JP2000215095A - デ―タ管理装置、デ―タ管理処理方法およびその方法をコンピュ―タに実行させるプログラムを記録したコンピュ―タ読み取り可能な記録媒体 - Google Patents

デ―タ管理装置、デ―タ管理処理方法およびその方法をコンピュ―タに実行させるプログラムを記録したコンピュ―タ読み取り可能な記録媒体

Info

Publication number
JP2000215095A
JP2000215095A JP11016782A JP1678299A JP2000215095A JP 2000215095 A JP2000215095 A JP 2000215095A JP 11016782 A JP11016782 A JP 11016782A JP 1678299 A JP1678299 A JP 1678299A JP 2000215095 A JP2000215095 A JP 2000215095A
Authority
JP
Japan
Prior art keywords
access right
right information
access
stored
data management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11016782A
Other languages
English (en)
Other versions
JP3981215B2 (ja
Inventor
Jun Ehata
潤 江畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP01678299A priority Critical patent/JP3981215B2/ja
Publication of JP2000215095A publication Critical patent/JP2000215095A/ja
Application granted granted Critical
Publication of JP3981215B2 publication Critical patent/JP3981215B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 記憶された各オブジェクトに対しアクセス権
情報に基づいて階層的に記憶されたオブジェクトへのア
クセスの可否を決定するデータ管理装置において、デー
タへのアクセス権の管理を適切かつ効率的におこなうこ
と。 【解決手段】 記憶されたオブジェクト300のうち最
上位階層に記憶されたオブジェクト(キャビネット)3
10にのみアクセス権情報を設定するアクセス権情報設
定部301と、キャビネット310以外のアクセス権情
報非設定オブジェクト(フォルダ320,文書330,
セクション340)に対しアクセス要求があった場合
に、キャビネット301に設定されたアクセス権情報を
参照する参照部302と、参照されたアクセス権情報に
基づいてアクセス権情報非設定オブジェクト320,3
30,340へのアクセスの可否を決定するアクセス決
定部303とを備える。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、所定のフォーマ
ットにより登録されたデータをオブジェクトとして階層
的に記憶し、記憶された各オブジェクトに対しアクセス
権情報に基づいて当該オブジェクトへのアクセスの可否
を決定するデータ管理装置、データ管理方法およびその
方法をコンピュータに実行させるプログラムを記録した
コンピュータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】従来の文書ファイリングシステム等のデ
ータ管理装置にあっては、データの効率的に検索し活用
するために、階層構造として所定のルールによりデータ
をオブジェクトとして記憶していた。その際、そのデー
タ(オブジェクト)へアクセスするためのアクセス権に
関する情報はオブジェクトごとに設定していた。
【0003】
【発明が解消しようとする課題】しかしながら、上記従
来のデータ管理装置にあっては、データの登録の際、す
べてのデータ(オブジェクト)にアクセス権情報を付加
しなければならず、オブジェクト数の増加にともない、
データ登録の効率化が図れないという問題点があった。
【0004】また、データ(オブジェクト)を別のシス
テムへ複写/移動する場合、その都度、アクセス情報を
更新または新規に作成しなければならず、データの複写
/移動処理の効率化が図れないという問題点があった。
【0005】この発明は、上述した従来例による問題点
を解消するため、データへのアクセス権の管理を適切か
つ効率的におこなうことが可能なデータ管理装置、デー
タ管理方法およびその方法をコンピュータに実行させる
プログラムを記録したコンピュータ読み取り可能な記録
媒体を提供することを目的とする。
【0006】
【課題を解決するための手段】上述した課題を解決し、
目的を達成するため、請求項1の発明に係るデータ管理
装置は、所定のフォーマットにより登録されたデータを
オブジェクトとして階層的に記憶し、記憶された各オブ
ジェクトに対しアクセス権情報に基づいて当該オブジェ
クトへのアクセスの可否を決定するデータ管理装置にお
いて、記憶されたオブジェクトのうち最上位階層に記憶
されたオブジェクトにのみアクセス権情報を設定するア
クセス権情報設定手段と、前記最上位階層に記憶された
オブジェクト以外のアクセス権情報非設定オブジェクト
に対しアクセス要求があった場合に、前記アクセス権情
報設定手段により前記最上位階層に記憶されたオブジェ
クトに設定されたアクセス権情報を参照する参照手段
と、前記参照手段により参照されたアクセス権情報に基
づいて前記アクセス権情報非設定オブジェクトへのアク
セスの可否を決定するアクセス決定手段と、を備えたこ
とを特徴とする。
【0007】請求項1の発明によれば、最上位階層に記
憶されたオブジェクトに1つアクセス権情報を設定する
だけで、前記オブジェクトに属するオブジェクトごとに
アクセス権情報を設定することなく、アクセス権の管理
をおこなうことができる。
【0008】また、請求項2の発明の発明に係るデータ
管理装置は、所定のフォーマットにより登録されたデー
タをオブジェクトとして階層的に記憶し、記憶された各
オブジェクトに対しアクセス権情報に基づいて当該オブ
ジェクトへのアクセスの可否を決定するデータ管理装置
において、記憶されたオブジェクトのうち任意のオブジ
ェクトにアクセス権情報を設定するアクセス権情報設定
手段と、アクセス要求が、前記アクセス権情報設定手段
によりアクセス権が設定されたアクセス権情報設定オブ
ジェクトに対してあったか、あるいは、前記アクセス権
情報設定手段によりアクセス権が設定されたアクセス権
情報設定オブジェクト以外のアクセス権情報非設定オブ
ジェクトに対してあったかを判別する判別手段と、前記
判別手段による判別の結果、前記アクセス権情報設定オ
ブジェクトに対しアクセス要求があった場合に、前記ア
クセス権情報に基づいてアクセスの可否を決定する第1
アクセス決定手段と、前記判別手段による判別の結果、
前記アクセス権情報非設定オブジェクトに対しアクセス
要求があった場合に、前記アクセス権情報非設定オブジ
ェクトが記憶されている階層に対し相対的上位の階層に
記憶されたアクセス権情報設定オブジェクトに設定され
たアクセス権情報を参照する参照手段と、前記参照手段
により参照されたアクセス権情報に基づいて前記アクセ
ス権情報非設定オブジェクトへのアクセスの可否を決定
する第2アクセス決定手段と、を備えたことを特徴とす
る。
【0009】実施の形態2の発明によれは、任意のオブ
ジェクトにアクセス権情報を設定するだけで、当該任意
のオブジェクトの相対的下位の階層に記憶されたオブジ
ェクトにアクセス権を継承することができる。
【0010】また、請求項3の発明に係るデータ管理装
置は、請求項2の発明において、前記第2アクセス権決
定手段が、前記参照手段により参照されたアクセス権情
報が設定されたアクセス権情報設定オブジェクトが記憶
されている階層と前記アクセス権情報非設定オブジェク
トが記憶されている階層と基づいて前記アクセス権情報
を変換するアクセス権変換手段を備え、前記アクセス権
変換手段により変換されたアクセス権情報に基づいて前
記アクセス権情報非設定オブジェクトへのアクセスの可
否を決定することを特徴とする。
【0011】請求項3の発明によれば、階層が異なるこ
とにともなうアクセス権情報の権限内容をその都度変更
する手間を省略することができる。
【0012】また、請求項4の発明に係るデータ管理装
置は、請求項3の発明において、前記アクセス権変換手
段が、前記アクセス権情報設定オブジェクトが記憶され
ている階層におけるアクセス権限を超えない範囲で、前
記アクセス権情報非設定オブジェクトが記憶されている
階層において前記アクセス権情報設定オブジェクトが記
憶されている階層におけるアクセス権限よりも広い範囲
のアクセス権限となるように前記アクセス権を変換する
ことを特徴とする。
【0013】請求項4の発明によれば、相対的上位の階
層に記憶されたオブジェクトに設定されたアクセス権情
報の権限内容を超えない範囲でアクセス権情報の権限内
容を変更して適用されるので、階層間でのアクセス権情
報の権限内容が矛盾することがない。
【0014】また、請求項5の発明に係るデータ管理装
置は、所定のフォーマットにより登録されたデータをオ
ブジェクトとして階層的に記憶し、記憶された各オブジ
ェクトに対しアクセス権情報に基づいて当該オブジェク
トへのアクセスの可否を決定するデータ管理装置におい
て、記憶されたオブジェクトのうち任意のオブジェクト
を他のオブジェクトへ複写または移動する複写/移動手
段と、前記複写/移動手段により複写または移動される
オブジェクトのアクセス権情報におけるユーザーに関す
る情報が複写/移動先のオブジェクトにおいて有効か否
かを判断する判断手段と、前記判断手段による判断の結
果、前記ユーザーに関する情報が前記複写/移動先のオ
ブジェクトにおいて有効である場合に、前記アクセス権
情報のうち前記ユーザーに対するアクセス権情報を複写
/移動先のオブジェクトのアクセス権情報に追加する追
加手段と、を備えたことを特徴とする。
【0015】請求項5の発明によれば、オブジェクトを
複写/移動する際、複写/移動元のアクセス権情報を活
用することができるので、複写/移動にともなうアクセ
ス権情報の設定/変更を効率よくおこなうことができ
る。
【0016】また、請求項6の発明に係るデータ管理装
置は、所定のフォーマットにより登録されたデータをオ
ブジェクトとして階層的に記憶し、記憶された各オブジ
ェクトに対しアクセス権情報に基づいて当該オブジェク
トへのアクセスの可否を決定するデータ管理装置におい
て、記憶されたオブジェクトのうち任意のオブジェクト
を他のオブジェクトへ複写または移動する複写/移動手
段と、前記複写/移動手段により複写または移動される
オブジェクトのアクセス権情報におけるユーザーに関す
る情報が複写/移動先のオブジェクトにおいて有効か否
かを判断する判断手段と、前記判断手段による判断の結
果、前記ユーザーに関する情報に前記複写/移動先のオ
ブジェクトにおいて有効でない情報が含まれる場合に、
警告をする警告手段と、を備えたことを特徴とする。
【0017】請求項6の発明によれば、オブジェクトを
複写/移動する際、複写/移動元のアクセス権情報を活
用することができ、かつ、複写/移動先において管理さ
れていないアクセス権情報の追加を防止することができ
る。
【0018】また、請求項7の発明に係るデータ管理装
置は、請求項6の発明において、さらに、前記警告に対
し警告を解消するための警告解消処理の内容を表示する
表示手段を備えたことを特徴とする。
【0019】請求項7の発明によれば、オブジェクトを
複写/移動する際、複写/移動元のアクセス権情報を活
用することができ、かつ、複写/移動にともなうアクセ
ス権情報の変更を効率よくおこなうことができる。
【0020】また、請求項8の発明に係るデータ管理方
法は、所定のフォーマットにより登録されたデータをオ
ブジェクトとして階層的に記憶し、記憶された各オブジ
ェクトに対しアクセス権情報に基づいて当該オブジェク
トへのアクセスの可否を決定するデータ管理方法におい
て、記憶されたオブジェクトのうち最上位階層に記憶さ
れたオブジェクトにのみアクセス権情報を設定するアク
セス権情報設定工程と、前記最上位階層に記憶されたオ
ブジェクト以外のアクセス権情報非設定オブジェクトに
対しアクセス要求があった場合に、前記アクセス権情報
設定工程により前記最上位階層に記憶されたオブジェク
トに設定されたアクセス権情報を参照する参照工程と、
前記参照工程により参照されたアクセス権情報に基づい
て前記アクセス権情報非設定オブジェクトへのアクセス
の可否を決定するアクセス決定工程と、を含んだことを
特徴とする。
【0021】請求項8の発明によれば、最上位階層に記
憶されたオブジェクトに1つアクセス権情報を設定する
だけで、前記オブジェクトに属するオブジェクトごとに
アクセス権情報を設定することなく、アクセス権の管理
をおこなうことができる。
【0022】また、請求項9の発明に係るデータ管理方
法は、所定のフォーマットにより登録されたデータをオ
ブジェクトとして階層的に記憶し、記憶された各オブジ
ェクトに対しアクセス権情報に基づいて当該オブジェク
トへのアクセスの可否を決定するデータ管理方法におい
て、記憶されたオブジェクトのうち任意のオブジェクト
にアクセス権情報を設定するアクセス権情報設定工程
と、アクセス要求が、前記アクセス権情報設定工程によ
りアクセス権が設定されたアクセス権情報設定オブジェ
クトに対してあったか、あるいは、前記アクセス権情報
設定工程によりアクセス権が設定されたアクセス権情報
設定オブジェクト以外のアクセス権情報非設定オブジェ
クトに対してあったかを判別する判別工程と、前記判別
工程による判別の結果、前記アクセス権情報設定オブジ
ェクトに対しアクセス要求があった場合に、前記アクセ
ス権情報に基づいてアクセスの可否を決定する第1アク
セス決定工程と、前記判別工程による判別の結果、前記
アクセス権情報非設定オブジェクトに対しアクセス要求
があった場合に、前記アクセス権情報非設定オブジェク
トが記憶されている階層に対し相対的上位の階層に記憶
されたアクセス権情報設定オブジェクトに設定されたア
クセス権情報を参照する参照工程と、前記参照工程によ
り参照されたアクセス権情報に基づいて前記アクセス権
情報非設定オブジェクトへのアクセスの可否を決定する
第2アクセス決定工程と、を含んだことを特徴とする。
【0023】請求項9の発明によれは、任意のオブジェ
クトにアクセス権情報を設定するだけで、当該任意のオ
ブジェクトの相対的下位の階層に記憶されたオブジェク
トにアクセス権を継承することができる。
【0024】また、請求項10の発明に係るデータ管理
方法は、請求項9の発明において、前記第2アクセス権
決定工程が、前記参照工程により参照されたアクセス権
情報が設定されたアクセス権情報設定オブジェクトが記
憶されている階層と前記アクセス権情報非設定オブジェ
クトが記憶されている階層と基づいて前記アクセス権情
報を変換するアクセス権変換工程を含み、前記アクセス
権変換工程により変換されたアクセス権情報に基づいて
前記アクセス権情報非設定オブジェクトへのアクセスの
可否を決定することを特徴とする。
【0025】請求項10の発明によれば、階層が異なる
ことにともなうアクセス権情報の権限内容をその都度変
更する手間を省略することができる。
【0026】また、請求項11の発明に係るデータ管理
方法は、請求項10の発明において、前記アクセス権変
換工程が、前記アクセス権情報設定オブジェクトが記憶
されている階層におけるアクセス権限を超えない範囲
で、前記アクセス権情報非設定オブジェクトが記憶され
ている階層において前記アクセス権情報設定オブジェク
トが記憶されている階層におけるアクセス権限よりも広
い範囲のアクセス権限となるように前記アクセス権を変
換することを特徴とする。
【0027】請求項11の発明によれば、相対的上位の
階層に記憶されたオブジェクトに設定されたアクセス権
情報の権限内容を超えない範囲でアクセス権情報の権限
内容を変更して適用されるので、階層間でのアクセス権
情報の権限内容が矛盾することがない。
【0028】また、請求項12の発明に係るデータ管理
方法は、所定のフォーマットにより登録されたデータを
オブジェクトとして階層的に記憶し、記憶された各オブ
ジェクトに対しアクセス権情報に基づいて当該オブジェ
クトへのアクセスの可否を決定するデータ管理方法にお
いて、記憶されたオブジェクトのうち任意のオブジェク
トを他のオブジェクトへ複写または移動する際、複写ま
たは移動されるオブジェクトのアクセス権情報における
ユーザーに関する情報が複写/移動先のオブジェクトに
おいて有効か否かを判断する判断工程と、前記判断工程
により前記ユーザーに関する情報が前記複写/移動先の
オブジェクトにおいて有効であると判断された場合に、
前記アクセス権情報のうち前記ユーザーに対するアクセ
ス権情報を複写/移動先のオブジェクトのアクセス権情
報に追加する追加工程と、を含んだことを特徴とする。
【0029】請求項12の発明によれば、オブジェクト
を複写/移動する際、複写/移動元のアクセス権情報を
活用することができるので、複写/移動にともなうアク
セス権情報の設定/変更を効率よくおこなうことができ
る。
【0030】また、請求項13の発明に係るデータ管理
方法は、所定のフォーマットにより登録されたデータを
オブジェクトとして階層的に記憶し、記憶された各オブ
ジェクトに対しアクセス権情報に基づいて当該オブジェ
クトへのアクセスの可否を決定するデータ管理方法にお
いて、記憶されたオブジェクトのうち任意のオブジェク
トを他のオブジェクトへ複写または移動する際、複写ま
たは移動されるオブジェクトのアクセス権情報における
ユーザーに関する情報が複写/移動先のオブジェクトに
おいて有効か否かを判断する判断工程と、前記判断工程
により前記ユーザーに関する情報に前記複写/移動先の
オブジェクトにおいて有効でない情報が含まれると判断
された場合に、警告をする警告工程と、を含んだことを
特徴とする。
【0031】請求項13の発明によれば、オブジェクト
を複写/移動する際、複写/移動元のアクセス権情報を
活用することができ、かつ、複写/移動先において管理
されていないアクセス権情報の追加を防止することがで
きる。
【0032】また、請求項14の発明に係るデータ管理
方法は、請求項13の発明において、さらに、前記警告
工程によりおこなわれた警告に対し当該警告を解消する
ための警告解消処理の内容を表示する表示工程を含んだ
ことを特徴とする。
【0033】請求項14の発明によれば、オブジェクト
を複写/移動する際、複写/移動元のアクセス権情報を
活用することができ、かつ、複写/移動にともなうアク
セス権情報の変更を効率よくおこなうことができる。
【0034】また、請求項15の発明に係る記憶媒体
は、請求項8〜14に記載された方法をコンピュータに
実行させるプログラムを記録したことで、そのプログラ
ムを機械読み取り可能となり、これによって、請求項8
〜14の動作をコンピュータによって実現することが可
能である。
【0035】
【発明の実施の形態】以下に添付図面を参照して、この
発明に係るデータ管理装置、データ管理方法およびその
方法をコンピュータに実行させるプログラムを記録した
コンピュータ読み取り可能な記録媒体の好適な実施の形
態を詳細に説明する。
【0036】(実施の形態1)まず、実施の形態1によ
るデータ管理装置を含むネットワーク化されたデータ管
理システムのハードウエア構成について説明する。図1
は、この発明の実施の形態1によるデータ管理装置を含
むデータ管理システムのシステム構成を示すブロック図
である。
【0037】図1において、101はネットワークサー
バーであり、102は、ネットワークサーバー101に
対するクライアントであるネットワーク端末装置(パー
ソナルコンピュータ)である。また、103は文書を入
力するためのスキャナであり、104は文書を印刷する
ためのプリンタである。
【0038】また、ネットワークサーバー101、パー
ソナルコンピュータ102、スキャナ103、プリンタ
104は、それぞれネットワーク100に接続されてお
り、スキャナ103により入力した文書をネットワーク
サーバー101またはパーソナルコンピュータ102に
記憶することができ、ネットワークサーバー101およ
びパーソナルコンピュータ102により作成した文書を
プリンタ104によって印刷することができるととも
に、ネットワークサーバー101およびパーソナルコン
ピュータ102の操作によって、スキャナ103および
プリンタ104の動作を監視しかつ制御することができ
る。
【0039】つぎに、データ管理装置のハードウエア構
成について説明する。図2は、実施の形態1によるデー
タ管理システムにおけるネットワークサーバー101の
ハードウエア構成を示すブロック図である。データ管理
装置はネットワークサーバー101またはパーソナルコ
ンピュータ102が単独で構成することができ、また、
ネットワーク100により接続されたネットワークサー
バー101とパーソナルコンピュータ102によって構
成することもできる。
【0040】図2のデータ管理装置において、201は
システム全体を制御するCPUを、202はブートプロ
グラム等を記憶したROMを、203はCPU201の
ワークエリアとして使用されるRAMを、204はCP
U201の制御にしたがってHD(ハードディスク)2
05に対するデータのリード/ライトを制御するHDD
(ハードディスクドライブ)を、205はHDD204
の制御で書き込まれたデータを記憶するHDを、206
はCPU201の制御にしたがってFD(フロッピーデ
ィスク)207に対するデータのリード/ライトを制御
するFDD(フロッピーディスクドライブ)を、207
はFDD206の制御で書き込まれたデータを記憶する
着脱自在のFDをそれぞれ示している。
【0041】また、208はカーソル、アイコンあるい
はツールボックスをはじめ、ドキュメント、画像、機能
情報等のデータに関するウインドウを表示するディスプ
レイを、209は通信回線210を介してネットワーク
NET100に接続され、そのネットワークNET10
0と内部のインターフェイスを司るインターフェイス
(I/F)をそれぞれ示している。
【0042】また、211は文字、数値、各種指示等の
入力のための複数のキーを備えたキーボードを、212
はカーソルの移動や範囲選択、あるいはウインドウの移
動やサイズの変更、アイコンの選択、移動等をおこなう
マウスを示している。また、213は上記各部を接続す
るためのバスを示している。
【0043】つぎに、データ管理装置の機能的構成につ
いて説明する。図3は、実施の形態1によるデータ管理
装置の構成を機能的に示す機能ブロック図である。図3
において、データ管理装置は、アクセス権情報設定部3
01と、参照部302と、アクセス決定部303とから
構成される。
【0044】キャビネット310、フォルダ320、文
書(ファイル)330、セクション(ファイル)340
等がそれぞれ1つのオブジェクト300である。これら
のオブジェクトが階層的に記憶されている。すなわち、
図3においては、キャビネット310が最上位階層に記
憶されており、そのつぎに下位となる階層にフォルダ3
20が記憶されており、そのつぎに文書(ファイル)3
30が記憶されており、最下位階層にセクション(ファ
イル)340が記憶されている。したがって、階層順は
上位から下位の順に、キャビネット310→フォルダ3
20→文書(ファイル)330→セクション(ファイ
ル)340となる。
【0045】キャビネット310は、文書を登録する入
れ物(キャビネット)を示す。フォルダ320は、文書
を分類するための箱を示す。文書(ファイル)330
は、ひとかたまりの書類を示す。セクション(ファイ
ル)340は、スキャナ103により読み込んだときの
画像ファイルや、アプリケーションファイルを示す。
【0046】アクセス権情報設定部301は、記憶され
たオブジェクトのうち最上位階層に記憶されたオブジェ
クト、すなわちキャビネット310にのみアクセス権情
報(たとえば、アクセス・コントロール・リスト「AC
L」)を設定する。ACLは、ユーザーごとに個別に設
定される。設定されたACLはあらかじめ定められた所
定の領域に記憶される。ACLについての詳細は後述す
る。
【0047】参照部302は、最上位階層に記憶された
オブジェクト(キャビネット310)以外のアクセス権
情報非設定オブジェクト、すなわち、フォルダ320、
文書(ファイル)330、セクション(ファイル)に対
し、アクセス要求があった場合に、アクセス権情報設定
部301により最上位階層に記憶されたオブジェクト
(キャビネット310)に設定されたアクセス権情報を
参照する。
【0048】アクセス決定部303は、参照部302に
より参照されたアクセス権情報に基づいてアクセス権情
報非設定オブジェクト(フォルダ320、文書(ファイ
ル)330またはセクション(ファイル)340)への
アクセスの可否を決定する。
【0049】なお、アクセス権情報設定部301、参照
部302、アクセス決定部303は、それぞれ、ROM
202、RAM203またはハードディスク(HD)2
05、フロッピーディスク(FD)207等の記録媒体
に記録されたプログラムに記載された命令にしたがって
CPU201等が命令処理を実行することにより、各部
の機能を実現するものである。
【0050】つぎに、階層的に記憶されたオブジェクト
の内容およびアクセス権情報(ACL)の内容について
説明する。図4は、実施の形態1によるデータ管理装置
のデータ管理の原理を示す説明図である。また、図5
は、実施の形態1によるデータ管理装置のアクセス権情
報(ACL)の内容を示す説明図である。
【0051】図4において、キャビネット401には、
すぐ下の階層にフォルダA402が記憶されており、フ
ォルダA402には、その下の階層にフォルダB403
およびフォルダC404が記憶されている。フォルダB
403には、文書A406が記憶されている。一方、フ
ォルダC404には、さらにその下の階層にフォルダD
405が記憶されている。したがって、フォルダD40
5は、フォルダC404のサブフォルダということにな
る。フォルダD405には、その下の階層に文書B40
7が記憶されている。
【0052】ここで、アクセス権情報設定部301は、
最上位階層に記憶されているキャビネット401に対し
てアクセス権情報(ACL)を設定する。設定は、たと
えば、ディスプレイ208に表示されたメニューにした
がって操作者キーボード211またはマウス212をも
ちいて、個人ユーザーことにおこなう。408は、設定
されたアクセス権情報(ACL)を示している。ACL
408には、アカウント、すなわち個人ユーザー名
(「kato」、「tanaka」、「takahas
hi」、「yamamoto」)と各個人ユーザーに与
えられたアクセス権の内容(O」、「R」、「W」、
「D」)が設定される。
【0053】図5に示すように、アクセス権の内容はそ
れぞれ、「O」が当該オブジェクト(キャビネット40
1)のオーナーを示している。また、「R」は当該オブ
ジェクトを読み取ることができる権限があることを示
し、「W」は当該オブジェクトを書き込みすることがで
きる権限があることを示し、「D」は当該オブジェクト
を削除することができる権限があることを示している。
【0054】したがって、ACL408においては、ユ
ーザー「kato」は、キャビネット401のオーナー
であり、キャビネット401に対し読み取ることと書き
込むことができることがわかる。ただし、ユーザー「k
ato」はキャビネット401を削除することはできな
い。キャビネット401を削除する権限を有しているの
はユーザー「yamamoto」のみであることもわか
る。
【0055】さらに、ユーザー「tanaka」および
「takahashi」は、キャビネット401を読み
込むことのみすることができ、その他の権限は両者には
与えられていないこともわかる。
【0056】このような状態で、キャビネット401内
のフォルダ402〜405あるいは文書406、407
にアクセス要求があった場合、参照部302は、キャビ
ネットのACL408を参照する。そして、アクセス決
定部303が、キャビネットACL408に内容に基づ
いて、アクセスを許可するか否かを判断する。
【0057】具体的には、キャビネット401の書き込
み権限を有するユーザー「kato」が文書A406の
書き込みを要求した場合はその書き込みを許可するが、
キャビネット401の書き込み権限を有さないユーザー
「tanaka」が文書A406の書き込みを要求した
場合はその書き込みを許可しない。このように、キャビ
ネット401内のすべてのオブジェクト(フォルダ40
2〜405、文書406、407)がキャビネット40
1に対するアクセス権を承継する。
【0058】つぎに、オブジェクト管理構造について説
明する。図6は、実施の形態1によるデータ管理装置の
オブジェクト管理構造を示す説明図であり、図4に示し
たデータ管理の原理を示す説明図と対応する。図6にお
いて、601はキャビネット401のオブジェクト管理
構造であり、602はフォルダA402のオブジェクト
管理構造であり、603はフォルダB403のオブジェ
クト管理構造であり、606は文書A406のオブジェ
クト管理構造である。なお、フォルダC404、フォル
ダD405、文書B407の図示は省略する。
【0059】それぞれ各オブジェクトは「オブジェクト
タイプ」、「オブジェクト名」、「親への参照情報」、
「キャビネットへの参照情報」、「その他の属性」の項
目からなる。ここで、通常、文書A606の「キャビネ
ットへの参照情報」は「なし」になっているが、文書A
にアクセス要求があった場合、直接、キャビネット60
1を参照する。その後、キャビネット601において、
「ACLへの参照情報」の項目に基づいて、キャビネッ
トのACLを参照する。
【0060】図7は、実施の形態1によるデータ管理装
置のデータ管理処理の手順を示すフローチャートであ
る。図7のフローチャートにおいて、まず、アクセス要
求があるか否かを判断する(ステップS701)。ここ
でアクセス要求があるのを待って、アクセス要求があっ
た場合(ステップS701肯定)は、アクセス要求があ
った注目オブジェクトがどのオブジェクトであっても、
当該注目オブジェクトが属する階層の最上位階層に記憶
されたオブジェクトのACLを参照する(ステップS7
02)。
【0061】つぎに、ステップS702においてACL
を参照した結果、要求があったアクセスが可能かどうか
を判断する(ステップS703)。ここで、アクセスが
可能であると判断した場合(ステップS703肯定)
は、上記注目オブジェクトへのアクセスを許可する旨を
通知する(ステップS704)。以後、上記注目オブジ
ェクトへのアクセスが可能となる。
【0062】一方、ステップS703において、アクセ
スが可能でないと判断した場合(ステップS703否
定)は、上記注目オブジェクトへのアクセスを拒絶する
旨を通知する(ステップS705)。
【0063】なお、ステップS704またはステップS
705においておこなわれるアクセス許可またはアクセ
ス拒否の通知をおこなうか否かは任意の処理であり、通
知をすることなく、アクセスを可能にするまたはアクセ
スを拒否するようにしてもよい。
【0064】以上説明したように、実施の形態1による
データ管理装置によれは、最上位階層に記憶されたオブ
ジェクト(キャビネット)に1つACLを設定するだけ
で、上記キャビネットに属するオブジェクトごとにAC
Lを設定することなく、アクセス権の管理をおこなうこ
とができる。
【0065】(実施の形態2)つぎに、実施の形態2に
よるデータ管理装置について説明する。なお、実施の形
態2によるデータ管理装置を含むネットワーク化された
データ管理システムのハードウエア構成およびデータ管
理装置のハードウエア構成については、実施の形態1の
データ管理システムのハードウエア構成(図1参照)お
よびデータ管理装置のハードウエア構成(図2参照)と
同様であるので、その説明は省略する。
【0066】図8は、実施の形態2によるデータ管理装
置の構成を機能的に示す機能ブロック図である。図8に
おいて、データ管理装置は、アクセス権情報設定部80
1と、判別部802と、第1アクセス決定部803と、
参照部804と、第2アクセス決定部805とから構成
される。さらに、第2アクセス決定部805は、アクセ
ス権変換テーブル806を有している。
【0067】アクセス権情報設定部801は、記憶され
たオブジェクトのうち任意のオブジェクトにアクセス権
情報(ACL)を設定する。ACLは、ユーザーごとに
個別に設定される。設定されたACLはあらかじめ定め
られた所定の領域に記憶される。ACLについての詳細
は後述する。
【0068】判別部802は、アクセス要求が、アクセ
ス権情報設定部801によりアクセス権が設定されたア
クセス権情報設定オブジェクトに対してあったか、ある
いは、アクセス権情報設定部801によりアクセス権が
設定されたアクセス権情報設定オブジェクト以外のアク
セス権情報非設定オブジェクトに対してあったかを判別
する。
【0069】第1アクセス決定部803は、判別部80
2による判別の結果、上記アクセス権情報設定オブジェ
クト(キャビネット310、フォルダ320、文書(フ
ァイル)330またはセクション(ファイル)340)
に対しアクセス要求があった場合に、ACLに基づいて
上記オブジェクトへのアクセスの可否を決定する。
【0070】参照部804は、判別部802による判別
の結果、上記アクセス権情報非設定オブジェクト(フォ
ルダ320、文書(ファイル)330またはセクション
(ファイル)340)に対しアクセス要求があった場合
に、上記アクセス権情報非設定オブジェクトが記憶され
ている階層に対し相対的上位の階層に記憶されたアクセ
ス権情報設定オブジェクトに設定されたACLを参照す
る。
【0071】ここで、上記「相対的上位の階層」につい
て説明する。フォルダ320であれば、フォルダ320
自身が属するキャビネット310が相対的上位の階層に
記憶されたオブジェクトである。同様に、文書(ファイ
ル)330であれば、文書(ファイル)自身が属するキ
ャビネット310およびフォルダ320が、セクション
(ファイル)340であれば、セクション(ファイル)
340自身が属するキャビネット310、フォルダ32
0および文書(ファイル)330が、それ添え相対的上
位の階層に記憶されたオブジェクトである。
【0072】第2アクセス決定部805により参照され
たACLに基づいて上記アクセス権情報非設定オブジェ
クトへのアクセスの可否を決定する。また、第2アクセ
ス決定部805は、アクセス権変換テーブル806を備
えており、アクセス権変換テーブル806により変換さ
れたACLに基づいて上記アクセス権情報非設定オブジ
ェクトへのアクセスの可否を決定する。
【0073】アクセス権変換テーブル806は、参照部
804により参照されたACLが設定されたアクセス権
情報設定オブジェクトが記憶されている階層と上記アク
セス権情報非設定オブジェクトが記憶されている階層と
基づいてACLを変換する変換テーブルである。
【0074】アクセス権変換テーブル806は、上記ア
クセス権情報設定オブジェクトが記憶されている階層に
おけるアクセス権限を超えない範囲で、上記アクセス権
情報非設定オブジェクトが記憶されている階層において
上記アクセス権情報設定オブジェクトが記憶されている
階層におけるアクセス権限よりも広い範囲のアクセス権
限となるようにACLを変換するようにしてもよい。
【0075】なお、アクセス権情報設定部801、判別
部802、第1アクセス決定部803、参照部804、
第2アクセス決定部805、アクセス権変換テーブル8
06は、それぞれ、ROM202、RAM203または
ハードディスク(HD)205、フロッピーディスク
(FD)207等の記録媒体に記録されたプログラムに
記載された命令にしたがってCPU201等が命令処理
を実行することにより、各部の機能を実現するものであ
る。
【0076】つぎに、階層的に記憶されたオブジェクト
の内容およびアクセス権情報(ACL)の内容について
説明する。図9は、実施の形態2によるデータ管理装置
のデータ管理の原理を示す説明図である。
【0077】図9において、キャビネット901には、
すぐ下の階層にフォルダA902が記憶されており、フ
ォルダA902には、その下の階層にフォルダB903
およびフォルダC904が記憶されている。フォルダB
903には、文書A906が記憶されている。一方、フ
ォルダC904には、さらにその下の階層にフォルダD
905が記憶されている。したがって、フォルダD90
5は、フォルダC904のサブフォルダということにな
る。フォルダD905には、その下の階層に文書B90
7が記憶されている。
【0078】ここで、アクセス権情報設定部801は、
任意のオブジェクトであるキャビネット901、フォル
ダ904および文書A906に対してアクセス権情報
(ACL)を設定する。ACLの設定は、実施の形態1
と同様に、たとえば、ディスプレイ208に表示された
メニューにしたがって操作者キーボード211またはマ
ウス212をもちいて、個人ユーザーことにおこなう。
【0079】910は、キャビネット901に対して設
定された設定されたアクセス権情報(ACL)を示して
いる。ACL910には、個人ユーザー名(「kat
o」、「tanaka」、「takahashi」、
「yamamoto」)と各個人ユーザーに与えられた
アクセス権の内容(O」、「R」、「W」、「D」)が
設定される。
【0080】実施の形態1と同様、図5に示すように、
アクセス権の内容はそれぞれ、「O」が当該オブジェク
ト(キャビネット901)のオーナーを示している。ま
た、「R」は当該オブジェクトを読み取ることができる
権限があることを示し、「W」は当該オブジェクトを書
き込みすることができる権限があることを示し、「D」
は当該オブジェクトを削除することができる権限がある
ことを示している。
【0081】したがって、ACL910においては、実
施の形態1と同様に、ユーザー「kato」は、キャビ
ネット901のオーナーであり、キャビネット901に
対し読み取ることと書き込むことができることがわか
る。ただし、ユーザー「kato」はキャビネット90
1を削除することはできない。キャビネット901を削
除する権限を有しているのはユーザー「yamamot
o」のみであることもわかる。
【0082】さらに、ユーザー「tanaka」および
「takahashi」は、キャビネット901を読み
込むことのみすることができ、その他の権限は両者には
与えられていないこともわかる。
【0083】同様に、ACL920およびACL930
にもユーザー「kato」、「tanaka」および
「takahashi」について、それぞれアクセス権
の内容が設定されている。
【0084】このような状態で、フォルダA902、フ
ォルダB903は、キャビネット901のアクセス権を
継承する。フォルダC904は、独自のアクセス権を持
つ。また、フォルダD905および文書B907は、フ
ォルダC904のアクセス権を承継する。さらに、文書
A906は、独自のアクセス権を持つ。
【0085】すなわち、キャビネット901、キャビネ
ット901内のACLが設定されているフォルダC90
4、文書(ファイル)A906にアクセス要求があった
場合、第1アクセス決定部803が、キャビネット90
1であればACL910、フォルダC904であればA
CL920、文書(ファイル)A906であればACL
930のそれぞれの内容に基づいて、アクセス許可する
か否かを決定する。
【0086】一方、キャビネット901内のACLが設
定されていないフォルダA902またはフォルダB90
3にアクセス要求があった場合、参照部804は、フォ
ルダA902、フォルダB903に対し相対的上位の階
層に記憶されたオブジェクトに設定されたキャビネット
901のACL910を参照する。そして、第2アクセ
ス決定部905が、キャビネット901のACL910
の内容に基づいて、アクセスを許可するか否かを判断す
る。
【0087】具体的なアクセスを許可するか否かの具体
的な判断の内容は、実施の形態1と同様に、キャビネッ
ト901の書き込み権限を有するユーザー「kato」
がフォルダB903またはフォルダB904の書き込み
を要求した場合はその書き込みを許可するが、キャビネ
ット901の書き込み権限を有さないユーザー「tan
aka」が文フォルダB903またはフォルダB904
の書き込みを要求した場合はその書き込みを許可しな
い。このように、キャビネット901に対するアクセス
権を承継する。
【0088】同様に、キャビネット901内のACLが
設定されていないフォルダD905または文書(ファイ
ル)B907にアクセス要求があった場合、参照部80
4は、フォルダD905または文書(ファイル)B90
7フォルダA902に対し相対的上位の階層に記憶され
たオブジェクトのうちACLが設定されている直近の上
位階層に記憶されたフォルダC904のACL920を
参照する。そして、第2アクセス決定部905が、フォ
ルダC904のACL920の内容に基づいて、アクセ
スを許可するか否かを判断する。
【0089】つぎに、オブジェクト管理構造について説
明する。図10は、実施の形態2によるデータ管理装置
のオブジェクト管理構造を示す説明図であり、図9に示
したデータ管理の原理を示す説明図と対応する。図10
において、1001はキャビネット901のオブジェク
ト管理構造であり、1002はフォルダA902のオブ
ジェクト管理構造であり、1003はフォルダB903
のオブジェクト管理構造であり、1005はフォルダD
905のオブジェクト管理構造であり、1007は文書
(ファイル)B907のオブジェクト管理構造である。
なお、フォルダB903、文書A906の図示は省略す
る。
【0090】それぞれ各オブジェクトは、実施の形態1
と同様に、「オブジェクトタイプ」、「オブジェクト
名」、「親への参照情報」、「ACLへの参照情報」、
「その他の属性」の項目からなる。ここで、通常、文書
B907のオブジェクト管理構造1007の「ACLへ
の参照情報」が「なし」になっているので、文書Bにア
クセス要求があった場合、親オブジェクトであるフォル
ダD905を参照する。フォルダD905も、オブジェ
クト管理構造1005の「ACLへの参照情報」が「な
し」になっているので、同様に親オブジェクトであるフ
ォルダC903を参照する。フォルダC903におい
て、オブジェクト管理構造1003の「ACLへの参照
情報」の項目に基づいて、キャビネットのACL920
を参照する。
【0091】図11は、実施の形態2によるデータ管理
装置のアクセス権情報変換テーブルの内容を示す説明図
である。図11のテーブルにおいては、オブジェクトと
して、キャビネットとフォルダと文書(ファイル)との
間で継承されるアクセス権の変換ルールの一例を示すも
のである。
【0092】この変換ルールでは、たとえばキャビネッ
トに対して『フォルダ作成』権限を持つユーザーは、そ
の権限を承継したフォルダに対して『サブフォルダ作
成』、『フォルダ削除』、『変更』権限を持つものとし
て動作する。
【0093】同様に、フォルダに『文書作成』権限を持
つユーザーは、その権限を継承した文書に対しては『変
更』『アノテーション(コメントを書いた付箋を貼り付
けるイメージで文書本文に対してコメントを付加する機
能)変更』、『文書削除』権限を持つものとして動作す
る。また、キャビネットの『変更』、『キャビネット削
除』権限は他のオブジェクトには継承されない。
【0094】図12は、実施の形態2によるデータ管理
装置のデータ管理処理の手順を示すフローチャートであ
る。図12のフローチャートにおいて、まず、アクセス
要求があるか否かを判断する(ステップS1201)。
ここでアクセス要求があるのを待って、アクセス要求が
あった場合(ステップS1201肯定)は、つぎに、ア
クセス要求があったオブジェクトにACLが設定されて
いるか否かを判断する(ステップS1202)。
【0095】ステップS1202において、ACLが設
定されていない場合(ステップS1202否定)は、当
該オブジェクトの1つ上位の階層に記憶されている親オ
ブジェクトを参照し(ステップS1203)、その後ス
テップS1202へ移行する。ステップS1202にお
いて、ACLが設定されている場合(ステップS120
2肯定)は、そのACLを参照する(ステップS120
4)。
【0096】つぎに、ステップS1204においてAC
Lを参照した結果、要求があったアクセスが可能かどう
かを判断する(ステップS1205)。ここで、アクセ
スが可能であると判断した場合(ステップS1205肯
定)は、上記注目オブジェクトへのアクセスを許可する
旨を通知する(ステップS1206)。以後、上記注目
オブジェクトへのアクセスが可能となる。
【0097】一方、ステップS1205において、アク
セスが可能でないと判断した場合(ステップS1205
否定)は、上記注目オブジェクトへのアクセスを拒絶す
る旨を通知する(ステップS1207)。
【0098】なお、ステップS1206またはステップ
S1207においておこなわれるアクセス許可またはア
クセス拒否の通知をおこなうか否かは任意の処理であ
り、通知をすることなく、アクセスを可能にするまたは
アクセスを拒否するようにしてもよい。
【0099】以上説明したように、実施の形態2による
データ管理装置によれは、任意のオブジェクトにACL
を設定するだけで、当該任意のオブジェクトの相対的下
位の階層に記憶されたオブジェクトにアクセス権を継承
することができる。
【0100】また、相対的上位の階層に記憶されたオブ
ジェクトに設定されたACLの権限内容を超えない範囲
でACLの権限内容を変更して適用されるので、階層が
異なることによりACLの権限内容をその都度変更する
手間を省略することができる。
【0101】(実施の形態3)つぎに、実施の形態3に
よるデータ管理装置について説明する。なお、実施の形
態3によるデータ管理装置を含むネットワーク化された
データ管理システムのハードウエア構成およびデータ管
理装置のハードウエア構成については、実施の形態1の
データ管理システムのハードウエア構成(図1参照)お
よびデータ管理装置のハードウエア構成(図2参照)と
同様であるので、その説明は省略する。
【0102】図13は、実施の形態3によるデータ管理
装置の構成を機能的に示す機能ブロック図である。図1
3において、データ管理装置は、複写/移動部1301
と、判断部1302と、追加部1303とから構成され
る。
【0103】複写/移動部1301は、記憶されたオブ
ジェクトのうち任意のオブジェクトを他のオブジェクト
へ複写または移動する。また、判断部1302は、複写
/移動部1301により複写または移動されるオブジェ
クトのACLにおけるユーザーに関する情報が複写/移
動先のオブジェクトにおいて有効か否かを判断する。
【0104】追加部1303は、判断部1302による
判断の結果、上記ユーザーに関する情報が上記複写/移
動先のオブジェクトにおいて有効である場合に、上記A
CLのうち前記ユーザーに対するACLを複写/移動先
のオブジェクトのACLに追加する。
【0105】つぎに、階層的に記憶されたオブジェクト
に設定されたアクセス権(ACL)の複写/移動にとも
なう追加部1303の追加処理の内容について説明す
る。図14は、実施の形態3によるデータ管理装置のオ
ブジェクト管理構造を示す説明図である。
【0106】図14において、1401はコピー元オブ
ジェクト(文書A(ファイル))のオブジェクト管理構
造であり、1402はコピー先オブジェクト(文書A
(ファイル))のオブジェクト管理構造である。また、
1410は、コピー元オブジェクト(文書A(ファイ
ル))に設定されたACLであり、1420は、コピー
先オブジェクト(文書A(ファイル))に設定されたA
CLである。
【0107】それぞれ各オブジェクトは、実施の形態1
と同様に、「オブジェクトタイプ」、「オブジェクト
名」、「親への参照情報」、「ACLへの参照情報」、
「その他の属性」の項目からなる。ここで、通常、コピ
ー元の文書Aのオブジェクト管理構造1401の「AC
Lへの参照情報」として、ACL1410が参照され、
コピー先の文書Aのオブジェクト管理構造1402の
「ACLへの参照情報」として、ACL140が参照さ
れる。
【0108】ACL1410とACL1420を比較し
た場合、ACL1420にはコピー先のシステムのルー
ルに基づいて、アカウント「yamada」が追加され
ているが、その他はコピー元の文書AのACLの状態を
再現している。このように追加部1303は、アカウン
ト「kato」、「tanaka」、「takahas
hi」をそれぞれ追加する。
【0109】図15は、実施の形態3によるデータ管理
装置のオブジェクトの複写/移動処理の手順を示すフロ
ーチャートである。図15のフローチャートにおいて、
まず、オブジェクトの複写/移動処理があったか否かを
判断する(ステップS1501)。
【0110】ステップS1501において、複写/移動
処理があるのを待って、あった場合(ステップS150
1肯定)は、つぎに、複写/移動処理の対象となったオ
ブジェクトにACLが設定されているか否かを判断する
(ステップS1502)。
【0111】ステップS1502において、ACLが設
定されていない場合(ステップS1502否定)は、何
もせずに一連の処理は終了する。一方、ACLが設定さ
れている場合(ステップS1502肯定)は、つぎに、
上記設定されていたACLに登録されたアカウント(ユ
ーザー名)が、コピー先において、すでに設定されてい
るものか否かを判断する(ステップS1503)。
【0112】ステップS1503において、すべてのア
カウントがコピー先においてすでに設定されているもの
である場合(ステップS1503否定)は、何もせずに
一連の処理は終了する。一方、ここで、コピー先におい
て設定されていないアカウントがある場合(ステップS
1503肯定)は、つぎに、そのアカウントがコピー先
において有効であるか否かを判断する(ステップS15
04)。
【0113】ステップS1504において、アカウント
がコピー先において有効でない場合(ステップS150
4否定)は、何もせずに一連の処理は終了する。一方、
アカウントがコピー先において有効である場合(ステッ
プS1504肯定)は、そのアカウントをコピー先のA
CLに追加し、すべての処理を終了する。
【0114】以上説明したように、実施の形態3による
データ管理装置によれは、オブジェクトを複写/移動す
る際、複写/移動元のACLを活用することができ、か
つ、複写/移動先において管理されていないACLの追
加を防止することができ、ACLの設定の効率化を向上
させることができる。
【0115】(実施の形態4)つぎに、実施の形態4に
よるデータ管理装置について説明する。実施の形態3に
よるデータ管理装置が、追加部1303によりアカウン
トの追加をおこなったのに対し、実施の形態4によるデ
ータ管理装置は、アカウントを自動的に追加する代わり
に、警告部1603が警告を発する。また、表示部16
04が警告部1603によりなされた警告を解消するた
めの警告解消処理の内容を表示する点が相違する。
【0116】なお、実施の形態4によるデータ管理装置
を含むネットワーク化されたデータ管理システムのハー
ドウエア構成およびデータ管理装置のハードウエア構成
については、実施の形態1のデータ管理システムのハー
ドウエア構成(図1参照)およびデータ管理装置のハー
ドウエア構成(図2参照)と同様であるので、その説明
は省略する。
【0117】図16は、実施の形態4によるデータ管理
装置の構成を機能的に示す機能ブロック図である。図1
6において、データ管理装置は、複写/移動部1601
と、判断部1602と、警告部1603と、表示部16
04とから構成される。
【0118】複写/移動部1601は、実施の形態3に
おける複写/移動部1301と同様に、記憶されたオブ
ジェクトのうち任意のオブジェクトを他のオブジェクト
へ複写または移動する。また、判断部1602も、実施
の形態3における判断部1302と同様に、前記複写/
移動部1601により複写または移動されるオブジェク
トのアクセス権情報におけるユーザーに関する情報が複
写/移動先のオブジェクトにおいて有効か否かを判断す
る。
【0119】警告部1603は、判断部1602による
判断の結果、上記ユーザーに関する情報に上記複写/移
動先のオブジェクトにおいて有効でない情報が含まれる
場合に、警告をする。また、表示部1604は、警告部
1603による上記警告に対し警告を解消するための警
告解消処理の内容を表示する。
【0120】つぎに、警告部1603によりおこなわれ
る警告の内容および警告解消処理の内容について説明す
る。図17は、実施の形態4によるデータ管理装置の警
告部1603によりおこなわれる警告の内容の一例を示
す説明図である。
【0121】図17において、警告ダイアログ1701
には、『ACLの中に、複写(あるいは移動)先のオブ
ジェクトにおいて有効でないアカウント情報が含まれて
います。』と表示され、「確認」ボタン1702が設け
られ、「確認」ボタンを押下することにより、警告ダイ
アログ1701は消去する。
【0122】図18は、実施の形態4によるデータ管理
装置の表示部1604により表示される警告解消処理の
内容の一例を示す説明図である。図18において、警告
解消処理ダイアルログ1801においては、2つの処理
が表示され、いずれか一方のみを選択するようラジオボ
タン1802、1803も併せて表示する。
【0123】2つの処理とは、『無効なACLを削除す
る。』第1の処理と、『上記階層のフルだのACLに不
足するユーザー情報を追加して矛盾を解消する。』第2
の処理とが考えられる。第2の処理は、実施の形態3に
より説明した処理である。
【0124】操作者は、いずれかのラジオボタン180
2または1803をマウス等でクリックすることによ
り、いずれかの一方の処理が選択される。ラジオボタン
1802,1803のいずれか一方を選択した状態で
「OK」ボタンを押下することにより、警告解消処理が
完了する。なお、警告解消処理の内容の表示は、上記警
告と同時におこなうようにしてもよい。
【0125】図19は、実施の形態4によるデータ管理
装置のオブジェクトの複写/移動処理の手順を示すフロ
ーチャートである。図19のフローチャートにおいて、
まず、オブジェクトの複写/移動処理があったか否かを
判断する(ステップS1901)。
【0126】ステップS1901において、複写/移動
処理があるのを待って、あった場合(ステップS190
1肯定)は、つぎに、複写/移動処理の対象となったオ
ブジェクトにACLが設定されているか否かを判断する
(ステップS1902)。
【0127】ステップS1902において、ACLが設
定されていない場合(ステップS1902否定)は、何
もせずに一連の処理は終了する。一方、ACLが設定さ
れている場合(ステップS1902肯定)は、つぎに、
上記設定されていたACLに登録されたアカウント(ユ
ーザー名)が、コピー先において、すでに設定されてい
るものか否かを判断する(ステップS1903)。
【0128】ステップS1903において、すべてのア
カウントがコピー先においてすでに設定されているもの
である場合(ステップS1903否定)は、何もせずに
一連の処理は終了する。一方、ここで、コピー先におい
て設定されていないアカウントがある場合(ステップS
1903肯定)は、つぎに、設定されていないアカウン
トのうち、コピー先において有効でないアカウントがあ
るか否かを判断する(ステップS1904)。
【0129】ステップS1904において、有効でない
アカウントがない場合(ステップS1904否定)は、
何もせずに一連の処理は終了する。一方、有効でないア
カウントがある場合(ステップS1904肯定)は、そ
の旨の警告をおこなう(ステップS1905)。
【0130】警告に引き続き、警告解消処理の内容を表
示する(ステップS1906)。その後、上記警告解消
のための処理の指示があるのを待って、指示があった場
合(ステップS1907)は、その指示にしたがって解
消処理をおこない(ステップS1908)、すべての処
理を終了する。
【0131】以上説明したように、実施の形態4による
データ管理装置によれは、オブジェクトを複写/移動す
る際、複写/移動元のACLを活用することができ、か
つ、複写/移動先において管理されていないACLのア
カウント(ユーザー情報)の追加を防止することができ
る。
【0132】また、実施の形態4によるデータ管理装置
によれば、オブジェクトを複写/移動する際、複写/移
動元のACLを活用することができ、かつ、複写/移動
にともなうACLのアカウント(ユーザー情報)の変更
を効率よくおこなうことができる。
【0133】なお、本実施の形態で説明したデータ管理
方法は、あらかじめ用意されたプログラムをパーソナル
コンピュータやワークステーション等のコンピュータで
実行することにより実現される。このプログラムは、ハ
ードディスク、フロッピーディスク、CD−ROM、M
O、DVD等のコンピュータで読み取り可能な記録媒体
に記録され、コンピュータによって記録媒体から読み出
されることによって実行される。またこのプログラム
は、上記記録媒体を介して、インターネット等のネット
ワークを介して配布することができる。
【0134】
【発明の効果】以上説明したように、請求項1の発明に
よれば、アクセス権情報設定手段が、記憶されたオブジ
ェクトのうち最上位階層に記憶されたオブジェクトにの
みアクセス権情報を設定し、参照手段が、前記最上位階
層に記憶されたオブジェクト以外のアクセス権情報非設
定オブジェクトに対しアクセス要求があった場合に、前
記アクセス権情報設定手段により前記最上位階層に記憶
されたオブジェクトに設定されたアクセス権情報を参照
し、アクセス決定手段が、前記参照手段により参照され
たアクセス権情報に基づいて前記アクセス権情報非設定
オブジェクトへのアクセスの可否を決定するので、最上
位階層に記憶されたオブジェクトに1つアクセス権情報
を設定するだけで、前記オブジェクトに属するオブジェ
クトごとにアクセス権情報を設定することなく、アクセ
ス権の管理をおこなうことができ、これにより、データ
へのアクセス権の管理を適切かつ効率的におこなうこと
が可能なデータ管理装置が得られるという効果を奏す
る。
【0135】また、請求項2の発明の発明によれば、ア
クセス権情報設定手段が、記憶されたオブジェクトのう
ち任意のオブジェクトにアクセス権情報を設定し、判別
手段が、アクセス要求が、前記アクセス権情報設定手段
によりアクセス権が設定されたアクセス権情報設定オブ
ジェクトに対してあったか、あるいは、前記アクセス権
情報設定手段によりアクセス権が設定されたアクセス権
情報設定オブジェクト以外のアクセス権情報非設定オブ
ジェクトに対してあったかを判別し、第1アクセス決定
手段が、前記判別手段による判別の結果、前記アクセス
権情報設定オブジェクトに対しアクセス要求があった場
合に、前記アクセス権情報に基づいてアクセスの可否を
決定し、参照手段が、前記判別手段による判別の結果、
前記アクセス権情報非設定オブジェクトに対しアクセス
要求があった場合に、前記アクセス権情報非設定オブジ
ェクトが記憶されている階層に対し相対的上位の階層に
記憶されたアクセス権情報設定オブジェクトに設定され
たアクセス権情報を参照し、第2アクセス決定手段が、
前記参照手段により参照されたアクセス権情報に基づい
て前記アクセス権情報非設定オブジェクトへのアクセス
の可否を決定するので、任意のオブジェクトにアクセス
権情報を設定するだけで、当該任意のオブジェクトの相
対的下位の階層に記憶されたオブジェクトにアクセス権
を継承することができ、これにより、データへのアクセ
ス権の管理を適切かつ効率的におこなうことが可能なデ
ータ管理装置が得られるという効果を奏する。
【0136】また、請求項3の発明によれば、請求項2
の発明において、前記第2アクセス権決定手段が、前記
参照手段により参照されたアクセス権情報が設定された
アクセス権情報設定オブジェクトが記憶されている階層
と前記アクセス権情報非設定オブジェクトが記憶されて
いる階層と基づいて前記アクセス権情報を変換するアク
セス権変換手段を備え、前記アクセス権変換手段により
変換されたアクセス権情報に基づいて前記アクセス権情
報非設定オブジェクトへのアクセスの可否を決定するの
で、階層が異なることにともなうアクセス権情報の権限
内容をその都度変更する手間を省略することができ、こ
れにより、データへのアクセス権の管理を適切かつ効率
的におこなうことが可能なデータ管理装置が得られると
いう効果を奏する。
【0137】また、請求項4の発明によれば、請求項3
の発明において、前記アクセス権変換手段が、前記アク
セス権情報設定オブジェクトが記憶されている階層にお
けるアクセス権限を超えない範囲で、前記アクセス権情
報非設定オブジェクトが記憶されている階層において前
記アクセス権情報設定オブジェクトが記憶されている階
層におけるアクセス権限よりも広い範囲のアクセス権限
となるように前記アクセス権を変換するので、階層間で
のアクセス権情報の権限内容が矛盾することがなく、こ
れにより、データへのアクセス権の管理を適切かつ効率
的におこなうことが可能なデータ管理装置が得られると
いう効果を奏する。
【0138】また、請求項5の発明によれば、複写/移
動手段が、記憶されたオブジェクトのうち任意のオブジ
ェクトを他のオブジェクトへ複写または移動し、判断手
段が、前記複写/移動手段により複写または移動される
オブジェクトのアクセス権情報におけるユーザーに関す
る情報が複写/移動先のオブジェクトにおいて有効か否
かを判断し、追加手段が、前記判断手段による判断の結
果、前記ユーザーに関する情報が前記複写/移動先のオ
ブジェクトにおいて有効である場合に、前記アクセス権
情報のうち前記ユーザーに対するアクセス権情報を複写
/移動先のオブジェクトのアクセス権情報に追加ことに
より、オブジェクトを複写/移動する際、複写/移動元
のアクセス権情報を活用することができるので、複写/
移動にともなうアクセス権情報の設定/変更を効率よく
おこなうことができ、これにより、データへのアクセス
権の管理を適切かつ効率的におこなうことが可能なデー
タ管理装置が得られるという効果を奏する。
【0139】また、請求項6の発明によれば、複写/移
動手段が、記憶されたオブジェクトのうち任意のオブジ
ェクトを他のオブジェクトへ複写または移動し、判断手
段が、前記複写/移動手段により複写または移動される
オブジェクトのアクセス権情報におけるユーザーに関す
る情報が複写/移動先のオブジェクトにおいて有効か否
かを判断し、警告手段が、前記判断手段による判断の結
果、前記ユーザーに関する情報に前記複写/移動先のオ
ブジェクトにおいて有効でない情報が含まれる場合に、
警告をするので、オブジェクトを複写/移動する際、複
写/移動元のアクセス権情報を活用することができ、か
つ、複写/移動先において管理されていないアクセス権
情報の追加を防止することができ、これにより、データ
へのアクセス権の管理を適切かつ効率的におこなうこと
が可能なデータ管理装置が得られるという効果を奏す
る。
【0140】また、請求項7の発明によれば、請求項6
の発明において、表示手段が、前記警告に対し警告を解
消するための警告解消処理の内容を表示するので、オブ
ジェクトを複写/移動する際、複写/移動元のアクセス
権情報を活用することができ、かつ、複写/移動にとも
なうアクセス権情報の変更を効率よくおこなうことがで
き、これにより、データへのアクセス権の管理を適切か
つ効率的におこなうことが可能なデータ管理装置が得ら
れるという効果を奏する。
【0141】また、請求項8の発明によれば、アクセス
権情報設定工程が、記憶されたオブジェクトのうち最上
位階層に記憶されたオブジェクトにのみアクセス権情報
を設定し、参照工程が、前記最上位階層に記憶されたオ
ブジェクト以外のアクセス権情報非設定オブジェクトに
対しアクセス要求があった場合に、前記アクセス権情報
設定工程により前記最上位階層に記憶されたオブジェク
トに設定されたアクセス権情報を参照し、アクセス決定
工程が、前記参照工程により参照されたアクセス権情報
に基づいて前記アクセス権情報非設定オブジェクトへの
アクセスの可否を決定するので、最上位階層に記憶され
たオブジェクトに1つアクセス権情報を設定するだけ
で、前記オブジェクトに属するオブジェクトごとにアク
セス権情報を設定することなく、アクセス権の管理をお
こなうことができ、これにより、データへのアクセス権
の管理を適切かつ効率的におこなうことが可能なデータ
管理方法が得られるという効果を奏する。
【0142】また、請求項9の発明によれば、アクセス
権情報設定工程が、記憶されたオブジェクトのうち任意
のオブジェクトにアクセス権情報を設定し、判別工程
が、アクセス要求が、前記アクセス権情報設定工程によ
りアクセス権が設定されたアクセス権情報設定オブジェ
クトに対してあったか、あるいは、前記アクセス権情報
設定工程によりアクセス権が設定されたアクセス権情報
設定オブジェクト以外のアクセス権情報非設定オブジェ
クトに対してあったかを判別し、第1アクセス決定工程
が、前記判別工程による判別の結果、前記アクセス権情
報設定オブジェクトに対しアクセス要求があった場合
に、前記アクセス権情報に基づいてアクセスの可否を決
定し、参照工程が、前記判別工程による判別の結果、前
記アクセス権情報非設定オブジェクトに対しアクセス要
求があった場合に、前記アクセス権情報非設定オブジェ
クトが記憶されている階層に対し相対的上位の階層に記
憶されたアクセス権情報設定オブジェクトに設定された
アクセス権情報を参照し、第2アクセス決定工程が、前
記参照工程により参照されたアクセス権情報に基づいて
前記アクセス権情報非設定オブジェクトへのアクセスの
可否を決定するので、任意のオブジェクトにアクセス権
情報を設定するだけで、当該任意のオブジェクトの相対
的下位の階層に記憶されたオブジェクトにアクセス権を
継承することができ、これにより、データへのアクセス
権の管理を適切かつ効率的におこなうことが可能なデー
タ管理方法が得られるという効果を奏する。
【0143】また、請求項10の発明によれば、請求項
9の発明において、前記第2アクセス権決定工程が、前
記参照工程により参照されたアクセス権情報が設定され
たアクセス権情報設定オブジェクトが記憶されている階
層と前記アクセス権情報非設定オブジェクトが記憶され
ている階層と基づいて前記アクセス権情報を変換するア
クセス権変換工程を含み、前記アクセス権変換工程によ
り変換されたアクセス権情報に基づいて前記アクセス権
情報非設定オブジェクトへのアクセスの可否を決定する
ので、階層が異なることにともなうアクセス権情報の権
限内容をその都度変更する手間を省略することができ、
これにより、データへのアクセス権の管理を適切かつ効
率的におこなうことが可能なデータ管理方法が得られる
という効果を奏する。
【0144】また、請求項11の発明によれば、請求項
10の発明において、前記アクセス権変換工程が、前記
アクセス権情報設定オブジェクトが記憶されている階層
におけるアクセス権限を超えない範囲で、前記アクセス
権情報非設定オブジェクトが記憶されている階層におい
て前記アクセス権情報設定オブジェクトが記憶されてい
る階層におけるアクセス権限よりも広い範囲のアクセス
権限となるように前記アクセス権を変換するので、相対
的上位の階層に記憶されたオブジェクトに設定されたア
クセス権情報の権限内容を超えない範囲でアクセス権情
報の権限内容を変更して適用されるので、階層間でのア
クセス権情報の権限内容が矛盾することがなく、これに
より、データへのアクセス権の管理を適切かつ効率的に
おこなうことが可能なデータ管理方法が得られるという
効果を奏する。
【0145】また、請求項12の発明によれば、判断工
程が、記憶されたオブジェクトのうち任意のオブジェク
トを他のオブジェクトへ複写または移動する際、複写ま
たは移動されるオブジェクトのアクセス権情報における
ユーザーに関する情報が複写/移動先のオブジェクトに
おいて有効か否かを判断し、追加手段が、前記判断工程
により前記ユーザーに関する情報が前記複写/移動先の
オブジェクトにおいて有効であると判断された場合に、
前記アクセス権情報のうち前記ユーザーに対するアクセ
ス権情報を複写/移動先のオブジェクトのアクセス権情
報に追加することにより、オブジェクトを複写/移動す
る際、複写/移動元のアクセス権情報を活用することが
できるので、複写/移動にともなうアクセス権情報の設
定/変更を効率よくおこなうことができ、これにより、
データへのアクセス権の管理を適切かつ効率的におこな
うことが可能なデータ管理方法が得られるという効果を
奏する。
【0146】また、請求項13の発明によれば、判断工
程が、記憶されたオブジェクトのうち任意のオブジェク
トを他のオブジェクトへ複写または移動する際、複写ま
たは移動されるオブジェクトのアクセス権情報における
ユーザーに関する情報が複写/移動先のオブジェクトに
おいて有効か否かを判断し、警告工程が、前記判断工程
により前記ユーザーに関する情報に前記複写/移動先の
オブジェクトにおいて有効でない情報が含まれると判断
された場合に、警告をするので、オブジェクトを複写/
移動する際、複写/移動元のアクセス権情報を活用する
ことができ、かつ、複写/移動先において管理されてい
ないアクセス権情報の追加を防止することができ、これ
により、データへのアクセス権の管理を適切かつ効率的
におこなうことが可能なデータ管理方法が得られるとい
う効果を奏する。
【0147】また、請求項14の発明によれば、請求項
13の発明において、さらに、表示工程が、前記警告工
程によりおこなわれた警告に対し当該警告を解消するた
めの警告解消処理の内容を表示するので、オブジェクト
を複写/移動する際、複写/移動元のアクセス権情報を
活用することができ、かつ、複写/移動にともなうアク
セス権情報の変更を効率よくおこなうことができ、これ
により、データへのアクセス権の管理を適切かつ効率的
におこなうことが可能なデータ管理方法が得られるとい
う効果を奏する。
【0148】また、請求項15の発明によれば、請求項
8〜14に記載された方法をコンピュータに実行させる
プログラムを記録したことで、そのプログラムを機械読
み取り可能となり、これによって、請求項8〜14の動
作をコンピュータによって実現することが可能な記録媒
体が得られるという効果を奏する。
【図面の簡単な説明】
【図1】この発明の実施の形態1よるデータ管理装置を
含むデータ管理システムのシステム構成を示すブロック
図である。
【図2】実施の形態1によるデータ管理装置のハードウ
エア構成を示すブロック図である。
【図3】実施の形態1によるデータ管理装置の構成を機
能的に示す機能ブロック図である。
【図4】実施の形態1によるデータ管理装置のデータ管
理の原理を示す説明図である。
【図5】実施の形態1によるデータ管理装置のアクセス
権情報(ACL)の内容を示す説明図である。
【図6】実施の形態1によるデータ管理装置のオブジェ
クト管理構造を示す説明図である。
【図7】実施の形態1によるデータ管理装置のデータ管
理処理の手順を示すフローチャートである。
【図8】この発明の実施の形態2によるデータ管理装置
の構成を機能的に示す機能ブロック図である。
【図9】実施の形態2によるデータ管理装置のデータ管
理の原理を示す説明図である。
【図10】実施の形態2によるデータ管理装置のオブジ
ェクト管理構造を示す説明図である。
【図11】実施の形態2によるデータ管理装置のアクセ
ス権情報変換テーブルの内容を示す説明図である。
【図12】実施の形態2によるデータ管理装置のデータ
管理処理の手順を示すフローチャートである。
【図13】この発明の実施の形態3によるデータ管理装
置の構成を機能的に示す機能ブロック図である。
【図14】実施の形態3によるデータ管理装置のオブジ
ェクト管理構造を示す説明図である。
【図15】実施の形態3によるデータ管理装置のオブジ
ェクトの複写/移動処理の手順を示すフローチャートで
ある。
【図16】この発明の実施の形態4によるデータ管理装
置の構成を機能的に示す機能ブロック図である。
【図17】実施の形態4によるデータ管理装置の警告部
によりおこなわれる警告の内容の一例を示す説明図であ
る。
【図18】実施の形態4によるデータ管理装置の表示部
により表示される警告解消処理の内容の一例を示す説明
図である。
【図19】実施の形態4によるデータ管理装置のオブジ
ェクトの複写/移動処理の手順を示すフローチャートで
ある。
【符号の説明】
100 ネットワーク 101 ネットワークサーバー 102 ネットワーク端末装置(パーソナルコンピュー
タ) 103 スキャナ 104 プリンタ 201 CPU 202 ROM 203 RAM 204 HDD 205 HD 206 FDD 207 FD 208 ディスプレイ 209 I/F 210 通信回線 211 キーボード 212 マウス 214 バス 300 オブジェクト 301 アクセス権情報設定部 302 参照部 303 アクセス決定部 310,401 キャビネット 320,402,403,404,405 フォルダ 330,406,407 文書(ファイル) 340 セクション(ファイル) 408,910,920,930,1410,1420
アクセス権情報(ACL) 601〜606,1001〜1007,1401,14
02 オブジェクト管理構造 801 アクセス権情報設定部 802 判別部 803 第1アクセス決定部 804 参照部 805 第2アクセス決定部 806 アクセス権変換テーブル 1301,1601 複写/移動部 1302,1602 判断部 1303 追加部 1603 警告部 1604 表示部 1701 警告ダイアログ 1702 「確認」ボタン 1801 警告解消処理ダイアログ 1802,1803 ラジオボタン 1804 「OK」ボタン

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 所定のフォーマットにより登録されたデ
    ータをオブジェクトとして階層的に記憶し、記憶された
    各オブジェクトに対しアクセス権情報に基づいて当該オ
    ブジェクトへのアクセスの可否を決定するデータ管理装
    置において、 記憶されたオブジェクトのうち最上位階層に記憶された
    オブジェクトにのみアクセス権情報を設定するアクセス
    権情報設定手段と、 前記最上位階層に記憶されたオブジェクト以外のアクセ
    ス権情報非設定オブジェクトに対しアクセス要求があっ
    た場合に、前記アクセス権情報設定手段により前記最上
    位階層に記憶されたオブジェクトに設定されたアクセス
    権情報を参照する参照手段と、 前記参照手段により参照されたアクセス権情報に基づい
    て前記アクセス権情報非設定オブジェクトへのアクセス
    の可否を決定するアクセス決定手段と、 を備えたことを特徴とするデータ管理装置。
  2. 【請求項2】 所定のフォーマットにより登録されたデ
    ータをオブジェクトとして階層的に記憶し、記憶された
    各オブジェクトに対しアクセス権情報に基づいて当該オ
    ブジェクトへのアクセスの可否を決定するデータ管理装
    置において、 記憶されたオブジェクトのうち任意のオブジェクトにア
    クセス権情報を設定するアクセス権情報設定手段と、 アクセス要求が、前記アクセス権情報設定手段によりア
    クセス権が設定されたアクセス権情報設定オブジェクト
    に対してあったか、あるいは、前記アクセス権情報設定
    手段によりアクセス権が設定されたアクセス権情報設定
    オブジェクト以外のアクセス権情報非設定オブジェクト
    に対してあったかを判別する判別手段と、 前記判別手段による判別の結果、前記アクセス権情報設
    定オブジェクトに対しアクセス要求があった場合に、前
    記アクセス権情報に基づいてアクセスの可否を決定する
    第1アクセス決定手段と、 前記判別手段による判別の結果、前記アクセス権情報非
    設定オブジェクトに対しアクセス要求があった場合に、
    前記アクセス権情報非設定オブジェクトが記憶されてい
    る階層に対し相対的上位の階層に記憶されたアクセス権
    情報設定オブジェクトに設定されたアクセス権情報を参
    照する参照手段と、 前記参照手段により参照されたアクセス権情報に基づい
    て前記アクセス権情報非設定オブジェクトへのアクセス
    の可否を決定する第2アクセス決定手段と、 を備えたことを特徴とするデータ管理装置。
  3. 【請求項3】 前記第2アクセス権決定手段は、 前記参照手段により参照されたアクセス権情報が設定さ
    れたアクセス権情報設定オブジェクトが記憶されている
    階層と前記アクセス権情報非設定オブジェクトが記憶さ
    れている階層と基づいて前記アクセス権情報を変換する
    アクセス権変換手段を備え、 前記アクセス権変換手段により変換されたアクセス権情
    報に基づいて前記アクセス権情報非設定オブジェクトへ
    のアクセスの可否を決定することを特徴とする請求項2
    に記載のデータ管理装置。
  4. 【請求項4】 前記アクセス権変換手段は、前記アクセ
    ス権情報設定オブジェクトが記憶されている階層におけ
    るアクセス権限を超えない範囲で、前記アクセス権情報
    非設定オブジェクトが記憶されている階層において前記
    アクセス権情報設定オブジェクトが記憶されている階層
    におけるアクセス権限よりも広い範囲のアクセス権限と
    なるように前記アクセス権を変換することを特徴とする
    請求項3に記載のデータ管理装置。
  5. 【請求項5】 所定のフォーマットにより登録されたデ
    ータをオブジェクトとして階層的に記憶し、記憶された
    各オブジェクトに対しアクセス権情報に基づいて当該オ
    ブジェクトへのアクセスの可否を決定するデータ管理装
    置において、 記憶されたオブジェクトのうち任意のオブジェクトを他
    のオブジェクトへ複写または移動する複写/移動手段
    と、 前記複写/移動手段により複写または移動されるオブジ
    ェクトのアクセス権情報におけるユーザーに関する情報
    が複写/移動先のオブジェクトにおいて有効か否かを判
    断する判断手段と、 前記判断手段による判断の結果、前記ユーザーに関する
    情報が前記複写/移動先のオブジェクトにおいて有効で
    ある場合に、前記アクセス権情報のうち前記ユーザーに
    対するアクセス権情報を複写/移動先のオブジェクトの
    アクセス権情報に追加する追加手段と、 を備えたことを特徴とするデータ管理装置。
  6. 【請求項6】 所定のフォーマットにより登録されたデ
    ータをオブジェクトとして階層的に記憶し、記憶された
    各オブジェクトに対しアクセス権情報に基づいて当該オ
    ブジェクトへのアクセスの可否を決定するデータ管理装
    置において、記憶されたオブジェクトのうち任意のオブ
    ジェクトを他のオブジェクトへ複写または移動する複写
    /移動手段と、 前記複写/移動手段により複写または移動されるオブジ
    ェクトのアクセス権情報におけるユーザーに関する情報
    が複写/移動先のオブジェクトにおいて有効か否かを判
    断する判断手段と、 前記判断手段による判断の結果、前記ユーザーに関する
    情報に前記複写/移動先のオブジェクトにおいて有効で
    ない情報が含まれる場合に、警告をする警告手段と、 を備えたことを特徴とするデータ管理装置。
  7. 【請求項7】 さらに、前記警告に対し警告を解消する
    ための警告解消処理の内容を表示する表示手段を備えた
    ことを特徴とする請求項6に記載のデータ管理装置。
  8. 【請求項8】 所定のフォーマットにより登録されたデ
    ータをオブジェクトとして階層的に記憶し、記憶された
    各オブジェクトに対しアクセス権情報に基づいて当該オ
    ブジェクトへのアクセスの可否を決定するデータ管理方
    法において、 記憶されたオブジェクトのうち最上位階層に記憶された
    オブジェクトにのみアクセス権情報を設定するアクセス
    権情報設定工程と、 前記最上位階層に記憶されたオブジェクト以外のアクセ
    ス権情報非設定オブジェクトに対しアクセス要求があっ
    た場合に、前記アクセス権情報設定工程により前記最上
    位階層に記憶されたオブジェクトに設定されたアクセス
    権情報を参照する参照工程と、 前記参照工程により参照されたアクセス権情報に基づい
    て前記アクセス権情報非設定オブジェクトへのアクセス
    の可否を決定するアクセス決定工程と、 を含んだことを特徴とするデータ管理方法。
  9. 【請求項9】 所定のフォーマットにより登録されたデ
    ータをオブジェクトとして階層的に記憶し、記憶された
    各オブジェクトに対しアクセス権情報に基づいて当該オ
    ブジェクトへのアクセスの可否を決定するデータ管理方
    法において、 記憶されたオブジェクトのうち任意のオブジェクトにア
    クセス権情報を設定するアクセス権情報設定工程と、 アクセス要求が、前記アクセス権情報設定工程によりア
    クセス権が設定されたアクセス権情報設定オブジェクト
    に対してあったか、あるいは、前記アクセス権情報設定
    工程によりアクセス権が設定されたアクセス権情報設定
    オブジェクト以外のアクセス権情報非設定オブジェクト
    に対してあったかを判別する判別工程と、 前記判別工程による判別の結果、前記アクセス権情報設
    定オブジェクトに対しアクセス要求があった場合に、前
    記アクセス権情報に基づいてアクセスの可否を決定する
    第1アクセス決定工程と、 前記判別工程による判別の結果、前記アクセス権情報非
    設定オブジェクトに対しアクセス要求があった場合に、
    前記アクセス権情報非設定オブジェクトが記憶されてい
    る階層に対し相対的上位の階層に記憶されたアクセス権
    情報設定オブジェクトに設定されたアクセス権情報を参
    照する参照工程と、 前記参照工程により参照されたアクセス権情報に基づい
    て前記アクセス権情報非設定オブジェクトへのアクセス
    の可否を決定する第2アクセス決定工程と、 を含んだことを特徴とするデータ管理方法。
  10. 【請求項10】 前記第2アクセス権決定工程は、 前記参照工程により参照されたアクセス権情報が設定さ
    れたアクセス権情報設定オブジェクトが記憶されている
    階層と前記アクセス権情報非設定オブジェクトが記憶さ
    れている階層と基づいて前記アクセス権情報を変換する
    アクセス権変換工程を含み、 前記アクセス権変換工程により変換されたアクセス権情
    報に基づいて前記アクセス権情報非設定オブジェクトへ
    のアクセスの可否を決定することを特徴とする請求項9
    に記載のデータ管理方法。
  11. 【請求項11】 前記アクセス権変換工程は、前記アク
    セス権情報設定オブジェクトが記憶されている階層にお
    けるアクセス権限を超えない範囲で、前記アクセス権情
    報非設定オブジェクトが記憶されている階層において前
    記アクセス権情報設定オブジェクトが記憶されている階
    層におけるアクセス権限よりも広い範囲のアクセス権限
    となるように前記アクセス権を変換することを特徴とす
    る請求項10に記載のデータ管理方法。
  12. 【請求項12】 所定のフォーマットにより登録された
    データをオブジェクトとして階層的に記憶し、記憶され
    た各オブジェクトに対しアクセス権情報に基づいて当該
    オブジェクトへのアクセスの可否を決定するデータ管理
    方法において、 記憶されたオブジェクトのうち任意のオブジェクトを他
    のオブジェクトへ複写または移動する際、複写または移
    動されるオブジェクトのアクセス権情報におけるユーザ
    ーに関する情報が複写/移動先のオブジェクトにおいて
    有効か否かを判断する判断工程と、 前記判断工程により前記ユーザーに関する情報が前記複
    写/移動先のオブジェクトにおいて有効であると判断さ
    れた場合に、前記アクセス権情報のうち前記ユーザーに
    対するアクセス権情報を複写/移動先のオブジェクトの
    アクセス権情報に追加する追加工程と、 を含んだことを特徴とするデータ管理装置。
  13. 【請求項13】 所定のフォーマットにより登録された
    データをオブジェクトとして階層的に記憶し、記憶され
    た各オブジェクトに対しアクセス権情報に基づいて当該
    オブジェクトへのアクセスの可否を決定するデータ管理
    方法において、 記憶されたオブジェクトのうち任意のオブジェクトを他
    のオブジェクトへ複写または移動する際、複写または移
    動されるオブジェクトのアクセス権情報におけるユーザ
    ーに関する情報が複写/移動先のオブジェクトにおいて
    有効か否かを判断する判断工程と、 前記判断工程により前記ユーザーに関する情報に前記複
    写/移動先のオブジェクトにおいて有効でない情報が含
    まれると判断された場合に、警告をする警告工程と、 を含んだことを特徴とするデータ管理装置。
  14. 【請求項14】 さらに、前記警告工程によりおこなわ
    れた警告に対し当該警告を解消するための警告解消処理
    の内容を表示する表示工程を含んだことを特徴とする請
    求項13に記載のデータ管理装置。
  15. 【請求項15】 前記請求項8〜14のいずれか一つに
    記載された方法をコンピュータに実行させるプログラム
    を記録したことを特徴とするコンピュータ読み取り可能
    な記録媒体。
JP01678299A 1999-01-26 1999-01-26 データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP3981215B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01678299A JP3981215B2 (ja) 1999-01-26 1999-01-26 データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01678299A JP3981215B2 (ja) 1999-01-26 1999-01-26 データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007038547A Division JP2007193826A (ja) 2007-02-19 2007-02-19 データ管理装置、データ管理処理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2000215095A true JP2000215095A (ja) 2000-08-04
JP3981215B2 JP3981215B2 (ja) 2007-09-26

Family

ID=11925770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01678299A Expired - Fee Related JP3981215B2 (ja) 1999-01-26 1999-01-26 データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3981215B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271555A (ja) * 2002-03-19 2003-09-26 Ntt Data Corp アクセス制御付ディレクトリ機能装置、アクセス制御付ディレクトリ機能方法、アクセス制御付ディレクトリ機能プログラムおよび記録媒体
JP2005531831A (ja) * 2002-05-28 2005-10-20 シンビアン リミテッド 保護されたファイルシステムを有する移動体無線デバイス
JP2006048668A (ja) * 2004-07-09 2006-02-16 Matsushita Electric Ind Co Ltd 領域管理型メモリシステム、領域管理型メモリ装置および領域管理型メモリコントローラ
JP2008022559A (ja) * 2006-07-14 2008-01-31 Xerox Corp ドキュメントオブジェクト
US7580934B2 (en) 2004-09-10 2009-08-25 Canon Kabushiki Kaisha Information processing method and apparatus for managing access rights to an object
US7761433B2 (en) 2004-06-15 2010-07-20 Canon Kabushiki Kaisha Document processing apparatus, method and program
JP2012003362A (ja) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム
JP2017037586A (ja) * 2015-08-14 2017-02-16 富士ゼロックス株式会社 アクセス制御装置及びプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003271555A (ja) * 2002-03-19 2003-09-26 Ntt Data Corp アクセス制御付ディレクトリ機能装置、アクセス制御付ディレクトリ機能方法、アクセス制御付ディレクトリ機能プログラムおよび記録媒体
JP2005531831A (ja) * 2002-05-28 2005-10-20 シンビアン リミテッド 保護されたファイルシステムを有する移動体無線デバイス
US7761433B2 (en) 2004-06-15 2010-07-20 Canon Kabushiki Kaisha Document processing apparatus, method and program
JP2006048668A (ja) * 2004-07-09 2006-02-16 Matsushita Electric Ind Co Ltd 領域管理型メモリシステム、領域管理型メモリ装置および領域管理型メモリコントローラ
US7580934B2 (en) 2004-09-10 2009-08-25 Canon Kabushiki Kaisha Information processing method and apparatus for managing access rights to an object
JP2008022559A (ja) * 2006-07-14 2008-01-31 Xerox Corp ドキュメントオブジェクト
JP2012003362A (ja) * 2010-06-15 2012-01-05 Chugoku Electric Power Co Inc:The コンテンツサーバ及びアクセス制御システム
JP2017037586A (ja) * 2015-08-14 2017-02-16 富士ゼロックス株式会社 アクセス制御装置及びプログラム

Also Published As

Publication number Publication date
JP3981215B2 (ja) 2007-09-26

Similar Documents

Publication Publication Date Title
US11775666B2 (en) Federated redaction of select content in documents stored across multiple repositories
EP2304603B1 (en) Structured coauthoring
JP3956149B2 (ja) リソース・コンテンツのアクセス制御方法、システム、およびプログラム
US8719691B2 (en) Document providing system and computer-readable storage medium
JPH05134913A (ja) データ処理方法及び装置
JP4462309B2 (ja) 電子情報処理プログラム及び電子情報処理システム
JP5708197B2 (ja) 情報処理装置およびプログラム
JP2007310481A (ja) 文書管理方法、そのプログラム及び記録媒体、並びに文書共有サーバ及び文書共有システム
JP2007193826A (ja) データ管理装置、データ管理処理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3981215B2 (ja) データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2009087230A (ja) 情報処理装置、情報処理システム、及びプログラム
JP2011198245A (ja) 文書管理システム
JP2008299453A (ja) 情報処理プログラムおよび情報処理システム
JP5131062B2 (ja) 文書管理プログラム、文書管理装置及び文書管理システム
JP2002259590A (ja) 文書管理システム、文書管理プログラム、及び記録媒体
JP2007148739A (ja) ファイル管理システム及びそのプログラム
JPH0850559A (ja) ファイル記憶保護装置
JP2007233635A (ja) 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム
JP2004133505A (ja) ファイル管理システム
JP2003259330A (ja) 映像コンテンツ変換システム,変換センタサーバ,端末装置,コンピュータプログラム,記憶媒体,および変換センタサーバの映像コンテンツ変換方法
JP2003259306A (ja) 広告承認回覧システム,承認回覧センタサーバ,広告スタッフ端末装置,コンピュータプログラム,記憶媒体,および承認回覧センタサーバの承認回覧方法
JP2008090666A (ja) 文書管理システムおよび文書管理装置および文書管理プログラム
JP2007109160A (ja) 文書管理システムとアクセス権管理サーバ間の連携方法
JPH1185597A (ja) 階層化された複数オブジェクトのロック制御方法
JP2020016945A (ja) ドキュメント作成支援システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070629

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees