JP2002278821A - System and method for managing data and program for providing computer with data managing system - Google Patents

System and method for managing data and program for providing computer with data managing system

Info

Publication number
JP2002278821A
JP2002278821A JP2001082043A JP2001082043A JP2002278821A JP 2002278821 A JP2002278821 A JP 2002278821A JP 2001082043 A JP2001082043 A JP 2001082043A JP 2001082043 A JP2001082043 A JP 2001082043A JP 2002278821 A JP2002278821 A JP 2002278821A
Authority
JP
Japan
Prior art keywords
data
information
program
management information
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001082043A
Other languages
Japanese (ja)
Inventor
Kazuo Tamakashiwa
和男 玉柏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001082043A priority Critical patent/JP2002278821A/en
Publication of JP2002278821A publication Critical patent/JP2002278821A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide high security and the efficiency use of a storage area. SOLUTION: A data managing system 100 is provided with a communication interface 114, which is connected to a network, for receiving data from an HTTP server, an application security managing part 124 and a recording medium read/write part 150. The application security managing part 124 is provided with a circuit for setting an application group for each of received data on the basis of the URL of the HTTP server and a circuit for judging possibility of access to data requested to read by an application on the basis of rules stored on an access control managing database 140. The recording medium read/write part 150 is provided with a circuit for reading data stored on a fixed disk 152 when the application security managing part 124 permits access.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンピュータにお
けるデータ管理技術に関し、特に、高いセキュリティを
確保して、かつ記憶領域を効率良く使用できるデータ管
理技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data management technique for a computer, and more particularly, to a data management technique that ensures high security and can efficiently use a storage area.

【0002】[0002]

【従来の技術】コンピュータは、多数のファイルを固定
ディスク、メモリに記憶している。アプリケーション
は、必要に応じてこれらのファイルにアクセスしてデー
タを読出したり、書込んだりする。このようなファイル
のアクセスを管理するシステムが特開平5−33416
4号公報に開示されている。
2. Description of the Related Art Computers store a large number of files on a fixed disk or memory. The application accesses these files to read and write data as needed. A system for managing such file access is disclosed in Japanese Patent Laid-Open No. 5-33416.
No. 4 discloses this.

【0003】この公報に開示されたシステムは、複数の
ファイルを管理するファイルシステムである。ファイル
システムは、管理される複数のファイル個々に対してフ
ァイルの属性を設定するファイル属性設定回路と、ファ
イルシステムに対するアクセス条件を設定するアクセス
条件設定回路と、アクセス条件を解釈してファイルシス
テムにアクセスするアクセス回路とを含む。
The system disclosed in this publication is a file system for managing a plurality of files. The file system has a file attribute setting circuit for setting file attributes for each of a plurality of managed files, an access condition setting circuit for setting an access condition for the file system, and interpreting the access condition to access the file system. And an access circuit.

【0004】このシステムによると、ファイル属性設定
回路は、予め管理される複数のファイル個々に対してフ
ァイルの属性を設定する。プログラムによるファイルシ
ステムへのアクセスに先立ち、アクセス条件設定回路に
よりアクセス条件が設定される。プログラムは、アクセ
ス回路を介して、ファイルシステムに対して条件付きの
アクセスを行なう。その結果、処理対象となるファイル
に関する情報のみを応答として得る。これにより、ファ
イルシステムが管理するファイル群に個別に属性を設定
する。この属性は、プログラムの対象となるファイルと
他のファイルとを区別できる属性である。このような属
性とすると、プログラムの処理対象とならないファイル
についての情報は、プログラムの処理対象から除外され
ることになる。このようにして、属性による条件を付け
てファイルシステムにアクセスし、プログラム(または
そのユーザ)にとって、ファイルシステムには、対象と
しているファイルのみが存在するように見えるため、不
要なファイルについての情報を処理する必要がなくな
る。
According to this system, the file attribute setting circuit sets a file attribute for each of a plurality of files managed in advance. Prior to the access to the file system by the program, the access condition is set by the access condition setting circuit. The program makes conditional access to the file system via the access circuit. As a result, only information about the file to be processed is obtained as a response. As a result, attributes are individually set for the file group managed by the file system. This attribute is an attribute capable of distinguishing a file targeted by the program from other files. With such an attribute, information on files that are not to be processed by the program is excluded from the processing targets of the program. In this way, the file system is accessed with a condition based on the attribute, and the program (or the user) sees only the target file in the file system. No need to process.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、前述の
公報に開示されたシステムは、プログラムを実行させる
前に、予めユーザが個々のファイルについての属性を決
定して設定しなければならない。特に、自動でプログラ
ムをインストールする場合、および多くのプログラムが
インストールされている場合においては、ユーザによる
属性の設定は困難である。また、この公報に開示された
システムでは、多くのプログラムに共通するファイルが
存在しても、重複して記憶されるため、記憶領域を効率
良く使用することができない。
However, in the system disclosed in the above publication, the user must determine and set the attributes of each file before executing the program. In particular, it is difficult for a user to set attributes when automatically installing a program or when many programs are installed. Further, in the system disclosed in this publication, even if a file common to many programs exists, the file is redundantly stored, so that the storage area cannot be used efficiently.

【0006】本発明は、上述の課題を解決するためにな
されたものであって、ユーザの作業を必要とせずにファ
イルに属性を付与して、その属性に基づいてアクセスの
可否を判断することにより、高いセキュリティと記憶領
域の効率的な使用を実現するデータ管理システム、デー
タ管理方法およびデータ管理システムを実現するプログ
ラムを提供することである。
SUMMARY OF THE INVENTION The present invention has been made to solve the above-described problem, and it is an object of the present invention to provide an attribute to a file without requiring a user's operation and determine whether or not access is possible based on the attribute. Accordingly, an object of the present invention is to provide a data management system, a data management method, and a program for realizing a data management system that realize high security and efficient use of a storage area.

【0007】[0007]

【課題を解決するための手段】第1の発明に係るデータ
管理システムは、データの出所に関する情報に基づい
て、データ毎に管理情報を設定するための設定手段と、
設定手段に接続され、データと、データ毎の管理情報と
を記憶するための記憶手段と、記憶手段に接続され、管
理情報に基づいて、データへのアクセスの可否を判断す
るための判断手段とを含む。データの出所とは、データ
の入手元である配信サーバ、データの作成元である作成
者などをいう。
A data management system according to a first aspect of the present invention includes: a setting unit for setting management information for each data based on information on a source of the data;
A storage unit connected to the setting unit for storing data and management information for each data; and a determination unit connected to the storage unit for determining whether to access the data based on the management information. including. The source of data refers to the distribution server from which the data is obtained, the creator from which the data is generated, and the like.

【0008】第1の発明によると、設定手段は、データ
の出所(たとえば、ダウンロード先のサーバ名)に基づ
いて、ユーザの作業を介さずに、データ毎に管理情報を
作成する。判断手段は、記憶手段に記憶されたデータに
対するアクセス要求があると、データ毎に記憶した管理
情報に基づいて、アクセスの可否を判断する。これによ
り、データの出所に基づいて、その出所が明らかである
データのみをアクセス可能とし、出所が明らかでないデ
ータをアクセス不可能とする制御を実現できる。その結
果、ユーザの作業を必要とせずにファイルに管理情報を
付与して、その管理情報に基づいてアクセスの可否を判
断して、高いセキュリティを実現するデータ管理システ
ムを提供できる。
According to the first invention, the setting means creates management information for each data based on the source of the data (for example, the name of the server to which the data is downloaded) without the user's work. When there is an access request to the data stored in the storage unit, the determination unit determines whether access is possible based on the management information stored for each data. Thereby, based on the source of the data, it is possible to realize a control in which only the data whose source is apparent is accessible, and the data whose source is not apparent is not accessible. As a result, it is possible to provide a data management system that provides management information to a file without requiring user's work, determines whether access is possible based on the management information, and realizes high security.

【0009】第2の発明に係るデータ管理システムは、
第1の発明の構成に加えて、他のコンピュータからデー
タを受信するための受信手段をさらに含み、設定手段
は、データを送信してきた他のコンピュータを表わす情
報に基づいて、データの管理情報を設定するための手段
を含む。
[0009] The data management system according to the second invention comprises:
In addition to the configuration of the first aspect, the information processing apparatus further includes a receiving unit for receiving data from another computer, and the setting unit transmits data management information based on information representing the other computer that has transmitted the data. Includes means for setting.

【0010】第2の発明によると、受信手段は、HTT
P(Hypertext Transfer Protocol)サーバなどからダ
ウンロードされたデータを受信する。設定手段は、HT
TPサーバを表わす情報に基づいて、データ毎に管理情
報を作成する。これにより、たとえばHTTPサーバの
URL(Uniform Resource Locators)に基づく管理情
報を、ユーザの作業を介さずに作成できる。
[0010] According to the second invention, the receiving means is an HTT.
Receives data downloaded from a P (Hypertext Transfer Protocol) server or the like. The setting means is HT
Management information is created for each data based on the information representing the TP server. Thereby, for example, management information based on the URL (Uniform Resource Locators) of the HTTP server can be created without the user's work.

【0011】第3の発明に係るデータ管理システムは、
第1または第2の発明の構成に加えて、管理情報を相互
に関連付ける関連情報を記憶するための関連情報記憶手
段をさらに含み、判断手段は、管理情報および関連情報
に基づいて、データへのアクセスの可否を判断するため
の手段を含む。
[0011] A data management system according to a third aspect of the present invention comprises:
In addition to the configuration of the first or second aspect of the present invention, the information processing apparatus further includes related information storage means for storing related information for associating management information with each other. It includes means for determining whether access is possible.

【0012】第3の発明によると、判断手段は、特定の
管理情報が設定されたデータのみならず、関連情報によ
りその管理情報に関連付けられた管理情報が設定された
データをアクセス可能としたり、アクセス不可能とした
りする制御を実現できる。これにより、同じHTTPサ
ーバからダウンロードされたデータをまとめてアクセス
の可否を判断して、高いセキュリティを実現することが
できる。
[0012] According to the third aspect, the determining means can access not only the data in which the specific management information is set but also the data in which the management information associated with the management information is set by the related information. Control that makes access impossible can be realized. Accordingly, it is possible to determine whether access is possible for the data downloaded from the same HTTP server and realize high security.

【0013】第4の発明に係るデータ管理システムは、
第3の発明の構成に加えて、関連情報記憶手段に接続さ
れ、関連情報を人が変更するための変更手段をさらに含
む。
[0013] A data management system according to a fourth aspect of the present invention comprises:
In addition to the configuration of the third aspect of the invention, the information processing apparatus further includes a change unit connected to the related information storage unit for changing the related information by a person.

【0014】第4の発明によると、管理情報を相互に関
連付ける関連情報を人により変更することができる。こ
れにより、データの出所に基づく管理情報を、ユーザの
作業により関連付けて、アクセスの管理を行なうことが
できる。
According to the fourth aspect, the related information for associating the management information with each other can be changed by a person. This makes it possible to manage access by associating management information based on the source of the data with the work of the user.

【0015】第5の発明に係るデータ管理システムは、
第1または第2の発明の構成に加えて、管理情報に基づ
いて、データの削除の可否を判断するための削除判断手
段をさらに含む。
[0015] A data management system according to a fifth aspect of the present invention comprises:
In addition to the configuration of the first or second aspect of the invention, the information processing apparatus further includes a deletion determination unit for determining whether data can be deleted based on the management information.

【0016】第5の発明によると、削除判断手段は、管
理情報に基づいて、データの削除を可能と判断したり、
不可能と判断したりすることができる。これにより、同
じサーバからダウンロードしたデータは、一括して削除
することができる。その結果、ユーザの作業を必要とせ
ずにファイルに管理情報を付与して、その管理情報に基
づいて複数のデータを一括して削除することにより、記
憶領域を効率的に使用できるデータ管理システムを提供
できる。
According to the fifth aspect, the deletion determining means determines that data can be deleted based on the management information,
It can be determined that it is impossible. As a result, data downloaded from the same server can be collectively deleted. As a result, a data management system that can efficiently use a storage area by adding management information to a file without requiring user's work and deleting a plurality of data at a time based on the management information is provided. Can be provided.

【0017】第6の発明に係るデータ管理システムは、
第3または第4の発明の構成に加えて、管理情報および
関連情報に基づいて、データの削除の可否を判断するた
めの削除判断手段をさらに含む。
[0017] A data management system according to a sixth aspect of the present invention comprises:
In addition to the configuration of the third or fourth aspect of the present invention, the information processing apparatus further includes a deletion determining unit for determining whether data can be deleted based on the management information and the related information.

【0018】第6の発明によると、削除判断手段は、特
定の管理情報が設定されたデータのみならず、関連情報
によりその管理情報に関連付けられた管理情報が設定さ
れたデータを削除可能としたり、削除不可能としたりす
る制御を実現できる。これにより、同じHTTPサーバ
からダウンロードされたデータをまとめて削除の可否を
判断して、関連あるデータを一括して削除することによ
り、記憶領域を効率的に使用できるデータ管理システム
を提供できる。
According to the sixth aspect, the deletion judging means can delete not only the data in which the specific management information is set but also the data in which the management information associated with the management information is set by the related information. , It is possible to realize control that makes deletion impossible. This makes it possible to provide a data management system that can efficiently use a storage area by determining whether data downloaded from the same HTTP server can be collectively deleted and deleting related data collectively.

