JP2009059247A - 電子情報管理装置及びアクセス制御プログラム - Google Patents

電子情報管理装置及びアクセス制御プログラム Download PDF

Info

Publication number
JP2009059247A
JP2009059247A JP2007227056A JP2007227056A JP2009059247A JP 2009059247 A JP2009059247 A JP 2009059247A JP 2007227056 A JP2007227056 A JP 2007227056A JP 2007227056 A JP2007227056 A JP 2007227056A JP 2009059247 A JP2009059247 A JP 2009059247A
Authority
JP
Japan
Prior art keywords
access
electronic information
information
file
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007227056A
Other languages
English (en)
Inventor
Hantai Takahashi
範泰 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007227056A priority Critical patent/JP2009059247A/ja
Priority to US12/040,954 priority patent/US8307409B2/en
Priority to CN2008100951406A priority patent/CN101377782B/zh
Publication of JP2009059247A publication Critical patent/JP2009059247A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Abstract

【課題】電子情報に対応付けられたアクセス権を変更することなく、電子情報の収容場所に応じて、電子情報へのアクセス権を追加する電子情報管理装置及びアクセス制御プログラムを提供する。
【解決手段】電子情報管理装置は、収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段と、前記電子情報に対するアクセスの要求が受信されたとき、第1のアクセス権情報と第2のアクセス権情報との和に基づいて、当該アクセスを要求したユーザからの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段と、前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段とを備える。
【選択図】図4

Description

本発明は、電子情報管理装置及びアクセス制御プログラムに関する。
従来より、ユーザ属性情報、ファイル属性情報、及びリンク属性情報に基づいてファイルデータに対するアクセスの可否を決定するファイル管理方式が知られている(例えば、特許文献1参照)。このファイル管理方式によれば、ファイルデータの内容に対するアクセス属性(ファイル属性)と、ファイルデータのリンク構造に対するアクセス属性(リンク属性)とを別々に設定して、アクセス制御を行なう。
また、従来より、複数のユーザにて共有可能なファイルを管理するファイル管理システムで、特に、複数のファイルを関係付けるリンク情報を、各ファイルを管理する情報として有するファイル管理システムが知られている(例えば、特許文献2参照)。
このファイル管理システムは、各ユーザのファイルに対するアクセス権を少なくとも含むファイル管理情報、該ファイルを他のファイルに関係付けるリンクの情報及び各ユーザの該リンクへのアクセス権を少なくとも含むリンク管理情報を規定したテーブルを有し、ファイル管理情報及びリンク管理情報に基づいて、ユーザからの要求に従ったファイルの管理及びリンクの利用を制御する。
特開平4−373040号公報 特開平8−161215号公報
本発明の目的は、電子情報に対応付けられたアクセス権を変更することなく、電子情報の収容場所に応じて、電子情報へのアクセス権を追加する電子情報管理装置及びアクセス制御プログラムを提供することにある。
上記目的を達成するため、請求項1の電子情報管理装置は、収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段と、ユーザからの前記電子情報に対するアクセスの要求を受信する受信手段と、前記受信手段によって前記電子情報に対するアクセスの要求が受信されたとき、当該アクセスの要求の対象となる電子情報に対応付けされた第1のアクセス権情報と当該アクセスの要求の対象となる電子情報が収容された収容場所に対応付けされた第2のアクセス権情報との和を求め、求めたアクセス権情報の和に基づいて、当該アクセスを要求したユーザからの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段と、前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段とを備えることを特徴とする。
請求項2の電子情報管理装置は、請求項1記載の電子情報管理装置において、前記電子情報が複数の収容場所と対応付けされた場合、前記判別手段は、前記電子情報に対応付けされた第1のアクセス権情報と前記複数の収容場所の各収容場所に対応付けされたそれぞれの第2のアクセス権情報との和に基づいて、前記ユーザの前記電子情報へのアクセスを許可するか否かを判別することを特徴とする。
請求項3の電子情報管理装置は、収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段と、前記電子情報へのアクセス情報を受け付け、受け付けたアクセス情報に応じて当該電子情報へアクセスする第1のアクセス手段と、前記収容場所と前記収容場所に収容された前記電子情報の選択を受け付け、選択を受け付けた収容場所と電子情報に応じた電子情報へアクセスする第2のアクセス手段と、前記第1のアクセス手段により前記電子情報へアクセスする場合には、受け付けたアクセス情報に応じた電子情報に対応付けされた第1のアクセス権情報に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行ない、前記第2のアクセス手段により前記電子情報へアクセスする場合には、選択を受け付けた収容場所に対応付けされた第2のアクセス権情報と選択を受け付けた電子情報に対応付けされた第1のアクセス権情報との和に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段と、前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段とを備えることを特徴とする。
請求項4のアクセス制御プログラムは、コンピュータを、収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段、ユーザからの前記電子情報に対するアクセスの要求を受信する受信手段、前記受信手段によって前記電子情報に対するアクセスの要求が受信されたとき、当該アクセスの要求の対象となる電子情報に対応付けされた第1のアクセス権情報と当該アクセスの要求の対象となる電子情報が収容された収容場所に対応付けされた第2のアクセス権情報との和を求め、求めたアクセス権情報の和に基づいて、当該アクセスを要求したユーザからの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段、及び前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段として機能させることを特徴とする。
請求項5のアクセス制御プログラムは、コンピュータを、収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段、前記電子情報へのアクセス情報を受け付け、受け付けたアクセス情報に応じて当該電子情報へアクセスする第1のアクセス手段、前記収容場所と前記収容場所に収容された前記電子情報の選択を受け付け、選択を受け付けた収容場所と電子情報に応じた電子情報へアクセスする第2のアクセス手段、前記第1のアクセス手段により前記電子情報へアクセスする場合には、受け付けたアクセス情報に応じた電子情報に対応付けされた第1のアクセス権情報に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行ない、前記第2のアクセス手段により前記電子情報へアクセスする場合には、選択を受け付けた収容場所に対応付けされた第2のアクセス権情報と選択を受け付けた電子情報に対応付けされた第1のアクセス権情報との和に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段、及び前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段として機能させることを特徴とする。
請求項1、4の発明によれば、電子情報に対応付けられたアクセス権を変更することなく、電子情報の収容場所に応じて、電子情報へのアクセス権を追加できる。
請求項2の発明によれば、電子情報が複数の収容場所と対応付けされた場合において、電子情報に対応付けられたアクセス権を変更することなく、電子情報を収容した複数の収容場所に応じて、電子情報へのアクセス権を追加できる。
請求項3、5の発明によれば、電子情報とその電子情報の収容場所の選択を含む電子情報へのアクセスの要求を受け付けた場合には、電子情報に対応付けられたアクセス権を変更することなく、電子情報の収容場所に応じて、電子情報へのアクセス権を追加できる。
以下、本発明の実施の形態について、図面を参照して説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る電子情報管理装置及び複数の外部端末を含む電子情報管理システムの構成の一例を示すブロック図である。
電子情報管理システム100は、電子情報管理装置としてのサーバ1と、外部端末としてのクライアント2a,2bとを備えている。サーバ1は、クライアント2a,2bとネットワーク3を介して接続されている。なお、サーバ1とクライアント2a,2bとの接続は、例えば専用回線等のネットワーク以外の通信手段を介した接続であってもよい。また、サーバ1に接続されるクライアントの台数は、単数でも複数でもよい。
サーバ1は、コンピュータで構成されており、装置全体を制御するCPU11、制御プログラムを備えるROM12、ワーキングエリアとして機能するRAM13、各種の情報やプログラムを備えるハードディスクドライブ(HDD)14、例えば液晶モニタやCRT等で構成される表示部15、例えばマウス及びキーボードで構成される入力部16、及びクライアント2a,2bと接続するためのインターフェイス(I/F)部17を備えている。CPU11は、ROM12、RAM13、HDD14、表示部15、入力部16及びI/F部17にシステムバス18を介して接続されている。
HDD14は、文書データ、画像データ又は音声データ等の複数のファイル、ユーザ認証情報のリスト及び後述するファイルのアクセス制御リスト並びにフォルダのアクセス制御リストを格納している。各ファイルには、一意のIDが付されている。尚、ファイルは電子情報の一例に、フォルダは電子情報の格納場所の一例にそれぞれ相当する。なお、電子情報は、例えば、電子情報本体、サムネイル画像、印刷用画像等の関連する複数の電子情報に対して、ひとつの一意のIDが付されていてもよい。
クライアント2a,2bは、ともにコンピュータで構成されており、装置全体を制御するCPU21a,21b、制御プログラムを備えるROM22a,22b、ワーキングエリアとして機能するRAM23a,23b、各種の情報やプログラムを備えるハードディスクドライブ(HDD)24a,24b、例えば液晶モニタやCRTで構成される表示部25a,25b、例えばマウス及びキーボードで構成される入力部26a,26b、及びクライアント2a,2bと接続するためのインターフェイス(I/F)部27a,27bをそれぞれ備えている。CPU21a,21bは、ROM22a,22b、RAM23a,23b、HDD24a,24b、表示部25a,25b、入力部26a,26b及びI/F部27a,2bにシステムバス28a,28bを介してそれぞれ接続されている。
ユーザがHDD14に格納されているデータ(ファイルやフォルダ)にアクセスするためには、ユーザは入力部26a,26bでユーザID及びパスワードを入力する。ユーザID及びパスワードは、クライアント2a,2bからサーバ1のCPU11に送信される。CPU11は、ユーザID及びパスワードをユーザ認証情報のリストと照合し、アクセスしたユーザを識別する。
以下の説明では、クライアントの代表例としてクライアント2aを用いるが、クライアント2bを用いてもよい。
図2は、HDD14のファイルシステムの一例を示す図である。
HDD14には、上位層としてルートフォルダwが格納されている。ルートフォルダwの下位層には、フォルダA、フォルダB、フォルダCなどの各種のフォルダが含まれている。また、フォルダAには、ファイルL、ファイルM、及びファイルNが含まれており、フォルダBには、ファイルO及びファイルPが含まれており、フォルダCには、ファイルQ等のファイルが含まれている。ファイルLは、フォルダA、フォルダB、及びフォルダCに関連付けられており、ファイルMは、フォルダA、及びフォルダBに関連付けられている。ファイルNは、フォルダAに関連付けられており、ファイルOは、フォルダB、及びフォルダCに関連付けられている。ファイルPは、フォルダBに関連付けられており、ファイルQは、フォルダCに関連付けられている。このように、各ファイルは、単数又は複数のフォルダに関連付けられている。複数のフォルダに関連付けられているファイルは、その複数のフォルダのいずれからも当該ファイルにアクセス可能である。
図3は、フォルダ及びファイルと、HDD14に格納されているアクセス制御リストとの関係の一例を示す図である。
アクセス制御リストは、ユーザからファイル又はフォルダへのアクセスの要求があったときに、CPU11が当該ユーザのアクセス権の有無を判断するために利用される。なお、アクセスとは、ファイル又はフォルダなどのデータを、RAM、ROM、HDDなどの記憶媒体に書き込んだり、記憶媒体から読み出したり、削除したりするなどの操作を行なうことであり、アクセス権とは、ファイル又はフォルダなどのデータにアクセスするための権利である。
図3に示すように、各フォルダと当該フォルダのアクセス制御リストを対応付けて、HDD14に格納している。このアクセス制御リストのHDD14への登録方法は、後述する。
フォルダAのアクセス制御リストにおいて、ユーザIDとしてのユーザAAA,BBB,CCCは、読み取り権(Read)、書き込み権(Write)、及び削除権(Delete)をそれぞれ有している。フォルダAの読み取り権(Read)は、フォルダAの読み込みを行うための権利である。より具体的には、フォルダAに格納されたファイルやフォルダに関する情報(例えば、ファイル名やフォルダ名等)を読み込むための権利である。フォルダAの書き込み権(Write)は、フォルダA内へのファイルやフォルダの格納を行うための権利である。フォルダAの削除権(Delete)は、フォルダAの削除を行うための権利である。
フォルダBのアクセス制御リストにおいて、ユーザAAA,XXXは、読み取り権(Read)、書き込み権(Write)、及び削除権(Delete)をそれぞれ有している。ユーザYYYは、読み取り権(Read)を有している。
フォルダCのアクセス制御リストにおいて、ユーザDDD,EEE,FFFは、読み取り権(Read)を有している。
ファイルLのアクセス制御リストにおいて、ユーザIDとしてのユーザAAA,BBB,CCCは、読み取り権(Read)と書き込み権(Write)をそれぞれ有している。ファイルLの読み取り権(Read)は、ファイルLの読み込みを行うための権利である。ファイルLの書き込み権(Write)は、ファイルLへの書き込みを行うための権利である。なお、ファイルLの削除権(Delete)は、ファイルLの削除を行うための権利である。
なお、アクセス権の種類は、読み取り権(Read)、書き込み権(Write)、及び削除権(Delete)に限定されるものではなく、変更権、複写権などを含んでもよい。
図4は、図1のサーバ1の機能ブロックの一例を示す図である。
サーバ1は、クライアント2a,2bからユーザID及びパスワードを取得する取得手段101と、フォルダに対応付けされたファイルにユーザ毎の当該ファイルへのアクセス権を規定したアクセス制御リストを対応付け、さらにフォルダにユーザ毎の当該フォルダへのアクセス権を規定したアクセス制御リストを対応付ける対応付け手段102と、ユーザからのファイルに対するアクセスの要求を受信する受信手段103と、受信手段がアクセス要求を受信したか否かの判別、後述する各種のフラグが「true」であるか否かの判別、除外対象のフォルダのアクセス制御リストがあるか否かの判別、及びユーザからの当該ファイルへのアクセスを許可するか否かの判別を行なう判別手段104と、アクセス許可/不許可の判別結果に応じて、ファイルへのアクセスを制御するアクセス制御手段105と、ファイルへのアクセス要求を受け付け、受け付けたアクセス要求に応じて当該ファイルへアクセスする第1のアクセス手段106と、フォルダと当該フォルダに収容されたファイルの選択を受け付け、選択を受け付けたフォルダとファイルに応じたファイルへアクセスする第2のアクセス手段107と、判別手段104で使用されるフォルダへのアクセス権を規定したアクセス制御リストから除外するアクセス制御リストを設定する除外リスト設定手段108とを備えている。
対応付け手段102、判別手段104、アクセス制御手段105、及び除外リスト設定手段108は、ROM12又はHDD14に格納されている制御プログラムに従ってCPU11が実行する機能に相当する。取得手段101及び受信手段103はIF部17が実行する機能に相当する。第1のアクセス手段106及び第2のアクセス手段107は、CPU11及びIF部17が実行する機能に相当する。よって、ROM12又はHDD14に格納されている制御プログラムに従ってコンピュータ(CPUを含む)を上記各手段として機能させることもできる。
図5(A),(B)は、クライアント2aの表示部25aに表示されるユーザインタフェース(以下UIという)の一例を示す図である。
具体的には、図5(A)は、ルートフォルダwが選択されたときに、表示部25aに表示されるUIの一例を示す。図5(B)は、フォルダAが選択されたときに、表示部25aに表示されるUIの一例を示す。
図5(A)のUIは、アドレス入力欄40、ツリー構造表示部41、及び内容表示部42を含む。入力部26aを介してアドレス入力欄40にファイルのアドレスが入力され、移動ボタン40aが押下されると、ファイル内容を表示するアプリケーションが起動し、操作者は直接ファイル内容を閲覧することができる。
また、ツリー構造表示部41には、フォルダのツリー構造が表示されている。ツリー構造表示部41内の任意のフォルダが入力部26aを介して選択されると、選択されたフォルダに含まれるデータ(フォルダ又はファイル)が内容表示部42に表示される。
内容表示部42は、フォルダA、フォルダB及びフォルダCのアイコン群44、各アイコンに対応するアクセス権設定ボタン45及び各アイコンに対応する除外リストフラグボタン39を表示する。
フォルダA、フォルダB及びフォルダCのいずれかに対応するアクセス権設定ボタン45が入力部26aを介して押下されると、図6(A)に例示するアクセス権を設定するためのサブウインドウ61が表示される。この場合、押下されたアクセス権設定ボタン45に対応するフォルダに対するアクセス権が設定される。
サブウインドウ61では、各ユーザID毎に読み取り権(Read)、書き込み権(Write)、及び削除権(Delete)が設定される。例えば、ユーザAAAに読み取り権(Read)を設定するには、操作者は、ユーザAAAの読み取り権(Read)に対応する欄に「○」印を入力し、OKボタンを押下する。
図5(A)の除外リストフラグボタン39が入力部26aを介して押下されると、除外リスト設定手段は、ファイルへのアクセスが許可されているか否かを判断する際に使用される当該ファイルに関連付けられた全てのフォルダのアクセス制御リストから、押下された除外リストフラグボタン39に対応するフォルダのアクセス制御リストを除外する。
図5(A)のアイコン群44内のフォルダAのアイコンが入力部26aを介して押下されると、図5(B)のUIが表示される。同様に、フォルダB又はフォルダCのアイコンが入力部26aを介して押下されると、対応するUIが表示される。
図5(B)のUIは、図5(A)のUIと同様に、アドレス入力欄40、ツリー構造表示部41、及び内容表示部42を含む。内容表示部42は、ファイルL、ファイルM、及びファイルNのアイコン群46、アイコンが表示された各ファイルに対応するフォルダ追加ボタン47、各アイコンに対応するフォルダ削除ボタン48、アクセス権設定ボタン49及びフラグボタン43を表示する。
アイコン群46内のファイルL、ファイルM、及びファイルNのいずれかのアイコンが入力部26aを介して押下されると、押下されたアイコンに対応するファイルの内容を表示するアプリケーションが起動し、操作者はファイルの内容を閲覧することができる。なお、ファイルの内容が音声データであれば、クライアント2aがファイルの内容である音声データを図示していない音声再生部を使用して再生するアプリケーションが起動するようにして、操作者がファイルの内容を聞くことができるようにしてもよい。
例えば、ファイルLに対応するフォルダ追加ボタン47が入力部26aを介して押下されると、図6(B)に例示するファイルLを格納するフォルダを追加するためのサブウインドウ62が表示される。サブウインドウ62は、フォルダの候補を表示する候補表示部63と、入力部26aを介してユーザに選択されたフォルダ名を表示する欄64とを備えている。
フォルダDが入力部26aを介して候補表示部63から選択されると、欄64に当該フォルダのフォルダ名である「フォルダD」が表示される。その後、OKボタンが押下されると、ファイルLはフォルダDに関連付けされる、即ちファイルLはフォルダDにリンク付けされる。この場合、HDD14内にファイルLは1つ存在するが、操作者はフォルダA又はフォルダDからファイルLを見つけることができる。
また、例えば、ファイルLに対応するフォルダ削除ボタン48が入力部26aを介して押下されると、図6(B)に例示するサブウインドウ62が表示される。この場合、候補表示部63には、ファイルLに関連付けされたフォルダのみが表示される。入力部26aを介して候補表示部63から任意のフォルダが選択されると、欄64に選択されたフォルダが表示される。その後、OKボタンが押下されると、CPU11は選択されたフォルダとファイルLとの関連付けを削除する。
ファイルL、ファイルM、及びファイルNのいずれかに対応するアクセス権設定ボタン49が入力部26aを介して押下されると、図6(A)に例示するアクセス権を設定するためのサブウインドウ61が表示される。この場合、押下されたアクセス権設定ボタン49に対応するファイルに対するアクセス権が設定される。
図5(B)のフラグボタン43が入力部26aを介して押下されると、例えば図7に示すアクセス制御リストの使用に関するフラグを設定するためのサブウインドウ51が表示される。
図7のフラグ52は、ファイルに関連付け(即ち、リンク付け)られた全てのフォルダのアクセス制御リストの使用/不使用を決定するためのフラグである。フラグ53は、ファイルのアクセス制御リスト及び当該ファイルに関連付け(即ち、リンク付け)られた全てのフォルダのアクセス制御リストの使用/不使用を決定するためのフラグである。設定欄54は、使用するフォルダのアクセス制御リストから除外するフォルダのアクセス制御リストを設定するための欄である。
フラグ52が「true」で且つフラグ53が「true」の場合、ユーザからファイルへのアクセスの要求があったときに、判別手段104は、当該ファイルのアクセス制御リスト及び当該ファイルに関連付けられた全てのフォルダのアクセス制御リストを使用して、当該ファイルへのアクセスが許可されているか否かを判断する。
フラグ52が「true」で且つフラグ53が「false」の場合、ユーザからファイルへのアクセスの要求があったときに、判別手段104は、当該ファイルに関連付けられた全てのフォルダのアクセス制御リストを使用して、当該ファイルへのアクセスが許可されているか否かを判断する。
フラグ52が「false」の場合、ユーザからファイルへのアクセスの要求があったときに、判別手段104は、当該ファイルのアクセス制御リストを使用して、当該ファイルへのアクセスが許可されているか否かを判断する。なお、フラグ52が「false」の場合、フラグ53は、空欄に設定され、「true」又は「false」の選択ができない。
設定欄54にフォルダのアクセス制御リストが設定されている場合には、フラグ52及びフラグ53の少なくとも一方が「true」であっても、除外リスト設定手段108は、ファイルに関連付けられた全てのフォルダのアクセス制御リストから設定欄54に設定されたフォルダのアクセス制御リストを除外する。
なお、上述したように、図5(A)の除外リストフラグボタン39を押下した場合にも、除外リスト設定手段108は、同様に押下された除外リストフラグボタン39に対応するフォルダのアクセス制御リストを除外する。よって、本実施の形態では、設定欄54又は除外リストフラグボタン39の少なくともいずれか一方があればよい。
図5〜図7のUI及びサブウインドウ51,61,62で設定された各種の情報(即ち、フォルダとファイルの関連付けの情報、アクセス制御リストの情報、除外リストフラグボタン39の情報、上記フラグ52,53及び設定欄54の情報など)は、サーバ1のHDD14に格納され、CPU11が適宜参照する。
図8,9は、サーバ1(のCPU11)で実行されるファイルのアクセス制御についての処理の一例を示すフローチャートである。
まず、取得手段101は、入力部26aで入力されたユーザIDを取得する(ステップS10)。次いで、判別手段104は、ユーザからファイルへのアクセス要求があるか否かを判別する(ステップS11)。ステップS11でNOの場合には、本処理を終了する。一方、ステップS11でYESの場合には、判別手段104は、HDD14に格納されたフラグ52,53及び設定欄54の情報に基づいて、フラグ52の設定が「true」であるか否かを判別する(ステップS12)。ここでは、判別手段104が、ファイルに関連付けられた全てのフォルダのアクセス制御リストの使用/不使用を判断している。
ステップS12でNOの場合には、判別手段104は、ユーザID及びHDD14に格納された当該ファイルのアクセス制御リストに基づいて、当該ユーザにアクセス権があるか否かを判別する(ステップS13)。具体的には、判断手段104は、当該ファイルのアクセス制御リスト内のユーザIDに対応する箇所に「○」印のついたアクセス権があるか否かを判断する、即ち、ユーザの当該ファイルへのアクセスを許可するか否かを判断している。
ステップS13でYESの場合には、アクセス制御手段105は、ユーザに、当該ファイルのアクセス制御リストに基づいたファイルへのアクセスを許可し(ステップS14)、本処理を終了する。例えば、ユーザに与えられたアクセス権に読み取り権が含まれる場合には、ユーザは、当該ファイルの読み込みを行うことができる。一方、ステップS13でNOの場合には、アクセス制御手段105は、当該ファイルへのアクセスを拒否し、その旨の情報をクライアント2aに出力し(ステップS15)、本処理を終了する。クライアント2aの表示部25aは、アクセス拒否の情報を表示する。
ステップS12でYESの場合には、判別手段104は、HDD14に格納されたフラグ52,53及び設定欄54の情報に基づいて、フラグ53の設定が「true」であるか否かを判別する(ステップS16)。ここでは、判別手段104は、ファイルのアクセス制御リスト及び当該ファイルに関連付けられた全てのフォルダのアクセス制御リストの使用/不使用を判断する。
ステップS16でNOの場合には、判別手段104は、設定欄54の設定内容又は除外リストフラグボタン39の押下状態に基づいて、除外対象のフォルダのアクセス制御リストがあるか否かを判別する(ステップS17)。
ステップS17でYESの場合には、判別手段104は、全てのフォルダのアクセス制御リストの和をとる際に、当該除外対象のフォルダのアクセス制御リストを除外する(ステップS18)。一方、ステップS17でNOの場合には、ステップS18の処理をスキップする。
判別手段104は、当該ファイルに関連付けられた全てのフォルダのアクセス制御リストの和をとり、ユーザID及び当該全てのフォルダのアクセス制御リストの和に基づいて、当該ユーザにアクセス権があるか否かを判別する(ステップS19)。即ち、ユーザの当該ファイルへのアクセスを許可するか否かを判断している。なお、ステップS19の判別の際には、判別手段104は、ステップS18の除外対象のフォルダのアクセス制御リストを予め除外して、ユーザID及び残りのフォルダのアクセス制御リストの和に基づいて、当該ユーザにアクセス権があるか否かを判別する。
図10に、フォルダA、フォルダB及びフォルダCのアクセス制御リストの和の一例を示す。なお、ステップS19において、アクセス対象となるファイルに関連付けられたフォルダが1つである場合には、判別手段104は、当該フォルダのアクセス制御リストに基づいて、アクセス権があるか否かを判別する。
ステップS19でYESの場合には、アクセス制御手段105は、ユーザに、当該全てのフォルダのアクセス制御リストの和に基づいたファイルへのアクセスを許可し(ステップS20)、本処理を終了する。
一方、ステップS17でNOの場合には、アクセス制御手段105は、当該ファイルへのアクセスを拒否し、その旨の情報をクライアント2aに出力し(ステップS21)、本処理を終了する。クライアント2aの表示部25aは、アクセス拒否の情報を表示する。
ステップS16でYESの場合には、判別手段104は、設定欄54の設定内容又は除外リストフラグボタン39の押下状態に基づいて、除外対象のフォルダのアクセス制御リストがあるか否かを判別する(ステップS22)。
ステップS22でYESの場合には、判別手段104は、全てのフォルダのアクセス制御リストの和をとる際に、当該除外対象のフォルダのアクセス制御リストを除外する(ステップS23)。一方、ステップS22でNOの場合には、ステップS18の処理をスキップする。
判別手段104は、当該ファイルのアクセス制御リスト及び当該ファイルに関連付けられた全てのフォルダのアクセス制御リストの和をとり、ユーザID並びに当該ファイル及び全てのフォルダのアクセス制御リストの和に基づいて、当該ユーザにアクセス権があるか否かを判別する(ステップS24)。即ち、ユーザの当該ファイルへのアクセスを許可するか否かを判断している。なお、ステップS24の判別の際には、判別手段104は、ステップS23の除外対象のフォルダのアクセス制御リストを予め除外して、ユーザID並びに当該ファイル及び残りのフォルダのアクセス制御リストの和に基づいて、当該ユーザにアクセス権があるか否かを判別する。
図11に、ファイルL、フォルダA、フォルダB及びフォルダCのアクセス制御リストの和の一例を示す。なお、ステップS24において、アクセス対象となるファイルに関連付けられたフォルダが1つである場合には、判別手段104は、当該ファイル及び当該フォルダのアクセス制御リストの和に基づいて、アクセス権があるか否かを判別する。
ステップS24でYESの場合には、アクセス制御手段105は、ユーザに、当該ファイル及び全てのフォルダのアクセス制御リストの和に基づいたファイルへのアクセスを許可し(ステップS25)、本処理を終了する。一方、ステップS20でNOの場合には、アクセス制御手段105は、当該ファイルへのアクセスを拒否し、その旨の情報をクライアント2aに出力し(ステップS26)、本処理を終了する。クライアント2aの表示部25aは、アクセス拒否の情報を表示する。
上記ステップS24では、判別手段104は、ファイル及びフォルダのアクセス制御リストの和に基づいて、当該ファイルへのアクセスを許可するか否かを判断している。例えば、図12に示すように、フォルダAがフォルダB,Cの上位階層にある場合に、ユーザがフォルダBへのアクセスを要求したときには、判別手段104は、フォルダA及びフォルダBのアクセス制御リストの和に基づいて、フォルダBへのアクセスを許可するか否かを判断してもよい。これは、ファイル個々にフラグボタン43を設けるのと同様、フォルダ個々にフラグボタン43を追加することで実現される。つまり、ユーザは、下位フォルダに対応するフラグボタン43を押下し、フラグ52、フラグ53又は設定欄54に所定の設定を行うことで、下位フォルダに関連付けられた全ての上位フォルダのアクセス制御リストの使用/不使用を決定したり、下位フォルダのアクセス制御リスト及び当該下位フォルダに関連付け(即ち、リンク付け)られた全ての上位フォルダのアクセス制御リストの使用/不使用を決定したり、除外対象のフォルダのアクセス制御リストの設定を実行できる。なお、フラグ52は、下位フォルダに関連付けられた全ての上位フォルダのアクセス制御リストの使用/不使用を決定するためのフラグとなる。
上記実施の形態では、除外対象のフォルダのアクセス制御リストを設定欄54又は除外リストフラグボタン39を使用して設定したが、これに代えて、使用するフォルダのアクセス制御リストのみを設定してもよい。例えば、フォルダ毎に、フォルダのアクセス制御リストを有効にするかどうかを設定するフラグを設けて、判断手段104は、当該フラグの設定が「true」であるフォルダのアクセス制御リストのみをファイルへのアクセスを許可するか否かの判断に使用するようにしてもよい。
(第2の実施の形態)
本実施の形態では、ユーザが閲覧中のフォルダのアクセス制御リストを使用して、ファイルへのアクセスを許可するか否かが判断される点で、第1の実施の形態と異なる。
