CN115130037A - 信息处理系统、记录介质及信息处理方法 - Google Patents
信息处理系统、记录介质及信息处理方法 Download PDFInfo
- Publication number
- CN115130037A CN115130037A CN202111023018.XA CN202111023018A CN115130037A CN 115130037 A CN115130037 A CN 115130037A CN 202111023018 A CN202111023018 A CN 202111023018A CN 115130037 A CN115130037 A CN 115130037A
- Authority
- CN
- China
- Prior art keywords
- document
- information
- page
- information processing
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 42
- 238000003672 processing method Methods 0.000 title claims abstract description 6
- 238000012545 processing Methods 0.000 claims description 22
- 238000010586 diagram Methods 0.000 description 34
- 230000009471 action Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000000034 method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 235000010724 Wisteria floribunda Nutrition 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
- G06F16/94—Hypermedia
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/134—Hyperlinking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Automation & Control Theory (AREA)
- Information Transfer Between Computers (AREA)
- Document Processing Apparatus (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供一种信息处理系统、记录介质及信息处理方法。信息处理系统,其具有处理器,所述处理器执行如下处理:管理第2文档,所述第2文档将确定由本系统或其他系统来管理的第1文档存在的位置的信息按排列顺序与页面建立关联;当浏览所述第2文档时,在读取与作为浏览对象的页面建立关联的所述第1文档并提供给浏览者的情况下,当检测出无法读取该第1文档的现象时,将向负责人请求消除该现象的操作符显示于用于浏览的画面上。
Description
技术领域
本发明涉及一种信息处理系统、记录介质及信息处理方法
背景技术
有如下服务:通过定义将对独立存在的文档的链接按出现顺序排列的数据结构,可以使浏览用户像在查看一个文档。以下,将具有这种结构的文档成为“捆绑文档”。在用户浏览捆绑文档的情况下,从与各页面对应的链接目的地下载目标文档,并显示于用户侧显示器上。
专利文献1:日本特开2006-268314号公报
然而,在注册链接到捆绑文档之后,在目标文档的保存位置变更的情况下,或者目标文档从保存位置被删除的情况下,因未找到目标文档而产生错误。并且,即使目标文档存在于已注册的保存位置,在浏览用户的访问权限失效的情况下,或者在对原本保存有文档的系统的认证失败等情况下,也无法下载目标文档。在该情况下,结果产生浏览错误。
虽然产生错误的原因另外也存在,但是为了消除错误,需要询问文档所有者或管理员等,对浏览者要求的操作上的负担大。
发明内容
本发明的目的在于,与浏览者个人通过单独询问来消除伴随浏览捆绑文档而产生的错误的情况相比,实现使消除错误中所需操作更有效。
方案1所述的发明为信息处理系统,其具有处理器,所述处理器执行如下处理:将确定由本系统或其他系统来管理的第1文档存在的位置的信息按排列顺序与页面建立关联的第2文档进行管理;当浏览所述第2文档时,在读取与作为浏览对象的页面建立关联的所述第1文档并提供给浏览者的情况下,当检测出无法读取该第1文档的现象时,将向负责人请求消除该现象的操作符显示于用于浏览的画面上。
方案2所述的发明在方案1所述的信息处理系统中,无法读取所述第1文档的现象是在关于所述第2文档而注册的所述位置上不存在作为读取对象的所述第1文档的情况。
方案3所述的发明在方案2所述的信息处理系统中,在所述位置上不存在所述第1文档的情况下,所述处理器向负责人请求指定替代显示的文档。
方案4所述的发明在方案2所述的信息处理系统中,在所述位置上不存在所述第1文档的情况下,所述处理器向负责人请求该第1文档存在的新位置。
方案5所述的发明在方案1所述的信息处理系统中,无法读取所述第1文档的现象是浏览者没有对管理该第1文档的系统的访问权限的情况。
方案6所述的发明在方案5所述的信息处理系统中,所述处理器向负责人请求授予对管理作为读取对象的所述第1文档的系统的访问权限。
方案7所述的发明在方案5所述的信息处理系统中,所述处理器对浏览者提示输入信息的画面,所述信息用于登录到管理作为读取对象的所述第1文档的系统。
方案8所述的发明在方案1所述的信息处理系统中,无法读取所述第1文档的现象是浏览者没有对该第1文档的访问权限的情况。
方案9所述的发明在方案8所述的信息处理系统中,所述处理器向负责人请求授予对作为读取对象的所述第1文档的访问权限。
方案10所述的发明在方案8所述的信息处理系统中,所述处理器对浏览者提示输入信息的画面,所述信息用于访问作为读取对象的所述第1文档。
方案11所述的发明在方案1至10中任一项所述的信息处理系统中,所述处理器将所述操作符显示于检测到所述现象的页面上。
方案12所述的发明在方案1至10中任一项所述的信息处理系统中,所述处理器将所述操作符显示于被插入在检测到所述现象的页面之前或之后的附加页面上。
方案13所述的发明在方案1至10中任一项所述的信息处理系统中,所述处理器根据来自浏览者的请求来显示所述第2文档的属性信息。
方案14所述的发明在方案13所述的信息处理系统中,所述属性信息包括:对与所述第2文档的各页面建立关联的所述第1文档进行管理的系统的信息;确定该第1文档存在的位置的所述信息;及所述负责人的信息。
方案15所述的发明在方案1至10中任一项所述的信息处理系统中,所述处理器从对检测到所述现象的所述第1文档进行管理的系统中搜索该第1文档的当前负责人。
方案16所述的发明为记录介质,其记录有用于使计算机实现如下功能的程序:将确定由本系统或其他系统来管理的第1文档存在的位置的信息按排列顺序与页面建立关联的第2文档进行管理;及当浏览所述第2文档时,在读取与作为浏览对象的页面建立关联的所述第1文档并提供给浏览者的情况下,当检测出无法读取该第1文档的现象时,将向负责人请求消除该现象的操作符显示于用于浏览的画面上。
方案17所述的发明为信息处理方法,其包括如下步骤:将确定由本系统或其他系统来管理的第1文档存在的位置的信息按排列顺序与页面建立关联的第2文档进行管理;及当浏览所述第2文档时,在读取与作为浏览对象的页面建立关联的所述第1文档并提供给浏览者的情况下,当检测出无法读取该第1文档的现象时,将向负责人请求消除该现象的操作符显示于用于浏览的画面上。
发明效果
根据本发明的第1方案,与用户个人通过单独询问来消除伴随浏览捆绑文档而产生的错误的情况相比,能够实现使消除错误中所需操作更有效。
根据本发明的第2方案,能够从浏览中的画面向负责人请求在指定位置上不存在作为读取对象的第1文档的情况。
根据本发明的第3方案,能够从浏览中的画面向负责人请求指定替代显示的文档。
根据本发明的第4方案,在因移动等而发生链接断开的情况下,也能够从本浏览中的画面向负责人请求更新原来文档存在的位置。
根据本发明的第5方案,能够向负责人请求授予对管理作为读取对象的第1文档的系统的访问权限。
根据本发明的第6方案,能够从用于浏览的画面上请求授予对系统的访问权限。
根据本发明的第7方案,浏览者本人能够尝试访问的可能性。
根据本发明的第8方案,能够向负责人请求授予对作为读取对象的第1文档的访问权限。
根据本发明的第9方案,能够从用于浏览的画面上请求授予对第1文档的访问权限。
根据本发明的第10方案,浏览者本人能够尝试访问的可能性。
根据本发明的第11方案,能够从要浏览的页面上直接操作操作符。
根据本发明的第12方案,能够在到达要浏览的页面之前直接显示操作符。
根据本发明的第13方案,即使不浏览第2文档,也能够容易确认文档的结构。
根据本发明的第14方案,即使不浏览第2文档,也能够容易确认文档的结构。
根据本发明的第15方案,在已注册负责人和当前负责人不同的情况下,也能够可靠地请求消除错误。
根据本发明的第16方案,与用户个人通过单独询问来消除伴随浏览捆绑文档产生的错误的情况相比,能够实现使消除错误中所需操作更有效。
根据本发明的第17方案,与用户个人通过单独询问来消除伴随浏览捆绑文档产生的错误的情况相比,能够实现使消除错误中所需操作更有效。
附图说明
根据以下附图,对本发明的实施方式进行详细叙述。
图1是对实施方式1中使用的文档浏览系统的结构例进行说明的图;
图2是对实施方式1中使用的捆绑文档BD的一例进行说明的图;图2的(A)表示捆绑文档BD的数据结构的例子,图2的(B)表示终端中的捆绑文档BD的形态的例子;
图3是对实施方式1中使用的文档管理系统的硬件上的结构例进行说明的图;图3的(A)表示硬件结构的一例,图3的(B)表示存储在辅助存储装置中的数据的结构例;
图4是表示存储在辅助存储装置中的数据库的结构例的图;图4的(A)表示文档DB的结构例,图4的(B)表示其他系统文档信息DB的结构例,图4的(C)表示认证信息DB的结构例;
图5是对实施方式1中使用的文档管理系统的功能上的结构例进行说明的图;
图6是对创建捆绑文档BD时由文档管理系统执行的处理动作的一例进行说明的流程图;
图7是对创建捆绑文档BD时在构成文档浏览系统的终端之间执行的通信的内容和由每个终端执行的处理动作的例子进行说明的图;
图8是对浏览捆绑文档BD时由文档管理系统执行的处理动作的一例进行说明的流程图;
图9是对浏览捆绑文档BD时在构成文档浏览系统的终端之间执行的通信的内容和由每个终端执行的处理动作的例子进行说明的图;
图10是对在从头开始第4页面到第6页面的子文档由其他系统管理的情况下,当认证失败时显示的登录页面的显示例进行说明的图;图10的(A)表示与由用户指定的页面重叠而嵌入登录页面的例子,图10的(B)表示与合并了认证失败的复数个页面的页面重叠而嵌入登录页面的例子,图10的(C)表示在由用户指定的页面之前或之后插入登录页面的例子;
图11是对登录页面的显示例进行说明的图;
图12是对替代文档请求页面的显示例进行说明的图;
图13是对在被请求选择替代文档的所有者进行操作的终端上显示的画面的例子进行说明的图;
图14是对捆绑文档BD的属性的显示例进行说明的图;
图15是对实施方式2中使用的文档管理系统的功能上的结构例进行说明的图;
图16是对浏览捆绑文档BD时由文档管理系统执行的处理动作的另一例进行说明的流程图;
图17是对浏览捆绑文档BD时在构成文档浏览系统的终端之间执行的通信的内容和由每个终端执行的处理动作的另一例进行说明的图;
图18是对访问许可请求页面的显示例进行说明的图;
图19是对在被请求访问许可的所有者进行操作的终端上显示的画面的例子进行说明的图;
图20是对本系统与目标文档的文件格式不对应的情况下显示的操作画面的一例进行说明的图;图20的(A)表示在因文件格式不对应而无法显示目标文档的情况下显示的画面,图20的(B)表示在打开目标文档的情况下显示的画面。
符号说明
1-文档浏览系统,10、10A、10B-文档管理系统,20、20A、20B-终端,30-网络,101-处理器,101A-捆绑文档创建部,101B-链接URL分析部,101C-文档显示控制部,101D-认证请求部,101E-认证部,101F-替代文档请求部,101G-消息发送部,101H-文档选择部,101J-访问许可请求部,101K-访问权限变更部,200-登录页面,210-替代文档请求页面,250-访问许可请求页面。
具体实施方式
以下,参考附图,对本发明的实施方式进行说明。
<实施方式1>
<系统结构>
图1是对实施方式1中使用的文档浏览系统1的结构例进行说明的图。
图1所示的文档浏览系统1由复数个文档管理系统10、操作用终端20及网络30构成。
在图1中,将管理捆绑文档的文档管理系统10A称为“本系统”,将管理构成捆绑文档的文档的文档管理系统10B、10C等称为“其他系统”。然而,构成捆绑文档的文档的一部分或全部可以由本系统来管理。
本系统和其他系统由于以用户浏览的捆绑文档为基准而定,因此若用户浏览的捆绑文档在文档管理系统10B中,则文档管理系统10B成为本系统。
以下,在不区分本系统和其他系统的情况下,称为文档管理系统10,在区分本系统和其他系统的情况下,称为文档管理系统10A、10B、10C等。
在图1中,终端20为1台,但是在实际的文档浏览系统1中,复数台终端20连接于网络30。另外,终端20不必对一个用户为1台,终端20可以对一个用户为复数台。并且,终端20也可以对复数个用户为1台。
作为网络30,例如使用互联网。然而,网络30可以是LAN(=Local Area Network:局域网)。
<捆绑文档>
图2是对实施方式1中使用的捆绑文档BD的一例进行说明的图。图2的(A)表示捆绑文档BD的数据结构的例子,图2的(B)表示终端20中的捆绑文档BD的形态的例子。
图2所示的捆绑文档BD由对与捆绑文档BD分开存在的文档D11、D12、D13的链接信息的集合来规定。
然而,仅对构成捆绑文档BD的一部分页面存储链接信息,其他页面可以存储二进制数据。
在本实施方式的情况下,链接信息按对应的页面出现顺序而排列。
在图2的(A)的情况下,按顺序排列有与页面1和页面2对应的文档D11的链接信息、与页面3对应的文档D12的链接信息、与页面4~6对应的文档D13的链接信息。
另外,构成捆绑文档BD的文档D11、D12、D13的一部分可以是另一捆绑文档。
链接到一个捆绑文档BD的文档D11、D12、D13的文件格式不必相同。例如,文档D11和D12是文档文件,但是文档D13可以是图像文件。
文件格式的差异由扩展名来表示。在表示文档文件的扩展名中,例如有txt、doc、ppt、pdf。在表示图像文件的扩展名中,例如有jpg、gif、bmp、tif。
作为链接信息,例如使用文档名称、文件名、目录、URL(=Uniform ResourceLocator:统一资源定位符)及识别符。链接信息只要可以唯一地确定作为链接目的地的文档即可。
捆绑文档BD的页面内容由链接目的地的文档来确定。因此,若改写链接信息,则捆绑文档BD的相应页面的内容也变更。并且,即使在链接信息中没有变更,在链接目的地的文档内容被编辑的情况下,或者在与另一文档替换的情况下,捆绑文档BD的相应页面内容也变更。
