CN101377782B - 电子信息管理设备、控制访问的方法及传送数据的方法 - Google Patents
电子信息管理设备、控制访问的方法及传送数据的方法 Download PDFInfo
- Publication number
- CN101377782B CN101377782B CN2008100951406A CN200810095140A CN101377782B CN 101377782 B CN101377782 B CN 101377782B CN 2008100951406 A CN2008100951406 A CN 2008100951406A CN 200810095140 A CN200810095140 A CN 200810095140A CN 101377782 B CN101377782 B CN 101377782B
- Authority
- CN
- China
- Prior art keywords
- access
- information
- electronic information
- file
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/176—Support for shared access to files; File sharing support
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及电子信息管理设备、控制访问的方法及传送数据的方法,该电子信息管理设备包括:关联单元,其将电子信息与针对每个用户的第一访问权限信息相关联,该电子信息与相关站点相关联使得在该相关站点中存储该电子信息,该关联单元还将相关站点与针对每个用户的第二访问权限信息相关联;接收单元,其从用户接收访问该电子信息的请求;确定单元,当接收单元接收到访问该电子信息的请求时,该确定单元确定第一访问权限信息与第二访问权限信息之和,并基于该访问权限信息之和,来确定是否允许用户访问该电子信息;以及访问控制单元,其根据确定单元的确定结果来控制对该电子信息的访问。
Description
技术领域
本发明涉及电子信息管理设备、控制访问的方法以及传送数据的方法。
背景技术
已经有基于用户属性信息、文件属性信息和链接属性信息来确定是否允许访问文件数据的文件管理方法(例如,参见日本未审专利公报No.4-373040)。通过这种文件管理方法,彼此独立地设置文件数据的内容的访问属性(文件属性)以及该文件数据的链接结构的访问属性(链接属性),并执行访问控制。
此外,也有对要在各个用户之间共享的文件进行管理的文件管理系统,其特征在于,具有用于将多个文件彼此关联并用于管理每个文件的链接信息(例如,参见日本未审专利公报No.8-161215)。该文件管理系统具有定义了文件管理信息(其至少包含每个用户访问文件的权限)、链接信息(其用于将该文件与其他文件相关联)和链接管理信息(其至少包含每个用户访问这些链接的权限)的表。基于该文件管理信息和链接管理信息,该文件管理系统管理这些文件并根据来自用户的请求来控制链接的使用。
发明内容
本发明的一个目的在于提供一种电子信息管理设备,其根据电子信息的相关站点添加访问该电子信息权限,而不改变与该电子信息相关的访问权限。本发明的另一目的在于提供控制访问的方法和传送数据的方法。
根据本发明的第一方面,提供一种电子信息管理设备,该电子信息管理设备包括:关联单元,其将电子信息与针对每个用户的第一访问权限信息相关联,所述电子信息与相关站点相关联使得在所述相关站点中存储所述电子信息,该关联单元还将所述相关站点与针对每个用户的第二访问权限信息相关联;接收单元,其从用户接收访问所述电子信息的请求;确定单元,当所述接收单元接收到访问所述电子信息的请求时,该确定单元确定与要访问的所述电子信息相关联的所述第一访问权限信息同与其中存储了要访问的所述电子信息的相关站点相关联的所述第二访问权限信息这两者之和,并且,基于该访问权限信息之和,来确定是否允许所述用户访问所述电子信息;以及访问控制单元,其根据所述确定单元的确定结果来控制对所述电子信息的访问。
根据本发明的第二方面,将该电子信息管理设备设置为当所述电子信息与多个相关站点相关联时,所述确定单元基于与所述电子信息相关联的所述第一访问权限信息同与这些相关站点中的每一个相关站点相关联的所述第二访问权限信息这两者之和,来确定是否允许所述用户访问所述电子信息。
根据本发明的第三方面,提供一种电子信息管理设备,该电子信息管理设备包括:关联单元,其将电子信息与针对每个用户的第一访问权限信息相关联,所述电子信息与相关站点相关联使得在所述相关站点中存储所述电子信息,该关联单元还将所述相关站点与针对每个用户的第二访问权限信息相关联;第一访问单元,其接收与对所述电子信息的访问有关的信息,并根据所接收的访问信息来访问所述电子信息;第二访问单元,其接收所述相关站点和存储在该相关站点的电子信息的选择,并访问所选择的相关站点和所选择的电子信息;确定单元,当所述第一访问单元访问所述电子信息时,该确定单元基于与根据所接收的访问信息的所述电子信息相关联的所述第一访问权限信息,来确定是否允许用户访问所述电子信息,并且,当所述第二访问单元访问所述电子信息时,该确定单元基于与所选择的相关站点相关联的所述第二访问权限信息同与所选择的电子信息相关联的所述第一访问权限信息这两者之和,来确定是否允许用户访问所述电子信息;以及访问控制单元,其根据所述确定单元的确定结果,来控制对所述电子信息的访问。
根据本发明的第四方面,提供一种控制访问的方法,该方法包括以下步骤:将电子信息与针对每个用户的第一访问权限信息相关联,所述电子信息与相关站点相关联使得在所述相关站点中存储所述电子信息,而且还将所述相关站点与针对每个用户的第二访问权限信息相关联;从用户接收访问所述电子信息的请求;当接收到访问所述电子信息的请求时,确定与要访问的所述电子信息相关联的所述第一访问权限信息同与其中存储了要访问的所述电子信息的相关站点相关联的所述第二访问权限信息这两者之和,并且,基于该访问权限信息之和,来确定是否允许所述用户访问所述电子信息;以及根据确定结果来控制对所述电子信息的访问。
根据本发明的第五方面,提供一种控制访问的方法,该方法包括以下步骤;将电子信息与针对每个用户的第一访问权限信息相关联,所述电子信息与相关站点相关联使得在所述相关站点中存储所述电子信息,并且,还将所述相关站点与针对每个用户的第二访问权限信息相关联;接收与对所述电子信息的访问有关的信息,并根据所接收的访问信息来访问所述电子信息;接收所述相关站点和存储在该相关站点的电子信息的选择,并访问所选择的相关站点和所选择的电子信息;当访问所述电子信息时,基于与根据所接收的访问信息的所述电子信息相关联的所述第一访问权限信息,来确定是否允许用户访问所述电子信息,并且,当访问所选择的相关站点和所选择的电子信息时,基于与所选择的相关站点相关联的所述第二访问权限信息同与所选择的电子信息相关联的所述第一访问权限信息这两者之和,来确定是否允许所述用户访问所选择的电子信息;以及根据确定结果来控制对所述电子信息或所选择的电子信息的访问。
