CN102136045B - 访问权限管理方法、访问权限管理装置及数据处理系统 - Google Patents

访问权限管理方法、访问权限管理装置及数据处理系统 Download PDF

Info

Publication number
CN102136045B
CN102136045B CN201010282454.4A CN201010282454A CN102136045B CN 102136045 B CN102136045 B CN 102136045B CN 201010282454 A CN201010282454 A CN 201010282454A CN 102136045 B CN102136045 B CN 102136045B
Authority
CN
China
Prior art keywords
access rights
request
unit
public access
setting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201010282454.4A
Other languages
English (en)
Other versions
CN102136045A (zh
Inventor
大塚透
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN102136045A publication Critical patent/CN102136045A/zh
Application granted granted Critical
Publication of CN102136045B publication Critical patent/CN102136045B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种访问权限管理方法、访问权限管理装置以及数据处理系统。该访问权限管理方法包括:读取步骤,从存储对应信息的存储单元读取对应信息,该对应信息表示(i)数据管理单元中的访问权限的特有访问权限和(ii)界面提供单元中的访问权限的公共访问权限之间的对应关系,该数据管理单元管理电子数据和对电子数据的访问权限,该界面提供单元介于给出对电子数据的操作指令的操作主体和该数据管理单元之间;接受步骤,接受请求设定公共访问权限的设定请求;以及判断步骤,判断通过接受步骤接受的对公共访问权限的设定请求是否为非匹配请求。