另外,通过链接信息的顺序的替换、附加、删除,在终端20上显示的捆绑文档BD的内容也变更。
另外,文档D11、D12、D13由于与捆绑文档BD独立存在,因此即使通过编辑链接信息而变更捆绑文档BD的显示内容,在链接目的地的文档D11、D12、D13中也不会发生变更。
文档管理系统10(参考图1)不加区分地管理捆绑文档BD和构成捆绑文档BD的文档D11、D12、D13。
以下,在统称捆绑文档BD和构成捆绑文档BD的文档D11、D12、D13的情况下,称为“文档”。
并且,将构成捆绑文档BD的文档D11、D12、D13也称为“子文档”。
在浏览捆绑文档BD的情况下,与捆绑文档BD的各页面对应的子文档通过链接信息而被读取并显示于终端20。
在图2的(B)所示的终端20的画面上,在作为浏览对象的文档是捆绑文档BD的情况下被分配序列号,而不管与各页面对应的子文档的差异如何。
因此,浏览捆绑文档BD的用户不知道各页面是否通过链接信息被读取。
在此,捆绑文档BD是第2文档的一例,子文档是第1文档的一例。
<文档管理系统的结构>
图3是对实施方式1中使用的文档管理系统10的硬件上的结构例进行说明的图。图3的(A)表示硬件结构的一例,图3的(B)表示存储在辅助存储装置104中的数据的结构例。
图3的(A)所示的文档管理系统10具有控制整个装置的动作的处理器101,存储有BIOS(=Basic Input Output System:基本输入输出系统)等的ROM(=Read Only Memory:只读存储器)102,用作处理器101的工作区的RAM(=Random Access Memory:随机存取存储器)103,程序等存储数据的辅助存储装置104,用于与外部通信的通信IF(=InterFace:接口)105。
处理器101和各部分通过总线等信号线106而连接。
在此,文档管理系统10是信息处理系统的一例。
处理器101、ROM102及RAM103作为所谓的计算机而发挥功能。
处理器101通过执行程序而实现各种功能。例如,处理器101通过执行程序而提供文档管理服务。
作为辅助存储装置104,例如使用半导体存储器、硬盘装置。在辅助存储装置104中存储与程序或文档管理服务有关的数据。在此,在程序中也包括与操作系统或文档管理服务有关的应用程序。
在辅助存储装置104中,作为与文档管理有关的数据而存储如下数据库:存储由本系统管理的文档的信息的数据库(以下,称为“文档DB”)104A;存储由其他系统管理的文档的信息的数据库(以下,称为“其他系统文档信息DB”)104B;存储与访问系统或文档时请求的认证有关的信息(以下,也称为“认证信息”)的数据库(以下,称为“认证信息DB”)104C。
图4是表示存储在辅助存储装置104中的数据库的结构例的图。图4的(A)表示文档DB104A的结构例,图4的(B)表示其他系统文档信息DB104B的结构例,图4的(C)表示认证信息DB104C的结构例。
在文档DB104A中,不加区分地管理捆绑文档BD和其他文档。在文档DB104A中,每个文档由一个记录器来管理。
文档DB104A由用于管理文档的“文档识别符”、“文档名称”、“文档数据”、“所有者”等来管理文档。
例如,第1行的“文档001”是单个文档。
在捆绑文档BD的情况下,在“文档数据”栏中也包括捆绑结构。在图4的(A)的例子中,“文档002”和“文档003”是捆绑文档BD。
在“文档数据”栏中,按排列顺序描述对构成捆绑文档BD的子文档进行确定的信息。在图4的(A)的情况下,在“文档数据”栏中包括URL和二进制数据。另外,也可以存储IP(=Internet Protocol)地址来代替URL。
在“所有者”栏中,存储作为管理对象的各文档的所有者的信息。在此,用户可以是个人,也可以是组名。
并且,所有者并不限定于一名,也可以是复数名。另外,可以存储创建者或管理员来代替所有者。在此,所有者、创建者、管理员是负责管理文档的负责人的一例。
在图4的(A)的情况下,各文档的所有者均不同。当然,有时复数个文档也属于同一所有者。
在其他系统文档信息DB104B中,管理与由其他系统管理的子文档有关的信息。
其他系统文档信息DB104B根据确定子文档的位置的“URL”、确定其他系统的“其他系统识别符”、识别所有者的“所有者识别符”、作为发给所有者的消息的通知目的地的“发给所有者的消息的通知目的地信息”等来管理与子文档有关的信息。
在确定子文档的位置时使用IP地址的情况下,可以在URL栏或另外准备的IP地址栏中存储IP地址。在图4的(B)的例子中,存储构成“文档002”和“文档003”的子文档的URL。
在“所有者”栏中,可以存储创建者或管理员的信息。在图4的(B)的情况下,各子文档的所有者也不同于由文档DB104A管理的文档的任何所有者。
在“发给所有者的消息的通知目的地信息”栏中,例如存储邮件地址、短消息地址、电话号码等。
在认证信息DB104C中,管理用于访问子文档或访问管理子文档的系统的认证信息。
在认证信息DB104C中,根据确定用户的“用户识别符”、用于管理其他系统的“其他系统识别符”、访问子文档或系统时请求的“认证信息”等来管理认证信息。
在“认证信息”栏中,例如ID(=Identifier)或密码被加密并存储。另外,认证信息可以是纯文本。
图5是对实施方式1中使用的文档管理系统10的功能上的结构例进行说明的图。图5所示的功能通过由处理器101执行程序而实现。
图5所示的处理器101作为捆绑文档创建部101A、链接URL分析部101B、文档显示控制部101C、认证请求部101D、认证部101E、替代文档请求部101F、消息发送部101G、文档选择部101H而发挥功能。
在从终端20指示创建捆绑文档BD的情况下,执行捆绑文档创建部101A。捆绑文档创建部101A具有支持创建捆绑文档BD的子功能、以及将所创建的捆绑文档BD的数据注册到文档DB104A(参考图3)的子功能。
支持创建捆绑文档BD的子功能通过终端20的操作画面而接受作为子文档的信息的“文档识别符”或作为对“其他系统”的链接信息的URL(以下,称为“链接URL”)的排列。
另一方面,将所创建的捆绑文档BD的数据注册到文档DB104A的子功能是将所创建的捆绑文档BD的数据注册到文档DB104A。
捆绑文档创建部101A也具有指示链接URL分析部101B分析链接URL的子功能。在捆绑文档BD包括链接URL的情况下,执行该子功能。
在从捆绑文档创建部101A接受到分析链接URL的指示的情况下,执行链接URL分析部101B。链接URL分析部101B通过访问其他系统的文档DB104A而确定与链接URL对应的子文档的所有者等的信息,并注册到其他系统文档信息DB104B。
链接URL分析部101B也将发给所有者的消息的通知目的地信息注册到其他系统文档信息DB104B。
在从终端20指示浏览由文档DB104A管理的文档的情况下,执行文档显示控制部101C。在此,在文档中不仅包括捆绑文档BD,而且也包括除了捆绑文档BD以外的文档。
文档显示控制部101C具有通过终端20的操作画面而接受指定作为浏览对象的文档的子功能、以及将所指定的特定页面的数据输出到终端20的子功能。
在作为浏览对象的文档的指定中,例如使用文档识别符或文档名称。并且,在显示页面的指定中使用页码。
在与所指定的特定页面对应关联地注册有链接URL的情况下,文档显示控制部101C执行从由链接URL确定的位置获取子文档的子功能。
在访问其他系统时请求认证的情况下,文档显示控制部101C也执行从认证信息DB104C读取认证信息并执行认证的子功能。
在认证失败的情况下,文档显示控制部101C将向用户请求输入认证所需信息(以下,称为“认证信息”)的页面(以下,称为“登录页面”)显示于终端20。
在认证成功但目标文档不存在的情况下,将用于对关于链接URL文档而被注册的所有者请求提示替代用文档的页面(以下,称为“替代文档请求页面”)显示于终端20。
在本实施方式的情况下,请求认证的文档假定为由其他系统管理的文档。然而,即使是由本系统管理的文档,有时也请求认证。
认证请求部101D执行指示对认证部101E发送认证信息的子功能。
本实施方式中的认证信息以由链接URL等来确定的其他系统识别符、通过认证请求页面而输入的用户的识别符及密码而赋予。
在认证成功的情况下,认证请求部101D由所获取的文档来更新终端20的相应页面的显示。并且,认证请求部101D将认证信息进行加密并累积于认证信息DB104C。
在认证失败的情况下,认证请求部101D使登录页面再次显示于终端20。
在认证成功但目标文档不存在的情况下,认证请求部101D使替代文档请求页面显示于终端20。
在访问其他系统的情况下,认证部101E对其他系统的认证部101E发送认证信息并获取认证结果。
认证部101E在从其他系统接收到认证信息的情况下,将所接收到的认证信息与认证信息DB104C的数据进行核对,并回复核对结果。
替代文档请求部101F从其他系统文档信息DB104B获取与所指定的页码的链接URL对应的文档所有者等的信息,并请求消息发送部101G发送请求替代文档的消息。在从终端20请求替代文档的情况下,执行该消息的发送。
在由所有者等指定了替代文档的情况下,替代文档请求部101F将终端20的相应页面更新为替代文档的显示。
消息发送部101G对从其他系统文档信息DB104B读取的收件人地址发送请求替代文档的消息。另外,在本系统管理的文档的情况下,消息发送部101G可以对本系统的文档所有者等发送请求替代文档的消息。
文档选择部101H执行对请求替代文档的用户提供选择替代文档的画面的子功能。在本实施方式的情况下,在替代文档的选择中使用列表画面。
在接受到对替代文档的选择的情况下,文档选择部101H将该文档的链接URL发送到管理目标文档的捆绑文档创建部101A,并更新捆绑文档BD的结构。
<处理动作>
<捆绑文档的创建>
图6是对创建捆绑文档BD时由文档管理系统10执行的处理动作的一例进行说明的流程图。图6所示的符号S表示步骤。
在处理器101从终端20接受到捆绑文档BD的创建的情况下,执行图6所示的处理动作。
首先,处理器101创建捆绑文档BD,并将所创建的数据存储于文档DB104A(步骤S1)。
接着,处理器101对构成捆绑文档BD的每个子文档进行循环处理(步骤S2)。
处理器101判定子文档是否为链接URL(步骤S3)。
在子文档是真实数据的情况下,处理器101在步骤S3中得到否定结果,并返回到步骤S2。在残留有尚未判定的子文档的期间,处理器101重复步骤S3的判定。
在子文档是链接URL的情况下,处理器101在步骤S3中得到肯定结果。在该情况下,处理器101从链接URL确定其他系统和文档,并从其他系统的文档DB104A获取所有者等的信息(步骤S4)。
接着,处理器101将所获取的信息存储于其他系统文档信息DB104B(步骤S5)。然后,处理器101返回到步骤S2。
在未残留有尚未判定的子文档的情况下,处理器101结束循环处理。
图7是对创建捆绑文档BD时在构成文档浏览系统1的终端之间执行的通信的内容和由每个终端执行的处理动作的例子进行说明的图。
在图7中,将接受创建捆绑文档BD的请求的文档管理系统10设为文档管理系统10A,将对构成所创建的捆绑文档BD的子文档进行管理的其他系统设为文档管理系统10B。
文档管理服务的用户从终端20访问文档管理系统10A,并请求创建捆绑文档BD(步骤S1001)。
接受到请求的文档管理系统10A分析是否包括链接URL(1002)。在存在包括链接URL的文档的情况下,文档管理系统10A对由链接URL确定的其他系统请求获取文档的属性信息(1003)。
接受到请求的其他系统对文档管理系统10A回复文档的属性信息(1004)。
从其他系统接收到文档的属性信息的文档管理系统10A创建捆绑文档BD,并存储文档所有者的信息(1005)。
然后,文档管理系统10A通知终端20完成了捆绑文档BD的创建(1006)。
<捆绑文档的浏览>
图8是对浏览捆绑文档时由文档管理系统10执行的处理动作的一例进行说明的流程图。图8所示的符号S表示步骤。
在处理器101从终端20接受到浏览指示的情况下,执行图8所示的处理动作。
首先,处理器101从文档DB104A获取所指定的捆绑文档BD的数据(步骤S11)。
接着,处理器101判定所指定的页面是否为链接URL(步骤S12)。
在步骤S12中得到否定结果的情况下,处理器101进入到步骤S18,对用户显示所指定的页面。
相对于此,在步骤S12中得到肯定结果的情况下,处理器101从链接URL确定其他系统,并对认证部101E请求认证处理(步骤S13)。
接着,在处理器101中,认证部101E从认证信息DB104C获取认证信息,并对其他系统进行认证(步骤S14)。
然后,处理器101判定是否认证成功(步骤S15)。
在认证失败的情况下,处理器101在步骤S15中得到否定结果。在该情况下,处理器101进入到步骤S20,对用户显示登录页面。
另一方面,在认证成功的情况下,处理器101在步骤S15中得到肯定结果。在该情况下,处理器101从其他系统获取文档数据(步骤S16)。
然后,处理器101判定是否成功获取文档数据(步骤S17)。换言之,处理器101判定在链接目的地中是否存在作为获取对象的文档数据。
在成功获取文档数据的情况下,处理器101在步骤S17中得到肯定结果。在该情况下,处理器101对用户显示所指定的页面(步骤S18)。
另一方面,在文档数据的获取失败的情况下,处理器101在步骤S17中得到否定结果。在该情况下,处理器101对用户显示替代文档请求页面(步骤S19)。
图9是对浏览捆绑文档BD时在构成文档浏览系统1的终端之间执行的通信的内容和由每个终端执行的处理动作的例子进行说明的图。
在图9中,将接受浏览捆绑文档BD的请求的文档管理系统10设为文档管理系统10A,将对构成所创建的捆绑文档BD的子文档进行管理的其他系统设为文档管理系统10B。并且,在图9中,将浏览捆绑文档BD的用户进行操作的终端20标记为“终端20A”。
文档管理服务的用户从终端20A访问文档管理系统10A,并指定页面以请求浏览捆绑文档BD(1101)。
接受到请求的文档管理系统10A分析目标文档的目标页面是否为链接URL(1102)。
在目标页面是链接URL的情况下,文档管理系统10A对链接目的地的其他系统请求认证(1103)。
其他系统对作为请求源的文档管理系统10A退回认证结果(1104)。另外,在认证成功且在链接目的地中有目标文档的情况下,也退回文档数据。
然后,文档管理系统10A对作为请求源的终端20A显示与认证结果对应的画面。
在认证失败的情况下,文档管理系统10A在终端20A上显示登录页面(1105A)。
在认证成功且在链接目的地中有目标文档的情况下,文档管理系统10A在终端20A上显示捆绑文档BD(1105B)。
在认证成功但在链接目的地中没有目标文档的情况下,文档管理系统10A在终端20A上显示替代文档请求页面(1105C)。
在显示有登录页面的情况下,终端20A通过对登录页面输入认证信息而登录到文档管理系统10A(1106)。即,终端20A对文档管理系统10A发送认证信息。
接收到认证信息的文档管理系统10A对其他系统请求认证(1107)。
其他系统对作为请求源的文档管理系统10A退回认证结果(1108)。在认证成功且在链接目的地中有目标文档的情况下,也退回文档数据。
在认证成功的情况下,文档管理系统10A记录认证信息(1109)。
然后,文档管理系统10A对作为请求源的终端20A显示与认证结果对应的画面。
在认证失败的情况下,文档管理系统10A再次显示登录页面(1110A)。
在认证成功且在链接目的地中有目标文档的情况下,文档管理系统10A显示捆绑文档BD(1110B)。
在认证成功但在链接目的地中没有目标文档的情况下,文档管理系统10A显示替代文档请求页面(1110C)。
在显示有替代文档请求页面的情况下,终端20A通过对替代文档请求页面的操作而对文档管理系统10A发送请求替代文档的消息(1111)。
接收到替代文档请求的文档管理系统10A判定所有者(1112)。
若判明为所有者,则文档管理系统10A对所判明的所有者发送请求邮件或通知(1113)。在图9的情况下,所有者被分配于终端20B。
所有者从终端20B对其他系统请求获取文档列表(1114)。
其他系统对作为请求源的终端20B退回文档列表(1115)。
终端20B接受所有者对替代文档的选择(1116)。
然后,终端20B对文档管理系统10A退回选择结果(1117)。
文档管理系统10A用所选择的替代文档来覆盖链接URL(1118)。
然后,文档管理系统10A在终端20A上显示相应页面(1119)。
<终端画面的例子>
<登录页面的显示例>
图10是对在从头开始第4页面到第6页面的子文档由其他系统管理的情况下,当认证失败时显示的登录页面200的显示例进行说明的图。图10的(A)表示与由用户指定的页面重叠而嵌入登录页面200的例子,图10的(B)表示与合并了认证失败的复数个页面的页面重叠而嵌入登录页面200的例子,图10的(C)表示在由用户指定的页面之前或之后插入登录页面200的例子。
在显示登录页面200的情况下,当用户没有对管理子文档的系统的访问权限的情况下,用户的访问权限可能失效。
图10的(C)所示的登录页面200是“附加页面”的一例。
图11是对登录页面200的显示例进行说明的图。
图11所示登录页面200由需要登录的原因和对用户要求的操作的说明栏201、作为用于认证的账户的用户ID的输入栏202、与保存用户ID有关的确认栏203、密码的输入栏204及“登录”按钮205构成。
图11所示的登录页面200以嵌入浏览中的捆绑文档BD的相应页面中的形式显示,因此用户可以立即转移到认证操作。即,可以有效地消除无法浏览的状态。
另外,在登录页面200以嵌入相应页面中的形式显示的情况下,用户需要通过电话或邮件单独对文档所有者或管理员请求许可,因此操作性差。
并且,在本实施方式的情况下,若认证成功,则不需要对与相同的链接URL建立关联的系统进行随后的认证。因此,若使用登录页面200,则与每次翻页时弹出错误画面的情况相比,可提高用户的操作性。
在本实施方式的情况下,登录页面200的布局根据请求登录的文档管理服务而不同。然而,可以准备相同布局的登录页面200,而不管文档管理服务的差异如何。
在图11所示的说明栏201中显示请求登录的服务名称。因此,正在浏览捆绑文档BD的用户可以具体地获知请求输入认证信息的服务名称。另外,可以显示链接URL、系统识别符、文档识别符等来代替服务名称。
若操作“登录”按钮205,则输入到输入栏202及204中的认证信息发送到对正在浏览的捆绑文档BD进行管理的文档管理系统10。
<替代文档请求页面的显示例>
图12是对替代文档请求页面210的显示例进行说明的图。
在对系统的认证成功但在链接目的地中没有目标文档的情况下,显示图12所示的替代文档请求页面210。
图12所示的替代文档请求页面210由请求选择替代文档的原因和对用户要求的操作的说明栏211、与相应页面的所有者有关的信息栏212、已删除的子文档的信息栏213及“发送请求”按钮214构成。
“发送请求”按钮214是当请求替代文档时使用的操作符的一例。
与登录页面200(参考图11)同样,替代文档请求页面210也以嵌入相应页面中的形式或附加形式显示。即,采用图10中的显示形式。
因此,用户可以从相应页面上转移到请求替代文档的操作。即,可以有效地消除由链接断开等引起的无法浏览状态。
另外,在替代文档请求页面210不以嵌入相应页面的形式显示的情况下,用户需要通过电话或邮件单独对子文档的所有者或管理员要求注册替代文档,从而操作性差。
并且,在本实施方式的情况下,若由所有者选择替代文档,则替代文档更新为文档管理系统10的信息。因此,若使用替代文档请求页面210,则与每次翻页时弹出显示错误画面的情况相比,用户的操作性提高。
在本实施方式的情况下,替代文档请求页面210的布局根据管理子文档的文档管理服务而不同。然而,可以准备相同布局的替代文档请求页面210,而不管文档管理服务的差异如何。
在图12所示的信息栏212及213中显示所有者的信息或需要替代的子文档的信息。因此,正在浏览捆绑文档BD的用户可以提前获知提出请求的人。
若操作“发送请求”按钮214,则对相应子文档的所有者发送包括请求选择替代文档的文档的信息在内的请求。
图13是对在被请求选择替代文档的所有者操作的终端20B(参考图9)上显示的画面220的例子进行说明的图。
图13所示的画面220假定收发电子邮件的应用程序的操作画面。因此,在第一行中排列有操作按钮221。并且,在第2行中配置有收件人地址的邮件地址222,在第3行中配置有发送源的邮件地址223。在此,收件人地址是替代文档所有者的地址。
在第4行中记载有由文档管理系统10A(参考图1)发布的标题224。在图13的情况下,标题224由内容和目标文档的信息构成。内容是“替代文档的选择请求”,目标文档是“A案件资料.xdw”。
在第5行中记载有发送电子邮件的理由和对所有者要求的操作225。在图13的例子中,作为发送电子邮件的理由而记载有“删除文档”。
在第6行中记载有请求源或目标文档的信息226。在该例中,可知作为请求源的用户是“富士花子”。
另外,在第7行中配置“无替代报告”按钮227和“选择文档”按钮228。
在不存在替代文档的情况下,相应文档的所有者操作“无替代报告”按钮227。在操作该按钮的情况下,对作为发送源的文档管理系统10A回复通知该内容的电子邮件。
在选择替代文档的情况下,相应文档的所有者操作“选择文档”按钮228。
在操作“选择文档”按钮228的情况下,对管理相应文档的其他系统请求显示可选择文档列表。其结果,在所有者操作的终端20B上显示文档列表作为另一画面。若从所显示的文档中选择替代文档,则选择结果被赋予到文档管理系统10A,注册内容被更新。
由于在邮件中配置有“无替代报告”按钮227和“选择文档”按钮228,因此使所有者的操作有效。
另外,请求所有者选择替代文档的处理是要求指定替代显示的文档的处理的一例。
<捆绑文档的属性的显示例>
图14是对捆绑文档BD的属性240的显示例进行说明的图。
属性240是用于确认捆绑文档BD的内部结构的属性信息。
图14所示的属性240由“页码”、“管理服务”、“原始文档名称”、“文件格式”、“所有者名称”、“链接URL”构成。
若查看“原始文档名称”栏,则可以确认哪些文档被捆绑。在图14的情况下,可知三个文档作为子文档被捆绑。并且,若查看“文件格式”栏,则也可知各文档是哪种文件格式。
并且,若查看“管理服务”栏,则可知管理各文档的系统。并且,可知哪些文档由本系统管理,哪些文档由其他系统管理。
在图14的情况下,由本系统管理的文档记载为“本服务”,在由其他系统管理的文档中记载外部服务的名称。
在图14的例子中,可知与第1页面至第3页面对应的文档由本系统来管理,与第4页面至第6页面对应的文档由其他系统来管理。至于由其他系统来管理的文档,也可以从“链接URL”栏的记载中确认。
并且,若查看“所有者名称”栏,则可以确认所有各文档。
在属性240的显示中,可以在后台验证对其他系统的登录,在登录失败的情况下,可以在同一画面上显示登录信息的输入栏。并且,可以以嵌入形式或弹出形式显示前述登录页面200(参考图11)。若在该阶段要求输入登录信息,则可以事先避免伴随登录失败而导致浏览中断。
并且,也可以在后台验证对由其他系统管理的文档的访问,在访问失败的情况下,可以在同一画面上显示请求替代文档的按钮。
并且,可以以嵌入形式或弹出形式显示前述替代文档请求页面210(参考图12)。若在该阶段要求输入登录信息,则可以事先避免伴随链接断开或目标文档的删除而导致浏览中断。
<实施方式2>
在实施方式2中说明的文档浏览系统1(参考图1)的结构与实施方式1相同。并且,文档管理系统10(参考图1)的硬件上的结构也与实施方式1相同。
图15是对实施方式2中使用的文档管理系统10的功能上的结构例进行说明的图。图15中标注与图5的对应部分对应的符号而示出。
图15所示的处理器101作为捆绑文档创建部101A、链接URL分析部101B、文档显示控制部101C、认证请求部101D、认证部101E、替代文档请求部101F、消息发送部101G、文档选择部101H、访问许可请求部101J、访问权限变更部101K而发挥功能。
在本实施方式中使用的处理器101中附加有访问许可请求部101J和访问权限变更部101K。
访问许可请求部101J从其他系统文档信息DB104B获取与对应于所指定的页码的链接URL对应的文档所有者的信息。
并且,访问许可请求部101J请求消息发送部101G发送对所有者请求访问许可的消息。
在所有者选择了访问许可的情况下,访问许可请求部101J显示与作为请求源的终端20A对应的页面。
在所有者选择了访问许可的情况下,访问权限变更部101K对其他系统执行访问权限的变更。
另外,变更访问权限的URL在每个文档管理系统10中不同。因此,访问权限变更部101K关于对应文档重建URL。访问权限变更部101K通过调用变更后的URL而变更访问权限。
并且,访问权限变更部101K将选择结果通知给替代文档请求部101F。
<处理动作>
图16是对浏览捆绑文档时由文档管理系统10执行的处理动作的另一例进行说明的流程图。图16中标注与图8的对应部分对应的符号而示出。
在图16所示的处理动作的情况下,处理器101判定在步骤S16之后是否具有用于访问文档数据的访问权限(步骤S21)。
在用户有对所指定的页面的访问权限的情况下,处理器101在步骤S21中得到肯定结果。在该情况下,处理器101转移到步骤S18,并对用户显示所指定的页面。
另一方面,在用户没有所指定的页面的访问权限的情况下,处理器101在步骤S21中得到否定结果。在该情况下,处理器101对用户显示访问许可请求页面(步骤S22)。
图17是对浏览捆绑文档BD时在构成文档浏览系统1的终端之间执行的通信的内容和由每个终端执行的处理动作的另一例进行说明的图。在图17中标注与图9的对应部分对应的符号而示出。
文档管理服务的用户从终端20A访问文档管理系统10A,并指定页面以请求浏览捆绑文档BD(1101)。
接受到请求的文档管理系统10A分析目标文档的目标页面是否为链接URL(1102)。
在目标页面是链接URL的情况下,文档管理系统10A对链接目的地的其他系统请求认证(1103)。
其他系统对作为请求源的文档管理系统10A退回认证结果(1104A)。另外,在认证成功且有对链接目的地的访问权限的情况下,也退回文档数据。
然后,文档管理系统10A对作为请求源的终端20A显示与认证结果对应的画面。
在认证失败的情况下,文档管理系统10A在终端20A上显示登录页面(1105A)。
在认证成功且有对链接目的地的访问权限的情况下,文档管理系统10A在终端20A上显示捆绑文档BD(1105D)。
在认证成功但没有对链接目的地的访问权限的情况下,文档管理系统10A在终端20A上显示访问许可请求页面(1105E)。
在显示有登录页面的情况下,终端20A通过对登录页面输入认证信息而登录到文档管理系统10A(1106)。即,终端20A对文档管理系统10A发送认证信息。
接收到认证信息的文档管理系统10A对其他系统请求认证(1107)。
其他系统对作为请求源的文档管理系统10A退回认证结果(1108A)。在认证成功且有对链接目的地的访问权限的情况下,也退回文档数据。
在认证成功的情况下,文档管理系统10A记录认证信息(1109)。
然后,文档管理系统10A对作为请求源的终端20A显示与认证结果对应的画面。
在认证失败的情况下,文档管理系统10A再次显示登录页面(1110A)。
在认证成功且有对链接目的地的访问权限的情况下,文档管理系统10A显示捆绑文档BD(1110D)。
在认证成功但没有对链接目的地的访问权限的情况下,文档管理系统10A显示访问许可请求页面(1110E)。
在显示有访问许可请求页面的情况下,终端20A通过对访问许可请求页面的操作而对文档管理系统10A发送请求访问许可的消息(1211)。
接收到访问许可请求的文档管理系统10A判定所有者(1212)。
若判明为所有者,则文档管理系统10A对所判明的所有者发送请求邮件或通知(1213)。在图17的情况下,所有者被分配于终端20B。
由所有者操作的终端20B若接受访问权限的授予与否(1214),则对作为发送源的文档管理系统10A退回结果(1215)。
文档管理系统10A在授予访问权限的情况下,将用户识别符通知给其他系统(1217)。通过该通知,访问权限的变更变得有效,并可以访问相应页面。
在访问权限被许可的情况下,文档管理系统10A在终端20A上显示相应页面(1218A)。
另外,在访问权限未被许可的情况下,文档管理系统10A在终端20A上显示该内容(1218B)。
<终端画面的例子>
<访问许可请求页面的显示例>
图18是对访问许可请求页面250的显示例进行说明的图。
图18所示的访问许可请求页面250由不显示相应页面的原因和对用户要求的操作的说明栏251、与相应页面所有者有关的信息栏252、没有访问权限的文档的信息栏253、“发送请求”按钮254构成。
“发送请求”按钮254是当请求授予访问权限时使用的操作符的一例。
与登录页面200(参考图11)同样,访问许可请求页面250也以嵌入相应页面中的形式或附加形式显示。即,采用图10中的显示形式。
因此,用户可以从相应页面上转移到请求访问许可的操作。
另外,在访问许可请求页面250不以嵌入相应页面中的形式显示的情况下,用户需要通过电话或邮件单独地对子文档的所有者或管理员要求访问许可,因此操作性差。
并且,在本实施方式的情况下,若由所有者许可访问,则管理与相应页面对应的子文档的其他系统的信息被更新。因此,若使用访问许可请求页面250,则与每次翻页时弹出显示错误画面的情况相比,用户的操作性提高。
在本实施方式的情况下,访问许可请求页面250的布局根据管理子文档的文档管理服务而不同。然而,可以准备相同布局的访问许可请求页面250,而不管文档管理服务的差异如何。
在图18所示的信息栏252及253中显示所有者的信息或没有访问权限的子文档的信息。因此,正在浏览捆绑文档BD的用户可以提前获知提出请求的人或对象。
若操作“发送请求”按钮254,则对相应子文档的所有者发送包括请求访问权限许可的文档的信息在内的请求。
图19是对在被请求访问许可的所有者操作的终端20B(参考图17)上显示的画面260的例子进行说明的图。
图19所示的画面260假定收发电子邮件的应用程序的操作画面。因此,在第一行中排列有操作按钮261。并且,在第2行中配置有收件人地址的邮件地址262,在第3行中配置有发送源的邮件地址263。在此,收件人地址是被要求访问许可的文档所有者的地址。
在第4行中记载有由文档管理系统10A(参考图1)发布的标题264。在图19的情况下,标题264由内容和目标文档的信息构成。内容是“访问许可请求”,目标文档是“A案件资料xdw”。
在第5行中记载有发送电子邮件的理由和对所有者要求的操作265。
在第6行中记载有请求源或目标文档的信息266。在该例中,可知作为请求源的用户是“富士花子”。
另外,在第7行中配置有“拒绝”按钮267和“访问许可”按钮268。
在操作“拒绝”按钮267的情况下,对作为发送源的文档管理系统10A回复通知该内容的电子邮件。
在操作“访问许可”按钮268的情况下,访问页面文档被许可,从而用户可以进行浏览。
由于在邮件内配置有拒绝”按钮267和“访问许可”按钮268,因此使所有者的操作有效。
<其他实施方式>
(1)以上,对本发明的实施方式进行了说明,但是本发明的技术范围并不限定于前述实施方式中所记载的范围。根据本发明的技术范围的记载明确了,在前述实施方式中追加各种变更或改进的内容也包括在本发明的技术范围内。
(2)在构成捆绑文档BD的特定页面不显示的情况下,可能是用户利用的本系统不对应的文件格式。
图20是对本系统与目标文档的文件形式不对应的情况下显示的操作画面的一例进行说明的图。图20的(A)表示在因文件形式不对应而无法显示目标文档的情况下显示的画面270,图20的(B)表示在打开目标文档的情况下显示的画面280。
图20的(A)所示的画面270由不显示对应文档的原因和对用户要求的操作的说明栏271、目标文档的信息栏272、用于选择打开目标文档的应用程序的“用另一个应用程序打开”按钮273构成。
图20的(B)所示的画面280在用户操作“用另一个应用程序打开”按钮273的情况下显示。
画面280由对用户要求的操作的说明栏281、可选择应用程序的候选栏282和确定对应用程序的选择的“OK”按钮283构成。
与登录页面200(参考图11)同样,图20所示的画面270和画面280也以嵌入相应页面中的形式或附加形式显示。即,采用图10中的显示形式。
因此,用户可以从相应页面上转移到应用程序的选择操作,从而操作性提高。
(3)前述各实施方式中的处理器是指广义的处理器,除了通用的处理器(例如CPU等)以外,还包括专用处理器(例如GPU(=Graphical Processing Unit:图形处理单元)、ASIC(=Application Specific Integrated Circuit:专用集成电路)、FPGA(=FieldProgrammable Gate Array:现场可编程门阵列)、程序逻辑器件等)。
并且,前述各实施方式中的处理器的动作可以由一个处理器单独执行,但是也可以由存在于物理上分开位置上的复数个处理器协作执行。并且,执行处理器中的各动作的顺序并不仅限于前述各实施方式中所记载的顺序,而可以单独变更。
上述本发明的实施方式是以例示及说明为目的而提供的。另外,本发明的实施方式并不全面详尽地包括本发明,并且并不将本发明限定于所公开的方式。很显然,对本发明所属的领域中的技术人员而言,各种变形及变更是自知之明的。本实施方式是为了最容易理解地说明本发明的原理及其应用而选择并说明的。由此,本技术领域中的其他技术人员能够通过对假定为各种实施方式的特定使用最优化的各种变形例来理解本发明。本发明的范围由以上的权利要求书及其等同物来定义。
Claims (17)
1.一种信息处理系统,其具有处理器,
所述处理器执行如下处理:
将确定由本系统或其他系统来管理的第1文档存在的位置的信息按排列顺序与页面建立关联的第2文档进行管理;
当浏览所述第2文档时,在读取与作为浏览对象的页面建立关联的所述第1文档并提供给浏览者的情况下,当检测出无法读取所述第1文档的现象时,将向负责人请求消除所述现象的操作符显示于用于浏览的画面上。
2.根据权利要求1所述的信息处理系统,其中,
无法读取所述第1文档的现象是,在关于所述第2文档而注册的所述位置上不存在作为读取对象的所述第1文档的情况。
3.根据权利要求2所述的信息处理系统,其中,
在所述位置上不存在所述第1文档的情况下,所述处理器向负责人请求指定替代显示的文档。
4.根据权利要求2所述的信息处理系统,其中,
在所述位置上不存在所述第1文档的情况下,所述处理器向负责人请求所述第1文档存在的新位置。
5.根据权利要求1所述的信息处理系统,其中,
无法读取所述第1文档的现象是,浏览者没有对管理所述第1文档的系统的访问权限的情况。
6.根据权利要求5所述的信息处理系统,其中,
所述处理器向负责人请求授予对管理作为读取对象的所述第1文档的系统的访问权限。
7.根据权利要求5所述的信息处理系统,其中,
所述处理器对浏览者提示输入信息的画面,所述信息用于登录到管理作为读取对象的所述第1文档的系统。
8.根据权利要求1所述的信息处理系统,其中,
无法读取所述第1文档的现象是,浏览者没有对所述第1文档的访问权限的情况。
9.根据权利要求8所述的信息处理系统,其中,
所述处理器向负责人请求授予对作为读取对象的所述第1文档的访问权限。
10.根据权利要求8所述的信息处理系统,其中,
所述处理器对浏览者提示输入信息的画面,所述信息用于访问作为读取对象的所述第1文档。
11.根据权利要求1至10中任一项所述的信息处理系统,其中,
所述处理器将所述操作符显示于检测到所述现象的页面上。
12.根据权利要求1至10中任一项所述的信息处理系统,其中,
所述处理器将所述操作符显示于被插入在检测到所述现象的页面之前或之后的附加页面上。
13.根据权利要求1至10中任一项所述的信息处理系统,其中,
所述处理器根据来自浏览者的请求来显示所述第2文档的属性信息。
14.根据权利要求13所述的信息处理系统,其中,
所述属性信息包括:对与所述第2文档的各页面建立关联的所述第1文档进行管理的系统的信息;确定所述第1文档存在的位置的所述信息;及所述负责人的信息。
15.根据权利要求1至10中任一项所述的信息处理系统,其中,
所述处理器从对检测到所述现象的所述第1文档进行管理的系统中搜索所述第1文档的当前负责人。
16.一种记录介质,其记录有用于使计算机实现如下功能的程序:
将确定由本系统或其他系统来管理的第1文档存在的位置的信息按排列顺序与页面建立关联的第2文档进行管理;及
当浏览所述第2文档时,在读取与作为浏览对象的页面建立关联的所述第1文档并提供给浏览者的情况下,当检测出无法读取所述第1文档的现象时,将向负责人请求消除所述现象的操作符显示于用于浏览的画面上。
17.一种信息处理方法,其包括如下步骤:
将确定由本系统或其他系统来管理的第1文档存在的位置的信息按排列顺序与页面建立关联的第2文档进行管理;及
当浏览所述第2文档时,在读取与作为浏览对象的页面建立关联的所述第1文档并提供给浏览者的情况下,当检测出无法读取所述第1文档的现象时,将向负责人请求消除所述现象的操作符显示于用于浏览的画面上。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021055539A JP2022152681A (ja) | 2021-03-29 | 2021-03-29 | 情報処理システム及びプログラム |
JP2021-055539 | 2021-03-29 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115130037A true CN115130037A (zh) | 2022-09-30 |
Family
ID=77595372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111023018.XA Pending CN115130037A (zh) | 2021-03-29 | 2021-09-01 | 信息处理系统、记录介质及信息处理方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220309111A1 (zh) |
EP (1) | EP4068117A1 (zh) |
JP (1) | JP2022152681A (zh) |
CN (1) | CN115130037A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115828289A (zh) * | 2023-02-16 | 2023-03-21 | 中信天津金融科技服务有限公司 | 一种数字化档案的加密方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2409555A (en) * | 2002-10-30 | 2005-06-29 | Robert Seeman | Method of handling web page requests from a browser |
JP2006268314A (ja) | 2005-03-23 | 2006-10-05 | Fuji Xerox Co Ltd | 文書処理装置、方法およびプログラム |
JP2007109180A (ja) * | 2005-10-17 | 2007-04-26 | Canon Inc | 文書処理装置及び方法 |
US20140040714A1 (en) * | 2012-04-30 | 2014-02-06 | Louis J. Siegel | Information Management System and Method |
-
2021
- 2021-03-29 JP JP2021055539A patent/JP2022152681A/ja active Pending
- 2021-07-20 US US17/380,026 patent/US20220309111A1/en active Pending
- 2021-09-01 EP EP21194230.5A patent/EP4068117A1/en active Pending
- 2021-09-01 CN CN202111023018.XA patent/CN115130037A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115828289A (zh) * | 2023-02-16 | 2023-03-21 | 中信天津金融科技服务有限公司 | 一种数字化档案的加密方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2022152681A (ja) | 2022-10-12 |
EP4068117A1 (en) | 2022-10-05 |
US20220309111A1 (en) | 2022-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7788388B2 (en) | Method and apparatus for appliance host supported network-based application delivery | |
US7822735B2 (en) | System and method for saving browsed data | |
US20060227378A1 (en) | Data storage device, data storage method, and program thereof | |
US20030081000A1 (en) | Method, program and computer system for sharing annotation information added to digital contents | |
JP5023715B2 (ja) | 情報処理システム、情報処理装置及びプログラム | |
US20050131923A1 (en) | Information processing apparatus and its control method | |
US20090044283A1 (en) | Document management apparatus, document management system and method, and computer-readable medium | |
JP2007102780A (ja) | ブックマーク管理装置およびブックマーク管理方法 | |
JP2006221612A (ja) | 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体 | |
JP4702932B2 (ja) | 原稿画像処理装置及び方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 | |
JP4797925B2 (ja) | 情報処理プログラムおよび情報処理システム | |
US7818813B2 (en) | Server apparatus and control method | |
US9013740B2 (en) | Information processing apparatus, control method therefor and computer-readable storage medium | |
CN101539948B (zh) | 可使用快捷方式模板进行文档操作的文档管理系统及方法 | |
CN104580134A (zh) | 中继设备、中继系统和中继方法 | |
US8508541B2 (en) | Information processing device, information processing method, and recording medium | |
CN115130037A (zh) | 信息处理系统、记录介质及信息处理方法 | |
US11310372B2 (en) | Service providing system, information processing system, and information processing method for transmitting data to application with authority to store in external service system | |
US20030030834A1 (en) | Direct printing from internet database | |
JP2005044079A (ja) | サービス提供方法及びサービス提供システム | |
EP1093063A2 (en) | Information sharing apparatus, information sharing method, and recording medium therefore | |
US10339105B2 (en) | Relay server and storage medium | |
JP6532145B1 (ja) | ファイル共有システム及びファイル共有プログラム | |
US20080057907A1 (en) | Service Usage Control System, Service Usage Controller, Method For The Same, Computer Readable Medium For The Same, And Computer Data Signal of The Same | |
JP5026130B2 (ja) | メール管理方法およびメール管理システム並びにメール管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |