JP4032323B2 - Electronic file device - Google Patents

Electronic file device Download PDF

Info

Publication number
JP4032323B2
JP4032323B2 JP04119698A JP4119698A JP4032323B2 JP 4032323 B2 JP4032323 B2 JP 4032323B2 JP 04119698 A JP04119698 A JP 04119698A JP 4119698 A JP4119698 A JP 4119698A JP 4032323 B2 JP4032323 B2 JP 4032323B2
Authority
JP
Japan
Prior art keywords
workspace
control area
user
data object
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP04119698A
Other languages
Japanese (ja)
Other versions
JPH11224222A (en
Inventor
恭彦 野村
浩一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP04119698A priority Critical patent/JP4032323B2/en
Publication of JPH11224222A publication Critical patent/JPH11224222A/en
Application granted granted Critical
Publication of JP4032323B2 publication Critical patent/JP4032323B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Controls And Circuits For Display Device (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子的にアクセス可能な文書等のデータオブジェクトを保持するファイルシステムあるいはワークスペースシステムにおいて、他のユーザからのアクセスを制限するためのアクセス制御に関する。
【0002】
【従来の技術】
従来のデスクトップ・メタファに基づくファイルシステムにおいて、ユーザは、デスクトップやフォルダーにアイコン配置することで、複数のリソースを扱うことができる。このようにすることで、関連するリソースの一覧性と操作性を高めている。
ここで、リソースを複数のユーザで共有する場合には、リソースに対するアクセスの制御が必要である。従来のファイルシステムでは、個々のファイル(アイコン)を選択して、対応するリソースへのアクセスを個別に設定できる。
【0003】
例えば、Unix(商標)やWindows(商標)などのオペレーティングシステムでは、ディレクトリ(フォルダ)やファイルそれぞれに対し、各ユーザがアクセスできる権利を設定することができる。Unixでは、ディレクトリあるいはファイルそれぞれに関して、所有者、同じグループのメンバ、他人、の3レベルで、それぞれ書き込み権、読み出し権、実行権の設定が可能である。Windowsでは、各ディスクあるいはフォルダに関して、全てのユーザに対し、読み取り専用あるいはフルアクセスのアクセス権を設定することができる。
【0004】
しかしながら、デスクトップ上に配置されたもののうち、一部分のリソース集合を一まとまりのものとして、アクセスの制御をしたい場合がある。例えば、特許などから抜粋して収集した情報は、その特許の公開までは部外秘にするなどの場合がある。
既存のアクセス制御方式は、どれもファイル、フォルダ単位のアクセス制限であるため、結果として、従来技術では、対象となるリソース集合をフォルダにまとめ、フォルダに対してアクセス権を設定するという方法を取るしかない。そのため、アイコンを用いた高い一覧性と操作性を犠牲にすることになる。上述の例では、アクセス権の制限は、部内のメンバにはまったく関わりのないものである。したがって、フォルダーに分けられていることは部内メンバにとってはアクセスの利便性を著しく低下させることになる。
【0005】
また、1つのリソースに対して別のまとまりとしてのアクセス制御が必要な場合がある。例えば、アクセス制限の対象となる人や部門が異なったり、アクセス制限の理由が異なる場合には、1つのリソースに対して複数の種類のアクセス制限が必要になる。この場合、上述のフォルダによる解決では、両方に属するリソースを、複数のフォルダ中に、重複して持つか、リファレンスなどの手段で共有して保持しなければならない。
しかしながら、重複して保持した場合には、変更時の管理が大変である。共有する場合には他のどのフォルダーによって共有されているのかがわからないので、意図どおりにアクセス権の変更をするのが困難になる。例えば、アクセス制御を変更しても、別のアクセス制御がかかっていると、変更の効果は意図したようには現れない。
【0006】
また、共有ファイルを誰に対して公開するか、公開の期間はどれくらいかということを予め設定するための技術として、特開平7−36768号公報に記載された電子ファイル装置がある。しかしながら、この技術も公開範囲や期間の設定は階層的分類を単位としたものであり、公開方法に応じて分類構造を変更する必要が生じる。
その一方で、情報共有の範囲を設定するグラフィカルユーザインタフェースが、デスクトップメタファ方式のWindows95/NTなどのファイル共有方式で用いられている。例えば、Microsoft Networkでは、各ディスクあるいはフォルダで共有設定してあるものには、そのアイコンに共有マークを付けて表示を行い、何らかの共有設定がなされていることを表現する。しかしながら、どのレベルで共有が行われているかは、そのフォルダのプロパティを参照しなければわからない。
【0007】
また、フォルダ自体の表現力を増すことによって、デスクトップメタファの表現力を拡張しようとするものがある。特公平7−117890号公報に記載されたユーザインターフェイスシステムは、アイコンを閉じたままでもその内容に関する情報を表示するようにし、アイコンの集合とウィンドウとの位置関係を用いて、十分な対話が可能なインタフェースを実現する。しかしながら、アイコン同士あるいはウィンドウとの位置関係は、単にユーザに対して視覚的にその意味付けをわかりやすくするためのものであり、その位置関係を変更しても、ファイルのアクセス権が変更されるなどといった制御は行われない。
【0008】
また、特開平8−249357号公報に記載された情報処理装置によれば、表示画面上の領域情報に対してユーザアクセスを制御するためのスクリプトを埋め込むことにより、その領域中に置かれたファイルを特定のユーザだけに見えるようにすることができる。しかしながら、各領域のアクセス権を個々に設定しなければならないため、煩雑な操作が必要になり、その維持・管理が困難であった。また、例えば、ファイルaはグループAに公開、ファイルbはグループBに公開、あるファイルcはグループAとBに公開、といった処理を行おうとしたとき、論理的には2種類の制御があればよいのであるが、それぞれに応じた領域を3つとも作る必要があった。これは、作成が煩雑であるばかりでなく、そのアクセス制御の意味合いを理解しにくくさせるため、維持・管理がとても困難になる。
【0009】
【発明が解決しようとする課題】
上記のように、従来の技術では、リソースのまとまりに対して、その意味的まとまりを崩すことなく、アクセス権制御を簡便に行うことができないという課題があった。また、1のリソースに対して複数のアクセス権制御を同時に行おうとすると、煩雑な操作が必要であり、さらにこれを維持することは困難であった。また、アイコン同士やウィンドウとの位置関係といったユーザフレンドリなインタフェースで、アクセス権を設定することはできなかった。
【0010】
本発明は上記従来の事情に鑑みなされたもので、共通ファイルを扱う電子ファイル装置において、アイコン同士やウィンドウとの位置関係といったユーザフレンドリなインタフェースを用いて、リソースのまとまりに対するアクセス権制御を容易に行うことを目的とする。
また、本発明は、各ユーザがどのようなアクセス権制御が行われているかを正確に把握できるようにすることを目的とする。
【0011】
【課題を解決するための手段】
まず、本発明は、共有フォルダや共有ワークスペースに格納されるファイルやフォルダなどの共有リソースに対し、ユーザ・フレンドリなアクセス制御インタフェースを提供する。
また、本発明では、文書ファイルなどの共有リソースを代表するアイコンに対し、アクセス権の設定権のあるユーザ(例えば所有者)は、カーテンのようなイメージ(制御領域)を被せることによって、他ユーザ(例えば参照権のあるユーザ)によるリソースへのアクセスを制御することができる。
【0012】
これを実現するため、本発明では、ワークスペースにユーザの操作に基づいてアクセス可能にデータオブジェクトが保持される電子ファイル装置において、ワークスペースが保持するデータオブジェクトを表示するワークスペース表示手段と、表示されたワークスペース上のデータオブジェクトに対して、ユーザ操作に応じて表示・編集などのアクセスを行うデータオブジェクトアクセス手段と、を備え、制御領域表示手段がデータオブジェクトに対するアクセスを規制する制御領域をデータオブジェクトに重ねてワークスペース上に表示する。
これにより、制御領域との重なりによって、データオブジェクト単位にアクセス制御を施すことができるとともに、どのデータオブジェクトがアクセス制御されているかをユーザが容易に認知することができる。
【0013】
また、本発明では、更に、ユーザに応じたアクセス権が設定されデータオブジェクト実体および該データオブジェクトのワークスぺース上の位置を記憶するデータオブジェクト記憶手段と、制御領域の位置および範囲を記憶する制御領域記憶手段と、ワークスペースを操作するユーザの識別子を記憶するユーザ記憶手段と、を備え、表示データオブジェクト計算手段が、ユーザのアクセス権に基づいて、ワークスペースの制御領域内に位置するデータオブジェクトをワークスペース表示手段に表示させるか否かを判断する。
これによって、アクセス権のないユーザに対しては、制御領域内のデータオブジェクトは表示されないようにする。
【0014】
また、本発明では、更に、ユーザ操作に応じて、ワークスペース表示手段により表示されるデータオブジェクトをワークスペース内での表示位置を移動させるデータオブジェクト移動手段と、移動されるデータオブジェクトに追随して制御領域を編集して、制御領域により制御されるデータオブジェクトが移動後も当該制御領域内の含まれるようにする制御領域編集手段と、を備え、これによって、ユーザがデータオブジェクトを移動させても制御領域から外れてしまわないように自動的の表示形態を変更する。
【0015】
また、本発明では、更に、制御領域表示手段により表示される制御領域を変更するための条件を保持する制御領域変更条件保持手段と、制御領域変更条件保持手段が保持する条件が成立した時に、制御領域表示手段により表示される制御領域に変更を加える制御領域編集手段と、を備え、例えば或る時刻になったときには制御領域がなくなり、また、或る時刻になったときには制御領域が復元するといったように表示を自動的に切り替えることができる。
【0016】
また、本発明では、更に、ユーザ記憶手段が保持するユーザ情報に対し、制御領域記憶手段が保持する制御領域をアクセス権に応じて公開するレベルを設定するための公開レベル設定手段を備え、表示データオブジェクト計算手段は、公開レベル設定手段で設定されたレベルに応じて、データオブジェクトをワークスペース表示手段に表示させるか否かを判断する。
更に、また、本発明では、表示データオブジェクト計算手段は、重なり合った複数の制御領域について、表示を要求するユーザが持つ各制御領域毎のアクセス権に基づいて、当該ユーザに対して表示するデータオブジェクトを決定する。
【0017】
また、本発明では、更に、データオブジェクトに対するユーザ操作を監視する監視手段と、データオブジェクト記憶手段に蓄積されたワークスペースの状態を検索する検索手段と、を備え、データオブジェクト記憶手段は、監視手段により検出したユーザ操作に基づいてワークスペースの過去の状態も履歴として蓄積し、ワークスペース表示手段は、検索手段により検索された過去のワークスペースを表示可能である。そして、データオブジェクト記憶手段に蓄積された履歴から検索手段により検索されたワークスペースの状態について、該ワークスペースより時間的に後に蓄積されたワークスペースを検索手段に検索させて、該ワークスペースに含まれるデータオブジェクトの内で以降に制御領域下にあるものを調査する制御履歴調査手段を備え、表示データオブジェクト計算手段は、制御履歴調査手段により調査された結果に基づいて、制御領域表示手段に該ワークスペースに対して制御領域を追加して表示させる。
これによって、例えば現時点で設定されている制御領域を過去のワークスペースに反映させて、現時点でアクセス制御したデータオブジェクトが過去のワークスペースを開くことによりアクセスできてしまう事態を防止する。
また、本発明に係るアクセス制御方法では、ワークスペースにユーザの操作に基づいてアクセス可能にデータオブジェクトが保持される電子ファイル装置において、ワークスペースが保持するデータオブジェクトを表示し、データオブジェクトに対するアクセスを規制する制御領域を、データオブジェクトに重ねてワークスペース上に表示し、表示されたワークスペース上のデータオブジェクトに対して、ユーザ操作に応じて表示・編集などのアクセスを行う。
【0018】
【発明の実施の形態】
本発明に係る電子ファイル装置及び電子ファイル装置におけるアクセス制御方法を実施例に基づいて具体的に説明する。
図1には、本発明の第1実施例に係る電子ファイル装置の構成を示してある。
ここで、以下の実施例で示す電子ファイル装置は、ネットワーク1を介して接続されたサーバ2とクライアント3により構成されており、サーバ2及びクライアント3はどちらもワークステーションやパーソナルコンピュータ等といった計算機により構成されている。なお、本実施例ではクライアント・サーバによる実施形態をとっているが、本発明はこのような形態に限定されず、例えばネットワークを用いずに1台の計算機内に電子ファイル装置を構成するようにしてもよい。
【0019】
サーバ2は、複数のクライアント(すなわち、複数のユーザ)によって共通に用いられる情報を管理しており、リソース情報記憶部21、制御領域情報記憶部22、ユーザ情報記憶部23、表示リソース集合計算部24、アクセス権検証部25を有している。
【0020】
リソース情報記憶部21は、読み書き自在なメモリであり、リファレンスやファイル、更には、リファレンスの集合を保持するワークスペースを格納する。
ここで、本実施例では、ファイル、リファレンス、リソースという3つの用語を次のように区別して用いる。
すなわち、ファイルとは、文書やプログラムの実体を格納する電子ファイルそのものを指す。また、リファレンスとは、ファイルの存在をユーザに知らしめるためや、ユーザがファイルに対して移動や実行などの操作を行うためのファイル名あるいはアイコンなどを指す。また、リソースとは、ファイルとリファレンスを含むユーザから見た情報の実体を表す総称を指し、特許請求の範囲に記載したデータオブジェクトと同義である。
【0021】
図2には、リソース情報記憶部21に格納されるリファレンスのデータ構造の一例を示してある。
リファレンスは、ユーザ側の視点から見ると、例えば画面表示されるデスクトップメタファ上のファイルアイコンであり、ファイルそのものを代表するものである。なお、リファレンスとファイルは1対1対応である必要はなく、リファレンスが複写されても、ファイルが連動して複写されるとは限らない。
リファレンスは、識別子id、リファレンス名、ファイルへのポインタ、そしてワークスペース上で表示される位置を示す座標、表示サイズを示すワークスペース上の座標を有している。すなわち、ユーザに提示する各ファイルアイコンは、このようなデータ構造によって管理されている。
【0022】
図3には、リソース情報記憶部21に格納されるファイルのデータ構造の一例を示してある。
ファイルは、識別子id、ファイル名、そのファイルの所有者(オーナ)、書き込み権のあるユーザ(或いは、ユーザグループ)、参照権のあるユーザ(或いは、ユーザグループ)、ファイルの実体であるバイナリー・データを有している。すなわち、各ファイルは、このようなデータ構造によって、所有者、書き込みや参照といったアクセス権が管理されている。
【0023】
図4には、リソース情報記憶部21に格納されるワークスペースのデータ構造の一例を示してある。
ワークスペースは、識別子id、ワークスペース名、ワークスペースの編集が可能な所有者(オーナ)、ワークスペース全体の参照が許されるコワーカー、制御領域下の参照を制限されるオブザーバ、ワークスペース上に表示するリファレンスの集合、制御領域情報を有している。すなわち、各ファイルは、このようなデータ構造によって、編集や参照といったアクセス権が管理されている。
【0024】
制御領域情報記憶部22は、読み書き自在なメモリであり、ユーザに対するアクセス制御を行うための制御領域に係る情報を格納する。
図5には、制御領域情報記憶部22に格納される制御領域のデータ構造の一例を示してある。
制御領域は、識別子id、制御領域名、この制御領域内のリソースを参照できるユーザ(或いはユーザグループ)を表すコワーカー、そしてワークスペース上で表示される位置を示す座標、表示サイズを示すワークスペース上の座標を有している。すなわち、ユーザに提示する制御領域は、このようなデータ構造によって管理されている。
【0025】
ここで、本実施例では、ワークスペースを編集できるのはワークスペースのオーナとしたので、制御領域のオーナは必ずワークスペースのオーナである。そのため、制御領域のデータにはオーナはない。なお、ワークスペースのオーナは、もちろん制御領域内のリソースを参照も編集もすることができる。
また、コワーカーは、デフォルトではワークスペースのコワーカーの情報を継承するが、その中からオーナは、任意のメンバを削ることができる。これにより、制御する対象メンバをカスタマイズすることができる。
【0026】
制御領域のコワーカーであるユーザは、ワークスペースのコワーカーの部分集合でなければならない。そのため、次の(1)(2)のいずれかの方法でこれを保証する。
(1)制御領域に対するコワーカーは、ワークスペースのコワーカー属性から選択する。
(2)オーナがワークスペースあるいは制御領域のコワーカーの設定にユーザグループを使った場合は、制御領域のコワーカーを構成するユーザがワークスペースのそれの部分集合であるかどうかの検証をシステムが自動的に行い、もし誤っていれば警告を表示する。
【0027】
ユーザ情報記憶部23は、読み書き自在なメモリであり、ユーザ及びユーザグループに係る情報を格納する。
図6には、ユーザ情報記憶部23に格納されるユーザのデータ構造の一例を示してあり、ユーザデータは、識別子id、ユーザ名、パスワードを有している。図7には、ユーザ情報記憶部23に格納されるユーザグループのデータ構造の一例を示してあり、ユーザグループデータは、識別子id、グループ名、グループを構成するメンバの識別子を有している。なお、グループidをさらに入れ子にして他のグループメンバに入れるようにしてもよく、これは従来技術により容易に実現できる。
すなわち、ユーザ及びユーザグループに係る情報は、このようなデータ構造によって管理されている。
【0028】
表示リソース集合計算部24は、リソースの表示を要求したユーザに対し、リソース情報記憶部21内に蓄積されたリファレンスのうちの、当該ユーザが参照する権利のあるリファレンスのみを選択する。
ここで、ワークスペース上のリファレンスに対するアクセス権は、次のように設定されている。
すなわち、図8に概念を示すように、オーナは、ワークスペース40上の全てのリファレンス41に対して、参照、移動、複写、削除が可能である。また、コワーカーは、ワークスペース40上の全てのリファレンス41に対して、参照が可能であるが、リファレンス41の移動、複写、削除はできない。また、オブザーバは、ワークスペース40上のリファレンス41のうち、制御領域42に隠されたもの以外の参照が可能である。
【0029】
アクセス権検証部25は、ユーザがリソースをオープンしようとした時に、ファイル情報(図3)における書き込み権と参照権に基づいて、当該ユーザのファイルへのアクセスを検証する。なお、この機能は、従来の、J−Star(商標)などのファイルシステムにおけるアクセス制御と同様である。
【0030】
クライアント3は、ユーザに情報を表示する画面やユーザから入力を受け付ける操作部を有しており、また、特に本発明に係る処理を実行するために、リソース集合表示部31、制御領域表示部32、リソース移動指示部33、制御領域編集指示部34、リソースアクセス部35を有している。
【0031】
リソース集合表示部31は、ワークスペースの情報を画面表示し、ユーザがリソースにアクセスするためのユーザインタフェースを提供する。なお、リソースは、例えば従来のデスクトップの文書アイコンのように表示することができる。制御領域表示部32は、制御領域情報を画面表示し、ユーザがリソースにアクセスするためのユーザインタフェースを提供する。なお、制御領域は四角あるいは丸みがかった何らかの形の閉曲線、あるいは画像イメージなどによって表示することができる。
【0032】
図9には、オーナとコワーカーに対するワークスペース40の表示例を示してあり、このワークスペース40には幾つかのリソース41を囲む閉曲線で制御領域42が表示されている。
また、図10には、オブザーバーに対する上記のワークスペース40の表示例を示してあり、このワークスペース40には上記の制御領域42が不透明に表示され、この制御領域42によってリソース41が覆い隠されている。オブザーバは、制御領域42に隠されたリソース41については参照ができないように設定されているが、この表示例では参照不可なリソースは制御領域42で覆い隠してオブザーバに見えないようになっている。
【0033】
リソース移動指示部33は、ワークスペース上に表示されたリソースの表示を編集するユーザからの指示を受け付け、当該ユーザがワークスペースのオーナである場合に限り、指定されたリソースの移動やリサイズする。
具体的には、オーナは、ワークスペース上のリソースの位置をポインティングデバイスなどで移動あるいはそのサイズを変更することができる。
【0034】
制御領域編集指示部34は、ワークスペース上に表示された制御領域を編集するユーザからの指示を受け付け、当該ユーザがワークスペースのオーナである場合に限り、指定された位置に制御領域を生成し、また、指定された制御領域の移動やリサイズする。
具体的には、オーナは、ワークスペース上の制御領域の位置をポインティングデバイスなどで移動させるあるいはそのサイズを変更することができる。
【0035】
リソースアクセス部35は、ワークスペース上に表示されたリソースの内容にアクセスするユーザからの指示を受け付け、当該ユーザがアクセス権を有している場合に限り、指定されたリソースの内容を画面表示する。
具体的には、ユーザは、リソースを代表するリファレンスアイコンをポインティングデバイスなどでダブルクリックする、あるいはリファレンス・アイコンをアプリケーションを表すリファレンスアイコン上へドラッグ・アンド・ドロップすることにより、そのリソースをアプリケーションなどにより開くことができる。なお、その際、サーバ2側のアクセス権検証部25によるアクセス権の検証が行われ、許可されることが必要になる。
【0036】
次いで、上記構成の第1実施例において、オブザーバに対してワークスペースを提示する際に提示するリソースを選択する処理動作を、図11に示すフローチャートを参照して説明する。
まず、オブザーバーであるユーザからの指示を受け付けると、ワークスペースに含まれるリファレンスの位置座標とサイズから、当該ワークスペース上でのリファレンスアイコンの位置と大きさを特定する(ステップS1)。次いで、当該ワークスペースに設定されている制御領域の位置座標とサイズから、当該ワークスペース上での制御領域の位置と大きさを特定する(ステップS2)。
【0037】
そして、上記のリファレンスアイコンと制御領域とのワークスペース上での交わりを検出し(ステップS3)、両者が交わっている場合にはフラグ(isHidden)を「true」とし(ステップS4)、両者が交わっていない場合にはフラグ(isHidden)を「false」とする(ステップS5)。
そして、設定されたフラグが「true」である場合には当該リファレンスの表示が行われず、フラグが「false」である場合にだけ当該リファレンスがワークスペース上に表示される(ステップS6、S7)。すなわち、リファレンスアイコンがその一部でも制御領域にかかっている場合には、当該リファレンスはワークスペース上に表示されない。
なお、上記の処理は、ワークスペースに含まれる各リファレンス及び各制御領域について順次繰り返し行われる。
【0038】
ここで、この例では、リファレンスアイコンを囲む四角形と制御領域を囲む四角形が一部でも交わった場合に、そのリファレンスアイコンは制御領域に含まれるという判断を行っているが、もちろん、完全にリファレンスが制御領域に含まれる場合のみ制御領域に含まれるという判断を行ってもよい。
また、上記の実施例では、リソースと制御領域とを別々に管理し、ワークスペースを表示する際に随時表示すべきリソースの計算を行っていたが、リソースを制御するための制御情報をワークスペースと関連付けて保持しておき、ワークスペースを表示する際に、この制御情報に基づいてリソースを表示する構成としてもよい。
【0039】
次に、本発明の第2実施例に係る電子ファイル装置を説明する。
第2実施例では、制御領域が時間とともに自動変更されるルールとアルゴリズムが設定されており、ここでは、あらかじめ設定した時間が経った後、その制御領域の属性が変化する例を説明し、この変化としては、時間が経つとアクセス権を変更するパターンと、時間が経つと制御領域が変化するパターンの2つがある。
第2実施例の構成は、第1実施例の構成に加えて、ユーザが制御領域の変更ルールを設定するための制御領域変更ルール設定部と、制御領域を変化させる制御領域属性変更部を備えている。
【0040】
制御領域変更ルール設定部は、図12に示すようなルールの作成・削除・変更を行うためのルール・ウィンドウを提供する。
このルールウィンドウは、図9や図10に示したワークスペース表示ウィンドウにおいて、1つの制御領域を選択した後に、その制御領域に関わるルール・ウィンドウ表示をメニューなどにより指示することで、ポップアップするウィンドウである。
このルールウィンドウにおいて、利用者は、Newボタンを押すことによって新しいルールを作成することができる。また、既に設定されたルールをメニューから選択してDeleteボタンを押すことにより、そのルールを削除することができる。ルール名の右側にあるチェックボックスは、そのルールをアクティブにするかインアクティブにするかを選択するトグルボタンである。
【0041】
そして、Newボタンあるいはルール名の1つをメニューから選んだ後に、Editボタンを押すことにより、図13に示すような各ルールを設定するルール設定ウィンドウが表示される。
ルール設定ウィンドウは、設定するルールの名前を入力するルール名領域、制御方法の変更が行われる日時を入力する日時領域、制御方法変更のアクション種別を入力するアクション領域、そのアクションのパラメータを入力するためのテキスト領域、そして、変更を確定するOKボタンと、変更を解除してウィンドウを閉じるためのCancelボタンを有する。
【0042】
ルールのアクションには、次の4つの種別がある。制御解除は、制御領域のコワーカーの属性にワイルドカードを設定することで、ワークスペースの参照権のあるユーザならば誰でもこの制御領域下を参照できるようにする。また、コワーカー変更は、コワーカーを指定されたユーザに変更する。また、表示座標変更は、表示座標を指定された値に変更する。また、表示サイズ変更は、表示サイズを指定された値に変更する。
ワークスペースのオーナーは、各制御領域に対してこのようなアクションを設定することができ、例えば、コワーカー変更の際は、変更後のコワーカーのユーザ名あるいはユーザグループ名をテキスト領域に入力し、また、表示座標あるいは表示サイズの変更では、変更後の座標あるいはサイズを(X,Y)の座標形式で入力する。なお、複数のルールを1つの制御領域に設定したい場合は、ルール・ウィンドウにおいてルールを複数作成する。
【0043】
次いで、上記構成の第2実施例において、ユーザに対してワークスペースを提示する際の処理動作を、図14に示すフローチャートを参照して説明する。すなわち、ユーザに対してワークスペースを提示する際に、制御領域に関する自動変更が設定されているかをチェックし、設定があれば制御領域の属性を変更する処理を説明する。
まず、ユーザからワークスペースの表示が指示されると(ステップS10)、ワークスペース上の各制御領域に関して、その制御ルールをチェックする(ステップS11)。例えば、現在の時刻を照合して制御領域に変更が必要かどうかを判断し(ステップS11)、必要であれば制御領域の属性を変更する(ステップS12)。
【0044】
そして、今後変更が起こり得る制御ルールをメモリに保持し(ステップS13)、上記の処理を表示するワークスペース上の各制御領域及び設定された各ルールに対して順次繰り返し行う。
この後、図11に示したと同様にしてワークスペースの表示を行い(ステップS14)、このようにワークスペースが表示された後でも、メモリに保持された制御ルールの変更時刻が来たときに、その時点でユーザに警告を表示し、すべてのデータを保存した後にワークスペースの読み込み直しを行う。
【0045】
次に、本発明の第3実施例に係る電子ファイル装置を説明する。
第3実施例では、制御領域がユーザの操作に応じて変化し、ここでは、制御領域から1つのリソースを出さないように制御領域が移動するパターンと、複数のリソースを出さないように制御領域が拡大・縮小するパターンの例を示す。
第3実施例の構成は、第2実施例と同様に、第1実施例に加えて、ユーザが制御領域の変更ルールを設定するための制御領域変更ルール設定部と、制御領域属性変更部を備える。
【0046】
制御領域変更ルール設定部は、図15に示すような制御領域の属性を設定するための制御領域プロパティ・ウィンドウを提供し、制御領域プロパティ・ウィンドウは、制御領域名、コワーカーのリスト、リソースの囲い込み種別、囲い込みリソースのリスト等を有している。
リソースを囲い込み種別は、制御領域の拡大・縮小によるものと、制御領域の移動によるもの2つから選択できる。前者を選択すると、図16に示すように、ユーザが囲い込みリソースのリストで設定されたリソースを移動して、当該リソース「従来技術」41を制御領域42の外に出そうとした際に、このリソースが制御領域42の外に出ないよう制御領域42が自動的に拡大される。
【0047】
また、制御領域プロパティ・ウィンドウにおいて、コワーカーと囲い込みリソースのそれぞれのリストはスクロールして全ての選択肢を表示し、ユーザはその中から選択したいものだけをチェックをして選択する。
コワーカーのリストには、この制御領域が表示されているワークスペースの属性のコワーカーに選ばれているものが表示される。なお、ユーザグループ名の場合は、グループ名をダブルクリックすることで、さらにそのメンバであるユーザのリストが表示されるなどして、より詳細なコワーカーの設定が可能になる。
囲い込みリソースのリストは、制御領域内にあるリソースがリストされる。ただし、ワークスペースのオーナあるいは制御領域のコワーカー以外(つまりワークスペースのオブザーバ)には、このリストは表示されない。また、ワークスペースのオーナ以外は、プロパティを編集することはできない。
【0048】
また、上記とは逆に、制御領域の外枠沿いに位置する(つまり端に位置する)リソースが境界線の内側方向に動かされた場合には、囲い込みリソースを全て囲い込める範囲内で最小限の制御領域となるよう制御領域を縮小する。
一方、囲い込み種別を移動に設定した場合には、制御領域の外側にリソースを移動させようとすると、それに追随して制御領域が移動する。なお、制御領域が移動することによって他のリソースが外に出てしまう場合には、「制御領域から出てしまいますがよろしいですか?」という警告を表示し、ユーザが「OK」を選べば、制御領域の移動を止めて、移動されたリソースが制御領域外に出ることを許容するようにしてもよい。
【0049】
次いで、上記構成の第3実施例において、制御領域を拡大する際の処理動作を、図17に示すフローチャートを参照して説明する。すなわち、リソースがドラッグアンドドロップなどにより制御領域外に出されそうになった際に、そのリソースが制御領域によって囲い込まれる設定になっているかどうかをチェックし、設定されていれば、それに応じて制御領域を拡大するための処理を説明する。
まず、ワークスペース上の制御領域内に表示されているリソースが、ユーザによってドラッグアンドドロップなどにより移動されると(ステップS20)、当該リソースはその制御領域に囲い込み設定されているかをチェックし(ステップS21)、囲い込み設定されている場合には更に、当該リソースの移動先はその制御領域の外となっているかをチェックする(ステップS22)。
【0050】
囲い込み設定されていない場合や、移動しても制御領域内にとどまっている場合には、その移動後の位置にリソースを描画する(ステップS25)。
一方、囲い込み設定されているリソースが制御領域の外に移動してしまう場合には、元の制御領域のサイズ及び位置と、移動後のリソースのサイズ及び位置を算出し(ステップS23)、移動後のリソースを囲み入れるように、制御領域を拡大して描画した後(ステップS24)、移動後の位置にリソースを描画する(ステップS25)。
【0051】
次に、本発明の第4実施例に係る電子ファイル装置を説明する。
第4実施例では、制御領域を公開する公開レベルを設定でき、また、複数の制御領域が重なり合った場合には、これに公開レベルを対応させる。
第4実施例の構成は、第1実施例に加えて、各ユーザあるいはユーザグループに対して各制御領域を公開するレベルを設定するための公開レベル設定部を備えている。
なお、表示リソース集合計算部24は、公開レベル設定部で設定されたレベルに応じてリソース表示の計算・判断を行う。さらに、制御領域が複数重なっている領域の下にあるリソースのアクセス権は、アクセスしようとするユーザが持つそれら複数の制御領域の中での最低限の権利に基づいて決定される。
【0052】
公開レベルの設定は、例えば図18図に示すような制御領域プロパティウィンドウにより行われる。
制御領域プロパティウインドウにおいて、ワークスペースのコワーカーがリストで表示され、その1つを選択すると、そのメンバーに対する公開レベルが、公開レベルというラベルの付いたプルダウンメニューに表示される。例えば、同図に示す例では、コワーカー(User-2)に対する公開レベルが、リソースのオープン可能であることを示している。
【0053】
公開レベルとしては、次の4つがある。
すなわち、存在するか否かは、制御領域内にリソースが1つでもあるかどうかだけがわかる。また、各リソースの存在は、制御領域内にどんなリソースがあるかだけわかる。また、オープン可能は、制御領域内のリソースをオープンして参照できる。また、編集可能は、制御領域内のリソースをオープンして参照した上で、編集することができる。
なお、ワークスペースの編集権をコワーカーに与えることが可能にする構成をとった場合には、これらに加え、プロパティ編集権、制御領域の加工・削除権などを与えることもできる。
【0054】
図19には、複数の制御領域が重なり合っている場合の例を示してあり、この例では、ワークスペース40内に「Group内のみ」という制御領域42と「横断タスクのみ」という制御領域42の2つを作っている。
そして、例えば次のようなコワーカーを設定したとする。すなわち、「Group内のみ」という制御領域42については、公開レベル「オープン可能」を設定したコワーカーは、User-2、User-3、User-4、 User-5、であり、公開レベル「各リソースの存在」を設定したコワーカーは、User-10、User-11、User-12、である。また、「横断タスクのみ」という制御領域42については、公開レベル「オープン可能」を設定したコワーカーは、User-2、User-10、User-11、User-12、であり、公開レベル「各リソースの存在」を設定したコワーカーは、User-3、User-4、User-5、である。
【0055】
このような場合、例えばコワーカー(User-2)は、「Group内のみ」という制御領域42と「横断タスクのみ」という制御領域42のと両方について、公開レベル「オープン可能」が設定されているため、これら2つの制御領域42内の全てのリソースをオープン可能である。
一方、コワーカー(User-3)は、「Group内のみ」という制御領域42については公開レベル「オープン可能」が設定されているが、「横断タスクのみ」という制御領域42については公開レベル「オープン可能」が設定されていないため、「Group内のみ」という制御領域42内の「特願平6-12345」「特願平8-252525」という2つのリソース41はオープンできるが、「横断タスクのみ」という制御領域42内の「タスクスケジュール」「議事録」という2つのリソース41に加え、制御領域42の双方に含まれている「研究の狙い」というリソース41もオープンすることはできない。
【0056】
なお、上記の第4実施例では、1つのリソースに複数の制御領域がかかっている場合に、ユーザはそれら条件の中で最も権利の少ないものに従う例を示したが、これに加えて、制御領域のプロパティに「重なり合った場合」という属性を加え、その値として「常に優先」「他のものに従う」という2つを用意するようにしてもよい。
常に優先は、他にどんな制御領域が重なり合ったとしても、常にこの制御領域下に関しては、ここで許可した以上の権利は与えないという設定である。つまり、全ての制御領域で常に優先を選ぶと、第4実施例と同じ状態になる。
また、他のものに従うは、複数重なり合った場合に、重なり合った部分に関しては、重なりあった他の制御領域が許可している権利でアクセスを許可するという設定である。例えば、上記した例で、「横断タスクのみ」という制御領域42が「他のものに従う」の設定を行っていたとすると、「研究の狙い」というリソース41は「Group内のみ」という制御領域42が許した権利でアクセスを許可される。つまり、コワーカー(User-3)(User-4)(User-5)は「研究の狙い」というリソース41をオープンすることが可能になる。
【0057】
次に、本発明の第5実施例に係る電子ファイル装置を説明する。
第5実施例では、ワークスペースの履歴を残すように構成したときの、過去のワークスペースの状態を表示した際に、その後にアクセス制御をどのように設定してきたかという履歴に基づいて、一貫性のとれたアクセス制御を保証するようにしている。
第5実施例の構成は、第1実施例の構成に加えて、ユーザがワークスペース上でリソースの追加、削除などの操作を行うことを監視する操作監視部を備え、リソースの追加あるいは削除の検出に基づいて、その状態をリソース記憶部21に蓄積していく。この状態の記憶は、追加あるいは削除が行われる度に行われてもよいし、また、一定の間隔をおいて行ってもよい。これは、どこまで正確に履歴を残すべきかというユーザの戦略に応じて変更されて構わない。
【0058】
第5実施例は、これに加え、リソース記憶手段21に蓄積された過去のリソース集合を検索するための検索部を備え、さらに、検索された過去のリソース集合の状態に関して、該リソース集合の履歴における、該リソース集合以降に蓄積されたリソース集合を検索し、該リソース集合に含まれるリソースのうち、それ以降に制御領域下にあるものがあるかを調べる制御履歴調査部を備える。つまり、過去にアクセス制御していなくても、その後にアクセス制御対象となったものに関しては、過去に溯ってアクセス制御しようというものである。
【0059】
図20には、過去のリソース集合に対するアクセス制御の拡張が必要な例を示してある。なお、同図はワークスペース40の状態の時間的変化を示しており、(a)で示すワークスペース40の状態は、(b)で示すワークスペース40の状態より以前に保存されたものである。
すなわち、(a)で示すワークスペース40の状態では、まだ「Group内のみ」という制御領域42によるアクセス制御は行っていない。そのため、このままでは、(b)の時点で「Group内のみ」という制御領域42によるアクセス制御を行ったとしても、過去の(a)の状態のワークスペース40を検索されてしまっては、アクセス制御したはずのリソース41にアクセスされてしまうことになる。
そこで、本実施例では アクセス制御すべきリソースが見つかった場合(この場合は(b)で「Group内のみ」に含まれる3つのリソース)、それらに対して同様のアクセス制御可能な制御領域を追加して表示する。つまり、この例では(a)を検索しても、(b)と同じものが表示されることになる。
【0060】
図21には、過去のリソース集合に対するアクセス制御の拡張が必要な他の例を示してある。なお、同図における(a)(b)で示すワークスペース40の状態は図20と同様である。
すなわち、(a)で示すワークスペース40の状態では、まだ制御領域によるアクセス制御は行っておらず、更に、(b)の状態と較べると、「特開平7-11111」「特願平6-12345」「タスクスケジュール」「議事録」という各リソース41は共通しているが、両状態間では幾つかのリソースが追加あるいは削除されている。
【0061】
(b)の状態のワークスペース40ができてから、過去の状態(a)の状態のワークスペースを参照する場合に、これらを勘案して、次の要件を満たす表示を行う必要がある。
すなわち、「タスクスケジュール」と「議事録」というリソース41には、「横断タスクのみ」という制御領域をかける。また、「特願平6-12345」というリソース41には、「Group内のみ」という制御領域をかける。また、「テスト」と「ドラフト」というリソース41には制御領域はかけない。
これらの要件を満たす状態(a)の表示例を図22と図23とにそれぞれ示してある。図22に示す表示例は、制御領域42を各リソース41に対して個別に設定する構成をとったものであり、図23に示す表示例は、制御領域42を状態(b)からそのままコピーし、制御の必要のないリソース(「テスト」「ドラフト」)のみ制御領域42に穴をあけて表示するものである。
【0062】
次いで、上記構成の第5実施例において、過去のワークスペースの状態に対して制御領域を追加する処理動作を、図24に示すフローチャートを参照して説明する。
まず、過去のワークスペースの状態(すなわち、制御領域及びリソースの集合)を検索し(ステップS30)、検索したりソースが現時点の状態における制御領域に含まれているかをチェックする(ステップS31)。その結果、過去の状態におけるソースが現時点の状態では制御領域が設定されている場合には、この過去のリソースを含むように最小限の大きさの制御領域を過去のワークスペース状態に追加する(ステップS32)。これにより、図22に示したように、現時点の状態に対応したアクセス制御が施されて、過去のワークスペースの状態が表示される。
【0063】
【発明の効果】
以上説明したように、共有リソースに対して、リファレンスと制御領域との位置関係といったユーザフレンドリなインタフェースを用いて、リソースのまとまりに対するアクセス権制御を容易に行うことができる。また、各ユーザに対してそのアクセス権に応じて、どのようなアクセス権制御が行われているかを表示するため、各ユーザはアクセス権の設定状態を容易且つ正確に把握することができる。
【図面の簡単な説明】
【図1】 本発明の一実施例に係る電子ファイル装置の構成図である。
【図2】 リファレンスのデータ構造の一例を示す図である。
【図3】 ファイルのデータ構造の一例を示す図である。
【図4】 ワークスペースのデータ構造の一例を示す図である。
【図5】 制御領域のデータ構造の一例を示す図である。
【図6】 ユーザのデータ構造の一例を示す図である。
【図7】 ユーザグループのデータ構造の一例を示す図である。
【図8】 オブザーバーに対するアクセス制御を説明する図である。
【図9】 オーナとコワーカーに対する表示例を示す図である。
【図10】 オブザーバに対する表示例を示す図である。
【図11】 オブザーバに対するアクセス制御の処理手順を示すフローチャートである。
【図12】 ルール・ウインドウの表示例を示す図である。
【図13】 ルール設定ウインドウの表示例を示す図である。
【図14】 設定ルール変更の処理手順を示すフローチャートである。
【図15】 制御領域プロパティウインドウの表示例を示す図である。
【図16】 リソースの囲い込みを説明する図である。
【図17】 リソース移動に伴う制御領域拡大の処理手順を示すフローチャートである。
【図18】 公開レベルを設定するウインドウの表示例を示す図である。
【図19】 複数の制御領域が重なっている場合を説明する図である。
【図20】 ワークスペースの状態変化を時間経過に従って示す図である。
【図21】 ワークスペースの状態変化を時間経過に従って示す図である。
【図22】 制御領域を追加した場合の表示例を示す図である。
【図23】 制御領域を追加した場合の表示例を示す図である。
【図24】 制御領域を追加する処理の手順を示すフローチャートである。
【符号の説明】
2・・・サーバ、 3・・・クライアント、 21・・・リソース情報記憶部、
22・・・制御情報記憶部、 23・・・ユーザ情報記憶部、
24・・・表示リソース集合計算部、 25・・・アクセス権検証部、
31・・・リソース集合表示部、 32・・・制御領域表示部、
33・・・リソース移動指示部、 34・・・制御領域編集指示部、
35・・・リソースアクセス部、 40・・・ワークスペース、
41・・・リソース、 42・・・制御領域、
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to access control for restricting access from other users in a file system or workspace system that holds data objects such as electronically accessible documents.
[0002]
[Prior art]
In a file system based on a conventional desktop metaphor, a user can handle a plurality of resources by arranging icons on a desktop or a folder. By doing so, the listability and operability of related resources are improved.
Here, when a resource is shared by a plurality of users, it is necessary to control access to the resource. In a conventional file system, individual files (icons) can be selected and access to corresponding resources can be individually set.
[0003]
For example, in an operating system such as Unix (trademark) or Windows (trademark), a right that each user can access can be set for each directory (folder) or file. In Unix, with respect to each directory or file, write permission, read permission, and execution permission can be set at three levels: owner, member of the same group, and others. In Windows, it is possible to set a read-only or full-access access right for all users regarding each disk or folder.
[0004]
However, there is a case where it is desired to control access by setting a part of a set of resources among those arranged on the desktop. For example, information collected from a patent or the like may be kept confidential until the patent is published.
All existing access control methods are file and folder-based access restrictions. As a result, the conventional technology takes a method of collecting target resource sets into folders and setting access rights for the folders. There is only. Therefore, the high listability and operability using icons are sacrificed. In the above example, the access right restriction has nothing to do with the members in the department. Therefore, being divided into folders significantly reduces the convenience of access for members within the department.
[0005]
Further, there are cases where access control as a single unit is required for one resource. For example, when the person or department to be subject to access restriction is different or the reason for access restriction is different, a plurality of types of access restrictions are required for one resource. In this case, in the above-described solution by the folder, the resources belonging to both must be held in a plurality of folders or shared by means such as a reference.
However, when it is held redundantly, management at the time of change is difficult. When sharing, it is difficult to change the access right as intended because it is not known by which other folder it is shared. For example, even if the access control is changed, if another access control is applied, the effect of the change does not appear as intended.
[0006]
Japanese Patent Laid-Open No. 7-36768 discloses an electronic file device as a technique for setting in advance to whom the shared file is to be disclosed and how long the disclosure period is. However, in this technique, the disclosure range and the period are set in units of hierarchical classification, and it is necessary to change the classification structure according to the disclosure method.
On the other hand, a graphical user interface for setting an information sharing range is used in a file sharing system such as Windows 95 / NT of the desktop metaphor system. For example, in Microsoft Network, for each disk or folder that is set to be shared, the icon is displayed with a share mark to indicate that some sharing setting has been made. However, the level of sharing is not known without referring to the properties of the folder.
[0007]
In addition, there is an attempt to expand the expressiveness of the desktop metaphor by increasing the expressiveness of the folder itself. The user interface system described in Japanese Examined Patent Publication No. 7-117890 displays information about the contents of an icon even when the icon is closed, and enables sufficient dialogue using the positional relationship between the set of icons and the window. A simple interface. However, the positional relationship between icons or windows is merely to make it easier for the user to understand the meaning visually. Even if the positional relationship is changed, the file access right is changed. Such control is not performed.
[0008]
Further, according to the information processing apparatus described in Japanese Patent Application Laid-Open No. 8-249357, a file placed in an area is embedded by embedding a script for controlling user access to the area information on the display screen. Can be visible only to a particular user. However, since the access right for each area must be set individually, a complicated operation is required, and its maintenance and management are difficult. Also, for example, when processing such as file a is disclosed to group A, file b is disclosed to group B, and certain file c is disclosed to groups A and B, there are logically two types of control. Although it was good, it was necessary to make all three areas according to each. This is not only complicated to create, but also makes it difficult to understand the meaning of access control, which makes it very difficult to maintain and manage.
[0009]
[Problems to be solved by the invention]
As described above, the conventional technique has a problem in that access right control cannot be easily performed on a group of resources without breaking the semantic group. In addition, if a plurality of access rights are controlled simultaneously for one resource, a complicated operation is required, and it is difficult to maintain this. Also, the access right cannot be set with a user-friendly interface such as the positional relationship between icons and windows.
[0010]
The present invention has been made in view of the above-described conventional circumstances, and in an electronic file device that handles a common file, it is easy to control access rights for a group of resources using a user-friendly interface such as a positional relationship between icons and windows. The purpose is to do.
Another object of the present invention is to enable each user to accurately grasp what access right control is performed.
[0011]
[Means for Solving the Problems]
First, the present invention provides a user-friendly access control interface for shared resources such as files and folders stored in shared folders and shared workspaces.
Further, in the present invention, a user (for example, an owner) who has an access right setting right on an icon representing a shared resource such as a document file puts an image (control area) like a curtain on another user. It is possible to control access to resources by a user (for example, a user with reference rights).
[0012]
In order to realize this, in the present invention, in an electronic file device in which a data object is held so as to be accessible based on a user operation, a workspace display means for displaying the data object held by the workspace, and a display Data object access means for displaying and editing data objects on the workspace in accordance with user operations, and the control area display means controls the access to the data objects as data. Display on the workspace over the object.
Thereby, access control can be performed in units of data objects by overlapping with the control area, and the user can easily recognize which data object is being access controlled.
[0013]
In the present invention, a data object storage means for storing an access right according to the user and storing the data object entity and the position of the data object on the workspace, and a control for storing the position and range of the control area are further provided. A data storage device that includes an area storage unit and a user storage unit that stores an identifier of a user who operates the workspace, and the display data object calculation unit is located in the control area of the workspace based on the access right of the user Is displayed on the workspace display means.
This prevents data objects in the control area from being displayed to users without access rights.
[0014]
In the present invention, the data object moving means for moving the display position of the data object displayed by the workspace display means in the workspace according to the user operation, and the data object to be moved are followed. And a control area editing means for editing the control area so that the data object controlled by the control area is included in the control area even after the movement, thereby enabling the user to move the data object. The automatic display mode is changed so as not to deviate from the control area.
[0015]
Further, in the present invention, when the conditions held by the control area change condition holding means for holding the conditions for changing the control area displayed by the control area display means and the conditions held by the control area change condition holding means are satisfied, Control area editing means for changing the control area displayed by the control area display means. For example, the control area disappears at a certain time, and the control area is restored at a certain time. The display can be automatically switched as follows.
[0016]
The present invention further comprises a public level setting means for setting a level for publicizing the control area held by the control area storage means according to the access right for the user information held by the user storage means. The data object calculation means determines whether or not to display the data object on the workspace display means according to the level set by the disclosure level setting means.
Furthermore, in the present invention, the display data object calculation means is a data object to be displayed to the user based on the access right for each control area possessed by the user requesting display for the plurality of overlapping control areas. To decide.
[0017]
  The present invention further includes monitoring means for monitoring user operations on the data object, and search means for searching for the status of the workspace stored in the data object storage means. The data object storage means includes monitoring means. The past state of the workspace is also accumulated as a history based on the user operation detected by the above, and the workspace display means can display the past workspace searched by the search means. Then, with respect to the state of the workspace searched by the search means from the history stored in the data object storage means, the search means searches the workspace accumulated after the workspace, and is included in the workspace. Control history surveying means for investigating what is subsequently under the control area among the data objects to be displayed, and the display data object calculating means is provided with the control area display means based on the result of the survey by the control history surveying means. Add a control area to the workspace and display it.
  As a result, for example, the control area set at the present time is reflected in the past workspace, and the situation where the data object whose access is currently controlled can be accessed by opening the past workspace is prevented.
  In the access control method according to the present invention, in the electronic file device in which the data object is held so that the workspace can be accessed based on a user operation, the data object held by the workspace is displayed, and the data object is accessed. The control area to be controlled is displayed on the workspace so as to overlap the data object, and the displayed data object on the workspace is accessed such as display / editing according to a user operation.
[0018]
DETAILED DESCRIPTION OF THE INVENTION
  Electronic file device according to the present inventionAnd access control method in electronic file deviceWill be specifically described based on examples.
  FIG. 1 shows the configuration of an electronic file device according to the first embodiment of the present invention.
  Here, the electronic file device shown in the following embodiment is composed of a server 2 and a client 3 connected via a network 1, and both the server 2 and the client 3 are obtained by a computer such as a workstation or a personal computer. It is configured. In this embodiment, an embodiment using a client / server is used. However, the present invention is not limited to such an embodiment. For example, an electronic file device is configured in one computer without using a network. May be.
[0019]
The server 2 manages information commonly used by a plurality of clients (that is, a plurality of users), and includes a resource information storage unit 21, a control area information storage unit 22, a user information storage unit 23, and a display resource set calculation unit. 24 and an access right verification unit 25.
[0020]
The resource information storage unit 21 is a readable / writable memory, and stores a reference, a file, and a work space that holds a set of references.
Here, in this embodiment, the three terms “file”, “reference”, and “resource” are distinguished and used as follows.
That is, the file refers to the electronic file itself that stores the substance of the document or program. The reference refers to a file name or an icon for letting the user know the existence of the file or for the user to perform operations such as moving or executing the file. A resource is a generic name representing the substance of information viewed from a user including a file and a reference, and is synonymous with a data object described in the claims.
[0021]
FIG. 2 shows an example of a reference data structure stored in the resource information storage unit 21.
From the viewpoint of the user, the reference is a file icon on a desktop metaphor displayed on the screen, for example, and represents the file itself. The reference and the file do not have to have a one-to-one correspondence, and even if the reference is copied, the file is not always copied in conjunction.
The reference has an identifier id, a reference name, a pointer to a file, coordinates indicating a position displayed on the workspace, and coordinates on the workspace indicating the display size. That is, each file icon presented to the user is managed by such a data structure.
[0022]
FIG. 3 shows an example of the data structure of the file stored in the resource information storage unit 21.
A file has an identifier id, a file name, the owner (owner) of the file, a user (or user group) with write permission, a user (or user group) with reference permission, and binary data that is the substance of the file. have. That is, the access rights such as owner, writing, and reference are managed for each file by such a data structure.
[0023]
FIG. 4 shows an example of the data structure of the workspace stored in the resource information storage unit 21.
Workspace is displayed on identifier, id, workspace name, owner (owner) who can edit workspace, co-worker allowed to view entire workspace, observer restricted to control under control area, workspace A set of references and control area information. That is, each file has access rights such as editing and reference managed by such a data structure.
[0024]
The control area information storage unit 22 is a readable / writable memory, and stores information related to a control area for performing access control for a user.
FIG. 5 shows an example of the data structure of the control area stored in the control area information storage unit 22.
The control area is an identifier id, a control area name, a coworker representing a user (or a user group) who can refer to a resource in the control area, coordinates indicating a position displayed on the workspace, and a workspace indicating a display size. Has the coordinates. That is, the control area presented to the user is managed by such a data structure.
[0025]
Here, in this embodiment, the workspace can be edited by the owner of the workspace, so the owner of the control area is always the owner of the workspace. Therefore, there is no owner in the control area data. The owner of the workspace can of course refer to and edit resources in the control area.
In addition, the coworker inherits the coworker information of the workspace by default, but the owner can remove any member from the information. Thereby, the target member to be controlled can be customized.
[0026]
Users who are co-workers in the control domain must be a subset of the co-workers in the workspace. Therefore, this is ensured by any of the following methods (1) and (2).
(1) The coworker for the control area is selected from the coworker attribute of the workspace.
(2) If the owner uses a user group to set up a coworker in the workspace or control area, the system automatically verifies that the users that make up the coworker in the control area are a subset of that in the workspace If it is wrong, a warning is displayed.
[0027]
The user information storage unit 23 is a readable / writable memory, and stores information related to users and user groups.
FIG. 6 shows an example of a user data structure stored in the user information storage unit 23. The user data has an identifier id, a user name, and a password. FIG. 7 shows an example of the data structure of the user group stored in the user information storage unit 23. The user group data has an identifier id, a group name, and identifiers of members constituting the group. It should be noted that the group id may be further nested and placed in another group member, which can be easily realized by the conventional technique.
In other words, information related to users and user groups is managed by such a data structure.
[0028]
The display resource set calculation unit 24 selects only the references that the user has the right to refer to among the references accumulated in the resource information storage unit 21 for the user who has requested display of the resources.
Here, the access right to the reference on the workspace is set as follows.
That is, as shown in the concept in FIG. 8, the owner can refer to, move, copy, and delete all the references 41 on the workspace 40. The coworker can refer to all the references 41 on the work space 40, but cannot move, copy, or delete the reference 41. The observer can refer to references other than those hidden in the control area 42 among the references 41 on the workspace 40.
[0029]
When the user tries to open a resource, the access right verification unit 25 verifies the user's access to the file based on the write right and the reference right in the file information (FIG. 3). This function is the same as the conventional access control in a file system such as J-Star (trademark).
[0030]
The client 3 has a screen for displaying information to the user and an operation unit for receiving input from the user, and in particular, in order to execute the processing according to the present invention, the resource set display unit 31 and the control region display unit 32. , A resource movement instruction unit 33, a control area editing instruction unit 34, and a resource access unit 35.
[0031]
The resource set display unit 31 displays workspace information on a screen and provides a user interface for a user to access resources. The resource can be displayed like, for example, a conventional desktop document icon. The control area display unit 32 displays control area information on a screen and provides a user interface for a user to access resources. Note that the control area can be displayed by a square or rounded closed curve or an image.
[0032]
FIG. 9 shows a display example of the work space 40 for the owner and coworkers. In this work space 40, the control area 42 is displayed with a closed curve surrounding several resources 41.
FIG. 10 shows a display example of the above-described workspace 40 for the observer. In the workspace 40, the control area 42 is displayed in an opaque manner, and the resource 41 is covered by the control area 42. ing. The observer is set so that the resource 41 hidden in the control area 42 cannot be referred to. In this display example, the non-referenceable resource is covered with the control area 42 so that it cannot be seen by the observer. .
[0033]
The resource movement instruction unit 33 receives an instruction from a user who edits the display of the resource displayed on the workspace, and moves or resizes the specified resource only when the user is the owner of the workspace.
Specifically, the owner can move or change the size of the resource on the workspace using a pointing device or the like.
[0034]
The control area editing instruction unit 34 receives an instruction from a user who edits the control area displayed on the workspace, and generates a control area at a specified position only when the user is the owner of the workspace. Also, move or resize the specified control area.
Specifically, the owner can move the position of the control area on the workspace with a pointing device or change the size of the control area.
[0035]
The resource access unit 35 receives an instruction from a user who accesses the content of the resource displayed on the workspace, and displays the content of the specified resource on the screen only when the user has an access right. .
Specifically, the user double-clicks the reference icon representing the resource with a pointing device or the like, or drags and drops the reference icon onto the reference icon representing the application, and thereby the resource is changed by the application. Can be opened. At that time, the access right verification unit 25 on the server 2 side needs to verify the access right and allow it.
[0036]
Next, processing operations for selecting a resource to be presented when presenting a workspace to the observer in the first embodiment having the above-described configuration will be described with reference to a flowchart shown in FIG.
First, when an instruction from a user who is an observer is received, the position and size of the reference icon on the workspace are specified from the position coordinates and size of the reference included in the workspace (step S1). Next, the position and size of the control area on the work space are specified from the position coordinates and size of the control area set in the work space (step S2).
[0037]
Then, the intersection of the reference icon and the control area on the workspace is detected (step S3). If both intersect, the flag (isHidden) is set to “true” (step S4), and both intersect. If not, the flag (isHidden) is set to “false” (step S5).
When the set flag is “true”, the reference is not displayed, and only when the flag is “false”, the reference is displayed on the workspace (steps S6 and S7). That is, when even a part of the reference icon is in the control area, the reference is not displayed on the workspace.
Note that the above processing is sequentially repeated for each reference and each control area included in the workspace.
[0038]
Here, in this example, when even a part of the rectangle surrounding the reference icon and the rectangle surrounding the control area intersect, it is determined that the reference icon is included in the control area. It may be determined that it is included in the control region only when it is included in the control region.
In the above embodiment, the resource and the control area are managed separately, and the resource to be displayed is calculated at any time when the workspace is displayed. However, the control information for controlling the resource is the workspace. The resource may be displayed in association with the control information when the workspace is displayed.
[0039]
Next, an electronic file device according to a second embodiment of the present invention will be described.
In the second embodiment, a rule and an algorithm are set in which the control area is automatically changed with time. Here, an example in which the attribute of the control area changes after a preset time has been described will be described. There are two types of changes: a pattern in which the access right is changed over time, and a pattern in which the control area changes over time.
The configuration of the second embodiment includes, in addition to the configuration of the first embodiment, a control region change rule setting unit for the user to set a control region change rule, and a control region attribute change unit for changing the control region. ing.
[0040]
The control area change rule setting unit provides a rule window for creating, deleting, and changing rules as shown in FIG.
This rule window is a window that pops up by selecting one control area in the workspace display window shown in FIG. 9 or 10 and then instructing the rule window display related to the control area from a menu or the like. is there.
In this rule window, the user can create a new rule by pressing the New button. Further, by selecting a rule that has already been set from the menu and pressing the Delete button, the rule can be deleted. The check box to the right of the rule name is a toggle button that selects whether to activate or deactivate the rule.
[0041]
Then, after selecting the New button or one of the rule names from the menu and pressing the Edit button, a rule setting window for setting each rule as shown in FIG. 13 is displayed.
In the rule setting window, enter the rule name area for entering the name of the rule to be set, the date and time area for entering the date and time when the control method is changed, the action area for entering the action type for changing the control method, and the parameters for that action A text area for the change, an OK button for confirming the change, and a Cancel button for releasing the change and closing the window.
[0042]
There are four types of rule actions: In the control release, a wild card is set in the attribute of the coworker in the control area so that any user who has a reference right to the workspace can refer to the area under the control area. The coworker change changes the coworker to the designated user. The display coordinate change changes the display coordinates to a specified value. Further, the display size change changes the display size to a specified value.
The workspace owner can set such an action for each control area. For example, when changing coworkers, enter the coworker's user name or user group name after the change in the text area, and In changing the display coordinates or the display size, the changed coordinates or size is input in the (X, Y) coordinate format. If a plurality of rules are to be set in one control area, a plurality of rules are created in the rule window.
[0043]
Next, in the second embodiment having the above-described configuration, the processing operation when presenting a workspace to the user will be described with reference to the flowchart shown in FIG. That is, when presenting a workspace to the user, a process for checking whether automatic change related to the control area is set and, if set, changing the attribute of the control area will be described.
First, when the display of the workspace is instructed by the user (step S10), the control rule for each control area on the workspace is checked (step S11). For example, the current time is checked to determine whether or not the control area needs to be changed (step S11), and if necessary, the control area attribute is changed (step S12).
[0044]
Then, a control rule that may change in the future is held in the memory (step S13), and the above processing is sequentially repeated for each control area on the workspace for displaying and each set rule.
Thereafter, the workspace is displayed in the same manner as shown in FIG. 11 (step S14). Even when the workspace is displayed in this manner, when the time for changing the control rule held in the memory comes, At that point, a warning is displayed to the user, and after saving all data, the workspace is reloaded.
[0045]
Next, an electronic file device according to a third embodiment of the present invention will be described.
In the third embodiment, the control area changes according to the user's operation. Here, the control area moves so as not to output one resource from the control area, and the control area does not output a plurality of resources. Shows an example of a pattern that expands and contracts.
As in the second embodiment, the configuration of the third embodiment includes, in addition to the first embodiment, a control region change rule setting unit for the user to set a control region change rule, and a control region attribute change unit. Prepare.
[0046]
The control area change rule setting unit provides a control area property window for setting control area attributes as shown in FIG. 15, and the control area property window includes a control area name, a list of coworkers, and enclosing resources. It has a type, a list of enclosed resources, and the like.
The resource enclosing type can be selected from two types according to enlargement / reduction of the control area and one according to movement of the control area. When the former is selected, as shown in FIG. 16, when the user moves the resource set in the enclosed resource list and tries to move the resource “prior art” 41 out of the control area 42, The control area 42 is automatically expanded so that resources do not go out of the control area 42.
[0047]
In the control area property window, the respective lists of co-workers and enclosed resources scroll to display all the options, and the user checks and selects only the items to be selected.
In the list of co-workers, what is selected as the co-worker of the attribute of the workspace in which this control area is displayed is displayed. In the case of a user group name, double-clicking the group name displays a list of users who are members of the group name, thereby enabling more detailed setting of coworkers.
The list of enclosed resources lists the resources in the control area. However, this list is not displayed except for the workspace owner or the co-worker in the control area (that is, the workspace observer). Also, the property can only be edited by the workspace owner.
[0048]
Contrary to the above, when a resource located along the outer frame of the control area (that is, located at the end) is moved inward of the boundary line, it is minimized within the range that can enclose all the enclosed resources. The control area is reduced so as to become the control area.
On the other hand, when the enclosing type is set to move, if the resource is moved outside the control area, the control area moves following the resource. If another resource goes out due to the movement of the control area, a warning “Are you sure you want to leave the control area?” Is displayed and the user selects “OK”. The movement of the control area may be stopped to allow the moved resource to go out of the control area.
[0049]
Next, in the third embodiment having the above-described configuration, a processing operation when the control area is enlarged will be described with reference to a flowchart shown in FIG. That is, when a resource is about to be moved out of the control area by drag and drop, etc., it is checked whether the resource is set to be enclosed by the control area. Processing for enlarging the control area will be described.
First, when a resource displayed in the control area on the workspace is moved by drag and drop or the like by the user (step S20), it is checked whether the resource is enclosed in the control area (step S20). S21) If the enclosure is set, it is further checked whether the destination of the resource is outside the control area (step S22).
[0050]
If the enclosure is not set, or if the enclosure remains within the control area even after movement, the resource is drawn at the position after the movement (step S25).
On the other hand, if the resource set to be enclosed moves outside the control area, the size and position of the original control area and the size and position of the resource after movement are calculated (step S23). The control area is enlarged and drawn so as to enclose the resource (step S24), and then the resource is drawn at the moved position (step S25).
[0051]
Next, an electronic file device according to a fourth embodiment of the present invention is described.
In the fourth embodiment, it is possible to set a public level at which a control area is disclosed, and when a plurality of control areas are overlapped, the public level is associated with this.
In addition to the first embodiment, the configuration of the fourth embodiment includes a disclosure level setting unit for setting a level at which each control area is disclosed to each user or user group.
The display resource set calculation unit 24 calculates and determines resource display according to the level set by the disclosure level setting unit. Furthermore, the access right of the resource under the area where a plurality of control areas overlap is determined based on the minimum right in the plurality of control areas possessed by the user to be accessed.
[0052]
The disclosure level is set by a control area property window as shown in FIG.
In the control area properties window, the coworkers of the workspace are displayed in a list, and when one is selected, the public level for that member is displayed in a pull-down menu labeled Public level. For example, in the example shown in the figure, the public level for the coworker (User-2) indicates that the resource can be opened.
[0053]
There are four levels of disclosure:
That is, whether or not it exists only knows whether or not there is even one resource in the control area. In addition, the existence of each resource can be known only by what kind of resource is in the control area. Also, “openable” indicates that resources in the control area can be opened and referenced. In addition, “editable” can be edited after opening a resource in the control area for reference.
In addition, in the case of a configuration that allows a workspace editing right to be given to a coworker, in addition to these, a property editing right, a control area processing / deleting right, and the like can also be given.
[0054]
FIG. 19 shows an example in which a plurality of control areas are overlapped. In this example, a control area 42 “only in a group” and a control area 42 “only a crossing task” are included in the workspace 40. I'm making two.
For example, assume that the following co-workers are set. That is, for the control area 42 “only in the group”, the coworkers set to the open level “openable” are User-2, User-3, User-4, User-5, and the open level “each resource The co-workers who set “existence of” are User-10, User-11, and User-12. For the control area 42 of “only crossing task”, co-workers who set the open level “openable” are User-2, User-10, User-11, User-12, and the open level “each resource The co-workers who set “existence of” are User-3, User-4, and User-5.
[0055]
In such a case, for example, the coworker (User-2) has the open level “openable” for both the control area 42 “only in the group” and the control area 42 “only the crossing task”. All the resources in these two control areas 42 can be opened.
On the other hand, the coworker (User-3) is set to the open level “openable” for the control area 42 “only in the group”, but the open level “openable” for the control area 42 “only the crossing task”. ”Is not set, the two resources 41“ Japanese Patent Application No. 6-12345 ”and“ Japanese Patent Application No. 8-252525 ”in the control area 42“ only in the group ”can be opened, but“ only the crossing task ” In addition to the two resources 41 “task schedule” and “minutes” in the control area 42, the resource 41 “research aim” included in both of the control areas 42 cannot be opened.
[0056]
In the above-described fourth embodiment, when a plurality of control areas are applied to one resource, the user follows the least privileged condition among these conditions. An attribute “when overlapping” is added to the property of the area, and two values “always priority” and “follow other” may be prepared as the values.
The priority is always set so that no matter what other control areas overlap, the right below the control area is not granted. That is, if priority is always selected in all control areas, the same state as in the fourth embodiment is obtained.
In addition, according to another, when a plurality of overlapped areas are overlapped, the access is permitted for the overlapped part with the right permitted by the other overlapped control area. For example, in the above example, if the control area 42 “only crossing tasks” has been set to “follow other things”, the resource 41 “research objective” has the control area 42 “only within the group”. Access is granted with the rights allowed. That is, the coworkers (User-3), (User-4), and (User-5) can open the resource 41 called “the aim of research”.
[0057]
Next, an electronic file device according to a fifth embodiment of the present invention is described.
In the fifth embodiment, consistency is based on the history of how access control has been set after displaying the status of the past workspace when configured to leave the history of the workspace. Assured good access control.
The configuration of the fifth embodiment includes, in addition to the configuration of the first embodiment, an operation monitoring unit that monitors the user performing operations such as addition and deletion of resources on the workspace, and adds or deletes resources. Based on the detection, the state is accumulated in the resource storage unit 21. The storage of this state may be performed every time addition or deletion is performed, or may be performed at regular intervals. This may be changed according to the user's strategy on how accurately the history should be kept.
[0058]
In addition to this, the fifth embodiment includes a search unit for searching for a past resource set stored in the resource storage unit 21. Further, regarding the state of the searched past resource set, the history of the resource set Is provided with a control history investigating unit that searches for resource sets accumulated after the resource set and checks whether there are any resources included in the resource set after that under the control region. In other words, even if access control has not been performed in the past, access control is to be performed over the past for those that have been subject to access control thereafter.
[0059]
FIG. 20 shows an example in which the access control for the past resource set needs to be expanded. In addition, the figure has shown the time change of the state of the work space 40, and the state of the work space 40 shown to (a) is preserve | saved before the state of the work space 40 shown to (b). .
That is, in the state of the workspace 40 shown in (a), access control by the control area 42 “only within the group” has not been performed yet. For this reason, even if the access control by the control area 42 “only in the group” is performed at the time of (b), the access control is performed if the workspace 40 in the past (a) state is searched. The resource 41 that should have been accessed will be accessed.
Therefore, in this embodiment, when resources for which access control is to be found (in this case, three resources included in “only in the group” in (b)), a similar access controllable area is added to them. And display. That is, in this example, even if (a) is searched, the same information as (b) is displayed.
[0060]
FIG. 21 shows another example in which the access control for the past resource set needs to be expanded. In addition, the state of the workspace 40 shown by (a) and (b) in the same figure is the same as that of FIG.
That is, in the state of the work space 40 shown in (a), the access control by the control area is not yet performed, and further compared with the state of (b), “JP-A-7-11111” and “Japanese Patent Application No. 6- The resources 41, “12345”, “task schedule”, and “minutes” are common, but some resources are added or deleted between the two states.
[0061]
When the workspace 40 in the state (b) is created and the workspace in the state (a) in the past is referred to, it is necessary to display that satisfies the following requirements in consideration of these.
That is, a control area “only crossing tasks” is assigned to resources 41 “task schedule” and “minutes”. Further, a control area “only in the group” is assigned to the resource 41 “Japanese Patent Application No. 6-12345”. Further, the control area is not applied to the resources 41 such as “test” and “draft”.
Display examples of the state (a) satisfying these requirements are shown in FIGS. 22 and 23, respectively. The display example shown in FIG. 22 has a configuration in which the control area 42 is individually set for each resource 41. The display example shown in FIG. 23 copies the control area 42 from the state (b) as it is. Only the resources that do not need to be controlled ("test" and "draft") are displayed in the control area 42 with holes.
[0062]
Next, a processing operation for adding a control area to the past workspace state in the fifth embodiment having the above-described configuration will be described with reference to a flowchart shown in FIG.
First, a past workspace state (that is, a set of control areas and resources) is searched (step S30), and it is checked whether the source is included in the control area in the current state (step S31). As a result, if the source in the past state is set in the current state and the control region is set, the control region of the minimum size is added to the past workspace state so as to include this past resource ( Step S32). As a result, as shown in FIG. 22, the access control corresponding to the current state is performed, and the past workspace state is displayed.
[0063]
【The invention's effect】
As described above, it is possible to easily perform access right control for a group of resources using a user-friendly interface such as a positional relationship between a reference and a control area for a shared resource. In addition, since each user is displayed what access right control is performed according to the access right, each user can easily and accurately grasp the setting state of the access right.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of an electronic file device according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating an example of a data structure of a reference.
FIG. 3 is a diagram illustrating an example of a data structure of a file.
FIG. 4 is a diagram illustrating an example of a data structure of a workspace.
FIG. 5 is a diagram illustrating an example of a data structure of a control area.
FIG. 6 is a diagram illustrating an example of a data structure of a user.
FIG. 7 is a diagram illustrating an example of a data structure of a user group.
FIG. 8 is a diagram illustrating access control for an observer.
FIG. 9 is a diagram illustrating a display example for an owner and a coworker.
FIG. 10 is a diagram illustrating a display example for an observer.
FIG. 11 is a flowchart showing a processing procedure of access control for an observer.
FIG. 12 is a diagram illustrating a display example of a rule window.
FIG. 13 is a diagram showing a display example of a rule setting window.
FIG. 14 is a flowchart illustrating a processing procedure for changing a setting rule.
FIG. 15 is a diagram showing a display example of a control area property window.
FIG. 16 is a diagram illustrating resource enclosure;
FIG. 17 is a flowchart showing a processing procedure for expanding a control area accompanying resource movement;
FIG. 18 is a diagram showing a display example of a window for setting a public level.
FIG. 19 is a diagram illustrating a case where a plurality of control areas overlap.
FIG. 20 is a diagram showing a change in the state of the workspace over time.
FIG. 21 is a diagram showing a change in the state of a workspace over time.
FIG. 22 is a diagram showing a display example when a control area is added.
FIG. 23 is a diagram showing a display example when a control area is added.
FIG. 24 is a flowchart showing a processing procedure for adding a control area;
[Explanation of symbols]
2 ... server, 3 ... client, 21 ... resource information storage unit,
22 ... Control information storage unit, 23 ... User information storage unit,
24 ... Display resource set calculation unit, 25 ... Access right verification unit,
31 ... Resource set display section, 32 ... Control area display section,
33 ... Resource movement instruction unit, 34 ... Control region editing instruction unit,
35 ... Resource access part, 40 ... Workspace,
41 ... resource, 42 ... control area,

Claims (1)

ワークスペースにユーザの操作に基づいてアクセス可能にデータオブジェクトが保持される電子ファイル装置において、
ワークスペースが保持するデータオブジェクトを表示するワークスペース表示手段と、
表示されたワークスペース上のデータオブジェクトに対して、ユーザ操作に応じて表示・編集などのアクセスを行うデータオブジェクトアクセス手段と、
データオブジェクトに対するアクセスを規制する制御領域を、該データオブジェクトの表示を保ったまま、ワークスペース上に表示する制御領域表示手段と、
ユーザに応じたアクセス権が設定されデータオブジェクト実体および該データオブジェクトのワークスぺース上の位置を記憶するデータオブジェクト記憶手段と、
ワークスペースを操作するユーザの識別子を記憶するユーザ記憶手段と、
ユーザ記憶手段が保持するユーザ情報およびデータオブジェクト記憶手段が保持するデータオブジェクト情報に基づいて、ユーザ操作によるデータオブジェクトへのアクセスが許可されるかを検証してデータオブジェクトアクセス手段にアクセスを実行させるアクセス権検証手段と、
データオブジェクトに対するユーザ操作を監視する監視手段と、
データオブジェクト記憶手段に蓄積されたワークスペースの状態を検索する検索手段と、を備え、
データオブジェクト記憶手段は、監視手段により検出したユーザ操作に基づいてワークスペースの過去の状態も履歴として蓄積し、
ワークスペース表示手段は、検索手段により検索された過去のワークスペースを表示可能であり、更に、
データオブジェクト記憶手段に蓄積された履歴から検索手段により検索された過去のワークスペースの状態について、該過去のワークスペースより時間的に後に蓄積されたワークスペースを検索手段に検索させて、該過去のワークスペースに含まれるデータオブジェクトの内で該過去の時点より以降に制御領域下にあるものを調査する制御履歴調査手段と、
制御履歴調査手段により調査された結果に基づいて、制御領域表示手段に該過去のワークスペースに対して制御領域を追加して表示させる表示データオブジェクト計算手段と、
を備えることを特徴とする電子ファイル装置。
In an electronic file device in which data objects are held so that the workspace can be accessed based on user operations,
Workspace display means for displaying data objects held by the workspace;
A data object access means for accessing a data object on the displayed workspace according to a user operation, such as display / editing;
A control area display means for displaying a control area for restricting access to the data object on the workspace while maintaining the display of the data object;
A data object storage means for setting the access right according to the user and storing the data object entity and the position of the data object on the workspace;
User storage means for storing an identifier of a user operating the workspace;
Based on the user information held by the user storage means and the data object information held by the data object storage means, the access that verifies whether the access to the data object by the user operation is permitted and causes the data object access means to execute the access. Rights verification means;
Monitoring means for monitoring user operations on data objects;
Retrieval means for retrieving the status of the workspace accumulated in the data object storage means,
The data object storage means accumulates the past state of the workspace as a history based on the user operation detected by the monitoring means,
The workspace display means can display past workspaces searched by the search means, and
With respect to the past workspace state searched by the search means from the history stored in the data object storage means, the search means is made to search the workspace accumulated after the past workspace, and the past A control history investigation means for examining data objects included in the workspace that are under the control area after the past time point;
Display data object calculation means for causing the control area display means to display a control area added to the past workspace based on the result of the investigation by the control history investigation means,
An electronic file device comprising:
JP04119698A 1998-02-06 1998-02-06 Electronic file device Expired - Fee Related JP4032323B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP04119698A JP4032323B2 (en) 1998-02-06 1998-02-06 Electronic file device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04119698A JP4032323B2 (en) 1998-02-06 1998-02-06 Electronic file device

Publications (2)

Publication Number Publication Date
JPH11224222A JPH11224222A (en) 1999-08-17
JP4032323B2 true JP4032323B2 (en) 2008-01-16

Family

ID=12601679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04119698A Expired - Fee Related JP4032323B2 (en) 1998-02-06 1998-02-06 Electronic file device

Country Status (1)

Country Link
JP (1) JP4032323B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084275A (en) 1999-04-28 2001-03-30 Ricoh Co Ltd Data transfer device
JP2002259215A (en) * 2001-03-06 2002-09-13 Kyocera Communication Systems Co Ltd Access control system
JP2004295632A (en) * 2003-03-27 2004-10-21 Ricoh Co Ltd Authentication information acquisition device, user authentication system, authentication information acquisition program, document management device, document management program and recording medium
JP4710221B2 (en) * 2003-11-07 2011-06-29 日本電気株式会社 Information management system and information management program
US20050246636A1 (en) * 2004-05-01 2005-11-03 Microsoft Corporation System and method for a user interface that provides contact-based sharing of resources
JP4715323B2 (en) * 2005-06-17 2011-07-06 コニカミノルタビジネステクノロジーズ株式会社 Image processing apparatus, data management program, and data management method
JP4719534B2 (en) * 2005-08-31 2011-07-06 株式会社日立製作所 Operation schedule cooperation plan creation system and method
US7882565B2 (en) * 2005-09-02 2011-02-01 Microsoft Corporation Controlled access to objects or areas in an electronic document
KR102032182B1 (en) * 2013-03-25 2019-10-15 삼성전자주식회사 Data sharing control method and data sharing control terminal
JP5936238B2 (en) 2014-04-11 2016-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Method for generating or changing password, electronic device and program for electronic device

Also Published As

Publication number Publication date
JPH11224222A (en) 1999-08-17

Similar Documents

Publication Publication Date Title
JP3956149B2 (en) Resource content access control method, system, and program
JP4195444B2 (en) Method and system for extending file system APIs
JP7150830B2 (en) Content management system workflow functionality enforced by the client device
US5668966A (en) System and method for direct manipulation of search predicates using a graphical user interface
US5845067A (en) Method and apparatus for document management utilizing a messaging system
US20020030703A1 (en) System and method to display and manage data within hierarchies and polyarchies of information
JP4462309B2 (en) Electronic information processing program and electronic information processing system
JPH08249357A (en) Information processor
JP4032323B2 (en) Electronic file device
JP5539127B2 (en) Document management system, search specification method, program
JP2007310481A (en) Document management method, its program, recording medium, document sharing server, and document sharing system
JP2003091448A (en) Document managing system
JPH10240592A (en) Device and method for showing dependency relation of file
KR101821832B1 (en) Information management
JP2007141013A (en) User interface program, computer and information providing method
JP2007193555A (en) Editing device and method, program, and recording medium
JP2005338935A (en) In-house information system management device and method
AU2002246646B2 (en) Web snippets capture, storage and retrieval system and method
JP3543974B2 (en) Information processing apparatus and information processing method
JP4701693B2 (en) File classification program, file classification device
US9519399B1 (en) Providing a visual indication that stored content is associated with a collaboration environment
AU2002246646A1 (en) Web snippets capture, storage and retrieval system and method
JPH05108457A (en) Hyper text information management device
JP4770206B2 (en) File classification display device and file classification display program
JP5812677B2 (en) Document management apparatus, document management method, and computer program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees