JP3956149B2 - リソース・コンテンツのアクセス制御方法、システム、およびプログラム - Google Patents

リソース・コンテンツのアクセス制御方法、システム、およびプログラム Download PDF

Info

Publication number
JP3956149B2
JP3956149B2 JP2005364834A JP2005364834A JP3956149B2 JP 3956149 B2 JP3956149 B2 JP 3956149B2 JP 2005364834 A JP2005364834 A JP 2005364834A JP 2005364834 A JP2005364834 A JP 2005364834A JP 3956149 B2 JP3956149 B2 JP 3956149B2
Authority
JP
Japan
Prior art keywords
folder
document
access
user
access authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005364834A
Other languages
English (en)
Other versions
JP2007172041A (ja
Inventor
広志 野崎
徹 立花
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2005364834A priority Critical patent/JP3956149B2/ja
Priority to CNB200610147096XA priority patent/CN100454323C/zh
Priority to US11/561,440 priority patent/US8862624B2/en
Publication of JP2007172041A publication Critical patent/JP2007172041A/ja
Application granted granted Critical
Publication of JP3956149B2 publication Critical patent/JP3956149B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Description

本発明は、マルチ・ユーザによるコンテンツ共有システムにおけるリソース・コンテンツのアクセス制御に関する。特に、本発明は、マルチ・ユーザによるコンテンツ共有システムにおいて、自由で柔軟なアクセス権限の設定に基づくリソース・コンテンツのアクセス制御を行えるようにするための方法、システムおよびコンピュータ・プログラムに関する。
昨今、インターネットやイントラネット(社内LANを含む)などのネットワークで連結された、クライアント・コンピュータやサーバ・コンピュータなどの複数のコンピュータや、複数の入出力装置等により構成される、ネットワーク・ベースのコンピュータ・システムが一般的となってきている。このようなコンピュータ・システムにおいては、通常、複数のユーザが、ネットワーク上のあるコンピュータ(例えば、サーバ・コンピュータ)上に記憶された同一の「リソース・コンテンツ」(または単に「リソース(資源)」、「コンテンツ」とも言う。)にアクセスすることができるようになっており、これを「複数のユーザ(マルチ・ユーザ)によるコンテンツ共有システム」と呼んでいる。
ここで、「リソース・コンテンツ」とは、コンピュータ上に記憶された「ドキュメント」(「ドキュメント・ファイル」、または単に「ファイル」とも言う。)、および、ドキュメントへのアクセスの便宜のために1つまたは複数のドキュメントを概念的に有することができる「フォルダー」を含むものであり、複数のこれらフォルダーがあたかもツリー型(木の枝型)に連結しているように論理的に関連付けて階層的に構成することにより、各フォルダーが有する個々のドキュメントを階層的に管理することができる。
即ち、ルート・フォルダーと呼ぶ、ツリーの根(ルート)に当たる最上位階層(第0階層)の唯一のフォルダーは、1つまたは複数のドキュメントを有することができるだけでなく、1つまたは複数のトップ・レベル・フォルダー(第1階層のフォルダー)を有することもでき、これらトップ・レベル・フォルダーの各々は、更に1つまたは複数のドキュメント、および1つまたは複数の第2階層のフォルダーを有することができる。
このようにして、最上位階層であるルート・フォルダーから最下位階層に位置するフォルダーまで、ツリー型にフォルダーが連結されて論理的階層構造をなし、当該ツリー型の階層構造内の各々のフォルダーが1つまたは複数のドキュメントを有することができ、これによって、当該コンピュータ等に記憶されたすべてのドキュメントを階層的に管理することができる。
図1は、リソース・コンテンツのツリー型の論理的階層構造の例を示したものである。フォルダー110は、ドキュメント120、およびフォルダー130を有している。また、フォルダー130は更に、ドキュメント140〜160を有している。
このリソース・コンテンツの論理的階層構造は、実際は、リソース・コンテンツの参照用のリンク機構を用いて実現される。これは、ある「ソース(発信源)」のリソース・コンテンツから、ある「ターゲット(目的地)」のリソース・コンテンツを直接参照(アクセス)することが可能かどうかを、ソースおよびターゲットとなるリソース・コンテンツのいくつかの組み合わせについて規定した、「リンク・テーブル」を、コンピュータ上に(例えばサーバ・コンピュータにデータベースとして)保持し、 当該参照用のリンク機構に係るアプリケーション・ソフトウェアが、このリンク・テーブルの内容に基づいてリソース・コンテンツ間の参照可能関係を判断して、リソース・コンテンツの論理的階層構造による管理を実現するものである。
例えば図1に示したリソース・コンテンツの論理的階層構造の場合は、表1に示したリンク・テーブルを持つことで実現される。この表1のように、ソースからターゲットへのそれぞれのリンクは、リンク・テーブルにおける各エントリとして表される。ここで「リンク・タイプ」とはアプリケーション・ソフトウェア毎に定義可能な各リンクに対する識別標識のようなもので、任意の値を割り当てる事ができる。表1では「FOLDER」という文字列を割り当てている。
Figure 0003956149
ここで上記「複数のユーザによるコンテンツ共有システム」においては、一般に、複数のユーザの各々に対して、このツリー型の論理的階層構造内の任意のフォルダーに属する任意のドキュメントやフォルダーなどのリソース・コンテンツに対するアクセス(読み出し(Read)、書き込み(Write)等)をさせるものであるが、ユーザ毎のアクセス制御を何も行わないままだと、ある特定のユーザのみにアクセスさせたいドキュメント等を当該ユーザ以外のユーザにアクセスされてしまうといったセキュリティ上の問題が発生したり、あるいは、あるユーザがアクセスする必要の無いドキュメントまで当該ユーザに見えてしまって、その数の多さや階層の複雑さのために当該ユーザにとってのユーザ・インターフェース(即ち、操作性)が低下したりして、好ましくない。そこで、これらを防ぐために、各ユーザまたはユーザ・グループ毎に当該ツリー型の論理的階層構造内の個々のフォルダーやドキュメント等のリソース・コンテンツに対して当該ユーザまたはユーザ・グループが行うことが許可されたアクセスの種類を示した「アクセス権限」を設定して、ユーザ毎に細かなアクセス制御を行うようにしている。
このように、アクセスを制御するべきリソース・コンテンツに対して設定され、各ユーザ等について当該リソース・コンテンツに対するアクセス権限を示したリスト(即ち、どのユーザまたはユーザ・グループにはどのようなアクセス権限を付与するかについてのリスト)を「アクセス制御リスト(ACL)」と呼ぶ。
ACLには、フォルダーに対するアクセスを制御する「フォルダーACL」と、ドキュメントに対するアクセスを制御する「ドキュメントACL」とがある。また、許可されるアクセスの種類としては、ドキュメント等を参照することが許される「読み出し(Read)」、ドキュメント等の内容を変更することが許される「書き込み(Write)」の他、「消去(Delete)」、「実行(Execute)」、「印刷(Print)」、「権限変更」、「ダウンロード(Download)」、「作成(Create)」等多岐に渡り、さらにユーザ定義の権限も追加することができる。更に、ツリー型の論理的階層構造内のある階層に位置するあるフォルダーに、あるフォルダーACLを設定した場合、そのフォルダーの下位に位置するすべてのリソース・コンテンツはすべて当該フォルダーACL設定に基づくアクセス権限で制限を受けることになるので、当該アクセス権限よりも範囲の広い権限に基づくアクセスは事実上行えない。
図1に示した例では、フォルダー110に対して、「ユーザA、B、Cのそれぞれに読み出し(Read)アクセスのみを許可する(Read: A, B, C)」というフォルダーACLを設定しているが、これは、ユーザA、B、Cはいずれもフォルダー110に対しては読み出しアクセスしかすることが許可されず、書き込みアクセスなどの他の種類のアクセスは許可されていないことを示しており、また、ユーザA、B、C以外のユーザに対しては読み出しアクセスすらも許可していないことを示している。また、フォルダー110の直下のフォルダー130は、フォルダー110に設定した「ユーザA、B、Cのそれぞれに読み出し(Read)アクセスのみを許可する(Read: A, B, C)」という権限より範囲の広い権限に基づくアクセスは行えず、図の例でも「ユーザA、Bのそれぞれに読み出し(Read)アクセスのみを許可する(Read: A, B)」という、より範囲が狭い権限のACLを設定している。
上記のように、従来から、複数のユーザによるコンテンツ共有システムにおいては、ツリー型の論理的階層構造に基づくリソース・コンテンツ管理に対応したACL設定(いわゆる階層的ACLモデル)に基づいて複数のユーザのアクセス制御が行われており、この階層的ACLモデルでは、フォルダーの階層でアクセス権限を管理できること、およびドキュメント毎に異なるACLを自分の上位にあるフォルダーのフォルダーACLの制限内で設定できることといった特徴を持つが、一方で、フォルダーのトップから順に下位のフォルダーをたどってドキュメントにアクセスするような通常のユーザ・インターフェースの下では、上位のフォルダーのフォルダーACLの設定内容によって下位のリソース・コンテンツのアクセス権限が制限を受けるため、あるACLを設定してもそれが上位のフォルダーACLとの組み合わせによっては無意味な設定になることがあり、結果としてACLが自由に設定できない、といった短所を持つ。
例えば、図1では、フォルダー130が有するドキュメント160に対して、「ユーザBに読み出し(Read)アクセスおよび書き込み(Write)アクセスを許可する(Read: B, Write: B)」というドキュメントACLを設定しているが、このドキュメントACLの設定はフォルダー130に対するフォルダーACL設定よりも範囲の広い権限に基づくものなので、結局ドキュメント160に対するアクセスは、それを有するフォルダー130に対するACL設定に基づく権限で制限されることになり、当該ドキュメントACLのうちフォルダー130に対するフォルダーACL設定の範囲を超える部分、即ち「ユーザBに書き込み(Write)アクセスを許可する(Write: B)」というアクセス権限の設定は有効に機能せず無意味な設定となる。この場合、もし当該ドキュメントACLの設定内容に合わせてフォルダー130に対するフォルダーACLの設定を変更したとすると、フォルダー130が有するすべてのドキュメントはこの変更したACLの設定の制限を受けることになるので、当該ドキュメントACL設定は有効に機能するが、同時にフォルダー130に属する他のすべてのドキュメントに対して不要に広い範囲のアクセス権限与えることを可能としてしまうため好ましくない。図1ではさらに、フォルダー110の直下のドキュメント120に「ユーザA、B、Cに読み出し(Read)アクセスおよび書き込み(Write)アクセスを許可する(Read: A, B, C, Write: A, B, C)」というドキュメントACLを設定しているが、直上のフォルダー110に対するフォルダーACL設定よりも範囲の広い権限に基づくものなので、上記と同様に、当該ドキュメントACLのうちフォルダー110に対するフォルダーACL設定の範囲を超える部分、即ち「ユーザA、B、Cに書き込み(Write)アクセスを許可する(Write: A, B, C)」というアクセス権限の設定は有効に機能せず、すなわち無意味な設定となる。
このように、従来の階層的ACLモデルにおいては、上位の(直上の)フォルダーのフォルダーACLの設定で許可された以外のユーザに対してドキュメントを公開したくなった場合などに対処することが不可能である。
かかる問題に対処するために、例えば、すべてのリソース・コンテンツにすべて同一のACLを設定するACLモデル(「同一ACLモデル」)と、すべてのフォルダーに対して「すべてのユーザがすべてのアクセス権限を持つ(Public)」というフォルダーACLを設定してドキュメントACLの設定だけで制御するACLモデル(「PublicACLモデル」)とを組み合わせて使う方法が考えられる。図2はこの組み合わせモデルによるアクセス制御の例を示したものである。この図では、2つのACLモデルを組み合わせている。第1階層の右側のトップ・レベル・フォルダー210から下位のリソース・コンテンツに対しては同一ACLモデルを採用しており、すべて同じアクセス権限のもとで管理されても構わないリソース・コンテンツはここに配置される。また、ルート・フォルダー200および第1階層の左側のトップ・レベル・フォルダー220から下位のフォルダーはすべてフォルダーACLがPublicに設定され、ドキュメントACLを各ドキュメント毎に様々に設定することで、各ドキュメントのアクセス制御を行っている。
この方法を用いれば、フォルダーACLは考えずに、各階層に位置するドキュメントのドキュメントACLでもってドキュメントを管理することが可能となり、また組み合わされる個々のACLモデルも単純で分かりやすいものである。しかし、この方法では、階層的に配置されたフォルダーのフォルダーACLを用いてドキュメントを階層的に管理するわけではないので、フォルダーをツリー型の論理的階層構造にした意味が損なわれること、フォルダーACLをPublicに設定したためフォルダー名やドキュメント名が全ユーザに丸見えとなってしまい、それらの名前からある程度の内容が類推されることもあり、セキュリティまたはプライバシー保護の観点から好ましくないこと、全てのドキュメントに対して緻密なACL設定が必要となるのでドキュメントの数が多くなるとメインテナンスが大変になること、そして、組み合わせるACLモデルの数だけトップ・レベル・フォルダー(ルート・フォルダーの直下の第1階層のフォルダー)が必要となるのでその数が多くなるとユーザ・インターフェースの観点から使いにくいこと、といった短所を依然として有している。
また、本発明の参考技術として、ACLの設定方法に関する文献がいくつか存在する。特開2002−116934号公報に記載された技術は、個々のコンテンツ(リソース・コンテンツ)に対し、アクセスが発生する時点でのそのコンテンツの状態や属性に基づいてアクセス権限を動的に制御するためのシステムについてのものである。また、特開2003−91448号公報に記載された技術は、ドキュメントおよびフォルダーに対するアクセス権限を一括で変更等する機能を有する文書管理システムであって、ユーザまたはユーザ・グループに対するアクセス権限が既設定の場合にユーザから指示のアクセス権限の変更等を行わないよう(ユーザから)指定されている場合は当該機能を無効とし、また、ユーザまたはユーザ・グループに対するアクセス権限が既設定の場合にユーザから指示のアクセス権限をマージするよう(ユーザから)指定されている場合はアクセス権限をマージして設定することを、特徴とする文書管理システムについてのものである。更に、特開2003−280990号公報に記載された技術は、ユーザ属性情報(組織のポスト情報、職務権限の範囲等)とアクセス権限の種類とをドキュメント毎に関連付けて、ユーザ属性情報と結びつけてACLを設定するようにすることで、ユーザIDのみによってアクセス権限を管理していたときに必要になっていた、組織変更の際のグループ構成の見直しの負担その他のメインテナンス作業の軽減を図るものである。
しかし、これらの参考技術はいずれもACLを後発的に、またはフレキシブルに設定することを可能にするものではあるが、設定後のACLはあくまでも従来の階層的ACLモデルにおける制限に従うことを前提とする。即ち、下位のリソース・コンテンツでのアクセス権限は、上位のフォルダーで設定したフォルダーACLに基づくアクセス権限の制限を受けてしまう。従って、これらの参考技術は上記の問題点を根本的に解決するものではない。
特開2002−116934号公報 特開2003−91448号公報 特開2003−280990号公報
そこで本発明は、現行の階層的ACLモデルをマルチ・ユーザ向けのコンテンツ共有システムに用いる場合の上記の課題を解決し、自由で柔軟なアクセス権限の設定を行えるようにするためのアクセス制御を行う方法、システムおよびコンピュータ・プログラムを提供することを目的とする。この目的は特許請求の範囲における独立項に記載の特徴の組み合わせにより達成される。また従属項は本発明の更なる有利な具体例を規定する。
上記課題を解決するために、本発明においては、コンテンツ共有システムにおいて、ドキュメントまたはフォルダーの各々に対しユーザ毎に設定されたアクセス権限に応じて当該ドキュメントまたはフォルダーに対するユーザからのアクセスをコンピュータによって管理する方法であって、ルート・フォルダーの下の論理的階層構造内の任意のドキュメントまたはフォルダーについて、前記ドキュメントまたはフォルダーに対して設定されたアクセス権限の内容が変更されたことに応答して、または、前記ドキュメントまたはフォルダーが他のドキュメントまたはフォルダーから移動又はコピーされることによって新たに生成されたことに応答して、前記ドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、前期階層構造内で前記ドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を越えるかどうかを判断するステップと、前記判断するステップにおいてアクセス権限の範囲を超えると判断された場合に、前記階層構造内の所定のフォルダーの直下に新たな直接アクセス用フォルダーを生成し、併せて当該直接アクセス用フォルダーに対して、前記ユーザについて前記ドキュメントまたはフォルダーに対して設定したアクセス権限の範囲と同等かそれ以上のアクセス権限を設定するステップと、前記生成および設定するステップに引き続いて、前記直接アクセス用フォルダーをソースとし、前記ドキュメントまたはフォルダーをターゲットとするアクセス・リンクを作成するステップとを備える方法、当該方法を実施することができるシステム、および当該方法をコンピュータに実行させるためのプログラムを提供する。
また、本発明においては、コンテンツ共有システムにおいて、ドキュメントまたはフォルダーの各々に対しユーザ毎に設定されたアクセス権限に応じて当該ドキュメントまたはフォルダーに対するユーザからのアクセスをコンピュータによって管理する方法であって、ルート・フォルダーの下の論理的階層構造内の任意のドキュメントまたはフォルダーについて、前記ドキュメントまたはフォルダーに対して設定されたアクセス権限の内容が変更されたことに応答して、または、前記ドキュメントまたはフォルダーが他のドキュメントまたはフォルダーから移動又はコピーされることによって新たに生成されたことに応答して、前記ドキュメントまたはフォルダーに対して、少なくとも1つのユーザについて設定されるアクセス権限が、前期階層構造内で前記ドキュメントまたはフォルダーの直上に配置されたフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を越えるかどうかを判断するステップと、前記判断するステップにおいてアクセス権限の範囲を超えると判断された場合に、前記階層構造内の所定のフォルダーの直下に新たな直接アクセス用フォルダーを生成し、併せて当該直接アクセス用フォルダーに対して、前記ユーザについて前記ドキュメントまたはフォルダーに対して設定したアクセス権限の範囲以上のアクセス権限を設定するステップと、前記生成および設定するステップに引き続いて、前記直接アクセス用フォルダーをソースとし、前記ドキュメントまたはフォルダーをターゲットとするアクセス・リンクを作成するステップと、前記ユーザからの求めに応答して、前記ユーザについてのアクセス権限が設定されたすべての直接アクセス用フォルダーのリストを前記ユーザに表示するステップと、表示された前記すべての直接アクセス用フォルダーのそれぞれについて、前記ユーザによる、前記すべての直接アクセス用フォルダー以外で自己がアクセス可能な既存の所定のフォルダーから当該直接アクセス用フォルダーのリンク先のドキュメントまたはフォルダーにアクセスをしたいとの指定に応答して、前記所定のフォルダーをソースとし、前記直接アクセス用フォルダーか、または前記直接アクセス用フォルダーのリンク先のドキュメントまたはフォルダーかをターゲットとする第2のアクセス・リンクを作成するステップとを備える方法、当該方法を実施することができるシステム、および当該方法をコンピュータに実行させるためのプログラムを提供する。
なお、上記に示した発明の概要は、本発明として必要な特徴の全てを列挙したものではなく、これら複数の発明の特徴の一部からなる組み合わせについてもまた、発明となり得るものである。
本発明によれば、マルチ・ユーザ向けコンテンツ共有システムにおいて、従来のアクセス制御モデルにおけるアクセス権限の設定の制限に捉われることなく、自由で柔軟なアクセス権限の設定を行うことができる。
以下、添付図面を参照して、本発明を実施するための最良の形態(以下、実施形態)について詳細に説明するが、これら実施形態は特許請求の範囲にかかる発明を限定するものではなく、また実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図3は、本発明が実施されるマルチ・ユーザ向けコンテンツ共有システムのシステム環境の一例を表した図である。
図3のシステムにおいては、複数のクライアント・コンピュータ(クライアント端末)300、302、および複数の入出力装置310、312が、インターネット等のネットワーク350を介してサーバ・コンピュータ320と接続され、サーバ・コンピュータにはさらに、様々なコンテンツを集中して記憶するコンテンツ・サーバ322がローカルに接続されている。サーバ・コンピュータ320は、コンテンツ・サーバ322に記憶された様々なコンテンツに対するアクセスを管理するもので、例えばAIX(TM)やUNIX(TM)などのオペレーティング・システム上で動作するいくつかのサーバ・アプリケーション・ソフトウェアによって、当該サーバ・コンピュータにアクセスするユーザのために、コンテンツ・サーバ322に記憶されたコンテンツの登録、取り出し、参照、削除、ACLの設定(即ち共有者の設定)、メーリング等の諸機能を実現するものである。このサーバ・コンピュータ320とコンテンツ・サーバ322とを併せて、当該コンテンツからなる1つまたは複数のデータベースを管理する1つのデータベース・システムであると捉えることもできる。また、図3の例では、コンテンツ・サーバは1つしか描かれてないが、無論サーバ・コンピュータ320に複数のコンテンツ・サーバを接続することもできる。また、コンテンツ・サーバを独立して設けないで、サーバ・コンピュータ320の記憶装置等に全てのコンテンツを持たせることも可能である。さらに、図3ではサーバ・コンピュータは1つしか描かれてないが、無論当該システム環境中にネットワーク350に接続された複数のサーバ・コンピュータを含むこともできる。
クライアント・コンピュータ300、302は、例えばウィンドウズ(TM)オペレーティング・システム上で動作するクライアント・アプリケーション・ソフトウェアを有するパーソナル・コンピュータであり、また、入出力装置310、312は、例えばコンビニエンス・ストア等に設置されているMFP(多機能プリンタ: Multiple Function Printer)と呼ばれるもので、印刷、コピー、スキャン、FAX、およびメディア入出力等の複数の機能を1台に有するものである。クライアント・コンピュータ300、302または入出力装置310、312を使って、個々のユーザはサーバ・コンピュータに記憶されるドキュメント(即ちコンテンツ)に対してアクセスをすることができる。
図4は、図3のサーバ・コンピュータ320のさらに詳細な典型的構成例を表した図である。この構成では、当該サーバ・コンピュータ320の全体の制御をつかさどるプロセッサ400(中央処理装置、CPU、メイン・プロセッサ等と呼ぶこともある。)の直近にメモリ・コントローラ・ブリッジ402(メモリ・ブリッジ、第1のブリッジ等と呼ぶこともある。)が接続され、当該メモリ・コントローラ・ブリッジ402にはメイン・メモリ404(メモリ、主記憶等と呼ぶこともある。)およびグラフィックス・コントローラ406が直接接続され、主に高速性が要求される処理を行う。当該メモリ・コントローラ・ブリッジ402からはまた、PCIローカル・バス408などのバスを介して、I/Oコントローラ・ブリッジ410(I/Oブリッジ、第2のブリッジ等と呼ぶこともある。)が接続され、当該I/Oコントローラ・ブリッジ410にはハード・ディスク・ドライブ412(HDD、ハード・ディスク、ハード・ディスク・ストレージ、固定記憶装置等と呼ぶこともある。)が接続され、ここに本発明を実施させるのに必要なオペレーティング・システムやアプリケーション・ソフトウェア等のプログラムを記憶する事ができる。I/Oコントローラ・ブリッジ410にはこの他に各種の外部インターフェース装置414〜418が接続され、これらの1つ414を介して、図3のコンテンツ・サーバ322に、即ち当該コンテンツ・サーバ322を構成するハード・ディスク・ドライブ430にローカルに接続され、ここに、集中して管理される各種コンテンツ432を保管して1つまたは複数のデータベース434、436を構成することができる。または先にも述べたように、各種コンテンツの一部または全部を、図3のサーバ・コンピュータ320のハード・ディスク・ドライブ412に保管させることもできる。さらに、また別の外部インターフェース装置418を介して図3のネットワーク350につながることができ、これによって当該ネットワーク350につながったクライアント・コンピュータ300、302や入出力装置310、312からコンテンツ432へのアクセスを可能とする。
図5は、図4のコンテンツ・サーバ322内のハード・ディスク・ドライブ430に保管されたコンテンツ(リソース・コンテンツ)がアプリケーション・ソフトウェア等によりどのように管理されるかを模式的に表した図である。コンテンツ・サーバ322には、コンテンツのデータベースとしてドキュメント500、502、504やフォルダー508、510、512等のリソース・コンテンツの実際のデータが記憶されているが、コンテンツ・サーバ322内のハード・ディスク・ドライブ430および/またはサーバ・コンピュータ320のハード・ディスク・ドライブ412の記憶領域にはこの他に、これらリソース・コンテンツにアプリケーション・ソフトウェアがアクセスをする際に必要となる、各リソース・コンテンツとその属性およびその実際のデータの記憶場所(ロケーション)との関係を記述したアロケーション・テーブル516を有する。リソース・コンテンツがドキュメントの場合、この属性としては、ドキュメント名(ドキュメント・ファイル名)、作成者、作成(更新)日時、拡張子(ファイルタイプ)、ドキュメントACL等があり、またリソース・コンテンツがフォルダーの場合は、この属性としては、フォルダー名、作成者、作成(更新)日時、フォルダーACL等がある。当該記憶領域にはさらに、先に述べたように、各リソース・コンテンツ間の参照関係を記述したリンク・テーブル520も有しており、このリンク・テーブル520の内容を参照することによって、アプリケーション・ソフトウェア524は、個々のリソース・コンテンツ間の論理的階層関係を的確に把握する事ができる。当該記憶領域内に記憶されたこれらのデータに対して、同じく、通常はコンテンツ・サーバ322内のハード・ディスク・ドライブ430上に記憶され、必要に応じてメイン・メモリ上にロードされているアプリケーション・ソフトウェア524が適宜必要なアクセス528、530、532をすることにより本発明が実施される。図5の右半分に示すようにこれらのアプリケーション・ソフトウェア524はオペレーティング・システム534の制御をベースに動作し、必要に応じてオペレーティング・システムの公開機能を使うため、関数コール形式のインターフェースであるAPI(Application Programming Interface)544を介して制御がオペレーティング・システムに渡され、更に当該オペレーティング・システム534から各ハードウェア装置(デバイス)用のデバイス・ドライバ(デバイス・ドライバ・プログラム)536、538に制御が渡され、その制御の下に各ハードウェア装置540、542(例えば、ハード・ディスク・ドライブ)が機能してプロセッサを含む各ハードウェア間のデータのやり取りが実際に行われる。即ち、当該アプリケーション・ソフトウェア524はコンピュータのハードウェア資源(プロセッサ、メイン・メモリ、ハード・ディスク・ドライブ等)に本発明の方法にかかる手順を実行させるためのもの、あるいはコンピュータのハードウェア資源(プロセッサ、メイン・メモリ、ハード・ディスク・ドライブ等)を本発明に係る手段として機能させるためのものである。
以上のシステム環境の下で、本発明の実施形態を以下に説明する。
先ず、本発明の第1の実施形態として、ツリー型の論理的階層構造内の任意のリソース・コンテンツのACLが変更された場合について説明する。図6(a)〜(d)は、図3のマルチ・ユーザ向けコンテンツ共有システムにおけるサーバ・コンピュータ320およびコンテンツ・サーバ322において構築されたリソース・コンテンツのツリー型の論理的階層構造に対して、本発明に係る第1の実施形態が実施される様子を説明する図である。また、図7は、本発明の第1の実施形態の処理全体の流れを示す図である。
図6(a)は最初の状態を示す図である。ルート・フォルダー600の直下に1つのトップ・レベル・フォルダー602が配置され、当該トップ・レベル・フォルダー602には「ユーザA、B、Cに対して読み出し(Read)アクセスを許可する(Read: A, B, C)」というACLが設定されている。また、トップ・レベル・フォルダー602の直下にはフォルダー604およびフォルダー606が配置され、フォルダー606には「ユーザCに対して読み出し(Read)アクセスを許可する(Read: C)」というACLが設定されているが、このACL設定は直上のトップ・レベル・フォルダー602に設定されたものよりもよりアクセス権限の範囲が狭いもの(即ち、ユーザAおよびBはトップ・レベル・フォルダー602に対しては読み出しアクセスができるが、フォルダー606に対してはできない。)であるため、無意味な設定ではなく有効に機能する。また、フォルダー606はドキュメント608、610、612の3つのドキュメントを有しており、それぞれに「ユーザCに読み出し(Read)アクセスを許可する(Read: C)」というACLが設定されている。
ここで、図6(b)に示すように、フォルダー606に対してユーザDおよびユーザEも読み出しアクセスができるようにアクセス権限を変更した場合(即ち、フォルダー606のACL設定を「Read: C, D, E」 とした場合)に、ルート・フォルダー600の直下に直接アクセス用のトップ・レベル・フォルダーを新たに生成すべきであるかどうかを判断するステップに進む(図7のS700でYes)。まず、フォルダー606のACL設定を「Read: C」から「Read, C, D, E」に変更した訳であるので、ユーザCについてはアクセス権限が変わらないが、ユーザDおよびEについてはアクセス権限が拡大(即ち、何も許可されない状態から、読み出しができる状態に変更)され、全体としてフォルダー606におけるアクセス権限はACL設定の変更前と比べて拡大されたと判断する(図7のS702でYes)。次に、このユーザDおよびEについてのアクセス権限の拡大が直上のトップ・レベル・フォルダー602におけるユーザDおよびEについてのアクセス権限の範囲を超えているかどうかを判断する(図7のS704)。トップ・レベル・フォルダー602についてのACL設定は「Read, A, B, C」であるので、ユーザCについてはフォルダー606での今回のACL設定の変更によってアクセス権限の範囲が拡大してはいないが、ユーザDおよびEについてはアクセス権限は何も設定されていないので、ユーザDおよびEについてはアクセス権限が拡大している。よって、直接アクセス用のトップ・レベル・フォルダーを新たに生成すべきであると判断され、ルート・フォルダー600の直下にトップ・レベル・フォルダー620が生成される(図7のS706)。
この「あるユーザについてアクセス権限が拡大している/いない」の判断は具体的には次のようにして行われる。即ち、トップ・レベル・フォルダー602についてのACL設定は図5のアロケーション・テーブル516の属性の欄の一部に記憶されており、その記憶の状態を模式化すると例えば表2(a)のようになる。一方、 フォルダー606についての変更後のACL設定もアロケーション・テーブル516の属性の欄の前記と同じ一部に記憶されており、その記憶の状態を前記と同じく模式化すると表2(b)のようになる。アプリケーション・ソフトウェアは(即ち、アプリケーション・ソフトウェアがコンピュータのハードウェア資源に実行させて)、当該表2(a)および表2(b)に示した記憶状態を読み出し、表2(a)で値「0」であるのに対して表2(b)で値「1」になっている項目(アクセス権限の種類とユーザとの組み合わせ)があるかを検索し、ある場合は(今の場合「Read」− ユーザD、および「Read」− ユーザE)アクセス権限が拡大していると判断する。また、当該項目に係るアクセス権限の種類(今の場合「Read」)とユーザ(今の場合ユーザDおよびE)とを特定する。
このトップ・レベル・フォルダー620には、フォルダー606において直上のトップ・レベル・フォルダー602に対するアクセス権限の範囲を超えると判断されたユーザDおよびEについてのアクセス権限について、それと同一かまたはそれを超える範囲のアクセス権限に係るACL設定が行なわれる(図7のS708)。即ち、トップ・レベル・フォルダー620には「ユーザDおよびユーザEに読み出しアクセスを許可する(Read: D, E)」というACLが設定される。
Figure 0003956149
トップ・レベル・フォルダー620がルート・フォルダー600の直下に新たに生成されることにより、ルート・フォルダー600をソースとしトップ・レベル・フォルダー620をターゲットとするリンクが従来の機構によって自動的にリンク・テーブルに追加作成されるが、これとは別に本発明の実施形態に従って、トップ・レベル・フォルダー620からフォルダー606に対してリソース・コンテンツの参照用のリンクが追加生成される(図7のS710)。表3(a)〜(d)は、図6(a)〜(d)の流れに応じて、リンク・テーブルがどのように変遷するかを表したものである。即ち、図6(a)に示した最初のリソース・コンテンツのツリー型の論理的階層構造は表3(a)に示したリンク・テーブルによって実現されているが、図6(b)に示した、フォルダー606に対するACLの設定を変更したことに応答して、表3(b)に示すように、ソースとして新規に生成したトップ・レベル・フォルダー620を、ターゲットとしてフォルダー606を規定したエントリ(1)がリンク・テーブルに追加作成され、これにより、トップ・レベル・フォルダー620からフォルダー606を参照できるようになる。ここで、トップ・レベル・フォルダー620には、フォルダー606でACL設定の変更により拡大されたユーザDおよびEについてのアクセス権限と同一のアクセス権限に係るACL設定がされているので、トップ・レベル・フォルダー620をアクセスしたユーザDまたはEは、そこからリンクされており同じアクセス権限を含むフォルダー606に対してアクセス(読み出し)をすることが可能となる。尚、当該エントリ(1)のリンク・タイプとしては、当該リンクが本発明の実施によって新たに生成された直接アクセス用のトップ・レベル・フォルダーからのリンクであることを示すため、それまでの各エントリに対して設定されていた値と異なるものを設定する事が望ましい。表3では、「DIRECT」という値を設定している。
Figure 0003956149
同様に、図6(c)に示すように、フォルダー606に属するドキュメント610に対してユーザFも読み出しアクセスができるようにアクセス権限を変更した場合(即ち、ドキュメント610のACL設定を「Read: C, F」とした場合)に、ルート・フォルダー600の直下に直接アクセス用のトップ・レベル・フォルダーを新たに生成すべきであるかどうかを判断するステップに進む(図7のS700でYes)。まず、ドキュメント610のACL設定を「Read: C」から「Read, C, F」に変更した訳であるので、ユーザCについてはアクセス権限が変わらないが、ユーザFについてはアクセス権限が拡大(即ち、何も許可されない状態から、読み出しができる状態に変更)され、全体としてドキュメント610におけるアクセス権限はACL設定の変更前と比べて拡大されたと判断する(図7のS702でYes)。次に、このユーザFについてのアクセス権限の拡大が直上のトップ・レベル・フォルダー606におけるユーザFについてのアクセス権限の範囲を超えているかどうかを判断する(図7のS704)。フォルダー606についてのACL設定は図6(b)に示すように設定の変更が先に行われ、「Read, C, D, E」となっているが、これと比べてみても、依然ユーザFについてはフォルダー606についてのアクセス権限の範囲を超えている。よって、直接アクセス用のトップ・レベル・フォルダーを新たに生成すべきであると判断され、ルート・フォルダー600の直下にトップ・レベル・フォルダー622が生成される(図7のS706)。このトップ・レベル・フォルダー622には、ドキュメント610において直上のフォルダー606に対するアクセス権限の範囲を超えると判断されたユーザFについてのアクセス権限について、それと同一かまたはそれを超える範囲のアクセス権限に係るACL設定が行なわれる(図7のS708)。即ち、トップ・レベル・フォルダー622には「ユーザFに読み出しアクセスを許可する(Read: F)」というACLが設定される。
トップ・レベル・フォルダー622がルート・フォルダー600の直下に新たに生成されることにより、ルート・フォルダー600をソースとしトップ・レベル・フォルダー622をターゲットとするリンクがリンク・テーブルに追加作成されるのとは別に、本発明の実施形態に従って、トップ・レベル・フォルダー622からドキュメント610に対してリソース・コンテンツの参照用のリンクが追加生成される(図7のS710)。即ち、図6(c)に示した、ドキュメント610に対するACLの設定を変更したことに応答して、表3(c)に示すように、ソースとして新規に生成したトップ・レベル・フォルダー622を、ターゲットとしてドキュメント610を規定したエントリ(2)がリンク・テーブルに追加作成され、これにより、トップ・レベル・フォルダー622からドキュメント610を参照できるようになる。ここで、トップ・レベル・フォルダー622には、ドキュメント610でACL設定の変更により直上のフォルダー606におけるアクセス権限を超えた、ユーザFについてのアクセス権限と同一のアクセス権限に係るACL設定がされているので、トップ・レベル・フォルダー622をアクセスしたユーザFは、そこからリンクされており同じアクセス権限を含むドキュメント610に対してアクセス(読み出し)をすることが可能となる。エントリ(2)のリンク・タイプとしては、エントリ(1)と同じく「DIRECT」という値を設定する。
さらに、図6(d)に示すように、フォルダー606に属するドキュメント612に対してユーザD、E、Gが読み出しアクセスができるようにアクセス権限を変更した場合(即ち、ドキュメント612のACL設定を「Read: D, E, G」とした場合)に、ルート・フォルダー600の直下に直接アクセス用のトップ・レベル・フォルダーを新たに生成すべきであるかどうかを判断するステップに進む(図7のS700でYes)。まず、ドキュメント610のACL設定を「Read: C」から「Read, D, E, G」に変更した訳であるので、ユーザCについてはアクセス権限が縮小(読み出しが許可される状態から、何も許可されない状態に変更)されたが、ユーザD、E、およびGについてはアクセス権限が拡大(何も許可されない状態から、読み出しができる状態に変更)され、全体としてドキュメント612におけるアクセス権限はACL設定の変更前と比べて拡大されたと判断する(図7のS702でYes)。次に、このユーザD、E、およびGについてのアクセス権限の拡大が直上のトップ・レベル・フォルダー606におけるユーザD、E、およびGについてのアクセス権限の範囲を超えているかどうかを判断する(図7のS704)。フォルダー606についてのACL設定は図6(b)に示すように設定の変更が先に行われ、「Read, C, D, E」となっている。従って、ユーザDおよびEについてはフォルダー606についてのアクセス権限の範囲を超えていないが、依然ユーザGについてはフォルダー606についてのアクセス権限の範囲を超えている。よって、直接アクセス用のトップ・レベル・フォルダーを新たに生成すべきであると判断され、ルート・フォルダー600の直下にトップ・レベル・フォルダー624が生成される(図7のS706)。このトップ・レベル・フォルダー624には、ドキュメント612において直上のフォルダー606に対するアクセス権限の範囲を超えると判断されたユーザGについてのアクセス権限について、それと同一かまたはそれを超える範囲のアクセス権限に係るACL設定が行なわれる(図7のS708)。即ち、トップ・レベル・フォルダー624には「ユーザGに読み出しアクセスを許可する(Read: G)」というACLが設定される。
トップ・レベル・フォルダー624がルート・フォルダー600の直下に新たに生成されることにより、ルート・フォルダー600をソースとしトップ・レベル・フォルダー624をターゲットとするリンクがリンク・テーブルに追加作成されるのとは別に、本発明の実施形態に従って、トップ・レベル・フォルダー624からドキュメント612に対してリソース・コンテンツの参照用のリンクが追加生成される(図7のS710)。即ち、図6(d)に示した、ドキュメント612に対するACLの設定を変更したことに応答して、表3(d)に示すように、ソースとして新規に生成したトップ・レベル・フォルダー624を、ターゲットとしてドキュメント612を規定したエントリ(3)がリンク・テーブルに追加作成され、これにより、トップ・レベル・フォルダー624からドキュメント612を参照できるようになる。ここで、トップ・レベル・フォルダー624には、ドキュメント612でACL設定の変更により直上のフォルダー606におけるアクセス権限を超えた、ユーザGについてのアクセス権限と同一のアクセス権限に係るACL設定がされているので、トップ・レベル・フォルダー624をアクセスしたユーザGは、そこからリンクされており同じアクセス権限を含むドキュメント612に対してアクセス(読み出し)をすることが可能となる。エントリ(3)のリンク・タイプとしては、エントリ(1)、(2)と同じく「DIRECT」という値を設定する。
次に、本発明の第2の実施形態として、ツリー型の論理的階層構造内の任意のリソース・コンテンツの位置が当該階層構造内でユーザにより移動またはコピーされた場合について説明する。図8(a)、(b)は、図3のマルチ・ユーザ向けコンテンツ共有システムにおけるサーバ・コンピュータ320およびコンテンツ・サーバ322において構築されたリソース・コンテンツのツリー型の論理的階層構造に対して、本発明に係る第2の実施形態が実施される様子を説明する図である。また、第2の実施形態の処理全体の流れを示す図としては図7を用いることができる。
図8(a)は最初の状態を示す図である。ルート・フォルダー800の下に1つのトップ・レベル・フォルダー802が配置され、「ユーザA、Cに対して読み出し(Read)アクセスを許可する(Read: A, C)」というACLが設定されている。このトップ・レベル・フォルダー802は、ユーザAのプライベート・フォルダー、即ちその下位のリソース・コンテンツには少なくともユーザAについて何らかのアクセス権限が設定されたようなものであるものとする。トップ・レベル・フォルダー802の直下にはフォルダー804およびドキュメント806が配置され、フォルダー804には「ユーザAに対して読み出し(Read)アクセスを許可する(Read: A)」というACLが設定され、ドキュメント806には「ユーザAおよびCに対して読み出し(Read)アクセスを許可する(Read: A, C)」というACLが設定されている。これらのACL設定は直上のトップ・レベル・フォルダー802に設定されたものよりもよりアクセス権限の範囲が狭いか同一のものであるため、無意味な設定ではなく有効に機能する。
ここで、図8(b)に示すように、ユーザAが、ドキュメント806の位置をトップ・レベル・フォルダー802の直下からフォルダー804の直下に移動して新たなドキュメント808とした場合に、これに応答してルート・フォルダー800の直下に直接アクセス用のトップ・レベル・フォルダーを新たに生成すべきであるかどうかを判断するステップに進む(図7のS700でNo、S712でYes)。ドキュメント806の位置を移動してもACL設定自体は変更されるわけではないので、ドキュメント808自身のACL設定に基づくアクセス権限が拡大されたかどうかの判断はされない(図7のS702は経由しない)。しかし、フォルダー804の直下に新たに生成されたドキュメント808に対するアクセス権限が、当該フォルダー804のアクセス権限の範囲を結果的に超えることになるかどうかは判断される(図7のS704)。フォルダー804に対するACL設定は「Read, A」であるので、ユーザCについては結果的にフォルダー804に対するアクセス権限の範囲を超えることになる。よって、直接アクセス用のトップ・レベル・フォルダーを新たに生成すべきであると判断され、ルート・フォルダー800の直下にトップ・レベル・フォルダー820が生成される(図7のS706)。このトップ・レベル・フォルダー820には、ドキュメント808において直上のフォルダー804に対するアクセス権限の範囲を超えると判断されたユーザCについてのアクセス権限について、それと同一かまたはそれを超える範囲のアクセス権限に係るACL設定が行なわれる(図7のS708)。即ち、トップ・レベル・フォルダー820には「ユーザCに読み出しアクセスを許可する(Read: C)」というACLが設定される。
フォルダー802直下のドキュメント806がフォルダー804直下のドキュメント808に移動したわけであるから、従来の機構によってリンク・テーブルにおけるこの移動に係るエントリの内容が書き換えられ、また、トップ・レベル・フォルダー820がルート・フォルダー800の直下に新たに生成されることにより、ルート・フォルダー800をソースとしトップ・レベル・フォルダー820をターゲットとするリンクがリンク・テーブルに追加作成されるが、これらとは別に本発明の実施形態に従って、トップ・レベル・フォルダー820から移動先のドキュメント808に対してリソース・コンテンツの参照用のリンクが追加生成される(図7のS710)。表4(a)、(b)は、図8(a)、(b)の流れに応じて、リンク・テーブルがどのように変遷するかを表したものである。即ち、図8(a)に示した最初のリソース・コンテンツのツリー型の論理的階層構造は表4(a)に示したリンク・テーブルによって実現されているが、図8(b)に示した、ドキュメント806をドキュメント808に移動したことに応答して、表4(b)に示すように、リンク・テーブルにソースとして新規に生成したトップ・レベル・フォルダー820を、ターゲットとしてドキュメント808を規定したエントリ(4)が追加作成され、これにより、トップ・レベル・フォルダー820からドキュメント808を参照できるようになる。ここで、トップ・レベル・フォルダー820には、ドキュメント808で直上のフォルダー804に対するアクセス権限の範囲を超えると判断されたユーザCについてのアクセス権限と同一のアクセス権限に係るACL設定がされているので、トップ・レベル・フォルダー820をアクセスしたユーザCは、そこからリンクされており同じアクセス権限を含むドキュメント808に対してアクセス(読み出し)をすることが可能となる。尚、当該エントリ(4)のリンク・タイプとしては、上記エントリ(1)〜(3)の場合と同じく「DIRECT」という値を設定する。
Figure 0003956149
ドキュメントを移動ではなくコピーした場合、およびドキュメントではなくフォルダーを移動またはコピーした場合も、基本的には上記ドキュメントを移動した場合と同様に処理が進行する。ドキュメントをコピーした場合は、リンク・テーブルのエントリの変更において、コピー元のリンクが残っているためこの分のエントリがリンク・テーブルに残ったままである事が、ドキュメントを移動させた場合と異なる点であるが、本発明の実施という観点からはどちらの場合も同等である。また、フォルダーを移動またはコピーさせた場合は、そのフォルダーの下位に連なる全てのリソース・コンテンツについても移動もしくはコピーされることになるので、これら下位の全てのリソース・コンテンツのそれぞれについても本発明を適用することが可能であり、必要に応じて適宜新たな直接アクセス用のトップ・レベル・フォルダーが生成されることになる。
次に、本発明の別の段階での第3の実施形態として、上記第1または第2の実施形態に基づいて新たな直接アクセス用のトップ・レベル・フォルダーが生成された後の段階での動作について説明する。初めに、ドキュメントやフォルダーが削除された場合の動作について説明する。図9は、図3のマルチ・ユーザ向けコンテンツ共有システムにおけるサーバ・コンピュータ320およびコンテンツ・サーバ322において構築されたリソース・コンテンツのツリー型の論理的階層構造に対して、本発明の第1または第2の実施形態に基づいて、ルート・フォルダー900の直下に新規の直接アクセス用のトップ・レベル・フォルダー920が生成された直後の状態を示す図である。また、表5は、図9に対応したリンク・テーブルの状態を示したものである。この図9に示したように、トップ・レベル・フォルダー902はユーザAのプライベート・フォルダーであり、その下位には、少なくともユーザAについて何らかのアクセス権限がそれぞれ設定されているリソース・コンテンツからなるツリー型の論理的階層構造が構成されている。当該ツリー型の論理的階層構造内の1つのドキュメン908に対して、「ユーザAおよびDに対して読み出しアクセスを許可する(Read: A, D)」というACLが設定されたために、新たな直接アクセス用のトップ・レベル・フォルダー920が生成され、トップ・レベル・フォルダー920からドキュメント908へ直接アクセスできるようにリンクが張られている。
ここでユーザAがドキュメント908を削除したとする。このとき、リンク・テーブルの全エントリがサーチされ、削除されるドキュメント908をターゲットとするすべてのエントリが列挙される。その後、列挙されたエントリの各々につき、第1の実施形態に基づいて生成された直接アクセス用のトップ・レベル・フォルダーがソースとなるリンクを示すエントリであるかどうかがチェックされる。即ち、ドキュメント908が削除されたことに応答して、トップ・レベル・フォルダー920からドキュメント908へのリンクが無いかどうかがチェックされる。具体的には、表5のリンク・テーブルにおいて、ターゲットの欄がドキュメント908であるエントリが先ずサーチされ、それで該当したエントリの各々につき、リンク・タイプが「DIRECT」となっているかどうかがチェックされ、トップ・レベル・フォルダー920をソースとしドキュメント908をターゲットとするエントリ(5)が見つかる。その後、当該エントリ(5)がリンク・テーブルから削除され、続けてトップ・レベル・フォルダー920も削除される。このように、本発明の第3の実施形態によれば、第1または第2の実施形態に基づいて生成されたトップ・レベル・フォルダーやそのトップ・レベル・フォルダーからドキュメントまたはフォルダーへのリンクは、当該ドキュメントまたはフォルダーが削除されることにより不要になった場合に、ユーザが何ら関与することなく削除することができる。
Figure 0003956149
以上のように、論理的階層構造内における任意のリソース・コンテンツに対するACL設定の変更や、リソース・コンテンツの移動またはコピーに応答して、本発明に従って生成される新たな直接アクセス用のトップ・レベル・フォルダーが増加していった場合、これら増加したトップ・レベル・フォルダーの整理統合について考慮する必要性が生じる。この場合、本発明の第1から第3の実施形態の延長としての第4の実施形態として「フォルダーの統合」というサービスをユーザに提供することで、複雑になったフォルダーをユーザが容易に整理統合することができるようになる。
図10(a)〜(c)は、本発明の第1または第2の実施形態により新たに生成された直接アクセス用のトップ・レベル・フォルダーを、本発明の第4の実施形態に従って整理・統合する様子を示したものである。図10(a)は、本発明の第1または第2の実施形態が何度か実施された後、ユーザDについてのアクセス権限を規定したいくつかの直接アクセス用のトップ・レベル・フォルダー1020、1022、1024が生成された後の状態を示したものである。トップ・レベル・フォルダー1020からは、ユーザAのプライベート・フォルダーであるトップ・レベル・フォルダー1002以下の論理的階層構造内のフォルダー1010へのリンクが張られ、フォルダー1010に対して設定されたユーザDについてのアクセス権限と同じアクセス権限に係るACL設定がトップ・レベル・フォルダー1020においても設定されている。また別の直接アクセス用のトップ・レベル・フォルダー1022および1024からは、共にユーザBのプライベート・フォルダーであるトップ・レベル・フォルダー1004以下の論理的階層構造内にあるドキュメント1006および1008へのリンクがそれぞれ作成され、ドキュメント1006および1008にて設定されたユーザDについてのアクセス権限と同じアクセス権限に係るACL設定がトップ・レベル・フォルダー1022および1024に対してそれぞれ設定されている。また、トップ・レベル・フォルダー1020、1022、1024とは別に、これらのトップ・レベル・フォルダーが生成される前から、ユーザDのプライベート・フォルダーであるトップ・レベル・フォルダー1030以下の論理的階層構造が構成されているものとする。
本発明の第4の実施形態によれば、任意のユーザからの要求に応答して、当該ユーザがアクセスする事ができる新たに生成された直接アクセス用のトップ・レベル・フォルダーの一覧を当該ユーザに表示することができる。即ち、図10(a)の場合は、ユーザDが現時点で自分にアクセス権限がある新たに生成されたトップ・レベル・フォルダーは何であるかを要求するのに応答して、トップ・レベル・フォルダー1020、1022、1024を示した一覧がユーザDに表示される。ここでユーザDはこれらのトップ・レベル・フォルダーの全てまたは一部のそれぞれについて、自己のプライベート・フォルダー以下の論理的階層構造内のどのフォルダーからアクセス可能にしたいかの指定を行うことができる。例えば、トップ・レベル・フォルダー1020についてはフォルダー1032から、トップ・レベル・フォルダー1022についてはフォルダー1034から、それぞれアクセス可能にしたいと指定し、トップ・レベル・フォルダー1024については指定をしないこともできる。ユーザDのこの指定に応じて、ソースをフォルダー1032とし、ターゲットをトップ・レベル・フォルダー1020とするリンクのエントリをリンク・テーブル追加することによってフォルダー1032からトップ・レベル・フォルダー1020へのリンクが作成される。また同様に、ソースをフォルダー1034とし、ターゲットをトップ・レベル・フォルダー1022とするエントリを追加することによってフォルダー1034からトップ・レベル・フォルダー1022へのリンクが作成される。尚、ユーザDが特に指定しなかったため、ユーザDのプライベート・フォルダー以下の論理的階層構造内のいずれのフォルダーからもトップ・レベル・フォルダー1024へのリンクは作成されない。図10(b)はこれらリンクが作成された後の状態を示す。
このリンクの作成によって、ユーザDは自己のプライベート・フォルダー以下のフォルダー1032から、トップ・レベル・フォルダー1020を経由して、ユーザAのプライベート・フォルダー以下のフォルダー1010に対してアクセスをすることができ、また同様に自己のプライベート・フォルダー以下のフォルダー1034から、トップ・レベル・フォルダー1022を経由して、ユーザBのプライベート・フォルダー以下のドキュメント1006に対してアクセスをすることができるようになる。即ち、ユーザDのプライベート・フォルダー以下の範囲にはないがユーザDがアクセスできるようにACLの設定がされたリソース・コンテンツは、ユーザDのプライベート・フォルダー以下の階層構造内でカテゴリー毎に整理されたフォルダーの1つを起点としてアクセスすることができ、これらのリソース・コンテンツのアクセスのために本発明の第1または第2の実施例に基づいて当初作成された直接アクセス用のトップ・レベル・フォルダー1020、1022、1024の存在を特に意識する必要が無くなる。(図10(b)の破線矢印1040、1042参照。)
ユーザDのプライベート・フォルダー内のフォルダー1032からトップ・レベル・フォルダー1020へのリンクを作成する代わりに、トップ・レベル・フォルダー1020がリンクしているフォルダー1010に対して、フォルダー1032から直接リンクを作成することも可能である。この場合は、トップ・レベル・フォルダー1020はもはやフォルダー1010をアクセスするために必須のものではなくなるので、トップ・レベル・フォルダー1020からフォルダー1010へのリンクを削除し、合わせてトップ・レベル・フォルダー1020自身も削除することも可能である。ユーザDのプライベート・フォルダー内のフォルダー1034からトップ・レベル・フォルダー1022へのリンクに関しても同様に、当該リンクを作成する代わりに、トップ・レベル・フォルダー1022がリンクしているドキュメント1006に対して、フォルダー1034から直接リンクを作成することが可能であり、その場合に、トップ・レベル・フォルダー1022からドキュメント1006へのリンクとトップ・レベル・フォルダー1022自身とを削除することも可能である。図10(c)はこれら直接リンク1040、1042が作成された後の状態を示す。
この直接リンクの作成によって、ユーザDは自己のプライベート・フォルダー以下のフォルダー1032から、トップ・レベル・フォルダー1020を経由することなく、ユーザAのプライベート・フォルダー以下でユーザDがアクセスできるようにACLの設定がされているフォルダー1010に対して直接アクセスをすることができ、また同様に自己のプライベート・フォルダー以下のフォルダー1034から、トップ・レベル・フォルダー1022を経由することなく、ユーザBのプライベート・フォルダー以下でユーザDがアクセスできるようにACLの設定がされているドキュメント1006に対して直接アクセスをすることができるようになる。この場合も、ユーザDのプライベート・フォルダー以下の範囲にはないがユーザDがアクセスできるようにACLの設定がされたリソース・コンテンツは、ユーザDのプライベート・フォルダー以下の階層構造内でカテゴリー毎に整理されたフォルダーの1つを起点としてアクセスすることができ、これらのリソース・コンテンツのアクセスのために本発明の第1または第2の実施例に基づいて当初作成された直接アクセス用のトップ・レベル・フォルダー1020、1022、1024の存在は全く必要が無くなり、削除することも可能である。
以上のように、ユーザからの指定に応じて、当該ユーザとは異なるユーザによって当該ユーザによるアクセスが許可されたリソース・コンテンツを含め、当該ユーザがアクセスを許可されている全てのリソース・コンテンツに対して、当該ユーザのプライベート・フォルダー以下の階層構造内の特定の整理されたフォルダーからの統合的アクセスが可能となり、当該マルチ・ユーザによるコンテンツ共有システムにおけるユーザの操作性は飛躍的に向上する。
以上、本発明をいくつかの実施形態を用いて説明したが、本発明の技術的範囲は上記実施形態に記載の範囲には限定されないことは言うまでもない。上記実施形態に多様な変更または改良を加えることが可能であることが当業者に明らかである。またその様な変更または改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
リソース・コンテンツのツリー型の論理的階層構造の例を示す。 2種類のアクセス制御モデルを組み合わせたモデルによるアクセス制御の例を示す。 本発明の実施に係るマルチ・ユーザ向けコンテンツ共有システムのシステム環境の一例を示す。 図3のサーバ・コンピュータのさらに詳細な典型的構成例を示す。 保管されたコンテンツがアプリケーション・ソフトウェア等によりどのように管理されるかを模式的に示す。 図3のマルチ・ユーザ向けコンテンツ共有システムにおけるリソース・コンテンツのツリー型の論理的階層構造に対して、本発明に係る第1の実施形態を実施する様子を示す。 本発明の実施に係る処理全体の流れを示す。 図3のマルチ・ユーザ向けコンテンツ共有システムにおけるリソース・コンテンツのツリー型の論理的階層構造に対して、本発明に係る第2の実施形態を実施する様子を示す。 図3のマルチ・ユーザ向けコンテンツ共有システムにおけるリソース・コンテンツのツリー型の論理的階層構造に対して、本発明に係る第1または第2の実施形態に基づいて、新規の直接アクセス用のトップ・レベル・フォルダーが生成された直後の状態を示す。 本発明に係る第4の実施形態に基づいて、先に生成された直接アクセス用のトップ・レベル・フォルダーを整理・統合する様子を示す。
符号の説明
110 フォルダー
120 ドキュメント
130 フォルダー
140 ドキュメント
150 ドキュメント
160 ドキュメント
200 ルート・フォルダー
210 トップ・レベル・フォルダー
220 トップ・レベル・フォルダー
300 クライアント・コンピュータ
302 クライアント・コンピュータ
310 入出力装置
312 入出力装置
320 サーバ・コンピュータ
322 コンテンツ・サーバ
400 プロセッサ
402 メモリ・コントローラ・ブリッジ
404 メイン・メモリ
406 グラフィックス・コントローラ
408 PCIバス
410 I/Oブリッジ
412 ハード・ディスク・ドライブ
414 外部インターフェース装置
416 外部インターフェース装置
418 外部インターフェース装置
430 ハード・ディスク・ドライブ
432 コンテンツ
434 データベース
436 データベース
500 ドキュメント
502 ドキュメント
504 ドキュメント
508 フォルダー
510 フォルダー
512 フォルダー
516 アロケーション・テーブル
520 リンク・テーブル
524 アプリケーション・ソフトウェア
528 アクセス
530 アクセス
532 アクセス
534 オペレーティング・システム
536 デバイス・ドライバ
538 デバイス・ドライバ
540 ハードウェア・デバイス
542 ハードウェア・デバイス
544 API
600 ルート・フォルダー
602 トップ・レベル・フォルダー
604 フォルダー
606 フォルダー
608 ドキュメント
610 ドキュメント
612 ドキュメント
614 ドキュメント
620 直接アクセス用のトップ・レベル・フォルダー
622 直接アクセス用のトップ・レベル・フォルダー
624 直接アクセス用のトップ・レベル・フォルダー
S700 条件分岐ステップ
S702 条件分岐ステップ
S704 条件分岐ステップ
S706 ステップ
S708 ステップ
S710 ステップ
S712 条件分岐ステップ
800 ルート・フォルダー
802 トップ・レベル・フォルダー
804 フォルダー
806 ドキュメント
808 ドキュメント
820 直接アクセス用のトップ・レベル・フォルダー
900 ルート・フォルダー
902 トップ・レベル・フォルダー
904 フォルダー
908 ドキュメント
920 直接アクセス用のトップ・レベル・フォルダー
1000 ルート・フォルダー
1002 トップ・レベル・フォルダー
1004 トップ・レベル・フォルダー
1006 ドキュメント
1008 ドキュメント
1010 フォルダー
1020 直接アクセス用のトップ・レベル・フォルダー
1022 直接アクセス用のトップ・レベル・フォルダー
1024 直接アクセス用のトップ・レベル・フォルダー
1032 フォルダー
1034 フォルダー
1036 フォルダー
1040 リンク
1042 リンク

