JP4599919B2 - データ管理用コンピュータプログラムならびにデータ管理装置および方法 - Google Patents

データ管理用コンピュータプログラムならびにデータ管理装置および方法 Download PDF

Info

Publication number
JP4599919B2
JP4599919B2 JP2004204444A JP2004204444A JP4599919B2 JP 4599919 B2 JP4599919 B2 JP 4599919B2 JP 2004204444 A JP2004204444 A JP 2004204444A JP 2004204444 A JP2004204444 A JP 2004204444A JP 4599919 B2 JP4599919 B2 JP 4599919B2
Authority
JP
Japan
Prior art keywords
account
integration
destination
split
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004204444A
Other languages
English (en)
Other versions
JP2006031080A (ja
JP2006031080A5 (ja
Inventor
智 砂田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2004204444A priority Critical patent/JP4599919B2/ja
Publication of JP2006031080A publication Critical patent/JP2006031080A/ja
Publication of JP2006031080A5 publication Critical patent/JP2006031080A5/ja
Application granted granted Critical
Publication of JP4599919B2 publication Critical patent/JP4599919B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

この発明は、アカウント(ユーザー/グループ)情報とデータとを関連付けて管理するデータ管理システムにおいてアカウント情報を整理する技術に関する。
文書等の組織内のデータをユーザーやグループと関連付けて管理することが広く行なわれている。ユーザーやグループにアクセス権を設定して目的に応じたアクセスを可能にし、知識・情報の共有化と隠蔽とを同時に行え、またユーザーやグループにメール通知により情報をフィードバックさせることができ、業務効率を改善させることができる。以下ではユーザーおよびグループのことをアカウントと呼ぶこともある。
ところで、タスク、プロジェクト、組織、人的リソースが時間の経過とともに変遷していくのに併せて、ユーザーやグループを追加・削除するだけでなく、ユーザーやグループを分割・統合することも望まれる。例えば、あるユーザーが特別なタスクを任されたときにはそのタスク用のユーザーアカウントを元のユーザーアカウントから他の分割先に分割することが好ましいときがあり、またそのタスクが終了したときにはタスク用アカウントを統合することが好ましいこともある。また、1つのグループで行っていたプロジェクトを他のプロジェクトに分ける場合にはグループアカウントを他の分割先に分割することが好ましく、また2つのプロジェクトを1つのプロジェクトに吸収するときにはグループアカウントを統合することが好ましいこともある。
アカウント情報を分割/統合するものとしては、例えば、特許文献1(特開平10−134084公報)がある。この提案では、グループに閾値を設定し、それを超えた場合、自動的にグループを分割、また閾値以下になった場合、自動的にグループを統合するものであった。
しかしながら、上述した従来技術による分割/統合では、対象となるアカウントの情報をそのまま利用するのみであり、アカウントポリシーが異なる場合には分割/統合結果に矛盾を招来する。異なるアカウントポリシーの下でも矛盾を生じさせることなくアカウントの分割/統合を行なえるようにすることが望まれる。
特開平10−134084公報
この発明は、以上の事情を考慮してなされたものであり、異なるアカウントポリシーの下でも適合的にアカウントの分割・統合を行えるデータ管理手法を提供することを目的としている。
本発明の構成例では、上述の目的を達成するために、管理ポリシーの齟齬を調整するアカウント情報調整部を導入することにより、ポリシーに沿ったアカウントの整理機能を実現する。また、係るアカウント情報調整部により、複数のアカウント管理形態が共存する環境においても、そのアカウント管理形態を跨ってアカウントの分割/統合/変換を実施することが可能となる。
より具体的な構成では、データプロパティDBにより、データ管理システムにおいて管理されているオブジェクトのプロパティを管理する。ACL(Access Control List)DBにより、データ管理システムにおいて管理されているオブジェクトに設定されているACLを管理する。リンクDBにより、データ管理装置で管理されているオブジェクト間の関係(親子、参照)を管理する。アカウントDBにより、データ管理システム独自で管理するアカウント情報を管理する。外部アカウント管理部が、外部で管理されているアカウント情報との連携を管理する。アカウント情報調整部が、データ管理システム内のアカウントに対する操作に対し、設定されているアカウント管理ポリシーより、その整合性を保つためメンバとなり得るアカウントの調整やプロパティとして設定可能なデータの調整を行う。また、メンバ・プロパティ以外を調整しても良い。
本発明をさらに説明する。ここでは、説明の便宜上、後述の実施例で用いる参照符号を付すが、これは本発明を限定する趣旨ではない。
本発明の一側面によれば、アカウントに関連付けてデータを管理するデータ管理装置に:アカウントの管理ポリシー情報を記憶するアカウント管理ポリシー情報記憶手段(109)と;アカウントの分割・統合操作を入力するアカウント分割・統合操作入力手段(107)と;上記アカウント分割・統合操作入力手段により指定された分割先または統合先のアカウントの管理ポリシー情報を上記アカウント管理ポリシー情報記憶手段から取得して当該管理ポリシー情報に基づいて分割先のアカウントまたは統合先のアカウントに関連する情報を調整するアカウント関連情報調整手段(106)とを設けている。
データ管理装置は、アカウントに関連付けてデータを管理するものものであれば、どのようなものでもよく、データ管理システム、文書管理システム、情報共有化システム等と呼ばれることもあり、どのように呼ばれるかは問わない。
アカウントはユーザーおよびグループである。グループのグループもある。
この構成においては、アカウントの管理ポリシー情報に基づいてアカウントに関連する情報を調整しつつアカウントの分割・統合を行うので管理ポリシーの齟齬を未然に解消できる。
この構成において、分割・統合されるアカウントにはグループが含まれる。
上記管理ポリシー情報は例えば当該アカウントの所定の属性を調整できるかどうかを記述するものであり、上記アカウントに関連する情報は例えば当該アカウントの上記所定の属性を含む。所定の属性は例えば当該アカウントのメンバ、タイトルおよび概念の少なくとも1つを含む。アカウントの属性は後述する実施例では例えばプロパティやリンクとも呼ばれる。
また、上記アカウントに関連する情報はさらに当該アカウントに関連して設定されているデータのアクセス権情報を含んでも良い。
分割後のアカウントまたは統合後のアカウントに関連する情報の調整の方法を入力する調整方法入力手段をさらに設けても良い。このようにすると予め管理ポリシーとして設定していない事項についてユーザー等が調整方法を指定できる。
好ましくは、分割先のアカウントまたは統合先のアカウントの管理ポリシー情報が参照のみを表示する、アカウントに関連する情報は、そのまま分割先のアカウントまたは統合先のアカウントでそのまま維持する。
また、好ましくは、分割先のアカウントまたは総合先にアカウントの管理ポリシー情報がポリシーを設定していないアカウントに関連する情報は、分割先のアカウントまたは統合先のアカウントにおいて変更できるようにする。
なお、この発明は装置またはシステムとして実現できるのみでなく、方法としても実現可能である。また、そのような発明の一部をソフトウェアとして構成することができることはもちろんである。またそのようなソフトウェアをコンピュータに実行させるために用いるソフトウェア製品もこの発明の技術的な範囲に含まれることも当然である。
この発明の上述の側面および他の側面は特許請求の範囲に記載され以下実施例を用いて詳述される。
この発明によれば、異なるアカウントポリシーの下でも適合的にアカウントの分割・統合を行える。
以下、この発明の実施例について説明する。
図1は、この発明を文書管理システムに適用した実施例を示している。文書管理システム100は、サーバコンピュータ上に実装されており、以下説明する各機能(手段)はサーバコンピュータのハードウェア資源およびソフトウェア資源により実現される。文書管理システム100は、構内ネットワーク(LAN)や広域プライベートネットワーク等の通信ネットワーク400に接続されており、クライアント端末200に対して文書管理サービスを提供する。また、文書管理システム100は固有のアカウント(ユーザーおよびグループ)を管理するとともに外部のディレクトリサービスを利用して外部のアカウント情報を利用できる。この例では、X.500準拠のLDAPサーバ300と連携している。
なお、文書管理システム100は文書をリポジトリに保管して検索、閲覧、ダウンロード、アップロード等、各種文書管理サービスを提供するが、本発明に関連する範囲でのみ説明する。
図1において、文書管理システム100は、データプロパティDB101、ACL(Access Control List)DB102、リンクDB103、アカウントDB104、外部アカウント管理部105、アカウント情報調整部106、アカウント分割・統合要求入力部107、アカウント情報入力部108等を含んで構成されている。アカウント情報調整部106はアカウントポリシー記憶部109を具備している。
データプロパティDB101は、文書管理システム100において管理されているオブジェクトのプロパティを管理する。オブジェクトは文書等のデータの他、フォルダ、ユーザー、グループ等であり、電子掲示板サービス等を提供する場合には、これら電子掲示板、その記事、予定等も含まれる。ACLDB102は、文書管理システム100において管理されているオブジェクトに設定されているACLを管理する。リンクDB103は文書管理システム100で管理されているオブジェクト間の関係(親子、参照)を管理する。アカウントDB104は文書管理システム100独自で管理するアカウント情報を管理する。外部アカウント管理部105は、外部で例えばLDAPサーバ300により管理されているアカウント情報との連携を管理する。アカウント分割・統合要求入力部107は、分割・統合操作する対象のアカウントをユーザーの操作に基づいて入力する。この例では分割元アカウントまたは統合元アカウントのメンバ、プロパティ、ACL等を分割先または統合先アカウントに引き継ぐかどうかも指定する(ただし実際に引き継ぐかどうかは後述のとおりアカウント情報調整部106が決定する)。引き継ぐかどうかをアカウントポリシーとして事前に含ませるようにすることもできる。アカウント情報調整部106は、文書管理システム100内のアカウントに対する操作に関連して、設定されているアカウント管理ポリシーより、その整合性を保つためメンバとなり得るアカウントの調整やプロパティとして設定可能なデータの調整を行う。また、メンバ、プロパティ以外を調整しても良い。アカウント管理ポリシーはアカウントポリシー記憶部109に保管されている。アカウント情報入力部108は、アカウント管理ポリシーが設定されていない場合等に、ユーザーの入力に基づいてアカウント情報を補充するものである。
データプロパティDB101、ACLDB102、リンクDB103、アカウントDB104、外部アカウント管理部105、アカウントポリシー記憶部109に管理されているデータの構造の例を図2に示す。
データプロパティDB101が管理するデータプロパティは、図示のように、データID、タイトル情報、作成日等の属性を含む。ACLDB102が管理するACLはデータID、アクセスが許可されたアカウント(ユーザー、グループ)のID、ACL等を含む。ACLは、s(検索表示)、r(読み出し)、w(書き込み)、m(全権)で表される。リンクDB103が管理するリンク情報はリンクタイプおよびリンクノード(親、子)とを記述する。アカウントDB104が管理するアカウント情報はアカウントIDとアカウントの氏名等の属性を含む。外部アカウント管理部105は、外部ディレクトリサービスが提供するアカウント情報(アカウントID、ディスティングイッシュト・ネーム等)を管理する。アカウントポリシー記憶部109に保持されているアカウント管理ポリシーは例えば内部アカウント、外部アカウント、管理グループに対してリンクメンバ、プロパティ対等をどのように扱うかを規定する。「R」は参照のみ、「W」は変更可能を意味する。アカウントの他の項目についてポリシーを記述しても良いし、アカウントのタイプをより詳細に区分けして、あるいはアカウントごとにポリシーを設定できるようにしても良い。
図3はこの実施例においてアカウントを統合する際の処理の例を示しており、図4は同様にアカウントを分割する際の処理の例を示している。この例では、プロパティ、メンバ、ACLについてポリシーに基づいて調整を行うようにしているが、これに限定されない。
図3の例におけるアカウント統合処理は以下のように行なわれる。
[ステップS10]:アカウント分割・統合要求入力部107から統合する複数アカウントを入力する。具体的には統合元アカウント、統合先アカウントを指定する。また統合元のアカウントのプロパティ、メンバ(リンク)、ACLをそれぞれ引き継ぐかどうかを指定する。
[ステップS11]:統合元アカウントの各プロパティを取り出し、当該プロパティに引き継ぎ指定があるかどうかを判別する。あればステップS12へ進み、なければステップS15へ進む。
[ステップS12]:統合元のアカウントから当該プロパティ例えばタイトルまたは概要を取得する。
[ステップS13]:アカウントポリシー記憶部109を参照して統合先アカウントのポリシーを取得して当該プロパティを引き継げるかどうかを判別する。引き継げる場合にはステップS14へ進み、引き継げない場合にはステップS11に戻り他のプロパティについて処理を繰り返す。
[ステップS14]:当該プロパティの値を用いて統合先アカウントを設定する。
[ステップS15]:各リンク(メンバ)を取り出し、当該リンクに引き継ぎ指定があるかどうか判別し、あればステップS16へ進み、なければステップS19へ進む。
[ステップS16]:統合元のアカウントから当該リンクを取得する。
[ステップS17]:アカウントポリシー記憶部109を参照して統合先アカウントのポリシーを取得して当該リンクを引き継げるかどうかを判別する。引き継げる場合にはステップS18へ進み、引き継げない場合にはステップS15に戻り他のリンクについて処理を繰り返す。
[ステップS18]:当該リンクの値を用いて統合先アカウントを設定する。
[ステップS19]:統合先アカウントの各ACLを取り出し、当該ACLに引き継ぎ指定があるかどうかを判別する。あればステップS20へ進み、なければステップS23へ進む。
[ステップS20]:統合元のアカウントから当該ACLを取得する。
[ステップS21]:アカウントポリシー記憶部109を参照して統合先アカウントのポリシーを取得して当該ACLを引き継げるかどうかを判別する。引き継げる場合にはステップS22へ進み、引き継げない場合にはステップS19に戻り他のACLについて処理を繰り返す。
[ステップS22]:当該ACLの値を用いて統合先アカウントを設定する。
[ステップS23]:リンクDB103から不要リンクを削除する。
[ステップS24]:ACLDB102から不要ACLを削除する。
[ステップS25]:データプロパティDB101から不要データプロパティを削除する。
[ステップS26]:アカウントDB105から不要アカウント情報を削除する。
以上でアカウントを統合する際の処理が終了する。
図4の例におけるアカウント分割処理は以下のように行なわれる。
[ステップS30]:アカウント分割・統合要求入力部107から分割に関与する複数アカウントを入力する。具体的には分割元アカウント、分割先アカウントを指定する。また分割元のアカウントのプロパティ、メンバ(リンク)、ACLをそれぞれ引き継ぐかどうかを指定する。
[ステップS31]:分割元アカウントの各プロパティを取り出し、当該プロパティに分割指定があるかどうかを判別する。あればステップS32へ進み、なければステップS35へ進む。
[ステップS32]:分割元のアカウントから当該プロパティ例えばタイトルまたは概要を取得する。
[ステップS33]:アカウントポリシー記憶部109を参照して統合先アカウントのポリシーを取得して当該プロパティを引き継げるかどうかを判別する。引き継げる場合にはステップS34へ進み、引き継げない場合にはステップS31に戻り他のプロパティについて処理を繰り返す。
[ステップS34]:当該プロパティを確保しておく。
[ステップS35]:各リンク(メンバ)を取り出し、当該リンクに分割指定があるかどうか判別し、あればステップS36へ進み、なければステップS39へ進む。
[ステップS36]:分割元のアカウントから当該リンクを取得する。
[ステップS37]:アカウントポリシー記憶部109を参照して分割先アカウントのポリシーを取得して当該リンクを引き継げるかどうかを判別する。引き継げる場合にはステップS38へ進み、引き継げない場合にはステップS35に戻り他のリンクについて処理を繰り返す。
[ステップS38]:当該リンクを確保しておく。
[ステップS39]:分割先アカウントの各ACLを取り出し、当該ACLに分割指定があるかどうかを判別する。あればステップS40へ進み、なければステップS43へ進む。
[ステップS40]:分割元のアカウントから当該ACLを取得する。
[ステップS41]:アカウントポリシー記憶部109を参照して分割先アカウントのポリシーを取得して当該ACLを引き継げるかどうかを判別する。引き継げる場合にはステップS42へ進み、引き継げない場合にはステップS49に戻り他のACLについて処理を繰り返す。
[ステップS42]:当該ACLを確保しておく。
[ステップS43]:分割対象アカウントがあるかないかを判別し、ある場合はステップS44へ進み、ない場合は処理を終了する。
[ステップS44]:新規アカウントを生成する。
[ステップS45]:データプロパティを設定する。
[ステップS46]:ACLを設定する。
[ステップS47]:リンクを設定する。この後、ステップS43に戻り処理を繰り返す。
以上でアカウントを分割る際の処理が終了する。
つぎに分割および統合の具体例を説明する。
具体例1
まず、アカウント管理形態を跨らない複数グループを1つのグループへ統一する例を説明する。
[前提]
以下の内部グループを考える。
(内部グループA)
メンバ:内部ユーザーA1、外部グループA1
プロパティ:タイトル;内部A
概要;テスト内部A
ACL;Document−10;SRWM
(内部グループB)
メンバ:内部ユーザーB1、内部グループB1
プロパティ:タイトル;内部B
概要;テスト内部B
ACL;Document−11;RW
(管理者グループ)
メンバ:管理者1、管理者2
プロパティ:タイトル;管理者グループ
概要;テスト管理者
ACL;Document−14;M
(ポリシー)
[メンバ]管理者グループ:R
[タイトル]管理者グループ:R
[概要]管理者グループ:R
この環境下で、内部グループA、内部グループBを管理者グループへ統合する場合を考える。
[統合処理]
(プロパティの引継ぎ)
管理者グループのタイトル、概要は参照のみであるため、管理者グループの情報をそのまま利用する。
(リンクの引継ぎ)
管理者グループのメンバは、参照のみであるため、引き継ぐメンバはない。
(ACLの引継ぎ)
ACLに関してはポリシーが設定されていないためそれぞれの持つACLを引き継ぐ。
[統合された結果]
(管理者グループ)
メンバ:管理者1、管理者2
プロパティ:タイトル;管理者グループ
概要;テスト管理者
ACL:Document−10;SRWM、
Document−11;RW、
Document−14;M
[調整を行わなかった場合の統合結果]
この実施例の調整を行わなかった場合には統合結果はつぎのようになる。
(管理者グループ)
メンバ:管理者1、管理者2、内部ユーザーA1、
外部グループA1、内部ユーザーB1、
内部グループB1
プロパティ:タイトル;管理者グループ
概要;テスト管理者
ACL:Document−10;SRWM、
Document−11;RW、
Document−14;M
図5は本実施例の統合結果と、本実施例の調整を採用しなかった場合の統合結果とを比較して示すものであり、本実施例の調整を採用しなかった場合、楕円を付して示すように、管理者グループに統合前のグループのメンバがそのまま入ってしまい、管理上問題である。
具体例2
つぎにアカウント管理形態を跨った複数グループを1つのグループへ統一する例を説明する。
[前提]
以下の内部グループと外部グループを考える。
(内部グループA)
メンバ:内部ユーザーA1、外部グループA1
プロパティ:タイトル;内部A
概要;テスト内部A
ACL;Document−10;SRWM
(外部グループB)
メンバ:外部ユーザーB1、外部グループB1
プロパティ:タイトル;外部B
概要;テスト外部B
ACL;Document−14;R
(外部グループC)
メンバ:外部ユーザーC1
プロパティ:タイトル;外部C
概要;テスト外部C
ACL;Document−20;RW
(LDAP上の構成)
外部グループA
外部グループB−外部グループB1
−外部ユーザーB1
外部グループC−外部グループB1
−外部ユーザーC1
(ポリシー)
[メンバ]外部:R
[タイトル]外部:R
[概要]外部:R
この環境下で、内部グループA、外部グループBを外部グループCへ統合する場合を考える。
[統合処理]
(プロパティの引継ぎ)
外部グループのタイトル、概要は参照のみであるため、外部グループCの情報をそのまま利用する。
(リンクの引継ぎ)
外部グループのメンバは、参照のみ(LDAP上の構成を崩さないポリシー)であるため、引き継ぐメンバは外部グループB1のみである。
(ACLの引継ぎ)
ACLに関してはポリシーが設定されていないためそれぞれの持つACLを引き継ぐ。
[統合された結果]
(外部グループC)
メンバ:外部ユーザーC1、外部グループB1
プロパティ:タイトル;外部C
概要;テスト外部C
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
[調整を行わなかった場合の統合結果]
この実施例の調整を行わなかった場合には統合結果はつぎのようになる。
(外部グループC)
メンバ:外部ユーザーC1、外部グループB1、
内部ユーザーA1、外部グループA1、
外部ユーザーB1
プロパティ:タイトル;外部C
概要;テスト外部C
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
図6は本実施例の統合結果と、本実施例の調整を採用しなかった場合の統合結果とを比較して示すものであり、本実施例の調整を採用しなかった場合、楕円を付して示すように、外部グループに、統合前のグループのメンバがそのまま入ってしまっているため、LDAP上の構成と齟齬が発生している。
具体例3
つぎに外部グループB、外部グループCを内部グループAへ統合する例について説明する。前提は具体例2と同じである。
[統合処理]
(プロパティの引継ぎ)
内部グループのタイトル、概要はポリシーが設定されていない。よって、引継ぎプロパティをユーザーが指定した場合、その値が引き継がれる。ここでは、概要に外部グループBの概要を引き継ぐよう指定したと仮定する。この指定はアカウント情報入力部108により補充される。
(リンクの引継ぎ)
内部グループのメンバのポリシーは設定されていないため、全てのメンバ情報を引き継ぐ。
(ACLの引継ぎ)
ACLに関してはポリシーが設定されていないためそれぞれの持つACLを引き継ぐ。
[統合された結果]
(内部グループA)
メンバ:内部ユーザーA1、外部グループA1、
外部ユーザーB1、外部グループB1
外部ユーザーC1
プロパティ:タイトル;内部A
概要;テスト外部B
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
[調整を行わなかった場合の統合結果]
この実施例の調整を行わなかった場合には統合結果はつぎのようになる。
(内部グループA)
メンバ:内部ユーザーA1、外部グループA1、
外部ユーザーB1、外部グループB1
外部ユーザーC1
プロパティ:タイトル;内部A
概要;テスト内部A
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
図7は本実施例の統合結果と、本実施例の調整を採用しなかった場合の統合結果とを比較して示すものであり、本実施例の調整を採用しなかった場合、楕円を付して示すように、引継ぎプロパティの設定が行われないため、統合前のグループのプロパティをそのまま引き継いでいる。
具体例4
つぎに1つのグループをアカウント管理形態を跨った複数のグループへ分割する例について説明する。
[前提]
以下の内部グループと外部グループとを考える。
(内部グループA)
メンバ:内部ユーザーA1、外部グループA1、
外部ユーザーB1、外部グループB1
外部ユーザーC1
プロパティ:タイトル;内部A
概要;テスト内部A
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
(LDAP上の構成)
外部グループA
外部グループB−外部グループB1
−外部ユーザーB1
外部グループC−外部グループB1
外部ユーザーC1
(ポリシー)
[メンバ]外部:R
[タイトル]外部:R
[概要]外部:R
以上の前提で内部グループAを外部グループBと外部グループCへ分割する。
[分割処理]
(プロパティの引継ぎ)
外部グループのタイトル、概要は参照のみであるため、LDAP上の情報をそのまま利用する。
(リンクの引継ぎ)
外部グループのメンバは、参照のみ(LDAP上の構成を崩さないポリシー)であるため、引き継ぐメンバはLDAPより参照する。
(ACLの引継ぎ)
ACLに関してはポリシーが設定されていないためそのままACLを引き継ぐ。
[分割された結果]
(外部グループB)
メンバ:外部ユーザーB1、外部グループB1
プロパティ:タイトル;外部B
概要;テスト外部B
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
(外部グループC)
メンバ:外部ユーザーC1、外部グループB1
プロパティ:タイトル;外部C
概要;テスト外部C
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
[調整を行わなかった場合の分割結果]
この実施例の調整を行わなかった場合には分割結果はつぎのようになる。
(外部グループB)
メンバ:内部ユーザーA1、外部グループA1、
外部ユーザーB1、外部グループB1
外部ユーザーC1
プロパティ:タイトル;内部A
概要;テスト内部A
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
(外部グループC)
メンバ:内部ユーザーA1、外部グループA1、
外部ユーザーB1、外部グループB1
外部ユーザーC1
プロパティ:タイトル;内部A
概要;テスト内部A
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
図8は本実施例の統合結果と、本実施例の調整を採用しなかった場合の統合結果とを比較して示すものであり、本実施例の調整を採用しなかった場合、楕円を付して示すように、メンバ、プロパティともLDAP上の構成と齟齬が発生している。
具体例6
つぎに具体例5と同じ前提の下で、内部グループAを内部グループBと外部グループCへ分割する例を考える。
[分割処理]
(プロパティの引継ぎ)
外部グループのタイトル、概要は参照のみであるため、LDAP上の情報をそのまま利用。内部グループBのタイトル、概要に内部グループAのタイトル、概要を引き継ぐよう指定したと仮定した。
(リンクの引継ぎ)
外部グループのメンバは、参照のみ(LDAP上の構成を崩さないポリシー)であるため、引き継ぐメンバはLDAPより参照。内部グループのメンバはポリシーが設定されていないため内部グループAのメンバ情報を引き継ぐ。引継ぎリンク指定もないと仮定した。
(ACLの引継ぎ)
ACLに関してはポリシーが設定されていないためそのままACLを引き継ぐ。
[分割された結果]
(内部グループB)
メンバ:内部ユーザーA1、外部グループA1、
外部ユーザーB1、外部グループB1
外部ユーザーC1
プロパティ:タイトル;内部A
概要;テスト内部A
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
(外部グループC)
メンバ:外部ユーザーC1、外部グループB1
プロパティ:タイトル;外部C
概要;テスト外部C
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
[調整を行わなかった場合の分割結果]
この実施例の調整を行わなかった場合には分割結果はつぎのようになる。
(内部グループB)
メンバ:内部ユーザーA1、外部グループA1、
外部ユーザーB1、外部グループB1
外部ユーザーC1
プロパティ:タイトル;内部A
概要;テスト内部A
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
(外部グループC)
メンバ:内部ユーザーA1、外部グループA1、
外部ユーザーB1、外部グループB1
外部ユーザーC1
プロパティ:タイトル;内部A
概要;テスト内部A
ACL;Document−20;RW、
Document−10;SRWM、
Document−14;R
図9は本実施例の統合結果と、本実施例の調整を採用しなかった場合の統合結果とを比較して示すものであり、本実施例の調整を採用しなかった場合、楕円を付して示すように、メンバ、プロパティともLDAP上の構成と齟齬が発生している。
以上で実施例の説明を終了する。なお、この発明は上述の実施例に限定されるものではなくその趣旨を逸脱しない範囲で種々変更が可能である。
本発明の実施例の文書管理システムを示す図である。 上述実施例の文書管理システムで用いるデータ構造の例を説明する図である。 上述実施例のアカウント統合処理の動作例を説明するフローチャートである。 上述実施例のアカウント分割処理の動作例を説明するフローチャートである。 上述実施例のアカウント統合の例(具体例1)を説明する図である。 上述実施例のアカウント統合の他の例(具体例2)を説明する図である。 上述実施例のアカウント統合のさらに他の例(具体例3)を説明する図である。 上述実施例のアカウント分割の例(具体例4)を説明する図である。 上述実施例のアカウント分割の他の例(具体例5)を説明する図である。
符号の説明
100 文書管理システム
101 データプロパティDB
102 ACLDB
103 リンクDB
104 アカウントDB
105 外部アカウント管理部
106 アカウント情報調整部
107 アカウント分割・統合要求入力部
108 アカウント情報入力部
109 アカウントポリシー記憶部
200 クライアント端末
300 LDAPサーバ
400 通信ネットワーク

Claims (3)

  1. アカウントの分割・統合操作を行ったのちの分割先または統合先のアカウントに関する、メンバ、タイトル、概要、および、アクセスコントロールリストからなるアカウント関連情報のグループのうち少なくとも1つのアカウント関連情報について当該アカウント関連情報を分割元または統合元のアカウントから分割先のアカウントまたは統合先のアカウントに引き継ぐことができるかどうかを規定する管理ポリシー情報を記憶するアカウント管理ポリシー情報記憶手段、
    アカウントの分割・統合操作を入力するアカウント分割・統合操作入力手段、
    上記アカウント分割・統合操作入力手段により指定された分割先のアカウントまたは統合先のアカウントの管理ポリシー情報を上記アカウント管理ポリシー情報記憶手段から取得して当該管理ポリシー情報に基づいて当該アカウント関連情報を分割元または統合元のアカウントから分割先のアカウントまたは統合先のアカウントに引き継がせ、または引き継がせないように制御を行うアカウント関連情報調整手段としてコンピュータを機能させるためのデータ管理プログラムであって、
    分割先のアカウントまたは統合先のアカウントの管理ポリシー情報として、アカウント関連情報を分割先のアカウントまたは統合先のアカウントに引き継ぐことができないポリシー(以下、「アカウント関連情報を分割先のアカウントまたは統合先のアカウントに引き継ぐことができないポリシー」を「参照のポリシー」と呼ぶ)が設定されている場合には上記少なくとも1つのアカウント関連情報について当該アカウント関連情報を分割元または統合元のアカウントから分割先のアカウントまたは統合先のアカウントに引き継がず、上記参照のポリシーが未設定の場合には、当該少なくとも1つのアカウント関連情報について当該アカウント関連情報を分割元または統合元のアカウントから分割先のアカウントまたは統合先のアカウントに引き継ぐように構成することを特徴とするデータ管理プログラム
  2. 上記アカウントはグループである請求項1記載のデータ管理プログラム。
  3. アカウントに関連付けてデータを管理するデータ管理装置において、
    アカウントの分割・統合操作を行ったのちの分割先または統合先のアカウントに関する、メンバ、タイトル、概要、および、アクセスコントロールリストのアクセス権情報からなるアカウント関連情報のグループのうち少なくとも1つのアカウント関連情報について当該アカウント関連情報を分割元または統合元のアカウントから分割先のアカウントまたは統合先のアカウントに引き継ぐことができるかどうかを規定する管理ポリシー情報を記憶するアカウント管理ポリシー情報記憶手段と、
    アカウントの分割・統合操作を入力するアカウント分割・統合操作入力手段と、
    上記アカウント分割・統合操作入力手段により指定された分割先にアカウントまたは統合先にアカウントの管理ポリシー情報を上記アカウント管理ポリシー情報記憶手段から取得して当該管理ポリシー情報に基づいて当該アカウント関連情報を分割元または統合元のアカウントから分割先のアカウントまたは統合先のアカウントに引き継がせ、または引き継がせないように制御を行うアカウント関連情報調整手段とを有し、
    分割先のアカウントまたは統合先のアカウントの管理ポリシー情報として、アカウント関連情報を分割先のアカウントまたは統合先のアカウントに引き継ぐことができないポリシー(以下、「アカウント関連情報を分割先のアカウントまたは統合先のアカウントに引き継ぐことができないポリシー」を「参照のポリシー」と呼ぶ)が設定されている場合には上記少なくとも1つのアカウント関連情報について当該アカウント関連情報を分割元または統合元のアカウントから分割先のアカウントまたは統合先のアカウントに引き継がず、上記参照のポリシーが未設定の場合には、当該少なくとも1つのアカウント関連情報について当該アカウント関連情報を分割元または統合元のアカウントから分割先のアカウントまたは統合先のアカウントに引き継ぐように構成することを特徴とするデータ管理装置。
JP2004204444A 2004-07-12 2004-07-12 データ管理用コンピュータプログラムならびにデータ管理装置および方法 Expired - Fee Related JP4599919B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004204444A JP4599919B2 (ja) 2004-07-12 2004-07-12 データ管理用コンピュータプログラムならびにデータ管理装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004204444A JP4599919B2 (ja) 2004-07-12 2004-07-12 データ管理用コンピュータプログラムならびにデータ管理装置および方法

Publications (3)

Publication Number Publication Date
JP2006031080A JP2006031080A (ja) 2006-02-02
JP2006031080A5 JP2006031080A5 (ja) 2007-08-02
JP4599919B2 true JP4599919B2 (ja) 2010-12-15

Family

ID=35897397

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004204444A Expired - Fee Related JP4599919B2 (ja) 2004-07-12 2004-07-12 データ管理用コンピュータプログラムならびにデータ管理装置および方法

Country Status (1)

Country Link
JP (1) JP4599919B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4875958B2 (ja) * 2005-10-28 2012-02-15 株式会社リコー 文書管理システム
JP4932291B2 (ja) * 2006-03-22 2012-05-16 株式会社日立ソリューションズ アクセス権制御システム
JP4918844B2 (ja) * 2006-11-08 2012-04-18 富士ゼロックス株式会社 情報処理システムおよび情報処理プログラム
JP7155766B2 (ja) * 2018-09-05 2022-10-19 富士フイルムビジネスイノベーション株式会社 管理装置及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091816A (ja) * 2000-09-08 2002-03-29 Internatl Business Mach Corp <Ibm> アクセス制御システム
JP2003085044A (ja) * 2001-09-07 2003-03-20 Fuji Electric Co Ltd リソース提供システム、及びアクセス権設定システム
JP2003271555A (ja) * 2002-03-19 2003-09-26 Ntt Data Corp アクセス制御付ディレクトリ機能装置、アクセス制御付ディレクトリ機能方法、アクセス制御付ディレクトリ機能プログラムおよび記録媒体
JP2004192601A (ja) * 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091816A (ja) * 2000-09-08 2002-03-29 Internatl Business Mach Corp <Ibm> アクセス制御システム
JP2003085044A (ja) * 2001-09-07 2003-03-20 Fuji Electric Co Ltd リソース提供システム、及びアクセス権設定システム
JP2003271555A (ja) * 2002-03-19 2003-09-26 Ntt Data Corp アクセス制御付ディレクトリ機能装置、アクセス制御付ディレクトリ機能方法、アクセス制御付ディレクトリ機能プログラムおよび記録媒体
JP2004192601A (ja) * 2002-10-17 2004-07-08 Hitachi Ltd ポリシー設定支援ツール

Also Published As

Publication number Publication date
JP2006031080A (ja) 2006-02-02

Similar Documents

Publication Publication Date Title
US11646940B2 (en) Intent driven network policy platform
US7865819B2 (en) Hierarchical asset sharing model for sharing assets in a web site system
US20160294881A1 (en) Delegating administration rights using application containers
US9804747B2 (en) Techniques to manage access to organizational information of an entity
US20060230282A1 (en) Dynamically managing access permissions
CN109479062B (zh) 混合云计算系统中的使用跟踪
CN110192198B (zh) 访问存储的资源的安全性
US8321461B2 (en) Upgrading roles in a role-based access-based control model
US20080263565A1 (en) System, method, and software for managing information retention using uniform retention rules
US20080263108A1 (en) System, Method, and software for managing information retention using uniform retention rules
KR20110076891A (ko) 엔티티의 조직 정보에의 액세스를 관리하는 기법
US20060010097A1 (en) Document management apparatus, document management method, and storage medium storing program
CN103562926B (zh) 隔离应用的被代理项目访问
JP2004005491A (ja) ピア・ツー・ピア・ファイル共有の方法及びその装置
US20200125547A1 (en) Query management for indexer clusters in hybrid cloud deployments
US7657925B2 (en) Method and system for managing security policies for databases in a distributed system
AU2005201002B2 (en) Method and system for displaying and managing security information
US10250446B2 (en) Distributed policy store
JP4599919B2 (ja) データ管理用コンピュータプログラムならびにデータ管理装置および方法
JPH113264A (ja) ファイルの使用者優先順位設定によるファイル保護方式
JP7486677B2 (ja) リンクプラットフォーム及びパートナーサービスによるリンクの共同管理
US10375012B2 (en) Managed LDAP entries
JP2004021530A (ja) ドキュメント管理装置
Park et al. A middleware approach for SAINT (secure, automatic, interoperable, and transparent) peer-to-peer content services
Strassner Realizing on demand networking

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070618

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070618

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100413

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100628

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4599919

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees