CN104778012B - 操作对象管理装置及操作对象管理方法 - Google Patents
操作对象管理装置及操作对象管理方法 Download PDFInfo
- Publication number
- CN104778012B CN104778012B CN201410513514.7A CN201410513514A CN104778012B CN 104778012 B CN104778012 B CN 104778012B CN 201410513514 A CN201410513514 A CN 201410513514A CN 104778012 B CN104778012 B CN 104778012B
- Authority
- CN
- China
- Prior art keywords
- administration authority
- user
- operation object
- owner
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Entrepreneurship & Innovation (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Computer Hardware Design (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种操作对象管理装置及操作对象管理方法,操作对象管理装置包括:检测器;确定单元;以及登记单元。检测器检测已被作为对操作对象具有管理权限的人登记的第一管理权限所有者的删除,所述管理权限为对多种操作权限进行管理的权限。确定单元在检测到所述第一管理权限所有者的删除的情况下,从多个操作权限所有者中确定对所述操作对象具有新的管理权限的第二管理权限所有者,所述多个操作权限所有者对所述操作对象和与该操作对象相关联的其他操作对象中的至少一个对象具有操作权限或管理权限中的至少一个权限。登记单元将所述第二管理权限所有者登记为对所述操作对象具有管理权限的人。
Description
技术领域
本发明涉及一种操作对象管理装置及操作对象管理方法。
背景技术
对于管理具有所有者的属性即所有者属性的信息的文件系统,已知有一种通过系统来管理信息的属性配置的技术。在该技术中包括成为信息的所有者的属性的所有者属性以及成为代表信息的所有者而行动的人的属性的委托人属性,且当删除所有者属性的属性值时,委托人属性的属性值被设定为所有者属性的新的属性值(例如,参见日本专利文献特开平8-115245号公报)。
也已知有如下一项技术,其中,在文件共享服务中,将文件的访问频率作为履历进行管理,并在预先设定的转移条件满足具有所有权限的用户和具有较高访问权限的用户的情况下,将所有权限转移到具有高访问频率的用户(例如,参见日本专利文献特开2007-11844号公报)。
发明内容
本发明的目的在于,在对操作对象具有管理权限的管理权限所有者被删除的情况下,使适合于该操作对象的其他的管理权限所有者对该操作对象具有管理权限。
本发明是通过以下技术方案实现的:根据本发明的第一方面,提供一种操作对象管理装置,其包括:检测器;确定单元;以及登记单元。检测器检测已被作为对操作对象具有管理权限的人登记的第一管理权限所有者的删除,所述管理权限为对多种操作权限进行管理的权限。确定单元在检测到所述第一管理权限所有者的删除的情况下,从多个操作权限所有者中确定对所述操作对象具有新的管理权限的第二管理权限所有者,所述多个操作权限所有者对所述操作对象和与该操作对象相关联的其他操作对象中的至少一个对象具有操作权限或管理权限中的至少一个权限。登记单元将所述第二管理权限所有者登记为对所述操作对象具有管理权限的人。
根据本发明的第二方面,所述确定单元根据各所述多个操作权限所有者所具有的操作权限优先级从所述多个操作权限所有者中确定所述第二管理权限所有者。
根据本发明的第三方面,所述确定单元根据各所述多个操作权限所有者的操作权限的使用履历从所述多个操作权限所有者中确定所述第二管理权限所有者。
根据本发明的第四方面,所述确定单元将对所述其他操作对象具有管理权限的管理权限所有者确定为所述第二管理权限所有者。
根据本发明的第五方面,提供一种操作对象管理装置,其包括:检测器;确定单元;以及登记单元。检测器检测已被作为对操作对象具有管理权限的人登记的第一管理权限所有者的删除,所述管理权限为对多种操作权限进行管理的权限。确定单元在检测到所述第一管理权限所有者的删除的情况下,根据针对与所述操作对象相关联的应用程序设定的策略,确定对所述操作对象具有新的管理权限的第二管理权限所有者。登记单元将所述第二管理权限所有者登记为对所述操作对象具有管理权限的人。
根据本发明的第六方面,所述判断单元在与所述操作对象相关联的所述应用程序为第一应用程序的情况下,将在所述第一应用程序中发挥作用的人确定为所述第二管理权限所有者,并在与所述操作对象相关联的所述应用程序为第二应用程序的情况下,将创建了所述操作对象的人确定为所述第二管理权限所有者。
根据本发明的第七方面,提供一种操作对象管理方法,其包括:检测已被作为对操作对象具有管理权限的人登记的第一管理权限所有者的删除,所述管理权限为对多种操作权限进行管理的权限;在检测到所述第一管理权限所有者的删除的情况下,从多个操作权限所有者中确定对所述操作对象具有新的管理权限的第二管理权限所有者,所述多个操作权限所有者对所述操作对象和与该操作对象相关联的其他操作对象中的至少一个对象具有操作权限或管理权限中的至少一个权限;以及将所述第二管理权限所有者登记为对所述操作对象具有管理权限的人。
根据本发明的第八方面,提供一种操作对象管理方法,其包括:检测已被作为对操作对象具有管理权限的人登记的第一管理权限所有者的删除,所述管理权限为对多种操作权限进行管理的权限;在检测到所述第一管理权限所有者的删除的情况下,根据针对与所述操作对象相关联的应用程序设定的策略,确定对所述操作对象具有新的管理权限的第二管理权限所有者;以及将所述第二管理权限所有者登记为对所述操作对象具有管理权限的人。
与现有技术相比,本发明的有益效果是:
根据本发明的第一方面,与没有提供本配置的情况相比,在对操作对象具有管理权限的管理权限所有者被删除的情况下,可以使适合于该操作对象的其他的管理权限所有者对该操作对象具有管理权限。
根据本发明的第二方面,通过将各多个管理权限所有者的操作权限的使用履历考虑在内,可以确定适合于操作对象的其他的管理权限所有者。
根据本发明的第三方面,通过将各多个操作权限所有者的操作权限的使用履历考虑在内,可以确定适合于操作对象的其他的管理权限所有者。
根据本发明的第四方面,通过将对与操作对象相关联的其他操作对象具有管理权限的管理权限所有者考虑在内,可以确定适合于操作对象的其他的管理权限所有者。
根据本发明的第五方面,与没有提供本配置的情况相比,在对操作对象具有管理权限的管理权限所有者被删除的情况下,可以使适合于该操作对象的其他的管理权限所有者对该操作对象具有管理权限。
根据本发明的第六方面,可以将适合于操作对象的其他的管理权限所有者从在与应用程序相关联中发挥作用的人改变成该操作对象的创建者,且反之亦然。
根据本发明的第七方面,与没有提供本配置的情况相比,在对操作对象具有管理权限的管理权限所有者被删除的情况下,可以使适合于该操作对象的其他的管理权限所有者对该操作对象具有管理权限。
根据本发明的第八方面,与没有提供本配置的情况相比,在对操作对象具有管理权限的管理权限所有者被删除的情况下,可以使适合于该操作对象的其他的管理权限所有者对该操作对象具有管理权限。
附图说明
将基于以下附图详细说明本发明的示例性实施例,其中:
图1是表示根据本发明的第一示例性实施例的文档处理装置的功能配置的一例的框图;
图2是表示存储在根据本发明的第一示例性实施例的文档处理装置的属性表存储器中的属性表的一例的图表。
图3是表示存储在根据本发明的第一示例性实施例的文档处理装置的职位表存储器中的职位表的一例的图表。
图4是表示根据本发明的第一示例性实施例的文档处理装置的管理权限用户选择单元的操作的一例的流程图。
图5是表示根据本发明的第二示例性实施例的文档处理装置的功能配置的一例的框图。
图6是表示存储在根据本发明的第二示例性实施例的文档处理装置的属性表存储器中的属性表的一例的图表。
图7是表示存储在根据本发明的第二示例性实施例的文档处理装置的策略表存储器中的策略表的一例的图表。
图8是表示存储在根据本发明的第二示例性实施例的文档处理装置的角色表存储器中的角色表的一例的图表。
图9是表示根据本发明的第二示例性实施例的文档处理装置的管理权限用户选择单元的操作的一例的流程图。
图10是表示可应用本发明的示例性实施例的计算机的硬件配置的一例的图表。
具体实施方式
下面,将参照附图对本发明的示例性实施例作详细说明。
[发明背景]
在可能会赋予单个用户或群组对文件、文件夹等对象的访问权限(操作权限)的文档处理装置中,用户或群组的删除可能会导致出现这样一种情况,即,存在没有用户或群组(以下称作“管理权限所有者”)对其具有管理访问权限(管理权限)的对象。这种情况通常只能通过删除对象或通过将系统管理员指定为管理权限所有者来处理。在对象被删除的情况下,对象将不能被继续使用。在将系统管理员指定为管理权限所有者的情况下,系统管理员的负担增加。另外,在系统管理员的任务与对象不相关的情况下,可能会出现系统管理员不适合作为管理权限所有者的问题。
在本示例性实施例中,对于某个对象,在不存在对该对象具有管理权限的管理权限所有者的情况下,通过考虑以下方面来将对象的管理权限赋予对该对象合适的用户或群组,即,其他用户的访问权限、对象的使用履历、以及用于创建对象的应用程序的访问权限的设定等。
[第一示例性实施例]
在第一示例性实施例中,对于某个对象,在不再存在对该对象即操作对象的一例具有管理权限的管理权限所有者的情况下,通过将考虑其他用户的访问权限和该对象的使用履历,将对该对象的管理权限赋予适合于该对象的用户或群组。需要注意的是,在以下所作的描述中,对象为文件夹,管理权限所有者为用户。
图1是表示根据第一示例性实施例的文档处理装置10的功能配置的一例的框图。如图1所示,文档处理装置10包括:属性表存储器11;用户删除检测器12;文件夹检测器13;职位表存储器14;管理权限用户选择单元17;以及管理权限用户设定单元18。
属性表存储器11存储存储文件夹的属性的属性表。该属性表将在后面进行详细说明。
用户删除检测器12检测在文档处理装置10中登记的某个用户的账户是否被删除。例如,当使用文档处理装置10的输入装置96(参见图10)删除某个用户的账户时,用户删除检测器12检测该操作。然后,向文件夹检测器13输出其账户已经被删除的用户的用户ID。
文件夹检测器13检测作为删除某个用户的帐户的结果而失去了对其具有管理权限的用户(以下称为“管理权限用户”)的文件夹(以下,这样的文件夹称为“管理权限用户不存在文件夹”)。具体来说,文件夹检测器13将关于其帐户已被从存储在属性表存储器11中的属性表删除的用户的信息删除,从而检测管理权限用户不存在文件夹,即对其不存在关于管理权限用户的信息的文件夹,并获取管理权限用户不存在文件夹的文件夹名称。然后,文件夹检测器13向管理权限用户选择单元17输出所有的所获得的文件夹名称。
另外,在下面的描述中,当以这种方式删除某个用户的帐户时,通过参照属性表检测出管理权限用户不存在文件夹。然而,检测管理权限用户不存在文件夹的方法并不限于此。也可以考虑通过定期地参照属性表和检查成为任一文件夹的管理权限用户的某个用户的账户是否已经被删除来检测管理权限用户不存在文件夹。在这种意义上,在第一示例性实施例中,也可以说将用户删除检测器12和文件夹检测器13作为检测器的一例来设置,该检测器检测已被作为具有管理权限的人登记的第一管理权限所有者是否已经被删除。
职位表存储器14存储职位表,该职位表存储表示用户的职位的信息。将在后面对该职位表进行详细说明。
对于已由管理权限用户选择单元17从文件夹检测器13收到文件夹名称的所有的管理权限用户不存在文件夹,通过参照存储在属性表存储器11中的属性表和存储在职位表存储器14中的职位表,管理权限用户选择单元17从其账户已经被登记在文档处理装置10的用户中选择新的管理权限用户。在第一示例性实施例中,作为确定第二管理权限所有者的确定单元的一例,设置了管理权限用户选择单元17,该第二管理权限所有者将对操作对象具有新的管理权限。
管理权限用户设定单元18设定由管理权限用户选择单元17为管理权限用户不存在文件夹选择的管理权限用户。具体来说,将关于所选择的管理权限用户的信息与管理权限用户不存在文件夹相关联地存储到存储在属性表存储器11中的属性表中。在第一示例性实施例中,作为登记第二管理权限所有者的登记单元的一例,设置了管理权限用户设定单元18,该第二管理权限所有者对操作对象具有管理权限。
另外,这些处理单元是通过软件和硬件资源彼此协作来实现的。具体来说,这些处理单元是通过例如从硬盘驱动器(HDD)93(参照图10)将程序载入主存储器92(参照图10)并执行该程序的中央处理单元(CPU)91(参照图10)来实现的。该程序实现了用户删除检测器12、文件夹检测器13、管理权限用户选择单元17、以及管理权限用户设定单元18。此外,属性表存储器11和职位表存储器14例如通过HDD93(参照图10)来实现。
图2是表示存储在图1所示的属性表存储器11中的属性表的一例的图表。如图2所示,作为各文件夹的属性,属性表存储名称、管理权限用户列表、写入权限用户列表、删除权限用户列表、以及读取权限用户列表。在此,名称为某个文件夹的名称。管理权限用户列表为具有管理权限的用户的列表,该管理权限为更改对某个文件夹的访问权限(写入权限、删除权限和读取权限)的权限。写入权限用户列表为具有写入权限的用户的列表,该写入权限为写入某个文件夹的权限。删除权限用户列表为具有删除权限的用户的列表,该删除权限为删除某个文件夹的权限。读取权限用户列表为具有读取权限的用户的列表,该读取权限为读取某个文件夹的权限。
另外,作为属性,每个用户列表包括用户ID和某个权限已经被使用的次数。在此,用户ID是用户标识符,为X,Y和Z的任一个。某个权限已经被使用的次数为对应于用户列表的权限已经被使用的次数。例如,在附图中,在具有用户ID“U”的用户U已经使用某个权限M次以及具有用户ID“V”的用户V已经使用某个权限N次的情况下,用户U和V的用户列表被表示为“(U:M,V:N)”。例如,对于文件夹A,表示为用户X已经使用管理权5次;用户X、Y和Z已经各自使用写入权限10次、5次、和2次;用户X、Y和Z已经各自使用删除权限4次、6次、和3次;以及用户X、Y和Z已经各自使用读取权限10次、10次、和10次。
图3是表示存储在图1所示的职位表存储器14中的职位表的一例的图表。如图3所示,作为属性,职位表存储用户ID和职位。在此,如上所述,在此,用户ID是用户标识符,职位表示用户的职责。
即,图3表示出:作为职位,用户X是股长;用户Y是主任;用户Z是科长。另外,在图3中用文字表示职位,但也可以用分配给职位的职位代码来表示职位。对职位预先确定由高至低的级别。在用文字表示职位或用未表示出职位级别的各职位代码表示职位的情况下,虽然未图示,只需将使职位与级别相关联的信息预先存储即可。然而,也可以用表示级别的职位代码来表示职位。在此,假设科长被指定为高级职位,主任为中级职位,股长为低级职位。
接着,对根据第一示例性实施例的文档处理装置10的操作进行说明。当检测到某个用户的账户的删除时,用户删除检测器12向文件夹检测器13输出该用户的用户ID。然后,文件夹检测器13将该用户的用户ID从属性表的各用户列表删除。其结果是,文件夹检测器13从管理权限用户列表中获得没有用户ID的所有的管理权限用户不存在文件夹的文件夹名称,并向管理权限用户选择单元17输出这些文件夹名称。
当从文件夹检测器13接收到所有的管理权限用户不存在文件夹的文件夹名称时,管理权限用户选择单元17针对各管理权限用户不存在文件夹选择新的管理权限用户。图4是表示在这种情况下管理权限用户选择单元17的操作的一例的流程图。即,管理权限用户选择单元17针对所关注的各管理权限用户不存在文件夹,执行图4中所示的操作。
如图4所示,管理权限用户选择单元17参照存储在属性表存储器11中的属性表,并确定针对所关注的文件夹的写入权限用户列表是否为空,即,是否写入权限用户列表中不包括任何用户ID(步骤101)。当确定为写入权限用户列表不为空时,管理权限用户选择单元17从包括在写入权限用户列表中的多个用户ID中选择对应于写入权限已被使用最多次的一个用户ID或多个用户ID,并将所选择的一个用户ID或多个用户ID存储在新的管理权限用户的候选者列表中(步骤102)。然后,确定是否多个用户ID被存储在候选者列表中(步骤103)。在此,当确定为并非多个用户ID被存储在候选者列表中时,即,当确定为只有一个用户的用户ID被存储在候选者列表中时,管理权限用户选择单元17将存储在候选者列表中的用户ID设定为新的管理权限用户的用户ID(步骤111)。与此相反,当在步骤101中确定为写入权限用户列表为空,且在步骤103中确定为多个用户ID被存储在候选者列表中时,因为管理权限用户选择单元17不能指定一个管理权限用户,处理进行到步骤104。
接着,管理权限用户选择单元17参照存储在属性表存储器11中的属性表,并确定针对所关注的文件夹的删除权限用户列表是否为空,即,是否删除权限用户列表中不包括任何用户ID(步骤104)。当确定为删除权限用户列表不为空时,管理权限用户选择单元17从包括在删除权限用户列表中的多个用户ID中选择对应于删除权限已被使用最多次的一个用户ID或多个用户ID,并取代到目前为止所存储的用户ID,将所选择的一个用户ID或多个用户ID存储在新的管理权限用户的候选者列表中(步骤105)。然后,确定是否多个用户ID被存储在候选者列表中(步骤106)。在此,当确定为并非多个用户ID被存储在候选者列表中时,即,当确定为只有一个用户的用户ID被存储在候选者列表中时,管理权限用户选择单元17将存储在候选者列表中的用户ID设定为新的管理权限用户的用户ID(步骤111)。与此相反,当在步骤104中确定为删除权限用户列表为空,且在步骤106中确定为多个用户ID被存储在候选者列表中时,因为管理权限用户选择单元17不能指定一个管理权限用户,处理进行到步骤107。
接着,管理权限用户选择单元17参照存储在属性表存储器11中的属性表,并确定针对所关注的文件夹的读取权限用户列表是否为空,即,是否读取权限用户列表中不包括任何用户ID(步骤107)。当确定为读取权限用户列表不为空时,管理权限用户选择单元17从包括在读取权限用户列表中的多个用户ID中选择对应于读取权限已被使用最多次的一个用户ID或多个用户ID,并取代到目前为止所存储的用户ID,将所选择的一个用户ID或多个用户ID存储在新的管理权限用户的候选者列表中(步骤108)。然后,确定是否多个用户ID被存储在候选者列表中(步骤109)。在此,当确定为并非多个用户ID被存储在候选者列表中时,即,当确定为只有一个用户的用户ID被存储在候选者列表中时,管理权限用户选择单元17将存储在候选者列表中的用户ID设定为新的管理权限用户的用户ID(步骤111)。与此相反,当在步骤107中确定为读取权限用户列表为空,且在步骤109中确定为多个用户ID被存储在候选者列表中时,管理权限用户选择单元17参照存储在职位表存储器14中的职位表,并从存储在候选者列表中的多个候选者ID中选择其职位已经被确定为处于最高级别的用户的用户ID(步骤110)。另外,在此,存储在候选者列表中的多个用户ID在步骤107的确定结果为“是”且已经执行了步骤110的情况下,为在步骤105中存储的用户ID,而在步骤109的确定结果为“是”且已经执行了步骤110的情况下,为在步骤108中存储的用户ID。此后,管理权限用户选择单元17将在步骤110中选择的用户ID设定为新的管理权限用户的用户ID(步骤111)。
按上述方式,当对所有的管理权限用户不存在文件夹执行图4中所示的操作时,管理权限用户选择单元17将针对每个管理权限用户不存在文件夹所确定的新的管理权限用户的用户ID输出到管理权限用户设定单元18。然后,针对图2中所示的属性表的每个管理权限用户不存在文件夹,管理权限用户设定单元18存储从管理权限用户选择单元17接收到的新的管理权限用户的用户ID。
在此,在图2中所示的属性表被存储在属性表存储器11中以及图3中所示的职位表被存储在职位表存储器14中的状态下,将对当用户X的用户ID被删除时执行的上述的操作进行说明。在这种情况下,文件夹A、B和C的管理权限用户为图2中所示的属性表中的用户X,且文件夹A、B和C为管理权限用户不存在文件夹。这样,针对每个文件夹A、B和C,执行图4中所示的操作。
当针对文件夹A执行图4中所示操作时,在步骤102中,管理权限用户选择单元17从包括在写入权限用户列表中的多个用户ID中选择Y作为对应于写入权限已被使用最多次的用户ID并将Y存储在候选者列表中。这样,在步骤103中的确定结果为“否”。其结果是,在步骤111中,管理权限用户选择单元17将Y设定为新的管理权限用户的用户ID。
当针对文件夹B执行图4中所示操作时,在步骤102中,管理权限用户选择单元17从包括在写入权限用户列表中的多个用户ID中选择Y和Z作为对应于写入权限已被使用最多次的用户ID并将Y和Z存储在候选者列表中。由此,在步骤103中的确定结果为“是”。其结果是,在步骤105中,管理权限用户选择单元17从包括在删除权限用户列表中的多个用户ID中选择Y和Z作为对应于删除权限已被使用最多次的用户ID并将Y和Z存储在候选者列表中。由此,在步骤106中的确定结果为“是”。其结果是,在步骤108中,管理权限用户选择单元17从包括在读取权限用户列表中的多个用户ID中选择Z作为对应于读取权限已被使用最多次的用户ID并将Z存储在候选者列表中。由此,在步骤109中的确定结果为“否”。其结果是,在步骤111中,管理权限用户选择单元17将Z设定为新的管理权限用户的用户ID。
当针对文件夹C执行图4中所示操作时,在步骤102中,管理权限用户选择单元17从包括在写入权限用户列表中的多个用户ID中选择Y和Z作为对应于写入权限已被使用最多次的用户ID并将Y和Z存储在候选者列表中。这样,在步骤103中的确定结果为“是”。其结果是,在步骤105中,管理权限用户选择单元17从包括在删除权限用户列表中的多个用户ID中选择Y和Z作为对应于删除权限已被使用最多次的用户ID并将Y和Z存储在候选者列表中。这样,在步骤106中的确定结果为“是”。其结果是,在步骤108中,管理权限用户选择单元17从包括在读取权限用户列表中的多个用户ID中选择Y和Z作为对应于读取权限已被使用最多次的用户ID并将Y和Z存储在候选者列表中。这样,在步骤109中的确定结果为“是”。其结果是,在步骤110中,管理权限用户选择单元17从存储在候选者列表中的Y和Z中选择Z,即具有最高职位的用户的用户ID,并在步骤111中将Z设定为新的管理权限用户的用户ID。
另外,在第一示例性实施例中,当管理权限用户选择单元17在步骤109中确定候选者列表中包括多个用户ID时,在步骤110中,作为从多个用户ID中选择一个用户ID的方法,采用使用用户的职位的方法。然而,从多个用户ID中选择一个用户ID的方法不限定于使用用户的职位的方法。只要使用了用户的属性,可以采用使用诸如员工编号、出生日期、工作年数等任何一个信息的方法或采用将这些信息组合使用的方法。
在第一示例性实施例中,虽然对根据包括写入权限、删除权限和读取权限的访问权限所选择的管理权限用户不存在的情况下执行的处理未进行说明,但在那样的情况下,只需执行例如删除文件夹的处理和将系统管理员设定为管理权限用户的处理即可。然而,也可以由用户选择执行哪个处理。
此外,在第一示例性实施例中,对访问权限赋予了优先级,且按写入权限、删除权限和读取权限的顺序赋予了更高的优先级。按此顺序对写入权限、删除权限和读取权限进行评价。然而,评价顺序不限于此。对访问权限可以赋予不同的优先级,且可以按与上述顺序不同的顺序对写入权限、删除权限和读取权限进行评价。然而,对写入权限、删除权限和读取权限进行评价的顺序可以由用户指定并可以改变。此外,也可以将写入权限、删除权限和读取权限以外的访问权限作为评价对象。
此外,在第一示例性实施例中,虽然管理权限用户选择单元17在对于某个文件夹来说就优先级而言不存在访问权限之间的差异的情况下,根据访问权限已经被使用的次数来选择管理权限用户,但选择管理权限用户的方式并不限于此。无论对于某个文件夹来说就优先级而言是否存在访问权限之间的差异,也可以根据访问权限已经被使用的次数来选择管理权限用户。另外,虽然在本说明书中以这种方式通过使用某个访问权限已经被使用的次数进行了说明,也可以使用表示某个访问权已经被使用的次数以外的某个权限的使用履历的信息。
此外,在第一示例性实施例中,虽然从对某个管理权限用户不存在文件夹具有访问权限的用户中已经选择了新的管理权限用户,但选择新的管理权限用户的方法不限于此。可以将对与某个管理权限用户不存在文件夹相关的其他文件夹的管理权限用户指定为对某个管理权限用户不存在文件夹的新的管理权限用户。然而,对某个管理权限用户不存在文件夹的新的管理权限用户也可以从对与某个管理权限用户不存在文件夹(例如,上层文件夹)相关的其他文件夹具有访问权限的用户中选择。在这种意义上,可以说在第一示例性实施例中,将管理权限用户选择单元17作为确定单元的一例来设置,该确定单元从对操作对象和与该操作对象相关联的其他操作对象中至少一个对象具有至少操作权限或管理权限的多个操作权限所有者中确定第二管理权限所有者。
[第二示例性实施例]
在第二示例性实施例中,考虑了一种系统,在该系统中,运行有多个应用程序,且在不同的应用程序中赋予访问权限的规则(访问策略)不同。在这样的系统中,在第二示例性实施例中,在对某个对象即操作对象的一例具有管理权限的管理权限所有者不存在的情况下,对该对象的管理权限根据这些访问策略被赋予对该对象合适的用户或群组。另外,以下将把对象作为文件夹、把管理权限所有者作为用户来进行说明。另外,设想作为应用程序,在系统上运行有用于处理图纸数据并检测旧版和新版的图纸之间的差异的不同的检测应用程序、用于处理人力资源数据的人力资源数据管理应用程序、以及用于统计费用总和的会计应用程序来进行说明。
图5是表示根据第二示例性实施例的文档处理装置20的功能配置的一例的框图。
如图5所示,文档处理装置20包括:属性表存储器21;用户删除检测器22;文件夹检测器23;策略表存储器25;角色表存储器26;管理权限用户选择单元27;以及管理权限用户设定单元28。
属性表存储器21存储存储文件夹的属性的属性表。将在后面对该属性表进行详细说明。
用户删除检测器22和文件夹检测器23分别与第一示例性实施例中的用户删除检测器12和文件夹检测器13具有相同的功能。因此,该描述将被省略。在第二示例性实施例中,也可以说将用户删除检测器22和文件夹检测器23作为检测器的一例来设置,该检测器检测已经被作为具有管理权限的人登记的第一管理权限所有者是否已被删除。
策略表存储器25存储存储每个应用程序的访问策略(访问权限规则)的策略表。
角色表存储器26存储存储表示用户的角色的信息的角色表。将在后面对该角色表进行详细说明。
对于已经由管理权限用户选择单元27从文件夹检测器23接收到文件夹名称的所有的管理权限用户不存在文件夹,管理权限用户选择单元27通过参照存储在属性表存储器21中的属性表、存储在策略表存储器25中的策略表,以及存储在角色表存储器26中的角色表,从已经在文档处理装置20中登记帐户的用户中选择新的管理权限用户。在第二示例性实施例中,也将管理权限用户选择单元27作为确定单元的一例来设置,该确定单元确定对操作对象具有新的管理权限的第二管理权限所有者。
管理权限用户设定单元28与第一示例性实施例中的管理权限用户设定单元18具有相同的功能。因此,该描述将被省略。在第二示例性实施例中,也将管理权限用户设定单元28作为登记单元的一例来设置,该登记单元将第二管理权限所有者,即对操作对象具有管理权限的人登记。
另外,这些处理单元是通过软件和硬件资源彼此协作来实现的。具体地说,这些处理单元是通过例如从硬盘驱动器(HDD)93(参照图10)将程序载入主存储器92(参照图10)并执行该程序的中央处理单元(CPU)91(参照图10)来实现的。该程序实现了用户删除检测器22、文件夹检测器23、管理权限用户选择单元27、以及管理权限用户设定单元28。此外,属性表存储器21、策略表存储器25、以及角色表存储器26例如通过HDD93(参照图10)来实现。
图6是表示存储在图5所示的属性表存储器21中的属性表的一例的图表。如图6所示,作为每个文件夹的属性,属性表中存储有名称、创建者、管理权限用户列表,写入权限用户列表、删除权限用户列表、读取权限用户列表、以及相关应用程序。在此,名称为某个文件夹的名称,创建者为使用了用于创建某个文件夹的应用程序的用户。管理权限用户列表为对某个文件夹具有管理权限,即更改访问权限(写入权限、删除权限和读取权限)的用户的列表。写入权限用户列表为具有写入权限,即写入某个文件夹的权限的用户的列表。删除权限用户列表为具有删除权限,即删除某个文件夹的权限的用户的列表。读取权限用户列表为具有读取权限,即读取某个文件夹的权限的用户的列表。此外,相关应用程序为与某个文件夹相关联的应用程序。
此外,作为属性,每个用户列表包括用户ID。在此,用户ID为用户标识符以及X、Y和Z中的任一项。在图中,例如,用户U具有用户ID“U”,用户V具有用户ID“V”,且用户U和V的用户列表表示为“(U,V)”。例如,对于文件夹A,表示为:该文件夹A中已由用户Y使用的应用程序创建;用户X对该文件夹具有管理权限、写入权限、删除权限和读取权限;以及文件夹A与不同的检测应用程序相关联。
图7是表示存储在图5所示的策略表存储器25中的策略表的一例的图表。如图7所示,作为属性,策略表存储应用程序ID和访问策略。在此,应用程序ID为应用程序标识符,访问策略为赋予访问权限的规则,该规则由应用程序为某个文件夹设定。
即,图7例如表示:为使用差分检测应用程序的每个用户创建文件夹;用户对文件夹具有写入权限、删除权限和读取权限;以及当文件夹的管理权限用户被删除时,创建者被指定为该文件夹的管理权限用户。另外,虽然在图中用人们可以理解的名称来表示应用程序ID,但也可以用只有计算机可以理解的序列号来表示应用程序ID。
图8是表示存储在图5中所示的角色表存储器26中的角色表的一例的图表。如图8所示,作为属性,角色表存储用户ID和角色。在此,如上所述,用户ID为用户标识符,角色为由某个用户所担当的角色。该角色例如为人力资源主管、会计主管等。
即,图8表示出,作为角色,用户X负责人力资源和会计事务,用户Y是人力资源主管,用户Z是会计主管。另外,虽然在图中用文字表示角色,但也可以用分配给角色的角色代码来表示角色。
接着,将对根据第二示例性实施例的文档处理装置20的操作进行说明。当检测到某个用户的账户的删除时,用户删除检测器22将该用户的用户ID输出到文件夹检测器23。然后,文件夹检测器23将该用户的用户ID从属性表的创建者栏和属性表的每个用户列表中删除。其结果是,文件夹检测器23从管理权限用户列表中获取不具有用户ID的所有的管理权限用户不存在文件夹的文件夹名称,并将这些文件夹名称输出到管理权限用户选择单元27。
当从文件夹检测器23接收到所有的管理权限用户不存在文件夹的文件夹名称时,管理权限用户选择单元27为每个管理权限用户不存在文件夹选择新的管理权限用户。图9是表示在此情况下管理权限用户选择单元27的操作的一例的流程图。即,管理权限用户选择单元27对所关注每个管理权限用户不存在文件夹执行图9中所示的操作。
如图9所示,管理权限用户选择单元27参照存储在属性表存储器21中的属性表,并确定所关注的文件夹的相关应用程序是否为人力资源数据管理应用程序(步骤201)。当确定为相关应用程序为人力资源数据管理应用程序时,管理权限用户选择单元27参照存储在策略表存储器25中的策略表并确定人力资源主管将是管理权限用户(步骤202)。然后,管理权限用户选择单元27参照存储在角色表存储器26中的角色表并将人力资源主管的用户ID设定为管理权限用户候选者的用户ID(步骤203)。其结果是,管理权限用户选择单元27将候选者的用户ID设定为新的管理权限用户的用户ID(步骤212)。
接着,管理权限用户选择单元27参照存储在属性表存储器21中的属性表,并确定所关注的文件夹的相关应用程序是否为会计应用程序(步骤204)。当确定为相关应用程序为会计应用程序时,管理权限用户选择单元27参照存储在策略表存储器25中的策略表并确定会计主管将是管理权限用户(步骤205)。然后,管理权限用户选择单元27参照存储在角色表存储器26中的角色表并将会计主管的用户ID设定为管理权限用户候选者的用户ID(步骤206)。其结果是,管理权限用户选择单元27将候选者的用户ID设定为新的管理权限用户的用户ID(步骤212)。
接着,管理权限用户选择单元27参照存储在属性表存储器21中的属性表,并确定所关注的文件夹的相关应用程序是否为差分检测应用程序(步骤207)。当确定为相关应用程序为差分检测应用程序时,管理权限用户选择单元27参照存储在策略表存储器25中的策略表并确定所关注的文件夹的创建者将是管理权限用户(步骤208)。然后,管理权限用户选择单元27参照存储在属性表存储器21中的属性表并确定即使在文件夹检测器23已经从属性表中删除用户ID之后,是否还存在所关注的文件夹的创建者(步骤209)。在此,当确定为存在创建者时,管理权限用户选择单元27将创建者的用户ID设定为管理权限用户候选者的用户ID(步骤210)。其结果是,管理权限用户选择单元27将候选者的用户ID设定为新的管理权限用户的用户ID(步骤212)。与此相反,当在步骤209中确定为不存在创建者时,管理权限用户选择单元27将所关注的文件夹删除(步骤211)。
按上述方式,当对所有的管理权限用户不存在文件夹执行图9中所示的操作时,管理权限用户选择单元27将针对每个管理权限用户不存在文件夹所确定的新的管理权限用户的用户ID输出到管理权限用户设定单元28。然后,针对在图6中所示的属性表中的每个管理权限用户不存在文件夹,管理权限用户设定单元28存储从管理权限用户选择单元27接收到的新的管理权限用户的用户ID。
在此,在图6中所示的属性表被存储在属性表存储器21中、图7中所示的策略表被存储在策略表存储器25中、以及图8中所示的角色表被存储在角色表存储器26中的状态下,将对当用户X的用户ID被删除时执行的上述的操作进行说明。在这种情况下,文件夹A、B、C和D的管理权限用户为在图6中所示的属性表中的用户X,且文件夹A、B、C和D为管理权限用户不存在文件夹。这样,针对每个文件夹A、B、C和D,执行图9中所示的操作。
当针对文件夹A执行图9中所示操作时,管理权限用户选择单元27在步骤207中确定相关应用程序为差分检测应用程序,并在步骤209中确定存在创建者。在步骤210中,管理权限用户选择单元27选择Y作为创建者的用户ID并将Y设定候选者的用户ID。其结果是,在步骤212中,管理权限用户选择单元27将Y设定为新的管理权限用户的用户ID。
当针对文件夹B执行图9中所示操作时,管理权限用户选择单元27在步骤201中确定相关应用程序为人力资源数据管理应用程序。在步骤203中,管理权限用户选择单元27选择Y作为人力资源主管的用户ID并将Y设定为候选者的用户ID。其结果是,在步骤212中,管理权限用户选择单元27将Y设定为新的管理权限用户的用户ID。
当针对文件夹C执行图9中所示操作时,管理权限用户选择单元27在步骤204中确定相关应用程序为会计应用程序。在步骤206中,管理权限用户选择单元27选择Z作为会计主管的用户ID并将Z设定为候选者的用户ID。其结果是,在步骤212中,管理权限用户选择单元27将Z设定为新的管理权限用户的用户ID。
当针对文件夹D执行图9中所示操作时,管理权限用户选择单元27在步骤207中确定相关应用程序为差分检测应用程序,并在步骤209中确定不存在创建者。在步骤211中,管理权限用户选择单元27删除文件夹D。
另外,在第二示例性实施例中,虽然作为不存在管理权限用户的候选者时所执行的处理,执行了删除文件夹的处理,但例如也可以执行将系统管理员设定为管理权限用户的处理。然而,也可以由用户选择执行哪个处理。
此外,在第二示例性实施例中,对应用程序赋予了优先级,且按人力资源数据管理应用程序、会计应用程序和差分检测应用程序的顺序赋予了更高的优先级。按此顺序对人力资源数据管理应用程序、会计应用程序和差分检测应用程序进行评价。然而,评价顺序不限于此。对应用程序可以赋予不同的优先级,且可以按与上述顺序不同的顺序对人力资源数据管理应用程序、会计应用程序和差分检测应用程序进行评价。然而,对人力资源数据管理应用程序、会计应用程序和差分检测应用程序进行评价的顺序可以由用户指定并可以改变。
[计算机的硬件配置]
图10是表示实现了图1中所示的文档处理装置10和图5中所示的文档处理装置20的计算机90的硬件配置的一例的图表。如图10所示,计算机90包括:CPU91;主存储器92;以及HDD93。CPU91为运算单元。主存储器92为存储器。在此,CPU91执行各种类型的软件程序,例如操作系统(OS)和应用程序,并实现上述处理单元。此外,主存储器92存储将用于执行软件程序的各种类型的软件程序和数据等。HDD93存储各种类型的软件程序的输入数据、各种类型的软件程序的输出数据等。主存储器92和HDD93两者之一或双方实现上述各存储器。此外,计算机90包括:用于与外部装置进行通信的通信接口(I/F)94;诸如显示器等的显示装置95;以及诸如键盘、鼠标等的输入装置96。
另外,实现第一示例性实施例的程序和实现第二示例性实施例的程序当然可以由通信单元提供,但也可以存储在如CD-ROM等的记录介质中来提供。
为了进行图示和说明,以上对本发明的示例性实施例进行了描述。其目的并不在于全面详尽地描述本发明或将本发明限定于所公开的具体形式。很显然,对本技术领域的技术人员而言,可以做出许多修改及其变形。本实施例的选择和描述,其目的在于以最佳方式解释本发明的原理及其实际应用,从而使得本技术领域的其他熟练技术人员能够理解本发明的各种实施例,并做出适合特定用途的各种变形。本发明的范围由与本说明书一起提交权利要求书及其等同物限定。
Claims (6)
1.一种操作对象管理装置,其特征在于,包括:
检测器,其检测是否已被作为对操作对象具有管理权限的人登记的第一管理权限所有者的删除,所述管理权限为对多个种类的操作权限进行管理的权限;
确定单元,其在检测到所述第一管理权限所有者的删除的情况下,从多个操作权限所有者中确定对所述操作对象具有新的管理权限的第二管理权限所有者,所述多个操作权限所有者对所述操作对象和与该操作对象相关联的其他操作对象中的至少一个对象具有操作权限或管理权限中的至少一个权限;以及
登记单元,其将所述第二管理权限所有者登记为对所述操作对象具有管理权限的人,
所述确定单元对各所述多个操作权限所有者所具有的操作权限的所述种类赋予任意设定的优先级关系,按照所述任意设定的优先级关系的从高到低的顺序,根据所述多个种类的操作权限的使用履历对该操作权限进行评价,根据评价的结果从所述多个操作权限所有者中确定所述第二管理权限所有者。
2.根据权利要求1所述的操作对象管理装置,其中,
所述确定单元将对所述其他操作对象具有管理权限的管理权限所有者确定为所述第二管理权限所有者。
3.一种操作对象管理装置,其特征在于,包括:
检测器,其检测已被作为对操作对象具有管理权限的人登记的第一管理权限所有者的删除,所述管理权限为对多种操作权限进行管理的权限;
确定单元,其在检测到所述第一管理权限所有者的删除的情况下,根据针对与所述操作对象相关联的应用程序设定的策略,确定对所述操作对象具有新的管理权限的第二管理权限所有者;以及
登记单元,其将所述第二管理权限所有者登记为对所述操作对象具有管理权限的人,
所述确定单元根据基于所述应用程序的种类而任意设定的优先级关系,确定所述第二管理权限所有者。
4.根据权利要求3所述的操作对象管理装置,其中,判断单元在与所述操作对象相关联的所述应用程序为第一应用程序的情况下,将在所述第一应用程序中发挥作用的人确定为所述第二管理权限所有者,并在与所述操作对象相关联的所述应用程序为第二应用程序的情况下,将创建了所述操作对象的人确定为所述第二管理权限所有者。
5.一种操作对象管理方法,其特征在于,包括:
检测已被作为对操作对象具有管理权限的人登记的第一管理权限所有者的删除,所述管理权限为对多个种类的操作权限进行管理的权限;
在检测到所述第一管理权限所有者的删除的情况下,从多个操作权限所有者中确定对所述操作对象具有新的管理权限的第二管理权限所有者,所述多个操作权限所有者对所述操作对象和与该操作对象相关联的其他操作对象中的至少一个对象具有操作权限或管理权限中的至少一个权限;以及
将所述第二管理权限所有者登记为对所述操作对象具有管理权限的人,
其中,对各所述多个操作权限所有者所具有的操作权限的所述种类赋予任意设定的优先级关系,按照所述任意设定的优先级关系的从高到低的顺序,根据所述多个种类的操作权限的使用履历对该操作权限进行评价,根据评价的结果从所述多个操作权限所有者中确定所述第二管理权限所有者。
6.一种操作对象管理方法,其特征在于,包括:
检测已被作为对操作对象具有管理权限的人登记的第一管理权限所有者的删除,所述管理权限为对多种操作权限进行管理的权限;
在检测到所述第一管理权限所有者的删除的情况下,根据针对与所述操作对象相关联的应用程序设定的策略,确定对所述操作对象具有新的管理权限的第二管理权限所有者;以及
将所述第二管理权限所有者登记为对所述操作对象具有管理权限的人,
根据基于所述应用程序的种类而任意设定的优先级关系,确定所述第二管理权限所有者。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014-004470 | 2014-01-14 | ||
JP2014004470A JP6307888B2 (ja) | 2014-01-14 | 2014-01-14 | 操作対象管理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104778012A CN104778012A (zh) | 2015-07-15 |
CN104778012B true CN104778012B (zh) | 2019-06-28 |
Family
ID=53521641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410513514.7A Active CN104778012B (zh) | 2014-01-14 | 2014-09-29 | 操作对象管理装置及操作对象管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9760842B2 (zh) |
JP (1) | JP6307888B2 (zh) |
CN (1) | CN104778012B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9628555B2 (en) | 2015-06-18 | 2017-04-18 | Live Nation Entertainment, Inc | Enhanced load processing using linked hierarchical data structures |
US9853860B2 (en) | 2015-06-29 | 2017-12-26 | International Business Machines Corporation | Application hierarchy specification with real-time functional selection |
CN112738007B (zh) * | 2019-10-28 | 2022-08-26 | 腾讯科技(深圳)有限公司 | 管理权限转让同步更新方法、装置和计算机可读存储介质 |
JP2022042108A (ja) * | 2020-09-02 | 2022-03-14 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
CN113626835B (zh) * | 2021-06-25 | 2022-06-17 | 荣耀终端有限公司 | 一种数据访问方法及电子设备 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211092A (ja) * | 2005-01-26 | 2006-08-10 | Fuji Xerox Co Ltd | 画像形成装置 |
JP2007011844A (ja) * | 2005-07-01 | 2007-01-18 | Canon Inc | ファイル共有システム、ファイル共有方法ならびにファイル共有プログラム |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3708146B2 (ja) * | 1994-10-14 | 2005-10-19 | 富士通株式会社 | ファイルシステムおよびそのファイルシステムで管理される情報の属性構造 |
US20020055870A1 (en) * | 2000-06-08 | 2002-05-09 | Thomas Roland R. | System for human capital management |
JP2007172280A (ja) * | 2005-12-21 | 2007-07-05 | Fuji Xerox Co Ltd | アクセス権管理方法、装置及びプログラム |
US8769604B2 (en) * | 2006-05-15 | 2014-07-01 | Oracle International Corporation | System and method for enforcing role membership removal requirements |
JP2009294817A (ja) * | 2008-06-04 | 2009-12-17 | Nec Corp | アクセス権限管理装置及びアクセス権限管理方法並びにプログラム |
-
2014
- 2014-01-14 JP JP2014004470A patent/JP6307888B2/ja not_active Expired - Fee Related
- 2014-09-04 US US14/477,341 patent/US9760842B2/en active Active
- 2014-09-29 CN CN201410513514.7A patent/CN104778012B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006211092A (ja) * | 2005-01-26 | 2006-08-10 | Fuji Xerox Co Ltd | 画像形成装置 |
JP2007011844A (ja) * | 2005-07-01 | 2007-01-18 | Canon Inc | ファイル共有システム、ファイル共有方法ならびにファイル共有プログラム |
Also Published As
Publication number | Publication date |
---|---|
US9760842B2 (en) | 2017-09-12 |
JP6307888B2 (ja) | 2018-04-11 |
CN104778012A (zh) | 2015-07-15 |
US20150199525A1 (en) | 2015-07-16 |
JP2015133010A (ja) | 2015-07-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lenarduzzi et al. | A systematic literature review on technical debt prioritization: Strategies, processes, factors, and tools | |
CN104778012B (zh) | 操作对象管理装置及操作对象管理方法 | |
James et al. | Herbarium data: Global biodiversity and societal botanical needs for novel research | |
Faniel et al. | The challenges of digging data: a study of context in archaeological data reuse | |
Bornmann et al. | Which cities produce more excellent papers than can be expected? A new mapping approach, using Google Maps, based on statistical significance testing | |
Kimball et al. | The Kimball group reader: relentlessly practical tools for data warehousing and business intelligence | |
Mason | BIM Fork: Are smart contracts in construction more likely to prosper with or without BIM? | |
US10474657B2 (en) | Augmenting relational databases via database structure graph | |
CN107436794A (zh) | 容器图像管理系统及方法 | |
JP5464267B2 (ja) | 資産管理装置、資産管理方法および資産管理プログラム | |
Öberg et al. | What are the Characteristics of Records? | |
Ray et al. | Introduction to research data management | |
Stein et al. | Spatial collaboration networks of OpenStreetMap | |
Mans et al. | Data quality issues | |
De Roo et al. | The temporal dimension in a 4D archaeological data model: applicability of the geoinformation standard | |
JP2002083098A (ja) | 目標管理システム | |
Moreno et al. | Sortinghat: wizardry on software project members | |
Habermann | Improving domain repository connectivity | |
Evron et al. | Incorporating data inaccuracy considerations in process models | |
Sullivan | Official Google Cloud Certified Professional Data Engineer Study Guide | |
Ramesh Kumar et al. | Laying foundation for successful implementation of lean manufacturing through the elimination of non-value adding activities in conventional engineering products manufacturing companies | |
Paananen | A New Data Governance Model for the Bank of Finland | |
Garcés et al. | White-box modernization of legacy applications | |
Osborne et al. | Efficiency analysis of an interoperable healthcare operations platform | |
Hanisch et al. | NIST Research Data Framework (RDaF) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP01 | Change in the name or title of a patent holder | ||
CP01 | Change in the name or title of a patent holder |
Address after: Tokyo, Japan Patentee after: Fuji film business innovation Co.,Ltd. Address before: Tokyo, Japan Patentee before: Fuji Xerox Co.,Ltd. |