本実施の形態に係る電子情報管理システムの構成は、図1の電子情報管理システムの構成と同一である。
図13は、図5(B)のフラグボタン43が押下されたときに、表示部25aに表示されるサブウインドウの一例を示す図である。
同図において、サブウインドウ56は、フラグ57、OKボタン、及びキャンセルボタンを含む。フラグ57は、ユーザが閲覧中のフォルダのアクセス制御リストの使用/不使用を決定するためのフラグである。
フラグ57が「true」の場合、ユーザからファイルへのアクセスの要求があったときに、判別手段104は、ユーザが閲覧中のフォルダのアクセス制御リストを使って、当該ファイルへのアクセスが許可されているか否かを判断する。フラグ57が「false」の場合、ユーザからファイルへのアクセスの要求があったときに、判別手段104は、当該ファイルのアクセス制御リストを使って、当該ファイルへのアクセスが許可されているか否かを判断する。
図14は、サーバ1(のCPU11)で実行される処理の一例を示すフローチャートである。
まず、取得手段は、入力部26aで入力されたユーザIDを取得する(ステップS30)。次いで、判別手段104は、ユーザからファイルへのアクセス要求があるか否かを判別する(ステップS31)。ステップS31でNOの場合には、本処理を終了する。一方、ステップS31でYESの場合には、判別手段104は、当該アクセス要求がUIのアドレス入力欄40へのアクセス情報の入力によるものであるか否かを判別する(ステップS32)。
ここでは、判別手段104は、図5(A)のアドレス入力欄40へのアクセス情報(例えば、URL;Uniform Resource Locator)の入力により、ユーザが直接ファイル内容を閲覧しようとしているか否かを判断している。例えば、ユーザが入力部26aを介してアドレス入力欄40へ「http://server1/open file/id=123456」というアクセス情報を入力すると、このアクセス情報はサーバ1に送信され、ファイル内容を表示するアプリケーションを起動させる。上記「http://server1/open file/id=123456」は、サーバ1に格納されたID123456のファイルの開示命令である。なお、各ファイルには、一意のIDが付されている。
ユーザがファイル内容を閲覧する方法は、(1)アドレス入力欄40へのアクセス情報を入力し、直接ファイル内容を閲覧する方法(即ち、上述した第1のアクセス手段によるファイルへのアクセス方法)と、(2)図5(A)のUIから所望のフォルダを選択し、図5(B)のUIから所望のファイルを選択することでファイル内容を閲覧する方法(即ち、上述した第2のアクセス手段によるファイルへのアクセス方法)とがある。上記(1)の方法は、ステップS32のYESに対応し、上記(2)の方法は、ステップS32のNOに対応する。
ステップS32でYESの場合には、判別手段104は、ユーザID及びアクセス要求に係るファイルのアクセス制御リストに基づいて、アクセス権があるか否かを判別する(ステップS33)。具体的には、判別手段104は、当該ファイルのアクセス制御リスト内のユーザIDに対応する箇所に「○」印のついたアクセス権があるか否かを判断している、即ち、ユーザの当該ファイルへのアクセスを許可するか否かを判断している。
ステップS33でYESの場合には、アクセス制御手段105は、ユーザに、当該ファイルのアクセス制御リストに基づいたファイルへのアクセスを許可し(ステップS34)、本処理を終了する。例えば、ユーザに与えられたアクセス権が読み取り権のみの場合には、ユーザは、当該ファイルの読み込みを行う。一方、ステップS33でNOの場合には、アクセス制御手段105は、当該ファイルへのアクセスを拒否し、その旨の情報をクライアント2aに出力し(ステップS35)、本処理を終了する。クライアント2aの表示部25aは、アクセス拒否の情報を表示する。
ステップS32でNOの場合には、判別手段104は、フラグ57の設定が「true」であるか否かを判別する(ステップS36)。ステップS36でNOの場合には、ステップS33に進む。ステップS36でYESの場合には、判別手段104は、ユーザID並びに閲覧中のフォルダのアクセス制御リスト及び閲覧対象のファイルのアクセス制御リストの和に基づいて、アクセス権があるか否かを判別する(ステップS37)。
ステップS37でYESの場合には、アクセス制御手段105は、ユーザに、閲覧中のフォルダのアクセス制御リスト及び閲覧対象のファイルのアクセス制御リストの和に基づいたファイルへのアクセスを許可し(ステップS38)、本処理を終了する。ステップS37でNOの場合には、アクセス制御手段105は、当該ファイルへのアクセスを拒否し、その旨の情報をクライアント2aに出力し(ステップS39)、本処理を終了する。クライアント2aの表示部25aは、アクセス拒否の情報を表示する。
以上のように、アドレス入力欄40へのアクセス情報を入力し、直接ファイル内容を閲覧する方法(即ち、上述した第1のアクセス手段によるファイルへのアクセス方法)では、判別手段104は、アクセス対象のファイルのアクセス制御リストを使用して、当該ファイルへのアクセスが許可されているか否かを判断する。
また、図5(A)のUIから所望のフォルダを選択し、図5(B)のUIから所望のファイルを選択することでファイル内容を閲覧する方法(即ち、上述した第2のアクセス手段によるファイルへのアクセス方法)では、フラグ57の設定が「true」である場合は、判別手段104は、閲覧中のフォルダのアクセス制御リスト及び閲覧対象のファイルのアクセス制御リストの和を使用して、アクセス対象のファイルへのアクセスが許可されているか否かを判断する。
さらに、図5(A)のUIから所望のフォルダを選択し、図5(B)のUIから所望のファイルを選択することでファイル内容を閲覧する方法で、フラグ57の設定が「false」である場合は、判別手段104は、アクセス対象のファイルのアクセス制御リストを使用して、当該ファイルへのアクセスが許可されているか否かを判断する。
本実施の形態の変形例として、図12に示すように、フォルダAがフォルダB,Cの上位階層にある場合を想定する。フラグ57の設定が「true」であり、ユーザがフォルダBへのアクセスを要求したときには、判別手段104は、閲覧中の上位フォルダAのアクセス制御リスト及びフォルダBのアクセス制御リストに基づいて、フォルダBへのアクセス権の有無を判断してもよい。これは、ファイル個々にフラグボタン43を設けるのと同様、フォルダ個々にフラグボタン43を追加することで実現される。つまり、第1の実施の形態と同様に、ユーザは、下位フォルダに対応するフラグボタン43を押下し、フラグ52、フラグ53又は設定欄54に所定の設定を行うことで、下位フォルダに関連付けられた全ての上位フォルダのアクセス制御リストの使用/不使用を決定したり、下位フォルダのアクセス制御リスト及び当該下位フォルダに関連付け(即ち、リンク付け)られた全ての上位フォルダのアクセス制御リストの使用/不使用を決定したり、除外対象のフォルダのアクセス制御リストの設定を実行できる。
また、本実施の形態においても、除外対象のフォルダのアクセス制御リストを設定するのではなく、使用するフォルダのアクセス制御リストのみを設定してもよい。例えば、フォルダ毎に、フォルダのアクセス制御リストを有効にするかどうかを設定するフラグを設けて、判断手段104は、当該フラグの設定が「true」であるフォルダのアクセス制御リストのみをファイルへのアクセスを許可するか否かの判断に使用するようにしてもよい。
上記第1及び第2の実施の形態では、UIをクライアント2aの表示部25aに表示する構成を説明したが、UIをサーバ1の表示部15に表示するようにしてもよい。また、上記第1及び第2の実施の形態では、サーバ1及びクライアント2a,2bを備える電子情報管理システムの機能について説明したが、スタンドアローンのコンピュータ(例えば、サーバ1)でも上述した電子情報管理システムの機能は実現可能である。
サーバ1の機能を実現するためのソフトウェアのプログラムが記録されている記録媒体を、サーバ1に供給し、サーバ1のCPUが記憶媒体に格納されたプログラムを読み出し実行することによっても、上記第1及び第2の実施の形態と同様の効果を奏する。プログラムを供給するための記憶媒体としては、例えば、CD−ROM、DVD、又はSDカードなどがある。
また、サーバ1のCPUが、サーバ1の機能を実現するためのソフトウェアのプログラムを実行することによっても、上記第1及び第2の実施の形態と同様の効果を奏する。
なお、本発明は、上述した第1及び第2の実施の形態に限定されるものではなく、その要旨を逸脱しない範囲内で種々変形して実施することが可能である。
本発明の第1の実施の形態に係る電子情報管理装置及び複数の外部端末を含む電子情報管理システムの構成の一例を示すブロック図である。 ハードディスクドライブ(HDD)のファイルシステムの一例を示す図である。 フォルダ及びファイルと、HDDに格納されているアクセス制御リストとの関係の一例を示す図である。 図1のサーバの機能ブロックの一例を示す図である。 (A),(B)は、クライアントの表示部に表示されるユーザインタフェース(UI)の一例を示す図である。 (A)はアクセス権を設定するためのサブウインドウの一例を示す図であり、(B)はファイルを格納するフォルダを追加するためのサブウインドウの一例を示す図である。 アクセス制御リストの使用に関するフラグを設定するためのサブウインドウの一例を示す図である。 サーバのCPUで実行される処理の一例を示すフローチャートである。 サーバのCPUで実行される処理の一例を示すフローチャートである。 フォルダA、フォルダB及びフォルダCのアクセス制御リストの和の一例を示す図である。 ファイルL、フォルダA、フォルダB及びフォルダCのアクセス制御リストの和の一例を示す図である。 ファイルシステムの変形例を示す図である。 第2の実施の形態において、表示部に表示されるサブウインドウの一例を示す図である。 サーバのCPUで実行される処理の一例を示すフローチャートである。
符号の説明
1 サーバ
2a,2b クライアント
3 ネットワーク
11,21a,21b CPU
12,22a,22b ROM
13,23a,23b RAM
14,24a,24b ハードディスクドライブ(HDD)
15,25a,25b 表示部
16,26a,26b 入力部
17,27a,27b インターフェイス(IF)部

Claims (5)

  1. 収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段と、
    ユーザからの前記電子情報に対するアクセスの要求を受信する受信手段と、
    前記受信手段によって前記電子情報に対するアクセスの要求が受信されたとき、当該アクセスの要求の対象となる電子情報に対応付けされた第1のアクセス権情報と当該アクセスの要求の対象となる電子情報が収容された収容場所に対応付けされた第2のアクセス権情報との和を求め、求めたアクセス権情報の和に基づいて、当該アクセスを要求したユーザからの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段と、
    前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段と
    を備えることを特徴とする電子情報管理装置。
  2. 前記電子情報が複数の収容場所と対応付けされた場合、前記判別手段は、前記電子情報に対応付けされた第1のアクセス権情報と前記複数の収容場所の各収容場所に対応付けされたそれぞれの第2のアクセス権情報との和に基づいて、前記ユーザの前記電子情報へのアクセスを許可するか否かを判別することを特徴とする請求項1に記載の電子情報管理装置。
  3. 収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段と、
    前記電子情報へのアクセス情報を受け付け、受け付けたアクセス情報に応じて当該電子情報へアクセスする第1のアクセス手段と、
    前記収容場所と前記収容場所に収容された前記電子情報の選択を受け付け、選択を受け付けた収容場所と電子情報に応じた電子情報へアクセスする第2のアクセス手段と、
    前記第1のアクセス手段により前記電子情報へアクセスする場合には、受け付けたアクセス情報に応じた電子情報に対応付けされた第1のアクセス権情報に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行ない、前記第2のアクセス手段により前記電子情報へアクセスする場合には、選択を受け付けた収容場所に対応付けされた第2のアクセス権情報と選択を受け付けた電子情報に対応付けされた第1のアクセス権情報との和に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段と、
    前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段と
    を備えることを特徴とする電子情報管理装置。
  4. コンピュータを、
    収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段、
    ユーザからの前記電子情報に対するアクセスの要求を受信する受信手段、
    前記受信手段によって前記電子情報に対するアクセスの要求が受信されたとき、当該アクセスの要求の対象となる電子情報に対応付けされた第1のアクセス権情報と当該アクセスの要求の対象となる電子情報が収容された収容場所に対応付けされた第2のアクセス権情報との和を求め、求めたアクセス権情報の和に基づいて、当該アクセスを要求したユーザからの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段、及び
    前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段
    として機能させることを特徴とするアクセス制御プログラム。
  5. コンピュータを、
    収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段、
    前記電子情報へのアクセス情報を受け付け、受け付けたアクセス情報に応じて当該電子情報へアクセスする第1のアクセス手段、
    前記収容場所と前記収容場所に収容された前記電子情報の選択を受け付け、選択を受け付けた収容場所と電子情報に応じた電子情報へアクセスする第2のアクセス手段、
    前記第1のアクセス手段により前記電子情報へアクセスする場合には、受け付けたアクセス情報に応じた電子情報に対応付けされた第1のアクセス権情報に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行ない、前記第2のアクセス手段により前記電子情報へアクセスする場合には、選択を受け付けた収容場所に対応付けされた第2のアクセス権情報と選択を受け付けた電子情報に対応付けされた第1のアクセス権情報との和に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段、及び
    前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段
    として機能させることを特徴とするアクセス制御プログラム。
JP2007227056A 2007-08-31 2007-08-31 電子情報管理装置及びアクセス制御プログラム Pending JP2009059247A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2007227056A JP2009059247A (ja) 2007-08-31 2007-08-31 電子情報管理装置及びアクセス制御プログラム
US12/040,954 US8307409B2 (en) 2007-08-31 2008-03-03 Electronic information management device, computer readable recording medium, method for controlling access, and method for transferring data
CN2008100951406A CN101377782B (zh) 2007-08-31 2008-04-18 电子信息管理设备、控制访问的方法及传送数据的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007227056A JP2009059247A (ja) 2007-08-31 2007-08-31 電子情報管理装置及びアクセス制御プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010085623A Division JP2010152937A (ja) 2010-04-02 2010-04-02 電子情報管理装置及びアクセス制御プログラム

Publications (1)

Publication Number Publication Date
JP2009059247A true JP2009059247A (ja) 2009-03-19

Family

ID=40409665

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007227056A Pending JP2009059247A (ja) 2007-08-31 2007-08-31 電子情報管理装置及びアクセス制御プログラム

Country Status (3)

Country Link
US (1) US8307409B2 (ja)
JP (1) JP2009059247A (ja)
CN (1) CN101377782B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011003131A (ja) * 2009-06-22 2011-01-06 Fuji Xerox Co Ltd アクセス権管理装置、文書管理システム、及びアクセス権管理プログラム

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4012582A1 (en) * 2009-07-07 2022-06-15 Netsweeper (Barbados) Inc. System and method for providing customized response messages based on requested website
US8229936B2 (en) * 2009-10-27 2012-07-24 International Business Machines Corporation Content storage mapping method and system
US8090853B2 (en) * 2009-12-01 2012-01-03 International Business Machines Corporation Data access control
US20110302215A1 (en) * 2010-06-04 2011-12-08 Research In Motion Limited Assembly, and associated method, for controlling disposition of enterprise data at a wireless device
JP2012027650A (ja) * 2010-07-22 2012-02-09 Nec Corp コンテンツ管理装置およびコンテンツ管理方法
US8484724B2 (en) * 2010-07-29 2013-07-09 Bank Of America Corporation User permissions in computing systems
US9098370B2 (en) * 2010-11-08 2015-08-04 Cbs Interactive, Inc. Apparatus and methods for improving uninstall process
CN102591639B (zh) * 2011-12-14 2014-12-24 广东威创视讯科技股份有限公司 设置Windows文件夹权限的方法
JP6185850B2 (ja) * 2014-01-16 2017-08-23 株式会社沖データ 情報処理装置及び情報処理方法
US10326768B2 (en) * 2015-05-28 2019-06-18 Google Llc Access control for enterprise knowledge
CN106407832B (zh) * 2015-08-03 2021-03-09 阿里巴巴集团控股有限公司 一种用于数据访问控制的方法及设备
JP6649614B2 (ja) * 2016-02-24 2020-02-19 コニカミノルタ株式会社 情報処理装置、会議支援方法および会議支援プログラム
US11048695B2 (en) * 2017-09-12 2021-06-29 Sap Se Context-aware data commenting system
CN110046205B (zh) * 2019-04-22 2021-04-09 瀚高基础软件股份有限公司 一种关系型数据库行安全访问控制方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155715A (ja) * 1998-11-19 2000-06-06 Ntt Data Corp コンピュータのディレクトリアクセス制御システム及び方法
JP2003091448A (ja) * 2001-09-14 2003-03-28 Ricoh Co Ltd 文書管理システム
JP2003131919A (ja) * 2001-10-23 2003-05-09 Fuji Xerox Co Ltd 文書管理装置
JP2003223363A (ja) * 2001-11-21 2003-08-08 Ricoh Co Ltd 文書処理装置
JP2006079465A (ja) * 2004-09-10 2006-03-23 Canon Inc 情報処理方法及び装置
JP2006106986A (ja) * 2004-10-01 2006-04-20 Canon Inc アクセス管理方法及び情報処理装置

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04373040A (ja) 1991-06-21 1992-12-25 Fujitsu Ltd ファイル管理方式
JPH05128157A (ja) 1991-11-08 1993-05-25 Ricoh Co Ltd 文書検索装置
JP3053153B2 (ja) 1993-09-20 2000-06-19 株式会社日立製作所 文書管理システムのアプリケーション起動方法
US5649284A (en) * 1993-12-17 1997-07-15 Sony Corporation Multiplex broadcasting system
JP2912840B2 (ja) 1994-12-07 1999-06-28 富士通株式会社 ファイル管理システム
US5802541A (en) * 1996-02-28 1998-09-01 Motorola, Inc. Method and apparatus in a data processing system for using chip selects to perform a memory management function
JP4132701B2 (ja) 2001-03-23 2008-08-13 株式会社リコー 電子文書管理システム、電子文書管理方法、電子文書管理プログラムおよびこのプログラムを記録した記録媒体
JP4186452B2 (ja) 2001-10-23 2008-11-26 富士ゼロックス株式会社 文書管理装置
JP2004133505A (ja) 2002-10-08 2004-04-30 Cec:Kk ファイル管理システム
US7024689B2 (en) * 2002-12-13 2006-04-04 Intuit, Inc. Granting access rights to unattended software
US7590643B2 (en) * 2003-08-21 2009-09-15 Microsoft Corporation Systems and methods for extensions and inheritance for units of information manageable by a hardware/software interface system
US7421555B2 (en) * 2003-08-22 2008-09-02 Bluearc Uk Limited System, device, and method for managing file security attributes in a computer file storage system
US7702693B1 (en) * 2003-10-30 2010-04-20 Cisco Technology, Inc. Role-based access control enforced by filesystem of an operating system
JP2005215743A (ja) 2004-01-27 2005-08-11 Fuji Xerox Co Ltd ファイル属性情報管理プログラム、ファイル属性情報管理方法、ファイル属性情報管理装置
JP4551680B2 (ja) * 2004-03-26 2010-09-29 キヤノン株式会社 文書管理システム、文書管理方法及びそのプログラム、並びに記憶媒体
JP4606052B2 (ja) * 2004-04-08 2011-01-05 株式会社リコー 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP4600020B2 (ja) 2004-12-08 2010-12-15 富士ゼロックス株式会社 ファイル分類プログラム、ファイル分類装置
US20060130150A1 (en) * 2004-12-09 2006-06-15 Garza-Gonzalez Daniel C Context-sensitive authorization
US8862551B2 (en) * 2005-12-29 2014-10-14 Nextlabs, Inc. Detecting behavioral patterns and anomalies using activity data
US8219919B2 (en) * 2006-02-06 2012-07-10 Attachmate Group Method for automating construction of the flow of data driven applications in an entity model
JP4821405B2 (ja) * 2006-03-29 2011-11-24 富士ゼロックス株式会社 ファイルアクセス制御装置及びファイル管理システム
JP2009238207A (ja) * 2008-03-06 2009-10-15 Ricoh Co Ltd 画面処理装置、情報処理方法及び情報処理プログラム
US8549260B2 (en) * 2009-01-29 2013-10-01 Infineon Technologies Ag Apparatus for processing data and method for generating manipulated and re-manipulated configuration data for processor
US9325721B2 (en) * 2009-03-23 2016-04-26 International Business Machines Corporation Restricting access to objects created by privileged commands

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000155715A (ja) * 1998-11-19 2000-06-06 Ntt Data Corp コンピュータのディレクトリアクセス制御システム及び方法
JP2003091448A (ja) * 2001-09-14 2003-03-28 Ricoh Co Ltd 文書管理システム
JP2003131919A (ja) * 2001-10-23 2003-05-09 Fuji Xerox Co Ltd 文書管理装置
JP2003223363A (ja) * 2001-11-21 2003-08-08 Ricoh Co Ltd 文書処理装置
JP2006079465A (ja) * 2004-09-10 2006-03-23 Canon Inc 情報処理方法及び装置
JP2006106986A (ja) * 2004-10-01 2006-04-20 Canon Inc アクセス管理方法及び情報処理装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011003131A (ja) * 2009-06-22 2011-01-06 Fuji Xerox Co Ltd アクセス権管理装置、文書管理システム、及びアクセス権管理プログラム

Also Published As

Publication number Publication date
CN101377782A (zh) 2009-03-04
US20090064285A1 (en) 2009-03-05
CN101377782B (zh) 2013-11-06
US8307409B2 (en) 2012-11-06

Similar Documents

Publication Publication Date Title
JP2009059247A (ja) 電子情報管理装置及びアクセス制御プログラム
JP5094709B2 (ja) 近隣メディアの凝集および同期
US8719691B2 (en) Document providing system and computer-readable storage medium
JP5118592B2 (ja) ファイル管理システム
US7865942B2 (en) Communication device, communication system and method for managing access authority data
JP4147795B2 (ja) 情報画像利用システム、情報画像管理装置、情報画像管理方法、プログラム及び記録媒体
US7424734B2 (en) Service providing system, information processing apparatus and method, recording medium and program
JP2005275821A (ja) 文書管理システムおよび文書管理方法
JP4587164B2 (ja) 印刷システム、印刷制御方法、並びにプログラム
JP2008299626A (ja) 会議システム、及びその制御方法、プログラム、記憶媒体
KR20110096035A (ko) 영구 문서 모음 관리 기법
JP2010152937A (ja) 電子情報管理装置及びアクセス制御プログラム
JP2010186281A (ja) 情報表示装置および情報表示システム
JP6011604B2 (ja) ワークフローシステム、ワークフロー管理装置、ワークフロー管理方法及びプログラム
JP4882550B2 (ja) オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム
JP2010073013A (ja) データ通信システムおよびサーバ装置およびその制御方法およびプログラム
JP2011008372A (ja) 情報処理プログラム及び情報処理装置
JP7062992B2 (ja) データ管理システム
JP2011003131A (ja) アクセス権管理装置、文書管理システム、及びアクセス権管理プログラム
JP2005258796A (ja) Webアプリケーションサーバシステム、Webアプリケーションサーバシステムの表示画面情報生成方法、およびその方法をコンピュータに実行させるプログラム
JP2009087254A (ja) 情報処理システム及び情報処理プログラム
JP2006107373A (ja) 文書管理装置、文書管理方法、プログラムおよび記憶媒体
JP2010262575A (ja) 情報処理装置及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091117

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20091214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100107

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20091216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100209

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100622