根据本发明的第六方面,提供一种传送数据以使得计算机执行控制访问的处理的方法,该处理包括以下步骤:将电子信息与针对每个用户的第一访问权限信息相关联,所述电子信息与相关站点相关联使得在所述相关站点中存储所述电子信息,而且还将所述相关站点与针对每个用户的第二访问权限信息相关联;从用户接收访问所述电子信息的请求;当接收到访问所述电子信息的请求时,确定与要访问的所述电子信息相关联的所述第一访问权限信息同与其中存储了要访问的所述电子信息的相关站点相关联的所述第二访问权限信息这两者之和,并且,基于该访问权限信息之和,来确定是否允许所述用户访问所述电子信息;以及根据确定结果来控制对所述电子信息的访问。
根据本发明的第七方面,提供一种传送数据以使得计算机执行控制访问的处理的方法,该处理包括以下步骤:将电子信息与针对每个用户的第一访问权限信息相关联,所述电子信息与相关站点相关联使得在所述相关站点中存储所述电子信息,并且,还将所述相关站点与针对每个用户的第二访问权限信息相关联;接收与对所述电子信息的访问有关的信息,并根据所接收的访问信息来访问所述电子信息;接收所述相关站点和存储在该相关站点的电子信息的选择,并访问所选择的相关站点和所选择的电子信息;当访问所述电子信息时,基于与根据所接收的访问信息的所述电子信息相关的所述第一访问权限信息,来确定是否允许用户访问所述电子信息,并且,当访问所选择的相关站点和所选择的电子信息时,基于与所选择的相关站点相关联的所述第二访问权限信息同与所选择的电子信息相关联的所述第一访问权限信息这两者之和,来确定是否允许所述用户访问所选择的电子信息;以及根据确定结果来控制对所述电子信息或所选择的电子信息的访问。
根据本发明的第一、第四和第六方面,可以根据电子信息的相关站点来添加访问电子信息的权限,而不改变与该电子信息相关联的访问权限。
根据本发明的第二方面,在其中电子信息与两个或更多个相关站点相关联的情况下,可以根据其中存储了该电子信息的相关站点来添加访问该电子信息的权限,而不改变与该电子信息相关联的访问权限。
根据本发明的第三、第五和第七方面,在一起接收到访问电子信息的请求以及该电子信息的选择和其中存储了该电子信息的相关站点的选择的情况下,可以根据该电子信息的相关站点来添加访问该电子信息的权限,而不改变与该电子信息相关联的访问权限。
附图说明
将基于下面的附图详细地描述本发明的示例性实施方式,其中:
图1是示出了根据本发明的第一示例性实施方式的包括了电子信息管理设备和外部终端的电子信息管理系统的示例结构的框图;
图2示出了硬盘驱动(HDD)的文件系统的示例;
图3示出了文件夹及文件与存储在HDD中的访问控制列表之间的关系的示例;
图4是图1中所示的服务器的功能性框图;
图5A和5B示出了要显示在客户端的显示器上的用户接口(UI)的示例;
图6A示出了用于设置访问权限的子窗口的示例;
图6B示出了用于增加文件夹以存储文件的子窗口的示例;
图7示出了用于设置与访问控制列表的使用有关的标记(flag)的子窗口的示例;
图8是示出了由该服务器的CPU执行的示例操作的流程图;
图9是示出了由该服务器的CPU执行的示例操作的流程图;
图10示出了文件夹A、文件夹B和文件夹C的访问控制列表之和的示例;
图11示出了文件L、文件夹A、文件夹B和文件夹C的访问控制列表之和的示例;
图12示出了对该文件系统的修改;
图13示出了根据本发明的第二示例性实施方式的要显示在显示器上的子窗口的示例;以及
图14是示出了根据第二示例性实施方式的由服务器的CPU执行的示例操作的流程图。
具体实施方式
以下是参照附图对本发明的示例性实施方式的描述。
(第一示例性实施方式)
图1是示出了根据本发明的第一示例性实施方式的包括了电子信息管理设备和外部终端的电子信息管理系统的示例结构的框图。
电子信息管理系统100包括作为电子信息管理设备的服务器1以及作为外部终端的客户端2a和2b。服务器1经由网络3连接到客户端2a和2b。另选的是,经由网络之外的通信方式(诸如专用线路)来建立服务器1到客户端2a和2b的连接。要连接到服务器1的客户端的数量可以是1个或更多个。
服务器1由计算机构成,并且包括控制整个设备的CPU 11、具有控制程序的ROM 12、用作工作区的RAM 13、存储各种信息和程序的硬盘驱动器(HDD)14、由液晶监视器或CRT等构成的显示器15、例如由鼠标和键盘构成的输入单元16以及用于与客户端2a和2b建立连接的接口单元17。CPU 11经由系统总线18,连接到ROM 12、RAM 13、HDD 14、显示器15、输入单元16和接口单元17。
HDD 14存储各种数据(诸如文本数据、图像数据、音频数据)的文件、用户认证信息列表、文件访问控制列表(稍后描述),以及文件夹访问控制列表(稍后描述)。将唯一的ID附加到每个文件。这里,文件是电子信息的示例,而文件夹是电子信息的存储站点的示例。另选的是,将唯一的ID附加到与电子信息主单元、对应的缩略图图像(thumbnailimage)以及对应的打印图像有关的两条或更多条相关电子信息。
客户端2a和2b由计算机构成。客户端2a和2b包括控制整个设备的CPU 21a和21b、分别具有控制程序的ROM 22a和22b、用作工作区的RAM 23a和23b、存储各种信息和程序的硬盘驱动器(HDD)24a和24b、例如由液晶监视器或CRT构成的显示器25a和25b、分别例如由鼠标和键盘构成的输入单元26a和26b以及用于与服务器1建立连接的接口单元27a和27b。CPU 21a和21b分别经由系统总线28a和28b,连接到ROM 22a和22b、RAM 23a和23b、HDD 24a和24b、显示器25a和25b、输入单元26a和26b以及接口单元27a和27b。
当用户希望访问存储在HDD 14中的某些数据(文件或文件夹)时,用户应当通过使用输入单元26a或26b输入用户ID和密码。将用户ID和密码从客户端2a和2b传送到服务器1的CPU 11。然后,CPU 11参考与用户ID和密码有关的用户认证信息列表,并识别作出了访问的用户。
在以下描述中,客户端2a用作客户端的典型示例,但是客户端2b可以代替客户端2a。
图2示出了HDD 14的文件系统的示例。
将根文件夹w作为较高层存储在HDD 14中。根文件夹的较低层包括各种文件夹,诸如文件夹A、文件夹B和文件夹C。文件夹A包括文件L、文件M、文件N等。文件夹B包括文件O、文件P等。文件夹C包括文件Q等。文件L与文件夹A、文件夹B和文件夹C相关联。文件M与文件夹A和文件夹B相关联。文件N与文件夹A相关联。文件O与文件夹B和文件夹C相关联。文件P与文件夹B相关联。文件Q与文件夹C相关联。通过这种方式,这些文件中的每一个都与一个或更多个文件夹相关联。可以从两个或更多个文件夹中的任意一个来访问与这两个或更多个文件夹相关联的每个文件。
图3示出了文件夹、文件与存储在HDD 14中的访问控制列表之间的关系的示例。
当用户请求访问文件或文件夹时,CPU 11使用访问控制列表以确定用户是否具有访问权限。这里,“访问”是诸如以下的操作:在记录介质(例如RAM、ROM或HDD)上写入文件或文件夹的数据、从记录介质读取文件或文件夹的数据或者删除文件或文件夹的数据。访问权限是访问文件或文件夹的数据的权限。
如图3所示,在HDD 14中存储与每个对应访问控制列表相关联的每个文件夹。下面描述在HDD 14中登记访问控制列表的方法。
在文件夹A的访问控制列表中,对分别具有用户ID AAA、BBB和CCC的每个用户赋予读权限(Read)、写权限(Write)和删除权限(Delete)。对文件夹A的读权限(Read)是读取文件夹A的权限。更具体地,对文件夹A的读权限是读取与存储在文件夹A中的文件和文件夹有关的信息(诸如文件名和文件夹名)的权限。对文件夹A的写权限(Write)是在文件夹A中存储文件和文件夹的权限。对文件夹A的删除权限(Delete)是删除文件夹A的权限。
在文件夹B的访问控制列表中,对每个用户AAA和XXX赋予读权限(Read)、写权限(Write)和删除权限(Delete)。对用户YYY赋予读权限(Read)。
在文件夹C的访问控制列表中,对每个用户DDD、EEE和FFF赋予读权限(Read)。
在文件L的访问控制列表中,对分别具有用户ID AAA、BBB和CCC的每个用户赋予读权限(Read)和写权限(Write)。对文件L的读权限(Read)是读取文件L的权限。对文件L的写权限(Write)是在文件L中执行写入的权限。对文件L的删除权限(Delete)是删除文件L的权限。
访问权限的类型并不限于读权限(Read)、写权限(Write)和删除权限(Delete),还可以包括修改权限或复制权限。
图4示出了图1的服务器1的示例功能性框图。
服务器1包括:获取单元101,其从客户端2a或2b获取用户ID和密码;关联单元102,其将与文件夹相关联的每个文件与定义了每个用户对该文件的访问权限的访问控制列表相关联,并将每个文件夹与定义了每个用户对该文件夹的访问权限的访问控制列表相关联;接收单元103,其从用户接收访问文件的请求;确定单元104,其确定接收单元是否接收到了访问请求,确定是否每个标记(稍后描述)都表示“真(true)”,确定是否有要排除的文件夹的访问控制列表,并确定是否允许每个用户访问该文件夹;访问控制单元105,其根据访问许可/拒绝的确定结果控制对文件的访问;第一访问单元106,其接收访问文件的请求,并根据所接收的访问请求来访问文件;第二访问单元107,其接收文件夹和存储在该文件夹中的文件的选择,并根据所接收的文件夹和文件的选择来访问文件;以及排除列表设置单元108,其从定义了对这些文件夹的访问权限并且由确定单元104所使用的这些访问控制列表中指定要排除的访问控制列表。
关联单元102、确定单元104、访问控制单元105和排除列表设置单元108等同于由CPU 11根据存储在ROM 12或HDD 14中的控制程序而实现的那些功能。获取单元101和接收单元103等同于由接口单元17实现的那些功能。第一访问单元106和第二访问单元107等同于由CPU 11和接口单元17实现的那些功能。因此,也可以使得计算机(包括CPU)根据存储在ROM 12或HDD 14中的控制程序用作为上述这些组件。
图5A和5B示出了要显示在客户端2a的显示器25a上的用户接口(下面称为UI)。
更具体地,图5A示出了当选择了根文件夹w时要显示在显示器25a上的UI的示例。图5B示出了当选择了文件夹A时要显示在显示器25a上的UI的示例。
图5A中所示的UI包括地址输入框40、树结构显示区(space)41和内容显示区42。使用输入单元26a来向地址输入框40输入文件的地址。当点击运行(move)按钮40a时,启动显示该文件内容的应用程序,因此操作者可以浏览该文件的内容。
树结构显示区41示出了文件夹的树结构。当使用输入单元26a选择了树结构显示区41中的一个文件夹时,所选文件夹中包含的数据(文件夹或文件)显示在内容显示区42中。
内容显示区42显示:文件夹A、文件夹B和文件夹C的图标44;与各个图标44相对应的访问权限设置按钮45;以及与各个图标44相对应的排除列表标记按钮39。
当使用输入单元26a点击与文件夹A、文件夹B或文件夹C相对应的访问权限设置按钮45时,显示用于设置访问权限的子窗口61,如图6A所示。在这种情况下,对与所点击的访问权限设置按钮45相对应的文件夹的访问权限进行设置。
在子窗口61上,为每个用户ID设置读权限(Read)、写权限(Write)和删除权限(Delete)。例如,为了设置用户AAA的读权限(Read),操作员向表示用户AAA的读权限(Read)的框输入“o”,然后点击OK按钮。
当使用输入单元26a点击图5A中所示的排除列表标记按钮39中的一个时,排除列表设置单元108从用于确定是否允许访问文件并与该文件相关的所有文件夹的访问控制列表中,排除与所点击的排除列表标记按钮39相对应的文件夹的访问控制列表。
当使用输入单元26a点击图5A中所示的图标44中的文件夹A的图标时,显示图5B中所示的UI。类似地,当使用输入单元26a点击文件夹B或文件夹C的图标时,显示对应的UI。
与图5A中所示的UI类似,图5B所示的UI包括地址输入框40、树结构显示区41和内容显示区42。内容显示区42显示:文件L、文件M和文件N的图标46;与由图标46表示的各个文件相对应的文件夹添加按钮47;与各个图标46相对应的文件夹删除按钮48;与各个图标46相对应的访问权限设置按钮49;以及与各个图标46相对应的标记按钮43。
当使用输入单元26a点击文件L、文件M和文件N的图标46中的一个时,启动用于显示与所点击图标46相对应的文件的内容的应用程序,因此操作者可以浏览该文件的内容。如果该文件的内容是音频数据,则客户端2a使用声音重现单元(未示出)来启动用于对作为该文件的内容的音频数据进行重现的应用程序,因此操作者可以听到该文件的内容。
例如,当使用输入单元26a点击与文件L相对应的文件夹添加按钮47时,显示被设计用于添加文件夹以存储文件L的子窗口62,如图6B所示。子窗口62包括显示候选文件夹的候选显示区63以及显示用户通过使用输入单元26a选择的文件夹名的框64。
如果使用输入单元26a从候选显示区63选择了文件夹D,则在框64中显示所选择文件夹的文件夹名“文件夹D”。当点击OK按钮时,文件L与文件夹D相关联,或者,文件L被链接到文件夹D。在这种情况下,在HDD 14中只存在文件L,但是操作者可以从文件夹A或文件夹D找到文件L。
例如,当使用输入单元26a点击与文件L相对应的文件夹删除按钮48时,显示如图6B中所示的子窗口62。在这种情况下,候选显示区63只显示与文件L相关联的文件夹。当使用输入单元26a从候选显示区63选择了一个文件夹时,在框64中显示所选择的文件夹。当点击OK按钮时,CPU 11取消所选择的文件夹与文件L之间的关联。
当使用输入单元26a点击与文件L、文件M和文件N中的一个相对应的访问权限设置按钮49时,显示被设计用于设置访问权限的子窗口61,如图6A所示。在这种情况下,对与所点击的访问权限设置按钮49相对应的文件的访问权限进行设置。
当使用输入单元26a点击图5B中所示的标记按钮43中的一个时,显示被设计用于针对这些访问控制列表的使用来设置标记的子窗口51,如图7所示。
图7中所示的标记52是用于确定是否使用与该对象文件(subjectfile)相关联(或链接到该对象文件)的所有文件夹的访问控制列表的标记。标记53是用于确定是否使用与该对象文件相关联(或链接到该对象文件)的所有文件夹的访问控制列表和该对象文件的访问控制列表的标记。设置框54是用于对要从待使用的文件夹的访问控制列表中排除的文件夹的访问控制列表进行设置的框。
在标记52表示“真”而标记53表示“真”的情况下,当从用户发出访问文件的请求时,确定单元104使用与该文件相关联的所有文件夹的访问控制列表以及该文件的访问控制列表,来确定是否允许对该文件的访问。
在标记52表示“真”而标记53表示“假(false)”的情况下,当从用户发出访问文件的请求时,确定单元104使用与该文件相关联的所有文件夹的访问控制列表,来确定是否允许对该文件的访问。
在标记52表示“假”的情况下,当从用户发出访问文件的请求时,确定单元104使用该文件的访问控制列表来确定是否允许访问该文件。在标记52表示“假”的情况下,标记53是空白的(blank),不能选择“真”和“假”。
在设置框54中设置了文件夹的访问控制列表的情况下,即使标记52和53中的至少一个表示“真”,排除列表设置单元108仍然从与该对象文件相关联的所有文件夹的访问控制列表中排除设置在设置框54中的文件夹的访问控制列表。
如上所述,当点击了图5A中所示的排除列表标记按钮39中的一个时,排除列表设置单元108也排除与所点击的排除列表标记按钮39相对应的文件夹的访问控制列表。因此,在该示例性实施方式中,可以使用设置框54或排除列表标记按钮39。
在服务器1的HDD 14中存储通过图5A到图7中所示的UI和子窗口51、61和62设置的各种信息(诸如与文件夹和文件之间的关联有关的信息、关于访问控制列表的信息、关于排除列表标记按钮39的信息、关于标记52和53及设置框54的信息),并且在必要时被CPU 11所参考。
图8和图9是示出了由服务器1(服务器1的CPU 11)执行以控制对文件的访问的示例操作的流程图。
首先,获取单元101获取通过输入单元26a输入的用户ID(步骤S10)。确定单元104确定是否存在来自用户的访问文件的请求(步骤S11)。如果在步骤S11中为“否”,则该操作结束。如果在步骤S11为“是”,则确定单元104基于存储在HDD 14中的与标记52和53及设置框54有关的信息来确定标记52是否表示“真”(步骤S12)。这里,确定单元104确定是否使用与该文件相关联的所有文件夹的访问控制列表。
如果步骤S12的确定结果是“否”,则确定单元104基于该用户ID以及存储在HDD 14中的对象文件的访问控制列表,来确定用户是否有访问权限(步骤S13)。更具体地,确定单元104确定在对象文件的访问控制列表中表示该用户ID的访问权限的框中是否设置了“o”,以确定是否允许该用户访问对象文件。
如果步骤S13的确定结果为“是”,则访问控制单元105基于该文件的访问控制列表,允许该用户访问该文件(步骤S14),而且该操作结束。例如,如果赋予用户的访问权限包括读权限,则用户可以读取该文件。如果步骤S13的确定结果是“否”,则访问控制单元105拒绝对该对象文件的访问,并向客户端2a输出关于该结果的通知(步骤S15)。然后该操作结束。客户端2a的显示器25a显示表示已拒绝访问的信息。
如果步骤S12的确定结果为“是”,则确定单元104基于存储在HDD14中的与标记52和53及设置框54有关的信息,来确定标记53是否表示“真”(步骤S16)。这里,确定单元104确定是否使用该对象文件的访问控制列表以及与该对象文件相关联的所有文件夹的访问控制列表。
如果步骤S16的确定结果是“否”,则确定单元104基于设置框54的设置内容或排除列表标记按钮39的点击状态,来确定是否存在要排除的文件夹的访问控制列表(步骤S17)。
如果步骤S17的确定结果为“是”,则确定单元104在确定所有文件夹的访问控制列表之和之前,排除要排除的文件夹的访问控制列表(步骤S18)。如果步骤S17的确定结果是“否”,则跳过步骤S18的过程。
然后,确定单元104确定与该对象文件相关联的所有文件夹的访问控制列表之和,并且基于该用户ID及所有文件夹的访问控制列表之和来确定该用户是否具有访问权限(步骤S19)。通过这种方式,确定单元104确定是否允许该用户访问该对象文件。确定单元104在步骤S18排除要排除的文件夹的访问控制列表,并且在步骤S19,基于该用户ID和剩余文件夹的访问控制列表之和来确定该用户是否具有访问权限。
图10示出了文件夹A、文件夹B和文件夹C的访问控制列表之和的示例。如果只有一个文件夹与要访问的文件相关联,则确定单元104在步骤S19仅基于这一个文件夹的访问控制列表来确定用户是否具有访问权限。
如果步骤S19的确定结果为“是”,则访问控制单元105基于所有文件夹的访问控制列表之和,允许用户访问该文件(步骤S20),而且该操作结束。
如果步骤S19的确定结果是“否”,则访问控制单元105拒绝对该文件的访问,并向客户端2a输出关于该结果的通知(步骤S21)。然后,该操作结束。客户端2a的显示器25a显示表示已拒绝访问的信息。
如果步骤S16的确定结果为“是”,则确定单元104基于设置框54的设置内容或排除列表标记按钮39的点击状态来确定是否存在要排除的文件夹的访问控制列表(步骤S22)。
如果步骤S22的确定结果为“是”,则确定单元104在确定所有文件夹的访问控制列表之和之前,排除要排除的文件夹的访问控制列表(步骤S23)。如果步骤S22的确定结果是“否”,则跳过步骤S23的过程。
然后,确定单元104确定该对象文件的访问控制列表同与该对象文件相关联的所有文件夹的访问控制列表这两者之和,并基于该用户ID以及该对象文件的访问控制列表和所有文件夹的访问控制列表之和,来确定该用户是否具有访问权限(步骤S24)。通过这种方式,确定单元104确定是否允许该用户访问该对象文件。确定单元104在步骤S23排除要排除的访问控制列表,并在步骤S24中,基于该用户ID以及该对象文件的访问控制列表和剩余文件夹的访问控制列表之和,来确定该用户是否具有访问权限。
图11示出了文件L、文件夹A、文件夹B和文件夹C的访问控制列表之和的示例。如果只有一个文件夹与要访问的文件相关联,则确定单元104在步骤S24仅基于该对象文件的访问控制列表和这一个文件夹的访问控制列表之和,来确定用户是否具有访问权限。
如果步骤S24的确定结果为“是”,则访问控制单元105基于该对象文件的访问控制列表和所有文件夹的访问控制列表之和,允许用户访问该文件(步骤S25),而且该操作结束。如果步骤S24的确定结果是“否”,则访问控制单元105拒绝对该文件的访问,并向客户端2a输出关于该结果的通知(步骤S26)。然后,该操作结束。客户端2a的显示器25a显示表示已拒绝访问的信息。
在步骤S24中,确定单元104基于该对象文件的访问控制列表和这些文件夹的访问控制列表之和,来确定是否允许访问该对象文件。在文件夹A是文件夹B和C的上层的情况下,如图12所示,当用户请求访问文件夹B时,确定单元104可以基于文件夹A和文件夹B的访问控制列表之和,来确定是否允许访问文件夹B。这可以通过为每个文件夹提供标记按钮43来实现,类似于为每个文件提供的标记按钮43。用户点击与低层文件相对应的标记按钮43,并向标记52和53或设置框54输入适合的设置,以便确定是否使用与该低层文件夹相关联的所有高层文件夹的访问控制列表,确定是否使用低层文件夹的访问控制列表以及与该低层文件夹相关联(或链接到该低层文件夹)的所有高层文件夹的访问控制列表,并指定要排除的文件夹的访问控制列表。这里,标记52用作用于确定是否使用与对象低层文件夹相关联的所有高层文件夹的访问控制列表的标记。
在上述示例性实施方式中,使用设置框54或排除列表标记按钮39中的一个来指定要排除的文件夹的访问控制列表。另选的是,可以指定要使用的文件夹的访问控制列表。例如,为每个文件夹设置用于设置是否要验证访问控制列表的标记,而且,确定单元104在确定是否允许访问文件时仅使用具有表示“真”的标记的文件夹的访问控制列表。
(第二示例性实施方式)
本示例性实施方式与第一示例性实施方式的区别在于,使用用户正在浏览的文件夹的访问控制列表来允许或拒绝对文件的访问。
根据本示例性实施方式的电子信息管理系统具有与图1中所示的电子信息管理系统相同的结构。
图13示出了当点击图5B所示的标记按钮43中的一个时显示在显示器25a上的子窗口的示例。
在该附图中,子窗口56包括标记57、OK按钮和取消(cancel)按钮。标记57是用于确定是否使用用户正在浏览的文件夹的访问控制列表的标记。
在标记57是“真”的情况下,当用户请求访问文件时,确定单元104使用用户正在浏览的文件夹的访问控制列表来确定是否允许访问该文件。在标记57是“假”的情况下,当用户请求访问文件时,确定单元104使用该文件的访问控制列表来确定是否允许访问该文件。
图14是示出了由服务器1(服务器1的CPU 11)执行的操作的示例的流程图。
首先,获取单元101获取通过输入单元26a输入的用户ID(步骤S30)。然后,确定单元104确定是否存在来自用户的访问文件请求(S31)。如果在步骤S31中为“否”,则该操作结束。如果在步骤S31中为“是”,则确定单元104确定该访问请求是否是通过向对应UI的地址输入框40输入访问信息来作出的(步骤S32)。
这里,确定单元104基于图5A中所示的地址输入框40中的访问信息(诸如URL:统一资源定位符)的输入,来确定用户是否希望直接浏览文件的内容。例如,当用户使用输入单元26a向地址输入框40输入访问信息“http://server1/openfile/id=123456”时,该访问信息被传送到服务器1以启动用于显示该文件的内容的应用程序。访问信息“http://server1/openfile/id=123456”是打开存储在服务器1中的具有ID123456的文件的命令。向每个文件附加唯一的ID。
当用户要浏览文件的内容时,使用下面两种方法中的一种。1)用户向地址输入框40输入访问信息,并直接浏览文件的内容(上述的通过第一访问单元访问文件)。2)用户通过如图5A中所示的UI来选择所希望的文件夹,并通过如图5B中所示的UI来选择所希望的文件,以浏览该文件的内容(上述的通过第二访问单元访问文件)。上面的访问方法1)等同于当步骤S32的确定结果为“是”时要执行的过程,而上面的访问方法2)等同于当步骤S32的确定结果是“否”时要执行的过程。
如果步骤S32的确定结果为“是”,则确定单元104基于该用户ID和用户通过访问请求而请求的文件的访问控制列表,来确定用户是否具有访问该对象文件的权限(步骤S33)。更具体地,确定单元104确定在该对象文件的访问控制列表中是否在表示与用户ID相对应的访问权限的框中设置了“o”。通过这种方式,确定单元104确定是否允许用户访问该对象文件。
如果步骤S33的确定结果为“是”,则访问控制单元105基于该文件的访问控制列表,允许用户访问该对象文件(步骤S34),而且该操作结束。例如,如果读权限是赋予用户的唯一访问权限,则用户读取该对象文件。如果步骤S33的确定结果是“否”,则访问控制单元105拒绝对该对象文件的访问,并向客户端2a输出关于该结果的通知(步骤S35)。然后该操作结束。客户端2a的显示器25a显示表示已拒绝访问的信息。
如果步骤S32的确定结果是“否”,则确定单元104确定标记57是否是“真”(步骤S36)。如果步骤S36的确定结果是“否”,则操作转移到步骤S33。如果步骤S36的确定结果为“是”,则确定单元104基于该用户ID和正被浏览的文件夹的访问控制列表与要浏览的文件的访问控制列表之和,来确定用户是否具有访问权限(步骤S37)。
如果步骤S37的确定结果为“是”,则访问控制单元105基于正被浏览的文件夹的访问控制列表与要浏览的文件的访问控制列表之和,允许用户访问该文件(步骤S38)。然后该操作结束。如果步骤S37的确定结果是“否”,则访问控制单元105拒绝对该对象文件的访问,并向客户端2a输出关于该结果的通知(步骤S39)。然后该操作结束。客户端2a的显示器25a显示表示已拒绝访问的信息。
如上所述,在通过向地址输入框40输入访问信息来浏览文件的内容(通过第一访问单元访问文件的方法)的情况下,确定单元104使用要访问的对象文件的访问控制列表,来确定是否允许访问该对象文件。
在通过从图5A中所示的UI选择所希望的文件夹并从图5B中所示的UI选择所希望的文件来浏览文件的内容(通过第二访问单元访问文件的方法)的情况下,如果标记57是“真”,则确定单元104使用正被浏览的文件夹的访问控制列表与要浏览的文件的访问控制列表之和,来确定是否允许访问要访问的文件。
在通过从图5A中所示的UI选择所希望的文件夹并从图5B所示的UI选择所希望的文件来浏览文件的内容的情况下,如果标记57是“假”,则确定单元104使用要访问的文件的访问控制列表,来确定是否允许对要访问的文件的访问。
作为对该示例性实施方式的修改,描述如图12中所示文件夹A是文件夹B和C的上层的情况。如果标记57被设置为“真”,而且用户请求访问文件夹B,则确定单元104基于正被浏览的上层文件夹A的访问控制列表和文件夹B的访问控制列表,来确定用户是否具有访问文件夹B的权限。这可以通过为每个文件夹提供标记按钮43来实现,类似于为每个文件提供的标记按钮43。如在第一示例性实施方式中,用户点击与对象低层文件夹相对应的标记按钮43,并向标记52和53或设置框54输入合适的设置,以便确定是否使用与该对象低层文件夹相关联的所有上层文件夹的访问控制列表,确定是否使用该对象低层文件夹的访问控制列表和与该对象低层文件夹相关联(或链接到该对象低层文件夹)的所有上层文件夹的访问控制列表,并指定要排除的文件夹的访问控制列表。
在该示例性实施方式中,可以不指定要排除的文件夹的访问控制列表,而可以指定要使用的文件夹的访问控制列表。例如,为每个文件夹设置用于确定是否验证访问控制列表的标记,而且确定单元104在确定是否允许访问文件时,仅使用均具有表示“真”的标记的文件夹的访问控制列表。
在上述第一和第二示例性实施方式中,每个UI都显示在客户端2a的显示器25a上。然而,每个UI也可以显示在服务器1的显示器15上。此外,在上述第一和第二示例性实施方式中的每一个中,已经描述了包括服务器1和客户端2a和2b的电子信息管理系统的功能。但是,可以通过单独的计算机(诸如服务器1)来实现电子信息管理系统的上述功能。
可以向服务器1提供其中记录了用于实现服务器1的这些功能的软件程序的记录介质。然后,服务器1的CPU可以读取并执行记录在该记录介质上的程序,以便实现与第一和第二示例性实施方式的效果相同的效果。用于提供该程序的记录介质例如可以是CD-ROM、DVD或SD卡。可以例如经由因特网来传输该软件程序。
此外,服务器1的CPU可以执行用于实现服务器1的功能的该软件程序,以便实现与上述第一和第二示例性实施方式的效果相同的效果。
应该理解的是,本发明并不限于上述示例性实施方式,而是可以在不背离本发明范围的情况下对这些实施方式进行各种修改。
Claims (5)
1.一种控制访问的装置,该装置包括:
关联单元,其将电子信息与多个文件夹相关联,能够从所述多个文件夹访问所述电子信息,并将第一访问权限信息与所述多个文件夹中的每个相关联,所述第一访问权限信息指用户从所述多个文件夹的每个访问所述电子信息的访问权限;
排除列表设置单元,对设置进行配置以从所有所述第一访问权限信息中排除作为排除访问权限信息的所述第一访问权限信息的一部分;
接收单元,其从用户接收从所述多个文件夹之一访问所述电子信息的请求;
确定单元,响应于所述接收单元接收到访问所述电子信息的请求,该确定单元基于排除了所述排除访问权限信息的所述第一访问权限信息之和,来确定是否允许所述用户访问所述电子信息;以及
访问控制单元,其响应于所述确定单元来控制对所述电子信息的访问,所述确定单元确定是否允许所述用户访问所述电子信息。
2.根据权利要求1所述的装置,其中,当所述关联单元将所述电子信息与第二访问权限信息相关联,所述第二访问权限信息指用户访问所述电子信息的访问权限,并且
其中,所述确定单元基于所述第一访问权限信息和所述第二访问权限信息之和,来确定是否允许所述用户访问所述电子信息。
3.一种控制访问的装置,该装置包括:
关联单元,其将电子信息与针对每个用户的第一访问权限信息相关联,所述电子信息与相关站点相关联使得在所述相关站点中存储所述电子信息,该关联单元还将所述相关站点与针对每个用户的第二访问权限信息相关联;
排除列表设置单元,其将所述第二访问权限信息中的一个确定为排除访问权限信息以从所述第二访问权限信息中排除所述排除访问权限信息;
第一访问单元,其接收与对所述电子信息的访问有关的信息,并根据所接收的访问信息来访问所述电子信息;
第二访问单元,其接收所述相关站点和存储在该相关站点的电子信息的选择,并访问所选择的相关站点和所选择的电子信息;
确定单元,当所述第一访问单元访问所述电子信息时,该确定单元基于与根据所接收的访问信息来访问的所述电子信息相关联的所述第一访问权限信息,来确定是否允许用户访问所述电子信息,并且,当所述第二访问单元访问所述电子信息时,该确定单元基于排除了所述排除访问权限信息的与所选择的相关站点相关联的所述第二访问权限信息同与所选择的电子信息相关联的所述第一访问权限信息这两者之和,来确定是否允许用户访问所述电子信息;以及
访问控制单元,其根据所述确定单元的确定结果,来控制对所述电子信息的访问。
4.一种控制访问的方法,该方法包括以下步骤:
将电子信息与多个文件夹相关联,从所述多个文件夹访问所述电子信息,并将第一访问权限信息与所述多个文件夹中的每个相关联,所述第一访问权限信息指用户从所述多个文件夹的每个访问所述电子信息的访问权限;
从所有所述第一访问权限信息中排除作为排除访问权限信息的所述第一访问权限信息的一部分;
从用户接收从所述多个文件夹之一访问所述电子信息的请求;
响应于接收到访问所述电子信息的请求,基于排除了所述排除访问权限信息的所述第一访问权限信息之和,来确定是否允许所述用户访问所述电子信息;以及
响应于是否允许所述用户访问所述电子信息的确定,来控制对所述电子信息的访问。
5.一种控制访问的方法,该方法包括以下步骤;
将电子信息与针对每个用户的第一访问权限信息相关联,所述电子信息与相关站点相关联使得在所述相关站点中存储所述电子信息,并且,还将所述相关站点与针对每个用户的第二访问权限信息相关联;
将所述第二访问权限信息中的一个确定为排除访问权限信息以从所述第二访问权限信息中排除所述排除访问权限信息;
接收与对所述电子信息的访问有关的信息,并根据所接收的访问信息来访问所述电子信息;
接收所述相关站点和存储在该相关站点的电子信息的选择,并访问所选择的相关站点和所选择的电子信息;
当访问所述电子信息时,基于与根据所接收的访问信息来访问的所述电子信息相关联的所述第一访问权限信息,来确定是否允许用户访问所述电子信息,并且,当访问所选择的相关站点和所选择的电子信息时,基于排除了所述排除访问权限信息的与所选择的相关站点相关联的所述第二访问权限信息同与所选择的电子信息相关联的所述第一访问权限信息这两者之和,来确定是否允许所述用户访问所选择的电子信息;以及
根据确定结果来控制对所述电子信息或所选择的电子信息的访问。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007-227056 | 2007-08-31 | ||
JP2007227056 | 2007-08-31 | ||
JP2007227056A JP2009059247A (ja) | 2007-08-31 | 2007-08-31 | 電子情報管理装置及びアクセス制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101377782A CN101377782A (zh) | 2009-03-04 |
CN101377782B true CN101377782B (zh) | 2013-11-06 |
Family
ID=40409665
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100951406A Active CN101377782B (zh) | 2007-08-31 | 2008-04-18 | 电子信息管理设备、控制访问的方法及传送数据的方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8307409B2 (zh) |
JP (1) | JP2009059247A (zh) |
CN (1) | CN101377782B (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5326856B2 (ja) * | 2009-06-22 | 2013-10-30 | 富士ゼロックス株式会社 | アクセス権管理装置、文書管理システム、及びアクセス権管理プログラム |
EP2452459A4 (en) * | 2009-07-07 | 2016-10-05 | Netsweeper Barbados Inc | SYSTEM AND METHOD FOR PROVIDING ADJUSTED ANSWER NEWS BASED ON PUBLISHED WEBSITES |
US8229936B2 (en) | 2009-10-27 | 2012-07-24 | International Business Machines Corporation | Content storage mapping method and system |
US8090853B2 (en) * | 2009-12-01 | 2012-01-03 | International Business Machines Corporation | Data access control |
US20110302215A1 (en) * | 2010-06-04 | 2011-12-08 | Research In Motion Limited | Assembly, and associated method, for controlling disposition of enterprise data at a wireless device |
JP2012027650A (ja) * | 2010-07-22 | 2012-02-09 | Nec Corp | コンテンツ管理装置およびコンテンツ管理方法 |
US8484724B2 (en) * | 2010-07-29 | 2013-07-09 | Bank Of America Corporation | User permissions in computing systems |
US9098370B2 (en) * | 2010-11-08 | 2015-08-04 | Cbs Interactive, Inc. | Apparatus and methods for improving uninstall process |
CN102591639B (zh) * | 2011-12-14 | 2014-12-24 | 广东威创视讯科技股份有限公司 | 设置Windows文件夹权限的方法 |
JP6185850B2 (ja) * | 2014-01-16 | 2017-08-23 | 株式会社沖データ | 情報処理装置及び情報処理方法 |
US10326768B2 (en) * | 2015-05-28 | 2019-06-18 | Google Llc | Access control for enterprise knowledge |
CN106407832B (zh) * | 2015-08-03 | 2021-03-09 | 阿里巴巴集团控股有限公司 | 一种用于数据访问控制的方法及设备 |
JP6649614B2 (ja) * | 2016-02-24 | 2020-02-19 | コニカミノルタ株式会社 | 情報処理装置、会議支援方法および会議支援プログラム |
US11048695B2 (en) * | 2017-09-12 | 2021-06-29 | Sap Se | Context-aware data commenting system |
CN110046205B (zh) * | 2019-04-22 | 2021-04-09 | 瀚高基础软件股份有限公司 | 一种关系型数据库行安全访问控制方法及系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1674006A (zh) * | 2004-03-26 | 2005-09-28 | 佳能株式会社 | 文档管理系统、文档管理方法及其程序 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04373040A (ja) | 1991-06-21 | 1992-12-25 | Fujitsu Ltd | ファイル管理方式 |
JPH05128157A (ja) | 1991-11-08 | 1993-05-25 | Ricoh Co Ltd | 文書検索装置 |
JP3053153B2 (ja) | 1993-09-20 | 2000-06-19 | 株式会社日立製作所 | 文書管理システムのアプリケーション起動方法 |
US5649284A (en) * | 1993-12-17 | 1997-07-15 | Sony Corporation | Multiplex broadcasting system |
JP2912840B2 (ja) | 1994-12-07 | 1999-06-28 | 富士通株式会社 | ファイル管理システム |
US5802541A (en) * | 1996-02-28 | 1998-09-01 | Motorola, Inc. | Method and apparatus in a data processing system for using chip selects to perform a memory management function |
JP3565481B2 (ja) * | 1998-11-19 | 2004-09-15 | 株式会社エヌ・ティ・ティ・データ | コンピュータのディレクトリアクセス制御システム及び方法 |
JP4132701B2 (ja) | 2001-03-23 | 2008-08-13 | 株式会社リコー | 電子文書管理システム、電子文書管理方法、電子文書管理プログラムおよびこのプログラムを記録した記録媒体 |
JP2003091448A (ja) * | 2001-09-14 | 2003-03-28 | Ricoh Co Ltd | 文書管理システム |
JP4207417B2 (ja) * | 2001-10-23 | 2009-01-14 | 富士ゼロックス株式会社 | 文書管理装置 |
JP4186452B2 (ja) | 2001-10-23 | 2008-11-26 | 富士ゼロックス株式会社 | 文書管理装置 |
JP2003223363A (ja) | 2001-11-21 | 2003-08-08 | Ricoh Co Ltd | 文書処理装置 |
JP2004133505A (ja) | 2002-10-08 | 2004-04-30 | Cec:Kk | ファイル管理システム |
US7024689B2 (en) * | 2002-12-13 | 2006-04-04 | Intuit, Inc. | Granting access rights to unattended software |
US7590643B2 (en) * | 2003-08-21 | 2009-09-15 | Microsoft Corporation | Systems and methods for extensions and inheritance for units of information manageable by a hardware/software interface system |
US7421555B2 (en) * | 2003-08-22 | 2008-09-02 | Bluearc Uk Limited | System, device, and method for managing file security attributes in a computer file storage system |
US7702693B1 (en) * | 2003-10-30 | 2010-04-20 | Cisco Technology, Inc. | Role-based access control enforced by filesystem of an operating system |
JP2005215743A (ja) | 2004-01-27 | 2005-08-11 | Fuji Xerox Co Ltd | ファイル属性情報管理プログラム、ファイル属性情報管理方法、ファイル属性情報管理装置 |
JP4606052B2 (ja) * | 2004-04-08 | 2011-01-05 | 株式会社リコー | 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体 |
JP4455239B2 (ja) * | 2004-09-10 | 2010-04-21 | キヤノン株式会社 | 情報処理方法及び装置 |
JP2006106986A (ja) * | 2004-10-01 | 2006-04-20 | Canon Inc | アクセス管理方法及び情報処理装置 |
JP4600020B2 (ja) | 2004-12-08 | 2010-12-15 | 富士ゼロックス株式会社 | ファイル分類プログラム、ファイル分類装置 |
US20060130150A1 (en) * | 2004-12-09 | 2006-06-15 | Garza-Gonzalez Daniel C | Context-sensitive authorization |
US8972449B2 (en) * | 2005-12-29 | 2015-03-03 | Nextlabs, Inc. | Preventing conflicts of interests between two or more groups |
US8219919B2 (en) * | 2006-02-06 | 2012-07-10 | Attachmate Group | Method for automating construction of the flow of data driven applications in an entity model |
JP4821405B2 (ja) * | 2006-03-29 | 2011-11-24 | 富士ゼロックス株式会社 | ファイルアクセス制御装置及びファイル管理システム |
JP2009238207A (ja) * | 2008-03-06 | 2009-10-15 | Ricoh Co Ltd | 画面処理装置、情報処理方法及び情報処理プログラム |
US8549260B2 (en) * | 2009-01-29 | 2013-10-01 | Infineon Technologies Ag | Apparatus for processing data and method for generating manipulated and re-manipulated configuration data for processor |
US9325721B2 (en) * | 2009-03-23 | 2016-04-26 | International Business Machines Corporation | Restricting access to objects created by privileged commands |
-
2007
- 2007-08-31 JP JP2007227056A patent/JP2009059247A/ja active Pending
-
2008
- 2008-03-03 US US12/040,954 patent/US8307409B2/en active Active
- 2008-04-18 CN CN2008100951406A patent/CN101377782B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1674006A (zh) * | 2004-03-26 | 2005-09-28 | 佳能株式会社 | 文档管理系统、文档管理方法及其程序 |
Non-Patent Citations (1)
Title |
---|
JP特开平8-161215A 1996.06.21 |
Also Published As
Publication number | Publication date |
---|---|
US8307409B2 (en) | 2012-11-06 |
CN101377782A (zh) | 2009-03-04 |
JP2009059247A (ja) | 2009-03-19 |
US20090064285A1 (en) | 2009-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101377782B (zh) | 电子信息管理设备、控制访问的方法及传送数据的方法 | |
CN103907110B (zh) | 一种用于文档协作的方法及系统 | |
JP3594231B2 (ja) | 情報制御システム、情報処理支援サーバ、情報処理端末、情報処理方法および記憶媒体 | |
JP4068921B2 (ja) | ユーザ端末にウェブ・サービスを提供するサーバ、方法、コンピュータ・プログラム、記憶媒体、ネットワーク・システム | |
US7433916B2 (en) | Server apparatus and control method therefor | |
US7865942B2 (en) | Communication device, communication system and method for managing access authority data | |
US9197447B2 (en) | Information processing apparatus, method of controlling information processing apparatus, program for control method, and recording medium for program | |
JP4671753B2 (ja) | 文書管理システム、文書管理方法、情報処理装置、プログラム、および記憶媒体 | |
JP4173364B2 (ja) | インタラクティブパーソナルディレクトリ | |
CN104137073B (zh) | 一种获取文件的方法和装置 | |
JP5990891B2 (ja) | 情報処理装置、情報処理システム、その制御方法およびそのプログラム | |
JP6923825B2 (ja) | 情報処理システム、アクセス中継装置、その制御方法、及びプログラム | |
JP4186452B2 (ja) | 文書管理装置 | |
JP4672055B2 (ja) | 情報処理装置、情報処理方法、及びコンピュータプログラム | |
JP4882550B2 (ja) | オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム | |
KR100879880B1 (ko) | 전자캐비넷(e-Cabinet)서비스 제공방법 및시스템 | |
JP4608633B2 (ja) | 電子文書関連情報取得システム、電子文書処理装置 | |
JP2011008372A (ja) | 情報処理プログラム及び情報処理装置 | |
KR20010110013A (ko) | 인터넷 아이디 및 패스워드 관리방법 | |
JP7062992B2 (ja) | データ管理システム | |
JP2010152937A (ja) | 電子情報管理装置及びアクセス制御プログラム | |
JP5533432B2 (ja) | 情報処理装置、情報処理方法、プログラムおよび情報処理システム | |
JP2003085208A (ja) | サイトマップ自動提供方法およびシステム並びにプログラム | |
KR20010085070A (ko) | 인터넷 상에서의 북마크 제공방법 | |
JP2021185529A (ja) | 情報処理装置、情報処理システム、制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Tokyo Patentee after: Fuji film business innovation Co.,Ltd. Address before: Tokyo Patentee before: Fuji Xerox Co.,Ltd. |