Description

访问权限管理方法、访问权限管理装置及数据处理系统
技术领域
本发明涉及访问权限管理方法、访问权限管理装置以及数据处理系统。
背景技术
迄今为止,已知一种文档管理系统,该文档管理系统对利用计算机生成的文档、照片、图案等数据和这些数据的数据存储区(例如文件夹)的对象(电子数据)以及电子数据的访问权限进行管理。在包括多个文档管理系统的环境中,利用为操作者、系统等操作主体提供操作界面以便给出对象操作指令的部件来构建文档处理系统,该操作界面由不同类型的文档管理系统所共用。在随后的描述中,在适当的地方将文档管理系统简称为“DR”(文档库)并且将上述部件简称为“DRC”(文档库连接器)。
图6示出了文档处理系统中的DRC及其相关部件之间的关系。在图6所示的实例中,DR包括DR(1)和DR(2)这两个,并且用于将操作指令给予在DR中被管理的各个对象的操作主体(DRC客户端)不是直接地将指令给予目标DR而是通过DRC间接地给出指令。
“DRC API”是限定与DR的类型无关的公共操作界面的API(应用程序接口),并且“DRC SPI”是限定作为服务提供者的各个DR的界面的SPI(服务提供接口);“DRC API”和“DRC SPI”由DRC提供。“DR(1)API”和“DR(2)API”是限定分别在DR(1)和DR(2)中提供的功能的API,并且“DR(1)API”和“DR(2)API”分别由DR(1)和DR(2)提供。“DR(1)的DRC适配器”和“DR(2)的DRC适配器”是利用实现“DRC SPI”的子部件的“DR(1)API”和“DR(2)API”以及访问权限的映射来实现在“DRC API”中限定的功能的DR的适配器。
在这种文档处理系统中,系统化在DRC中的公共访问权限和独特地系统化在各个DR中的访问权限并非必须匹配,从而DR中的访问权限和DRC中的访问权限之间的对应关系可以发生映射。
图7示出了DRC中的访问权限和DR中的访问权限之间的对应关系。在图7中,提供了对象的版本追加操作和删除操作作为在DRC中提供的操作,并且把这样的模型作为实例:在该模型中,DRC中的版本追加操作需要版本追加权并且DRC中的删除操作需要删除权。
在这种情况下,为了在DR(1)的DRC适配器中执行定义在DRC中的对象的版本追加操作,可以在DR(1)中执行对象的版本追加。为了在DR(1)中执行版本追加,需要DR(1)中的管理权并且需要将DRC的版本追加权映射在DR(1)的管理权中。同样地,将DR的删除权也映射在DR(1)的管理权中。映射在DR的一个访问权限中的DRC的多个访问权限与映射在DR(1)的管理权中的DR的版本追加权和删除权之间的关系相似,并且映射在DR的一个访问权限中的DRC的多个访问权限在说明书中被称为等价访问权限。
作为与访问权限有关的技术,例如,JP-A-2005-182478提出了使得能够静态地检测由访问权限的传播规则引起的矛盾的一种技术。
如果响应来自用户的设定与特有的访问权限相关联的公共访问权限的请求而设定公共访问权限,则会担心与用户的意图相反的特有的访问权限将生效。
发明内容
本发明提出了一种技术,该技术判断是否担心这样的情况:来自用户的为电子数据设定与特有的访问权限相关联的公共访问权限的请求将使与用户的意图相反的特有的访问权限生效。
(1)根据本发明的一个方面,一种访问权限管理方法包括:读取步骤,从存储对应信息的存储单元读取所述对应信息,所述对应信息表示(i)数据管理单元中的访问权限的特有访问权限和(ii)界面提供单元中的访问权限的公共访问权限之间的对应关系,所述数据管理单元管理电子数据和对电子数据的访问权限,所述界面提供单元介于给出对电子数据的操作指令的操作主体和所述数据管理单元之间,所述公共访问权限为所述操作主体提供操作界面,所述操作界面由不同类型的所述数据管理单元所共用;接受步骤,接受请求设定所述公共访问权限的设定请求;判断步骤,基于通过所述读取步骤读取的所述对应信息来判断通过所述接受步骤接受的对所述公共访问权限的所述设定请求是否为非匹配请求,即对于与所述公共访问权限对应的所述特有访问权限是否存在与不同的公共访问权限的对应。
(2)第(1)项所描述的访问权限管理方法还包括:取消步骤,基于通过所述判断步骤判定为非匹配请求的设定请求来取消对所述公共访问权限的设定。
(3)第(1)项或第(2)项所描述的访问权限管理方法还包括:输出步骤,向所述设定请求的请求者输出所述判断步骤的判断结果。
