JP2005242586A - 文書ビュー提供のためのプログラム、装置、システム及び方法 - Google Patents
文書ビュー提供のためのプログラム、装置、システム及び方法 Download PDFInfo
- Publication number
- JP2005242586A JP2005242586A JP2004050311A JP2004050311A JP2005242586A JP 2005242586 A JP2005242586 A JP 2005242586A JP 2004050311 A JP2004050311 A JP 2004050311A JP 2004050311 A JP2004050311 A JP 2004050311A JP 2005242586 A JP2005242586 A JP 2005242586A
- Authority
- JP
- Japan
- Prior art keywords
- document
- access right
- user
- information
- folder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Document Processing Apparatus (AREA)
Abstract
【課題】ネットワーク上の様々な場所に保管された電子文書群の情報を、アクセス権の観点でユーザに探しやすい形で提示することができるしくみを提供する。
【解決手段】メタデータ収集部212は、各文書サーバから、該文書サーバの有する各電子文書のアクセス権情報を収集し、アクセス権DB204に登録する。ユーザ認証部216はログインしてきたユーザを認証する。ビュー作成部220は、アクセス権DB204を参照することで、そのユーザがアクセス可能な電子文書を、そのアクセス権の種類に応じて分類したビューを作成する。ユーザ要求処理部214は、そのビューの情報をユーザに提供する。ユーザは、そのビューから所望の電子文書を探し、その電子文書を保持する文書サーバにアクセスし、その電子文書を取得する。
【選択図】図4
【解決手段】メタデータ収集部212は、各文書サーバから、該文書サーバの有する各電子文書のアクセス権情報を収集し、アクセス権DB204に登録する。ユーザ認証部216はログインしてきたユーザを認証する。ビュー作成部220は、アクセス権DB204を参照することで、そのユーザがアクセス可能な電子文書を、そのアクセス権の種類に応じて分類したビューを作成する。ユーザ要求処理部214は、そのビューの情報をユーザに提供する。ユーザは、そのビューから所望の電子文書を探し、その電子文書を保持する文書サーバにアクセスし、その電子文書を取得する。
【選択図】図4
Description
本発明は、インターネット等のネットワーク上の各所に存在する電子文書に関する情報をユーザに提供するための技術に関する。
近年、インターネットその他のデータ通信ネットワークを介した電子的な文書(電子文書、コンテンツ)の流通が盛んになっている。電子文書の流通には、情報提供業者から顧客への一方向的な文書提供もあれば、グループ内での双方向的な文書提供・共有やなどもあり、様々な形態が存在する。それら各形態の文書流通のためのソフトウエアやシステムも様々に提供されており、またデータ通信ネットワーク上に文書流通の場を提供をする業者も現れている。
例えば、複数ユーザ間での協業を支援するグループウェアには、文書共有サービスの機能を備えるものが少なくない。この種の文書共有サービスでは、文書配信サーバ上にユーザごとのディレクトリを作成し、各ディレクトリ中の文書はそのユーザのみが閲覧できるようにアクセス権設定を行っている。そして、文書作成者が文書配信サーバのディレクトリのうちその文書の閲覧を許可するユーザのディレクトリにその文書を配置することで、閲覧させたいユーザにのみ文書が閲覧できるようにしている。
これはグループ内の文書共有のためのものであったが、一方向的に電子文書を提供するサービスも、出版社や新聞社その他の情報提供業者から様々に提供されていることはよく知られているとおりである。また、このような各社の文書提供サービスに対するアクセスの労を軽減するために、各社の有する文書をまとめて検索できるサービスを提供する業者も現れている。
例えば特許文献1には、複数の電子論文配布社から各論文のメタデータ(論文書誌や抄録など)を収集してデータベース化し、ユーザに対しそれらメタデータを用いた検索サービスを提供すると共に、検索された論文へのリンク情報を提供するサーバが開示されている。またこのサーバは、雑誌受発注システムによって顧客ID,購読雑誌ID,契約内容等の情報を収集して購読マスタに蓄積し、この購読マスタを参照することで、検索結果の論文に対するユーザのアクセス可否を判定し、アクセス不可の文書についてはリンク情報を提供しないという制御を行っている。
また、特許文献2は、管理組織が異なる複数のデータベースの表を統合してビューと呼ばれる仮想的な表を作成するサーバに関するものであり、このサーバは、それら各データベース内の各表への各ユーザのアクセス権の情報を収集し、それらアクセス権情報に基づき、仮想的な表に対するユーザのアクセスに対し許可や制限を行っている。
文書ファイルを閲覧させたい人のディレクトリに配置する方式の場合、多数の人に対して文書を公開する場合に手間が掛かるという問題がある。また、この方式では、各ユーザのディレクトリには、そのユーザに対して閲覧が許された文書がフラットに(構造化されずに)並ぶため、文書が多数ある場合には必要な文書を見つけ出すのに手間が掛かる。また、この方式では、文書ファイル自体がディレクトリを管理するサーバに置かれる形になるため、そのサーバを文書所有者以外の者が管理している場合、管理者への文書内容の漏洩のリスクがある。
一方、特許文献1の方式は、サーバが個々の情報提供元のコンピュータからアクセス権の情報を収集するものであるため、情報提供元にとっては文書を各閲覧者ごとのフォルダに入れる等の煩雑さはなく、またサーバは論文のメタデータを管理するのみなので、論文自体の情報がサーバの管理者に漏洩するリスクは小さい。しかし、サーバがユーザに提供する検索結果の表示は、当該ユーザがアクセスできる文書にはリンク付きの論文名が、そうでない文書にはリンク無しの論文名だけが表示されるという形になってはいるものの、検索された文書名を列挙したものにすぎず、数が増えると望みのものを探しにくくなることには違いがない。
特許文献2のサーバは、情報に対するアクセス権の情報を情報提供元の各装置から収集する点は示されているものの、文書の共有や配信といった分野とはまったく異なる分野のものである。
本発明は、ネットワーク上の様々な場所に保管された電子文書群の情報を、アクセス権の観点でユーザに探しやすい形で提示することができる技術を提供する。
本発明に係る装置は、ネットワーク上に存在する各文書サーバから、該文書サーバが保持する各電子文書に対して各ユーザに与えられたアクセス権を示すアクセス権情報を収集してアクセス権データベースを構築するアクセス権情報収集部と、ユーザからの要求に応じ、前記アクセス権データベースを参照して、該ユーザに対してアクセス権が与えられた電子文書群をそのアクセス権の種類に従って分類して示したビュー情報を作成し、該ユーザに提供するビュー提供部と、を備える。
本発明の好適な態様では、前記ビュー提供部は、アクセス権の種類ごとのフォルダに対し、要求元のユーザに与えられたアクセス権の種類が該当する電子文書を配置したフォルダ構造を示すビュー情報を作成する。
更に好適な態様では、前記アクセス権には、複数の観点の各々につきそれぞれ複数の種類があり、前記ビュー提供部は、同一観点についてのアクセス権の種類のフォルダ群を1つの階層に配置し、それら各観点の階層を前記複数の観点の間に規定された所定の順序に従って配列したツリー状の階層的なフォルダ構造を作成し、該フォルダ構造の最下層のフォルダに、該フォルダ及びその上位の各フォルダに対応する各アクセス権種類のすべてを満足する電子文書を配置したフォルダ構造を作成する。
ここで、アクセス権の種類に関する「観点」には、例えば、アクセス権の付与対象者の観点(この観点では、例えば、ユーザ個人宛に付与されたものか、該ユーザが属するグループに付与されたものかなどという、アクセス権の種類分けができる)や、ユーザに許可する操作内容の観点(この観点では、例えば、読込を許可するものか、書込を許可するものかなどという、アクセス権の種類分けができる)などがある。また、別の観点では、アクセス権が設定された日時や期間の観点(この観点では、例えば、XX月XX日までに書き込み可能、といった納付等の期限について、日付けや曜日で種類分けができる)も可能である。
以下、図面を参照して、本発明を実施するための最良の形態(以下「実施形態」と呼ぶ)を説明する。
図1は、本発明が適用される文書流通システムの全体像を示す図である。
このシステムにおいて、文書サーバ10は、インターネット40乃至LAN(Local Area Network)12を介して各ユーザに電子文書を提供するサーバである。典型的な例では、文書サーバ10は、企業や企業内の組織が、他の企業や他の組織との間で、電子文書を共有するために設置するファイルサーバである。文書サーバ10は、企業内や組織内のLAN12に接続された各ユーザのコンピュータ装置(PC)や、インターネット40上のユーザPC30から、電子文書ファイルの読込や書込など操作を受け付ける。文書サーバ10は、提供する電子文書のファイル群を格納するとともに、それら電子文書に対するユーザからの読出や書込等の操作を管理したり、それら操作のためのユーザ認証を行ったりする機能を備える。
収集サーバ20は、各文書サーバ10が管理する電子文書群の情報を収集し、収集した情報を基に各ユーザに対して文書検索サービスを提供するサーバである。インターネット40上に存在する検索サイトのサーバが、収集サーバ20の典型例である。電子文書に対して読込、書込等の操作を行いたいユーザは、インターネット40上のユーザPC30から収集サーバ20にアクセスし、自分がアクセス可能な電子文書群についての、アクセスのための情報(例えば電子文書の格納場所を示す情報)を取得し、その情報を用いることで、電子文書を保持する文書サーバ10にアクセスし、それら電子文書に対し操作を行う。
本実施形態では、このようなシステムの枠組みにおいて、収集サーバ20が、ユーザからの要求に応じ、当該ユーザがアクセス可能な電子文書群をそれら各文書に対するアクセス権の種類によって構造化して配列したビューを作成し、提供するようにする。以下、このような仕組みを実現するための詳細な構成について説明する。
まず図2を参照して、文書サーバ10の詳細について説明する。文書サーバ10において、文書記憶部100は、当該サーバ10が管理する電子文書の情報を記憶する記憶部である。文書記憶部100には、各電子文書のファイル(電子文書群102)と、それら各電子文書のメタデータ(メタデータ群104)、及びそれら各電子文書に対して設定されたアクセス権を示すアクセス制御リスト106を保持している。
各電子文書は、それぞれ一意な識別情報である文書IDが付与されている。図3等では便宜上文書IDを簡単な数値で示しているが、ユニバーサルユニークID(uuid)の技術等を利用することで、全世界的に一意な文書IDを生成し、用いることができる。
メタデータは、電子文書についての各種の情報を示すデータであり、ここでは特に電子文書の検索の際に用いられる情報をいう。例えばキーワードや要約(抄録)などがその代表的な例である。各電子文書には、それぞれ検索のためのメタデータが作成され、文書記憶部100に登録される。
アクセス制御リスト106は、各電子文書に対する各ユーザまたはグループのアクセス権を示したリストである。
アクセス制御リスト106のデータ内容の一例を図3に示す。この例では、アクセス制御リスト106には、文書記憶部100に保存された各電子文書ごとに、その電子文書に付与された文書IDと、その電子文書の文書名と、その電子文書に対してアクセス権が与えられたユーザのID(識別情報)とが含まれると共に、それらアクセス権が与えられた各ユーザごとに、そのユーザに与えられたアクセス権の内容を示す情報が登録されている。
ここでは、個々の人だけでなく、人の集まりであるグループも、IDが付与される「ユーザ」として取り扱う。そして、個々人を識別するIDをユーザIDと呼び、グループを識別するIDをグループIDと呼ぶ。図3の例では、ID「1」や「2」などはユーザIDであり、「1001」や「1002」などはグループIDである。また、ユーザ(グループの場合も含む)に与えられたアクセス権の内容として、図3の例では、当該電子文書に対する読込権の有無と書込権の有無が設定されている。図では「○」印が権限有りの状態を示し、「×」印が権限無しの状態を示している。したがって、図3の具体例で言えば、電子文書「仕様書」については、ID「1」のユーザに対して読込及び書込の双方が認められ、ID「1001」のグループに対しては読込のみが認められており、他のユーザ個人及びグループにはまったくアクセスが認められていない。
個々の電子文書や、該文書に対するアクセス権の情報は、文書登録処理部112により行われる。文書登録処理部112は、インターネット40やLAN12上のユーザPC30,14から電子文書の登録操作を受け付け、その電子文書に対して文書IDを付与した上で文書記憶部100に保存する。また、文書登録処理部112は、登録された電子文書に対し、検索のためのメタデータを設定する手段を備える。メタデータは、当該電子文書を登録したユーザが入力するようにしてもよいし、文書登録処理部112がその電子文書から生成するようにしてもよいし、それら両方式を組み合わせてもよい。例えばキーワードや要約については、公知のツールにより自動生成が可能である。
また、文書登録処理部112は、それら登録した電子文書に対するアクセス権の設定を受け付ける機能を備える。アクセス権の設定では、電子文書に対し、アクセスを許すユーザ(個人又はグループ)のIDと、そのユーザに対し与えるアクセス権の内容(読込権及び書込権の各々の有無)を指定する。なお、電子文書に対するアクセス権の設定は、当該電子文書の所有者が、当該文書を文書サーバ10にアップロードする際に行う。そしてその後は、その所有者自身か文書サーバ10の管理者など、アクセス権の変更権限を有する者のみがその文書についてのアクセス権を変更できる。
文書提供処理部114は、LAN12やインターネット40上のユーザに対し、文書記憶部100に保管している電子文書を提供する手段である。電子文書の提供は、アクセス制御リスト106を参照し、ユーザがその電子文書に対して持つアクセス権の内容の範囲で行われる。すなわち、読込権のみを持つユーザに対しては書込不可の状態で電子文書が提供され、書込権も持つユーザに対して書込可能な状態で電子文書が提供される。
なお、これら文書登録処理部112や文書提供処理部114は、ユーザからの文書登録や文書提供の要求を受けた場合には、パスワードなどを用いたユーザ認証を行ってそのユーザを特定し、特定されたユーザの権限の範囲内で要求を受け付ける。例えば、当該文書サーバ10に登録されていないユーザからは、文書登録や文書提供の要求は受け付けないし、文書提供の要求に対しては、そのユーザに対しアクセス権が与えられた電子文書に対する提供要求しか受け付けない。なお図示は省略しているが、文書サーバ10はユーザ認証のために、各ユーザのIDやパスワード等の認証情報を保持したデータベースを有している。
また収集サーバインタフェース部116は、収集サーバ20との間の情報のやりとりを行う手段であり、収集サーバ20からの要求に応じ、メタデータ群104やアクセス制御リスト106の情報を提供する機能を備える。
以上、文書サーバ10について説明したが、このような文書サーバ10としては、例えばマイクロソフト社のWindows(登録商標)2000 Server等の既存のファイルサーバに、収集サーバ20からのアクセス権情報収集操作に対応する機能を付加したものを利用することができる。
次に図4を参照して、収集サーバ20の詳細について説明する。収集サーバ20において、検索情報記憶部200は、文書検索サービスのために用いる情報を記憶する記憶装置である。検索情報記憶部200には、メタデータDB(データベース)202とアクセス権DB204が含まれている。
メタデータDB202は、各文書サーバ10から収集した検索のためのメタデータ群を保持するデータベースである。図5にメタデータDB202が保持するデータ内容の一例を示す。この例では、メタデータDB202には、各電子文書ごとに、その文書に一意に付与された文書ID、文書名、その文書の格納場所の情報(例えば、その文書を保持する文書サーバのインターネット上での位置情報と、そのサーバ内でのその文書の位置を示すパス情報の組合せなど)、及びその文書に対して設定された(及び/又はその文書から抽出された)キーワードリストが登録されている。ここでは、メタデータの一例としてキーワードリストを例示したが、この他の種類のメタデータ(例えば要約)を登録してももちろんよい。
アクセス権DB204は、各文書サーバ10から収集した、各電子文書のアクセス権情報を登録したデータベースである。このアクセス権DB204が保持するデータ内容の一例を図6に示す。図6のアクセス権DB204は、ユーザのIDにより検索ができるよう、個々のアクセス権情報のレコードがユーザID/グループIDの値でソートされている。個々のレコードは、ユーザID/グループID、操作、文書ID、及び文書名の情報を含んでいる。「操作」は、そのレコード中の文書IDが示す文書に許された操作を示すコードであり、「READ」は読込を、「WRITE」は書込を、それぞれ示す。この「操作」の項目の値は、アクセス制御リスト106における「文書読込権」及び「文書書込権」の有無に対応している。なお、アクセス権DB204には、この他に、文書IDからの検索を容易にするために、図3に示したアクセス制御リスト106と同様の、文書IDでソートしたアクセス権情報のテーブルを格納しておくことも好適である。
メタデータ収集部212は、各文書サーバ10から、メタデータ群104とアクセス制御リスト106を収集し、収集した情報をメタデータDB202及びアクセス権DB204に登録する手段である。このメタデータ収集部212は、周知のWindows(登録商標)システムなどにおけるネットワークファイリングプロトコルを利用することで、インターネット40等のネットワーク経由でそれらの情報を取得できる。また、特開2001−184355号公報に示されるような技術を利用して、更新された情報のみを選択的に取得するようにすることもできる。
ユーザ要求処理部214は、インターネット40やLANを介してユーザPC30からの要求を受け付け、それに対する該サーバ20からの回答の情報を提供する手段である。ユーザ要求処理部214は、例えばウェブページの形で、ログイン画面や検索条件入力画面、検索結果表示画面などの情報を提供する。
ユーザ認証部216は、ログインしてきたユーザの認証を行う手段である。認証の基礎となるユーザ情報は、ユーザDB218に登録されている。このユーザDB218の登録情報の一例を図7に示す。この例では、ユーザDB218には、各ユーザごとに、ユーザ名、ユーザID、認証のためのパスワード、及びそのユーザが属するグループのグループIDのリストが登録されている。
ビュー作成部220は、ユーザがアクセス可能な電子文書群の、そのアクセス権の種類に従って構造化して示したビューの情報を作成する。ここで言うアクセス権の種類には、個人に付与されたアクセス権か、グループに付与されたアクセス権かという付与対象による分類と、読込を許可したアクセス権か、書込を許可したアクセス権かという許可された操作の種別による分類などがある。以下ではその両方に基づく分類を採用した場合の例を示す。本実施形態では、アクセス権の種類に基づき階層的なフォルダ構造を作成し、それらフォルダに対し各電子文書をメンバとして対応づける(具体例は後述)。そして、このようなフォルダ構造の情報をビューの情報として提供する。
以下、ユーザ要求に対する収集サーバ20の処理の内容を説明する。
ユーザ要求処理部214は、ユーザPC30から、ログイン画面に対して入力されたユーザID及びパスワードの情報を受け取ると、それらをユーザ認証部216に渡してユーザ認証を行わせる。ユーザ認証部216は、それらユーザID及びパスワードが正しい組合せであるかどうかを、ユーザDB218を参照して判定し、正しい組合せと判定した場合(すなわち認証成功)は、そのユーザの属するグループのグループIDのリストとユーザ名とをユーザ要求処理部214に渡す。
ユーザ要求処理部214は、ユーザ認証部216から受け取った情報を、当該ユーザのユーザIDと共にビュー作成部220に渡し、ビュー作成を依頼する。この依頼を受けたビュー作成部220は、図8のような手順で、例えば図9に示すようなフォルダ構造の情報を作成する。図9は、ユーザID「1」の「鈴木一郎」に対してビュー作成部220が作成するフォルダ構造の例であり、図6のアクセス権DB及び図7のユーザDBから作成されるものである。以下、図8の手順を、図9のフォルダ構造を参照しながら説明する。
この手順では、まずルートフォルダ300を作成する(S101)。このルートフォルダ300には、当該ユーザのユーザ名をフォルダ名として設定する。ビュー画面では、各フォルダのアイコンに対しては、当該フォルダのフォルダ名が関連づけて表示されるようにする。次に、そのルートフォルダ300の直下に、ユーザ宛公開フォルダ302を作成する(S102)。ユーザ宛公開フォルダ302は、当該ユーザ個人に対してアクセス権が付与された電子文書群をまとめるフォルダである。ユーザ宛公開フォルダ302は、フォルダ名を「****(当該ユーザのユーザ名)宛てに公開」等といった名前とする。次に、ルートフォルダ300の直下に、各グループ宛公開フォルダ310,320を作成する(S103)。グループ宛公開フォルダ310,320は、当該ユーザが所属する各グループごとに設けられ、当該グループに対してアクセス権が付与された電子文書群をまとめる。グループ宛公開フォルダ310,320には、それぞれ、対応するグループのグループIDをフォルダ名として付与する。この例では、ユーザID「1」の人は、グループ「1001」及びグループ「1002」に属している(図7参照)ので、それぞれ「1001」及び「1002」をフォルダ名とした2つのグループ宛公開フォルダ310,320が作成される。なお、グループに対して、グループ名称が設定されている場合は、「1001」等のグループIDの代わりに、そのグループ名称をフォルダ名に設定してもよい。
次に、これらユーザ宛公開フォルダ302、及びグループ宛公開フォルダ310,320の直下に、それぞれ読込可能フォルダ304,312,322と、書込可能フォルダ306,314,324を作成する(S104)。読込可能フォルダ304,312,322は、当該ユーザに対して読込(READ)操作が許可された電子文書群をまとめるフォルダであり、書込可能フォルダ306,314,324は、当該ユーザに対して書込(WRITE)操作が許可された電子文書群をまとめるフォルダである。読込可能フォルダ304,312,322には「読込可能」というフォルダ名が与えられ、書込可能フォルダ306,314,324には「書込可能」というフォルダ名が与えられる。
そして、作成された各読込可能フォルダ304,312,322及び各書込可能フォルダ306,314,324の直下に、各電子文書308a〜c,316a〜d,326a,bを配置する(S105)。ここで各フォルダに対する電子文書の配置では、アクセス権DB204から以下のような条件を満たすものを検索して配置する。すなわち、
(1)当該フォルダが「読込可能」であるならば、「操作」カラムの値が「READ」であること。
(2)当該フォルダが「書込可能」であるならば、「操作」カラムの値が「WRITE」であること。
(3)当該フォルダの親フォルダが「(ユーザ名)宛てに公開」であるなるば、「ユーザID/グループID」カラムの値が、当該ユーザのユーザIDであること。
(4)当該フォルダの親フォルダが「(グループID)」であるなるば、「ユーザID/グループID」カラムの値が、そのグループIDであること。
(2)当該フォルダが「書込可能」であるならば、「操作」カラムの値が「WRITE」であること。
(3)当該フォルダの親フォルダが「(ユーザ名)宛てに公開」であるなるば、「ユーザID/グループID」カラムの値が、当該ユーザのユーザIDであること。
(4)当該フォルダの親フォルダが「(グループID)」であるなるば、「ユーザID/グループID」カラムの値が、そのグループIDであること。
例えば、「鈴木一郎宛てに公開」フォルダ302の下の読込可能フォルダ304には、「操作」カラムの値が「READ」で、かつ「ユーザID/グループID」カラムの値が「鈴木一郎」のユーザID「1」であるところの、文書ID「100」の文書『仕様書』、及び文書ID「101」の文書『部品表』が配置される。
図9の例では、フォルダ中の個々の電子文書308a〜c,316a〜d,326a,bは、文書IDと文書名の組<文書ID,文書名>で示されており、ビュー画面ではこのような文字列を表示したアイコンで示される。これら個々の電子文書308a〜c,316a〜d,326a,bは、文書IDによって、メタデータDB202における、対応する各電子文書のメタデータに関連づけられている。そして、対応するメタデータに登録された格納場所の情報を用いることにより、いずれかの文書サーバ10上に存在する当該電子文書の実体データにアクセスすることができる。
ユーザ要求処理部214は、このようにして作成されたフォルダ構造の情報をビューの情報として、ログインしてきたユーザのユーザPC30に提供する。これを受け取ったユーザPC30は、このフォルダ構造の情報に基づき、例えばWindows(登録商標)が提供するフォルダウインドウと同様のビュー画面、例えばフォルダアイコンをクリックするとそのフォルダの直下のファイルやフォルダを一覧表示するようなビュー画面や、フォルダ構造をツリー形式で表示したビュー画面など、を提供する。もちろん、このようなビュー画面を示すウェブページをユーザ要求処理部214が生成し、ユーザPC30に提供するような構成でもよい。この場合、例えば、ビュー画面上の各フォルダのアイコンには、そのフォルダの直下のファイルやフォルダを一覧表示した別のビュー画面を示すウェブページにアクセスするためのURLが対応づけられる。また、ビュー画面上に示された電子文書のファイルのアイコンには、その電子文書の実体データの格納場所を示すURLなどを対応づけておくことで、ユーザがそのアイコンをクリックするとその文書にアクセスすることができる。なお、アクセスを受けた文書サーバ10側では、必要に応じてユーザ認証を行った上で、認証が成功した場合には、アクセス対象の電子文書を、当該ユーザに許可されたアクセス権限の下で提供する。
以上に説明したユーザのログイン時に提供されるビュー画面は、そのユーザがアクセス可能なすべての電子文書をアクセス権の種類に応じた階層的なフォルダ構造で示したものであった。しかし、収集サーバ20は、この他にも、検索結果の電子文書群を同様にアクセス権の種類に応じて階層的なフォルダ構造で示したビュー画面を提供することができる。これには、ユーザ要求処理部214がユーザからキーワード等の検索条件を受け取り、この条件を満足する電子文書をメタデータDB202の情報を用いて検索し、検索結果の電子文書の文書ID等の情報をビュー作成部220に渡すようにすればよい。ビュー作成部220は、(ログイン時のビュー作成では全電子文書を対象としていたのに対して、この場合は)受け取った電子文書群を対象として上述のログイン時のビュー作成と同様の処理を実行する。これにより、検索結果に対しても、アクセス権の種類により構造化されたビュー画面をユーザに提供することができる。
次に、図10〜12を参照して、本実施形態の変形例を説明する。
この変形例の基本的なシステム構成は、図1、図2及び図4に示した上記実施形態のものと同様である。この変形例の特徴は、収集サーバ20にて、更に各電子文書の更新日時や文書の種類などの文書属性情報を収集し、アクセス権の種類に加え、それら文書属性も考慮したフォルダ構造を示すビューを提供することである。
図10は、収集サーバ20の検索情報記憶部200内に保持される文書属性表の一例を示す。この文書属性表には、各電子文書ごとに、その文書ID、更新日時、文書種類が登録されている。ここで更新日時とは、当該電子文書が新規作成されたり、いったん作成された後内容が更新されたりした時の日時のことである。一般にオペレーティングシステムはファイルの更新日時を管理しており、文書サーバ10でも同様に各電子文書の更新日時を管理しているので、収集サーバ20は、各文書サーバ10から各電子文書の更新日時の情報を収集し、文書属性表に登録する。また文書種類は、「ワードプロセッサ文書」や「表計算文書」、「HTML文書」等といった電子文書自体の種類である。電子文書を処理するアプリケーションの種類と捉えることもできる。一般にオペレーティングシステムはファイル名の拡張子その他の情報によりファイルの種類(対応アプリケーションの種類)を管理しており、文書サーバ10も同様に各電子文書の種類を管理している。収集サーバ20は、各文書サーバ10から各電子文書の文書種類の情報を収集し、文書属性表に登録する。
以下、ビュー作成部220が、この文書属性表とアクセス権DB204と用いてビューを作成する処理について、図11及び図12を参照して説明する。図11はこの処理手順を示すフローチャートであり、図12は、図6のアクセス権DB、図7のユーザDB及び図10の文書属性表に基づきユーザ「鈴木一郎」に対して作成されるビューのフォルダ構造を示している。
このビュー作成の手順は、S104までは上記実施形態の手順(図8参照)と同じである。変形例の手順では、S104で各公開フォルダ302,310等の下に読込可能フォルダ304,312等と書込可能フォルダ306等を作成した後、それら各読込可能フォルダ及び各書込可能フォルダの下に、文書種類別フォルダ330a〜c,334a〜cと、更新時期別フォルダ332a〜d,336a〜dを作成する(S106,S107)。図12の例では、文書種類別フォルダとして、「ワードプロセッサ文書」、「表計算文書」及び「HTML文書」の3種類のフォルダが示されている。文書種類別フォルダには、当該文書種類の名称(例えば「ワードプロセッサ文書」など)をフォルダ名として付与する。また、更新時期別フォルダは、「最近一週間に更新した文書」、「今月更新した文書」、「先月更新した文書」、及び「今年更新した文書」というように、何段階かの更新時期ごとに設け、その更新時期の内容を示すフォルダ名を付与する。
このように文書種類別フォルダ及び更新時期別フォルダを作成すると、作成された各文書種類別フォルダ及び更新時期別フォルダの直下に、各電子文書を配置する(S108)。まず、文書種類別フォルダに対する電子文書の配置処理では、アクセス権DB204から以下のような条件を満たすものを検索して配置する。
(1)電子文書の文書種類が、当該フォルダの名前と等しいこと。
(2)当該フォルダの親フォルダが「読込可能」であるならば、「操作」カラムの値が「READ」であること。
(3)当該フォルダの親フォルダが「書込可能」であるならば、「操作」カラムの値が「WRITE」であること。
(4)当該フォルダの親フォルダの親フォルダが「(ユーザ名)宛てに公開」であるならば、「ユーザーID/グループID」カラムの値が当該ユーザのユーザーIDであること。
(5)当該フォルダの親フォルダの親フォルダが「(グループID)」であるならば、「ユーザーID/グループID」カラムの値がそのグループIDであること。
(2)当該フォルダの親フォルダが「読込可能」であるならば、「操作」カラムの値が「READ」であること。
(3)当該フォルダの親フォルダが「書込可能」であるならば、「操作」カラムの値が「WRITE」であること。
(4)当該フォルダの親フォルダの親フォルダが「(ユーザ名)宛てに公開」であるならば、「ユーザーID/グループID」カラムの値が当該ユーザのユーザーIDであること。
(5)当該フォルダの親フォルダの親フォルダが「(グループID)」であるならば、「ユーザーID/グループID」カラムの値がそのグループIDであること。
また更新時期別フォルダへの電子文書の配置処理では、アクセス権DB204から以下のような条件を満たすものを検索して配置する。
(1)当該フォルダが「最近一週間のうちに更新された文書」であるならば、「更新日時」カラムの値で示される日付が、現在の一週間前の日付より後であること。
(2)当該フォルダが「今月更新された文書」であるならば、「更新日時」カラムの値で示される日付の月度が、現在の月度と同一であること。
(3)当該フォルダが「先月更新された文書」であるならば、「更新日時」カラムの値で示される日付の月度が、現在の一ヶ月前日付の月度と同一であること。
(4)当該フォルダが「今年更新された文書」であるならば、「更新日時」カラムの値で示される日付の年度が、現在の年度と同一であること。
(5)当該フォルダの親フォルダが「読込可能」であるならば、「操作」カラムの値が「READ」であること。
(6)当該フォルダの親フォルダが「書込可能」であるならば、「操作」カラムの値が「WRITE」であること。
(7)当該フォルダの親フォルダの親フォルダが「(閲覧者名)宛てに公開」であるならば、「ユーザーID/グループID」カラムの値が閲覧者認証手段より受け取ったユーザーIDであること。
(8)当該フォルダの親フォルダの親フォルダが「(グループID)」であるならば、「ユーザーID/グループID」カラムの値がそのグループIDであること。
(2)当該フォルダが「今月更新された文書」であるならば、「更新日時」カラムの値で示される日付の月度が、現在の月度と同一であること。
(3)当該フォルダが「先月更新された文書」であるならば、「更新日時」カラムの値で示される日付の月度が、現在の一ヶ月前日付の月度と同一であること。
(4)当該フォルダが「今年更新された文書」であるならば、「更新日時」カラムの値で示される日付の年度が、現在の年度と同一であること。
(5)当該フォルダの親フォルダが「読込可能」であるならば、「操作」カラムの値が「READ」であること。
(6)当該フォルダの親フォルダが「書込可能」であるならば、「操作」カラムの値が「WRITE」であること。
(7)当該フォルダの親フォルダの親フォルダが「(閲覧者名)宛てに公開」であるならば、「ユーザーID/グループID」カラムの値が閲覧者認証手段より受け取ったユーザーIDであること。
(8)当該フォルダの親フォルダの親フォルダが「(グループID)」であるならば、「ユーザーID/グループID」カラムの値がそのグループIDであること。
例えば、「鈴木一郎宛てに公開」フォルダ302の下の書込可能フォルダ306の下の更新時期別フォルダ「最近一週間に更新した文書」336aには、文書属性表の「更新日時」カラムの値が現在の一週間前の日付より後であり、かつ「操作」カラムの値が「WRITE」で、かつ「ユーザID/グループID」カラムの値が「鈴木一郎」のユーザID「1」であるところの、文書ID「100」の文書『仕様書』が配置される。
以上、本発明の実施形態について説明した。以上説明したように、本実施形態では、収集サーバ20が各文書サーバ10からアクセス権情報を収集し、これに基づき、ユーザに対して該ユーザがアクセス可能な電子文書の情報を提供するので、ユーザごとのフォルダに個々の電子文書を配置するといった煩雑さは軽減される。また、複数ユーザからなるグループを設定することができ、そのグループに対し、電子文書に対するアクセス権を設定できるので、個々のユーザに対して個別にアクセス権を設定する手間を軽減できる。
また、本実施形態では、収集サーバ20は、文書サーバ10からメタデータ及びアクセス権情報(変形例では更に文書属性情報)を収集するだけで、電子文書そのものは収集しないので、収集サーバ20の管理者に電子文書自体の情報が漏洩するリスクは低い。なお、各文書サーバ10でメタデータを作成する代わりに、収集サーバ20が文書サーバ10から電子文書を収集してメタデータを作成するようにすることも考えられる。この場合、電子文書の漏洩リスクを低減するには、収集サーバ20がメタデータ作成後に電子文書自体を破棄するようにすればよい。
また、本実施形態では、ユーザに対しては、当該ユーザがアクセス可能な電子文書群をアクセス権の種類ごとに分類して示したビューを提供するので、ユーザはそのビューにより、目的の文書に素早くたどり着くことができる。例えば、ユーザが属するあるグループで行っている仕事に関係する文書を見たい場合は、ビューにおいてそのグループのフォルダの下位を探せばよい。また、変形例では、文書種類や更新日時等の文書属性での分類も反映したビューを提供することができるので、ビューのフォルダ階層をたどることで目的とする文書がより素早く絞り込める。
なお、上述の例では、ビューのフォルダ構造は、公開先別のフォルダ(ユーザ個人宛及び各所属グループ宛)、許可された操作別のフォルダ(読込可能/書込可能)、及び文書種類別/更新時期別フォルダの順に階層化されたものであったが、これは一例であり、それらの階層順は入れ替えてもよいし、ユーザがその階層順を変更したり、設定したりできるようにしてもよい。
また、以上の例では、ビューのフォルダ構造を規定するアクセス権の種類分けの観点として、アクセス権付与対象者の観点と、許可する操作内容の観点を例示したが、これに限るものではない。この他にも例えば、アクセス権が設定された日時や期間の観点がある。この観点は、例えば、「XX月XX日まで(に書き込み可能)」といった具合に、アクセス権に対して有効期限(アクセス権の終了日時)や有効期間を設定した場合についてのものである。図9を参照しながら説明すると、この観点では、例えば、読込可能フォルダ304等や書込可能フォルダ306等の下に、それぞれ「本日まで有効」「明日〜今後1週間に失効」「1週間後〜1ヶ月後に失効」、「1ヶ月後以降に失効」、「期限無し」などといったフォルダを作成し、各文書をその有効期限や期間に応じたフォルダに入れる。この例は特にアクセス権の失効時点の観点で分類したものであったが、アクセス権の発効時点の観点で分類したフォルダ(例えば「今後1週間以内に発効」というフォルダなど)を作ることもできる。またこのような日付の観点での分類の他に、失効や発効等の日付を曜日ごとに整理したフォルダ(例えば「水曜日まで」、「木曜日まで」などというフォルダ)を作成し、それらに各文書を分類することも可能である。また、日付より更に詳細に、時刻レベルの種類分けによる(「今後一時間以内に失効」、「午前中に失効」等のフォルダ)を作成することも可能である。
10 文書サーバ、12 LAN、14 PC、20 収集サーバ、30 ユーザPC、40 インターネット、200 検索情報記憶部、202 メタデータDB、204 アクセス権DB、212 メタデータ収集部、214 ユーザ要求処理部、216 ユーザ認証部、218 ユーザDB、220 ビュー作成部。
Claims (7)
- コンピュータシステムを、
ネットワーク上に存在する各文書サーバから、該文書サーバが保持する各電子文書に対して各ユーザに与えられたアクセス権を示すアクセス権情報を収集してアクセス権データベースを構築するアクセス権情報収集部、
ユーザからの要求に応じ、前記アクセス権データベースを参照して、該ユーザに対してアクセス権が与えられた電子文書群をそのアクセス権の種類に従って分類して示したビュー情報を作成し、該ユーザに提供するビュー提供部、
として機能させるためのプログラム。 - 前記ビュー提供部は、アクセス権の種類ごとのフォルダに対し、要求元のユーザに与えられたアクセス権の種類に該当する電子文書を配置したフォルダ構造を示すビュー情報を作成することを特徴とする請求項1記載のプログラム。
- 前記アクセス権には、複数の観点の各々につきそれぞれ複数の種類があり、
前記ビュー提供部は、同一観点についてのアクセス権の種類のフォルダ群を1つの階層に配置し、それら各観点の階層を前記複数の観点の間に規定された所定の順序に従って配列したツリー状の階層的なフォルダ構造を作成し、該フォルダ構造の最下層のフォルダに、該フォルダ及びその上位の各フォルダに対応する各アクセス権種類のすべてを満足する電子文書を配置したフォルダ構造を作成することを特徴とする請求項2記載のプログラム。 - 前記コンピュータシステムを、前記ネットワーク上に存在する各文書サーバから、該文書サーバが保持する各電子文書の文書属性情報を収集して文書属性表を構築する属性情報収集部、として更に機能させると共に、
前記ビュー提供部は、前記アクセス権データベース及び文書属性表を参照して、該ユーザに対してアクセス権が与えられた電子文書群を、前記アクセス権の種類と前記文書属性情報とに従って分類したビュー情報を作成する、
ことを特徴とする請求項1記載のプログラム。 - ネットワーク上に存在する各文書サーバから、該文書サーバが保持する各電子文書に対して各ユーザに与えられたアクセス権を示すアクセス権情報を収集してアクセス権データベースを構築するアクセス権情報収集部と、
ユーザからの要求に応じ、前記アクセス権データベースを参照して、該ユーザに対してアクセス権が与えられた電子文書群をそのアクセス権の種類に従って分類して示したビュー情報を作成し、該ユーザに提供するビュー提供部と、
を備える文書ビュー提供装置。 - 電子文書を保持しユーザからの要求に応じて該電子文書を提供する1以上の文書サーバと、
ユーザに対し、前記1以上の文書サーバが保持する電子文書のうち該ユーザがアクセス可能なものを示したビュー情報を提供する文書ビュー提供装置と、
を含み、
前記文書サーバは、保持する電子文書ごとに、該電子文書について各ユーザに付与されたアクセス権を示すアクセス権情報を記憶するアクセス権情報記憶部を備え、
前記文書ビュー提供装置は、
前記文書サーバのアクセス権情報記憶部が記憶するアクセス権情報を収集してアクセス権データベースを構築するアクセス権情報収集部と、
ユーザからの要求に応じ、前記アクセス権データベースを参照して、該ユーザに対してアクセス権が与えられた電子文書群をそのアクセス権の種類に従って分類して示したビュー情報を作成し、該ユーザに提供するビュー提供部と、
を備える、文書流通システム。 - ネットワークに接続されたコンピュータが、該ネットワーク上のユーザに対して該ネットワーク上にある電子文書の情報を示すビュー情報を提供するための方法であって、
前記コンピュータが、ネットワーク上に存在する各文書サーバから、該文書サーバが保持する各電子文書に対して各ユーザに与えられたアクセス権を示すアクセス権情報を収集してアクセス権データベースを構築するステップと、
前記コンピュータが、ユーザからの要求に応じ、前記アクセス権データベースを参照して、該ユーザに対してアクセス権が与えられた電子文書群をそのアクセス権の種類に従って分類して示したビュー情報を作成し、該ユーザに提供するステップと、
を含む文書ビュー提供方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004050311A JP2005242586A (ja) | 2004-02-25 | 2004-02-25 | 文書ビュー提供のためのプログラム、装置、システム及び方法 |
US10/913,387 US20050187937A1 (en) | 2004-02-25 | 2004-08-09 | Computer program product, device system, and method for providing document view |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004050311A JP2005242586A (ja) | 2004-02-25 | 2004-02-25 | 文書ビュー提供のためのプログラム、装置、システム及び方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005242586A true JP2005242586A (ja) | 2005-09-08 |
Family
ID=34858300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004050311A Pending JP2005242586A (ja) | 2004-02-25 | 2004-02-25 | 文書ビュー提供のためのプログラム、装置、システム及び方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20050187937A1 (ja) |
JP (1) | JP2005242586A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007164607A (ja) * | 2005-12-15 | 2007-06-28 | Ricoh Co Ltd | 情報開示管理システム及び情報開示管理方法 |
JP2007323105A (ja) * | 2006-05-30 | 2007-12-13 | Fuji Xerox Co Ltd | 暗号化転送装置及びプログラム |
JP2008065809A (ja) * | 2006-08-11 | 2008-03-21 | Ricoh Co Ltd | 情報処理装置、情報取得方法および情報取得プログラム |
JP2008112355A (ja) * | 2006-10-31 | 2008-05-15 | Fujitsu Ltd | ブックマーク管理装置,ブックマーク管理プログラムおよびブックマーク管理方法 |
JP2009512953A (ja) * | 2005-10-23 | 2009-03-26 | グーグル・インコーポレーテッド | 属性およびラベルの構造化データへの追加 |
JP2009163617A (ja) * | 2008-01-09 | 2009-07-23 | Fujitsu Ltd | 表示装置、表示方法、及び、表示プログラム |
JP2009252124A (ja) * | 2008-04-10 | 2009-10-29 | Kyocera Mita Corp | 画像形成システムおよび画像形成装置 |
JP2010009091A (ja) * | 2008-06-24 | 2010-01-14 | Mitsubishi Electric Corp | データ管理装置 |
JP2013041368A (ja) * | 2011-08-12 | 2013-02-28 | Nec Corp | コンテンツ管理装置およびコンテンツ管理方法 |
US8762372B2 (en) | 2005-10-23 | 2014-06-24 | Google Inc. | Search over structured data |
US8849817B1 (en) | 2006-12-29 | 2014-09-30 | Google Inc. | Ranking custom search results |
JP2018173951A (ja) * | 2017-03-31 | 2018-11-08 | 株式会社リコー | 共有端末、通信システム、通信方法、及びプログラム |
JP2021114100A (ja) * | 2020-01-17 | 2021-08-05 | Kddi株式会社 | ファイル管理システム、ファイル管理方法及びファイル管理プログラム |
US20220035940A1 (en) * | 2019-04-29 | 2022-02-03 | Palantir Technologies Inc. | Data generation system and method |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8990254B2 (en) | 2004-07-02 | 2015-03-24 | Ellie Mae, Inc. | Loan origination software system for processing mortgage loans over a distributed network |
US20060117247A1 (en) * | 2004-11-30 | 2006-06-01 | Fite William R | Web based data collaboration tool |
US7739510B2 (en) * | 2005-05-12 | 2010-06-15 | The Invention Science Fund I, Inc | Alert options for electronic-paper verification |
US7865734B2 (en) | 2005-05-12 | 2011-01-04 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US7774606B2 (en) | 2005-01-20 | 2010-08-10 | The Invention Science Fund I, Inc | Write accessibility for electronic paper |
US7643005B2 (en) * | 2005-01-20 | 2010-01-05 | Searete, Llc | Semi-permanent electronic paper |
US8640259B2 (en) | 2005-01-20 | 2014-01-28 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7856555B2 (en) * | 2005-01-20 | 2010-12-21 | The Invention Science Fund I, Llc | Write accessibility for electronic paper |
US8063878B2 (en) | 2005-01-20 | 2011-11-22 | The Invention Science Fund I, Llc | Permanent electronic paper |
US8281142B2 (en) | 2005-01-20 | 2012-10-02 | The Invention Science Fund I, Llc | Notarizable electronic paper |
US7669245B2 (en) * | 2005-06-08 | 2010-02-23 | Searete, Llc | User accessibility to electronic paper |
US20060206484A1 (en) * | 2005-03-14 | 2006-09-14 | Hitachi, Ltd. | Method for preserving consistency between worm file attributes and information in management servers |
US7937393B2 (en) | 2005-11-28 | 2011-05-03 | Commvault Systems, Inc. | Systems and methods for classifying and transferring information in a storage network |
US20200257596A1 (en) | 2005-12-19 | 2020-08-13 | Commvault Systems, Inc. | Systems and methods of unified reconstruction in storage systems |
US7792886B2 (en) * | 2005-12-30 | 2010-09-07 | Sap Ag | Systems and methods for monitoring and controlling warehouse activities |
CN100395755C (zh) * | 2006-02-23 | 2008-06-18 | 无锡永中科技有限公司 | 计算机中建立树状文件结构的方法 |
US9177124B2 (en) | 2006-03-01 | 2015-11-03 | Oracle International Corporation | Flexible authentication framework |
US8332430B2 (en) * | 2006-03-01 | 2012-12-11 | Oracle International Corporation | Secure search performance improvement |
US8707451B2 (en) | 2006-03-01 | 2014-04-22 | Oracle International Corporation | Search hit URL modification for secure application integration |
US8868540B2 (en) | 2006-03-01 | 2014-10-21 | Oracle International Corporation | Method for suggesting web links and alternate terms for matching search queries |
US8214394B2 (en) | 2006-03-01 | 2012-07-03 | Oracle International Corporation | Propagating user identities in a secure federated search system |
US20070214129A1 (en) * | 2006-03-01 | 2007-09-13 | Oracle International Corporation | Flexible Authorization Model for Secure Search |
US8875249B2 (en) | 2006-03-01 | 2014-10-28 | Oracle International Corporation | Minimum lifespan credentials for crawling data repositories |
US8433712B2 (en) * | 2006-03-01 | 2013-04-30 | Oracle International Corporation | Link analysis for enterprise environment |
US7941419B2 (en) | 2006-03-01 | 2011-05-10 | Oracle International Corporation | Suggested content with attribute parameterization |
JP4240050B2 (ja) * | 2006-04-13 | 2009-03-18 | コニカミノルタビジネステクノロジーズ株式会社 | 文書管理装置、文書管理方法及び文書管理プログラム |
US7890138B2 (en) * | 2006-06-30 | 2011-02-15 | Advanced Micro Devices, Inc. | Mechanism for remotely accessing a portable computer including wireless communication functionality |
JP4936324B2 (ja) * | 2006-09-01 | 2012-05-23 | 富士フイルム株式会社 | 表示システム、表示方法、表示プログラム、表示制御方法、および表示装置 |
US7882077B2 (en) | 2006-10-17 | 2011-02-01 | Commvault Systems, Inc. | Method and system for offline indexing of content and classifying stored data |
US7774306B1 (en) * | 2006-10-27 | 2010-08-10 | Bnsf Railway Company | Electronic file creation and management systems and methods |
US8266702B2 (en) * | 2006-10-31 | 2012-09-11 | Microsoft Corporation | Analyzing access control configurations |
US8370442B2 (en) | 2008-08-29 | 2013-02-05 | Commvault Systems, Inc. | Method and system for leveraging identified changes to a mail server |
US20080228771A1 (en) * | 2006-12-22 | 2008-09-18 | Commvault Systems, Inc. | Method and system for searching stored data |
US20080208867A1 (en) * | 2007-02-26 | 2008-08-28 | Pado Metaware Ab | Method and system for invitational recruitment to a web site |
JP2008299453A (ja) * | 2007-05-30 | 2008-12-11 | Fuji Xerox Co Ltd | 情報処理プログラムおよび情報処理システム |
US7996392B2 (en) | 2007-06-27 | 2011-08-09 | Oracle International Corporation | Changing ranking algorithms based on customer settings |
US8316007B2 (en) | 2007-06-28 | 2012-11-20 | Oracle International Corporation | Automatically finding acronyms and synonyms in a corpus |
JP4980840B2 (ja) * | 2007-10-11 | 2012-07-18 | 株式会社リコー | 情報処理装置及び情報処理方法 |
US8108777B2 (en) * | 2008-08-11 | 2012-01-31 | Microsoft Corporation | Sections of a presentation having user-definable properties |
US8073870B2 (en) * | 2008-09-25 | 2011-12-06 | Air Products And Chemicals, Inc. | Methods for storing data |
US8407805B2 (en) | 2009-03-04 | 2013-03-26 | Titus Inc. | Method and system for classifying and redacting segments of electronic documents |
US8869299B2 (en) * | 2009-03-04 | 2014-10-21 | Titus Inc. | Method and system for generating trusted security labels for electronic documents |
US8332350B2 (en) * | 2009-04-08 | 2012-12-11 | Titus Inc. | Method and system for automated security access policy for a document management system |
US9641334B2 (en) * | 2009-07-07 | 2017-05-02 | Varonis Systems, Inc. | Method and apparatus for ascertaining data access permission of groups of users to groups of data elements |
WO2011014772A1 (en) * | 2009-07-31 | 2011-02-03 | Citizenglobal Inc. | Systems and methods for content aggregation, editing and delivery |
JP5353557B2 (ja) * | 2009-08-21 | 2013-11-27 | 富士通株式会社 | 情報処理装置、アクセス方法およびプログラム |
US8442983B2 (en) | 2009-12-31 | 2013-05-14 | Commvault Systems, Inc. | Asynchronous methods of data classification using change journals and other data structures |
US9418356B2 (en) * | 2010-05-07 | 2016-08-16 | Microsoft Technology Licensing, Llc | Streamlined collaboration on document |
US10715457B2 (en) | 2010-06-15 | 2020-07-14 | Oracle International Corporation | Coordination of processes in cloud computing environments |
WO2011159842A2 (en) | 2010-06-15 | 2011-12-22 | Nimbula, Inc. | Virtual computing infrastructure |
US8996575B2 (en) * | 2010-09-29 | 2015-03-31 | M-Files Oy | Method, an apparatus, a computer system, a security component and a computer readable medium for defining access rights in metadata-based file arrangement |
US8984021B2 (en) | 2010-12-30 | 2015-03-17 | Fti Consulting, Inc. | System and method for harvesting electronically stored content by custodian |
EP2668563A4 (en) | 2011-01-27 | 2015-06-10 | Varonis Systems Inc | METHOD AND SYSTEM FOR MANAGING ACCESS AUTHORIZATIONS |
US9680839B2 (en) | 2011-01-27 | 2017-06-13 | Varonis Systems, Inc. | Access permissions management system and method |
US8719264B2 (en) | 2011-03-31 | 2014-05-06 | Commvault Systems, Inc. | Creating secondary copies of data based on searches for content |
WO2012169841A2 (ko) * | 2011-06-08 | 2012-12-13 | 주식회사 내일이비즈 | 전자책 시스템과 전자책 데이터 생성, 검색 장치 및 그 방법 |
CN104303175B (zh) | 2012-02-10 | 2018-06-12 | 甲骨文国际公司 | 云计算服务框架 |
US10601799B2 (en) | 2012-04-26 | 2020-03-24 | Connected Data, Inc. | System and method for visualizing data sharing arrangements for an organization |
US9396156B2 (en) * | 2012-04-26 | 2016-07-19 | Connected Data, Inc. | System and method for socially organized storage and shared access to storage appliances |
US9553860B2 (en) | 2012-04-27 | 2017-01-24 | Intralinks, Inc. | Email effectivity facility in a networked secure collaborative exchange environment |
US9221385B2 (en) * | 2012-05-18 | 2015-12-29 | Texas Emergency Network, LLC | Emergency digital sign network with video camera, methods of operation, and storage medium |
US9240985B1 (en) * | 2012-08-16 | 2016-01-19 | Netapp, Inc. | Method and system for managing access to storage space in storage systems |
US9251363B2 (en) | 2013-02-20 | 2016-02-02 | Varonis Systems, Inc. | Systems and methodologies for controlling access to a file system |
US9619545B2 (en) | 2013-06-28 | 2017-04-11 | Oracle International Corporation | Naïve, client-side sharding with online addition of shards |
CA2899996C (en) * | 2013-12-11 | 2020-04-14 | Intralinks, Inc. | Customizable secure data exchange environment |
US9613190B2 (en) | 2014-04-23 | 2017-04-04 | Intralinks, Inc. | Systems and methods of secure data exchange |
US20200321107A1 (en) * | 2015-05-19 | 2020-10-08 | Iryou Jyouhou Gijyutu Kenkyusyo Corporation | Integrated multi-facility electronic medical record system |
US10540516B2 (en) | 2016-10-13 | 2020-01-21 | Commvault Systems, Inc. | Data protection within an unsecured storage environment |
JP6880684B2 (ja) * | 2016-12-05 | 2021-06-02 | 富士フイルムビジネスイノベーション株式会社 | ファイル管理装置及びプログラム |
US10984041B2 (en) | 2017-05-11 | 2021-04-20 | Commvault Systems, Inc. | Natural language processing integrated with database and data storage management |
JP2019016072A (ja) * | 2017-07-05 | 2019-01-31 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JP7059559B2 (ja) * | 2017-10-11 | 2022-04-26 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
US20190251204A1 (en) | 2018-02-14 | 2019-08-15 | Commvault Systems, Inc. | Targeted search of backup data using calendar event data |
US11159469B2 (en) | 2018-09-12 | 2021-10-26 | Commvault Systems, Inc. | Using machine learning to modify presentation of mailbox objects |
US11494417B2 (en) | 2020-08-07 | 2022-11-08 | Commvault Systems, Inc. | Automated email classification in an information management system |
JP2022115713A (ja) * | 2021-01-28 | 2022-08-09 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5065347A (en) * | 1988-08-11 | 1991-11-12 | Xerox Corporation | Hierarchical folders display |
US6901433B2 (en) * | 1995-06-07 | 2005-05-31 | Microsoft Corporation | System for providing users with a filtered view of interactive network directory obtains from remote properties cache that provided by an on-line service |
JP3738787B2 (ja) * | 1995-10-19 | 2006-01-25 | 富士ゼロックス株式会社 | 資源管理装置及び資源管理方法 |
US5987469A (en) * | 1996-05-14 | 1999-11-16 | Micro Logic Corp. | Method and apparatus for graphically representing information stored in electronic media |
EP0847019A1 (en) * | 1996-12-04 | 1998-06-10 | Koninklijke Philips Electronics N.V. | Method and system for selecting an information item in an information processing system, and local station in such a system |
US20020002563A1 (en) * | 1999-08-23 | 2002-01-03 | Mary M. Bendik | Document management systems and methods |
US6990638B2 (en) * | 2001-04-19 | 2006-01-24 | International Business Machines Corporation | System and method for using shading layers and highlighting to navigate a tree view display |
US7075550B2 (en) * | 2001-11-27 | 2006-07-11 | Bonadio Allan R | Method and system for graphical file management |
-
2004
- 2004-02-25 JP JP2004050311A patent/JP2005242586A/ja active Pending
- 2004-08-09 US US10/913,387 patent/US20050187937A1/en not_active Abandoned
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009512953A (ja) * | 2005-10-23 | 2009-03-26 | グーグル・インコーポレーテッド | 属性およびラベルの構造化データへの追加 |
US9792333B2 (en) | 2005-10-23 | 2017-10-17 | Google Inc. | Adding attributes and labels to structured data |
US8762372B2 (en) | 2005-10-23 | 2014-06-24 | Google Inc. | Search over structured data |
JP2007164607A (ja) * | 2005-12-15 | 2007-06-28 | Ricoh Co Ltd | 情報開示管理システム及び情報開示管理方法 |
JP2007323105A (ja) * | 2006-05-30 | 2007-12-13 | Fuji Xerox Co Ltd | 暗号化転送装置及びプログラム |
JP2008065809A (ja) * | 2006-08-11 | 2008-03-21 | Ricoh Co Ltd | 情報処理装置、情報取得方法および情報取得プログラム |
JP2008112355A (ja) * | 2006-10-31 | 2008-05-15 | Fujitsu Ltd | ブックマーク管理装置,ブックマーク管理プログラムおよびブックマーク管理方法 |
US8849817B1 (en) | 2006-12-29 | 2014-09-30 | Google Inc. | Ranking custom search results |
US9342609B1 (en) | 2006-12-29 | 2016-05-17 | Google Inc. | Ranking custom search results |
US8930359B1 (en) | 2006-12-29 | 2015-01-06 | Google Inc. | Ranking custom search results |
JP2009163617A (ja) * | 2008-01-09 | 2009-07-23 | Fujitsu Ltd | 表示装置、表示方法、及び、表示プログラム |
JP2009252124A (ja) * | 2008-04-10 | 2009-10-29 | Kyocera Mita Corp | 画像形成システムおよび画像形成装置 |
JP2010009091A (ja) * | 2008-06-24 | 2010-01-14 | Mitsubishi Electric Corp | データ管理装置 |
JP2013041368A (ja) * | 2011-08-12 | 2013-02-28 | Nec Corp | コンテンツ管理装置およびコンテンツ管理方法 |
JP2018173951A (ja) * | 2017-03-31 | 2018-11-08 | 株式会社リコー | 共有端末、通信システム、通信方法、及びプログラム |
JP7043913B2 (ja) | 2017-03-31 | 2022-03-30 | 株式会社リコー | 共有端末、通信システム、通信方法、及びプログラム |
US20220035940A1 (en) * | 2019-04-29 | 2022-02-03 | Palantir Technologies Inc. | Data generation system and method |
US11727138B2 (en) * | 2019-04-29 | 2023-08-15 | Palantir Technologies Inc. | Data generation system and method |
JP2021114100A (ja) * | 2020-01-17 | 2021-08-05 | Kddi株式会社 | ファイル管理システム、ファイル管理方法及びファイル管理プログラム |
JP7219729B2 (ja) | 2020-01-17 | 2023-02-08 | Kddi株式会社 | ファイル管理システム、ファイル管理方法及びファイル管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20050187937A1 (en) | 2005-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005242586A (ja) | 文書ビュー提供のためのプログラム、装置、システム及び方法 | |
US7630974B2 (en) | Multi-language support for enterprise identity and access management | |
TW424185B (en) | Named bookmark sets | |
US7970791B2 (en) | Re-ranking search results from an enterprise system | |
US20080250021A1 (en) | Method for Searching Private Data Via a Public Data Search Interface | |
US20010034709A1 (en) | Anonymous and private browsing of web-sites through private portals | |
US20080313260A1 (en) | Automated website generation | |
US20010016851A1 (en) | Archiving and retrieval method and apparatus | |
KR20010092785A (ko) | 채널형 데이터를 제공하기 위한 방법 및 시스템 | |
US20120246139A1 (en) | System and method for resume, yearbook and report generation based on webcrawling and specialized data collection | |
TW201032075A (en) | Collaborative bookmarking | |
CN111066012A (zh) | 与顶级域相关联的链接的web呈现页面 | |
JP2010191807A (ja) | 情報中継装置及びプログラム | |
JP2002117215A (ja) | 特許管理システム | |
JP4266897B2 (ja) | ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア | |
JP2005284353A (ja) | 個人情報利用システム、個人情報利用システムの制御方法、マップファイル生成装置、及びアクセス制御ポリシファイル生成装置 | |
US20040083231A1 (en) | Management of information relating to construction industry products | |
JP2007304831A (ja) | 承認管理システム | |
US11250079B2 (en) | Linked network presence documents associated with a unique member of a membership-based organization | |
JP2011186769A (ja) | コンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法 | |
JP2005122606A (ja) | 情報閲覧装置、情報閲覧システム、及び情報閲覧プログラム | |
JP4663099B2 (ja) | Webサイトの利用者の認証手続きと個人情報の管理をASP装置により代行するシステム及び方法、ASP装置 | |
Boss | Library portals | |
US20170142063A1 (en) | Web content display system and method | |
WO2002077793A1 (en) | Defining content zones |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091027 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100309 |