【0019】第7の発明に係るデータ管理方法は、デー
タの出所に関する情報に基づいて、データ毎に管理情報
を設定する設定ステップと、データと、データ毎の管理
情報とを記憶する記憶ステップと、管理情報に基づい
て、データへのアクセスの可否を判断する判断ステップ
とを含む。
According to a seventh aspect of the present invention, there is provided a data management method comprising: a setting step of setting management information for each data based on information relating to a data source; and a storage step of storing data and management information for each data. And judging whether to access data based on the management information.

【0020】第7の発明によると、設定ステップにて、
データの出所に基づいて、ユーザの作業を介さずに、デ
ータ毎に管理情報を作成する。判断ステップにて、記憶
ステップにて記憶されたデータに対するアクセス要求が
あると、データ毎に記憶した管理情報に基づいて、アク
セスの可否を判断する。これにより、データの出所に基
づいて、その出所が明らかであるデータのみをアクセス
可能とし、出所が明らかでないデータをアクセス不可能
とする制御を実現できる。その結果、ユーザの作業を必
要とせずにファイルに管理情報を付与して、その管理情
報に基づいてアクセスの可否を判断して、高いセキュリ
ティを実現するデータ管理方法を提供できる。
According to the seventh invention, in the setting step,
Based on the source of the data, management information is created for each piece of data without user intervention. In the determining step, when there is an access request to the data stored in the storing step, it is determined whether or not access is possible based on the management information stored for each data. Thereby, based on the source of the data, it is possible to realize a control in which only the data whose source is apparent is accessible, and the data whose source is not apparent is not accessible. As a result, it is possible to provide a data management method in which management information is provided to a file without requiring user's work, access is determined based on the management information, and high security is realized.

【0021】第8の発明に係るデータ管理方法は、第7
の発明の構成に加えて、他のコンピュータからデータを
受信する受信ステップをさらに含み、設定ステップは、
データを送信してきた他のコンピュータを表わす情報に
基づいて、データの管理情報を設定するステップを含
む。
A data management method according to an eighth aspect of the present invention is the
In addition to the configuration of the present invention, further includes a receiving step of receiving data from another computer, the setting step,
Setting data management information based on information representing another computer that has transmitted the data.

【0022】第8の発明によると、受信ステップにて、
HTTPサーバなどからダウンロードされたデータを受
信する。設定ステップにて、HTTPサーバを表わす情
報に基づいて、データ毎に管理情報を作成する。これに
より、たとえばHTTPサーバのURLに基づく管理情
報を、ユーザの作業を介さずに作成できる。
According to the eighth aspect, in the receiving step,
Receives data downloaded from an HTTP server or the like. In the setting step, management information is created for each data based on the information representing the HTTP server. Thereby, for example, management information based on the URL of the HTTP server can be created without the user's work.

【0023】第9の発明に係るデータ管理方法は、第7
または第8の発明の構成に加えて、管理情報を相互に関
連付ける関連情報を記憶する関連情報記憶ステップをさ
らに含み、判断ステップは、管理情報および関連情報に
基づいて、データへのアクセスの可否を判断するステッ
プを含む。
[0023] A data management method according to a ninth aspect of the present invention is the data management method according to the seventh aspect.
Alternatively, in addition to the configuration of the eighth invention, the information processing apparatus further includes a related information storing step of storing related information for associating the management information with each other, and the determining step determines whether or not to access the data based on the management information and the related information. Including the step of determining.

【0024】第9の発明によると、判断ステップにて、
特定の管理情報が設定されたデータのみならず、関連情
報によりその管理情報に関連付けられた管理情報が設定
されたデータをアクセス可能としたり、アクセス不可能
としたりする制御を実現できる。これにより、同じHT
TPサーバからダウンロードされたデータをまとめてア
クセスの可否を判断して、高いセキュリティを実現する
ことができる。
According to the ninth aspect, in the determining step,
It is possible to realize not only the data in which the specific management information is set but also the control in which the data in which the management information associated with the management information is set by the related information is made accessible or inaccessible. Thereby, the same HT
High security can be realized by judging whether the data downloaded from the TP server can be accessed collectively or not.

【0025】第10の発明に係るデータ管理方法は、第
9の発明の構成に加えて、関連情報を人が変更する変更
ステップをさらに含む。
A data management method according to a tenth aspect of the present invention further includes, in addition to the configuration of the ninth aspect, a step of changing related information by a person.

【0026】第10の発明によると、管理情報を相互に
関連付ける関連情報を人により変更することができる。
これにより、データの出所に基づく管理情報を、ユーザ
の作業により関連付けて、アクセスの管理を行なうこと
ができる。
According to the tenth aspect, the related information for associating the management information with each other can be changed by a person.
This makes it possible to manage access by associating management information based on the source of the data with the work of the user.

【0027】第11の発明に係るデータ管理方法は、第
7または第8の発明の構成に加えて、管理情報に基づい
て、データの削除の可否を判断する削除判断ステップを
さらに含む。
[0027] The data management method according to the eleventh aspect of the present invention further includes, in addition to the configuration of the seventh or eighth aspect, a deletion determining step of determining whether data can be deleted based on the management information.

【0028】第11の発明によると、削除判断ステップ
にて、管理情報に基づいて、データの削除を可能と判断
したり、不可能と判断したりすることができる。これに
より、同じサーバからダウンロードしたデータは、一括
して削除することができる。その結果、ユーザの作業を
必要とせずにファイルに管理情報を付与して、その管理
情報に基づいて複数のデータを一括して削除することに
より、記憶領域を効率的に使用できるデータ管理方法を
提供できる。
According to the eleventh aspect, in the deletion determining step, it is possible to determine whether data can be deleted or not based on the management information. As a result, data downloaded from the same server can be collectively deleted. As a result, a data management method that can efficiently use a storage area by adding management information to a file without requiring user's work and deleting a plurality of data at a time based on the management information is provided. Can be provided.

【0029】第12の発明に係るデータ管理方法は、第
9または第10の発明の構成に加えて、管理情報および
関連情報に基づいて、データの削除の可否を判断する削
除判断ステップをさらに含む。
A data management method according to a twelfth aspect of the present invention further includes, in addition to the configuration of the ninth or tenth aspect, a deletion determining step of determining whether data can be deleted based on the management information and the related information. .

【0030】第12の発明によると、削除判断ステップ
にて、特定の管理情報が設定されたデータのみならず、
関連情報によりその管理情報に関連付けられた管理情報
が設定されたデータを削除可能としたり、削除不可能と
したりする制御を実現できる。これにより、同じHTT
Pサーバからダウンロードされたデータをまとめて削除
の可否を判断して、関連あるデータを一括して削除する
ことにより、記憶領域を効率的に使用できるデータ管理
方法を提供できる。
According to the twelfth aspect, in the deletion determining step, not only the data in which specific management information is set, but also
With the related information, it is possible to realize control of enabling or disabling deletion of data in which management information associated with the management information is set. This allows the same HTT
It is possible to provide a data management method that can efficiently use a storage area by determining whether data downloaded from a P server can be collectively deleted and deleting related data collectively.

【0031】第13の発明に係るプログラムは、コンピ
ュータを、データの出所に関する情報に基づいて、デー
タ毎に管理情報を設定するための設定手段と、データ
と、データ毎の管理情報とを記憶するための記憶手段
と、管理情報に基づいて、データへのアクセスの可否を
判断するための判断手段として機能させる。
[0031] A program according to a thirteenth aspect of the present invention stores, in a computer, setting means for setting management information for each data on the basis of information on the source of the data, data, and management information for each data. And a determining means for determining whether or not access to data is possible based on the management information.

【0032】第13の発明によると、コンピュータは、
データの出所に基づいて、ユーザの作業を介さずに、デ
ータ毎に管理情報を作成する。コンピュータは、記憶さ
れたデータに対するアクセス要求があると、データ毎に
記憶した管理情報に基づいて、アクセスの可否を判断す
る。これにより、データの出所に基づいて、その出所が
明らかであるデータのみをアクセス可能とし、出所が明
らかでないデータをアクセス不可能とする制御を実現で
きる。その結果、ユーザの作業を必要とせずにファイル
に管理情報を付与して、その管理情報に基づいてアクセ
スの可否を判断して、高いセキュリティを確保できるデ
ータ管理システムを実現するプログラムを提供できる。
According to the thirteenth aspect, the computer comprises:
Based on the source of the data, management information is created for each piece of data without user intervention. When there is an access request for the stored data, the computer determines whether or not access is possible based on the management information stored for each data. Thereby, based on the source of the data, it is possible to realize a control in which only the data whose source is apparent is accessible, and the data whose source is not apparent is not accessible. As a result, it is possible to provide a program for realizing a data management system capable of ensuring high security by assigning management information to a file without requiring a user's work, determining whether access is possible based on the management information, or not.

【0033】第14の発明に係るプログラムは、第13
の発明の構成に加えて、コンピュータを、他のコンピュ
ータからデータを受信するための受信手段として機能さ
せるためのプログラムをさらに含み、設定手段は、デー
タを送信してきた他のコンピュータを表わす情報に基づ
いて、データの管理情報を設定するための手段を含む。
[0033] A program according to a fourteenth invention is a program according to the thirteenth invention.
In addition to the configuration of the invention, the program further includes a program for causing a computer to function as receiving means for receiving data from another computer, wherein the setting means is configured based on information representing the other computer which has transmitted the data. Means for setting data management information.

【0034】第14の発明によると、コンピュータは、
HTTPサーバなどからダウンロードされたデータを受
信する。コンピュータは、HTTPサーバを表わす情報
に基づいて、データ毎に管理情報を作成する。これによ
り、たとえばHTTPサーバのURLに基づく管理情報
を、ユーザの作業を介さずに作成できる。
According to the fourteenth aspect, the computer comprises:
Receives data downloaded from an HTTP server or the like. The computer creates management information for each data based on the information representing the HTTP server. Thereby, for example, management information based on the URL of the HTTP server can be created without the user's work.

【0035】第15の発明に係るプログラムは、第13
または第14の発明の構成に加えて、コンピュータを、
管理情報を相互に関連付ける関連情報を記憶するための
関連情報記憶手段として機能させるためのプログラムを
さらに含み、判断手段は、管理情報および関連情報に基
づいて、データへのアクセスの可否を判断するための手
段を含む。
A program according to a fifteenth invention is a program according to the thirteenth invention.
Or, in addition to the structure of the fourteenth invention, a computer
The information processing apparatus further includes a program for functioning as related information storage means for storing related information for associating management information with each other, and the determining means determines whether or not access to data is possible based on the management information and the related information. Means.

【0036】第15の発明によると、コンピュータは、
特定の管理情報が設定されたデータのみならず、関連情
報によりその管理情報に関連付けられた管理情報が設定
されたデータをアクセス可能としたり、アクセス不可能
としたりする制御を実現できる。これにより、同じHT
TPサーバからダウンロードされたデータをまとめてア
クセスの可否を判断して、高いセキュリティを実現する
ことができる。
According to the fifteenth aspect, the computer is:
It is possible to realize not only the data in which the specific management information is set but also the control in which the data in which the management information associated with the management information is set by the related information is made accessible or inaccessible. Thereby, the same HT
High security can be realized by judging whether the data downloaded from the TP server can be accessed collectively or not.

【0037】第16の発明に係るプログラムは、第15
の発明の構成に加えて、コンピュータを、関連情報を人
が変更するための変更手段として機能させるためのプロ
グラムをさらに含む。
According to a sixteenth aspect of the present invention, there is provided a program according to the fifteenth aspect.
In addition to the configuration of the invention described above, the program further includes a program for causing a computer to function as a change unit for changing related information by a person.

【0038】第16の発明によると、管理情報を相互に
関連付ける関連情報を人により変更することができる。
これにより、データの出所に基づく管理情報を、ユーザ
の作業により関連付けて、アクセスの管理を行なうこと
ができる。
According to the sixteenth aspect, the related information for associating the management information with each other can be changed by a person.
This makes it possible to manage access by associating management information based on the source of the data with the work of the user.

【0039】第17の発明に係るプログラムは、第13
または第14の発明の構成に加えて、コンピュータを、
管理情報に基づいて、データの削除の可否を判断するた
めの削除判断手段として機能させるためのプログラムを
さらに含む。
A program according to a seventeenth invention is a program according to the thirteenth invention.
Or, in addition to the structure of the fourteenth invention, a computer
The program further includes a program for functioning as deletion determination means for determining whether data can be deleted based on the management information.

【0040】第17の発明によると、コンピュータは、
管理情報に基づいて、データの削除を可能と判断した
り、不可能と判断したりすることができる。これによ
り、同じサーバからダウンロードしたデータは、一括し
て削除することができる。その結果、ユーザの作業を必
要とせずにファイルに管理情報を付与して、その管理情
報に基づいて複数のデータを一括して削除することによ
り、記憶領域を効率的に使用できるデータ管理システム
を実現するプログラムを提供できる。
According to the seventeenth aspect, the computer comprises:
Based on the management information, it can be determined that data deletion is possible or impossible. As a result, data downloaded from the same server can be collectively deleted. As a result, a data management system that can efficiently use a storage area by adding management information to a file without requiring user's work and deleting a plurality of data at a time based on the management information is provided. We can provide a program to realize it.

【0041】第18の発明に係るプログラムは、第15
または第16の発明の構成に加えて、コンピュータを、
管理情報および関連情報に基づいて、データの削除の可
否を判断するための削除判断手段として機能させるため
のプログラムをさらに含む。
A program according to an eighteenth aspect of the present invention is the program according to the fifteenth aspect.
Or, in addition to the configuration of the sixteenth aspect, a computer
The program further includes a program for functioning as a deletion determination unit for determining whether data can be deleted based on the management information and the related information.

【0042】第18の発明によると、コンピュータは、
特定の管理情報が設定されたデータのみならず、関連情
報によりその管理情報に関連付けられた管理情報が設定
されたデータを削除可能としたり、削除不可能としたり
する制御を実現できる。これにより、同じHTTPサー
バからダウンロードされたデータをまとめて削除の可否
を判断して、関連あるデータを一括して削除することに
より、記憶領域を効率的に使用できるデータ管理システ
ムを実現するプログラムを提供できる。
According to the eighteenth aspect, the computer comprises:
It is possible to realize not only data for which specific management information is set but also control for enabling or disabling deletion of data for which management information associated with the management information is set based on related information. This makes it possible to determine whether or not data downloaded from the same HTTP server can be collectively deleted, and to delete related data in a batch to realize a data management system that can efficiently use a storage area. Can be provided.

【0043】[0043]

【発明の実施の形態】以下、図面を参照しつつ、本発明
の実施の形態について説明する。以下の説明では、同一
の部品には同一の符号を付してある。それらの名称およ
び機能も同じである。したがってそれらについての詳細
な説明は繰返さない。
Embodiments of the present invention will be described below with reference to the drawings. In the following description, the same components are denoted by the same reference numerals. Their names and functions are the same. Therefore, detailed description thereof will not be repeated.

【0044】図1を参照して、本実施の形態に係るデー
タ管理システム100は、入出力および通信のためのイ
ンターフェイス部110と、データ管理システム100
を制御する制御部120と、アプリケーション、データ
およびルールを記憶する記憶部130とを含む。
Referring to FIG. 1, a data management system 100 according to the present embodiment includes an interface unit 110 for input / output and communication, and a data management system 100.
And a storage unit 130 that stores applications, data, and rules.

【0045】インターフェイス部110は、キーボー
ド、モニタなどの入出力インターフェイス112と、ネ
ットワークに接続された他のコンピュータであるHTT
Pサーバと通信してデータを受信する通信インターフェ
イス114とを含む。入出力インターフェイス112に
は、ユーザにより、アプリケーションのインストール指
示、実行指示、アンインストール指示、ルール編集指
示、編集ルールが入力される。
The interface unit 110 includes an input / output interface 112 such as a keyboard and a monitor, and an HTT, which is another computer connected to a network.
A communication interface 114 for communicating with the P server and receiving data. A user inputs an application installation instruction, an execution instruction, an uninstallation instruction, a rule editing instruction, and an editing rule to the input / output interface 112.

【0046】制御部120は、アプリケーションの状態
(インストール、実行、アンインストール、ルール編
集)を制御するアプリケーション状態制御部122と、
アプリケーションからデータのアクセス要求があると記
憶部130に記憶されたルールに基づいてアクセス可否
を判断したり、アクセス可能であると記憶されたデータ
を読出す指示を記憶部130に与えたり、ルールの変更
をデータベースに反映させたりするアプリケーションセ
キュリティ管理部124とを含む。
The control unit 120 controls an application state (installation, execution, uninstallation, rule editing) by an application state control unit 122;
When there is a data access request from the application, access permission / non-permission is determined based on the rules stored in the storage unit 130, an instruction to read the data stored as accessible is given to the storage unit 130, And an application security management unit 124 for reflecting the change in the database.

【0047】記憶部130は、アクセス制御管理データ
ベース140と記録媒体読取書込部150とを含む。ア
クセス制御管理データベース140は、アクセス制御の
ための汎用ルールを記憶する汎用ルールデータベース1
42と、アクセス制御のための個別ルールを記憶する個
別ルールデータベース144とを含む。記録媒体読取書
込部150は、固定ディスク152とメモリ154とを
含む。記録媒体読取書込部150は、アプリケーション
セキュリティ管理部124の指示により、固定ディスク
152およびメモリ154に記憶されたデータへのアク
セスを行なう。
The storage unit 130 includes an access control management database 140 and a recording medium read / write unit 150. The access control management database 140 is a general rule database 1 that stores general rules for access control.
42 and an individual rule database 144 that stores individual rules for access control. The recording medium read / write unit 150 includes a fixed disk 152 and a memory 154. The recording medium read / write unit 150 accesses data stored in the fixed disk 152 and the memory 154 according to an instruction from the application security management unit 124.

【0048】図2を参照して、固定ディスク152に記
憶されるインデックスデータについて説明する。図2に
示すインデックスデータは、後述するアプリケーション
グループ算出処理が実行されると固定ディスク152に
記憶される。インデックスデータは、「001」から始
まる連続した番号であるインデックス毎に、文字列を記
憶する。記憶される文字列は、通信インターフェイス1
14を介して接続されたHTTPサーバのURLに含ま
れる文字列である。インデックス毎に、「/」で区切ら
れたURLの文字列が記憶される。
Referring to FIG. 2, index data stored in fixed disk 152 will be described. The index data shown in FIG. 2 is stored in the fixed disk 152 when an application group calculation process described later is executed. The index data stores a character string for each index that is a continuous number starting from “001”. The stored character string is the communication interface 1
14 is a character string included in the URL of the HTTP server connected via the HTTP server 14. Character strings of URLs separated by “/” are stored for each index.

【0049】図3を参照して、固定ディスク152に記
憶されるアプリケーショングループについて説明する。
図3に示すように、アプリケーショングループは、イン
デックスをハイフンで接続して、URLを階層的に表わ
したAGI(Application Group Identifier)と、AG
Iに対応するURLと、ファイルシステムのルートディ
レクトリとを含む。ルートディレクトリは、AGIと実
際のファイルシステムとの対応関係を規定する。これに
より、アプリケーション中に記述されたコマンド(たと
えば、sub_fopen(AGI,ファイル名,読出書込フラグ))
におけるAGIとディレクトリとを対応付けてファイル
システムにマッピングすることにより、所望のファイル
へのアクセスを可能にする。
Referring to FIG. 3, application groups stored in fixed disk 152 will be described.
As shown in FIG. 3, the application group includes an AGI (Application Group Identifier) hierarchically representing URLs by connecting indices with hyphens, and an AG.
The URL includes the URL corresponding to I and the root directory of the file system. The root directory defines the correspondence between the AGI and the actual file system. Thereby, the command described in the application (for example, sub_fopen (AGI, file name, read / write flag))
By mapping the AGI and the directory in the file system to the file system, it is possible to access a desired file.

【0050】図4を参照して、汎用ルールデータベース
142に記憶される汎用ルールについて説明する。図4
に示すように、汎用ルールは、ユーザにより作成される
ルールではなく、システムが予め準備するルールであ
る。この汎用ルールには、「canSameAGIAccessToEachOt
her」で表わされるように、同じAGIが設定されたデ
ータは相互にアクセスが可能であるルール(たとえば、
1−2−3と1−2−3)、「canParantAccessToChild
ren」で表わされるように、親側のAGIが設定されて
いると、子側のAGIが設定されたデータはアクセスが
可能であるとするルール(たとえば、1−2−3と1−
2−3−4)、「canSiblingsAccessToEachOther」で表
わされるように、兄弟関係にあるAGIが設定されたデ
ータは相互にアクセスが可能であるとするルール(たと
えば、1−2−3と1−2−4)などがある。この汎用
ルールは、予めシステムにて準備されるため、ユーザが
「TRUE/FALSE」を指定する。なお、最も基本的なルー
ル「canSameAGIAccessToEachOther」は、ユーザが指定
することなく、「TRUE」に設定される。これにより、ユ
ーザの作業を介することなく、少なくとも1つのルール
が設定される。
Referring to FIG. 4, general rules stored in general rule database 142 will be described. FIG.
As shown in (1), general-purpose rules are rules prepared by the system in advance, not rules created by the user. This general rule includes "canSameAGIAccessToEachOt
her ", data set with the same AGI is mutually accessible (for example,
1-2-3 and 1-2-3), "canParantAccessToChild
As shown by “ren”, when the parent-side AGI is set, the rule that the data set with the child-side AGI is accessible (for example, 1-2-3 and 1-
2-3-4), as represented by "canSiblingsAccessToEachOther", a rule that sibling AGI-set data can be mutually accessed (for example, 1-2-3 and 1-2) 4). Since this general rule is prepared in advance by the system, the user specifies "TRUE / FALSE". Note that the most basic rule “canSameAGIAccessToEachOther” is set to “TRUE” without being specified by the user. As a result, at least one rule is set without intervention of the user.

【0051】図5を参照して、個別ルールデータベース
144に記憶される個別ルールについて説明する。図5
に示すように、個別ルールは、システムが予め準備する
ルールではなく、ユーザにより作成されるルールであ
る。この個別ルールには、「canReadSet[1−2−3/
1−6−3]」で表わされるように、「[」と「]」との
間のAGIが設定されたデータは相互にアクセスが可能
であるとするルール(この場合、1−2−3と1−6−
3)である。この個別ルールは、入出力インターフェイ
ス112を介して、ユーザが入力する。なお、汎用ルー
ルと個別ルールとの間で矛盾が生じる場合には、個別ル
ールが優先的に適用される。
The individual rules stored in the individual rule database 144 will be described with reference to FIG. FIG.
As shown in (1), the individual rules are not rules prepared in advance by the system, but rules created by the user. This individual rule includes “canReadSet [1-2-3 /
1-6-3] ", data with an AGI set between"["and"]"can be accessed mutually (in this case, 1-2-3 And 1-6
3). This individual rule is input by the user via the input / output interface 112. If a conflict occurs between the general rule and the individual rule, the individual rule is applied preferentially.

【0052】本実施の形態に係るデータ管理システム1
00は、PDA(Personal DigitalAssistant)または
パーソナルコンピュータなどのコンピュータにおいて、
CPU(Central Processing Unit)が所定のプログラ
ムを実行することにより実現される。すなわち、前述の
制御部120に含まれるアプリケーション状態制御部1
22およびアプリケーションセキュリティ管理部124
の機能は、CPUが所定のプログラムを実行することに
より実現される。
Data management system 1 according to the present embodiment
00 is a computer such as a PDA (Personal Digital Assistant) or a personal computer,
This is realized by a CPU (Central Processing Unit) executing a predetermined program. That is, the application state control unit 1 included in the control unit 120 described above.
22 and application security management unit 124
Are realized by the CPU executing a predetermined program.

【0053】図6に、データ管理システム100を実現
するコンピュータの一例であるコンピュータシステムの
外観を示す。図6を参照してこのコンピュータシステム
200は、FD(Flexible Disk)駆動装置206およ
びCD−ROM(Compact Disc-Read Only Memory)駆動
装置208を備えたコンピュータ202と、モニタ20
4と、キーボード210と、マウス212とを含む。
FIG. 6 shows an external view of a computer system which is an example of a computer for realizing the data management system 100. Referring to FIG. 6, a computer system 200 includes a computer 202 having an FD (Flexible Disk) drive device 206 and a CD-ROM (Compact Disc-Read Only Memory) drive device 208, and a monitor 20.
4, a keyboard 210, and a mouse 212.

【0054】図7に、このコンピュータシステム200
の構成をブロック図形式で示す。図7に示すように、コ
ンピュータ202は、上記したFD駆動装置206およ
びCD−ROM駆動装置208に加えて、相互にバスで
接続されたCPU(CentralProcessing Unit)220
と、メモリ222と、固定ディスク224と、他のコン
ピュータと通信するための通信インターフェイス228
とを含む。FD駆動装置206にはFD216が装着さ
れる。CD−ROM駆動装置208にはCD−ROM2
18が装着される。これらのFD216およびCD−R
OM218には、所定のプログラムが格納されている。
FIG. 7 shows this computer system 200.
Is shown in block diagram form. As shown in FIG. 7, a computer 202 includes a CPU (Central Processing Unit) 220 connected to each other via a bus, in addition to the above-described FD drive device 206 and CD-ROM drive device 208.
, A memory 222, a fixed disk 224, and a communication interface 228 for communicating with another computer
And The FD 216 is mounted on the FD driving device 206. The CD-ROM drive 208 has a CD-ROM 2
18 is mounted. These FD216 and CD-R
The OM 218 stores a predetermined program.

【0055】既に述べたように、データ管理システム1
00は、コンピュータハードウェアとCPU220によ
り実行されるプログラムとにより実現される。一般的に
こうしたプログラムは、FD216、CD−ROM21
8などの記録媒体に格納されて流通し、FD駆動装置2
06またはCD−ROM駆動装置208などにより記録
媒体から読取られて固定ディスク224に一旦格納され
る。さらに固定ディスク224からメモリ222に読出
されて、CPU220により実行される。また、このよ
うな記録媒体を介さない場合には、データ管理システム
100は、通信インターフェイス228を介してネット
ワークに接続された他のコンピュータから所定のプログ
ラムを受信する。この場合、他のコンピュータに記録さ
れたプログラムは、ネットワークを介して通信インター
フェイス228により受信されて、固定ディスク224
に一旦格納される。さらに固定ディスク224からメモ
リ222に読出されて、CPU220により実行され
る。
As described above, the data management system 1
00 is realized by computer hardware and a program executed by the CPU 220. Generally, such programs are FD216, CD-ROM21
FD driving device 2
06 or a CD-ROM drive device 208 or the like, and is temporarily stored in the fixed disk 224. Further, the data is read from the fixed disk 224 to the memory 222 and executed by the CPU 220. When the data management system 100 does not use such a recording medium, the data management system 100 receives a predetermined program from another computer connected to the network via the communication interface 228. In this case, a program recorded in another computer is received by the communication interface 228 via the network, and is stored in the fixed disk 224.
Is stored once. Further, the data is read from the fixed disk 224 to the memory 222 and executed by the CPU 220.

【0056】これらのコンピュータのハードウェア自体
は一般的なものである。コンピュータは、CPUを含む
制御回路、記憶回路、入力回路、出力回路およびOS
(Operating System)を含み、プログラムを実行する環
境を備えたものである。本発明のプログラムは、このよ
うなコンピュータを、データ管理システムとして機能さ
せるプログラムである。したがって本発明の最も本質的
な部分は、FD、CD−ROM、メモリカード、固定デ
ィスクなどの記録媒体に記録されたプログラムおよび他
のコンピュータから通信回線を介して送信されるプログ
ラムである。
The hardware itself of these computers is general. The computer includes a control circuit including a CPU, a storage circuit, an input circuit, an output circuit, and an OS.
(Operating System) and an environment for executing programs. The program of the present invention is a program that causes such a computer to function as a data management system. Therefore, the most essential part of the present invention is a program recorded on a recording medium such as an FD, a CD-ROM, a memory card, and a fixed disk, and a program transmitted from another computer via a communication line.

【0057】なお、図6および図7に示したコンピュー
タ自体の動作は周知であるので、ここではその詳細な説
明は繰返さない。
Since the operation of the computer shown in FIGS. 6 and 7 is well known, detailed description thereof will not be repeated here.

【0058】図8を参照して、データ管理システム10
0で実行されるインストール処理は、以下のようなフロ
ーチャートにより実現される。
Referring to FIG. 8, data management system 10
0 is implemented by the following flowchart.

【0059】ステップ(以下、ステップをSと略す。)
100にて、CPU220は、キーボード210または
マウス212を介してユーザから入力されたダウンロー
ド要求を検知したか否かを判断する。ダウンロード要求
を検知すると(S100にてYES)、処理はS102
へ移される。一方、ダウンロード要求を検知しないと
(S100にてNO)、処理はS100へ戻され、ダウ
ンロード要求を検知するまで待つ。
Step (hereinafter, step is abbreviated as S)
At 100, CPU 220 determines whether or not a download request input by the user via keyboard 210 or mouse 212 has been detected. If a download request is detected (YES in S100), the process proceeds to S102.
Moved to On the other hand, if a download request is not detected (NO in S100), the process returns to S100 and waits until a download request is detected.

【0060】S102にて、CPU220は、S100
にて検知したダウンロード要求に基づいて、データ送信
コマンドを送信する。このとき、データ送信コマンドの
送信先は、たとえばHTTPサーバである。そのHTT
Pサーバは、URLにより特定される。S104にて、
CPU220は、通信インターフェイス228を介し
て、S102にてデータ送信コマンドを送信したHTT
Pサーバから、ダウンロードデータを受信したか否かを
判断する。ダウンロードデータを受信すると(S104
にてYES)、処理はS106へ移される。一方、ダウ
ンロードデータを受信しないと(S104にてNO)、
処理はS100へ戻され、HTTPサーバからのダウン
ロードデータの受信を待つ。
At S102, CPU 220 proceeds to S100
A data transmission command is transmitted based on the download request detected in. At this time, the transmission destination of the data transmission command is, for example, an HTTP server. The HTT
The P server is specified by the URL. At S104,
CPU 220 transmits, via communication interface 228, the HTT that transmitted the data transmission command in S102.
It is determined whether or not download data has been received from the P server. When the download data is received (S104
Is YES), the process proceeds to S106. On the other hand, if the download data is not received (NO in S104),
The process returns to S100, and waits for reception of download data from the HTTP server.

【0061】S106にて、CPU220は、S104
にて受信したダウンロードデータをバッファに格納す
る。S108にて、CPU220は、受信したダウンロ
ードデータのアプリケーショングループを算出する。こ
のアプリケーショングループの算出処理については、図
9を用いて詳しく説明する。
At S106, CPU 220 proceeds to S104
Stores the received download data in the buffer. In S108, CPU 220 calculates an application group of the received download data. This application group calculation process will be described in detail with reference to FIG.

【0062】S110にて、CPU220は、固定ディ
スク224に記憶されたアプリケーショングループデー
タ(図3)を更新する。S112にて、CPU220
は、対応するファイルシステムに必要な領域を確保す
る。たとえば、このとき固定ディスク224の所定の記
憶領域が確保される。
At S110, CPU 220 updates the application group data (FIG. 3) stored in fixed disk 224. At S112, CPU 220
Secures the area required for the corresponding file system. For example, at this time, a predetermined storage area of the fixed disk 224 is secured.

【0063】S114にて、CPU220は、所定の記
憶領域が確保できたか否かを判断する。領域が確保でき
ると(S114にてYES)、処理はS116へ移され
る。一方、領域が確保できないと(S114にてN
O)、処理はS126へ移される。
At S114, CPU 220 determines whether or not a predetermined storage area has been secured. If the area can be secured (YES in S114), the process proceeds to S116. On the other hand, if the area cannot be secured (N114
O), the process is moved to S126.

【0064】S116にて、CPU220は、バッファ
へデータの読出指示を行なう。S118にて、CPU2
20は、バッファからデータを受信したか否かを判断す
る。バッファからデータを受信すると(S118にてY
ES)、処理はS120へ移される。一方、バッファか
らデータを受信しないと(S118にてNO)、処理は
S116へ戻され、CPU220は、バッファへデータ
の読出指示を行なう。
At S116, CPU 220 issues a data read instruction to the buffer. At S118, CPU 2
20 determines whether data has been received from the buffer. When data is received from the buffer (Y in S118)
ES), the process proceeds to S120. If data has not been received from the buffer (NO in S118), the process returns to S116, and CPU 220 issues a data read instruction to the buffer.

【0065】S120にて、CPU220は、バッファ
から受信したデータを記録媒体に記録する。このとき記
録される記録媒体は固定ディスク224などである。
At S120, CPU 220 records the data received from the buffer on a recording medium. The recording medium recorded at this time is the fixed disk 224 or the like.

【0066】S122にて、CPU220は、記録媒体
への記録が正常に終了したか否かを判断する。記録媒体
への記録が正常に終了すると(S122にてYES)、
処理はS124へ移される。一方、記録媒体への記録が
正常に終了しないと(S122にてNO)、処理はS1
28へ移される。
At S122, CPU 220 determines whether or not the recording on the recording medium has been completed normally. When the recording on the recording medium ends normally (YES in S122),
The process proceeds to S124. On the other hand, if the recording on the recording medium does not end normally (NO in S122), the process proceeds to S1.
Moved to 28.

【0067】S124にて、CPU220は、インスト
ール処理の正常終了処理を行なう。この正常終了処理
は、たとえばモニタ204にインストール処理が正常に
終了したことを表示させる。
At S124, CPU 220 performs a normal end process of the installation process. In this normal end processing, for example, the monitor 204 is displayed to indicate that the installation processing has ended normally.

【0068】S126にて、CPU220は、領域が確
保できない場合(S114にてNO)、領域確保エラー
処理を行なう。この領域確保エラー処理は、たとえばモ
ニタ204に必要な記憶領域を確保できないことを表示
させる。
At S126, if an area cannot be secured (NO at S114), CPU 220 performs an area securing error process. This area securing error processing causes the monitor 204 to display that a necessary storage area cannot be secured, for example.

【0069】S128にて、CPU220は、記録媒体
への記録が正常に終了しない場合(S122にてN
O)、書込エラー処理を行なう。この書込エラー処理
は、モニタ204に、記録媒体への記録が不可能である
ことを表示させる。
At S128, CPU 220 determines that the recording on the recording medium does not end normally (NO at S122).
O) Perform write error processing. This write error processing causes the monitor 204 to display that recording on the recording medium is impossible.

【0070】S130にて、CPU220は、S126
およびS128の処理の後、異常終了処理を行なう。こ
の異常終了処理は、たとえばモニタ204にインストー
ル処理が正常に終了しなかったことを表示させる。
At S130, CPU 220 proceeds to S126
After the processing of S128, abnormal termination processing is performed. This abnormal end processing causes the monitor 204 to display, for example, that the installation processing did not end normally.

【0071】図9を参照して、データ管理システム10
0で実行されるアプリケーショングループ算出処理は、
以下のようなフローチャートにより実現される。
Referring to FIG. 9, data management system 10
The application group calculation process executed at 0
This is realized by the following flowchart.

【0072】S200にて、CPU220は、URLを
取得する。URLの取得は、このデータ管理システム1
00で実行されるブラウザなどから取得する。S202
にて、CPU220は、S200にて取得したURL
を、プロトコル、サーバ名、ファイル階層に分解する。
S204にて、CPU220は、プロトコルの文字列が
図2に示すインデックスデータに存在するか否かを判断
する。プロトコルの文字列が図3に示すインデックスデ
ータに存在する場合には(S204にてYES)、処理
はS212へ移される。一方、プロトコルの文字列が図
3に示すインデックスデータに存在しない場合には(S
204にてNO)、処理はS206へ移される。
At S200, CPU 220 obtains the URL. The URL is acquired by the data management system 1
Obtained from a browser executed at 00. S202
, The CPU 220 obtains the URL acquired in S200.
Into the protocol, server name, and file hierarchy.
In S204, CPU 220 determines whether or not the character string of the protocol exists in the index data shown in FIG. If the character string of the protocol exists in the index data shown in FIG. 3 (YES in S204), the process proceeds to S212. On the other hand, if the character string of the protocol does not exist in the index data shown in FIG.
(NO at 204), the process proceeds to S206.

【0073】S206にて、CPU220は、図2に示
すインデックスデータのインデックス(m)に対応する
部分に、プロトコルの文字列を格納する。このとき変数
mは、既に文字列が格納されたインデックスの数に1を
加えたものである。また、インデックス(m)は、「0
01」から連続する数字などである。
At S206, CPU 220 stores the character string of the protocol in a portion corresponding to index (m) of the index data shown in FIG. At this time, the variable m is obtained by adding 1 to the number of indices in which the character strings are already stored. The index (m) is “0
It is a number that continues from “01”.

【0074】S208にて、CPU220は、A(1)
にインデックス(m)を代入する。これにより、図2に
示すインデックスデータに登録されていない文字列が新
たに現われた場合、文字列が既に登録されているインデ
ックスの数に1を加えたインデックスがA(1)に代入
される。S210にて、CPU220は、変数mに1を
加える。その後、処理はS214へ移される。
At S208, CPU 220 sets A (1)
To the index (m). Thus, when a character string not registered in the index data shown in FIG. 2 newly appears, an index obtained by adding 1 to the number of indexes in which the character string is already registered is substituted into A (1). In S210, CPU 220 adds 1 to variable m. Thereafter, the process proceeds to S214.

【0075】S212にて、CPU220は、プロトコ
ルの文字列がインデックスデータに存在する場合には
(S204にてYES)、A(1)に、既にインデック
スデータに存在するインデックスを代入する。このと
き、たとえばプロトコルの文字列が「http」である
場合、A(1)には「1」が代入される。
In S212, if the character string of the protocol exists in the index data (YES in S204), CPU 220 substitutes an index already existing in the index data for A (1). At this time, for example, when the character string of the protocol is “http”, “1” is substituted into A (1).

【0076】S214にて、CPU220は、サーバ名
の文字列がインデックスデータに存在するか否かを判断
する。サーバ名の文字列がインデックスデータに存在す
る場合には(S214にてYES)、処理はS222へ
移される。一方、サーバ名の文字列がインデックスデー
タに存在しない場合には(S214にてNO)、処理は
S216へ移される。
At S214, CPU 220 determines whether or not the character string of the server name exists in the index data. If the character string of the server name exists in the index data (YES in S214), the process proceeds to S222. On the other hand, if the character string of the server name does not exist in the index data (NO in S214), the process proceeds to S216.

【0077】S216にて、CPU220は、図2に示
すインデックスデータのインデックス(m)に対応する
部分に、サーバ名の文字列を格納する。S218にて、
CPU220はA(2)にインデックス(m)を代入す
る。S220にて、CPU220は、変数mに1を加算
する。その後、処理はS224へ移される。
At S216, CPU 220 stores the character string of the server name in the portion corresponding to the index (m) of the index data shown in FIG. At S218,
The CPU 220 substitutes the index (m) for A (2). At S220, CPU 220 adds 1 to variable m. Thereafter, the process proceeds to S224.

【0078】S222にて、CPU220は、サーバ名
の文字列がインデックスデータに存在する場合(S21
4にてYES)、A(2)に既にインデックスデータに
存在するインデックスを代入する。このとき、たとえば
サーバ名の文字列が「www.aaa.co.jp」で
ある場合、A(2)には「2」が代入される。
At S222, CPU 220 determines that the character string of the server name exists in the index data (S21).
4) (YES), and substitute the index already existing in the index data into A (2). At this time, for example, if the character string of the server name is “www.aaa.co.jp”, “2” is substituted for A (2).

【0079】S224にて、CPU220は、ファイル
階層を「/」で分解して、それぞれの文字列を抽出す
る。このとき抽出される文字列はW(3)からW(n−
1)であるとする。このとき変数nは、プロトコルおよ
びサーバ名を含むURLを「/」で区切ったときの、区
切られた文字列の数である。URLにおいては通常ファ
イル階層の最下層はファイル名(“cardgames.exe”な
ど)であるため、アプリケーショングループの算出の対
象としない。ファイル間の関連付けをする必要がないた
めである。
At S224, CPU 220 decomposes the file hierarchy with "/" and extracts each character string. The character strings extracted at this time are W (3) to W (n-
1). At this time, the variable n is the number of delimited character strings when the URL including the protocol and the server name is delimited by “/”. In the URL, since the file name (such as “cardgames.exe”) is usually the lowest layer of the file hierarchy, it is not calculated as an application group. This is because there is no need to associate files.

【0080】S226にて、CPU220は、ファイル
階層の文字列がインデックスデータに存在するか否かを
判断する。ファイル階層の文字列がインデックスデータ
に存在する場合には(S226にてYES)、処理はS
234へ移される。一方、ファイル階層の文字列がイン
デックスデータに存在しない場合には(S226にてN
O)、処理はS228へ移される。
At S 226, CPU 220 determines whether or not the character string of the file hierarchy exists in the index data. If the character string of the file hierarchy exists in the index data (YES in S226), the process proceeds to S
234. On the other hand, if the character string of the file hierarchy does not exist in the index data (N in S226)
O), the process is moved to S228.

【0081】S228にて、CPU220は、インデッ
クス(m)に対応する部分に、ファイル階層の文字列を
格納する。S230にて、CPU220は、A(i)に
インデックス(m)(i=3…(n−1))を代入す
る。S232にて、CPU220は、変数mに1を加算
する。
At S 228, CPU 220 stores the character string of the file hierarchy in the portion corresponding to index (m). In S230, CPU 220 substitutes index (m) (i = 3... (N-1)) for A (i). At S232, CPU 220 adds 1 to variable m.

【0082】S234にて、CPU220は、ファイル
階層の文字列がインデックスデータに存在する場合には
(S226にてYES)、A(3)〜A(n−1)に既
にインデックスデータに存在するインデックスを代入す
る。
At S 234, if the character string of the file hierarchy exists in the index data (YES in S 226), CPU 220 determines the index already present in the index data in A (3) to A (n−1). Is assigned.

【0083】なお、S226〜S234における処理
は、変数iが3から(n−1)について行なわれる。そ
の結果、S200にて取得したURLに含まれる文字列
(プロトコルおよびサーバ名を含む)の最下層の文字列
を除くすべての文字列についてインデックスが決定され
る。
The processing in S226 to S234 is performed for the variable i from 3 to (n-1). As a result, the indexes are determined for all the character strings (including the protocol and the server name) included in the URL acquired in S200 except the character string at the lowest layer.

【0084】S236にて、CPU220は、決定され
たインデックス(A(1)〜A(n−1))を出力す
る。このとき出力されるインデックスは、たとえば、図
3に示すように、「1−2−3」である。出力された
「1−2−3」がダウンロードされたアプリケーション
のAGIである。
At S236, CPU 220 outputs the determined index (A (1) to A (n-1)). The index output at this time is, for example, "1-2-3" as shown in FIG. The output “1-2-3” is the AGI of the downloaded application.

【0085】図10を参照して、本実施の形態に係るデ
ータ管理システム100で実行されるアプリケーション
実行処理は、以下のようなフローチャートにより実現さ
れる。
Referring to FIG. 10, application execution processing executed in data management system 100 according to the present embodiment is realized by the following flowchart.

【0086】S300にて、CPU220は、キーボー
ド210またはマウス212を介してユーザから入力さ
れたアプリケーション実行要求を検知したか否かを判断
する。アプリケーション実行要求を検知すると(S30
0にてYES)、処理はS302へ移される。一方、ア
プリケーション実行要求を検知しないと(S300にて
NO)、処理はS300へ戻され、アプリケーション実
行要求を検知するまで待つ。
At S300, CPU 220 determines whether or not an application execution request input from the user via keyboard 210 or mouse 212 has been detected. When an application execution request is detected (S30
(YES at 0), the process proceeds to S302. On the other hand, if no application execution request is detected (NO in S300), the process returns to S300, and waits until an application execution request is detected.

【0087】S302にて、CPU220は、実行要求
が入力されたアプリケーションについてのアプリケーシ
ョングループを算出する。このとき、図3に示すアプリ
ケーショングループデータが参照される。参照された結
果、URLがAGIに変換される。
At S302, CPU 220 calculates an application group for the application for which the execution request has been input. At this time, the application group data shown in FIG. 3 is referred to. As a result of the reference, the URL is converted to AGI.

【0088】S304にて、CPU220は、ファイル
システムへのアクセス要求があるか否かを判断する。フ
ァイルシステムへのアクセス要求があると(S304に
てYES)、処理はS306へ移される。一方、ファイ
ルシステムへのアクセス要求がないと(S304にてN
O)、処理はS304へ戻され、ファイルシステムへの
アクセス要求があるまで待つ。このときアクセス要求の
検知については、CPU220が、アプリケーション中
に、たとえば一般的なファイル読出命令(fopn(フ
ァイル名,読出フラグ))を検知した場合、アプリケー
ショングループ名を指定したファイル読出命令(sub
_fopn(AGI,ファイル名,読出フラグ))を検
知した場合などである。一般的なファイル読出命令(A
GIを含まないファイル読出命令)の場合には、S30
2にて変換されたAGIが、指定されたAGIとして、
ファイルアクセスの可否が判定される。
At S304, CPU 220 determines whether there is a request to access the file system. If there is a request to access the file system (YES in S304), the process proceeds to S306. On the other hand, if there is no access request to the file system (N in S304)
O), the process returns to S304, and waits for a request to access the file system. At this time, regarding the detection of the access request, when the CPU 220 detects, for example, a general file read instruction (fopn (file name, read flag)) in the application, the file read instruction (sub) specifying the application group name
_Fopn (AGI, file name, read flag) is detected. General file read command (A
In the case of a file read command that does not include a GI,
The AGI converted in 2 is the designated AGI as
It is determined whether the file can be accessed.

【0089】S306にて、CPU220は、アクセス
可否の判定を行なう。このとき図4に示す汎用ルールお
よび図5に示す個別ルールが参照される。これらのルー
ルと、S302にて変換されたAGIおよびファイル読
出命令の中で指定されたAGIとに基づいて、実行中の
アプリケーションが指定されたファイルにアクセスでき
るか否か判定される。
At S306, CPU 220 determines whether or not access is permitted. At this time, the general rules shown in FIG. 4 and the individual rules shown in FIG. 5 are referred to. Based on these rules and the AGI converted in S302 and the AGI specified in the file read command, it is determined whether or not the running application can access the specified file.

【0090】S308にて、CPU220は、アクセス
可能であるか否かを判断する。アクセスが可能である場
合には(S308にてYES)、処理はS310へ移さ
れる。一方、アクセスが可能でない場合には(S308
にてNO)、処理はS316へ移される。
At S308, CPU 220 determines whether or not access is possible. If access is possible (YES in S308), the process proceeds to S310. On the other hand, if access is not possible (S308)
NO), the process proceeds to S316.

【0091】S310にて、CPU220は、ファイル
アクセス処理を行なう。S312にて、CPU220
は、ファイルアクセス処理が正常に終了したか否かを判
断する。ファイルアクセス処理が正常に終了すると(S
312にてYES)、処理はS314へ移される。一
方、ファイルアクセス処理が正常に終了しないと(S3
12NO)、処理はS318へ移される。
At S310, CPU 220 performs a file access process. At S312, CPU 220
Determines whether the file access process has been completed normally. When the file access process ends normally (S
If YES at 312), the process proceeds to S314. On the other hand, if the file access processing does not end normally (S3
12NO), the process proceeds to S318.

【0092】S314にて、CPU220は、アプリケ
ーション実行処理についての正常終了処理を行なう。
At S314, CPU 220 performs a normal end process for the application execution process.

【0093】S316にて、CPU220は、アクセス
可否判定の結果、アクセスが可能でない場合には(S3
08にてNO)、アクセス違反エラー処理を行なう。ア
クセス違反エラー処理は、たとえば、モニタ204に、
アクセスが許可されないファイルへのアクセスが行なわ
れたことを表示させる。
In S316, if the access is not possible as a result of the access permission determination (S3
(NO at 08), access violation error processing is performed. The access violation error processing is performed by, for example,
Display that access to a file for which access is not permitted has been performed.

【0094】S318にて、CPU220は、ファイル
アクセスが許可されたがファイルアクセスが正常に終了
しなかった場合には(S312にてNO)、アクセスエ
ラー処理を行なう。アクセスエラー処理は、たとえば、
モニタ204に、アクセスは許可されたが、データの読
出に失敗したことを表示させる。
At S318, CPU 220 performs an access error process if the file access is permitted but the file access is not normally completed (NO at S312). Access error handling is, for example,
The monitor 204 displays that access is permitted but data reading has failed.

【0095】S320にて、CPU220は、S316
およびS318における処理の後、アプリケーション実
行処理についての異常終了処理を行なう。
At S320, CPU 220 determines at S316
After the processing in S318, an abnormal termination processing for the application execution processing is performed.

【0096】図11を参照して、本実施の形態に係るデ
ータ処理システム100で実行されるアンインストール
処理は、以下のようなフローチャートにより実現され
る。
Referring to FIG. 11, the uninstallation process executed in data processing system 100 according to the present embodiment is realized by the following flowchart.

【0097】S400にて、CPU220は、キーボー
ド210またはマウス212を介してユーザが入力した
アンインストール要求を検知したか否かを判断する。ア
ンインストール要求を検知すると(S400にてYE
S)、処理はS402へ移される。一方、アンインスト
ール要求を検知しないと(S400にてNO)、アンイ
ンストール要求を検知するまで待つ。
At S400, CPU 220 determines whether or not an uninstall request input by the user via keyboard 210 or mouse 212 has been detected. When an uninstall request is detected (YE in S400)
S), the process is moved to S402. On the other hand, if no uninstall request is detected (NO in S400), the process waits until an uninstall request is detected.

【0098】S402にて、CPU220は、S400
にて検知したアンインストール要求に基づいて、アンイ
ンストールする対象のアプリケーションのAGIを算定
する。S404にて、CPU220は、図3に示すアプ
リケーショングループデータを検索する。このときS4
02にて算定したAGIに基づいて、該当するルートデ
レクトリが検索される。また、このとき、S402にて
算定されたAGIと、図4に示す汎用ルールおよび図5
に示す個別ルールに基づく、一定の関連を持つルートデ
レクトリが検索される。
At S402, CPU 220 proceeds to S400
The AGI of the application to be uninstalled is calculated based on the uninstallation request detected in (1). In S404, CPU 220 searches for application group data shown in FIG. At this time, S4
The corresponding root directory is searched based on the AGI calculated in 02. At this time, the AGI calculated in S402 and the general rule shown in FIG.
The root directory having a certain relation based on the individual rule shown in (1) is searched.

【0099】S406にて、CPU220は、S404
における検索の結果、アプリケーショングループデータ
(ルートデレクトリ)が存在するか否かを判断する。ア
プリケーショングループデータが存在する場合には(S
406にてYES)、処理はS408へ移される。一
方、アプリケーショングループデータが存在しない場合
には(S406にてNO)、処理はS416へ移され
る。
At S406, CPU 220 determines at S404
As a result of the search in, it is determined whether application group data (root directory) exists. If the application group data exists (S
The process moves to S408. If application group data does not exist (NO in S406), the process proceeds to S416.

【0100】S408にて、CPU220は、存在した
ルートデレクトリの領域を開放する。S410にて、C
PU220は、領域開放が正常に終了したか否かを判断
する。領域開放が正常に終了すると(S410にてYE
S)、処理はS412へ移される。一方、領域開放が正
常に終了しないと(S410にてNO)、処理はS41
8へ移される。
At S408, CPU 220 releases the area of the existing root directory. At S410, C
The PU 220 determines whether the area release has been completed normally. When the area release ends normally (YE in S410)
S), the process is moved to S412. On the other hand, if the area release does not end normally (NO in S410), the process proceeds to S41.
Moved to 8.

【0101】S412にて、CPU220は、図3に示
すアプリケーショングループデータを更新する。このと
き、図4および図5に示す汎用ルールおよび個別ルール
の中で、定義する必要のなくなった汎用ルールは「FALS
E」に変更されたり、個別ルールは削除されたりする。
At S412, CPU 220 updates the application group data shown in FIG. At this time, of the general rules and individual rules shown in FIGS.
E "or individual rules are deleted.

【0102】S414にて、CPU220は、アンイン
ストール処理について正常終了処理を行なう。
At S414, CPU 220 performs a normal end process for the uninstall process.

【0103】S416にて、CPU220は、所定のア
プリケーショングループデータが検索されなかった場合
(S406にてNO)、検索エラー処理を行なう。この
検索エラー処理は、たとえば、モニタ204に、アンイ
ンストール対象のアプリケーションに対応するデータが
検索されなかったことを表示させる。
In S416, if predetermined application group data has not been retrieved (NO in S406), CPU 220 performs a retrieval error process. In the search error process, for example, the monitor 204 displays that data corresponding to the application to be uninstalled has not been searched.

【0104】S418にて、CPU220は、アンイン
ストール対象のデータは存在したが領域開放に失敗した
場合(S410にてNO)、開放エラー処理を行なう。
この開放エラー処理は、たとえばモニタ204に、アン
インストール対象のデータが存在したが領域開放に失敗
したことを表示させる。
At S418, CPU 220 performs release error processing when the data to be uninstalled exists but the area release failed (NO at S410).
This release error processing causes the monitor 204 to display, for example, that the data to be uninstalled exists but the area release failed.

【0105】S420にて、CPU220は、S416
およびS418の処理の後、アンインストールの異常終
了処理を行なう。
At S420, CPU 220 returns to S416
After the processing of S418, abnormal termination processing of uninstallation is performed.

【0106】図12を参照して、本実施の形態に係るデ
ータ管理システム100で実行されるアクセス制御変更
処理は、以下のようなフローチャートにより実現され
る。
Referring to FIG. 12, the access control change processing executed in data management system 100 according to the present embodiment is realized by the following flowchart.

【0107】S500にて、CPU220は、キーボー
ド210またはマウス212を介してユーザから入力さ
れたアクセス制御変更要求を検知したか否かを判断す
る。アクセス制御変更要求を検知すると(S500にて
YES)、処理はS502へ移される。一方、アクセス
制御変更要求を検知しないと(S500にてNO)、処
理はS500へ戻され、アクセス制御変更要求を検知す
るまで待つ。
At S500, CPU 220 determines whether or not an access control change request input from the user via keyboard 210 or mouse 212 has been detected. If an access control change request is detected (YES in S500), the process proceeds to S502. On the other hand, if no access control change request is detected (NO in S500), the process returns to S500, and waits until an access control change request is detected.

【0108】なお、このS500においてユーザが入力
するアクセス制御変更要求は、具体的には、図4に示す
汎用ルールの「TRUE/FALSE」、図5に示す個別ルール
のルールID(そのルールIDにより特定されるルール
を削除する場合)または、図5に示す個別ルールに加え
て、新たに追加するルールの内容がユーザにより入力さ
れる。
Note that the access control change request input by the user in S500 is, specifically, “TRUE / FALSE” of the general rule shown in FIG. 4, and the rule ID of the individual rule shown in FIG. In the case where the specified rule is deleted), or in addition to the individual rules shown in FIG. 5, the content of the newly added rule is input by the user.

【0109】S502にて、CPU220は、汎用ルー
ルおよび個別ルールが格納されたアクセス制御管理デー
タベースを読出す。S504にて、CPU220は、変
更するか否かを判断する。このときCPU220は、S
500にてアクセス制御変更要求を検知した内容に基づ
いて変更するか否かを判断する。具体的には、図4に示
す汎用ルールの「TRUE/FALSE」欄および図5の個別ル
ール一覧に基づいて行なわれる。ルールを変更する場合
には(S504にてYES)、処理はS506へ移され
る。一方、ルールを変更しない場合には(S504にて
NO)、処理はS508へ移される。
At S502, CPU 220 reads the access control management database storing the general rules and the individual rules. In S504, CPU 220 determines whether or not to change. At this time, the CPU 220
At 500, it is determined whether to change the access control request based on the detected content. Specifically, this is performed based on the “TRUE / FALSE” column of the general rule shown in FIG. 4 and the individual rule list in FIG. If the rule is to be changed (YES in S504), the process proceeds to S506. On the other hand, if the rule is not changed (NO in S504), the process proceeds to S508.

【0110】S506にて、CPU220は、アクセス
制御管理データベースに格納された汎用ルールまたは個
別ルールを変更して記憶する。S508にて、CPU2
20は、変更エラー処理を行なう。この変更エラー処理
は、たとえば、モニタ204に、該当するルールが検索
できなかったことを表示させる。
At S506, CPU 220 changes and stores the general rule or the individual rule stored in the access control management database. At S508, CPU 2
20 performs a change error process. This change error process causes, for example, the monitor 204 to display that the corresponding rule could not be searched.

【0111】以上のような構造およびフローチャートに
基づく、データ管理システム100の動作について説明
する。
The operation of the data management system 100 based on the above structure and flowchart will be described.

【0112】[インストール動作]ユーザがキーボード
210からHTTPサーバのURLを入力して、あるア
プリケーションおよびデータをダウンロードした場合の
インストール動作について説明する。
[Installation Operation] An installation operation when a user inputs a URL of an HTTP server from the keyboard 210 and downloads a certain application and data will be described.

【0113】ユーザがHTTPサーバのURLをキーボ
ード210から入力するとダウンロード要求が検知され
(S100にてYES)、HTTPサーバにデータ送信
コマンドが送信される(S102)。HTTPサーバか
らダウンロードデータを受信すると(S104にてYE
S)、受信したダウンロードデータがバッファに格納さ
れる(S106)。アプリケーショングループが算出さ
れ(S108)、図3に示すアプリケーショングループ
データが更新される(S110)。
When the user inputs the URL of the HTTP server from keyboard 210, a download request is detected (YES in S100), and a data transmission command is transmitted to the HTTP server (S102). When the download data is received from the HTTP server (YE in S104)
S), the received download data is stored in the buffer (S106). The application group is calculated (S108), and the application group data shown in FIG. 3 is updated (S110).

【0114】バッファに格納されたデータを格納するた
めに、図3に示すファイルシステムのルートデレクトリ
の領域が確保される(S112)。領域が確保されると
(S114にてYES)、バッファからデータが読出さ
れる(S116)。バッファからデータを受信すると
(S118にてYES)、受信したデータが記憶媒体に
記録される(S120)。
In order to store the data stored in the buffer, the area of the root directory of the file system shown in FIG. 3 is secured (S112). When the area is secured (YES in S114), data is read from the buffer (S116). When data is received from the buffer (YES in S118), the received data is recorded on a storage medium (S120).

【0115】[アプリケーショングループ算出動作]以
下にアプリケーショングループ算出動作について説明す
る。たとえば、アプリケーション1として“http://ww
w.aaa.co.jp/AprGr1/apr1.exe”、アプリケーション2
として“http://www.aaa.co.jp/AprGr1/apr2.exe”、デ
ータ1として“http://www.aaa.co.jp/AprGr1/titlefig
ure.png”、アプリケーション3として“http://www.aa
a.co.jp/AprGr2/apr3.exe”、アプリケーション4とし
て“http://www.bbb.com/AprGr1/apr4.exe”、アプリケ
ーション5として“http://www.aaa.com/AprGr1/apr5.e
xe”がダウンロードされる場合について説明する。
[Application Group Calculation Operation] The application group calculation operation will be described below. For example, "http: // ww
w.aaa.co.jp/AprGr1/apr1.exe ”, application 2
As “http://www.aaa.co.jp/AprGr1/apr2.exe”, and as data 1 “http://www.aaa.co.jp/AprGr1/titlefig
ure.png ”and application 3 as“ http: //www.aa
a.co.jp/AprGr2/apr3.exe ”,“ http://www.bbb.com/AprGr1/apr4.exe ”as application 4 and“ http://www.aaa.com/AprGr1/ apr5.e
The case where “xe” is downloaded will be described.

【0116】アプリケーション1がダウンロードされる
と、URLが取得される(S200)。このとき取得さ
れるURLは、アプリケーション1のURL“http://w
ww.aaa.co.jp/AprGr1/apr1.exe”である。URLがプロ
トコル、サーバ名、ファイル階層に分解される(S20
2)。このとき、プロトコルとして、「http」、サーバ
名として「www.aaa.co.jp」、ファイル階層として「Apr
Gr/apr1.exe」に分解される。
When the application 1 is downloaded, a URL is obtained (S200). The URL acquired at this time is the URL of the application 1 “http: // w
ww.aaa.co.jp/AprGr1/apr1.exe ”. The URL is decomposed into a protocol, a server name, and a file hierarchy (S20).
2). At this time, "http" is used as the protocol, "www.aaa.co.jp" is used as the server name, and "Apr" is used as the file hierarchy.
Gr / apr1.exe ".

【0117】プロトコルの文字列が、図2に示すインデ
ックスデータに既に存在するため(S204にてYE
S)、A(1)に既に存在するインデックスである
「1」が代入される(S212)。
Since the character string of the protocol already exists in the index data shown in FIG. 2 (YE in S204)
S), “1”, which is an existing index, is assigned to A (1) (S212).

【0118】サーバの文字列が、図2に示すインデック
スデータに既に存在するため(S214にてYES)、
A(2)に既に存在するインデックスである「2」が代
入される(S222)。
Since the character string of the server already exists in the index data shown in FIG. 2 (YES in S214),
“2”, which is an existing index, is substituted into A (2) (S222).

【0119】ファイル階層が「/」で分解され(S22
4)、W(3)として「AprGr」、W(4)として「apr
1.exe」が抽出される。このとき、アプリケーション1
のURLに含まれる文字列は、プロトコルおよびサーバ
名を含めて4つである。そのため、アプリケーショング
ループとして算出されるのは、「/」で分解されたファ
イル階層の1つ目であるW(3)までである。W(3)
の文字列が、図2に示すインデックスデータに既に存在
するため(S226にてYES)、A(3)に既に存在
する「AprGr1」に対応するインデックスである「3」が
代入される(S234)。
The file hierarchy is decomposed by “/” (S22).
4), “AprGr” as W (3) and “aprG” as W (4)
1.exe "is extracted. At this time, application 1
Are four characters including the protocol and the server name. Therefore, the application group is calculated up to W (3) which is the first file hierarchy decomposed by “/”. W (3)
Is already present in the index data shown in FIG. 2 (YES in S226), "3" which is an index corresponding to "AprGr1" already existing in A (3) is substituted (S234). .

【0120】アプリケーション1については、AGIと
して「1−2−3」が出力される(S236)。
For the application 1, "1-2-3" is output as the AGI (S236).

【0121】このような動作が、アプリケーション1、
アプリケーション2、データ1、アプリケーション3、
アプリケーション4、アプリケーション5についてそれ
ぞれ行なわれる。その動作の過程で、図2に示すインデ
ックスデータに存在しない文字列をURLに含む場合
(S204にてNO、S214にてNO、S226にて
NO)、図2に示すインデックスデータの数(m−1)
に1を加えたインデックス(m)に対応して新たな文字
列が格納される(S206、S216、S228)。新
たな文字列に対応するインデックスが取得され(S20
8、S218、S230)、変数mに1が加算され、イ
ンデックスデータが更新される(S210、S220、
S232)。
Such an operation is performed by the application 1,
Application 2, data 1, application 3,
This is performed for the application 4 and the application 5, respectively. In the course of this operation, if the URL includes a character string that does not exist in the index data shown in FIG. 2 (NO in S204, NO in S214, NO in S226), the number of index data (m− 1)
A new character string is stored corresponding to the index (m) obtained by adding 1 to (S206, S216, S228). An index corresponding to the new character string is obtained (S20).
8, S218, S230), 1 is added to the variable m, and the index data is updated (S210, S220,
S232).

【0122】このようにしてアプリケーショングループ
算出動作が行なわれた結果、アプリケーション1につい
てはAGIが「1−2−3」、アプリケーション2につ
いては「1−2−3」、データ1については「1−2−
3」、アプリケーション3については「1−2−4」、
アプリケーション4については「1−5−3」、アプリ
ケーション5については「1−6−3」と算出される。
このような動作の結果、アプリケーショングループデー
タとして図3に示すようなデータが記憶される。
As a result of performing the application group calculation operation as described above, the AGI is “1-2-3” for application 1, “1-2-3” for application 2, and “1-3” for data 1 2-
3 ”,“ 1-2-4 ”for application 3,
The application 4 is calculated as “1-5-3”, and the application 5 is calculated as “1-6-3”.
As a result of such an operation, data as shown in FIG. 3 is stored as application group data.

【0123】[アプリケーション実行動作]前述のアプ
リケーション1についての実行要求を行なった場合のア
プリケーション実行動作について説明する。なお、アク
セス制御管理データベースには、汎用ルールとして図4
に示すルールが、個別ルールとして図5に示すルールが
それぞれ設定されているとする。
[Application Execution Operation] An application execution operation when an execution request is made for the application 1 will be described. It should be noted that the access control management database has a general rule as shown in FIG.
It is assumed that the rules shown in FIG. 5 are set as the individual rules, respectively.

【0124】アプリケーション1の実行要求をキーボー
ド210またはマウス212から入力すると(S300
にてYES)、アプリケーション1のアプリケーション
グループが算出される(S302)。このとき、アプリ
ケーショングループは「1−2−3」と算出される。
When an execution request for the application 1 is input from the keyboard 210 or the mouse 212 (S300)
Is YES), the application group of the application 1 is calculated (S302). At this time, the application group is calculated as “1-2-3”.

【0125】アプリケーション1の中でデータ1につい
てのデータ読込命令があると(S304にてYES)、
アクセス可否が判定される(S306)。このとき、フ
ァイルシステムのアクセス要求は、「sub_fopn
(AGI,ファイル名,読出フラグ)の命令を検知した
ことにより行なわれる。この命令中のファイル名は、デ
ータ1のファイル名である「titlefigure.png」であ
る。このデータ1のAGIは、アプリケーション1のA
GIと同じ「1−2−3」である。アプリケーション1
のプログラムの中で指定されたAGIが「1−2−3」
であり、ファイル名により指定されるデータ1のAGI
が「1−2−3」である。図4に示すように汎用ルール
の1番目には、相互に共通するAGIを有するアプリケ
ーションおよびデータ間におけるアクセスの許可がされ
ている。そのため、アクセスが可能と判断される(S3
08にてYES)。
When there is a data read command for data 1 in application 1 (YES in S304),
It is determined whether access is possible (S306). At this time, the access request of the file system is “sub_fopn
(AGI, file name, read flag). The file name in this instruction is “titlefigure.png” which is the file name of data 1. The AGI of this data 1 is the AGI of application 1
This is “1-2-3” which is the same as GI. Application 1
AGI specified in the program is "1-2-3"
And the AGI of data 1 specified by the file name
Is “1-2-3”. As shown in FIG. 4, the first of the general rules allows access between applications and data having an AGI common to each other. Therefore, it is determined that access is possible (S3
(YES at 08).

【0126】アクセスが可能であると判断されると(S
308にてYES)、アプリケーション1からデータ1
へのファイルアクセスが行なわれる(S310)。
If it is determined that access is possible (S
308), data from application 1
Is accessed (S310).

【0127】なお、たとえば、データ2として、AGI
が「1−5−3」、データ3としてAGIが「1−6−
3」のデータが存在する場合であって、アプリケーショ
ン1からデータ2およびデータ3のデータ読込命令があ
った場合は、以下のようになる。データ3については、
図5に示す個別ルールの(ルールIDが「001」のル
ール)により、アクセスが許可される。一方、データ2
については、図4に示す汎用ルールおよび図5に示す個
別ルールのいずれにおいても、アプリケーション1のA
GIである「1−2−3」とデータ2のAGIである
「1−5−3」とは、互いデータアクセスが許可されて
いない。そのため、アクセス違反エラー処理(S31
6)が行なわれる。
For example, as data 2, AGI
Is “1-5-3”, and AGI is “1-6
In the case where the data “3” exists and the application 1 issues a data read instruction for the data 2 and the data 3, the following is performed. For data 3,
Access is permitted according to the individual rule (the rule whose rule ID is “001”) shown in FIG. On the other hand, data 2
For both the general rule shown in FIG. 4 and the individual rule shown in FIG.
The GI “1-2-3” and the data 2 AGI “1-5-3” are not permitted to access each other. Therefore, the access violation error processing (S31)
6) is performed.

【0128】[アンインストール動作]前述のように、
データ管理システム100には、アプリケーション1〜
5、データ1〜3がインストールされている場合におい
て、アプリケーション1をアンインストールする動作に
ついて説明する。
[Uninstallation operation] As described above,
The data management system 100 includes applications 1 to
5. An operation of uninstalling the application 1 when data 1 to 3 are installed will be described.

【0129】ユーザがアプリケーション1のアンインス
トール要求をキーボード210から入力すると(S40
0にてYES)、アンインストール要求に基づいて対象
のアプリケーション1のAGIが算定される(S40
2)。このとき算定されるAGIは「1−2−3」であ
る。図3に示すアプリケーショングループデータから、
該当するアプリケーショングループのルートデレクトリ
が検索される(S404)。
When the user inputs a request to uninstall the application 1 from the keyboard 210 (S40)
0, YES), the AGI of the target application 1 is calculated based on the uninstall request (S40).
2). The AGI calculated at this time is “1-2-3”. From the application group data shown in FIG.
The root directory of the corresponding application group is searched (S404).

【0130】このとき、図4および図5に示すルールに
基づいて、アプリケーション1のAGI「1−2−3」
と関連するAGIのルートデレクトリも検索される。た
とえば、図5に示す個別ルールの中のルールIDが「0
01」のルールにより、AGIが「1−2−3」と、そ
れに関連のあるAGIが「1−6−3」とについて検索
される。その結果、図3に示すようなアプリケーション
グループデータである場合、AGIが「1−2−3」お
よび「1−6−3」の2つのAGIに対応する2つのデ
レクトリが検索される。その結果、アンインストール対
象となるルートデレクトリは、「rootDir1」と
「rootDir4」の2つになる(S404、S40
6にてYES)。それらのデレクトリに対して領域開放
が実行され(S408)、指定されたデレクトリ内のア
プリケーションおよびデータが削除される。
At this time, based on the rules shown in FIGS. 4 and 5, the AGI “1-2-3”
The root directory of the AGI associated with is also searched. For example, if the rule ID in the individual rule shown in FIG.
According to the rule of “01”, the AGI is searched for “1-2-3” and the related AGI is searched for “1-6-3”. As a result, if the application group data is as shown in FIG. 3, two directories corresponding to two AGIs whose AGI is “1-2-3” and “1-6-3” are searched. As a result, two root directories to be uninstalled are “rootDir1” and “rootDir4” (S404, S40).
YES at 6). Area release is performed for those directories (S408), and the applications and data in the specified directories are deleted.

【0131】正常に領域開放が終了すると(S410に
てYES)、アプリケーショングループデータが更新さ
れる(S412)。
When the area release is completed normally (YES in S410), the application group data is updated (S412).

【0132】[アクセス制御変更動作]以下、ユーザが
アクセス制御管理データベースに記憶された汎用ルール
または個別ルールを変更する場合の動作について説明す
る。
[Access Control Change Operation] The operation when the user changes the general rule or the individual rule stored in the access control management database will be described below.

【0133】ユーザがキーボード210またはマウス2
12からアクセス制御変更要求を入力すると(S500
にてYES)、アクセス制御管理データベースが読出さ
れる(S502)。このとき、ユーザはアクセス制御変
更要求として、図4に示す汎用ルールの「canSiblingsA
ccessToEachOther」を「FALSE」から「TRUE」に変更
し、図5に示す個別ルールの(ルールIDが「003」
のルール)を削除するものとして説明する。アクセス制
御管理データベースを読出した結果(S502)、変更
対象のルールが存在するため、それらのルールについて
の変更処理が行なわれる(S506)。その結果、図4
に示す汎用ルールの「canSiblingsAccessToEachOther」
は「TRUE」に、図5に示す個別ルール(ルールIDが
「003」のルール)は削除される。
When the user operates the keyboard 210 or the mouse 2
12 when an access control change request is input from S12 (S500
YES), the access control management database is read (S502). At this time, the user sends “canSiblingsA” in the general rule shown in FIG. 4 as the access control change request.
ccessToEachOther ”was changed from“ FALSE ”to“ TRUE ”, and the individual rule shown in FIG.
) Will be described. As a result of reading the access control management database (S502), since there are rules to be changed, a change process is performed on those rules (S506). As a result, FIG.
"CanSiblingsAccessToEachOther" of the general rule shown in
Is “TRUE”, and the individual rule (rule with rule ID “003”) shown in FIG. 5 is deleted.

【0134】以上のようにして、本実施の形態に係るデ
ータ管理システムは、アプリケーションおよびデータの
入手先できるHTTPサーバのURLに基づいて、ユー
ザが作業を行なわずに、アプリケーションおよびデータ
ごとに、アプリケーショングループを作成することがで
きる。アプリケーションの実行時においては、記憶され
たデータに対するアクセス要求があると、データごとに
記憶したアプリケーショングループに基づいて、アクセ
スの可否を判断する。これにより、アプリケーションお
よびデータの出所に基づいて、その出所が明らかである
データのみをアクセス可能とし、出所が明らかでないデ
ータはアクセス不可能とする制御を実現できる。また、
アプリケーショングループに基づいて、関連するアプリ
ケーショングループのアプリケーションおよびデータ
を、一括して削除することができる。その結果、ユーザ
の作業を必要とせずに、アプリケーショングループを付
与して、そのアプリケーショングループに基づいてアク
セスの可否を判断したり、データの削除を判断したりし
て、高いセキュリティを実現しつつ、記憶領域を効率的
に使用することができるデータ管理システムを提供でき
る。
As described above, the data management system according to the present embodiment is configured such that, based on the URL of the HTTP server from which the application and the data can be obtained, the user does not perform any work, and the application and the data are individually applied to the application and the data. You can create groups. At the time of execution of the application, if there is an access request for the stored data, it is determined whether or not access is possible based on the application group stored for each data. Thereby, based on the source of the application and the data, control can be realized such that only the data whose source is clear is accessible, and the data whose source is not clear is not accessible. Also,
Based on the application group, the applications and data of the related application group can be collectively deleted. As a result, without requiring the user's work, an application group is assigned, access permission is determined based on the application group, and data deletion is determined, thereby realizing high security. A data management system capable of efficiently using a storage area can be provided.

【0135】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は上記した説明ではなくて特許請求
の範囲によって示され、特許請求の範囲と均等の意味お
よび範囲内でのすべての変更が含まれることが意図され
る。
The embodiments disclosed this time are to be considered in all respects as illustrative and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description above, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本実施の形態に係るデータ管理システムの制
御ブロック図である。
FIG. 1 is a control block diagram of a data management system according to the present embodiment.

【図2】 固定ディスクに記憶されるインデックスデー
タを示す図である。
FIG. 2 is a diagram showing index data stored on a fixed disk.

【図3】 固定ディスクに記憶されるアプリケーション
グループデータを示す図である。
FIG. 3 is a diagram showing application group data stored on a fixed disk.

【図4】 汎用ルールデータベースに記憶される汎用ル
ールを示す図である。
FIG. 4 is a diagram showing general rules stored in a general rule database.

【図5】 個別ルールデータベースに記憶される個別ル
ールを示す図である。
FIG. 5 is a diagram showing individual rules stored in an individual rule database.

【図6】 本発明の実施に形態に係るデータ管理装置を
実現するコンピュータの外観図である。
FIG. 6 is an external view of a computer that realizes the data management device according to the embodiment of the present invention.

【図7】 図6に示すコンピュータシステムの制御ブロ
ック図である。
FIG. 7 is a control block diagram of the computer system shown in FIG.

【図8】 本実施の形態に係るデータ管理システムにお
けるインストール処理のフローチャートである。
FIG. 8 is a flowchart of an installation process in the data management system according to the present embodiment.

【図9】 本実施の形態に係るデータ管理システムにお
けるアプリケーショングループ算出処理のフローチャー
トである。
FIG. 9 is a flowchart of an application group calculation process in the data management system according to the present embodiment.

【図10】 本実施の形態に係るデータ管理システムに
おけるアプリケーション実行処理のフローチャートであ
る。
FIG. 10 is a flowchart of an application execution process in the data management system according to the present embodiment.

【図11】 本実施の形態に係るデータ管理システムに
おけるアンインストール処理のフローチャートである。
FIG. 11 is a flowchart of an uninstallation process in the data management system according to the present embodiment.

【図12】 本実施の形態に係るデータ管理システムに
おけるアクセス制御変更処理のフローチャートである。
FIG. 12 is a flowchart of an access control change process in the data management system according to the present embodiment.

【符号の説明】[Explanation of symbols]

100 データ管理システム、110 インターフェイ
ス部、112 入出力インターフェイス、114 通信
インターフェイス、120 制御部、122アプリケー
ション状態制御部、124 アプリケーションセキュリ
ティ管理部、130 記憶部、140 アクセス制御管
理データベース、142 汎用ルールデータベース、1
44 個別ルールデータベース、150 記録媒体読取
書込部、152 固定ディスク、154 メモリ、20
0 コンピュータシステム、202 コンピュータ、2
04 モニタ、206 FD駆動装置、208 CD−
ROM駆動装置、210 キーボード、212 マウス
Reference Signs List 100 data management system, 110 interface unit, 112 input / output interface, 114 communication interface, 120 control unit, 122 application state control unit, 124 application security management unit, 130 storage unit, 140 access control management database, 142 general rule database, 1
44 individual rule database, 150 recording medium read / write unit, 152 fixed disk, 154 memory, 20
0 computer system, 202 computer, 2
04 monitor, 206 FD drive, 208 CD-
ROM drive, 210 keyboard, 212 mouse

Claims (18)

【特許請求の範囲】[Claims] 【請求項1】 データの出所に関する情報に基づいて、
前記データ毎に管理情報を設定するための設定手段と、 前記設定手段に接続され、前記データと、前記データ毎
の管理情報とを記憶するための記憶手段と、 前記記憶手段に接続され、前記管理情報に基づいて、前
記データへのアクセスの可否を判断するための判断手段
とを含む、データ管理システム。
1. Based on information about the source of the data,
Setting means for setting management information for each data, connected to the setting means, storage means for storing the data and management information for each data, and connected to the storage means, A determination unit for determining whether to access the data based on the management information.
【請求項2】 前記データ管理システムは、他のコンピ
ュータから前記データを受信するための受信手段をさら
に含み、 前記設定手段は、前記データを送信してきた前記他のコ
ンピュータを表わす情報に基づいて、前記データの管理
情報を設定するための手段を含む、請求項1に記載のデ
ータ管理システム。
2. The data management system further includes receiving means for receiving the data from another computer, wherein the setting means is configured based on information representing the other computer which has transmitted the data. 2. The data management system according to claim 1, further comprising a unit for setting management information of the data.
【請求項3】 前記データ管理システムは、前記管理情
報を相互に関連付ける関連情報を記憶するための関連情
報記憶手段をさらに含み、 前記判断手段は、前記管理情報および前記関連情報に基
づいて、前記データへのアクセスの可否を判断するため
の手段を含む、請求項1または2に記載のデータ管理シ
ステム。
3. The data management system further includes related information storage means for storing related information that associates the management information with each other. 3. The data management system according to claim 1, further comprising means for judging whether data can be accessed.
【請求項4】 前記データ管理システムは、前記関連情
報記憶手段に接続され、前記関連情報を人が変更するた
めの変更手段をさらに含む、請求項3に記載のデータ管
理システム。
4. The data management system according to claim 3, wherein said data management system is further connected to said related information storage means and further includes a change means for changing said related information by a person.
【請求項5】 前記データ管理システムは、前記管理情
報に基づいて、前記データの削除の可否を判断するため
の削除判断手段をさらに含む、請求項1または2に記載
のデータ管理システム。
5. The data management system according to claim 1, wherein the data management system further includes a deletion determination unit configured to determine whether the data can be deleted based on the management information.
【請求項6】 前記データ管理システムは、前記管理情
報および前記関連情報に基づいて、前記データの削除の
可否を判断するための削除判断手段をさらに含む、請求
項3または4に記載のデータ管理システム。
6. The data management system according to claim 3, wherein the data management system further includes a deletion determination unit configured to determine whether the data can be deleted based on the management information and the related information. system.
【請求項7】 データの出所に関する情報に基づいて、
前記データ毎に管理情報を設定する設定ステップと、 前記データと、前記データ毎の管理情報とを記憶する記
憶ステップと、 前記管理情報に基づいて、前記データへのアクセスの可
否を判断する判断ステップとを含む、データ管理方法。
7. Based on information about the source of the data,
A setting step of setting management information for each data; a storage step of storing the data and management information of each data; and a determining step of determining whether to access the data based on the management information. And a data management method.
【請求項8】 前記データ管理方法は、他のコンピュー
タから前記データを受信する受信ステップをさらに含
み、 前記設定ステップは、前記データを送信してきた前記他
のコンピュータを表わす情報に基づいて、前記データの
管理情報を設定するステップを含む、請求項7に記載の
データ管理方法。
8. The data management method further includes a receiving step of receiving the data from another computer, wherein the setting step is performed based on information indicating the other computer which has transmitted the data. 8. The data management method according to claim 7, further comprising the step of setting management information of the data.
【請求項9】 前記データ管理方法は、前記管理情報を
相互に関連付ける関連情報を記憶する関連情報記憶ステ
ップをさらに含み、 前記判断ステップは、前記管理情報および前記関連情報
に基づいて、前記データへのアクセスの可否を判断する
ステップを含む、請求項7または8に記載のデータ管理
方法。
9. The data management method further includes a related information storing step of storing related information for associating the management information with each other, and the determining step includes: 9. The data management method according to claim 7, further comprising the step of judging whether access is allowed.
【請求項10】 前記データ管理方法は、前記関連情報
を人が変更する変更ステップをさらに含む、請求項9に
記載のデータ管理方法。
10. The data management method according to claim 9, wherein the data management method further includes a change step of changing the related information by a person.
【請求項11】 前記データ管理方法は、前記管理情報
に基づいて、前記データの削除の可否を判断する削除判
断ステップをさらに含む、請求項7または8に記載のデ
ータ管理方法。
11. The data management method according to claim 7, wherein the data management method further includes a deletion determination step of determining whether the data can be deleted based on the management information.
【請求項12】 前記データ管理方法は、前記管理情報
および前記関連情報に基づいて、前記データの削除の可
否を判断する削除判断ステップをさらに含む、請求項9
または10に記載のデータ管理方法。
12. The data management method according to claim 9, further comprising a deletion determining step of determining whether or not the data can be deleted based on the management information and the related information.
Or the data management method according to 10.
【請求項13】 コンピュータを、 データの出所に関する情報に基づいて、前記データ毎に
管理情報を設定するための設定手段と、 前記データと、前記データ毎の管理情報とを記憶するた
めの記憶手段と、 前記管理情報に基づいて、前記データへのアクセスの可
否を判断するための判断手段として機能させるためのプ
ログラム。
13. A computer, comprising: setting means for setting management information for each data based on information on the source of the data; and storage means for storing the data and management information for each data. And a program for functioning as determination means for determining whether to access the data based on the management information.
【請求項14】 前記プログラムは、コンピュータを、
他のコンピュータから前記データを受信するための受信
手段として機能させるためのプログラムをさらに含み、 前記設定手段は、前記データを送信してきた前記他のコ
ンピュータを表わす情報に基づいて、前記データの管理
情報を設定するための手段を含む、請求項13に記載の
プログラム。
14. The program according to claim 1, wherein
The computer further includes a program for causing the computer to function as a receiving unit for receiving the data from another computer, wherein the setting unit is configured to manage the data based on information indicating the other computer that has transmitted the data. The program according to claim 13, further comprising: means for setting:
【請求項15】 前記プログラムは、コンピュータを、
前記管理情報を相互に関連付ける関連情報を記憶するた
めの関連情報記憶手段として機能させるためのプログラ
ムをさらに含み、 前記判断手段は、前記管理情報および前記関連情報に基
づいて、前記データへのアクセスの可否を判断するため
の手段を含む、請求項13または14に記載のプログラ
ム。
15. The computer-readable storage medium storing the program,
The information processing apparatus further includes a program for functioning as related information storage means for storing related information that associates the management information with each other. The program according to claim 13, further comprising means for determining whether or not the permission is granted.
【請求項16】 前記プログラムは、コンピュータを、
前記関連情報を人が変更するための変更手段として機能
させるためのプログラムをさらに含む、請求項15に記
載のプログラム。
16. The computer-readable storage medium storing the program
The program according to claim 15, further comprising a program for causing the related information to function as a change unit for a person to change.
【請求項17】 前記プログラムは、コンピュータを、
前記管理情報に基づいて、前記データの削除の可否を判
断するための削除判断手段として機能させるためのプロ
グラムをさらに含む、請求項13または14に記載のプ
ログラム。
17. The computer-readable storage medium storing the program,
15. The program according to claim 13, further comprising: a program for functioning as a deletion determination unit for determining whether the data can be deleted based on the management information.
【請求項18】 前記プログラムは、コンピュータを、
前記管理情報および前記関連情報に基づいて、前記デー
タの削除の可否を判断するための削除判断手段として機
能させるためのプログラムをさらに含む、請求項15ま
たは16に記載のプログラム。
18. The computer-readable storage medium storing the program
17. The program according to claim 15, further comprising a program for causing the program to function as deletion determination means for determining whether the data can be deleted based on the management information and the related information.
JP2001082043A 2001-03-22 2001-03-22 System and method for managing data and program for providing computer with data managing system Withdrawn JP2002278821A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001082043A JP2002278821A (en) 2001-03-22 2001-03-22 System and method for managing data and program for providing computer with data managing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001082043A JP2002278821A (en) 2001-03-22 2001-03-22 System and method for managing data and program for providing computer with data managing system

Publications (1)

Publication Number Publication Date
JP2002278821A true JP2002278821A (en) 2002-09-27

Family

ID=18938041

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001082043A Withdrawn JP2002278821A (en) 2001-03-22 2001-03-22 System and method for managing data and program for providing computer with data managing system

Country Status (1)

Country Link
JP (1) JP2002278821A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005088637A1 (en) * 2004-03-18 2005-09-22 Lg Electronics Inc. Recording medium with segment information thereon and apparatus and methods for forming, recording, and reproducing the recording medium
JP2007501476A (en) * 2003-05-27 2007-01-25 オラクル・インターナショナル・コーポレイション Database system that does not drop objects and dependent objects
US7480764B2 (en) 2004-03-18 2009-01-20 Lg Electronics, Inc. Recording medium with overlapping segment information thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US7496005B2 (en) 2004-07-22 2009-02-24 Lg Electronics Inc. Recording medium, and method and apparatus of controlling access to the recording medium
US7680022B2 (en) 2004-03-19 2010-03-16 Lg Electronics, Inc. Recording medium with physical access control (PAC) cluster thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US7729208B2 (en) 2004-06-21 2010-06-01 Lg Electronics, Inc. Recording medium, and method and apparatus for reformatting the same
US7970988B2 (en) 2004-03-19 2011-06-28 Lg Electronics Inc. Recording medium with status information thereon which changes upon reformatting and apparatus and methods for forming, recording, and reproducing the recording medium
US8094524B2 (en) 2004-03-18 2012-01-10 Lg Electronics Inc. Apparatus and method for recording and/or reproducing data to/from recording medium

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007501476A (en) * 2003-05-27 2007-01-25 オラクル・インターナショナル・コーポレイション Database system that does not drop objects and dependent objects
US7809881B2 (en) 2004-03-18 2010-10-05 Lg Electronics Inc. Recording medium with overlapping segment information thereon and apparatus and methods for forming, recording on, and reproducing the recording medium
US7480764B2 (en) 2004-03-18 2009-01-20 Lg Electronics, Inc. Recording medium with overlapping segment information thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US7852741B2 (en) 2004-03-18 2010-12-14 Lg Electronics Inc. Recording medium with segment information thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US7787354B2 (en) 2004-03-18 2010-08-31 Lg Electronics Inc. Recording medium with segment information thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US8094524B2 (en) 2004-03-18 2012-01-10 Lg Electronics Inc. Apparatus and method for recording and/or reproducing data to/from recording medium
WO2005088637A1 (en) * 2004-03-18 2005-09-22 Lg Electronics Inc. Recording medium with segment information thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US7710853B2 (en) 2004-03-18 2010-05-04 Lg Electronics, Inc. Recording medium with segment information thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US7673097B2 (en) 2004-03-18 2010-03-02 Lg Electronics Inc. Recording medium with overlapping segment information thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US8125879B2 (en) 2004-03-18 2012-02-28 Lg Electronics Inc. Apparatus and method for recording and/or reproducing data to/from recording medium
US7680022B2 (en) 2004-03-19 2010-03-16 Lg Electronics, Inc. Recording medium with physical access control (PAC) cluster thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US7701809B2 (en) 2004-03-19 2010-04-20 Lg Electronics, Inc. Computer-readable recording medium with physical access control (PAC) information thereon and apparatus and methods for forming, recording, and reproducing the computer-readable recording medium
US7782742B2 (en) 2004-03-19 2010-08-24 Lg Electronics, Inc. Recording medium with physical access control (PAC) information thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US7760613B2 (en) 2004-03-19 2010-07-20 Lg Electronics, Inc. Recording medium with physical access control (PAC) cluster thereon and apparatus and methods for forming, recording, and reproducing the recording medium
US7970988B2 (en) 2004-03-19 2011-06-28 Lg Electronics Inc. Recording medium with status information thereon which changes upon reformatting and apparatus and methods for forming, recording, and reproducing the recording medium
US7975098B2 (en) 2004-03-19 2011-07-05 Lg Electronics Inc. Recording medium with status information thereon which changes upon reformatting and apparatus and methods for forming, recording, and reproducing the recording medium
US7729208B2 (en) 2004-06-21 2010-06-01 Lg Electronics, Inc. Recording medium, and method and apparatus for reformatting the same
US7496005B2 (en) 2004-07-22 2009-02-24 Lg Electronics Inc. Recording medium, and method and apparatus of controlling access to the recording medium
US7911884B2 (en) 2004-07-22 2011-03-22 Lg Electronics Inc. Recording medium, and method and apparatus of controlling access to the recording medium

Similar Documents

Publication Publication Date Title
US8190573B2 (en) File storage service system, file management device, file management method, ID denotative NAS server and file reading method
JP4879580B2 (en) System and method for providing an automatic search menu to a user interface
AU2005202279B2 (en) Method, system, and apparatus for discovering and connecting to data sources
US7702811B2 (en) Method and apparatus for marking of web page portions for revisiting the marked portions
US8190570B2 (en) Preserving virtual filesystem information across high availability takeover
US8126859B2 (en) Updating a local version of a file based on a rule
JP5439337B2 (en) Information processing system, information processing system control method, and search control device
JP4944008B2 (en) System, method and computer-accessible recording medium for searching efficient file contents in a file system
US20050021669A1 (en) System and method for incremental and reversible data migration and feature deployment
JP2014222538A (en) System and method for scoping searches using index keys
KR20070118081A (en) Ability for developers to easily find or extend well known locations on a system
US20080104080A1 (en) Method and apparatus to access heterogeneous configuration management database repositories
JP2002351873A (en) Metadata management system and search method
US7512990B2 (en) Multiple simultaneous ACL formats on a filesystem
JP2002278821A (en) System and method for managing data and program for providing computer with data managing system
CN115705313A (en) Data processing method, device, equipment and computer readable storage medium
JP5164673B2 (en) Server apparatus, catalog processing method and program
US20030084095A1 (en) Method to preserve web page links using registration and notification
US20130124580A1 (en) Configurable offline data store
US20030154221A1 (en) System and method for accessing file system entities
JP2002259387A (en) Document retrieving system
US7970744B2 (en) Minimizing problems in accessing referred content
JP2006185167A (en) File retrieval method, file retrieval device, and file retrieval program
JP5673224B2 (en) Information management apparatus, information management method, and program
JP4550876B2 (en) Structured document retrieval system and program

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080603