(4)在第(1)项所描述的访问权限管理方法中,如果判定通过所述接受步骤接受的对所述公共访问权限的所述设定请求是非匹配请求,则所述输出步骤输出表示与涉及所述设定请求的所述特有访问权限对应的所述不同的公共访问权限的信息。
(5)在第(1)项或第(2)项所描述的访问权限管理方法中,在一个特有访问权限和多个公共访问权限之间的对应关系中,将所述多个公共访问权限划分等级,并且如果对于与所述公共访问权限对应的所述特有访问权限存在与比被请求设定的公共访问权限等级高的不同的公共访问权限的对应,则所述判断步骤判定所述设定请求是非匹配请求。
(6)根据本发明的另一个方面,一种访问权限管理装置包括:对应信息读取单元,其从存储对应信息的存储单元读取所述对应信息,所述对应信息表示数据管理单元中的访问权限的特有访问权限和界面提供单元中的访问权限的公共访问权限之间的对应关系,所述数据管理单元管理电子数据和对电子数据的访问权限,所述界面提供单元介于给出对电子数据的操作指令的操作主体和所述数据管理单元之间以便为所述操作主体提供操作界面,所述操作界面由不同类型的所述数据管理单元所共用;请求接受单元,其接受请求设定所述公共访问权限的设定请求;以及判断单元,其基于由所述对应信息读取单元读取的所述对应信息来判断由所述请求接受单元接受的对所述公共访问权限的所述设定请求是否为非匹配请求,即对于与所述公共访问权限对应的所述特有访问权限是否存在与不同的公共访问权限的对应。
(7)根据本发明的又一个方面,一种数据处理系统包括:数据管理单元,其管理电子数据和对电子数据的访问权限;界面提供单元,其介于给出对电子数据的操作指令的操作主体和数据管理单元之间,以便为操作主体提供操作界面,所述操作界面由不同类型的所述数据管理单元所共用;存储单元,其存储对应信息,所述对应信息表示所述数据管理单元中的访问权限的特有访问权限和所述界面提供单元中的访问权限的公共访问权限之间的对应关系;请求接受单元,其接受请求设定所述公共访问权限的设定请求;以及判断单元,其基于存储在所述存储单元中的所述对应信息来判断由所述请求接受单元接受的对所述公共访问权限的所述设定请求是否为非匹配请求,即对于与所述公共访问权限对应的所述特有访问权限是否存在与不同的公共访问权限的对应。
根据第(1)项、第(6)项和第(7)项中的任一项,可以判断是否存在对下述情况的担心:来自用户的为电子数据设定与特有访问权限相关联的公共访问权限的请求将使与用户的意图相反的特有访问权限生效。
根据第(2)项,可以防止下述情形:与请求设定公共访问权限的用户的意图相反的特有访问权限生效。
根据第(3)项,可以将与请求设定公共访问权限的用户的意图相反的特有访问权限生效通知用户。
根据第(4)项,可以将出现与想要设定的特有访问权限对应的不同的公共访问权限通知请求设定公共访问权限的用户。
根据第(5)项,与不包含本发明的构造的情况相比,可以更精确地判断是否存在对下述情况的担心:与用户的意图相反的特有访问权限将生效。
附图说明
基于下列附图详细描述本发明的示例性实施例,其中:
图1是示出根据本发明的一个示例性实施例的数据处理系统的功能块的视图;
图2是示出根据本发明的示例性实施例的数据处理系统中的访问权限设定的处理流程的流程图;
图3是示出根据本发明的示例性实施例的数据处理系统中的等价访问权限判断的处理流程的流程图;
图4是描述根据本发明的示例性实施例的数据处理系统中的访问权限设定的视图;
图5是示出根据本发明的示例性实施例的数据处理系统中的访问权限管理装置的硬件构造的框图;
图6是示出文档处理系统中的DRC及其相关部件之间的关系的视图;
图7是示出DRC中的访问权限和DR中的访问权限之间的关系的视图;
图8是描述现有技术中的访问权限设定的视图;以及
图9是描述现有技术中的访问权限设定的视图。
具体实施方式
在描述本发明的一个示例性实施例之前,参考图8和图9论述现有技术中当存在等价访问权限时DRC中的访问权限设定。
假定铃木(Suzuki)先生承认在DRC中执行对象的版本追加需要DRC的版本追加权并且在DRC中删除对象需要DRC的删除权,此外铃木先生允许田中(Tanaka)女士执行对象Obj的版本追加,但是不想让田中女士删除对象Obj。
在这种情况下,铃木先生通过DRC发出仅仅将对象Obj的版本追加权给予田中女士的请求。然而,在DR(1)的映射中,将DR的版本追加权映射在DR(1)的管理权中。从而,在从铃木先生接收到DR的版本追加权的设定请求时,DR(1)的DRC适配器为DR(1)设定访问权限控制信息(ACL:访问控制列表)以便田中女士具有对象Obj的管理权(参见图8)。
现在考虑田中女士在这种情形下通过DRC删除对象Obj的情况。如上所述,田中女士具有可能在DR(1)中进行删除操作的管理权,从而可以删除对象Obj(参见图9)。
因而,铃木先生通过DRC仅仅将对象Obj的版本追加权给予田中女士而没有给予删除权,从而认为田中女士不可以删除对象Obj。然而,由于版本追加权和删除权是等价访问权限,所以出现实际上对象可以被删除的矛盾情形。
于是,根据本发明的一个示例性实施例的数据处理系统执行下列处理以实现防止上述情形的发生。
图1示出了根据本发明的示例性实施例的数据处理系统的功能块。本实例中的数据处理系统具有DR 1、DRC 2、DRC适配器3、映射存储部分4和等价访问权限判断部分5。在随后的描述中,把包括多个DR 1的数据处理系统作为实例,但是本发明也可以应用于包括一个DR 1的数据处理系统。
DR 1是对电子数据和电子数据的访问权限进行存储和管理的文档管理系统。本实例中的数据处理系统包括多个DR 1,例如DR(1)、DR(2)、……,但是图1中代表性地示出了DR(1)。
DRC 2介于将操作指令给予在各个DR 1中被管理的电子数据的操作主体(操作者、系统等)和各个DR 1之间,并且DRC 2是为操作主体提供操作界面(API)的部件,该操作界面由不同类型的DR 1所共用。DRC 2还提供用于DRC适配器的SPI。
DRC适配器3利用实现DRC 2的SPI的子部件的各个DR 1的API以及访问权限映射来实现在DRC 2的API中规定的功能。本实例中的数据处理系统包括用于各个DR 1的多个DRC适配器3,例如DR(1)的DRC适配器、DR(2)的DRC适配器、……,但是图1中代表性地示出了DR(1)的DRC适配器。
映射存储部分4存储对应信息,该对应信息表示系统化在DRC2中的公共访问权限和独特地系统化在各个DR 1中的访问权限(特有访问权限)之间的对应关系(映射)。各个DRC适配器3基于对应信息设定并获取DRC 2中的访问权限(公共访问权限)。本实例中的数据处理系统包括用于各个DR 1的多个映射存储部分4,例如DR(1)的映射、DR(2)的映射、……,但是图1中代表性地示出了DR(1)的映射。
这种构造使得将操作指令给予电子数据的操作主体能够在不考虑DR 1的特性等的情况下利用由DRC 2提供的公共操作界面来操作电子数据、设定访问权限等,以便对待被操作的电子数据和访问权限的真实数据(永存数据)进行管理。
尽管图1中未示出,然而本实例中的数据处理系统还设置有请求接受部分、访问权限设定处理部分等功能部分。
请求接受部分接受由设定请求者利用鼠标、键盘等输入装置输入的对电子数据指定公共访问权限(DRC 2的访问权限)的访问权限设定请求。本实例中的请求接受部分由DRC 2实现。访问权限设定请求包含ACL信息作为参数,该ACL信息包含待被设定访问权限的电子数据的识别符以及为电子数据设定的访问权限组(一对识别符,即待被设定的访问权限的识别符以及被给予访问权限的人员或系统的识别符)。在本实例中,请求接受部分利用DRC 2的功能实现。
当请求接受部分接受访问权限设定请求时,访问权限设定处理部分基于存储在用于管理目标电子数据的DR 1的映射存储部分4中的对应信息执行下述访问权限设定处理:为相应的DR 1设定与被指定在访问权限设定请求中的公共访问权限(DRC 2的访问权限)对应的特有访问权限(DR 1的访问权限)。在本实例中,执行下述处理:将包含在访问权限设定请求中的ACL中的公共访问权限转换成特有访问权限并将该特有访问权限存储在DR 1中。
当请求接受部分接受访问权限设定请求时,在访问权限设定处理部分执行访问权限设定处理之前,等价访问权限判断部分5基于存储在用于管理目标电子数据的DR 1的映射存储部分4中的对应信息来判断请求是否为非匹配请求,即判断是否存在与指定在访问权限设定请求中的公共访问权限具有等价访问权限关系的不同访问权限(即,对于与指定在访问权限设定请求中的公共访问权限对应的特有访问权限,存在与未指定在访问权限设定请求中的公共访问权限的对应)。
由于包括等价访问权限判断部分5,所以如果访问权限设定请求是非匹配请求,则可以执行不同于一般访问权限设定的处理。
在本实例的数据处理系统中,如果访问权限设定请求不是非匹配请求,则访问权限设定处理部分执行访问权限设定处理并向设定请求者输出结果;如果访问权限设定请求是非匹配请求,则停止访问权限设定处理部分的访问权限设定处理并向设定请求者输出该事实。如果访问权限设定请求是非匹配请求,则也可以执行访问权限设定处理并且可以向设定请求者输出大意为“该请求是非匹配请求”的消息,以使设定请求者识别访问权限设定产生矛盾的状态。
图2示出了本实例的数据处理系统中的访问权限设定的处理流程。
[步骤S11]DRC 2(请求接受部分)接受对电子数据的访问权限设定请求。访问权限设定请求包含ACL信息作为参数,该ACL信息包含待被设定访问权限的电子数据的识别符以及为电子数据设定的访问权限组(一对识别符,即待被设定的访问权限(公共访问权限)的识别符以及被给予访问权限的人员或系统的识别符)。在本实例中,利用DRC 2的功能实现请求接受部分。
[步骤S12]对在步骤S11中接收到的ACL信息的所有表项重复执行等价访问权限判断(步骤S13)。
[步骤S13]在等价访问权限判断中,判断目标表项中的访问权限是否恰当(有效)(将在下文中进行详细描述)。在本实例中,返回TRUE和FALSE两个值作为判断结果,其中,如果目标表项中的访问权限是恰当的(有效的)则为TRUE,如果访问权限是不恰当的(无效的)则为FALSE。除了以两个值的形式返回判断结果的模式之外,如果访问权限是不恰当的,则也可以将待与目标表项中的访问权限一起设定的一组不同的等价访问权限返回(如果访问权限是有效的,则也可以返回空值)。
[步骤S14]基于等价访问权限判断(步骤S13)的结果来切换处理。如果判断结果是恰当的(TRUE),则处理转到对下一表项的判断(步骤S13);如果判断结果是不恰当的(FALSE),则处理转到步骤S15。
[步骤S15]对于所作指定缺少对等价访问权限的指定(指定描述矛盾)的非匹配请求,返回错误。如果返回的是一组不同的等价访问权限而不是FALSE,则可以将该组不同的等价访问权限包含在错误中。
[步骤S16]如果判定对在步骤S11中接收到的ACL信息的所有表项执行判断(步骤S13)的结果都是恰当的,则从映射存储部分4获取ACL信息中与公共访问权限(DRC 2的访问权限)对应的特有访问权限(DR 1的访问权限)并且为DR 1设定该特有访问权限。
图3示出了访问权限设定中等价访问权限判断(步骤S13)的处理流程的细节。
[步骤S21]获取执行等价访问权限判断所需的信息。将设定请求者想要设定的DRC 2的访问权限组以及DRC 2的访问权限和DR 1的访问权限的映射(从映射存储部分4读取的对应信息)称为必要信息。在随后的描述中,前者称为DRC许可而后者简称为映射。
[步骤S22]对在步骤S21中获取的DRC许可的各个要素(公共访问权限;所谓的DRC许可)重复进行访问权限检查(步骤S23)。
[步骤S23]在访问权限检查中,检查DRC许可的所有等价访问权限是否都包含在DRC许可中(是否存在未指定的等价访问权限)。具体而言,从映射获取与DRC许可对应的DR 1的访问权限(特有访问权限;所谓的DR许可),基于DR许可获取等价访问权限组,并且在所获取的等价访问权限组和DRC许可之间进行比较。基本上,如果所有的等价访问权限组都包含在DRC许可中,则处理转到对下一要素的判断(DRC许可);如果不是所有的等价访问权限组都包含在DRC许可中,则处理转到步骤S24。
例如,如果DRC 2的两个访问权限A和B都映射在DR 1的访问权限C中并且DRC许可为A并对A进行检查,则等价访问权限组是A和B并且DRC许可不包含B,从而处理转到步骤S24。
当处理转到对下一要素的判断(DRC许可)时,不言而喻,此次所判断的DRC许可的等价访问权限包含在DRC许可中,从而可以跳过DRC许可中对于另一DRC许可(即等价访问权限)的判断。
[步骤S24]如果判定目标表项中的访问权限是不恰当的(所作指定缺少对等价访问权限的指定),则返回FALSE。在本实例中,仅仅返回了判断结果,但是也可以返回一组不足的等价访问权限。
[步骤S25]如果对于DRC许可的各个要素(DRC许可)的访问权限检查(步骤S23)正常结束,则返回TRUE。
参考图4中关于图7所示的访问权限之间的对应关系来论述本实例中的数据处理系统的访问权限设定。
[步骤T1]铃木先生通过DCR 2发出仅仅将对象Obj的版本追加权给予田中女士的请求。
[步骤T2]接收到请求的DRC适配器3将对等价访问权限的判断委托给等价访问权限判断部分5。
[步骤T3]等价访问权限判断部分5首先对所指定的DRC 2访问权限(公共访问权限)的等价访问权限进行判断。在本实例中,与版本追加权对应的DR 1访问权限(特有访问权限)是管理权并且DR 1管理权也从DRC 2删除权发生映射,从而版本追加权和删除权成为等价访问权限。当对等价访问权限进行判断时,检查版本追加权和删除权是否都包含在待被设定的访问权限组中。在本实例中,仅仅包含版本追加权,从而判定检查结果是不恰当的并返回FALSE。也可以将待与被请求设定的访问权限一起设定的一组等价访问权限(这里指删除权和版本追加权)返回,而不是返回FALSE。
[步骤T4]如果在步骤T3中判定检查结果是不恰当的,则DRC适配器3返回错误。因此,不会隐含地进行删除权的设定。也可以将待与被请求设定的访问权限一起设定的一组等价访问权限设定在错误中。
[步骤T5]由于返回了错误,所以铃木先生会意识到不能够仅仅给予版本追加权。例如,作为要采取的后一步骤,可以给予删除权和版本追加权两种权限,或者如果不能够仅仅给予版本追加权,则铃木先生放弃给予访问权限的想法等。
接下来,讨论本实例中的使数据处理系统扩展的构造。
构造实例中的数据处理系统还包括图1中虚线所示的映射扩展部分6。
映射扩展部分6存储等级信息,该等级信息定义具有等价访问权限关系的公共访问权限(DRC 2访问权限)的等级。等价访问权限判断部分5根据存储在映射扩展部分6中的等级信息并基于等价访问权限的等级来检查对于与指定在访问权限设置请求中的公共访问权限(DRC 2访问权限)对应的特有访问权限(DR 1访问权限)是否存在未指定在访问权限设定请求中的等级高的等价访问权限,然后如果存在未指定在访问权限设定请求中的等级高的等价访问权限,则等价访问权限判断部分5判定访问权限设定请求是非匹配请求;否则,等价访问权限判断部分5判定访问权限设定请求不是非匹配请求。
因此,比待被设定的公共访问权限等级低的等价访问权限不需要明确地指定在访问权限设定请求中。
参考图3讨论构造实例中的等价访问权限判断。除了访问权限检查(步骤S23)之外,其它处理与上述处理相同,因此不再赘述。
[步骤S23’]在访问权限检查中,检查比DRC许可的等价访问权限等级高的等价访问权限是否都包含在DRC许可中(是否存在等级高的未指定的等价访问权限)。具体而言,通过映射获取与DRC许可对应的DR的访问权限(DR许可),基于DR许可获取等价访问权限组,并且在所获取的等价访问权限组和DRC许可之间进行比较。如果等价访问权限组中的比目标DR许可等级高的访问权限全部都包含在DRC许可中,则处理转到对下一要素(DRC许可)的判断;如果不是比目标DR许可等级高的访问权限全部都包含在DRC许可中,则处理转到步骤S24。
也就是说,例如,如果删除权比版本追加权等级高,则当仅仅指定删除权时,所作指定被判定为恰当;而当仅仅指定版本追加权时,所作指定被判定为不恰当。
图5示出了设置在根据本实例的数据处理系统中的计算机内的主要硬件。
在本实例中,系统实现为计算机,该计算机具有以下硬件资源:CPU 51,其执行各种计算处理;主存储器RAM 52,其用作CPU 51的工作区;ROM 53,其记录基本控制程序等;辅助存储器54,其存储根据本发明的示例性实施例的程序和各项数据(例如,HDD等磁盘、闪速存储器等可重写非易失性存储器,等等);作为接口的输入/输出I/F 55,其具有用于显示各项信息的显示器以及供操作者输入操作的例如操作按钮、触控面板等输入装置;作为接口的通讯I/F56,其以有线或无线的方式与另一装置进行通信,等等。
根据本发明的示例性实施例的程序从辅助存储器54等中读取,该程序在RAM 52中被扩展,并且由CPU 51执行,从而在计算机上实现根据本发明的示例性实施例的访问权限管理装置的功能。
在本实例的数据处理系统中,将各个功能部分分布在多台计算机中,但是也可以将各个功能部分设置在一台计算机中。
例如,根据本发明的示例性实施例的程序从存储该程序的CD-ROM等外部存储介质中读取,或者通过通信线路等接收,从而该程序被设定在根据本实例的计算机中。
功能部分并非必须如同本实例中那样实现为软件,并且各个功能部分也可以实现为专用的硬件模块。
出于示例和说明的目的提供了本发明的示例性实施例的上述说明。其意图不在于穷举或将本发明限制为所公开的确切形式。显然,对于本领域的技术人员而言许多修改和变型是显而易见的。选择和说明实施例是为了更好地解释本发明的原理及其实际应用,从而使得本领域的其他人员能够理解各种实施例的发明和适合于特定预期应用的各种修改。其意图在于用所附权利要求书及其等同内容来限定本发明的范围。

Claims (11)

1.一种访问权限管理方法,包括:
读取步骤,从存储对应信息的存储单元读取所述对应信息,所述对应信息表示(i)数据管理单元中的访问权限的特有访问权限和(ii)界面提供单元中的访问权限的公共访问权限之间的对应关系,所述数据管理单元管理电子数据和对所述电子数据的访问权限,所述界面提供单元介于给出对所述电子数据的操作指令的操作主体和所述数据管理单元之间,
所述界面提供单元为所述操作主体提供操作界面,所述操作界面由不同类型的所述数据管理单元所共用;
接受步骤,接受请求设定所述公共访问权限的设定请求;以及
判断步骤,基于通过所述读取步骤读取的所述对应信息来判断通过所述接受步骤接受的对所述公共访问权限的所述设定请求是否为非匹配请求,即对于与所述公共访问权限对应的所述特有访问权限是否存在与不同的公共访问权限的对应。
2.根据权利要求1所述的访问权限管理方法,还包括:
取消步骤,基于通过所述判断步骤判定为非匹配请求的设定请求来取消对所述公共访问权限的设定。
3.根据权利要求1或2所述的访问权限管理方法,还包括:
输出步骤,向所述设定请求的请求者输出所述判断步骤的判断结果。
4.根据权利要求3所述的访问权限管理方法,其中,
如果判定通过所述接受步骤接受的对所述公共访问权限的所述设定请求是非匹配请求,则所述输出步骤输出表示与涉及所述设定请求的所述特有访问权限对应的所述不同的公共访问权限的信息。
5.根据权利要求1或2所述的访问权限管理方法,其中,
在一个特有访问权限和多个公共访问权限之间的对应关系中,将所述多个公共访问权限划分等级,并且
如果对于与所述公共访问权限对应的所述特有访问权限存在与比被请求设定的公共访问权限等级高的不同的公共访问权限的对应,则所述判断步骤判定所述设定请求是非匹配请求。
6.一种访问权限管理装置,包括:
对应信息读取单元,其从存储对应信息的存储单元读取所述对应信息,所述对应信息表示数据管理单元中的访问权限的特有访问权限和界面提供单元中的访问权限的公共访问权限之间的对应关系,所述数据管理单元管理电子数据和对所述电子数据的访问权限,所述界面提供单元介于给出对所述电子数据的操作指令的操作主体和所述数据管理单元之间以便为所述操作主体提供操作界面,所述操作界面由不同类型的所述数据管理单元所共用;
请求接受单元,其接受请求设定所述公共访问权限的设定请求;以及
判断单元,其基于由所述对应信息读取单元读取的所述对应信息来判断由所述请求接受单元接受的对所述公共访问权限的所述设定请求是否为非匹配请求,即对于与所述公共访问权限对应的所述特有访问权限是否存在与不同的公共访问权限的对应。
7.根据权利要求6所述的访问权限管理装置,还包括:
取消单元,其基于被所述判断单元判定为非匹配请求的设定请求来取消对所述公共访问权限的设定。
8.根据权利要求6或7所述的访问权限管理装置,还包括:
输出单元,其向所述设定请求的请求者输出所述判断单元的判断结果。
9.根据权利要求8所述的访问权限管理装置,其中,
如果判定由所述请求接受单元接受的对所述公共访问权限的所述设定请求是非匹配请求,则所述输出单元输出表示与涉及所述设定请求的所述特有访问权限对应的所述不同的公共访问权限的信息。
10.根据权利要求6或7所述的访问权限管理装置,其中,
在一个特有访问权限和多个公共访问权限之间的对应关系中,将所述多个公共访问权限划分等级,并且
如果对于与所述公共访问权限对应的所述特有访问权限存在与比被请求设定的公共访问权限等级高的不同的公共访问权限的对应,则所述判断单元判定所述设定请求是非匹配请求。
11.一种数据处理系统,包括:
数据管理单元,其管理电子数据和对所述电子数据的访问权限;
界面提供单元,其介于给出对所述电子数据的操作指令的操作主体和所述数据管理单元之间,以便为所述操作主体提供操作界面,所述操作界面由不同类型的所述数据管理单元所共用;
存储单元,其存储对应信息,所述对应信息表示所述数据管理单元中的访问权限的特有访问权限和所述界面提供单元中的访问权限的公共访问权限之间的对应关系;
请求接受单元,其接受请求设定所述公共访问权限的设定请求;以及
判断单元,其基于存储在所述存储单元中的所述对应信息来判断由所述请求接受单元接受的对所述公共访问权限的所述设定请求是否为非匹配请求,即对于与所述公共访问权限对应的所述特有访问权限是否存在与不同的公共访问权限的对应。
CN201010282454.4A 2010-01-25 2010-09-14 访问权限管理方法、访问权限管理装置及数据处理系统 Active CN102136045B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2010013122A JP5423424B2 (ja) 2010-01-25 2010-01-25 アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム
JP2010-013122 2010-01-25

Publications (2)

Publication Number Publication Date
CN102136045A CN102136045A (zh) 2011-07-27
CN102136045B true CN102136045B (zh) 2014-12-31

Family

ID=44295829

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010282454.4A Active CN102136045B (zh) 2010-01-25 2010-09-14 访问权限管理方法、访问权限管理装置及数据处理系统

Country Status (3)

Country Link
US (1) US8302207B2 (zh)
JP (1) JP5423424B2 (zh)
CN (1) CN102136045B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5423424B2 (ja) * 2010-01-25 2014-02-19 富士ゼロックス株式会社 アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム
US8751650B2 (en) * 2012-05-10 2014-06-10 Cisco Technology, Inc. Method and apparatus for supporting access control lists in a multi-tenant environment
CN105701398B (zh) * 2015-12-30 2019-06-21 北京金山安全软件有限公司 一种开启辅助功能权限的方法、装置及电子设备
CN106886692A (zh) * 2017-03-23 2017-06-23 北京金山安全软件有限公司 应用程序的使用方法、装置及电子设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1321844A2 (en) * 2001-12-20 2003-06-25 Fujitsu Limited Access right contradiction detection apparatus and analysis rule creation apparatus
JP2005182478A (ja) * 2003-12-19 2005-07-07 Ntt Data Corp アクセス権の矛盾・冗長ルール検出を行うアクセス制御システム及びそのコンピュータプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7168088B1 (en) * 1995-11-02 2007-01-23 Sun Microsystems, Inc. Method and apparatus for reliable disk fencing in a multicomputer system
JP2000068953A (ja) * 1998-08-20 2000-03-03 Hitachi Ltd 暗号化放送視聴端末装置及びシステム
US6189036B1 (en) * 1998-11-05 2001-02-13 International Business Machines Corporation User access to objects in group based access control based on result of greatest common divisor of assigned unique prime numbers of user and object
JP2000235497A (ja) * 1999-02-15 2000-08-29 Nippon Telegr & Teleph Corp <Ntt> ポリシマクロ方法及びポリシマクロプログラムを格納した記憶媒体
JP2001117823A (ja) * 1999-10-15 2001-04-27 Fuji Xerox Co Ltd アクセス資格認証機能付きデータ記憶装置
US6993131B1 (en) * 2000-09-12 2006-01-31 Nokia Corporation Method and system for managing rights in digital information over a network
JP3751850B2 (ja) * 2001-03-30 2006-03-01 日本電信電話株式会社 コンテンツ管理方法、装置、プログラム及び記録媒体
JP2004126634A (ja) * 2002-09-30 2004-04-22 Nec Software Chubu Ltd ファイル保護システム
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
US7818783B2 (en) * 2006-03-08 2010-10-19 Davis Russell J System and method for global access control
US7624242B2 (en) * 2006-03-31 2009-11-24 Intel Corporation Operating system agnostic sharing of proteced memory using memory identifiers
US7992198B2 (en) * 2007-04-13 2011-08-02 Microsoft Corporation Unified authentication for web method platforms
JP4948292B2 (ja) * 2007-06-29 2012-06-06 キヤノン株式会社 情報処理装置、情報管理方法、及びプログラム
JP4470997B2 (ja) * 2007-12-25 2010-06-02 富士ゼロックス株式会社 セキュリティポリシー切替装置、セキュリティポリシー切替プログラム及びセキュリティポリシー管理システム
JP5423424B2 (ja) * 2010-01-25 2014-02-19 富士ゼロックス株式会社 アクセス権管理プログラム、アクセス権管理装置及びデータ処理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1321844A2 (en) * 2001-12-20 2003-06-25 Fujitsu Limited Access right contradiction detection apparatus and analysis rule creation apparatus
JP2005182478A (ja) * 2003-12-19 2005-07-07 Ntt Data Corp アクセス権の矛盾・冗長ルール検出を行うアクセス制御システム及びそのコンピュータプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨黎."基于角色访问控制的策略冲突消解研究".《中国优秀硕士学位论文全文数据库(电子期刊)信息科技辑》.2009,第2009年卷(第5期),I139-94,全文. *

Also Published As

Publication number Publication date
US8302207B2 (en) 2012-10-30
JP5423424B2 (ja) 2014-02-19
JP2011150638A (ja) 2011-08-04
US20110185395A1 (en) 2011-07-28
CN102136045A (zh) 2011-07-27

Similar Documents

Publication Publication Date Title
CN112214797B (zh) 数据处理方法、装置、设备、区块链系统及存储介质
EP3780544B1 (en) Blockchain-based method and system for preserving evidence of copyright-generating event
CN101663671B (zh) 对web服务资源的访问的授权
EP3396575A1 (en) Entitlement management system
CN109272385B (zh) 一种基于区块链的版权事件代理存证方法及系统
JP3143648B2 (ja) ソフトウェアライセンス管理システム
CN108897628A (zh) 一种分布式锁的实现方法、装置及电子设备
US20140258111A1 (en) Portable terminal, electronic currency usage restriction system, and recording medium
CN102136045B (zh) 访问权限管理方法、访问权限管理装置及数据处理系统
US20120042393A1 (en) User terminal, method and system for transmitting digital content
EP3777082A1 (en) Trusted platform module-based prepaid access token for commercial iot online services
JP2022525551A (ja) データレコードのコピーの分散型台帳システムへの誤伝送の防止
CN112329065A (zh) 区块链节点的动态权限管理方法、装置、终端及存储介质
WO2020213678A1 (ja) 制御方法、サーバ、及び、データ構造
CN114936256A (zh) 在区块链中执行交易的方法和区块链节点
KR102340881B1 (ko) 블록체인 기반 IoT 서비스 플랫폼 제공 방법 및 시스템
CN112380563A (zh) 节点访问方法、装置、设备及存储介质
CN110704196B (zh) 资源数据的转移方法、装置和区块链系统
CN110852649A (zh) 资源管理方法、终端、装置及可读存储介质
US9424405B2 (en) Using receipts to control assignments of items of content to users
CA3157242A1 (en) Capability management method and computer device
CN110941599A (zh) 一种权限控制方法、装置及电子设备和存储介质
JP6705695B2 (ja) ファイル管理システム及び方法
JP2006350419A (ja) ストレージシステム、ストレージ装置、論理ディスク接続関係変更方法及びプログラム
JP2013250661A (ja) 情報処理装置、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: Tokyo

Patentee after: Fuji film business innovation Co.,Ltd.

Address before: Tokyo

Patentee before: Fuji Xerox Co.,Ltd.

CP01 Change in the name or title of a patent holder