323、ユーザ4競合リストポインタ333はユーザアクセス権管理保持モジュール158に記憶されており、ACL35、ACL36は文書共有領域アクセス管理モジュール152又は文書保存モジュール154に記憶されている。
【0032】
図4は、オンラインストレージ410内のデータ構造例を示す説明図である。
オンラインストレージ410は、サーバアドレス項目411と、ユーザアカウント420を0個以上有するユーザアカウント集合と、企業アカウント440を0個以上有する企業アカウント集合と、ファイル共有領域460を0個以上有するファイル共有領域集合を有する。
サーバアドレス項目411は、オンラインストレージ(サーバ)150のアドレスを記憶する。例えば、URI(Uniform Resource Identifier)等である。
【0033】
ユーザアカウント420は、オンラインストレージ(サーバ)150を利用できるユーザアカウントに関するデータを記憶する。
ユーザアカウント420は、ユーザID項目421と、パスワード項目422と、所属企業ID項目423と、取引先企業430を0個以上有する取引先企業集合を有する。
ユーザID項目421は、ユーザを一意に特定する識別子であるユーザIDを記憶する。
パスワード項目422は、そのユーザがオンラインストレージ(サーバ)150のサービスを利用するために、認証するときのパスワードを記憶する。
所属企業ID項目423は、そのユーザが所属する企業を一意に特定する識別子である所属企業IDを記憶する。
取引先企業430は、そのユーザが取引等の関係を有している企業の集合を記憶し、取引先企業ID項目431を有する。
取引先企業ID項目431は、そのユーザが取引等の関係を有している企業を一意に特定する識別子である取引先企業IDを記憶する。
【0034】
企業アカウント440は、オンラインストレージ(サーバ)150を利用できる企業アカウントに関するデータを記憶する。
企業アカウント440は、企業ID項目441と、管理者パスワード項目442と、競合企業450を0個以上有する競合企業集合を有する。
企業ID項目441は、その企業を一意に特定する識別子である企業IDを記憶する。
管理者パスワード項目442は、その企業の管理者がオンラインストレージ(サーバ)150の管理等のサービスを利用するために、認証するときの管理者パスワードを記憶する。
競合企業450は、その企業にとって競合関係にある企業の集合を記憶し、競合企業ID項目451を有する。
競合企業ID項目451は、その企業にとって競合関係にある企業を一意に特定する識別子である競合企業IDを記憶する。
【0035】
ファイル共有領域460は、文書保存モジュール154内の文書交換領域であるファイル共有領域を記憶する。図3に例示したA社とα社の文書交換領域350、A社とε社の文書交換領域360を実現させるためのデータであり、複数のユーザ間で文書の交換・共有等を行うためのものである。
ファイル共有領域460は、アクセス権470を0個以上有するアクセス権リストと、ファイル共有企業480を0個以上有するファイル共有企業集合と、文書490を0個以上有する文書集合を有する。
アクセス権470は、そのファイル共有領域に対してアクセス権を有するユーザの集合を記憶し、ユーザID項目471、アクセス権限項目472、アクセス権種別項目473を有する。
ユーザID項目471は、そのファイル共有領域に対してアクセス権を有するユーザを一意に特定する識別子であるユーザIDを記憶する。
アクセス権限項目472は、そのユーザに付与されているアクセス権の内容を記憶する。例えば、閲覧のみが許可されたアクセス権、書き込み等も許可されたアクセス権等がある。
アクセス権種別項目473は、そのアクセス権の種別を記憶する。例えば、そのファイル共有領域の管理者のアクセス権であることを示す“Owner”、各企業の管理者のアクセス権であることを示す“Administrator”、ファイル共有領域の管理者のアクセス権であることを示す“Owner”、一般ユーザのアクセス権であることを示す“User”等が存在する。
【0036】
ファイル共有企業480は、そのファイル共有領域に対してアクセス権を有するユーザが所属している企業を一意に特定する識別子である企業IDの集合を記憶し、企業ID項目481を有する。
企業ID項目481は、その企業IDを記憶する。
文書490は、そのファイル共有領域に記憶されている文書の集合を記憶し、文書ID項目491、文書データ項目492を有する。
文書ID項目491は、そのファイル共有領域に記憶されている文書を一意に特定する識別子である文書IDを記憶する。
文書データ項目492は、その文書の内容を記憶する。
【0037】
本実施の形態による処理((A)競合企業リストの作成、(B)ユーザアカウントの生成、(C)ファイル共有領域の生成、(D)共有フォルダへのアクセス権の設定、(E)共有フォルダへのアクセスに伴うユーザの取引先企業リストの更新、(F)アクセス権変更の通知、(G)アクセス権の削除)の概要を説明する。なお、説明の煩雑さをなくすため、理解を容易にするために、「ユーザの操作に基づいて、〜を行う」と記すべきところを「ユーザが〜を行う」と説明する場合がある。
【0038】
(A)競合企業リスト(図4の例に示す競合企業450の集合)の作成
(ステップA−1)利用者側端末(クライアント)110のファイルアクセスモジュール112による処理
各企業に割り当てられた管理者アカウントを利用して、管理者はオンラインストレージ(サーバ)150に接続してログインし、その管理者が所属する企業に関する企業アカウントの競合企業リスト(当該企業と競合関係にある企業のリスト)の追加・削除を依頼する。なお、オンラインストレージ(サーバ)150を利用する企業間で統一した企業IDを利用するために、企業IDとしては、第三者の機関(帝国データバンクなど)が提供する企業コードを利用するようにしてもよい。
(ステップA−2)オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
オンラインストレージ(サーバ)150では、利用者側端末(クライアント)110から送信されてくる競合企業リストの追加・削除要求を受信して、その管理者からの要求に応じて、当該オンラインストレージ(サーバ)150が保持する企業アカウントの当該企業に関する競合企業リスト(競合企業450の集合)を変更する。
【0039】
(B)ユーザアカウント(図4の例に示すユーザアカウント420)の生成
(ステップB−1)利用者側端末(クライアント)110のファイルアクセスモジュール112による処理
各企業の管理者は、オンラインストレージ(サーバ)150に接続してログインし、ユーザアカウントの生成を依頼する。ユーザID、所属企業を指定した「アカウント生成依頼」をオンラインストレージ(サーバ)150に送信する。
(ステップB−2)オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
オンラインストレージ(サーバ)150では、前記「アカウント生成依頼」に基づいてユーザアカウントデータ(ユーザアカウント420)を生成する。なお、生成されるユーザアカウント中には当該ユーザが所属する企業の企業IDが含まれており、当該企業の企業アカウントに保存されている競合企業リストが間接的に対応付けられることになる。
【0040】
(C)ファイル共有領域(図4の例に示すファイル共有領域460)の生成
(ステップC−1)利用者側端末(クライアント)110のファイルアクセスモジュール112、オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
利用者側端末(クライアント)110のWebブラウザ上でオンラインストレージ(サーバ)150のURLを指定して接続し、ログイン画面上でユーザIDとパスワードをインプットしてログインする。そして、オンラインストレージ(サーバ)150は、前記ログイン要求に対して、ユーザ認証を行う。認証に成功すると、ファイル一覧を表示する画面が利用者側端末(クライアント)110のWebブラウザ上に表示される。
(ステップC−2)利用者側端末(クライアント)110のファイルアクセスモジュール112、オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
ユーザは、前記Webブラウザ上に表示されたファイル一覧上で、「新規共有フォルダの生成」を指示する。するとオンラインストレージ(サーバ)150内に新規のファイル共有領域(ファイル共有領域460)が生成される。なお、ここで生成されたファイル共有領域のアクセス権リスト(アクセス権470の集合)には、当該、生成を要求したユーザのアカウントが登録される。なお、このとき、アクセス権限=“FULL”、アクセス権種別=“Owner”が設定される。
【0041】
(D)共有フォルダへのアクセス権(図4の例に示すアクセス権470)の設定
なお、本処理については、図5を用いて説明する。図5は、利用者側端末(企業Aユーザ)110A、オンラインストレージ(サーバ)150、利用者側端末(企業Bユーザ)110B間の処理例を示す説明図である。
(ステップD−1)利用者側端末(企業Aユーザ)110Aのファイルアクセスモジュール112、オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
ユーザは、ファイル一覧上に表示された共有フォルダを選択し、当該共有フォルダに対して「アクセス権の追加」を指示する(ステップS502)。そして、表示されたアクセス権変更用のUI上で、新たに追加するユーザを指定する。より具体的には、追加登録するユーザのメールアドレスを指定する。
なお、前記登録依頼に基づき、オンラインストレージ(サーバ)150は、当該追加ユーザのメールアドレス宛に、アカウント登録確認画面のURLを含むメールを送信する(ステップS504)。このような処理を行う理由は、登録対象となるユーザが、他の企業に所属しているため、ユーザを検索することが個人情報保護の点で難しいことによる。
【0042】
(ステップD−2)利用者側端末(企業Bユーザ)110Bのファイルアクセスモジュール112、オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
前記メールを受信したユーザは、メール本文中に含まれるアカウント登録用画面のURLにアクセスする(ステップS506)。当該ユーザが既に登録されたユーザでなかった場合は、新規ユーザの登録を行う。
【0043】
(ステップD−3)利用者側端末(企業Bユーザ)110Bのファイルアクセスモジュール112、オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
利用者側端末(企業Bユーザ)110Bのユーザは、前記ファイル共有領域のユーザ登録を確認する画面上で、「確認」ボタンを押す(ステップS506)。すると、オンラインストレージ(サーバ)150は、当該ファイル共有領域が保持するファイル共有企業集合の各ファイル共有企業IDが、当該新規ユーザが関連する企業(当該新規ユーザが所属する企業の所属企業IDと、当該新規ユーザが既にアクセス権を有しているファイル共有領域がある場合は、そのファイル共有領域が保持するファイル共有企業集合の共有企業ID)の競合企業リストに含まれていないことを確認する(ステップS508)。具体的には、オンラインストレージ(サーバ)150が、当該新規ユーザが既にアクセス権を有しているファイル共有領域のファイル共有企業の企業IDに該当する企業アカウントデータを企業アカウント集合から取り出し、その企業アカウントの競合企業集合内の競合企業IDと比較することで確認する。なお、当該新規ユーザが既にアクセス権を有しているファイル共有領域がある場合は、当該新規ユーザが所属する企業の所属企業IDは、そのファイル共有領域が保持するファイル共有企業集合の共有企業IDに含まれている。
【0044】
この(ステップD−3)の処理については、さらに、図6を用いて説明する。
図6は、本実施の形態による共有フォルダへのアクセス権の設定(ユーザの登録)処理例を示すフローチャートである。これは、文書共有領域アクセス管理モジュール152が行う処理である。
ステップS602では、当該ファイル共有領域に関する新規ユーザの登録依頼を受信する。
ステップS604では、当該登録対象のユーザが関連する企業の競合企業リストには、当該ファイル共有領域のファイル共有企業集合の企業IDが含まれていないか否かを判断する。含まれていない場合はステップS606へ進み、それ以外の場合はステップS608へ進む。
なお、当該登録対象のユーザの所属企業と当該ファイル共有領域に対してアクセス権を有しているユーザのうち所属企業が同じユーザが含まれている場合は、競合企業リストにはその所属企業の競合企業リストを含める必要はなく、さらに、当該ファイル共有領域のファイル共有企業集合の企業IDとしてその所属企業の企業IDを含める必要はない。既に、当該ファイル共有領域又は既にアクセス権が設定されているファイル共有領域に対してアクセス権を設定する場合に競合関係が判断されているからである。
ステップS606では、当該登録要求のあったユーザを当該ファイル共有領域のアクセス権リストに登録する。
ステップS608では、当該登録要求のあったユーザを当該ファイル共有領域のアクセス権リストには登録しない。
【0045】
(ステップD−4)オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
前記の確認の結果、競合企業に含まれていない場合は、当該新規ユーザのアカウントを当該ファイル共有領域のアクセス権リストに追加して、当該登録要求者に対して、当該登録対象のユーザを登録したことを通知する(ステップS510)。一方、確認の結果、競合企業に含まれている場合は、アクセス権リストに登録せず、当該登録要求者に対して、当該登録対象のユーザが登録できないことを通知する(ステップS510)。
【0046】
(E)ファイル共有領域へのアクセスに伴うユーザの取引先企業リストの更新
(ステップE−1)利用者側端末(クライアント)110のファイルアクセスモジュール112、オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
ユーザがファイル共有領域に対して文書を登録したり、登録されている文書の取得や削除を行おうとすると、オンラインストレージ(サーバ)150では、当該ユーザのアカウントに対応付けられた取引先企業集合に対して、当該ファイル共有領域が保持するファイル共有企業集合を設定する。なお、取引先企業集合に既に登録されている企業IDが、ファイル共有企業集合に含まれていることも想定されるが、既に登録されている場合は重複して登録することはしない。
また、ファイル共有企業集合に登録されている企業IDを取引先企業集合に登録する場合、取引先企業集合に既に登録された各企業の競合企業リストが取得され、当該登録しようとする企業が競合関係に無いことが確認される。なお、競合関係にあることが判明した場合には、当該ユーザの当該ファイル共有領域に関するアクセス権を失効させる。具体的には、アクセス制御リスト上で、“拒否”を設定する。
【0047】
本処理については、図7を用いて説明する。図7は、本実施の形態によるユーザからのアクセス要求があった場合の処理例を示すフローチャートである。これは、文書共有領域アクセス管理モジュール152が行う処理である。
ステップS702では、ユーザからの共有文書保存領域へのアクセス(文書登録、取得等)要求を受け取る。
ステップS704では、当該ユーザが関連する企業の競合企業リストと、当該ファイル共有領域のファイル共有企業集合に競合関係が無いか否かを判断する。競合関係が無い場合はステップS706へ進み、それ以外の場合(競合関係がある場合)はステップS710へ進む。
ステップS706では、当該ユーザの取引先企業に、ファイル共有企業集合をセットする。
ステップS708では、当該ユーザによる当該ファイル共有領域へのアクセスを許可する。
ステップS710では、当該ユーザの当該ファイル共有領域へのアクセスを拒否するため、アクセス権リスト中の当該ユーザのアクセス権に“拒否”を設定する。
【0048】
(F)アクセス権変更の通知
(ステップF−1)オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
オンラインストレージ(サーバ)150では、ファイル共有領域にアクセス権を設定しているユーザの競合アクセス制御リストに変更があると、当該ファイル共有領域にアクセス権を設定しているユーザのメールアドレスに対して当該変更内容に関する通知を送信する。
【0049】
(G)アクセス権の削除
(ステップG−1)オンラインストレージ(サーバ)150の文書共有領域アクセス管理モジュール152による処理
オンラインストレージ(サーバ)150では、ファイル共有領域を削除した場合、又は、当該ファイル共有領域中に含まれる文書が、有効期限を過ぎた場合、当該ファイル共有領域に関して設定されたアクセス権リスト中のユーザのユーザアカウント中の取引先企業リスト中の要素から、当該ファイル共有領域へのアクセスに伴って追加した企業集合を削除する。
【0050】
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図8に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU801を用い、記憶装置としてRAM802、ROM803、HD804を用いている。HD804として、例えばハードディスクを用いてもよい。文書共有領域アクセス管理モジュール152等のプログラムを実行するCPU801と、そのプログラムやデータを記憶するRAM802と、本コンピュータを起動するためのプログラム等が格納されているROM803と、文書保存モジュール154、競合企業リスト管理保持モジュール156、ユーザアクセス権管理保持モジュール158等として機能する補助記憶装置であるHD804と、キーボード、マウス等のデータを入力する入力装置806と、CRTや液晶ディスプレイ等の出力装置805と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース807、そして、それらをつないでデータのやりとりをするためのバス808により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
【0051】
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図8に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図8に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図8に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
【0052】
前述の実施の形態においては、2者間(例えば、A社とα社、A社とε社)における文書交換領域を示したが、3者以上の間で文書交換領域を利用してもよい。また、組織数に関しても、実施の形態にて示した数に限定されるわけではない。
なお、オンラインストレージ(サーバ)150は、生体認証システム等、個人を特定する識別方法を利用することによってユーザ認証を行うようにしてもよい。文書を共有する相手毎にアカウントを使い分けることを防止するためである。
【0053】
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
【符号の説明】
【0054】
110…利用者側端末(クライアント)
112…ファイルアクセスモジュール
150…オンラインストレージ(サーバ)
152…文書共有領域アクセス管理モジュール
154…文書保存モジュール
156…競合企業リスト管理保持モジュール
158…ユーザアクセス権管理保持モジュール

【特許請求の範囲】
【請求項1】
第1の組織に属する第1の利用者と第2の組織に属する第2の利用者が権限を有しており、管理対象情報を記憶する第1の情報記憶手段と、
第3の組織に属する第3の利用者と第4の組織に属する第4の利用者が権限を有しており、管理対象情報を記憶する第2の情報記憶手段と、
第3の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第3の組織記憶手段と、
第4の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第4の組織記憶手段と、
前記第3の利用者に関連する組織として、前記第3の組織記憶手段と前記第4の組織記憶手段を指し示す情報を記憶する利用者組織記憶手段と、
前記第3の利用者に前記第1の情報記憶手段への権限を設定する場合に、前記第1の組織又は前記第2の組織が、前記利用者組織記憶手段が記憶する情報によって指し示される前記第3の組織記憶手段又は前記第4の組織記憶手段に記憶されている組織にあるか否かに基づいて、該第3の利用者に該第1の情報記憶手段への権限を設定するか否かを判断する判断手段と、
前記判断手段による判断結果に基づいて、利用者に情報記憶手段への権限を設定する権限設定手段
を具備することを特徴とする情報処理装置。
【請求項2】
前記第1の組織と前記第3の組織が同じ場合は、
前記判断手段は、前記第3の利用者に前記第1の情報記憶手段への権限を設定する場合に、前記第2の組織が、前記利用者組織記憶手段が記憶する情報によって指し示される前記第4の組織記憶手段に記憶されている組織にあるか否かに基づいて、該第3の利用者に該第1の情報記憶手段への権限を設定するか否かを判断する
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
第1の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第1の組織記憶手段と、
第2の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第2の組織記憶手段
をさらに具備し、
前記権限設定手段は、前記判断手段による判断結果に基づいて、前記利用者組織記憶手段に、前記第3の利用者に関連する組織として、前記第1の組織記憶手段と前記第2の組織記憶手段を指し示す情報をさらに記憶させる
ことを特徴とする請求項1又は2に記載の情報処理装置。
【請求項4】
前記権限設定手段は、前記判断手段によって権限を設定すべきでないと判断された場合は、前記第1の利用者、前記第2の利用者、前記第3の利用者、前記第4の利用者のいずれか又はこれらの複数の利用者に警告を送信する
ことを特徴とする請求項1から3のいずれか一項に記載の情報処理装置。
【請求項5】
コンピュータを、
第1の組織に属する第1の利用者と第2の組織に属する第2の利用者が権限を有しており、管理対象情報を記憶する第1の情報記憶手段と、
第3の組織に属する第3の利用者と第4の組織に属する第4の利用者が権限を有しており、管理対象情報を記憶する第2の情報記憶手段と、
第3の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第3の組織記憶手段と、
第4の組織との間で権限の設定が相互に制限される関係にある組織を記憶する第4の組織記憶手段と、
前記第3の利用者に関連する組織として、前記第3の組織記憶手段と前記第4の組織記憶手段を指し示す情報を記憶する利用者組織記憶手段と、
前記第3の利用者に前記第1の情報記憶手段への権限を設定する場合に、前記第1の組織又は前記第2の組織が、前記利用者組織記憶手段が記憶する情報によって指し示される前記第3の組織記憶手段又は前記第4の組織記憶手段に記憶されている組織にあるか否かに基づいて、該第3の利用者に該第1の情報記憶手段への権限を設定するか否かを判断する判断手段と、
前記判断手段による判断結果に基づいて、利用者に情報記憶手段への権限を設定する権限設定手段
として機能させることを特徴とする情報処理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−59981(P2011−59981A)
【公開日】平成23年3月24日(2011.3.24)
【国際特許分類】
【出願番号】特願2009−208956(P2009−208956)
【出願日】平成21年9月10日(2009.9.10)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】