Claims (19)

  1. ドキュメントまたはフォルダーに対する複数のユーザからのアクセスを共有するためのコンテンツ共有システムにおいて、ドキュメントまたはフォルダーの各々に対しユーザ毎に設定されたアクセス権限に応じて当該ドキュメントまたはフォルダーに対するユーザからのアクセスをコンピュータによって管理する方法であって、
    ルート・フォルダーの下にドキュメントおよびフォルダーを論理的に関連付けて階層的に配置した論理的階層構造内の任意のドキュメントまたはフォルダーについて、前記ドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、前記階層構造内で前記ドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断するステップと、
    前記判断するステップにおいてアクセス権限の範囲を超えると判断された場合に、前記ドキュメントまたはフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるアクセス権限が設定されている前記階層構造内の所定のフォルダーの直下に新たな直接アクセス用フォルダーを生成し、当該直接アクセス用フォルダーに対して、前記ユーザについて前記ドキュメントまたはフォルダーに対して設定したアクセス権限の範囲と同一かそれを超える範囲のアクセス権限を設定するステップと、
    前記生成および設定するステップに引き続いて、前記直接アクセス用フォルダーをソースとし、前記ドキュメントまたはフォルダーをターゲットとするアクセス・リンクを作成するステップと
    を備える方法。
  2. 前記階層構造内の前記所定のフォルダーは前記ルート・フォルダーである、請求項1に記載の方法。
  3. 前記アクセス・リンクにおいてターゲットとされた前記ドキュメントまたはフォルダーが消去されたことに応答して、前記アクセス・リンクを削除し、前記直接アクセス用フォルダーを削除するステップ
    を更に備える、請求項1に記載の方法。
  4. 前記判断するステップが、前記ドキュメントまたはフォルダーに対して設定されたアクセス権限の内容が変更されたことに応答して、変更後の前記ドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、前記階層構造内で前記ドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断するステップである、請求項1に記載の方法。
  5. 前記判断するステップが、前記階層構造内の任意のドキュメントまたはフォルダーが移動又はコピーされることによって移動又はコピー先に新たなドキュメントまたはフォルダーが生成されたことに応答して、前記移動又はコピー先のドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、前記階層構造内で前記移動又はコピー先のドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断するステップである、請求項1に記載の方法。
  6. 前記移動又はコピーされるのがフォルダーである場合に、前記移動又はコピー先に新たに生成されたフォルダーの下位に位置する全てのドキュメントおよびフォルダーのそれぞれについて、
    当該ドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、移動又はコピー先のフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限を超えるかどうかを判断するステップと、
    前記判断するステップにおいてアクセス権限を超えると判断された場合に、前記階層構造内の前記所定のフォルダーの直下に新たな直接アクセス用フォルダーを生成して、当該直接アクセス用フォルダーに対して、前記ユーザについて前記ドキュメントまたはフォルダーに対して設定したアクセス権限の範囲と同一かそれを超える範囲のアクセス権限を設定するステップと、
    前記設定するステップに引き続いて、前記直接アクセス用フォルダーをソースとし、前記ドキュメントまたはフォルダーをターゲットとするアクセス・リンクを作成するステップと
    を繰り返すステップ
    を更に備える、請求項5に記載の方法。
  7. 前記移動又はコピー先のフォルダーが消去されたことに応答して、前記移動又はコピー先のフォルダーの下位に位置する前記全てのドキュメントおよびフォルダーのそれぞれについて、
    直接アクセス用フォルダーをソースとし、当該ドキュメントまたはフォルダーをターゲットとするアクセス・リンクが存在する場合はこれを削除するステップと、
    前記直接アクセス用フォルダーを削除するステップと
    を繰り返すステップを更に備える、請求項6に記載の方法。
  8. ドキュメントまたはフォルダーに対する複数のユーザからのアクセスを共有するためのコンテンツ共有システムにおいて、ドキュメントまたはフォルダーの各々に対しユーザ毎に設定されたアクセス権限に応じて当該ドキュメントまたはフォルダーに対するユーザからのアクセスを管理するシステムであって、
    ルート・フォルダーの下にドキュメントおよびフォルダーを論理的に関連付けて階層的に配置した論理的階層構造内の任意のドキュメントまたはフォルダーについて、前記ドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されるアクセス権限が、前記階層構造内で前記ドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断する、判断部と、
    前記判断部においてアクセス権限の範囲を超えると判断された場合に、前記ドキュメントまたはフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるアクセス権限が設定されている前記階層構造内の所定のフォルダーの直下に新たな直接アクセス用フォルダーを生成し、当該直接アクセス用フォルダーに対して、前記ユーザについて前記ドキュメントまたはフォルダーに対して設定したアクセス権限の範囲を同一かそれを超える範囲のアクセス権限を設定する、生成および設定部と、
    前記生成および設定部における処理に引き続いて、前記直接アクセス用フォルダーをソースとし、前記ドキュメントまたはフォルダーをターゲットとするアクセス・リンクを作成する、リンク作成部と
    を備えるシステム。
  9. 前記階層構造内の前記所定のフォルダーは前記ルート・フォルダーである、請求項8に記載のシステム。
  10. 前記アクセス・リンクにおいてターゲットとされた前記ドキュメントまたはフォルダーが消去されたことに応答して、前記アクセス・リンクを削除し、前記直接アクセス用フォルダーを削除する、削除部を更に備える、請求項8に記載のシステム。
  11. 前記判断部が、前記ドキュメントまたはフォルダーに対して設定されたアクセス権限の内容が変更されたことに応答して、変更後の前記ドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、前記階層構造内で前記ドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断する、請求項8に記載のシステム。
  12. 前記判断部が、前記階層構造内の任意のドキュメントまたはフォルダーが移動又はコピーされることによって移動又はコピー先の場所に新たなドキュメントまたはフォルダーが生成されたことに応答して、前記移動又はコピー先のドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されているアクセス権限が、前記階層構造内で前記移動又はコピー先のドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断する、請求項8に記載のシステム
  13. ドキュメントまたはフォルダーに対する複数のユーザからのアクセスを共有するためのコンテンツ共有システムにおいて、ドキュメントまたはフォルダーの各々に対しユーザ毎に設定されたアクセス権限に応じて当該ドキュメントまたはフォルダーに対するユーザからのアクセスを管理する方法をコンピュータに実行させるためのプログラムであって、
    ルート・フォルダーの下にドキュメントおよびフォルダーを論理的に関連付けて階層的に配置した論理的階層構造内の任意のドキュメントまたはフォルダーについて、前記ドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、前記階層構造内で前記ドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断するステップと、
    前記判断するステップにおいてアクセス権限の範囲を超えると判断された場合に、前記ドキュメントまたはフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるアクセス権限が設定されている前記階層構造内の所定のフォルダーの直下に新たな直接アクセス用フォルダーを生成し、当該直接アクセス用フォルダーに対して、前記ユーザについて前記ドキュメントまたはフォルダーに対して設定したアクセス権限の範囲と同一かそれを超える範囲のアクセス権限を設定するステップと、
    前記生成および設定するステップに引き続いて、前記直接アクセス用フォルダーをソースとし、前記ドキュメントまたはフォルダーをターゲットとするアクセス・リンクを作成するステップと
    をコンピュータに実行させるためのプログラム。
  14. 前記階層構造内の前記所定のフォルダーは前記ルート・フォルダーである、請求項13に記載のプログラム。
  15. 前記アクセス・リンクにおいてターゲットとされた前記ドキュメントまたはフォルダーが消去されたことに応答して、前記アクセス・リンクを削除し、前記直接アクセス用フォルダーを削除するステップ
    を更にコンピュータに実行させるための、請求項13に記載のプログラム。
  16. 前記判断するステップが、前記ドキュメントまたはフォルダーに対して設定されたアクセス権限の内容が変更されたことに応答して、変更後の前記ドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、前記階層構造内で前記ドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断するステップである、請求項13に記載のプログラム。
  17. 前記判断するステップが、前記階層構造内の任意のドキュメントまたはフォルダーが移動又はコピーされることによって移動又はコピー先に新たなドキュメントまたはフォルダーが生成されたことに応答して、前記移動又はコピー先のドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、前記階層構造内で前記移動又はコピー先のドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断するステップである、請求項13に記載のプログラム。
  18. ドキュメントまたはフォルダーに対する複数のユーザからのアクセスを共有するためのコンテンツ共有システムにおいて、ドキュメントまたはフォルダーの各々に対しユーザ毎に設定されたアクセス権限に応じて当該ドキュメントまたはフォルダーに対するユーザからのアクセスをコンピュータによって管理する方法であって、
    ルート・フォルダーの下にドキュメントおよびフォルダーを論理的に関連付けて階層的に配置した論理的階層構造内の任意のドキュメントまたはフォルダーについて、前記ドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、前記階層構造内で前記ドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断するステップと、
    前記判断するステップにおいてアクセス権限の範囲を超えると判断された場合に、前記ドキュメントまたはフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるアクセス権限が設定されている前記階層構造内の所定のフォルダーの直下に新たな直接アクセス用フォルダーを生成し、当該直接アクセス用フォルダーに対して、前記ユーザについて前記ドキュメントまたはフォルダーに対して設定したアクセス権限の範囲と同一かそれを超える範囲のアクセス権限を設定するステップと、
    前記生成および設定するステップに引き続いて、前記直接アクセス用フォルダーをソースとし、前記ドキュメントまたはフォルダーをターゲットとするアクセス・リンクを作成するステップと、
    前記ユーザからの求めに応答して、前記ユーザについてのアクセス権限が設定されたすべての直接アクセス用フォルダーのリストを前記ユーザに表示するステップと、
    表示された前記すべての直接アクセス用フォルダーのそれぞれについて、前記ユーザによる、前記すべての直接アクセス用フォルダー以外で自己がアクセス可能な既存の所定のフォルダーから当該直接アクセス用フォルダーのリンク先のドキュメントまたはフォルダーにアクセスをしたいとの指定に応答して、前記所定のフォルダーをソースとし、前記直接アクセス用フォルダーをターゲットとする第2のアクセス・リンクを作成するステップと
    を備える方法。
  19. ドキュメントまたはフォルダーに対する複数のユーザからのアクセスを共有するためのコンテンツ共有システムにおいて、ドキュメントまたはフォルダーの各々に対しユーザ毎に設定されたアクセス権限に応じて当該ドキュメントまたはフォルダーに対するユーザからのアクセスをコンピュータによって管理する方法であって、
    ルート・フォルダーの下にドキュメントおよびフォルダーを論理的に関連付けて階層的に配置した論理的階層構造内の任意のドキュメントまたはフォルダーについて、前記ドキュメントまたはフォルダーに対して少なくとも1つのユーザについて設定されたアクセス権限が、前記階層構造内で前記ドキュメントまたはフォルダーの直上に位置するフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるかどうかを判断するステップと、
    前記判断するステップにおいてアクセス権限の範囲を超えると判断された場合に、前記ドキュメントまたはフォルダーに対して前記ユーザについて設定されたアクセス権限の範囲を超えるアクセス権限が設定されている前記階層構造内の所定のフォルダーの直下に新たな直接アクセス用フォルダーを生成し、当該直接アクセス用フォルダーに対して、前記ユーザについて前記ドキュメントまたはフォルダーに対して設定したアクセス権限の範囲と同一かそれを超える範囲のアクセス権限を設定するステップと、
    前記生成および設定するステップに引き続いて、前記直接アクセス用フォルダーをソースとし、前記ドキュメントまたはフォルダーをターゲットとするアクセス・リンクを作成するステップと、
    前記ユーザからの求めに応答して、前記ユーザについてのアクセス権限が設定されたすべての直接アクセス用フォルダーのリストを前記ユーザに表示するステップと、
    表示された前記すべての直接アクセス用フォルダーのそれぞれについて、前記ユーザによる、前記すべての直接アクセス用フォルダー以外で自己がアクセス可能な既存の所定のフォルダーから当該直接アクセス用フォルダーのリンク先のドキュメントまたはフォルダーにアクセスをしたいとの指定に応答して、前記所定のフォルダーをソースとし、前記リンク先のドキュメントまたはフォルダーをターゲットとする、第2のアクセス・リンクを作成するステップと
    を備える方法。
JP2005364834A 2005-12-19 2005-12-19 リソース・コンテンツのアクセス制御方法、システム、およびプログラム Expired - Fee Related JP3956149B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005364834A JP3956149B2 (ja) 2005-12-19 2005-12-19 リソース・コンテンツのアクセス制御方法、システム、およびプログラム
CNB200610147096XA CN100454323C (zh) 2005-12-19 2006-11-14 用于对资源内容进行访问控制的方法和系统
US11/561,440 US8862624B2 (en) 2005-12-19 2006-11-20 Access control to resource content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005364834A JP3956149B2 (ja) 2005-12-19 2005-12-19 リソース・コンテンツのアクセス制御方法、システム、およびプログラム

Publications (2)

Publication Number Publication Date
JP2007172041A JP2007172041A (ja) 2007-07-05
JP3956149B2 true JP3956149B2 (ja) 2007-08-08

Family

ID=38174960

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005364834A Expired - Fee Related JP3956149B2 (ja) 2005-12-19 2005-12-19 リソース・コンテンツのアクセス制御方法、システム、およびプログラム

Country Status (3)

Country Link
US (1) US8862624B2 (ja)
JP (1) JP3956149B2 (ja)
CN (1) CN100454323C (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102077652A (zh) * 2009-04-24 2011-05-25 华为技术有限公司 一种对限定用户组csg终端进行准入控制的方法及装置
JP2012027650A (ja) * 2010-07-22 2012-02-09 Nec Corp コンテンツ管理装置およびコンテンツ管理方法
CN101944107B (zh) * 2010-08-31 2012-02-08 南京赛孚科技有限公司 一种文件管理的方法
WO2012058335A1 (en) * 2010-10-26 2012-05-03 Barnes & Noble, Inc. System and method for reading multifunctional electronic books on portable readers
US8856180B2 (en) 2010-10-26 2014-10-07 Barnesandnoble.Com Llc System and method for formatting multifunctional electronic books for electronic readers
US8793286B2 (en) * 2010-12-09 2014-07-29 International Business Machines Corporation Hierarchical multi-tenancy management of system resources in resource groups
US8868502B2 (en) * 2011-01-14 2014-10-21 Apple Inc. Organizing versioning according to permissions
JP5751086B2 (ja) * 2011-08-12 2015-07-22 日本電気株式会社 コンテンツ管理装置およびコンテンツ管理方法
JP5868149B2 (ja) 2011-12-06 2016-02-24 キヤノン株式会社 データ移行装置
JP5980421B2 (ja) * 2013-05-23 2016-08-31 三菱電機株式会社 アクセス制御装置及びアクセス制御方法及びプログラム
CN103488791B (zh) * 2013-09-30 2018-03-27 华为技术有限公司 数据访问方法、系统及数据仓库
CN103793663A (zh) * 2013-12-26 2014-05-14 北京奇虎科技有限公司 文件夹加锁与解锁方法及文件夹加锁与解锁装置
WO2016057099A1 (en) * 2014-10-06 2016-04-14 Carney Labs Llc One way and two way data flow systems and methods
US10521405B2 (en) 2014-11-03 2019-12-31 Hewlett Packard Enterprise Development Lp Policy and configuration data for a user directory
US10387405B2 (en) 2014-11-03 2019-08-20 Hewlett Packard Enterprise Development Lp Detecting inconsistencies in hierarchical organization directories
US10277601B1 (en) 2015-05-11 2019-04-30 Google Llc System and method for recursive propagating application access control
JP6671387B2 (ja) * 2015-10-19 2020-03-25 ギガフォトン株式会社 レーザ装置管理システム
CN106027666B (zh) * 2016-06-30 2019-03-19 东方通信股份有限公司 一种独立于平台网络的调度方法
CN107045599B (zh) * 2017-05-03 2020-03-31 维沃移动通信有限公司 一种数据查询方法及电子设备
CN109710582B (zh) * 2018-12-13 2021-10-26 创新科技术有限公司 一种共享目录管理方法和装置
CN115146317A (zh) * 2022-07-29 2022-10-04 北京字跳网络技术有限公司 一种权限控制方法、装置、设备及存储介质
CN115221117A (zh) * 2022-08-31 2022-10-21 成都易我科技开发有限责任公司 一种可跨磁盘转移数据的方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956715A (en) * 1994-12-13 1999-09-21 Microsoft Corporation Method and system for controlling user access to a resource in a networked computing environment
US5930792A (en) * 1996-11-07 1999-07-27 Intervoice Limited Partnership Monitoring and directing flow of HTML documents for security and access
WO2000026750A1 (en) * 1998-11-05 2000-05-11 NEUVIS, Inc Method for controlling access to information
US6529905B1 (en) * 2000-01-11 2003-03-04 Frontline Solutions, Inc. Method and system for allowing multiple users to edit a hierarchical data structure
JP2002116934A (ja) 2000-10-06 2002-04-19 Ricoh Co Ltd 文書管理システム
JP2003030026A (ja) * 2001-07-19 2003-01-31 Dainippon Printing Co Ltd データ管理装置
JP2003091448A (ja) 2001-09-14 2003-03-28 Ricoh Co Ltd 文書管理システム
JP2003280990A (ja) 2002-03-22 2003-10-03 Ricoh Co Ltd 文書処理装置及び文書を管理するためのコンピュータプログラム
EP1812848A4 (en) * 2004-09-15 2009-04-29 Adesso Systems Inc SYSTEM AND METHOD FOR DATA MANAGEMENT IN A DISTRIBUTED COMPUTER SYSTEM

Also Published As

Publication number Publication date
CN100454323C (zh) 2009-01-21
US20070143292A1 (en) 2007-06-21
US8862624B2 (en) 2014-10-14
JP2007172041A (ja) 2007-07-05
CN1987884A (zh) 2007-06-27

Similar Documents

Publication Publication Date Title
JP3956149B2 (ja) リソース・コンテンツのアクセス制御方法、システム、およびプログラム
JP4876734B2 (ja) 文書利用管理システム及び方法、文書管理サーバ及びそのプログラム
JP5118592B2 (ja) ファイル管理システム
KR101608103B1 (ko) 구조화된 공동 저작
KR101120755B1 (ko) 정적 및 동적 리스트의 사용을 포함하는 가상 폴더 및 항목 공유 시스템 및 방법
US20080306900A1 (en) Document management method and apparatus
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
JPH05134913A (ja) データ処理方法及び装置
JP4462309B2 (ja) 電子情報処理プログラム及び電子情報処理システム
JP2009042856A (ja) 文書管理装置、文書管理システム及びプログラム
JP2019511796A (ja) ファイル管理方法及びこれを利用したファイル管理装置{method for managing files and apparatus using the same}
JP5119840B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP2007310481A (ja) 文書管理方法、そのプログラム及び記録媒体、並びに文書共有サーバ及び文書共有システム
JP4032323B2 (ja) 電子ファイル装置
JP2009104646A (ja) データベースシステム及びデータ管理方法
JP2000215095A (ja) デ―タ管理装置、デ―タ管理処理方法およびその方法をコンピュ―タに実行させるプログラムを記録したコンピュ―タ読み取り可能な記録媒体
JP4731928B2 (ja) データ管理装置、データ管理システム、データ処理装置、データ管理方法、プログラム、及び記憶媒体
JP2007233635A (ja) 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム
JP2007011959A (ja) ファイル管理装置、方法及び制御プログラム
JP4701693B2 (ja) ファイル分類プログラム、ファイル分類装置
JP4258148B2 (ja) ファイル管理プログラム、ファイル管理方法およびファイル管理装置
JP5332656B2 (ja) 文書管理システム、その方法及びそのプログラム
JP4254137B2 (ja) 情報管理システム及び情報管理プログラム
US11625365B2 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
JP5751974B2 (ja) 統合管理装置、文書管理方法およびコンピュータプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070417

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20070427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070424

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110518

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120518

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees