JP2004265141A - Access history managing program, access history managing device and access history managing method - Google Patents

Access history managing program, access history managing device and access history managing method Download PDF

Info

Publication number
JP2004265141A
JP2004265141A JP2003054787A JP2003054787A JP2004265141A JP 2004265141 A JP2004265141 A JP 2004265141A JP 2003054787 A JP2003054787 A JP 2003054787A JP 2003054787 A JP2003054787 A JP 2003054787A JP 2004265141 A JP2004265141 A JP 2004265141A
Authority
JP
Japan
Prior art keywords
access
access history
information
application
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003054787A
Other languages
Japanese (ja)
Inventor
Nobuyasu Kawashita
信康 川下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Materials Corp
Original Assignee
Mitsubishi Materials Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Materials Corp filed Critical Mitsubishi Materials Corp
Priority to JP2003054787A priority Critical patent/JP2004265141A/en
Publication of JP2004265141A publication Critical patent/JP2004265141A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access history managing program, an access history managing device and an access history managing method capable of correctly managing an access history of a resource object in a detailed manner. <P>SOLUTION: A storing part 102 for storing files Fl to Fn as resource objects, an application information database 120 for managing all application execution parts 103<SB>l</SB>to 103<SB>m</SB>for obtaining various computer functions (virus check, periodical backup, word processing, spreadsheet and the like) capable of accessing the files, an access detecting part 104 for detecting access from either of the application execution parts 103l to 103m to the files and a managing part 106 for generating an access history by matching an accessed file and the application execution part in the case that access is detected by the access detecting part 104. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、コンピュータシステム上で取り扱われる資源オブジェクト(ファイル、各種情報等)を管理するためのアクセス履歴管理プログラム、アクセス履歴管理装置およびアクセス履歴管理方法に関するものであり、特に、資源オブジェクトのアクセス履歴を正確かつ詳細に管理することができるアクセス履歴管理プログラム、アクセス履歴管理装置およびアクセス履歴管理方法に関するものである。
【0002】
【従来の技術】
特許文献1には、コンピュータシステム上で取り扱われる資源オブジェクトとしてのファイルへのアクセス履歴を管理し、このアクセス履歴をアクセス履歴アイコンとしてデスクトップ画面に表示するアクセス履歴提示装置が開示されている。
【0003】
具体的には、従来のアクセス履歴提示装置では、ファイル空間に保管されている各種資源オブジェクトすなわちファイルにユーザがアクセス(ファイルの参照、変更)した場合のアクセス履歴情報が記録される。このアクセス履歴情報としては、アクセス時刻、アクセス属性(ファイルの参照または変更)、アクセスされたファイル名が含まれる。
【0004】
また、従来のアクセス履歴提示装置では、図20に示したアクセス履歴アイコン10により、上記記録されたアクセス履歴情報がユーザに提示される。このアクセス履歴アイコン10は、ファイルの参照および変更を時間軸上で表現するための矩形型のアイコンイメージである。
【0005】
このアクセス履歴アイコン10においては、水平方向が時間軸に設定されており、上半分がファイルの変更履歴の表示に割り当てられており、下半分がファイルの参照履歴の表示に割り当てられている。
【0006】
すなわち、アクセス履歴アイコン10においては、上述したアクセス履歴情報に基づいて、ファイルの参照が実行された各アクセス時刻に対応する時間軸上の位置に、参照履歴マーク11および12が付される。
【0007】
同様にして、ファイルの変更が実行された各アクセス時刻に対応する時間軸上の位置には、変更履歴マーク13および14が付される。このように、従来のアクセス履歴提示装置では、ユーザによるファイルの参照や変更等のアクセス履歴に関する時間的なパターンをユーザに提示することが可能である。
【0008】
また、従来のアクセス履歴提示装置においては、図21に示したように、上述したアクセス履歴アイコン10は、デスクトップ画面にファイルアイコンに対応付けて表示される。
【0009】
すなわち、図21(a)に示したデスクトップ画面20には、ファイルアイコン30、31および32、マウスカーソル40が表示されている。これらのファイルアイコン30、31および32は、cpf.doc、holosig.pdfおよびabc.docという各ファイルを表すアイコンイメージである。
【0010】
そして、ユーザのマウス操作により、図21(b)に示したようにマウスカーソル40がファイルアイコン31(holosig.pdf)に置かれると、このファイル(holosig.pdf)に対応するアクセス履歴情報に基づいて、アクセス履歴アイコン10がポップアップ表示される。
【0011】
【特許文献1】
特開2001−51762号公報
【0012】
【発明が解決しようとする課題】
ところで、前述したように、従来のアクセス履歴提示装置においては、図21(b)に示したアクセス履歴アイコン10により、ユーザによるファイル(資源オブジェクト)の参照や変更等のアクセス履歴を視覚的にユーザに提示する例について説明した。
【0013】
ここで、実際には、ユーザの操作によるファイルへのアクセスの他に、バックアップ処理やウイルスチェック処理等のようにユーザの操作と関係無く自動的に実行される処理でファイルへのアクセスが行われる場合もある。
【0014】
しかしながら、図21(b)に示したアクセス履歴アイコン10には、ユーザの操作に対応するアクセス履歴が反映されているが、バックアップ処理やウイルスチェック処理等に対応するアクセス履歴が反映されていない。
【0015】
特に、重要なファイルの場合には、当該ファイルの所有者にとって、全てのアクセス履歴を漏れなく知りたいというセキュリティ上のニーズがある。しかしながら、従来のアクセス履歴提示装置においては、実際のアクセス履歴と、アクセス履歴アイコン10で表現されるアクセス履歴とが一致しないという問題があり、かかる所有者のニーズに応えることができない。
【0016】
また、従来のアクセス履歴提示装置においては、アクセス履歴アイコン10ににより、ファイルへの参照および変更という簡単なアクセス履歴を提示しているにすぎず、アクセスの目的や動機等といった、より詳細なアクセス履歴を提示することができないという問題があった。
【0017】
本発明は、上記に鑑みてなされたもので、資源オブジェクトのアクセス履歴を正確かつ詳細に管理することができるアクセス履歴管理プログラム、アクセス履歴管理装置およびアクセス履歴管理方法を提供することを目的とする。
【0018】
【課題を解決するための手段】
上記目的を達成するために、請求項1にかかる発明は、コンピュータを、資源オブジェクトを管理する資源オブジェクト管理手段、前記資源オブジェクトへアクセス可能であって、各種コンピュータ機能を実現する全てのアプリケーションを管理するアプリケーション管理手段、前記アプリケーションから前記資源オブジェクトへのアクセスを検出するアクセス検出手段、前記アクセス検出手段によりアクセスが検出された場合、アクセスされた資源オブジェクトと当該アプリケーションとを対応付けて、アクセス履歴を管理するアクセス履歴管理手段、として機能させるためのアクセス履歴管理プログラムである。
【0019】
この発明によれば、資源オブジェクトへアクセス可能であって、各種コンピュータ機能を実現する全てのアプリケーションを管理し、アプリケーションから資源オブジェクトへのアクセスが検出された場合、アクセスされた資源オブジェクトと当該アプリケーションとを対応付けて、アクセス履歴を管理することとしたので、資源オブジェクトのアクセス履歴を正確かつ詳細に管理することができる。
【0020】
また、請求項2にかかる発明は、請求項1に記載のアクセス履歴管理プログラムにおいて、前記アクセス履歴管理手段は、クライアントからの要求に応じて前記アクセス履歴の情報を提示することを特徴とする。
【0021】
この発明によれば、クライアントからの要求に応じてアクセス履歴の情報を提示することとしたので、正確かつ詳細なアクセス履歴を必要とするニーズに応えることができる。
【0022】
また、請求項3にかかる発明は、請求項1または2に記載のアクセス履歴管理プログラムにおいて、前記全てのアプリケーションには、バッチ処理で自動実行されるアプリケーションが含まれていることを特徴とする。
【0023】
この発明によれば、全てのアプリケーションに、バッチ処理で自動実行されるアプリケーションが含まれているため、ウイルスチェックや定期バックアップ等のように自動実行型のアプリケーションに関するアクセス履歴も漏れなく正確かつ詳細に管理することができる。
【0024】
また、請求項4にかかる発明は、請求項1〜3のいずれか一つに記載のアクセス履歴管理プログラムにおいて、前記アクセス履歴の情報には、アクセスされた資源オブジェクトを識別するための情報、当該アプリケーションを識別するための情報、アクセス時刻が含まれていることを特徴とする。
【0025】
この発明によれば、アクセス履歴の情報に、アクセスされた資源オブジェクトを識別するための情報、当該アプリケーションを識別するための情報、アクセス時刻が含まれているため、資源オブジェクトのアクセス履歴をさらに正確かつ詳細に管理することができる。
【0026】
また、請求項5にかかる発明は、資源オブジェクトを管理する資源オブジェクト管理手段と、前記資源オブジェクトへアクセス可能であって、各種コンピュータ機能を実現する全てのアプリケーションを管理するアプリケーション管理手段と、前記アプリケーションから前記資源オブジェクトへのアクセスを検出するアクセス検出手段と、前記アクセス検出手段によりアクセスが検出された場合、アクセスされた資源オブジェクトと当該アプリケーションとを対応付けて、アクセス履歴を管理するアクセス履歴管理手段と、を備えたことを特徴とする。
【0027】
この発明によれば、資源オブジェクトへアクセス可能であって、各種コンピュータ機能を実現する全てのアプリケーションを管理し、アプリケーションから資源オブジェクトへのアクセスが検出された場合、アクセスされた資源オブジェクトと当該アプリケーションとを対応付けて、アクセス履歴を管理することとしたので、資源オブジェクトのアクセス履歴を正確かつ詳細に管理することができる。
【0028】
また、請求項6にかかる発明は、請求項5に記載のアクセス履歴管理装置において、前記アクセス履歴管理手段は、クライアントからの要求に応じて前記アクセス履歴の情報を提示することを特徴とする。
【0029】
この発明によれば、クライアントからの要求に応じてアクセス履歴の情報を提示することとしたので、正確かつ詳細なアクセス履歴を必要とするニーズに応えることができる。
【0030】
また、請求項7にかかる発明は、請求項5または6に記載のアクセス履歴管理装置において、前記全てのアプリケーションには、バッチ処理で自動実行されるアプリケーションが含まれていることを特徴とする。
【0031】
この発明によれば、全てのアプリケーションに、バッチ処理で自動実行されるアプリケーションが含まれているため、ウイルスチェックや定期バックアップ等のように自動実行型のアプリケーションに関するアクセス履歴も漏れなく正確かつ詳細に管理することができる。
【0032】
また、請求項8にかかる発明は、請求項5〜7のいずれか一つに記載のアクセス履歴管理装置において、前記アクセス履歴の情報には、アクセスされた資源オブジェクトを識別するための情報、当該アプリケーションを識別するための情報、アクセス時刻が含まれていることを特徴とする。
【0033】
この発明によれば、アクセス履歴の情報に、アクセスされた資源オブジェクトを識別するための情報、当該アプリケーションを識別するための情報、アクセス時刻が含まれているため、資源オブジェクトのアクセス履歴をさらに正確かつ詳細に管理することができる。
【0034】
また、請求項9にかかる発明は、資源オブジェクトを管理する資源オブジェクト管理工程と、前記資源オブジェクトへアクセス可能であって、各種コンピュータ機能を実現する全てのアプリケーションを管理するアプリケーション管理工程と、前記アプリケーションから前記資源オブジェクトへのアクセスを検出するアクセス検出工程と、前記アクセス検出工程でアクセスが検出された場合、アクセスされた資源オブジェクトと当該アプリケーションとを対応付けて、アクセス履歴を管理するアクセス履歴管理工程と、を含むことを特徴とする。
【0035】
この発明によれば、資源オブジェクトへアクセス可能であって、各種コンピュータ機能を実現する全てのアプリケーションを管理し、アプリケーションから資源オブジェクトへのアクセスが検出された場合、アクセスされた資源オブジェクトと当該アプリケーションとを対応付けて、アクセス履歴を管理することとしたので、資源オブジェクトのアクセス履歴を正確かつ詳細に管理することができる。
【0036】
また、請求項10にかかる発明は、請求項9に記載のアクセス履歴管理方法において、前記アクセス履歴管理工程では、クライアントからの要求に応じて前記アクセス履歴の情報を提示することを特徴とする。
【0037】
この発明によれば、クライアントからの要求に応じてアクセス履歴の情報を提示することとしたので、正確かつ詳細なアクセス履歴を必要とするニーズに応えることができる。
【0038】
また、請求項11にかかる発明は、請求項9または10に記載のアクセス履歴管理方法において、前記全てのアプリケーションには、バッチ処理で自動実行されるアプリケーションが含まれていることを特徴とする。
【0039】
この発明によれば、全てのアプリケーションに、バッチ処理で自動実行されるアプリケーションが含まれているため、ウイルスチェックや定期バックアップ等のように自動実行型のアプリケーションに関するアクセス履歴も漏れなく正確かつ詳細に管理することができる。
【0040】
また、請求項12にかかる発明は、請求項9〜11のいずれか一つに記載のアクセス履歴管理方法において、前記アクセス履歴の情報には、アクセスされた資源オブジェクトを識別するための情報、当該アプリケーションを識別するための情報、アクセス時刻が含まれていることを特徴とする。
【0041】
この発明によれば、アクセス履歴の情報に、アクセスされた資源オブジェクトを識別するための情報、当該アプリケーションを識別するための情報、アクセス時刻が含まれているため、資源オブジェクトのアクセス履歴をさらに正確かつ詳細に管理することができる。
【0042】
【発明の実施の形態】
以下、図面を参照して本発明にかかるアクセス履歴管理プログラム、アクセス履歴管理装置およびアクセス履歴管理方法の一実施の形態について詳細に説明する。
【0043】
図1は、本発明にかかる一実施の形態の構成を示すブロック図である。この図において、サーバ100は、資源オブジェクトとしてのファイルを格納する機能、各種アプリケーションプログラム(ワードプロセッサ、定期バックアップ、ウイルスチェック等)を実行する機能、ファイルへのアクセス履歴を管理する機能、アクセス履歴を提供する機能等を備えたコンピュータ装置である。
【0044】
このサーバ100は、ネットワーク200を介して、後述するクライアント300 〜300 および管理者端末400と相互接続される。サーバ100において、通信インタフェース101は、TCP/IP(Transmission Control Protocol/Internet Protocol)等の所定の通信プロトコルに従って、ネットワーク200に接続されたクライアント300 〜300 および管理者端末400との間で通信を行う。
【0045】
ネットワーク200は、インターネット、イントラネット、LAN(Local Area Network)等である。クライアント300 〜300 のそれぞれは、ユーザ側に設けられたコンピュータ装置であり、ネットワーク200を介してサーバ100に接続し、ファイル操作、アクセス履歴の照会等を行う。
【0046】
管理者端末400は、サーバ100を管理する管理者側に設けられたコンピュータ装置であり、ネットワーク200を介してサーバ100に接続し、アプリケーションプログラムのインストールや、後述するアプリケーション情報の登録等を行う。
【0047】
記憶部102は、クライアント300 〜300 よりアップロードされたファイルF〜F を格納する。アプリケーション実行部103 〜103 のそれぞれは、サーバ100にインストールされた各アプリケーションプログラム(図示略)を実行する機能モジュールである。
【0048】
アプリケーションプログラムとしては、ワードプロセッサ、表計算、顧客サービス、ファイル共有サービス、定期バックアップ、ウイルスチェック等を実現するためのプログラムが挙げられる。
【0049】
ここで、定期バックアップやウイルスチェックは、ユーザの操作と関係無く自動的に実行される。定期バックアップとは、記憶部102に格納された各ファイルを定期的にバックアップ領域にバックアップする機能である。ウイルスチェックとは、記憶部102に格納された各ファイルがコンピュータウイルスに感染しているか否かのチェック機能である。
【0050】
また、アプリケーション実行部103 〜103 のそれぞれは、アプリケーションプログラムの実行中に、ユーザの操作に基づいて、または自動的に、記憶部102に格納された各ファイルにアクセスする。
【0051】
アクセス検出部104は、記憶部102に格納されたファイルF 〜F へのアクセス(ファイルの参照、更新等)を検出する機能を備えている。制御部105は、クライアント300 〜300 や管理者端末400からの各種要求(情報登録要求、情報取得要求、情報削除要求等)に基づいて、各部を制御する。この制御部105の動作の詳細については後述する。
【0052】
管理部106は、制御部105の制御の下で、ファイル情報データベース110、アプリケーション情報データベース120およびアクセス履歴情報データベース130へのアクセスを管理する。
【0053】
ファイル情報データベース110は、記憶部102に格納される各ファイル(ファイルF 〜F )に関するファイル情報を格納するデータベースである。具体的には、ファイル情報データベース110は、図2に示したように、「ファイルID」、「物理ファイル情報」、「論理ファイル情報」および「所有者情報」というフィールドを備えている。
【0054】
「ファイルID(Identification Data)」は、記憶部102(図1参照)に格納された各ファイルを識別するための識別子であり、アルファベットや数字の組み合わせで構成される。
【0055】
「物理ファイル情報」は、記憶部102における当該ファイルの格納場所(同図では、ディレクトリ表示)を表す情報である。「論理ファイル情報」は、当該ファイルの名称(ファイル名および拡張子)に関する情報である。「所有者情報」は、当該ファイルの所有者に関する情報である。
【0056】
図1に戻り、アプリケーション情報データベース120は、アプリケーション実行部103 〜103 のそれぞれ実行されるアプリケーションプログラムに関するアプリケーション情報を格納するデータベースである。
【0057】
具体的には、アプリケーション情報データベース120は、図3に示したように、「アプリケーションID」、「物理アプリケーション名」および「論理アプリケーション名」というフィールドを備えている。
【0058】
「アプリケーションID」は、当該アプリケーションプログラムを識別するための識別子であり、アルファベットと数字との組み合わせで構成される。「物理アプリケーション名」は、アプリケーション実行部で認識されている当該アプリケーションプログラムの名称(機能)に関する情報である。「論理アプリケーション名」は、当該アプリケーションプログラムの名称(機能)に関する情報である。
【0059】
図1に戻り、アクセス履歴情報データベース130は、記憶部102に格納されている各ファイル(ファイルF 〜F )のアクセス履歴に関するアクセス履歴情報を格納するデータベースである。
【0060】
具体的には、アクセス履歴情報データベース130は、図4に示したように、「ファイルID」、「アプリケーションID」、「アクセス時刻」、「所有者情報」、「論理ファイル情報」および「論理アプリケーション名」というフィールドを備えている。
【0061】
「ファイルID」、「所有者情報」および「論理ファイル情報」は、図2に示したファイル情報データベース110の「ファイルID」、「所有者情報」および「論理ファイル情報」に対応している。「アクセス時刻」は、当該ファイルがアクセスされた時刻に関する情報である。「アプリケーションID」および「論理アプリケーション名」は、図3に示したアプリケーション情報データベース120の「アプリケーションID」および「論理アプリケーション名」に対応している。
【0062】
つぎに、上述した一実施の形態の動作について、図5〜図17に示したフローチャートを参照しつつ説明する。図5に示したステップSA1では、サーバ100の制御部105は、管理者端末400よりアプリケーション情報の登録要求があるか否かを判断し、この場合、判断結果を「No」とする。
【0063】
ステップSA2では、制御部105は、管理者端末400よりアプリケーション情報の取得要求があるか否かを判断し、この場合、判断結果を「No」とする。ステップSA3では、制御部105は、管理者端末400よりアプリケーション情報の更新要求があるか否かを判断し、この場合、判断結果を「No」とする。
【0064】
ステップSA4では、制御部105は、管理者端末400よりアプリケーション情報の削除要求があるか否かを判断し、この場合、判断結果を「No」とする。ステップSA5では、アプリケーション実行部103 〜103 のうちいずれかのアプリケーション実行部は、クライアント300 〜300 のうちいずれかのクライアントより、記憶部102に格納すべきファイルのアップロード要求があるか否かを判断し、この場合、判断結果を「No」とする。
【0065】
ステップSA6では、アプリケーション実行部103 〜103 のうちいずれかのアプリケーション実行部は、クライアント300 〜300 のうちいずれかのクライアントよりファイル情報の登録要求があるか否かを判断し、この場合、判断結果を「No」とする。
【0066】
ステップSA7では、アプリケーション実行部103 〜103 のうちいずれかのアプリケーション実行部は、クライアント300 〜300 のうちいずれかのクライアントより、ファイル情報データベース110におけるファイル情報の取得要求があるか否かを判断し、この場合、判断結果を「No」とする。
【0067】
ステップSA8では、アプリケーション実行部103 〜103 のうちいずれかのアプリケーション実行部は、クライアント300 〜300 のうちいずれかのクライアントより、記憶部102に格納されたファイルの削除要求があるか否かを判断し、この場合、判断結果を「No」とする。
【0068】
図6に示したステップSA9では、アプリケーション実行部103 〜103 のうちいずれかのアプリケーション実行部は、クライアント300 〜300 のうちいずれかのクライアントより、ファイル情報データベース110に格納されたファイル情報の削除要求があるか否かを判断し、この場合、判断結果を「No」とする。
【0069】
ステップSA10では、アクセス検出部104は、記憶部102に格納されたファイルF〜F へのアクセスを検出したか否かを判断し、この場合、判断結果を「No」とする。
【0070】
ステップSA11では、アプリケーション実行部103 〜103 のうちいずれかのアプリケーション実行部は、クライアント300 〜300 のうちいずれかのクライアントより、アクセス履歴情報データベース130に格納されたアクセス履歴情報の取得要求があるか否かを判断し、この場合、判断結果を「No」とする。以後、判断結果が「Yes」になるまで、ステップSA1(図5参照)〜ステップSA11が繰り返される。
【0071】
そして、例えば、管理者端末400により、定期バックアップを行うためのアプリケーションプログラムがアプリケーション実行部103 にインストールされた場合、管理者端末400は、制御部105に対して、当該アプリケーションプログラムに関するアプリケーション情報の登録要求を出す。
【0072】
これにより、制御部105は、図5に示したステップSA1の判断結果を「Yes」とする。ステップSA12では、アプリケーション情報登録処理が実行される。
【0073】
具体的には、図7に示したステップSB1では、制御部105は、当該アプリケーション実行部103 から、「アプリケーションID」としての「System0001」、「物理アプリケーション名」としての「FileBackup」、および「論理アプリケーション名」としての「定期バックアップ」をアプリケーション情報として取得する。
【0074】
ステップSB2では、制御部105は、ステップSB1で取得したアプリケーション情報を管理部106へ渡す。これにより、管理部106は、上記アプリケーション情報(「System0001」、「FileBackup」および「定期バックアップ」)を図3に示したアプリケーション情報データベース120に登録する。以後、アプリケーション情報登録処理が繰り返し実行されることにより、アプリケーション情報データベース120には、アプリケーション情報が順次登録される。
【0075】
また、例えば、管理者端末400からサーバ100へ、図3に示したアプリケーション情報データベース120から所望のアプリケーション情報を取得するための取得要求が出されると、制御部105は、図5に示したステップSA2の判断結果を「Yes」とする。ステップSA13では、アプリケーション情報取得処理が実行される。
【0076】
具体的には、図8に示したステップSC1では、制御部105は、アプリケーション情報データベース120から、取得要求されたアプリケーション情報(例えば、アプリケーションID=System0001に対応)を管理部106に取得させる。ステップSC2では、制御部105は、ステップSC1で取得されたアプリケーション情報を管理者端末400へ送信する。
【0077】
また、例えば、管理者端末400からサーバ100へ、図3に示したアプリケーション情報データベース120に登録されているアプリケーション情報を更新するための更新要求が出されると、制御部105は、図5に示したステップSA3の判断結果を「Yes」とする。ステップSA14では、アプリケーション情報更新処理が実行される。
【0078】
具体的には、図9に示したステップSD1では、制御部105は、管理者端末400より更新後のアプリケーション情報を取得する。ステップSD2では、制御部105は、ステップSD1で取得したアプリケーション情報を管理部106に渡す。これにより、管理部106は、当該アプリケーション情報でアプリケーション情報データベース120を更新する。
【0079】
また、例えば、管理者端末400からサーバ100へ、図3に示したアプリケーション情報データベース120に登録されているアプリケーション情報を削除するための削除要求が出されると、制御部105は、図5に示したステップSA4の判断結果を「Yes」とする。ステップSA15では、アプリケーション情報削除処理が実行される。
【0080】
具体的には、図10に示したステップSE1では、制御部105は、管理者端末400より削除すべきアプリケーション情報を取得する。ステップSE2では、制御部105は、ステップSE1で取得したアプリケーション情報を管理部106に渡す。これにより、管理部106は、アプリケーション情報データベース120から当該アプリケーション情報を削除する。
【0081】
また、例えば、クライアント300 がサーバ100にアクセスし、アプリケーション実行部103 をワードプロセッサとして機能させ、作成したファイルを記憶部102に格納する場合、クライアント300 は、当該ファイルのアップロード要求をアプリケーション実行部103 へ出す。
【0082】
これにより、アプリケーション実行部103 は、図5に示したステップSA5の判断結果を「Yes」とする。ステップSA16では、ファイルアップロード処理が実行される。
【0083】
具体的には、図11に示したステップSF1では、アプリケーション実行部103 は、クライアント300 より、例えば、ファイルF を取得する。ステップSF2では、アプリケーション実行部103 は、アクセス検出部104を経由して、取得したファイルF を記憶部102(例えば、E:¥FILES¥0001)に新規格納する。
【0084】
ステップSF3では、アプリケーション実行部103 は、クライアント300 から、「ファイルID」としての「File0001」、「物理ファイル情報」としての「E:¥FILES¥0001」、「論理ファイル情報」としての「議事録.TXT」および「所有者情報」としての「Taro」をファイル情報として取得する。
【0085】
ステップSF4では、アプリケーション実行部103 は、上記ファイル情報を制御部105に渡し、ファイル情報データベース110への登録を依頼する。これにより、制御部105は、管理部106に上記ファイル情報を渡し、図2に示したファイル情報データベース110に登録させる。
【0086】
また、一実施の形態では、記憶部102にファイルFが格納されている場合、ファイルFに対応するファイル情報のみをファイル情報データベース110に登録することも可能である。この場合、例えば、クライアント300 は、サーバ100にアクセスし、アプリケーション実行部103 に対して、ファイル情報の登録要求を出す。
【0087】
これにより、アプリケーション実行部103 は、図5に示したステップSA6の判断結果を「Yes」とする。ステップSA17では、ファイル情報登録処理が実行される。
【0088】
具体的には、図12に示したステップSG1では、アプリケーション実行部103 は、クライアント300 から、「ファイルID」としての「File0001」、「物理ファイル情報」としての「E:¥FILES¥0001」、「論理ファイル情報」としての「議事録.TXT」および「所有者情報」としての「Taro」を、ファイルFに対応するファイル情報として取得する。
【0089】
ステップSG2では、アプリケーション実行部103 は、上記ファイル情報を制御部105に渡し、ファイル情報データベース110への登録を依頼する。これにより、制御部105は、管理部106に上記ファイル情報を渡し、図2に示したファイル情報データベース110に登録させる。
【0090】
また、例えば、クライアント300 からサーバ100へ、図2に示したファイル情報データベース110から所望のファイル情報を取得するための取得要求が出されると、例えば、アプリケーション実行部103 は、図5に示したステップSA7の判断結果を「Yes」とする。ステップSA18では、ファイル情報取得処理が実行される。
【0091】
具体的には、図13に示したステップSH1では、アプリケーション実行部103 は、クライアント300 から、取得すべきファイル情報に対応するファイルIDを取得する。
【0092】
ステップSH2では、アプリケーション実行部103 は、制御部105にファイルIDを渡し、ファイル情報データベース110からのファイル情報の取得を依頼する。
【0093】
これにより、制御部105は、管理部106に上記ファイルIDを渡し、図2に示したファイル情報データベース110からファイルIDに対応するファイル情報を取得させる。ステップSH3では、制御部105は、ステップSH2で取得されたファイル情報をクライアント300 へ送信する。
【0094】
また、例えば、クライアント300 からサーバ100へ、記憶部102に格納されているファイルを削除するための削除要求が出されると、例えば、アプリケーション実行部103 は、図5に示したステップSA8の判断結果を「Yes」とする。ステップSA19では、ファイル削除処理が実行される。
【0095】
具体的には、図14に示したステップSI1では、アプリケーション実行部103 は、クライアント300 より削除要求されたファイル(例えば、ファイルF)を記憶部102から削除する。ステップSI2では、アプリケーション実行部103 は、削除されたファイルF に対応するファイルIDを制御部105へ渡し、ファイル情報の削除を依頼する。
【0096】
これにより、ステップSI3では、制御部105は、ファイルIDをキーとして、管理部106にファイル情報データベース110から当該ファイル情報を削除させる。
【0097】
また、例えば、クライアント300 からサーバ100へ、ファイル情報データベース110に登録されているファイル情報を削除するための削除要求が出されると、例えば、アプリケーション実行部103 は、図6に示したステップSA9の判断結果を「Yes」とする。ステップSA20では、ファイル情報削除処理が実行される。
【0098】
具体的には、図15に示したステップSJ1では、アプリケーション実行部103 は、クライアント300 より削除すべきファイル情報に対応するファイルIDを取得する。
【0099】
ステップSJ2では、アプリケーション実行部103 は、上記ファイルIDを制御部105に渡し、ファイル情報データベース110からの当該ファイル情報の削除を依頼する。これにより、制御部105は、ファイルIDをキーとして、管理部106にファイル情報データベース110から当該ファイル情報を削除させる。
【0100】
つぎに、記憶部102に格納されたファイルF〜F にアクセスがあった場合のアクセス履歴を管理する方法について説明する。例えば、アプリケーション実行部103 でウイルスチェック用のアプリケーションが実行されている場合、アプリケーション実行部103 は、バッチ処理等により自動的に記憶部102のファイルFにアクセスし、ウイルスチェックを実行する。
【0101】
これにより、アクセス検出部104は、図6に示したステップSA10の判断結果を「Yes」とする。ステップSA21では、アクセス履歴情報登録処理が実行される。
【0102】
具体的には、図16に示したステップSK1では、アクセス検出部104は、アクセスされたファイルFに対応するファイルID(例えば、File0001)および、アクセス元のアプリケーション実行部103 に対応するアプリケーションID(例えば、System0102)をアプリケーション実行部103 より取得する。つぎに、アクセス検出部104は、取得したファイルIDおよびアプリケーションIDを管理部106に渡し、アクセス履歴情報の登録を依頼する。
【0103】
ステップSK2では、管理部106は、ファイルID(=File0001)をキーとして、図2に示したファイル情報データベース110からファイル情報(この場合、File0001、E:¥FILES¥0001、議事録.TXT、Taro)を取得する。
【0104】
ステップSK3では、管理部106は、アプリケーションID(=System0102)をキーとして、図3に示したアプリケーション情報データベース120からアプリケーション情報(この場合、System0102、VirusCheck、ウイルスチェック)を取得する。
【0105】
ステップSK4では、管理部106は、ステップSK3で取得したアプリケーション情報に「物理アプリケーション名」(図3参照)が登録されているか否かを判断する。この場合、「物理アプリケーション名」としてVirusCheckが登録されているため、管理部106は、ステップSK4の判断結果を「Yes」とする。
【0106】
ステップSK5では、管理部106は、ステップSK2で取得したファイル情報と、ステップSK3で取得したアプリケーション情報とに基づいて、ウイルスチェック時におけるファイルFに関するアクセス履歴情報(図4参照)を生成する。
【0107】
具体的には、管理部106は、ファイル情報から、File0001(ファイルID)、議事録.TXT(論理ファイル情報)およびTaro(所有者情報)を抽出する。つぎに、管理部106は、アプリケーション情報から、System0102(アプリケーションID)およびウイルスチェック(論理アプリケーション名)を抽出する。
【0108】
つぎに、管理部106は、アクセス検出部104より、アプリケーション実行部103 からファイルF へのアクセスを検出したアクセス時刻の情報を取得する。
【0109】
そして、管理部106は、上記抽出された情報とアクセス時刻の情報とからアクセス履歴情報を生成する。ステップSK6では、管理部106は、ステップSK5で生成したアクセス履歴情報を図4に示したアクセス履歴情報データベース130に登録する。
【0110】
一方、ステップSK3で取得したアプリケーション情報に「物理アプリケーション名」(図3参照)が登録されていない場合、管理部106は、ステップSK4の判断結果を「No」とする。
【0111】
ステップSK7では、管理部106は、ステップSK5と同様にして、ステップSK2で取得したファイル情報と、ステップSK3で取得したアプリケーション情報とに基づいて、ウイルスチェック時におけるファイルFに関するアクセス履歴情報を生成する。
【0112】
但し、この場合には、アクセス履歴情報における論理アプリケーション名(図4参照)は、未登録とされる。ステップSK6では、管理部106は、ステップSK7で生成したアクセス履歴情報をアクセス履歴情報データベース130に登録する。
【0113】
なお、他のアプリケーション実行部(アプリケーション実行部103 、103等)が記憶部102に格納されているファイルにアクセスした場合にも、前述したアクセス履歴情報登録処理が実行され、図4に示したアクセス履歴情報データベース130にアクセス履歴情報が順次格納される。
【0114】
また、例えば、クライアント300 からサーバ100へ、図4に示したアクセス履歴情報データベース130から所望のアクセス履歴情報を取得するための取得要求が出されると、例えば、アプリケーション実行部103 は、図6に示したステップSA11の判断結果を「Yes」とする。
【0115】
ステップSA22では、アクセス履歴情報取得処理が実行される。具体的には、図17に示したステップSL1では、アプリケーション実行部103 は、クライアント300 から、取得すべきアクセス履歴情報に対応するファイルID(単数または複数)を取得する。
【0116】
ステップSL2では、アプリケーション実行部103 は、制御部105にステップSL1で取得したファイルIDを渡し、アクセス履歴情報データベース130からのアクセス履歴情報の取得を依頼する。
【0117】
これにより、制御部105は、管理部106に上記ファイルIDを渡し、図4に示したアクセス履歴情報データベース130からファイルIDに対応するアクセス履歴情報を取得させる。この場合には、図4に示したFile0001(議事録.TXT)、File0002(住所録.DAT)およびFile0101(購入伺い.TXT)に対応するアクセス履歴情報が取得されたとする。
【0118】
ステップSL3では、制御部105は、ステップSL2で取得されたアクセス履歴情報をクライアント300 へ送信する。そして、アクセス履歴情報がクライアント300 に受信されると、クライアント300 は、図18(a)に示したように、画面500にアクセス履歴情報をツリーノード形式で表示させる。同図では、議事録.TXT、住所録.DATおよび購入伺い.TXTという3つのファイルに対応するアクセス履歴情報が表示されている。
【0119】
ここで、議事録.TXTに対しては、2種の参照(アクセス)があったことを意味している。住所録.DATに対しては、4種の参照(アクセス)があったことを意味している。同様にして、購入伺い.TXTに対しては、3種の参照(アクセス)があったことを意味している。
【0120】
また、図18(a)に示した住所録.DATの展開ボタン501がクリックされると、図18(b)に示したように、4種の参照に対応する詳細情報として、アクセス履歴情報に含まれる論理アプリケーション名(図4参照)が表示される。
【0121】
この場合には、「未登録」(ステップSK7:図16)、「ウイルスチェック」、「定期バックアップ」および「ファイル共有サービス」を実行する各アプリケーション実行部により、住所録.DATに対応するファイルがアクセスされたことを意味している。さらに、図18(b)に示した住所録.DATの展開ボタン502および503がクリックされると、図18(c)に示したように、アクセス時刻が表示される。
【0122】
なお、一実施の形態では、資源オブジェクトの例として、ファイルを一例にとって説明したがアクセス対象であれば、これに限定されることなく、各種情報、データ、メモリデータ等も含まれる。
【0123】
以上説明したように、一実施の形態によれば、記憶部102に格納されたファイルF 〜F(資源オブジェクト)へアクセス可能であって、各種コンピュータ機能(ウイルスチェック、定期バックアップ、ワードプロセッサ、表計算等)を実現する全てのアプリケーション実行部103 〜103 をアプリケーション情報データベース120により管理し、アクセス検出部104によりアプリケーション実行部からファイルへのアクセスが検出された場合、アクセスされたファイルと当該アプリケーション実行部とを対応付けて、アクセス履歴情報(図4参照)を管理することとしたので、資源オブジェクトのアクセス履歴を正確かつ詳細に管理することができる。
【0124】
また、一実施の形態によれば、図18(a)〜(c)に示したように、クライアント300 〜300 のうちいずれかのクライアントからの要求に応じてアクセス履歴の情報を提示することとしたので、正確かつ詳細なアクセス履歴を必要とするニーズに応えることができる。
【0125】
また、一実施の形態によれば、アプリケーション実行部103 〜103 にバッチ処理で自動実行されるアプリケーション実行部が含まれているため、ウイルスチェックや定期バックアップ等のように自動実行型のアプリケーション実行部に関するアクセス履歴も漏れなく正確かつ詳細に管理することができる。
【0126】
以上本発明にかかる一実施の形態について図面を参照して詳述してきたが、具体的な構成例はこの一実施の形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等があっても本発明に含まれる。
【0127】
例えば、前述した一実施の形態においては、サーバ100の機能を実現するためのプログラムを図19に示したコンピュータ読み取り可能な記録媒体700に記録して、この記録媒体700に記録されたプログラムを同図に示したコンピュータ600に読み込ませ、実行することにより各機能を実現してもよい。
【0128】
同図に示したコンピュータ600は、上記プログラムを実行するCPU(Central Processing Unit)610と、キーボード、マウス等の入力装置620と、各種データを記憶するROM(Read Only Memory)630と、演算パラメータ等を記憶するRAM(Random Access Memory)640と、記録媒体700からプログラムを読み取る読取装置650と、ディスプレイ、プリンタ等の出力装置660と、装置各部を接続するバス670とから構成されている。
【0129】
CPU610は、読取装置650を経由して記録媒体700に記録されているプログラムを読み込んだ後、プログラムを実行することにより、前述した機能を実現する。なお、記録媒体700としては、光ディスク、フレキシブルディスク、ハードディスク等が挙げられる。
【0130】
【発明の効果】
以上説明したように、請求項1、5、9にかかる発明によれば、資源オブジェクトへアクセス可能であって、各種コンピュータ機能を実現する全てのアプリケーションを管理し、アプリケーションから資源オブジェクトへのアクセスが検出された場合、アクセスされた資源オブジェクトと当該アプリケーションとを対応付けて、アクセス履歴を管理することとしたので、資源オブジェクトのアクセス履歴を正確かつ詳細に管理することができるという効果を奏する。
【0131】
また、請求項2、6、10にかかる発明によれば、クライアントからの要求に応じてアクセス履歴の情報を提示することとしたので、正確かつ詳細なアクセス履歴を必要とするニーズに応えることができるという効果を奏する。
【0132】
また、請求項3、7、11にかかる発明によれば、全てのアプリケーションに、バッチ処理で自動実行されるアプリケーションが含まれているため、ウイルスチェックや定期バックアップ等のように自動実行型のアプリケーションに関するアクセス履歴も漏れなく正確かつ詳細に管理することができるという効果を奏する。
【0133】
また、請求項4、8、12にかかる発明によれば、アクセス履歴の情報に、アクセスされた資源オブジェクトを識別するための情報、当該アプリケーションを識別するための情報、アクセス時刻が含まれているため、資源オブジェクトのアクセス履歴をさらに正確かつ詳細に管理することができるという効果を奏する。
【図面の簡単な説明】
【図1】本発明にかかる一実施の形態の構成を示すブロック図である。
【図2】図1に示したファイル情報データベース110のテーブル構造を示す図である。
【図3】図1に示したアプリケーション情報データベース120のテーブル構造を示す図である。
【図4】図1に示したアクセス履歴情報データベース130のテーブル構造を示す図である。
【図5】同一実施の形態の動作を説明するフローチャートである。
【図6】同一実施の形態の動作を説明するフローチャートである。
【図7】図5に示したアプリケーション情報登録処理を説明するフローチャートである。
【図8】図5に示したアプリケーション情報取得処理を説明するフローチャートである。
【図9】図5に示したアプリケーション情報更新処理を説明するフローチャートである。
【図10】図5に示したアプリケーション情報削除処理を説明するフローチャートである。
【図11】図5に示したファイルアップロード処理を説明するフローチャートである。
【図12】図5に示したファイル情報登録処理を説明するフローチャートである。
【図13】図5に示したファイル情報取得処理を説明するフローチャートである。
【図14】図5に示したファイル削除処理を説明するフローチャートである。
【図15】図6に示したファイル情報削除処理を説明するフローチャートである。
【図16】図6に示したアクセス履歴情報登録処理を説明するフローチャートである。
【図17】図6に示したアクセス履歴情報取得処理を説明するフローチャートである。
【図18】同一実施の形態におけるアクセス履歴情報の表示例を示す図である。
【図19】同一実施の形態の変形例の構成を示すブロック図である。
【図20】従来のアクセス履歴アイコン10を示す図である。
【図21】従来のデスクトップ画面におけるアクセス履歴アイコンの表示例を示す図である。
【符号の説明】
100 サーバ
101 通信インタフェース
102 記憶部
103 〜103 アプリケーション実行部
104 アクセス検出部
105 制御部
106 管理部
110 ファイル情報データベース
120 アプリケーション情報データベース
130 アクセス履歴情報データベース
200 ネットワーク
300 〜300 クライアント
400 管理者端末
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an access history management program, an access history management device, and an access history management method for managing resource objects (files, various types of information, etc.) handled on a computer system. An access history management program, an access history management device, and an access history management method capable of managing the access history accurately and in detail.
[0002]
[Prior art]
Patent Literature 1 discloses an access history presenting apparatus that manages an access history to a file as a resource object handled on a computer system and displays the access history as an access history icon on a desktop screen.
[0003]
Specifically, in a conventional access history presentation device, access history information when a user accesses (refers to or changes a file) various resource objects stored in a file space, that is, a file, is recorded. The access history information includes an access time, an access attribute (reference or change of a file), and an accessed file name.
[0004]
In the conventional access history presenting apparatus, the recorded access history information is presented to the user by the access history icon 10 shown in FIG. The access history icon 10 is a rectangular icon image for expressing reference and change of a file on a time axis.
[0005]
In the access history icon 10, the horizontal direction is set on the time axis, the upper half is assigned to display the change history of the file, and the lower half is assigned to display the reference history of the file.
[0006]
That is, in the access history icon 10, reference history marks 11 and 12 are added to positions on the time axis corresponding to each access time at which the file was referenced based on the above-described access history information.
[0007]
Similarly, the change history marks 13 and 14 are attached to the positions on the time axis corresponding to each access time at which the file change was executed. As described above, in the conventional access history presenting apparatus, it is possible to present to the user a temporal pattern related to the access history such as the user's reference or change of the file.
[0008]
Further, in the conventional access history presenting apparatus, as shown in FIG. 21, the above-described access history icon 10 is displayed on the desktop screen in association with the file icon.
[0009]
That is, the file icons 30, 31, and 32 and the mouse cursor 40 are displayed on the desktop screen 20 shown in FIG. These file icons 30, 31, and 32 are cpf. doc, holosig. pdf and abc. doc is an icon image representing each file.
[0010]
When the mouse cursor 40 is placed on the file icon 31 (holosig.pdf) as shown in FIG. 21B by the user's mouse operation, the mouse cursor 40 is displayed based on the access history information corresponding to the file (holosig.pdf). Then, the access history icon 10 is displayed in a pop-up.
[0011]
[Patent Document 1]
JP 2001-51762 A
[0012]
[Problems to be solved by the invention]
As described above, in the conventional access history presenting apparatus, the access history icon 10 shown in FIG. 21 (b) is used to visually display the access history such as the reference or change of the file (resource object) by the user. Has been described.
[0013]
Here, actually, in addition to the access to the file by the user's operation, the file is accessed by a process such as a backup process or a virus check process that is automatically executed regardless of the user's operation. In some cases.
[0014]
However, the access history icon 10 shown in FIG. 21B reflects an access history corresponding to a user operation, but does not reflect an access history corresponding to a backup process, a virus check process, and the like.
[0015]
In particular, in the case of an important file, there is a security need for the owner of the file to know all access histories without omission. However, the conventional access history presenting apparatus has a problem that the actual access history does not match the access history represented by the access history icon 10, and cannot meet the needs of the owner.
[0016]
Further, in the conventional access history presenting apparatus, the access history icon 10 merely presents a simple access history of referring to and changing a file, and provides more detailed access such as the purpose of access and the motive. There was a problem that the history could not be presented.
[0017]
The present invention has been made in view of the above, and an object of the present invention is to provide an access history management program, an access history management device, and an access history management method capable of managing an access history of a resource object accurately and in detail. .
[0018]
[Means for Solving the Problems]
In order to achieve the above object, the invention according to claim 1 provides a computer with a resource object management means for managing a resource object, and managing all applications which can access the resource object and realize various computer functions. Application management means, an access detection means for detecting access from the application to the resource object, and when the access detection means detects an access, associates the accessed resource object with the application and associates the access history with the application. An access history management program for functioning as an access history management means for managing.
[0019]
According to the present invention, all the applications that can access the resource object and realize various computer functions are managed, and when the access to the resource object from the application is detected, the accessed resource object and the application can be managed. And the access history is managed, so that the access history of the resource object can be managed accurately and in detail.
[0020]
According to a second aspect of the present invention, in the access history management program according to the first aspect, the access history management unit presents information of the access history in response to a request from a client.
[0021]
According to the present invention, access history information is presented in response to a request from a client, so that it is possible to meet a need that requires an accurate and detailed access history.
[0022]
According to a third aspect of the present invention, in the access history management program according to the first or second aspect, all of the applications include an application that is automatically executed in a batch process.
[0023]
According to the present invention, all applications include applications that are automatically executed in batch processing, so that access histories for automatically executed applications, such as virus checks and periodic backups, can be accurately and accurately provided. Can be managed.
[0024]
According to a fourth aspect of the present invention, in the access history management program according to any one of the first to third aspects, the access history information includes information for identifying an accessed resource object, It is characterized in that information for identifying an application and an access time are included.
[0025]
According to the present invention, the information of the access history includes information for identifying the accessed resource object, information for identifying the application, and the access time. And it can be managed in detail.
[0026]
The invention according to claim 5 is a resource object management means for managing a resource object, an application management means capable of accessing the resource object and managing all applications for implementing various computer functions, and Access detection means for detecting an access to the resource object from the server, and access history management means for managing an access history by associating the accessed resource object with the application when the access detection means detects the access. And characterized in that:
[0027]
According to the present invention, all the applications that can access the resource object and realize various computer functions are managed, and when the access to the resource object from the application is detected, the accessed resource object and the application can be managed. And the access history is managed, so that the access history of the resource object can be managed accurately and in detail.
[0028]
According to a sixth aspect of the present invention, in the access history management device according to the fifth aspect, the access history management unit presents information of the access history in response to a request from a client.
[0029]
According to the present invention, access history information is presented in response to a request from a client, so that it is possible to meet a need that requires an accurate and detailed access history.
[0030]
According to a seventh aspect of the present invention, in the access history management apparatus according to the fifth or sixth aspect, all the applications include an application that is automatically executed in a batch process.
[0031]
According to the present invention, all applications include applications that are automatically executed in batch processing, so that access histories for automatically executed applications, such as virus checks and periodic backups, can be accurately and accurately provided. Can be managed.
[0032]
According to an eighth aspect of the present invention, in the access history management apparatus according to any one of the fifth to seventh aspects, the information of the access history includes information for identifying an accessed resource object, It is characterized in that information for identifying an application and an access time are included.
[0033]
According to the present invention, the information of the access history includes information for identifying the accessed resource object, information for identifying the application, and the access time. And it can be managed in detail.
[0034]
According to a ninth aspect of the present invention, there is provided a resource object management step of managing a resource object, an application management step of managing all applications that can access the resource object and realize various computer functions, An access detecting step of detecting an access to the resource object from the server; and, if an access is detected in the access detecting step, an access history managing step of managing the access history by associating the accessed resource object with the application. And characterized in that:
[0035]
According to the present invention, all the applications that can access the resource object and realize various computer functions are managed, and when the access to the resource object from the application is detected, the accessed resource object and the application can be managed. And the access history is managed, so that the access history of the resource object can be managed accurately and in detail.
[0036]
According to a tenth aspect of the present invention, in the access history management method according to the ninth aspect, in the access history management step, information of the access history is presented in response to a request from a client.
[0037]
According to the present invention, access history information is presented in response to a request from a client, so that it is possible to meet a need that requires an accurate and detailed access history.
[0038]
According to an eleventh aspect of the present invention, in the access history management method according to the ninth or tenth aspect, all of the applications include an application automatically executed in a batch process.
[0039]
According to the present invention, all applications include applications that are automatically executed in batch processing, so that access histories for automatically executed applications, such as virus checks and periodic backups, can be accurately and accurately provided. Can be managed.
[0040]
According to a twelfth aspect of the present invention, in the access history management method according to any one of the ninth to eleventh aspects, the information of the access history includes information for identifying an accessed resource object. It is characterized in that information for identifying an application and an access time are included.
[0041]
According to the present invention, the information of the access history includes information for identifying the accessed resource object, information for identifying the application, and the access time. And it can be managed in detail.
[0042]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of an access history management program, an access history management device, and an access history management method according to the present invention will be described in detail with reference to the drawings.
[0043]
FIG. 1 is a block diagram showing a configuration of an embodiment according to the present invention. In this figure, a server 100 provides a function of storing a file as a resource object, a function of executing various application programs (word processor, regular backup, virus check, etc.), a function of managing an access history to a file, and an access history. It is a computer device having the function of performing
[0044]
The server 100 is connected via a network 200 to a client 300 described later. 1 ~ 300 s And the administrator terminal 400. In the server 100, the communication interface 101 is connected to the client 300 connected to the network 200 according to a predetermined communication protocol such as TCP / IP (Transmission Control Protocol / Internet Protocol). 1 ~ 300 s And communication with the administrator terminal 400.
[0045]
The network 200 is the Internet, an intranet, a LAN (Local Area Network), or the like. Client 300 1 ~ 300 s Are computer devices provided on the user side, and are connected to the server 100 via the network 200 to perform file operations, access history inquiries, and the like.
[0046]
The administrator terminal 400 is a computer device provided on the side of the administrator who manages the server 100. The administrator terminal 400 is connected to the server 100 via the network 200, and installs an application program and registers application information to be described later.
[0047]
The storage unit 102 stores the client 300 1 ~ 300 s File F uploaded 1 ~ F n Is stored. Application execution unit 103 1 ~ 103 m Are functional modules that execute each application program (not shown) installed in the server 100.
[0048]
Examples of the application program include a program for implementing a word processor, a spreadsheet, a customer service, a file sharing service, a regular backup, a virus check, and the like.
[0049]
Here, the regular backup and the virus check are automatically executed irrespective of the user's operation. The regular backup is a function for periodically backing up each file stored in the storage unit 102 to a backup area. The virus check is a function for checking whether each file stored in the storage unit 102 is infected with a computer virus.
[0050]
Also, the application execution unit 103 1 ~ 103 m Access the files stored in the storage unit 102 based on a user operation or automatically during execution of the application program.
[0051]
The access detection unit 104 stores the file F stored in the storage unit 102 1 ~ F n It has a function to detect access to the file (file reference, update, etc.). The control unit 105 controls the client 300 1 ~ 300 s And various kinds of requests from the administrator terminal 400 (information registration request, information acquisition request, information deletion request, etc.). Details of the operation of the control unit 105 will be described later.
[0052]
The management unit 106 manages access to the file information database 110, the application information database 120, and the access history information database 130 under the control of the control unit 105.
[0053]
The file information database 110 stores each file (file F) stored in the storage unit 102. 1 ~ F n ) Is a database that stores file information related to ()). Specifically, as shown in FIG. 2, the file information database 110 has fields of “file ID”, “physical file information”, “logical file information”, and “owner information”.
[0054]
“File ID (Identification Data)” is an identifier for identifying each file stored in the storage unit 102 (see FIG. 1), and is composed of a combination of alphabets and numerals.
[0055]
The “physical file information” is information indicating a storage location of the file in the storage unit 102 (in the figure, a directory is displayed). “Logical file information” is information on the name (file name and extension) of the file. “Owner information” is information on the owner of the file.
[0056]
Returning to FIG. 1, the application information database 120 stores the application execution unit 103 1 ~ 103 m Is a database that stores application information on application programs to be executed.
[0057]
Specifically, as shown in FIG. 3, the application information database 120 includes fields of “application ID”, “physical application name”, and “logical application name”.
[0058]
“Application ID” is an identifier for identifying the application program, and is composed of a combination of alphabets and numbers. “Physical application name” is information on the name (function) of the application program recognized by the application execution unit. “Logical application name” is information on the name (function) of the application program.
[0059]
Returning to FIG. 1, the access history information database 130 stores the files (file F 1 ~ F n 2) is a database for storing access history information relating to the access history of FIG.
[0060]
More specifically, as shown in FIG. 4, the access history information database 130 stores “file ID”, “application ID”, “access time”, “owner information”, “logical file information”, and “logical application information”. Name "field.
[0061]
“File ID”, “owner information”, and “logical file information” correspond to “file ID”, “owner information”, and “logical file information” of the file information database 110 shown in FIG. “Access time” is information on the time at which the file was accessed. “Application ID” and “logical application name” correspond to “application ID” and “logical application name” in the application information database 120 shown in FIG.
[0062]
Next, the operation of the above-described embodiment will be described with reference to the flowcharts shown in FIGS. In step SA1 shown in FIG. 5, the control unit 105 of the server 100 determines whether or not there is a request for registration of application information from the administrator terminal 400. In this case, the determination result is “No”.
[0063]
In step SA2, the control unit 105 determines whether or not there is a request for obtaining application information from the administrator terminal 400. In this case, the determination result is “No”. In step SA3, the control unit 105 determines whether or not there is a request for updating the application information from the administrator terminal 400. In this case, the determination result is “No”.
[0064]
In step SA4, the control unit 105 determines whether or not there is a request to delete the application information from the administrator terminal 400. In this case, the determination result is “No”. In step SA5, the application execution unit 103 1 ~ 103 m Any one of the application execution units 1 ~ 300 s It is determined whether there is a request for uploading a file to be stored in the storage unit 102 from any of the clients. In this case, the determination result is “No”.
[0065]
In step SA6, the application execution unit 103 1 ~ 103 m Any one of the application execution units 1 ~ 300 s It is determined whether there is a file information registration request from any of the clients. In this case, the determination result is “No”.
[0066]
In step SA7, the application execution unit 103 1 ~ 103 m Any one of the application execution units 1 ~ 300 s It is determined whether there is a request for obtaining file information in the file information database 110 from any one of the clients. In this case, the determination result is “No”.
[0067]
In step SA8, the application execution unit 103 1 ~ 103 m Any one of the application execution units 1 ~ 300 s It is determined whether there is a request from any of the clients to delete the file stored in the storage unit 102. In this case, the determination result is “No”.
[0068]
In step SA9 shown in FIG. 1 ~ 103 m Any one of the application execution units 1 ~ 300 s It is determined whether there is a request from any one of the clients to delete the file information stored in the file information database 110. In this case, the determination result is “No”.
[0069]
In step SA10, the access detection unit 104 checks the file F stored in the storage unit 102. 1 ~ F n It is determined whether an access to is detected, and in this case, the determination result is “No”.
[0070]
In step SA11, the application execution unit 103 1 ~ 103 m Any one of the application execution units 1 ~ 300 s Of the access history information stored in the access history information database 130 is determined, and in this case, the determination result is “No”. Thereafter, steps SA1 (see FIG. 5) to step SA11 are repeated until the determination result is “Yes”.
[0071]
Then, for example, an application program for performing regular backup is executed by the application execution unit 103 by the administrator terminal 400. 1 Is installed, the administrator terminal 400 issues a request to the control unit 105 to register application information on the application program.
[0072]
Thereby, the control unit 105 sets the determination result of step SA1 shown in FIG. 5 to “Yes”. In step SA12, an application information registration process is executed.
[0073]
Specifically, in step SB1 shown in FIG. 1 Then, “System0001” as “application ID”, “FileBackup” as “physical application name”, and “periodic backup” as “logical application name” are acquired as application information.
[0074]
In step SB2, the control section 105 passes the application information acquired in step SB1 to the management section 106. Thereby, the management unit 106 registers the application information (“System0001”, “FileBackup”, and “periodic backup”) in the application information database 120 shown in FIG. Thereafter, application information is sequentially registered in the application information database 120 by repeatedly executing the application information registration process.
[0075]
Further, for example, when an acquisition request for acquiring desired application information from the application information database 120 shown in FIG. 3 is issued from the administrator terminal 400 to the server 100, the control unit 105 executes the step shown in FIG. The determination result of SA2 is “Yes”. In step SA13, an application information acquisition process is executed.
[0076]
Specifically, in step SC1 shown in FIG. 8, the control unit 105 causes the management unit 106 to acquire the application information (for example, corresponding to application ID = System0001) for which acquisition has been requested from the application information database 120. In step SC2, the control section 105 transmits the application information acquired in step SC1 to the administrator terminal 400.
[0077]
Also, for example, when an update request for updating the application information registered in the application information database 120 shown in FIG. 3 is issued from the administrator terminal 400 to the server 100, the control unit 105 The determination result of step SA3 is “Yes”. In step SA14, an application information update process is executed.
[0078]
Specifically, in step SD1 shown in FIG. 9, control unit 105 acquires updated application information from administrator terminal 400. In step SD2, the control unit 105 passes the application information acquired in step SD1 to the management unit 106. Thereby, the management unit 106 updates the application information database 120 with the application information.
[0079]
Further, for example, when a deletion request for deleting the application information registered in the application information database 120 shown in FIG. 3 is issued from the administrator terminal 400 to the server 100, the control unit 105 performs the processing shown in FIG. The determination result of step SA4 is “Yes”. In step SA15, an application information deletion process is executed.
[0080]
Specifically, in step SE1 shown in FIG. 10, control unit 105 acquires application information to be deleted from administrator terminal 400. In step SE2, the control unit 105 passes the application information acquired in step SE1 to the management unit 106. Thereby, the management unit 106 deletes the application information from the application information database 120.
[0081]
Also, for example, the client 300 1 Accesses the server 100 and the application execution unit 103 m Function as a word processor and store the created file in the storage unit 102, the client 300 1 Sends the file upload request to the application execution unit 103 m Out.
[0082]
Thereby, the application execution unit 103 m Sets the determination result of step SA5 shown in FIG. 5 to “Yes”. In step SA16, a file upload process is executed.
[0083]
Specifically, in step SF1 shown in FIG. m Is the client 300 1 For example, file F 1 To get. In step SF2, the application execution unit 103 m Is the acquired file F via the access detection unit 104 1 Is newly stored in the storage unit 102 (for example, E: \ FILES \ 0001).
[0084]
In step SF3, the application execution unit 103 m Is the client 300 1 From “File0001” as “File ID”, “E: \ FILES $ 0001” as “Physical File Information”, “Minutes.TXT” as “Logical File Information” and “Everything as Owner Information” Taro "is acquired as file information.
[0085]
In step SF4, the application execution unit 103 m Passes the file information to the control unit 105 and requests registration in the file information database 110. As a result, the control unit 105 passes the file information to the management unit 106, and registers the file information in the file information database 110 illustrated in FIG.
[0086]
In one embodiment, the storage unit 102 stores the file F 1 Is stored in the file F 1 Can be registered in the file information database 110 only. In this case, for example, the client 300 1 Accesses the server 100 and executes the application execution unit 103 m , A file information registration request is issued.
[0087]
Thereby, the application execution unit 103 m Sets the determination result of step SA6 shown in FIG. 5 to "Yes". In step SA17, a file information registration process is executed.
[0088]
Specifically, in step SG1 shown in FIG. m Is the client 300 1 From “File0001” as “File ID”, “E: \ FILES $ 0001” as “Physical File Information”, “Minutes.TXT” as “Logical File Information” and “Everything as Owner Information” Taro "to file F 1 Is obtained as file information corresponding to.
[0089]
In step SG2, the application execution unit 103 m Passes the file information to the control unit 105 and requests registration in the file information database 110. As a result, the control unit 105 passes the file information to the management unit 106, and registers the file information in the file information database 110 illustrated in FIG.
[0090]
Also, for example, the client 300 1 When an acquisition request for acquiring desired file information from the file information database 110 shown in FIG. m Sets the determination result of step SA7 shown in FIG. 5 to "Yes". In step SA18, a file information acquisition process is executed.
[0091]
Specifically, in step SH1 shown in FIG. m Is the client 300 1 , A file ID corresponding to the file information to be obtained is obtained.
[0092]
In step SH2, the application execution unit 103 m Passes the file ID to the control unit 105 and requests acquisition of file information from the file information database 110.
[0093]
Thereby, the control unit 105 passes the file ID to the management unit 106, and causes the file information corresponding to the file ID to be acquired from the file information database 110 illustrated in FIG. In step SH3, the control unit 105 transmits the file information acquired in step SH2 to the client 300. 1 Send to
[0094]
Also, for example, the client 300 1 When a deletion request for deleting a file stored in the storage unit 102 is issued from the server to the server 100, for example, the application execution unit 103 m Sets the result of determination in step SA8 shown in FIG. 5 to "Yes". In step SA19, a file deletion process is executed.
[0095]
Specifically, in step SI1 shown in FIG. m Is the client 300 1 The file requested to be deleted (for example, file F 1 ) Is deleted from the storage unit 102. In step SI2, the application execution unit 103 m Is the deleted file F 1 Is passed to the control unit 105 to request deletion of file information.
[0096]
Accordingly, in step SI3, the control unit 105 causes the management unit 106 to delete the file information from the file information database 110 using the file ID as a key.
[0097]
Also, for example, the client 300 1 When a deletion request for deleting file information registered in the file information database 110 is issued from the server to the server 100, for example, the application execution unit 103 m Sets the determination result of step SA9 shown in FIG. 6 to "Yes". In step SA20, a file information deletion process is executed.
[0098]
Specifically, in step SJ1 shown in FIG. m Is the client 300 1 The file ID corresponding to the file information to be deleted is acquired.
[0099]
In step SJ2, the application execution unit 103 m Passes the file ID to the control unit 105 and requests deletion of the file information from the file information database 110. Accordingly, the control unit 105 causes the management unit 106 to delete the file information from the file information database 110 using the file ID as a key.
[0100]
Next, the file F stored in the storage unit 102 1 ~ F n A method of managing an access history when an access is made to the server will be described. For example, the application execution unit 103 2 When the application for virus check is executed by the application execution unit 103 2 Automatically saves the file F in the storage unit 102 by batch processing or the like. 1 And run a virus check.
[0101]
Accordingly, the access detection unit 104 sets the determination result of step SA10 illustrated in FIG. 6 to “Yes”. In step SA21, access history information registration processing is executed.
[0102]
Specifically, in step SK1 shown in FIG. 16, the access detection unit 104 1 (For example, File0001) corresponding to the application execution unit 103 of the access source 2 The application execution unit 103 stores the application ID (for example, System0102) corresponding to 2 Get more. Next, the access detection unit 104 passes the acquired file ID and application ID to the management unit 106, and requests registration of access history information.
[0103]
In step SK2, the management unit 106 uses the file ID (= File0001) as a key to retrieve file information from the file information database 110 shown in FIG. 2 (in this case, File0001, E: $ FILES $ 0001, minutes.TXT, Taro). ) To get.
[0104]
In step SK3, the management unit 106 acquires application information (in this case, System0102, VirusCheck, and virus check) from the application information database 120 shown in FIG. 3 using the application ID (= System0102) as a key.
[0105]
In step SK4, the management unit 106 determines whether the “physical application name” (see FIG. 3) is registered in the application information acquired in step SK3. In this case, since VirusCheck is registered as the “physical application name”, the management unit 106 determines “Yes” as the result of the determination in step SK4.
[0106]
In step SK5, the management unit 106 determines the file F at the time of the virus check based on the file information obtained in step SK2 and the application information obtained in step SK3. 1 Access history information (see FIG. 4) is generated.
[0107]
Specifically, the management unit 106 obtains File0001 (file ID), minutes,. Extract TXT (logical file information) and Taro (owner information). Next, the management unit 106 extracts System 0102 (application ID) and virus check (logical application name) from the application information.
[0108]
Next, the management unit 106 sends the application execution unit 103 2 To File F 1 Obtains information on the access time at which access to the device was detected.
[0109]
Then, the management unit 106 generates access history information from the extracted information and the access time information. In step SK6, the management unit 106 registers the access history information generated in step SK5 in the access history information database 130 shown in FIG.
[0110]
On the other hand, when the “physical application name” (see FIG. 3) is not registered in the application information acquired in step SK3, the management unit 106 determines “No” in step SK4.
[0111]
In step SK7, the management unit 106, based on the file information acquired in step SK2 and the application information acquired in step SK3, performs the file F 1 Generate access history information for
[0112]
However, in this case, the logical application name (see FIG. 4) in the access history information is not registered. In step SK6, the management unit 106 registers the access history information generated in step SK7 in the access history information database 130.
[0113]
Note that another application execution unit (the application execution unit 103) 1 , 103 m ) Accesses the file stored in the storage unit 102, the above-described access history information registration processing is executed, and the access history information is sequentially stored in the access history information database 130 shown in FIG.
[0114]
Also, for example, the client 300 1 When an acquisition request for acquiring desired access history information from the access history information database 130 shown in FIG. 1 Sets the determination result of step SA11 shown in FIG. 6 to "Yes".
[0115]
In step SA22, access history information acquisition processing is executed. Specifically, in step SL1 shown in FIG. 1 Is the client 300 1 , The file ID (single or plural) corresponding to the access history information to be obtained is obtained.
[0116]
In step SL2, the application execution unit 103 1 Passes the file ID acquired in step SL1 to the control unit 105, and requests acquisition of access history information from the access history information database 130.
[0117]
Accordingly, the control unit 105 passes the file ID to the management unit 106, and causes the access history information corresponding to the file ID to be acquired from the access history information database 130 illustrated in FIG. In this case, it is assumed that access history information corresponding to File0001 (minutes. TXT), File0002 (address book. DAT), and File0101 (purchase inquiry. TXT) shown in FIG. 4 has been acquired.
[0118]
In step SL3, the control unit 105 transmits the access history information acquired in step SL2 to the client 300. 1 Send to Then, the access history information is stored in the client 300 1 Is received by the client 300 1 Displays the access history information on the screen 500 in a tree node format, as shown in FIG. In the figure, the minutes. TXT, address book. DAT and purchase inquiry. Access history information corresponding to three files, TXT, is displayed.
[0119]
Here, the minutes. This means that there are two types of references (accesses) to TXT. Address book. This means that there are four types of references (accesses) to the DAT. In the same way, purchase inquiry. This means that there were three types of references (accesses) to TXT.
[0120]
The address book shown in FIG. When the DAT expansion button 501 is clicked, a logical application name (see FIG. 4) included in the access history information is displayed as detailed information corresponding to four types of references, as shown in FIG. 18B. You.
[0121]
In this case, each application execution unit that executes “unregistered” (step SK7: FIG. 16), “virus check”, “periodic backup”, and “file sharing service” executes the address book. This means that the file corresponding to DAT has been accessed. Further, the address book shown in FIG. When the DAT expansion buttons 502 and 503 are clicked, the access time is displayed as shown in FIG.
[0122]
In the embodiment, as an example of the resource object, a file has been described as an example. However, if it is an access target, the resource object is not limited to this, and includes various information, data, memory data, and the like.
[0123]
As described above, according to one embodiment, the file F stored in the storage unit 102 1 ~ F n (Resource objects), all application execution units 103 that realize various computer functions (virus check, periodic backup, word processor, spreadsheet, etc.) 1 ~ 103 m Is managed by the application information database 120, and when the access detection unit 104 detects an access to a file from the application execution unit, the accessed file is associated with the application execution unit and access history information (see FIG. 4). ), The access history of the resource object can be managed accurately and in detail.
[0124]
Also, according to one embodiment, as shown in FIGS. 1 ~ 300 s Since the information of the access history is presented in response to a request from one of the clients, it is possible to meet a need that requires an accurate and detailed access history.
[0125]
According to one embodiment, the application execution unit 103 1 ~ 103 m Includes an application execution unit that is automatically executed in batch processing, so that access histories relating to the automatically executed application execution unit, such as virus check and periodic backup, can be managed accurately and in detail without omission.
[0126]
An embodiment according to the present invention has been described in detail with reference to the drawings. However, a specific configuration example is not limited to the embodiment, and a design change within a range not departing from the gist of the present invention. The present invention is also included in the present invention.
[0127]
For example, in the above-described embodiment, a program for realizing the function of the server 100 is recorded on the computer-readable recording medium 700 shown in FIG. Each function may be realized by causing the computer 600 shown in the figure to read and execute the functions.
[0128]
The computer 600 shown in the figure includes a CPU (Central Processing Unit) 610 that executes the above-described program, an input device 620 such as a keyboard and a mouse, a ROM (Read Only Memory) 630 that stores various data, a calculation parameter and the like. (Random access memory) 640 that stores the information, a reading device 650 that reads a program from the recording medium 700, an output device 660 such as a display or a printer, and a bus 670 that connects each unit of the device.
[0129]
The CPU 610 reads the program recorded on the recording medium 700 via the reading device 650, and executes the program to realize the functions described above. Note that the recording medium 700 includes an optical disk, a flexible disk, a hard disk, and the like.
[0130]
【The invention's effect】
As described above, according to the first, fifth, and ninth aspects of the present invention, it is possible to access the resource object, manage all applications that implement various computer functions, and control access from the application to the resource object. If detected, the access history is managed by associating the accessed resource object with the application, so that the access history of the resource object can be managed accurately and in detail.
[0131]
According to the second, sixth and tenth aspects of the present invention, the information of the access history is presented in response to a request from the client, so that it is possible to meet the need for accurate and detailed access history. It has the effect of being able to do it.
[0132]
According to the third, seventh, and eleventh aspects of the present invention, since all applications include an application that is automatically executed by batch processing, an application of an automatic execution type such as a virus check or a regular backup is used. This has an effect that the access history can be managed accurately and in detail without omission.
[0133]
According to the fourth, eighth, and twelfth aspects of the present invention, the information of the access history includes information for identifying the accessed resource object, information for identifying the application, and access time. Therefore, there is an effect that the access history of the resource object can be managed more accurately and in detail.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of an embodiment according to the present invention.
FIG. 2 is a diagram showing a table structure of a file information database 110 shown in FIG.
FIG. 3 is a diagram showing a table structure of an application information database 120 shown in FIG.
FIG. 4 is a diagram showing a table structure of an access history information database 130 shown in FIG.
FIG. 5 is a flowchart illustrating the operation of the same embodiment.
FIG. 6 is a flowchart illustrating the operation of the same embodiment.
FIG. 7 is a flowchart illustrating an application information registration process illustrated in FIG. 5;
FIG. 8 is a flowchart illustrating an application information acquisition process illustrated in FIG. 5;
FIG. 9 is a flowchart illustrating an application information update process illustrated in FIG. 5;
FIG. 10 is a flowchart illustrating an application information deletion process illustrated in FIG. 5;
11 is a flowchart illustrating a file upload process illustrated in FIG.
FIG. 12 is a flowchart illustrating a file information registration process shown in FIG. 5;
FIG. 13 is a flowchart illustrating a file information acquisition process illustrated in FIG. 5;
FIG. 14 is a flowchart illustrating a file deletion process illustrated in FIG. 5;
FIG. 15 is a flowchart illustrating a file information deletion process illustrated in FIG. 6;
FIG. 16 is a flowchart illustrating an access history information registration process shown in FIG.
FIG. 17 is a flowchart illustrating an access history information acquisition process illustrated in FIG. 6;
FIG. 18 is a diagram showing a display example of access history information in the same embodiment.
FIG. 19 is a block diagram showing a configuration of a modification of the same embodiment.
FIG. 20 is a diagram showing a conventional access history icon 10;
FIG. 21 is a diagram showing a display example of an access history icon on a conventional desktop screen.
[Explanation of symbols]
100 servers
101 Communication interface
102 storage unit
103 1 ~ 103 m Application execution unit
104 access detector
105 control unit
106 Management unit
110 File Information Database
120 Application information database
130 Access history information database
200 Network
300 1 ~ 300 s client
400 administrator terminal

Claims (12)

コンピュータを、
資源オブジェクトを管理する資源オブジェクト管理手段、
前記資源オブジェクトへアクセス可能であって、各種コンピュータ機能を実現する全てのアプリケーションを管理するアプリケーション管理手段、
前記アプリケーションから前記資源オブジェクトへのアクセスを検出するアクセス検出手段、
前記アクセス検出手段によりアクセスが検出された場合、アクセスされた資源オブジェクトと当該アプリケーションとを対応付けて、アクセス履歴を管理するアクセス履歴管理手段、
として機能させるためのアクセス履歴管理プログラム。
Computer
Resource object management means for managing resource objects,
An application management unit that can access the resource object and manages all applications that implement various computer functions;
Access detection means for detecting access from the application to the resource object;
An access history management unit that manages an access history by associating the accessed resource object with the application when the access is detected by the access detection unit;
Access history management program to function as
前記アクセス履歴管理手段は、クライアントからの要求に応じて前記アクセス履歴の情報を提示することを特徴とする請求項1に記載のアクセス履歴管理プログラム。2. The access history management program according to claim 1, wherein the access history management unit presents information on the access history in response to a request from a client. 前記全てのアプリケーションには、バッチ処理で自動実行されるアプリケーションが含まれていることを特徴とする請求項1または2に記載のアクセス履歴管理プログラム。3. The access history management program according to claim 1, wherein all the applications include an application automatically executed in a batch process. 前記アクセス履歴の情報には、アクセスされた資源オブジェクトを識別するための情報、当該アプリケーションを識別するための情報、アクセス時刻が含まれていることを特徴とする請求項1〜3のいずれか一つに記載のアクセス履歴管理プログラム。4. The information according to claim 1, wherein the information of the access history includes information for identifying the accessed resource object, information for identifying the application, and an access time. Access history management program described in one. 資源オブジェクトを管理する資源オブジェクト管理手段と、
前記資源オブジェクトへアクセス可能であって、各種コンピュータ機能を実現する全てのアプリケーションを管理するアプリケーション管理手段と、
前記アプリケーションから前記資源オブジェクトへのアクセスを検出するアクセス検出手段と、
前記アクセス検出手段によりアクセスが検出された場合、アクセスされた資源オブジェクトと当該アプリケーションとを対応付けて、アクセス履歴を管理するアクセス履歴管理手段と、
を備えたことを特徴とするアクセス履歴管理装置。
Resource object management means for managing resource objects;
An application management unit that can access the resource object and manages all applications that implement various computer functions;
Access detection means for detecting access from the application to the resource object;
When an access is detected by the access detection unit, an access history management unit that manages an access history by associating the accessed resource object with the application,
An access history management device comprising:
前記アクセス履歴管理手段は、クライアントからの要求に応じて前記アクセス履歴の情報を提示することを特徴とする請求項5に記載のアクセス履歴管理装置。6. The access history management device according to claim 5, wherein the access history management unit presents information of the access history in response to a request from a client. 前記全てのアプリケーションには、バッチ処理で自動実行されるアプリケーションが含まれていることを特徴とする請求項5または6に記載のアクセス履歴管理装置。7. The access history management device according to claim 5, wherein all of the applications include an application automatically executed in a batch process. 前記アクセス履歴の情報には、アクセスされた資源オブジェクトを識別するための情報、当該アプリケーションを識別するための情報、アクセス時刻が含まれていることを特徴とする請求項5〜7のいずれか一つに記載のアクセス履歴管理装置。8. The information according to claim 5, wherein the information of the access history includes information for identifying the accessed resource object, information for identifying the application, and an access time. An access history management device according to any one of the above. 資源オブジェクトを管理する資源オブジェクト管理工程と、
前記資源オブジェクトへアクセス可能であって、各種コンピュータ機能を実現する全てのアプリケーションを管理するアプリケーション管理工程と、
前記アプリケーションから前記資源オブジェクトへのアクセスを検出するアクセス検出工程と、
前記アクセス検出工程でアクセスが検出された場合、アクセスされた資源オブジェクトと当該アプリケーションとを対応付けて、アクセス履歴を管理するアクセス履歴管理工程と、
を含むことを特徴とするアクセス履歴管理方法。
A resource object management process for managing resource objects;
An application management step capable of accessing the resource object and managing all applications that implement various computer functions;
An access detection step of detecting access from the application to the resource object;
When an access is detected in the access detection step, an access history management step of managing the access history by associating the accessed resource object with the application,
An access history management method comprising:
前記アクセス履歴管理工程では、クライアントからの要求に応じて前記アクセス履歴の情報を提示することを特徴とする請求項9に記載のアクセス履歴管理方法。The access history management method according to claim 9, wherein in the access history management step, information on the access history is presented in response to a request from a client. 前記全てのアプリケーションには、バッチ処理で自動実行されるアプリケーションが含まれていることを特徴とする請求項9または10に記載のアクセス履歴管理方法。11. The access history management method according to claim 9, wherein all of the applications include an application automatically executed in a batch process. 前記アクセス履歴の情報には、アクセスされた資源オブジェクトを識別するための情報、当該アプリケーションを識別するための情報、アクセス時刻が含まれていることを特徴とする請求項9〜11のいずれか一つに記載のアクセス履歴管理方法。The information of the access history includes information for identifying an accessed resource object, information for identifying the application, and an access time. The access history management method described in one.
JP2003054787A 2003-02-28 2003-02-28 Access history managing program, access history managing device and access history managing method Withdrawn JP2004265141A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003054787A JP2004265141A (en) 2003-02-28 2003-02-28 Access history managing program, access history managing device and access history managing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003054787A JP2004265141A (en) 2003-02-28 2003-02-28 Access history managing program, access history managing device and access history managing method

Publications (1)

Publication Number Publication Date
JP2004265141A true JP2004265141A (en) 2004-09-24

Family

ID=33119021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003054787A Withdrawn JP2004265141A (en) 2003-02-28 2003-02-28 Access history managing program, access history managing device and access history managing method

Country Status (1)

Country Link
JP (1) JP2004265141A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016505926A (en) * 2013-04-08 2016-02-25 小米科技有限▲責▼任公司Xiaomi Inc. APP MANAGEMENT METHOD, DEVICE, SERVER, TERMINAL DEVICE, PROGRAM, AND RECORDING MEDIUM

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016505926A (en) * 2013-04-08 2016-02-25 小米科技有限▲責▼任公司Xiaomi Inc. APP MANAGEMENT METHOD, DEVICE, SERVER, TERMINAL DEVICE, PROGRAM, AND RECORDING MEDIUM
RU2618944C2 (en) * 2013-04-08 2017-05-11 Сяоми Инк. Method and device to control applications, and server and terminal device
US10176214B2 (en) 2013-04-08 2019-01-08 Xiaomi Inc. Method for application management, as well as server and terminal device thereof

Similar Documents

Publication Publication Date Title
US7469260B2 (en) File storage service system, file management device, file management method, ID denotative NAS server and file reading method
CN1773509B (en) Computer file system
JP5439337B2 (en) Information processing system, information processing system control method, and search control device
US7991767B2 (en) Method for providing a shared search index in a peer to peer network
JP2011191862A (en) File management apparatus, file management system, and file management program
JP2009187485A (en) Document managing method, document management apparatus, information processing apparatus, and document management system
JP2008146212A (en) Method for changing setting information of shared directory, and file server device
JP2011203964A (en) Document management system and method
JP5076015B1 (en) Information processing apparatus, client management method, and client management system
JP4722519B2 (en) Computer system, storage server, search server, terminal device, and search method
JP5164673B2 (en) Server apparatus, catalog processing method and program
JP5224839B2 (en) Document management system, document management apparatus, document management method, and program
JP2008243033A (en) Retrieval system, retrieval method, program and storage medium
JP6119189B2 (en) License management apparatus, license management system, and license management method
JP2004265141A (en) Access history managing program, access history managing device and access history managing method
JP5211614B2 (en) Database system, server, search condition inheritance method, program, and recording medium
JP2007193408A (en) Disk operation control method in document management system
JP6349682B2 (en) Information management program, apparatus, and method
JP2005228270A (en) File sharing system
US9467452B2 (en) Transferring services in a networked environment
JP5365251B2 (en) File storage system
JP6229997B2 (en) Data management system and program
JP2008287663A (en) Resource management device
JP2021056966A (en) Information processing device and information processing program
JP2010044696A (en) System and method for managing program license

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060509