JP2005165777A - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2005165777A JP2005165777A JP2003405034A JP2003405034A JP2005165777A JP 2005165777 A JP2005165777 A JP 2005165777A JP 2003405034 A JP2003405034 A JP 2003405034A JP 2003405034 A JP2003405034 A JP 2003405034A JP 2005165777 A JP2005165777 A JP 2005165777A
- Authority
- JP
- Japan
- Prior art keywords
- file
- icon
- access
- unit
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
【課題】ファイルに対するアクセス許容レベルに応じたアイコンをユーザに提供する。
【解決手段】文書ファイルの各ページへのアクセス権に基づいて該文書ファイルに対するアクセス許容レベルを演算する演算部と、演算部によって演算されたアクセス許容レベルを視覚化したアイコン601〜605を作成するアイコン作成部と、アイコン作成部によって作成されたアイコンを表示部に表示させる表示制御部とを備える。
【選択図】図6
【解決手段】文書ファイルの各ページへのアクセス権に基づいて該文書ファイルに対するアクセス許容レベルを演算する演算部と、演算部によって演算されたアクセス許容レベルを視覚化したアイコン601〜605を作成するアイコン作成部と、アイコン作成部によって作成されたアイコンを表示部に表示させる表示制御部とを備える。
【選択図】図6
Description
本発明は、ファイルを管理する情報処理装置、情報処理方法及びプログラムに関する。
文書ファイルを管理するシステムにおいて、文書ごとに特定の文書の縮小イメージ(サムネイル)をアイコンとして表示し、これらのアイコンを選択することで、編集操作を可能にするシステムが提案されている(特許文献1)。このようなシステムでは、文書を構成するいずれかのページの縮小イメージを文書ファイルのアイコンとして用いることにより、個々のアイコンがどの文書ファイルのものかを判断することが容易にされている。
しかしながら、上述のシステムでは、複数のユーザがアクセスするデータベースや共有領域に複数の文書データが存在する場合には各文書データのセキュリティが問題になる。このようなセキュリティ問題を解決するために、機密性の高い文書データに、機密保護のために認証情報を設定し、縮小イメージのアイコンではなく鍵マーク付きのアイコンを表示するシステムがある(特許文献2)。
特開平10-124489号公報
特開2001-51987号公報
特許文献2に開示されたシステムでは、鍵マーク付きアイコンにアクセスされた際にユーザ認証処理が行われる。しかし、このような認証処理が1文書ごとに要求されるため、ファイルを開くたびにユーザIDやパスワードを入力する必要がある。
また、同システムでは、文書ファイルは、文書ファイルを単位として保護されるに過ぎず、ページ単位で閲覧の可否を制御することはなされていない。すなわち、特許文献2には、1つの文書の中の一部の閲覧を許容するという概念も、どの程度の閲覧が可能であるかを視覚的に示すという概念も存在しない。
本発明は、このような背景に鑑みてなされたものであり、例えば、ファイルに対するアクセス許容レベルに応じたアイコンをユーザに提供することを目的とする。
本発明の第1の側面は、ファイルを管理する情報処理装置に係り、該装置は、ファイルへのアクセス権に基づいて該ファイルに対するアクセス許容レベルを演算する演算部と、前記演算部によって演算されたアクセス許容レベルを視覚化したアイコンを作成するアイコン作成部と、前記アイコン作成部によって作成されたアイコンを表示部に表示させる表示制御部とを備える。
本発明に好適な実施形態によれば、前記ファイルは、文書ファイルを含み、前記情報処理装置は、文書ファイルに対するアクセスをページ単位に管理するアクセス権管理部を更に備えることが好ましい。
本発明の好適な実施形態によれば、前記表示制御部は、選択されているフォルダ内のファイルの一覧を、アクセス許容レベルを視覚化したアイコンによって、表示部に表示させる機能を含むことが好ましい。
本発明の好適な実施形態によれば、前記表示制御部は、フォルダが選択された場合に、該フォルダ内のファイルの一覧を初期アイコンで表示し、ユーザの認証がなされた後に、該初期アイコンをアクセス許容レベルが視覚化されたレベル付きアイコンに変更するように表示を制御することが好ましい。
本発明の好適な実施形態によれば、前記情報処理装置は、認証部を更に備え、前記認証部は、フォルダ内の複数のファイルがアイコンによって一覧表示された後に、いずれかのファイルへのアクセスが要求された段階でユーザ認証を実施し、
前記演算部は、認証されたユーザに与えられた各ファイルへのアクセス権に基づいて、各ファイルに対するアクセス許容レベルを演算することが好ましい。
前記演算部は、認証されたユーザに与えられた各ファイルへのアクセス権に基づいて、各ファイルに対するアクセス許容レベルを演算することが好ましい。
本発明の好適な実施形態によれば、前記演算部は、認証されたユーザに与えられたファイルへのアクセス権に基づいて、該ユーザについての該ファイルに対するアクセス許容レベルを演算することが好ましい。
本発明の好適な実施形態によれば、前記演算部は、ファイル全体に占めるアクセス可能な部分の比率に基づいてアクセス許容レベルを演算することが好ましい。
本発明の好適な実施形態によれば、前記ファイルは、文書ファイルを含み、前記演算部は、文書ファイルの全体に占めるアクセス可能なページ数の比率に基づいてアクセス許容レベルを演算することが好ましい。
本発明の第2の側面は、ファイルを管理する情報処理方法に係り、該方法は、ファイルへのアクセス権に基づいて該ファイルに対するアクセス許容レベルを演算する演算工程と、前記演算工程で演算されたアクセス許容レベルを視覚化したアイコンを作成するアイコン作成工程と、前記アイコン作成工程で作成されたアイコンを表示部に表示させる表示制御工程とを含む。
本発明の第3の側面は、情報処理装置にファイルを管理する処理を実行させるためのプログラムに係り、該プログラムは、ファイルへのアクセス権に基づいて該ファイルに対するアクセス許容レベルを演算する演算工程と、前記演算工程で演算されたアクセス許容レベルを視覚化したアイコンを作成するアイコン作成工程と、前記アイコン作成工程で作成されたアイコンを表示部に表示させる表示制御工程とを含む。
本発明の第4の側面は、ファイルを管理する情報処理装置に係り、該装置は、ファイルを構成する部分ごとにアクセス権を管理するアクセス権管理部を備え、ファイルを構成する部分へのアクセス権を有するユーザにのみ当該部分へのアクセスを許容する。
本発明の第5の側面は、ファイルを管理する情報処理方法に係り、該方法は、ファイルを構成する部分ごとにアクセス権を管理し、ファイルを構成する部分へのアクセス権を有するユーザにのみ当該部分へのアクセスを許容する。
本発明の第6の側面は、情報処理装置にファイルを管理する処理を実行させるためのプログラムに係り、該プログラムは、ファイルを構成する部分ごとにアクセス権を管理し、ファイルを構成する部分へのアクセス権を有するユーザにのみ当該部分へのアクセスを許容する。
本発明によれば、例えば、ファイルに対するアクセス許容レベルに応じたアイコンをユーザに提供することができる。
以下、添付図面を参照しながら本発明の好適な実施形態を説明する。
図1は、本発明の好適な実施形態の電子ドキュメント管理システム(情報処理システム)の装置構成を示すブロック図である。図1に示すシステムは、1つのサーバ(サーバとして構成された情報処理装置)100と、複数のクライアント(クライアントとして構成された情報処理装置)200とをネットワーク150を介して接続して構成されている。サーバ100は、管理者以外のユーザに対しては、クライアントとしても機能しうる。
サーバ100は、プログラム蓄積部101、文書データ蓄積部102、画像蓄積部103、CPU110、入力部104、表示部105、ネットワークインターフェース(I/F)106等を備えて構成されうる。
プログラム蓄積部101は、サーバ100の機能を制御するOS(オペレーティングシステム)、アプリケーションプログラム等を蓄積するメモリであり、典型的には、ハードディスク装置で構成されうるが、他の種々のメモリ、例えば、半導体メモリ、リムーバブルディスク等で構成されてもよい。
文書データ蓄積部102は、文書データ(文書ファイル)を蓄積し、文書データのデータベースを構成するメモリであり、典型的には、ハードディスク装置で構成されうるが、他の種々のメモリ、例えば、半導体メモリ、リムーバブルディスク等で構成されてもよい。
画像蓄積部103は、文書データをアイコン表示する際に必要な画像を蓄積するメモリであり、典型的には、ハードディスク装置で構成されうるが、他の種々のメモリ、例えば、半導体メモリ、リムーバブルディスク等で構成されてもよい。
プログラム蓄積部101、文書データ蓄積部102、画像蓄積部103は、1つのメモリユニットで構成されてもよい。
CPU110は、プログラム蓄積部101内に蓄積されているプログラムをDRAM等の一次メモリ内に読み込んで、論理ブロックとして、認証部111、暗号解読部112、アイコン作成部113、暗号化部114、表示制御部115を構成する。すなわち、CPU110は、プログラム蓄積部101内に蓄積されているプログラムに基づいて動作することにより、認証部111、暗号解読部112、アイコン作成部113、暗号化部114、表示制御部115を有する演算装置として機能する。
認証部111は、文書データ蓄積部102に保存された文書ファイル(文書データ)へのアクセスを要求するユーザに対して認証を行い、文書ファイルへのアクセス権限を有するユーザが当該文書ファイルへアクセスすることを許可する。
暗号解読部112は、文書データ蓄積部102に保存されている暗号化された文書ファイルを解読して復号する。アイコン作成部113は、認証部111に対して認証時に提供されたユーザID及びパスワード情報と、各文書ファイルへのアクセスを管理するための後述のアクセス管理情報とに基づいて、各文書データについて管理されているアクセス権のレベルを視覚的に表現したアイコンを作成する。
暗号化部114は、文書ファイルを暗号化して文書データ蓄積部102に蓄積(登録)する。
入力部104は、キーボードやマウス等のポインティングデバイス等を含んで構成され、ユーザインターフェースの一部を構成する。表示部105は、液晶表示装置やCRT表示装置等の表示装置やそれを制御するコントローラ(例えば、ビデオカード)で構成され、サーバ100のユーザにグラフィカルユーザインターフェース(GUI)を提供する。
本システムでは、クライアント200から文書ファイルへのアクセス要求を受けると、サーバ100は、文書データ蓄積部(文書ファイルのデータベース)102の共有フォルダに登録されている文書ファイルを一覧表示するためのGUIデータを表示制御部115によって作成し、そのGUIデータをクライアント200に送信する。ここで、サーバ100からクライアント200に送信されるGUIデータは、例えば、クライアント200に表示されるウインド画像(一覧表示)のビットマップデータでもよいし、該ビットマップデータをクライアント200に生成させるために必要なデータでもよい。
また、サーバ100に管理者権限のないユーザがログインした場合には、サーバ100は、クライアントとしても機能し、表示制御部115によってGUIデータを生成し、当該ユーザのためのグラフィカルユーザインターフェース20を表示部105の表示画面上に提供する。この場合、ユーザは、クライアント200を操作する場合と同様にサーバ100を操作することができる。
以下では、クライアント200がユーザによる操作にしたがってサーバ100にアクセスした場合の動作を説明する。しかしながら、サーバ100に管理者権限のないユーザがログインした場合においても、サーバ100は、クライアント200がサーバ100にアクセスした場合にクライアント200によって構成されるユーザインターフェースと同様のユーザインターフェースをサーバ100において構成する。
暗号化部114は、クライアント200から提供される文書ファイルを暗号化して文書データ蓄積部102に蓄積(登録)する際に、その文書ファイルを提供するユーザのユーザID、パスワード、及び、そのユーザが属するグループを示す情報を暗号化された文書データとともに文書データ蓄積部102に登録する。また、暗号化部114は、更に、そのユーザが有する権限、及び、いずれのグループに属するユーザにいずれのページに対するアクセス権限(例えば、閲覧権限、印刷権限、編集権限、及びそれらの有効期限等を含む)を与えるかを暗号化された文書ファイルとともに文書データ蓄積部102に登録する。以上のようなアクセス権限を管理するための情報をアクセス管理情報と呼ぶことにする。
この実施形態では、文書ファイルへのアクセス権限は、当該文書ファイルのページ単位(部分単位)に設定することができる。全ページのいずれにもアクセス権限を有しないユーザは、当該文書ファイルのいずれのページへもアクセスすることができない。一方、全ページのいずれにもアクセス権限を有するユーザは、当該文書ファイルの全ページのいずれにもアクセスすることができる。また、一部のページへのアクセス権限を有するユーザは、当該一部のページへのアクセスのみすることができる。例えば、10ページからなる文書ファイルの第1ページから第5ぺージまでへのアクセス権限あり、第6ページから第8ページまでへのアクセス権限がなく、第9ページから第10ページまでへのアクセス権限があるユーザは、スクロールバー等でページをめくって行くと、第5ページの次に第9ページを閲覧することができる。
図3は、クライアント200がユーザによる操作にしたがってサーバ100にアクセスした場合に表示制御部115によってクライアント200の表示装置に提供されるグラフィカルユーザインターフェースの一例を示す図である。このグラフィカルユーザインターフェースは、典型的には、ウインドウとして提供される。
図3において、ウインドウ300は、文書データ蓄積部102の1つの共有フォルダにアクセスした場合にクライアント200の表示画面に提供される。ウインドウ300を表示するためのGUIデータは、表示制御部115によって生成され、ネットワーク150を介してサーバ100からクライアント200に提供される。
ウインドウ301は、アクセスされた共有フォルダ内に存在する1又は複数の共有フォルダ(又は文書データ)を表示する第1表示欄301と、第1表示欄欄301に表示される共有フォルダの中で選択されている文書ファイル(又は共有フォルダ)を表示する第2表示欄302と、ウインドウ300をユーザが操作するための操作メニュー欄303とを含む。
図3に示す例では、第1表示欄301には、共有フォルダとして、「関東生産部」、「東北営業部」、「本社経理部」、「本社営業部」フォルダが表示され、これらの共有フォルダのうち「東北営業部」フォルダが選択され、「東北営業部」フォルダ内に存在する複数の文書データのアイコン311が表示されている。アイコン311は、全文書データについて共通の画像321と、文書データを特定するための識別子(例えば、ファイル名)322とを有する。識別子322は、画像321から離隔して表示されてもよいし、画像321上に重ねて表示されてもよいし、画像321上に一部が重ねて表示されてもよい。
図9は、クライアント200から文書データの登録要求があった場合におけるサーバ100の処理を示すフローチャートであり、このフローチャートに示す処理は、プログラム蓄積部101に格納されたプログラムに基づいてCPU110によって実行される。
まず、ステップS901において、CPU110は、クライアント200からネットワーク150を介して文書ファイルを取得し、次いで、ステップS902において、CPU110は、クライアント200からネットワーク150を介して当該文書ファイルの所有者(ユーザ)のユーザID及びパスワードを取得する。なお、ユーザID及びパスワードは、クライアント200がログインしているユーザのユーザIDに基づいて自動的にクライアント200からサーバ100に送信されてもよい。
次いで、ステップS903において、CPU110は、ユーザが属するグループを示す情報を取得する。このグループを示す情報は、例えば、ユーザID及びパスワードに基づいて認証部111のユーザ管理テーブルを参照することによって取得することができるが、ユーザに入力させてもよい。
図4は、認証部111において管理されるユーザ管理テーブルの一例を示す図である。ユーザ管理テーブルは、グループ、ユーザID、パスワード、コメント欄を含んで構成され、ユーザID及びパスワードによって当該ユーザが属するグループを特定することができる。
次いで、ステップS904において、CPU110は、ネットワーク150を介してクライアント200からアクセス管理情報を取得する。アクセス管理情報は、それに基づいて管理される文書ファイルへのアクセスをページ単位(部分単位)に管理するための情報であり、文書ファイルの登録時(文書データ蓄積部102のフォルダへの保存時)にユーザによって作成されうる。図5は、アクセス管理テーブルの一例を示す図である。図5に示す例は、ユーザ単位ではなくグループ単位でアクセスを制御する例である。ただし、ユーザ単位でアクセスを制御することもできる。
図5には、「文書ファイル1」という暗号化対象の文書ファイルの第1ページから第10ページまでのページごとのアクセス権(ここでは、閲覧権限)の有無をグループA、B、Cごとに設定した例が示されている。ここで、アクセス権として、例えば、印刷権限、編集権限を設定することもできるし、閲覧権限、印刷権限、編集権限等のアクセス権に対して期限を設定することもできる。
次いで、CPU110は、ステップS905において、文書ファイルを暗号化部114によって暗号化し、その後、ステップS906において、暗号化された文書ファイルをアクセス管理情報とともに文書データ蓄積部102に登録する。
図2は、クライアント200からアクセス要求があった場合におけるサーバ100の処理を示すフローチャートであり、このフローチャートに示す処理は、プログラム蓄積部101に格納されたプログラムに基づいてCPU110によって実行される。
まず、CPU110は、ステップS201において、表示制御部115によって、ユーザが文書ファイルをアクセスするためのGUIデータを生成し、アクセス要求に係るクライアント200に送信し、クライアント200の表示画面に表示させる。すなわち、表示制御部115は、クライアント200の表示画面に表示される画像或いはGUIを制御する要素として機能する。
次いで、ステップS202において、CPU110は、ユーザによって共有フォルダが選択されるのを待つ。ここで、共有フォルダは、典型的には、クライアント200の表示画面に表示されているGUI(ウインドウ)内の共有フォルダがクリック操作等によって選択されることによってなされる。また、共有フォルダが選択されたことは、クライアント200からサーバ100に通知される。
次いで、ステップS203において、CPU110は、選択された共有フォルダ内の共有フォルダ及び文書ファイルを一覧表示したGUIデータを表示制御部115によって作成し、これをクライアント200に送信してクライアント200の表示画面に表示させる。なお、周知の通り、1つのフォルダ内には1又は複数のフォルダ及び/又は1又は複数のファイルが保存されうる。ユーザは、このような階層的なフォルダを下層方向に辿りながら所望のフォルダに行き着くことができる。図3は、共有フォルダ内の「関東生産部」、「東北営業部」、「本社経理部」、「本社営業部」フォルダのうち「東北営業部」フォルダが選択され(ハイライト表示)、「東北営業部」フォルダ内の文書ファイル1〜6が第2表示欄に初期アイコンで一覧表示された例を示している。
次いで、ステップS204において、CPU110は、文書ファイルのアイコン(初期アイコン)のいずれかが選択されるのを待つ。そして、アイコンが選択されると、CPU110は、ステップS205において、ユーザID及びパスワードの入力を促すためのGUIデータを表示制御部115によって作成し、これをクライアント200に送信してクライアント200の表示画面に表示させる。そして、ユーザによって入力されるユーザID及びパスワードに基づいて認証部111によって当該ユーザID(ユーザ)の認証を行う。
次いで、ステップS206において、CPU110は、当該ユーザID(ユーザ)が認証されたか否かを確認し、認証されない場合には、ステップS204に処理を戻す。なお、この場合には、認証されなかった旨のメッセージをクライアント200の表示画面に表示することが好ましい。認証は、前述の通り、図4に示すユーザ管理テーブルを参照することによってなされうる。
当該ユーザID(ユーザ)が認証された場合には、ステップS207において、CPU110は、アクセス要求に係る共有フォルダ内の1又は複数の文書ファイルのそれぞれに対する当該ユーザのアクセス権を図5に例示的に示すようなアクセス管理テーブルを参照して検証する。例えば、文書ファイル1に関して説明すると、認証されたユーザAがグループAに属している場合には、図5のグループAに与えられたアクセス権がユーザAに与えられたアクセス権として判断される。
次いで、ステップS208において、CPU110は、選択された共有フォルダ内のそれぞれの文書ファイルへのアクセス権のレベル(アクセス許容レベル)を演算する。この許容アクセスレベルは、文書ファイルへのアクセスがどの程度可能であるかを示す尺度を提供する。アクセス許容レベルは、例えば、ページ単位(部分単位)に与えられたアクセス権(例えば、閲覧権限)に基づいて演算されうる。例えば、文書ファイル1がNページで構成されている場合において、アクセス可能なページの数をMページとすると、文書ファイルのアクセス許容値S(0≦S≦T)は、例えば、式1で表現されうる。ここで、Tはアクセス許容レベル数であり、T段階のレベルを有することを示す。
S= M/N ×(T-2) ...(式1)
例えば、T=5として、式1で求められたS値に応じて、アクセス許容レベルは、例えば次のように定義されうる。
例えば、T=5として、式1で求められたS値に応じて、アクセス許容レベルは、例えば次のように定義されうる。
レベル1:S=0
レベル2:0<S≦1
レベル3:1<S≦2
レベル4:2<S<3
レベル5:S=3
例えば、図5に示す例において、文書ファイル1に対するアクセス権(ここでは、閲覧権)におけるユーザAに与えられたアクセス許容値SAを演算し、それに従ってアクセス許容レベルを演算すると、式2のようになる。
レベル2:0<S≦1
レベル3:1<S≦2
レベル4:2<S<3
レベル5:S=3
例えば、図5に示す例において、文書ファイル1に対するアクセス権(ここでは、閲覧権)におけるユーザAに与えられたアクセス許容値SAを演算し、それに従ってアクセス許容レベルを演算すると、式2のようになる。
SA=3/10×(5-2)=0.9 → レベル1 ...(式2)
更に、グループBに属するユーザをユーザBとし、グループCに属するユーザをユーザCとした場合、図5に示した文書ファイル1の閲覧可能なページ数からユーザBとユーザCに与えられたアクセス許容値SB、SCを演算し、それに従ってアクセス許容レベルを求めると、式3のようになる。
更に、グループBに属するユーザをユーザBとし、グループCに属するユーザをユーザCとした場合、図5に示した文書ファイル1の閲覧可能なページ数からユーザBとユーザCに与えられたアクセス許容値SB、SCを演算し、それに従ってアクセス許容レベルを求めると、式3のようになる。
SB=6/10×(5-2)=1.8 → レベル2
SC=9/10×(5-2)=2.7 → レベル3 ...(式3)
なお、上記のアクセス許容レベルの決定方法は、一例に過ぎず、アクセス許容レベルは、種々の規則に従って決定されうる。例えば、最も簡単な方法では、アクセス許容レベルは、M/Nの値として決定することもできる。
SC=9/10×(5-2)=2.7 → レベル3 ...(式3)
なお、上記のアクセス許容レベルの決定方法は、一例に過ぎず、アクセス許容レベルは、種々の規則に従って決定されうる。例えば、最も簡単な方法では、アクセス許容レベルは、M/Nの値として決定することもできる。
次いで、ステップS209では、CPU110は、ステップS208で決定したアクセス許容レベルを視覚化したアイコン画像をアイコン画像作成部114によって作成する。アイコン作成部114は、例えば、初期アイコン画像を画像蓄積部103から読み込み、該初期アイコン画像に画像処理、例えば明度を変化させる処理を実施する。
図6は、文書ファイルの初期アイコン画像の明度(諧調レベル)をアクセス許容レベル(単にレベルともいう)に応じて変化させた例を示す図である。601は、レベル=1(いずれのページも閲覧できない文書ファイル)のアイコン画像である。602はレベル=2、603はレベル=3、604はレベル=4のアイコン画像である。604は、レベル=5(全てのページが閲覧が可能な文書ファイル)のアイコン画像である。レベル値をTVとすると、上記画像の明度Lは、例えば式4にしたがって求められうる。
L=(TV-1)/(T-1)×255 ...(式4)
式4に従ってレベル1〜5に対応する明度L1〜L5を求めると、式5のようになる。
式4に従ってレベル1〜5に対応する明度L1〜L5を求めると、式5のようになる。
L1=0/4×255=0
L2=1/4×255=63
L3=2/4×255=126
L4=3/4×255=189
L5=4/4×255=255 ・・・(式5)
以上のようにして得られたL1〜L5にしたがって、例えば、アイコン画像のRGB値を決定することができる。例えば、レベル1のアイコン画像のR,G,B値を0,0,0とし(黒)、レベル2のアイコン画像のR,G,B値を63、63、63とし、レベル3のアイコン画像のR,G,B値を126、126、126として、レベル4のアイコン画像のR,G,B値を189、189、189とし、レベル5のアイコン画像のR,G,B値を255、255、255とすることにより、で作成しすることにより、アクセス許容レベルを視覚化したアイコン(レベル付きアイコン)を作成することができる。
L2=1/4×255=63
L3=2/4×255=126
L4=3/4×255=189
L5=4/4×255=255 ・・・(式5)
以上のようにして得られたL1〜L5にしたがって、例えば、アイコン画像のRGB値を決定することができる。例えば、レベル1のアイコン画像のR,G,B値を0,0,0とし(黒)、レベル2のアイコン画像のR,G,B値を63、63、63とし、レベル3のアイコン画像のR,G,B値を126、126、126として、レベル4のアイコン画像のR,G,B値を189、189、189とし、レベル5のアイコン画像のR,G,B値を255、255、255とすることにより、で作成しすることにより、アクセス許容レベルを視覚化したアイコン(レベル付きアイコン)を作成することができる。
同じ文書ファイルであっても、表示されるレベル付きアイコンは、ユーザごとに異なりうる。例えば、式2、式3で求めたように、文書ファイル1のアクセス許容レベルは、ユーザAに対してはレベル2、ユーザBに対してはレベル3、ユーザCに対してはレベル4である。図7は、ユーザA〜Cに対して提供されうるレベル付きアイコンの例を示す図である。ユーザAに対してはレベル2、ユーザBに対してはレベル3、ユーザCに対してはレベル4のレベル付きアイコンが提供されうる。
なお、上記の例は、アクセス許容レベルを明度(諧調レベル)によって表現する例であるが、アクセス許容レベルは、種々の方法によって表現可能である。例えば、ぼかし処理の程度、透明度、形状等によってアクセス許容レベルを表現することができる。また、文書ファイルのサムネイル画像(縮小画像)を作成し、該画像の明度を変える手法や、アクセス可能なページ数を初期アイコン画像に貼り付ける方法を採用することもできる。また、アイコン画像は、上記の例では簡単な矩形の例が示されているが、形状には限定がない。
ステップS210では、CPU110は、ステップS209で作成した各文書ファイルのレベル付きアイコン画像を、ステップS203で一覧表示した初期アイコンに置き換えて再表示するための表示制御データを表示制御部115によって生成し、これをネットワーク150を介してクライアント200に送信し、クライアント200の表示画面に表示させる。
GUIは、表示されているレベル付きアイコンをレベル順(昇順又は降順)に並べ替える機能を有することが好ましい。このようなGUIは、CPU110を制御するプログラムによって提供されうる。図8は、ソート機能を提供するGUIの一例であり、操作メニューの「表示」の中の項目801が選択されると、アクセス許容レベルが高い順にレベル付きアイコン321が並べ替えられて表示される。
以上は、サーバ100がクライアント200にGUIデータを送信して、クライアント200の表示画面にGUIを表示させる例であるが、サーバ100がGUIデータに基づいてサーバ100の表示部にGUIを表示してもよい。
また、本発明は、文書ファイル(文書データ)のアイコンの表示に限定されず、静止画や動画等の画像ファイル(画像データ)、制御データ、プログラム等の各種のファイルのアイコンの表示にも適用されうる。
また、ページ単位のアクセス権の管理は、ファイルを構成する部分単位のアクセス権の管理の一例であり、本発明は、ページ単位のアクセス権の管理に限定されず、部分単位のアクセス権の管理に適用することができる。例えば、画像ファイルにおける部分とは、例えば、1枚の画像の一部の領域、又は、動画における一部のフレーム又は一部の領域を意味しうる。
本発明の好適な実施形態によれば、ファイルにおけるページ単位又は部分単位でアクセス権が管理されるので、1つのファイルの全体のうち機密性を有しない部分についてはアクセスを認めるなど、ユーザがファイルを提供し又は利用する際の利便性が向上する。
また、アクセス許容レベルを視覚化したアイコンでファイルを一覧表示することにより、ファイルの利用者が容易にアクセス許容レベルを把握することができ、迅速にファイルを選択することができる。
また、認証を伴うことなく、共有フォルダ内のファイルの初期アイコンを表示するため、共有フォルダにアクセスする度にユーザID及びパスワードを入力する必要がなく、ファイルへのアクセスの利便性が向上する。
ユーザの認証の後は、いずれかのページ又は部分にアクセス権が設定されている全てのファイルへのアクセスが可能になるため(但し、アクセス件が設定されているページ又は部分に限る)、ファイルごとに認証操作を行う必要がなく、所望のファイルへの速やかなアクセスが可能になる。
Claims (10)
- ファイルを管理する情報処理装置であって、
ファイルへのアクセス権に基づいて該ファイルに対するアクセス許容レベルを演算する演算部と、
前記演算部によって演算されたアクセス許容レベルを視覚化したアイコンを作成するアイコン作成部と、
前記アイコン作成部によって作成されたアイコンを表示部に表示させる表示制御部と、
を備えることを特徴とする情報処理装置。 - 前記ファイルは、文書ファイルを含み、
前記情報処理装置は、文書ファイルに対するアクセスをページ単位に管理するアクセス権管理部を更に備えることを特徴とする請求項1に記載の情報処理装置。 - 前記表示制御部は、選択されているフォルダ内のファイルの一覧を、アクセス許容レベルを視覚化したアイコンによって、表示部に表示させる機能を含むことを特徴とする請求項1又は請求項2に記載の情報処理装置。
- 前記表示制御部は、フォルダが選択された場合に、該フォルダ内のファイルの一覧を初期アイコンで表示し、ユーザの認証がなされた後に、該初期アイコンをアクセス許容レベルが視覚化されたレベル付きアイコンに変更するように表示を制御することを特徴とする請求項1乃至請求項3のいずれか1項に記載の情報処理装置。
- 認証部を更に備え、前記認証部は、フォルダ内の複数のファイルがアイコンによって一覧表示された後に、いずれかのファイルへのアクセスが要求された段階でユーザ認証を実施し、
前記演算部は、認証されたユーザに与えられた各ファイルへのアクセス権に基づいて、各ファイルに対するアクセス許容レベルを演算することを特徴とする請求項1乃至請求項3のいずれか1項に記載の情報処理装置。 - 前記演算部は、認証されたユーザに与えられたファイルへのアクセス権に基づいて、該ユーザについての該ファイルに対するアクセス許容レベルを演算することを特徴とする請求項1乃至請求項4のいずれか1項に記載の情報処理装置。
- 前記演算部は、ファイル全体に占めるアクセス可能な部分の比率に基づいてアクセス許容レベルを演算することを特徴とする請求項1乃至請求項6のいずれか1項に記載の情報処理装置。
- 前記ファイルは、文書ファイルを含み、
前記演算部は、文書ファイルの全体に占めるアクセス可能なページ数の比率に基づいてアクセス許容レベルを演算することを特徴とする請求項1乃至請求項6のいずれか1項に記載の情報処理装置。 - ファイルを管理する情報処理方法であって、
ファイルへのアクセス権に基づいて該ファイルに対するアクセス許容レベルを演算する演算工程と、
前記演算工程で演算されたアクセス許容レベルを視覚化したアイコンを作成するアイコン作成工程と、
前記アイコン作成工程で作成されたアイコンを表示部に表示させる表示制御工程と、
を含むことを特徴とする情報処理方法。 - 情報処理装置にファイルを管理する処理を実行させるためのプログラムであって、
ファイルへのアクセス権に基づいて該ファイルに対するアクセス許容レベルを演算する演算工程と、
前記演算工程で演算されたアクセス許容レベルを視覚化したアイコンを作成するアイコン作成工程と、
前記アイコン作成工程で作成されたアイコンを表示部に表示させる表示制御工程と、
を含むことを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003405034A JP2005165777A (ja) | 2003-12-03 | 2003-12-03 | 情報処理装置、情報処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003405034A JP2005165777A (ja) | 2003-12-03 | 2003-12-03 | 情報処理装置、情報処理方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005165777A true JP2005165777A (ja) | 2005-06-23 |
Family
ID=34727850
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003405034A Withdrawn JP2005165777A (ja) | 2003-12-03 | 2003-12-03 | 情報処理装置、情報処理方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005165777A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007001046A1 (ja) * | 2005-06-29 | 2007-01-04 | Hitachi Software Engineering Co., Ltd. | セキュリティ対策アプリケーションの機密ファイル保護方法、及び機密ファイル保護装置 |
WO2007061119A1 (ja) * | 2005-11-28 | 2007-05-31 | International Business Machines Corporation | 情報の不正な取得を防止するシステムおよびその方法 |
JP2007143081A (ja) * | 2005-11-22 | 2007-06-07 | Fuji Xerox Co Ltd | サーバ装置、プログラム及び文書配信システム |
JP2014529157A (ja) * | 2011-10-05 | 2014-10-30 | マイクロソフト コーポレーション | 共有レベルの特定 |
US9326015B2 (en) | 2012-03-14 | 2016-04-26 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing system, information processing method, and non-transitory computer readable medium |
-
2003
- 2003-12-03 JP JP2003405034A patent/JP2005165777A/ja not_active Withdrawn
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007001046A1 (ja) * | 2005-06-29 | 2007-01-04 | Hitachi Software Engineering Co., Ltd. | セキュリティ対策アプリケーションの機密ファイル保護方法、及び機密ファイル保護装置 |
JP2007143081A (ja) * | 2005-11-22 | 2007-06-07 | Fuji Xerox Co Ltd | サーバ装置、プログラム及び文書配信システム |
WO2007061119A1 (ja) * | 2005-11-28 | 2007-05-31 | International Business Machines Corporation | 情報の不正な取得を防止するシステムおよびその方法 |
JP4793882B2 (ja) * | 2005-11-28 | 2011-10-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報の不正な取得を防止するシステムおよびその方法 |
JP2014529157A (ja) * | 2011-10-05 | 2014-10-30 | マイクロソフト コーポレーション | 共有レベルの特定 |
US9326015B2 (en) | 2012-03-14 | 2016-04-26 | Fuji Xerox Co., Ltd. | Information processing apparatus, information processing system, information processing method, and non-transitory computer readable medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4807106B2 (ja) | 電子フォーム、並びに電子文書生成装置、プログラム及び方法 | |
US10083320B2 (en) | Dynamic content redaction | |
US20100024011A1 (en) | Document management system and document management method | |
JP4728610B2 (ja) | アクセス制御リスト添付システム、オリジナルコンテンツ作成者端末、ポリシーサーバ、オリジナルコンテンツデータ管理サーバ、プログラム及び記録媒体 | |
US10599817B2 (en) | Portion-level digital rights management in digital content | |
CN104036163B (zh) | 分布式扫描系统中的权限管理 | |
CN104035733B (zh) | 分布式打印管理 | |
US20210243233A1 (en) | Method and sytem for protecting privacy of users in session recordings | |
CN104036162B (zh) | 一种扫描装置 | |
JP2011128796A (ja) | 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム | |
CN104038663B (zh) | 分布式扫描系统中的设备管理 | |
JP4246112B2 (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP2007087128A (ja) | データ処理装置、複合多機能端末、データ処理方法 | |
JP6199458B1 (ja) | 印刷ログ秘匿システム、印刷ログ秘匿方法、および印刷ログ秘匿プログラム | |
JP2005165777A (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2008197751A (ja) | 電子帳票作成管理システム及び電子帳票作成管理プログラム及びこのプログラムを記憶した記録媒体 | |
JP4266897B2 (ja) | ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア | |
JP2005190135A (ja) | 情報処理装置及びその制御方法、プログラム | |
JP2009032212A (ja) | 機密文書閲覧承認ファイルシステム | |
JP2009093670A (ja) | ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体 | |
JP2006252448A (ja) | 文書管理装置、文章管理プログラム、及び、文書管理方法 | |
JP2020160503A (ja) | 情報処理システム | |
JP7484455B2 (ja) | サービス提供システム、アプリ利用方法、情報処理システム | |
JP2007079864A (ja) | コンテンツ管理システム、コンテンツ管理システムの制御方法及びコンテンツ管理システムの制御プログラム | |
JP2005316528A (ja) | 操作権限機能付き電子データ提供装置、操作権限機能付き電子データ提供方法、操作権限機能付き電子データ提供プログラムおよび操作権限機能付き電子データ提供プログラムを記録したコンピュータ読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070206 |