JP2005275759A - Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program - Google Patents

Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program Download PDF

Info

Publication number
JP2005275759A
JP2005275759A JP2004087512A JP2004087512A JP2005275759A JP 2005275759 A JP2005275759 A JP 2005275759A JP 2004087512 A JP2004087512 A JP 2004087512A JP 2004087512 A JP2004087512 A JP 2004087512A JP 2005275759 A JP2005275759 A JP 2005275759A
Authority
JP
Japan
Prior art keywords
electronic document
client
xml
request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004087512A
Other languages
Japanese (ja)
Inventor
Yoshisato Furukawa
嘉識 古川
Kohei Morita
晃平 森田
Katsuyuki Yamashita
克行 山下
Hiroyuki Harasawa
宏行 原澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP2004087512A priority Critical patent/JP2005275759A/en
Publication of JP2005275759A publication Critical patent/JP2005275759A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform access control in each XML element even when a user attribute or the XML element of an access control object is added, deleted or changed. <P>SOLUTION: A client 1 sends a request to an XML document management server 2. The XML document management server 2 retrieves whether the XML element of the control object is present in the requested XML document or not, acquires a control object URI, and inquires of a user attribute management server 4 whether may display the XML element of the control object or not. The user attribute management server 4 returns OK to the XML document management server 2 when a user ID is included in an attribute permitted to the inquired authority object URI, and returns NG when not included. The XML document management server 2 acquires a requested XML document, deletes the non-permitted XML document, and returns it to the client 1. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、電子文書管理システム、利用者属性管理装置、電子文書管理装置、電子文書管理方法および電子文書管理プログラムに関する。   The present invention relates to an electronic document management system, a user attribute management device, an electronic document management device, an electronic document management method, and an electronic document management program.

近年、インターネットのWebページの記述言語であるHTML(Hypertext Markup Language)の後継言語としてXML(eXtensible Markup Language)が注目されており、該XMLにより記述した電子文書を、ネットワークを介してクライアントに提供するサービスが知られている。XMLでは、ユーザが独自のタグを用いてデータの属性情報や論理構造を定義できることを特徴としている。   In recent years, XML (eXtensible Markup Language) has been attracting attention as a successor language of HTML (Hypertext Markup Language), which is a description language for Web pages on the Internet, and electronic documents described in XML are provided to clients via a network. Service is known. XML is characterized in that a user can define attribute information and logical structure of data using a unique tag.

従来、上述した電子文書をクライアントのアクセス権限によって提供する情報を制御するサーバでは、クライアントからのリクエストに含まれるURL(Uniform Resource Locators)と利用者ID等の情報に基づいて、CGI(Common Gateway Interface)などのアプリケーションによりXML文書を取得・解析し、加工・編集を行っていた。しかしながら、このようなサーバサイドのプログラム開発には、サーバやCGIといった専門知識が要求される。そのため、XMLのタグの構成が変化した場合や制御対象となるXMLタグが追加・削除された場合、CGIプログラムのXML解析部分に変更点を反映させなければならず、その開発費は無視できるものではなかった。このため、従来技術では、アクセス制御を行うXML要素や利用者属性が追加・削除・変更された場合にアプリケーションを修正する必要があった。   2. Description of the Related Art Conventionally, a server that controls information that provides the above-described electronic document according to the access authority of a client uses a CGI (Common Gateway Interface) based on information such as a URL (Uniform Resource Locators) and a user ID included in a request from the client. ) Etc., XML documents were acquired / analyzed and processed / edited. However, such server-side program development requires specialized knowledge such as servers and CGI. Therefore, when the configuration of XML tags changes or when XML tags to be controlled are added or deleted, the changes must be reflected in the XML analysis part of the CGI program, and the development costs can be ignored. It wasn't. For this reason, in the prior art, it is necessary to modify an application when an XML element or user attribute for performing access control is added / deleted / changed.

そこで、情報の要求元に対して情報の提供可否を制御させるために、上記要求元を認識し、複数の要求元を分類する要求元分類情報により、上記要求元に対する情報の提供可否をその情報の部分ごとに制御するアクセス制御情報を読み出し、このアクセス制御情報に基づいて情報の提供可否をその情報の部分ごとに制御して、上記要求元に情報を提供する技術があった(例えば特許文献1参照)。
特開2001−331373号公報
Therefore, in order to control whether or not to provide information to the requester of information, the requester classification information for recognizing the requester and classifying a plurality of requesters is used to determine whether or not to provide information to the requester. There is a technology for reading out access control information to be controlled for each part of the information, controlling whether to provide the information for each part of the information based on the access control information, and providing the information to the request source (for example, Patent Documents) 1).
JP 2001-331373 A

しかしながら、上述した従来技術(特許文献1)は、HTMLやXMLなどの電子文書自体にアクセス制御情報を書き込んでいく方式であるため、制御するタグが変更された場合や、ポリシーが変更となった場合には、電子文書を修正する必要がある。電子文書への制御情報の編集は、電子文書そのものを誤修正する危険性がある。このように、従来技術では、電子文書自体を消去してしまう危険性があり、利用者が多い場合や、電子文書の量が多い場合に管理が困難になるといった問題があった。   However, since the above-described prior art (Patent Document 1) is a method of writing access control information into an electronic document itself such as HTML or XML, the control tag is changed or the policy is changed. In some cases, it is necessary to correct the electronic document. The editing of the control information on the electronic document has a risk of erroneously correcting the electronic document itself. As described above, the prior art has a risk of erasing the electronic document itself, and there is a problem that management becomes difficult when there are many users or when the amount of electronic documents is large.

本発明は、このような事情を考慮してなされたものであり、その目的は、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素毎のアクセス制御を可能とすることができる電子文書管理システム、利用者属性管理装置、電子文書管理装置、電子文書管理方法および電子文書管理プログラムを提供することにある。   The present invention has been made in consideration of such circumstances, and its purpose is to perform access control for each XML element even when an XML element or user attribute subject to access control is added, deleted, or changed. To provide an electronic document management system, a user attribute management device, an electronic document management device, an electronic document management method, and an electronic document management program that can be made possible.

この発明は上記の課題を解決すべくなされたもので、本発明は、クライアントからのリクエストに応じて、電子文書を提供する文書管理システムであって、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶するアクセス制限情報記憶手段と、前記クライアントからのリクエストに基づいて、前記クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認する権限確認手段と、前記クライアントからのリクエストに対応する電子文書を取得する取得手段と、前記権限確認手段による確認結果に基づいて、前記取得手段により取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除する文書加工手段と、前記文書加工手段により加工された電子文書を前記クライアントに提供する提供手段とを具備することを特徴とする。   The present invention has been made to solve the above-described problems. The present invention is a document management system that provides an electronic document in response to a request from a client. Access restriction information storage means for storing restriction information indicating whether access is possible, and whether a component of an electronic document requested by a user of the client is accessible based on a request from the client. Authority confirmation means for confirming based on the restriction information in the access authority information storage means, acquisition means for obtaining an electronic document corresponding to the request from the client, and the acquisition means based on the confirmation result by the authority confirmation means Document processing means for deleting inaccessible components among the components of the electronic document acquired by Characterized by comprising a providing means for providing an electronic document which is processed by the document processing unit to the client.

また、本発明は、請求項1記載の電子文書管理システムにおいて、前記アクセス制限情報記憶手段は、前記電子文書の構成要素が階層構造を有している場合、該階層構造毎に制限情報を記憶することを特徴とする。   Further, the present invention provides the electronic document management system according to claim 1, wherein the access restriction information storage means stores restriction information for each hierarchical structure when the constituent elements of the electronic document have a hierarchical structure. It is characterized by doing.

また、本発明は、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶するアクセス制限情報記憶手段と、クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認する権限確認手段とを具備することを特徴とする。   The present invention also provides an access restriction information storage unit that stores restriction information indicating which users can access each component of the electronic document, and a component of the electronic document requested by the user of the client. And authority confirmation means for confirming whether access is possible based on restriction information in the access authority information storage means.

また、本発明は、クライアントからのリクエストに応じて、電子文書を提供する文書管理装置であって、前記クライアントからのリクエストに対応する電子文書を取得する取得手段と、前記クライアントによりリクエストされた電子文書の構成要素が前記クライアントのユーザにとってアクセス可能であるか否かに基づいて、前記取得手段により取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除する文書加工手段と、前記文書加工手段により加工された電子文書を前記クライアントに提供する提供手段とを具備することを特徴とする。   In addition, the present invention provides a document management apparatus that provides an electronic document in response to a request from a client, an acquisition unit that acquires an electronic document corresponding to the request from the client, and an electronic device requested by the client. A document processing means for deleting an inaccessible constituent element among the constituent elements of the electronic document acquired by the acquiring means based on whether or not the constituent element of the document is accessible to the user of the client; Providing means for providing the client with an electronic document processed by the document processing means.

また、本発明は、クライアントからのリクエストに応じて、電子文書を提供する文書管理方法であって、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶しておき、前記クライアントからのリクエストに基づいて、前記クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記制限情報に基づいて確認し、前記クライアントからのリクエストに対応する電子文書を取得し、前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除し、前記加工された電子文書を前記クライアントに提供することを特徴とする。   The present invention also provides a document management method for providing an electronic document in response to a request from a client, and stores restriction information indicating which users can access each component of the electronic document. In addition, based on the request from the client, it is confirmed based on the restriction information whether the component of the electronic document requested by the user of the client is accessible, and corresponds to the request from the client. Acquiring an electronic document, deleting an inaccessible component among the components of the acquired electronic document based on the confirmation result, and providing the processed electronic document to the client To do.

また、本発明は、クライアントからのリクエストを受け付けるステップと、前記クライアントのユーザによりリクエストされた電子文書の構成要素がアクセス可能であるかを、電子文書の構成要素毎にどのユーザがアクセス可能であるか否かを示す制限情報に基づいて確認するステップと、前記クライアントからのリクエストに対応する電子文書を取得するステップと、前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除するステップと、前記加工された電子文書を前記クライアントに提供するステップとをコンピュータに実行させることを特徴とする。   In addition, according to the present invention, which user can access each component of the electronic document, the step of receiving a request from the client and whether the component of the electronic document requested by the user of the client can be accessed. A step of confirming based on restriction information indicating whether or not, a step of obtaining an electronic document corresponding to a request from the client, and based on the confirmation result, among the components of the obtained electronic document, The step of deleting an inaccessible component and the step of providing the processed electronic document to the client are executed by a computer.

以上説明したように、本発明によれば、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報をアクセス制限情報記憶手段に記憶しておき、権限確認手段により、クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認し、文書加工手段により、前記権限確認手段による確認結果に基づいて、前記取得手段により取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除し、提供手段により、前記文書加工手段により加工された電子文書を前記クライアントに提供する。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素毎のアクセス制御を可能とすることができるという効果が得られる。
As described above, according to the present invention, for each component of the electronic document, restriction information indicating which users can access is stored in the access restriction information storage means, and the authority confirmation means The electronic document requested by the client user can be accessed based on the restriction information stored in the access authority information storage unit, and the document processing unit can check whether the component is accessible based on the confirmation result by the authority confirmation unit. The inaccessible components are deleted from the components of the electronic document acquired by the acquiring unit, and the electronic document processed by the document processing unit is provided to the client by the providing unit.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control for each XML element can be achieved.

また、本発明によれば、前記電子文書の構成要素が階層構造を有している場合、前記アクセス制限情報記憶手段に、該階層構造毎に制限情報を記憶させる。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素、階層構造毎のアクセス制御を可能とすることができるという効果が得られる。
Further, according to the present invention, when the constituent elements of the electronic document have a hierarchical structure, the access restriction information storage unit stores restriction information for each hierarchical structure.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control can be performed for each XML element and hierarchical structure.

また、本発明によれば、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報をアクセス制限情報記憶手段に記憶しておき、権限確認手段により、クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認する。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素、階層構造毎のアクセス制御を可能とすることができるという効果が得られる。
Further, according to the present invention, for each component of the electronic document, restriction information indicating which users can access is stored in the access restriction information storage means, and the authority confirmation means stores the client user. Is checked based on the restriction information stored in the access right information storage means.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control can be performed for each XML element and hierarchical structure.

また、本発明によれば、取得手段により、クライアントからのリクエストに対応する電子文書を取得し、文書加工手段により、前記クライアントによりリクエストされた電子文書の構成要素が前記クライアントのユーザにとってアクセス可能であるか否かに基づいて、取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除し、提供手段により、該加工された電子文書を前記クライアントに提供する。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素、階層構造毎のアクセス制御を可能とすることができるという効果が得られる。
Further, according to the present invention, an electronic document corresponding to a request from a client is acquired by the acquisition unit, and a component of the electronic document requested by the client is accessible to the user of the client by the document processing unit. Based on whether or not there is, an inaccessible component is deleted from each component of the acquired electronic document, and the processed electronic document is provided to the client by the providing means.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control can be performed for each XML element and hierarchical structure.

また、本発明によれば、電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶しておき、前記クライアントからのリクエストに基づいて、前記クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記制限情報に基づいて確認し、前記クライアントからのリクエストに対応する電子文書を取得し、前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除し、前記加工された電子文書を前記クライアントに提供する。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素、階層構造毎のアクセス制御を可能とすることができるという効果が得られる。
Further, according to the present invention, for each component of the electronic document, restriction information indicating which users can access is stored, and based on a request from the client, the user of the client Based on the restriction information, whether the constituent element of the requested electronic document is accessible is obtained, an electronic document corresponding to the request from the client is obtained, and the obtained electronic document is obtained based on the confirmation result. Among the components, the inaccessible components are deleted, and the processed electronic document is provided to the client.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control can be performed for each XML element and hierarchical structure.

また、本発明によれば、クライアントからのリクエストを受け付けるステップと、前記クライアントのユーザによりリクエストされた電子文書の構成要素がアクセス可能であるかを、電子文書の構成要素毎にどのユーザがアクセス可能であるか否かを示す制限情報に基づいて確認するステップと、前記クライアントからのリクエストに対応する電子文書を取得するステップと、前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除するステップと、前記加工された電子文書を前記クライアントに提供するステップとをコンピュータに実行させる。
したがって、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、XML要素、階層構造毎のアクセス制御を可能とすることができるという効果が得られる。
Further, according to the present invention, which user can access for each component of the electronic document, the step of receiving the request from the client and whether the component of the electronic document requested by the user of the client is accessible A step of confirming based on restriction information indicating whether or not, a step of acquiring an electronic document corresponding to a request from the client, and a step of acquiring each component of the acquired electronic document based on the confirmation result Of these, the computer is caused to execute a step of deleting inaccessible components and a step of providing the processed electronic document to the client.
Therefore, even when an access control target XML element or user attribute is added / deleted / changed, an access control can be performed for each XML element and hierarchical structure.

以下、本発明を実施するための最良の形態について説明する。   Hereinafter, the best mode for carrying out the present invention will be described.

A.実施形態
A−1.実施形態の構成
以下、図面を参照して、本発明のXML文書管理システムの一実施形態について説明する。図1は、本実施形態のXML文書管理システムの略構成を示すブロック図である。図1において、クライアント1は、XML文書を利用するパーソナルコンピュータ(PC)もしくはサーバからなる。クライアント1は、XML文書管理サーバ2に対してリクエストを送出し、その結果としてXML文書を取得する。
A. Embodiment A-1. Configuration of Embodiment Hereinafter, an embodiment of an XML document management system of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a schematic configuration of the XML document management system of the present embodiment. In FIG. 1, a client 1 is a personal computer (PC) or server that uses an XML document. The client 1 sends a request to the XML document management server 2 and acquires an XML document as a result.

XML文書管理サーバ2は、要求されたXML文書に制御対象のXML要素があるかを、XML文書制御対象URIデータベース3を検索して制御対象URIを取得し、利用者属性管理サーバ4に対して、利用者にアクセス権限があるかを問い合わせ、アクセス権限がない場合には、リクエストされたXML文書からアクセス制御対象のXML要素を取り除いたXML文書をクライアント1へ送信する。また、アクセス制御対象のXML要素がない場合や、利用者に全ての制御対象URIのアクセス権限がある場合には、リクエストされたXML文書をそのままクライアント1へ送信する。XML文書制御対象URIデータベース3は、XML文書のURLと制御対象URIとを対応付けて記憶している。   The XML document management server 2 searches the XML document control target URI database 3 to determine whether there is a control target XML element in the requested XML document, obtains the control target URI, and sends it to the user attribute management server 4. The user is inquired as to whether or not the user has access authority. If the user does not have access authority, the XML document obtained by removing the XML element subject to access control from the requested XML document is transmitted to the client 1. If there is no access control target XML element or if the user has access authority for all control target URIs, the requested XML document is transmitted to the client 1 as it is. The XML document control target URI database 3 stores the URL of the XML document and the control target URI in association with each other.

利用者属性管理サーバ4は、アクセス制御対象のXML要素とアクセス可能な利用者の属性情報を、利用者属性データベース5により管理する。利用者属性データベース5は、制限対象URIと利用者属性とを対応付けて記憶している。利用者属性とは、利用者IDとロール名とを対応付けた情報である。また、ロール名とは制御する対象となるユーザの範囲を指定する属性であり、例えば、会社における所属部署や役職などがこれに相当する。制御対象URIと利用者属性とを対応付けることで、利用者が制御対象の要素にアクセス可能であるかを示す情報である。   The user attribute management server 4 manages the access control target XML element and accessible user attribute information by the user attribute database 5. The user attribute database 5 stores restriction target URIs and user attributes in association with each other. The user attribute is information that associates a user ID with a role name. The role name is an attribute that designates a range of users to be controlled, and corresponds to, for example, a department or job title in a company. This is information indicating whether the user can access the element to be controlled by associating the control target URI with the user attribute.

なお、本実施形態においては、図1に示すように、XML文書閲覧システムにおいては、XML文書管理サーバ2を複数設けるようにしてもよい。   In the present embodiment, as shown in FIG. 1, a plurality of XML document management servers 2 may be provided in the XML document browsing system.

A−2.詳細構成
次に、図2は、XML文書管理サーバ2および利用者属性管理サーバ4の詳細な構成を示すブロック図である。XML文書管理サーバ2は、コントロール部2−1、権限問い合わせ部2−2、XML文書取得部2−3、XML文書加工部2−4、XML文書制御対象URIデータベース3、XML文書データベース2−5からなる。コントロール部2−1は、クライアント1のリクエストを受け付け、権限問い合わせ部2−2、XML文書取得部2−3、XML文書加工部2−4を呼び出し、最終的にクライアント1へXML文書を送信する。
A-2. Detailed Configuration Next, FIG. 2 is a block diagram showing a detailed configuration of the XML document management server 2 and the user attribute management server 4. The XML document management server 2 includes a control unit 2-1, an authority inquiry unit 2-2, an XML document acquisition unit 2-3, an XML document processing unit 2-4, an XML document control target URI database 3, and an XML document database 2-5. Consists of. The control unit 2-1 receives the request from the client 1, calls the authority inquiry unit 2-2, the XML document acquisition unit 2-3, and the XML document processing unit 2-4 and finally transmits the XML document to the client 1. .

権限問い合わせ部2−2は、クライアント1からリクエストされたXML文書のURLからXML文書制御対象URIデータベース3を検索して制御対象URIを取得し、制御対象のXML要素を表示してもよいかを利用者属性管理サーバ4に問い合わせ、利用者属性管理サーバ4からの問い合わせ結果(すなわち、各制御対象URIに対する参照可/不可)をコントロール部2−1へ返す。   The authority inquiry unit 2-2 searches the XML document control target URI database 3 from the XML document URL requested from the client 1 to obtain the control target URI, and displays whether the control target XML element may be displayed. The user attribute management server 4 is inquired, and an inquiry result from the user attribute management server 4 (that is, referenceable / impossible for each control target URI) is returned to the control unit 2-1.

XML文書取得部2−3は、XML文章データベース2−5(ネットワークからでもよい)からリクエストされたXML文書を取得する。XML文書加工部2−4は、XML文書取得部2−3が取得したXML文書から利用者に対してアクセス許可されていないXML要素を削除する。   The XML document acquisition unit 2-3 acquires the requested XML document from the XML text database 2-5 (may be from the network). The XML document processing unit 2-4 deletes an XML element that is not permitted to be accessed by the user from the XML document acquired by the XML document acquisition unit 2-3.

利用者属性管理サーバ4は、権限確認部4−1および利用者属性データベース5からなる。権限確認部4−1は、利用者属性データベース5の属性情報に従って、該当利用者が制御対象の要素にアクセス可能であるかを確認する。   The user attribute management server 4 includes an authority confirmation unit 4-1 and a user attribute database 5. The authority confirmation unit 4-1 confirms whether the corresponding user can access the element to be controlled according to the attribute information in the user attribute database 5.

次に、図3は、XML文書管理サーバ2と利用者属性管理サーバ4のURLの一例を示す概念図である。図示の例では、利用者属性管理サーバ4のURLを、「http://www.usermanager.com/」とし、XML文書管理サーバ2のURLを、「http://www.xmlserver.com/」とする。   Next, FIG. 3 is a conceptual diagram showing an example of URLs of the XML document management server 2 and the user attribute management server 4. In the illustrated example, the URL of the user attribute management server 4 is “http://www.usermanager.com/”, and the URL of the XML document management server 2 is “http://www.xmlserver.com/”. And

次に、図4は、XML文書のリクエストURLと制御対象URIとの対応例を示す概念図である。図示の例では、リクエストURL「http://www.xmlserver.com/a.xml」に対して、制御対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」と制御対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」が対応付けられている。なお、この例では1つのリクエストURLに2つの制御対象URIを設定しているが、リクエストURLは複数設定可能である。   Next, FIG. 4 is a conceptual diagram showing a correspondence example between the request URL of the XML document and the control target URI. In the illustrated example, for the request URL “http://www.xmlserver.com/a.xml”, the control target URI “http://www.xmlserver.com/a.xml/personal information list / personal information "Basic salary" is associated with the URI to be controlled "http://www.xmlserver.com/a.xml/Personal information list / Personal information @ {name = '% ID'} / Basic salary". In this example, two control target URIs are set for one request URL, but a plurality of request URLs can be set.

次に、図5および図6は、利用者属性管理サーバ4上に格納されている、制御対象URIで示す利用者属性および権限情報の一例を示す概念図である。図示の例では、制御対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」には、ロール名「any」、参照可/不可「不可」、制御対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」には、ロール名「総務」、参照可/不可「可」、制御対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」には、ロール名「一般」、参照可/不可「可」が対応付けられている。また、ロール名とユーザIDとが対応付けられており、図示の例では、ロール名「一般」にユーザID「山田太郎」、ロール名「総務」にユーザID「田中太郎」が対応付けられている。(以降の説明では山田太郎が先に記述されるため)   Next, FIG. 5 and FIG. 6 are conceptual diagrams showing examples of user attributes and authority information indicated by the control target URI, which are stored on the user attribute management server 4. In the example shown in the figure, the control target URI “http://www.xmlserver.com/a.xml/personal information list / personal information / basic salary” has a role name “any”, can be referred to / cannot be “not allowed”, is controlled. In the target URI “http://www.xmlserver.com/a.xml/personal information list / personal information / basic salary”, the role name “general affairs”, referable / impossible “permitted”, control target URI “http: / /www.xmlserver.com/a.xml/Personal information list / Personal information @ {name = '% ID'} / Basic salary ”is associated with the role name“ general ”and referable / impossible“ possible ” Yes. Also, the role name and the user ID are associated with each other. In the illustrated example, the role name “general” is associated with the user ID “Taro Yamada”, and the role name “general affairs” is associated with the user ID “Taro Tanaka”. Yes. (Because Taro Yamada is described first in the following explanation)

ここで、ロール名とは、制御対象となるユーザの範囲を指定する属性である。すなわち、ロール名「any」は、ユーザ全員が制御対象となり、ロール名「一般」は、例えば、社内の一般職に所属するユーザ、ロール名「総務」は、例えば、社内の総務部に所属するユーザとなる。   Here, the role name is an attribute that specifies a range of users to be controlled. That is, the role name “any” is controlled by all users, the role name “general” is, for example, a user who belongs to a general office in the company, and the role name “general affairs” is, for example, belonging to the general affairs department in the company Become a user.

また、XML文書が階層構造である場合について説明する。制御対象URIを、例えば、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給/職能給」のように設定したとすると、その名前が利用者IDと一致しているユーザについて、   A case where the XML document has a hierarchical structure will be described. For example, if the URI to be controlled is set as "http://www.xmlserver.com/a.xml/personal information list / personal information @ {name = '% ID'} / basic salary / professional salary" For a user whose name matches the user ID,

<基本給>
<職能給>○○○</職能給>
<年齢給>×××</年齢給>
</基本給>
<Basic salary>
<Professional salary> ○○○ </ Professional salary>
<Age salary> ××× </ age salary>
</ Basic salary>

のように記載されたXML文書のうち、<職能給>のXML要素に記述された内容(ここでは、「○○○」)が制御対象になる。年齢給については、同じ階層でも制御対象URIで指定されていないので、制御対象とならない。
制御対象URIを、例えば、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」のように設定したとすると、その名前が利用者IDと一致しているユーザについて<職能給>と</職能給>で囲われた職能給、年齢級が制御対象となる。
制御対象URIを、例えば、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」のように設定したとすると、全てのユーザについて<職能給>と</職能給>で囲われた職能給、年齢級が制御対象となる。
Among the XML documents described as above, the content (here, “XXX”) described in the XML element of <professional salary> is the control target. The age salary is not designated as a control target because it is not specified in the control target URI even in the same hierarchy.
For example, if the control target URI is set as "http://www.xmlserver.com/a.xml/personal information list / personal information @ {name = '% ID'} / basic salary", the name For the user whose ID matches the user ID, the professional salary and age class enclosed by <professional salary> and </ professional salary> are controlled.
If the control target URI is set as, for example, “http://www.xmlserver.com/a.xml/personal information list / personal information / basic salary”, <professional salary> and </ Function salary and age class enclosed by “Professional salary> are subject to control.

B.実施形態の動作
次に、図面を参照して、本実施形態のXML文書管理システムの動作について図2を参照して説明する。まず、クライアント1は、XML文書管理サーバ2に対してリクエストを送出する(S1)。このとき、XML文書のURLと利用者IDとが送信される。
B. Operation of Embodiment Next, the operation of the XML document management system of the present embodiment will be described with reference to FIG. First, the client 1 sends a request to the XML document management server 2 (S1). At this time, the URL of the XML document and the user ID are transmitted.

次に、XML文書管理サーバ2は、要求されたXML文書に制御対象のXML要素があるかを検索し、制御対象URIを取得する(S2)。XML文書管理サーバ2は、XML要素表示を問い合わせるべく、制御対象のXML要素を表示してもよいかを利用者属性管理サーバ4(http://www.usermanager.com/)に問い合わせる(S3)。このとき、要求されたXML文書に含まれる全ての制御対象URIと利用者IDとが送出される。   Next, the XML document management server 2 searches whether there is an XML element to be controlled in the requested XML document, and acquires a control object URI (S2). The XML document management server 2 inquires of the user attribute management server 4 (http://www.usermanager.com/) whether or not the XML element to be controlled may be displayed in order to inquire about the XML element display (S3). . At this time, all control target URIs and user IDs included in the requested XML document are sent out.

利用者属性管理サーバ4は、問い合わせ結果として、問い合わせられた制御対象URIと利用者IDが所属するロールから、該利用者が制御対象URIにアクセス可能かを判断し、アクセス可能な場合には、XML文書管理サーバ2に対してOKを、アクセス不可能な場合には、NGを返す(S4)。このとき、要求された全てのURIの結果を同時に返す。   As a result of the inquiry, the user attribute management server 4 determines whether the user can access the control target URI from the role to which the inquired control target URI and user ID belong. If the access to the XML document management server 2 is OK and the access is impossible, NG is returned (S4). At this time, all requested URI results are returned simultaneously.

XML文書管理サーバ2は、リクエストされたXML文書をファイルシステム、データベースもしくは他のアプリケーションから取得する(S5)。次に、XML文書管理サーバ2は、問い合わせ結果に基づいて、XML文書を加工する(S6)。なお、問い合わせ結果がNGであった場合には、制御対象のXML要素を削除する。そして、XML文書管理サーバ2は、クライアント1へ要求されたXML文書を返す(S7)。   The XML document management server 2 acquires the requested XML document from the file system, database, or other application (S5). Next, the XML document management server 2 processes the XML document based on the inquiry result (S6). When the inquiry result is NG, the XML element to be controlled is deleted. Then, the XML document management server 2 returns the requested XML document to the client 1 (S7).

B−1.実施例1
例えば、名前が「山田太郎」であるユーザがアクセスした場合について説明する。なお、XML文書管理サーバ2には、a.xmlとして図7に示すXML文章が格納されているものとする。この場合、クライアント1は、URL「http://www.xmlserver.com/a.xml?ID=’山田太郎’」をリクエストとして送信する。XML文書管理サーバ2は、上記リクエストに対して、リクエストURL(http://www.xmlserver.com/a.xml)をキー情報として、権限対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」を取得する(図4を参照)。
B-1. Example 1
For example, a case where a user whose name is “Taro Yamada” accesses is described. It is assumed that the XML document management server 2 stores the XML text shown in FIG. 7 as a.xml. In this case, the client 1 transmits the URL “http://www.xmlserver.com/a.xml?ID=“Taro Yamada” ”as a request. In response to the above request, the XML document management server 2 uses the request URL (http://www.xmlserver.com/a.xml) as key information and the authority target URI “http://www.xmlserver.com/a .xml / personal information list / personal information / basic salary ”,“ http://www.xmlserver.com/a.xml/personal information list / personal information @ {name = '% ID'} / basic salary ”( (See FIG. 4).

次に、XML文書管理サーバ2は、利用者属性管理サーバ4(http://www.usermanager.com/)に、制御対象URIとして、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」と利用者ID「山田太郎」を送信する。   Next, the XML document management server 2 sends “http://www.xmlserver.com/a.xml/” as a control target URI to the user attribute management server 4 (http://www.usermanager.com/). Personal information list / personal information / basic salary ”,“ http://www.xmlserver.com/a.xml/personal information list / personal information @ {name = '% ID'} / basic salary ”and user ID“ Taro Yamada ".

利用者属性管理サーバ4は、利用者ID「山田太郎」はロール名が「一般」であるので(図6を参照)、「山田太郎」に対して評価されるのは、図5に示す制御対象URIのうち、1行目と3行目となる。まず、1行目(不可)が評価され、全ての<基本給>部分がNGとなる。次に、3行目(可)が評価され自分の部分だけ<基本給>がOKとなる。   In the user attribute management server 4, since the role name of the user ID “Taro Yamada” is “general” (see FIG. 6), the evaluation shown for “Taro Yamada” is the control shown in FIG. Among the target URIs are the first and third lines. First, the first line (impossible) is evaluated, and all <basic salary> portions are NG. Next, the third line (possible) is evaluated and <basic salary> is OK only for one's part.

次に、XML文書管理サーバ2は、図7に示すXML文書を取得する。そして、上述した例では、「山田太郎」の基本給情報要素は「参照可」であるのでそのままとし、一方、「山田太郎」以外(すなわち、田中太郎および鈴木太郎)の基本給要素は「参照不可」であるため、「山田太郎」以外の基本給情報要素は削除する。この結果、加工後のXML文書は、図8に示すものとなる。したがって、クライアント1へは、図8に示すXML文書が返される。   Next, the XML document management server 2 acquires the XML document shown in FIG. In the above-described example, the basic salary information element of “Taro Yamada” is “can be referred to” and is left as it is, while the basic salary elements other than “Taro Yamada” (that is, Taro Tanaka and Taro Suzuki) are “not referable”. Therefore, the basic salary information elements other than “Taro Yamada” are deleted. As a result, the processed XML document is as shown in FIG. Therefore, the XML document shown in FIG. 8 is returned to the client 1.

B−2.実施例2
次に、名前が「田中太郎」であるユーザがアクセスした場合について説明する。この場合、クライアント1は、URL「http://www.xmlserver.com/a.xml?ID=’田中太郎’」をリクエストとして送信する。XML文書管理サーバ2は、上記リクエストに対して、リクエストURL(http://www.xmlserver.com/a.xml)をキー情報として、権限対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」を取得する(図4を参照)。
B-2. Example 2
Next, a case where a user whose name is “Taro Tanaka” accesses will be described. In this case, the client 1 transmits the URL “http://www.xmlserver.com/a.xml?ID=“Taro Tanaka” ”as a request. In response to the above request, the XML document management server 2 uses the request URL (http://www.xmlserver.com/a.xml) as key information and the authority target URI “http://www.xmlserver.com/a .xml / personal information list / personal information / basic salary ”,“ http://www.xmlserver.com/a.xml/personal information list / personal information @ {name = '% ID'} / basic salary ”( (See FIG. 4).

次に、XML文書管理サーバ2は、利用者属性管理サーバ4(http://www.usermanager.com/)に、権限対象URIとして、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」と利用者ID「田中太郎」を送信する。   Next, the XML document management server 2 sends “http://www.xmlserver.com/a.xml/” as the authority target URI to the user attribute management server 4 (http://www.usermanager.com/). Personal information list / personal information / basic salary ”,“ http://www.xmlserver.com/a.xml/personal information list / personal information @ {name = '% ID'} / basic salary ”and user ID“ Taro Tanaka ".

利用者属性管理サーバ4は、利用者ID「田中太郎」は、ロール名が「総務」であるので(図6を参照)、「田中太郎」に対して評価されるのは、図5に示す制御対象URIのうち、1行目と2行目となる。まず1行目(不可)が評価され、全ての<基本給>部分がNGとなる。次に、2行目(可)が評価され、全ての<基本給>部分がOKとなる。   Since the user ID “Taro Tanaka” has the role name “General Affairs” (see FIG. 6), the user attribute management server 4 is evaluated for “Taro Tanaka” as shown in FIG. Among the controlled URIs, the first and second lines. First, the first line (impossible) is evaluated, and all <basic salary> portions are NG. Next, the second line (possible) is evaluated, and all <basic salary> portions are OK.

次に、XML文書管理サーバ2は、図7に示すXML文書を取得する。そして、取得したXML文書のうち、許可されない要素を削除することになるが、この場合、基本給要素は全て参照可であるため、削除される要素はない。したがって、クライアント1へは、図9に示すXML文書(すなわち、図7と同じ)が返される。   Next, the XML document management server 2 acquires the XML document shown in FIG. In the acquired XML document, elements that are not permitted are deleted. In this case, since all the basic pay elements can be referred to, there are no elements to be deleted. Therefore, the XML document shown in FIG. 9 (that is, the same as FIG. 7) is returned to the client 1.

B−3.実施例3
次に、名前が「鈴木太郎」であるユーザがアクセスした場合について説明する。この場合、クライアント1は、URL「http://www.xmlserver.com/a.xml?ID=’鈴木太郎’」をリクエストとして送信する。XML文書管理サーバ2は、上記リクエストに対して、リクエストURL(http://www.xmlserver.com/a.xml)をキー情報として、権限対象URI「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」を取得する(図4を参照)。
B-3. Example 3
Next, a case where a user whose name is “Taro Suzuki” accesses will be described. In this case, the client 1 transmits the URL “http://www.xmlserver.com/a.xml?ID=“Taro Suzuki” ”as a request. In response to the above request, the XML document management server 2 uses the request URL (http://www.xmlserver.com/a.xml) as key information and the authority target URI “http://www.xmlserver.com/a .xml / personal information list / personal information / basic salary ”,“ http://www.xmlserver.com/a.xml/personal information list / personal information @ {name = '% ID'} / basic salary ”( (See FIG. 4).

次に、XML文書管理サーバ2は、利用者属性管理サーバ4(http://www.usermanager.com/)に、権限対象URIとして、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報/基本給」、「http://www.xmlserver.com/a.xml/個人情報リスト/個人情報@{名前=’%ID’}/基本給」と利用者ID「鈴木太郎」を送信する。   Next, the XML document management server 2 sends “http://www.xmlserver.com/a.xml/” as the authority target URI to the user attribute management server 4 (http://www.usermanager.com/). Personal information list / personal information / basic salary ”,“ http://www.xmlserver.com/a.xml/personal information list / personal information @ {name = '% ID'} / basic salary ”and user ID“ Taro Suzuki ".

利用者属性管理サーバ4は、利用者ID「鈴木太郎」のロール名が登録されていないので(図6を参照)、「鈴木太郎」に対して評価されるのは、図5に示す制御対象URIのうち、1行目だけとなる。そこで、1行目(不可)が評価され、全ての<基本給>部分がNGとなる。   Since the role name of the user ID “Taro Suzuki” is not registered in the user attribute management server 4 (see FIG. 6), what is evaluated for “Taro Suzuki” is the control target shown in FIG. This is only the first line of the URI. Therefore, the first line (impossible) is evaluated, and all <basic salary> portions are NG.

次に、XML文書管理サーバ2は、図7に示すXML文書を取得する。そして、取得したXML文書のうち、許可されない要素を削除する。この場合、基本給要素は全て参照不可であるため、基本給要素は全て削除される。したがって、クライアント1へは、図10に示すXML文書が返される。   Next, the XML document management server 2 acquires the XML document shown in FIG. Then, elements that are not permitted are deleted from the acquired XML document. In this case, since all the basic pay elements cannot be referred to, all the basic pay elements are deleted. Therefore, the XML document shown in FIG. 10 is returned to the client 1.

C.他の実施形態
次に、本発明の他の実施形態について説明する。図11は、本発明の他の実施形態によるXML文書管理システムを適用したトレーサビリティシステムの構成を示すブロック図である。なお、図1(または図2)に対応する部分には同一の符号を付けて説明を省略する。トレーサビリティとは、栽培・飼育から加工、製造、流通などの過程を明確にするために、各流通過程において、流通に関する情報を書き込み、および読み出しを行う仕組みである。これにより、例えば、食品の安全を確保することが可能になる。主に物流管理に用いられる。例えば、本システムをトレーサビリティシステムに応用すれば、メーカ、小売業者、消費者が、それぞれ製品に関する情報を見たい場合に、メーカ、小売業者、消費者のそれぞれの立場に応じて、見られる情報を制限することが可能である。
C. Other Embodiments Next, other embodiments of the present invention will be described. FIG. 11 is a block diagram showing a configuration of a traceability system to which an XML document management system according to another embodiment of the present invention is applied. In addition, the same code | symbol is attached | subjected to the part corresponding to FIG. 1 (or FIG. 2), and description is abbreviate | omitted. Traceability is a mechanism for writing and reading information relating to distribution in each distribution process in order to clarify processes such as cultivation, breeding, processing, manufacture, and distribution. Thereby, for example, it becomes possible to ensure food safety. Used mainly for logistics management. For example, if this system is applied to a traceability system, when a manufacturer, retailer, or consumer wants to see information about a product, the information that can be viewed according to the respective positions of the manufacturer, retailer, or consumer. It is possible to limit.

図において、商品20には、RFID(商品をユニークに識別できる商品ID)が備えられており、メーカ側のリーダ13や小売業者側のリーダ15からの無線により、商品を識別するための商品IDを取得する。メーカや小売業者では、それぞれのサーバ12やサーバ14から、商品情報の閲覧を閲覧するために、ネットワーク21を介して、PML(Physical Markup Language)文書管理サーバ10にリクエストする。PML文書管理サーバ10は、図1(または図2)に示すXML文書管理サーバ2に相当し、メーカのサーバ12や小売業者のサーバ14からのリクエスト(商品情報の閲覧)に応じて、利用者属性管理サーバ4に対して、利用者にアクセス権限があるかを問い合わせる。なお、PML文書とは、XMLの拡張版であり、基本的に同等である。PML文書管理サーバ10は、利用者にアクセス権限がない場合には、リクエストされたPML文書からアクセス制御対象のPML要素(商品情報)を取り除いた後、メーカのサーバ12や小売業者のサーバ14へ返す。これにより、例えば、製品のある部品の材質は、メーカと小売業者は見られるが、消費者は、見ることができない、というように制限することが可能となる。   In the figure, the product 20 is provided with RFID (product ID for uniquely identifying the product), and a product ID for identifying the product wirelessly from the reader 13 on the manufacturer side or the reader 15 on the retailer side. To get. Manufacturers and retailers make requests to the PML (Physical Markup Language) document management server 10 via the network 21 in order to view the browsing of product information from the respective servers 12 and 14. The PML document management server 10 corresponds to the XML document management server 2 shown in FIG. 1 (or FIG. 2), and the user responds to a request (browsing of product information) from the manufacturer server 12 or the retailer server 14. The attribute management server 4 is inquired whether the user has access authority. A PML document is an extended version of XML and is basically equivalent. When the user does not have access authority, the PML document management server 10 removes the PML element (product information) that is the access control target from the requested PML document, and then sends it to the manufacturer server 12 or the retailer server 14. return. Thereby, for example, the material of a part with a product can be restricted such that a maker and a retailer can see, but a consumer cannot see.

従来技術では、XML文書の特定要素だけをアクセス制御する機能を持つものであったが、アクセス制御するXML要素や利用者属性が追加・削除・変更された場合にアプリケーションを修正しなければならい。これに対して、本実施形態のシステムによれば、XML文書管理サーバ2が提供するアクセス制御対象となるXML文書の各要素を、新たに定義したURI(Uniform Resource Identifier)で識別可能に特定することができるようにし、利用者属性に対してアクセスの許可・不許可を設定できるようにした。これにより、アクセス制御対象のXML要素や利用者属性が追加・削除・変更された場合でも、URIと利用者属性とを設定(または再設定)するだけで、アプリケーションを修正することなく、XML要素毎のアクセス制御を可能とすることができるという効果が得られる。   The prior art has a function of controlling access to only a specific element of an XML document. However, when an XML element or user attribute for access control is added, deleted, or changed, the application must be corrected. On the other hand, according to the system of the present embodiment, each element of the XML document that is an access control target provided by the XML document management server 2 is specified so as to be identifiable by a newly defined URI (Uniform Resource Identifier). It is possible to set permission / denial of access to user attributes. As a result, even when an access control target XML element or user attribute is added / deleted / changed, it is possible to set (or reset) the URI and the user attribute without modifying the application. The effect that it is possible to control each access is obtained.

なお、上述した実施形態においては、上述したXML文書管理サーバ2、利用者属性管理サーバ4などは、コンピュータシステム内で実行される。そして、上述したXML文書管理サーバ2、利用者属性管理サーバ4による一連の処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。すなわち、XML文書管理サーバ2、利用者属性管理サーバ4における、各処理手段、処理部は、CPU等の中央演算処理装置がROMやRAM等の主記憶装置に上記プログラムを読み出して、情報の加工・演算処理を実行することにより、実現されるものである。   In the above-described embodiment, the XML document management server 2 and the user attribute management server 4 described above are executed in a computer system. A series of processing steps by the XML document management server 2 and the user attribute management server 4 are stored in a computer-readable recording medium in the form of a program, and the computer reads and executes the program. Thus, the above processing is performed. That is, each processing means and processing unit in the XML document management server 2 and the user attribute management server 4 is processed by a central processing unit such as a CPU reading the above program into a main storage device such as a ROM or a RAM. It is realized by executing arithmetic processing.

ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。   Here, the computer-readable recording medium means a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD-ROM, a semiconductor memory, or the like. Alternatively, the computer program may be distributed to the computer via a communication line, and the computer that has received the distribution may execute the program.

本実施形態によるXML文書閲覧システムの略構成を示すブロック図である。It is a block diagram which shows the schematic structure of the XML document browsing system by this embodiment. XML文書管理サーバ2および利用者属性管理サーバ4の詳細な構成を示すブロック図である。FIG. 3 is a block diagram showing detailed configurations of an XML document management server 2 and a user attribute management server 4. XML文書管理サーバ2と利用者属性管理サーバ4のURLの一例を示す概念図である。It is a conceptual diagram which shows an example of URL of the XML document management server 2 and the user attribute management server 4. FIG. XML文書のリクエストURLと制御対象URIとの対応例を示す概念図である。It is a conceptual diagram which shows the example of a response | compatibility with request URL and control object URI of an XML document. 利用者属性管理サーバ4上に格納されている制御対象URIで示す利用者属性の一例を示す概念図である。4 is a conceptual diagram illustrating an example of a user attribute indicated by a control target URI stored on the user attribute management server 4. FIG. 利用者属性管理サーバ4上に格納されている権限情報の一例を示す概念図である。It is a conceptual diagram which shows an example of the authority information stored on the user attribute management server 4. 文書管理サーバ2に格納されている元のXML文書の一例を示す模式図である。3 is a schematic diagram illustrating an example of an original XML document stored in a document management server 2. FIG. 実施例1において、クライアント1へ返されるXML文書を示す模式図である。6 is a schematic diagram illustrating an XML document returned to the client 1 in Embodiment 1. FIG. 実施例2において、クライアント1へ返されるXML文書を示す模式図である。In Example 2, it is a schematic diagram which shows the XML document returned to the client. 実施例3において、クライアント1へ返されるXML文書を示す模式図である。In Example 3, it is a schematic diagram which shows the XML document returned to the client 1. FIG. 本発明の他の実施形態によるXML文書管理装置を適用したトレーサビリティシステムの構成を示すブロック図である。It is a block diagram which shows the structure of the traceability system to which the XML document management apparatus by other embodiment of this invention is applied.

符号の説明Explanation of symbols

1…クライアント
2…XML文書管理サーバ(取得手段、文書加工手段、提供手段)
3…XML文書制御対象URIデータベース
4…利用者属性管理サーバ(権限確認手段)
5…利用者属性データベース(アクセス制限情報記憶手段)
2−1…コントロール部(提供手段)
2−2…権限問い合わせ部
2−3…XML文書取得部(取得手段)
2−4…XML文書加工部(文書加工手段)
2−5…XML文書データベース
4−1…権限確認部(権限確認手段)
10…PML文書管理サーバ(取得手段、文書加工手段、提供手段)
11…商品情報PML文書データベース
12、14…サーバ
13、15…リーダ
20…商品
21…ネットワーク

DESCRIPTION OF SYMBOLS 1 ... Client 2 ... XML document management server (acquisition means, document processing means, provision means)
3 ... XML document control target URI database 4 ... User attribute management server (authority confirmation means)
5. User attribute database (access restriction information storage means)
2-1. Control unit (providing means)
2-2 ... Authority inquiry unit 2-3 ... XML document acquisition unit (acquisition means)
2-4 ... XML document processing section (document processing means)
2-5 ... XML document database 4-1 ... Authority confirmation section (authority confirmation means)
10 ... PML document management server (acquiring means, document processing means, providing means)
11 ... Product information PML document database 12, 14 ... Server 13, 15 ... Reader 20 ... Product 21 ... Network

Claims (6)

クライアントからのリクエストに応じて、電子文書を提供する文書管理システムであって、
電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶するアクセス制限情報記憶手段と、
前記クライアントからのリクエストに基づいて、前記クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認する権限確認手段と、
前記クライアントからのリクエストに対応する電子文書を取得する取得手段と、
前記権限確認手段による確認結果に基づいて、前記取得手段により取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除する文書加工手段と、
前記文書加工手段により加工された電子文書を前記クライアントに提供する提供手段と
を具備することを特徴とする電子文書管理システム。
A document management system that provides an electronic document in response to a request from a client,
Access restriction information storage means for storing restriction information indicating which users can access each component of the electronic document;
Authority confirmation means for confirming whether or not the component of the electronic document requested by the user of the client is accessible based on the request from the client based on the restriction information in the access authority information storage means;
Obtaining means for obtaining an electronic document corresponding to a request from the client;
Document processing means for deleting inaccessible constituent elements among the constituent elements of the electronic document obtained by the obtaining means based on the confirmation result by the authority confirmation means;
An electronic document management system comprising: providing means for providing the client with an electronic document processed by the document processing means.
前記アクセス制限情報記憶手段は、前記電子文書の構成要素が階層構造を有している場合、該階層構造毎に制限情報を記憶することを特徴とする請求項1記載の電子文書管理システム。 2. The electronic document management system according to claim 1, wherein, when the constituent elements of the electronic document have a hierarchical structure, the access restriction information storage unit stores restriction information for each hierarchical structure. 電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶するアクセス制限情報記憶手段と、
クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記アクセス権限情報記憶手段の制限情報に基づいて確認する権限確認手段と
を具備することを特徴とする利用者属性管理装置。
Access restriction information storage means for storing restriction information indicating which users can access each component of the electronic document;
User attribute management apparatus comprising: authority confirmation means for confirming whether or not a component of an electronic document requested by a user of a client is accessible based on restriction information in the access authority information storage means .
クライアントからのリクエストに応じて、電子文書を提供する文書管理装置であって、
前記クライアントからのリクエストに対応する電子文書を取得する取得手段と、
前記クライアントによりリクエストされた電子文書の構成要素が前記クライアントのユーザにとってアクセス可能であるか否かに基づいて、前記取得手段により取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除する文書加工手段と、
前記文書加工手段により加工された電子文書を前記クライアントに提供する提供手段と
を具備することを特徴とする電子文書管理装置。
A document management device that provides an electronic document in response to a request from a client,
Obtaining means for obtaining an electronic document corresponding to a request from the client;
Based on whether or not the component of the electronic document requested by the client is accessible to the user of the client, the inaccessible component is deleted from the components of the electronic document acquired by the acquisition unit Document processing means,
An electronic document management apparatus comprising: a providing unit that provides the client with an electronic document processed by the document processing unit.
クライアントからのリクエストに応じて、電子文書を提供する文書管理方法であって、
電子文書の構成要素毎に、どのユーザがアクセス可能であるか否かを示す制限情報を記憶しておき、
前記クライアントからのリクエストに基づいて、前記クライアントのユーザがリクエストした電子文書の構成要素がアクセス可能であるかを、前記制限情報に基づいて確認し、
前記クライアントからのリクエストに対応する電子文書を取得し、
前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除し、
前記加工された電子文書を前記クライアントに提供することを特徴とする電子文書管理方法。
A document management method for providing an electronic document in response to a request from a client,
For each component of the electronic document, limit information indicating which users can access is stored,
Based on the request from the client, confirm whether the component of the electronic document requested by the user of the client is accessible based on the restriction information;
Obtaining an electronic document corresponding to the request from the client;
Based on the confirmation result, the inaccessible components are deleted from the components of the acquired electronic document,
An electronic document management method comprising: providing the processed electronic document to the client.
クライアントからのリクエストを受け付けるステップと、
前記クライアントのユーザによりリクエストされた電子文書の構成要素がアクセス可能であるかを、電子文書の構成要素毎にどのユーザがアクセス可能であるか否かを示す制限情報に基づいて確認するステップと、
前記クライアントからのリクエストに対応する電子文書を取得するステップと、
前記確認結果に基づいて、前記取得した電子文書の各構成要素のうち、アクセス不可の構成要素を削除するステップと、
前記加工された電子文書を前記クライアントに提供するステップと
をコンピュータに実行させることを特徴とする電子文書管理プログラム。

Accepting a request from a client;
Checking whether the components of the electronic document requested by the user of the client are accessible based on restriction information indicating which users are accessible for each component of the electronic document;
Obtaining an electronic document corresponding to the request from the client;
Deleting an inaccessible component among the components of the acquired electronic document based on the confirmation result;
An electronic document management program causing a computer to execute the step of providing the processed electronic document to the client.

JP2004087512A 2004-03-24 2004-03-24 Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program Pending JP2005275759A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004087512A JP2005275759A (en) 2004-03-24 2004-03-24 Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004087512A JP2005275759A (en) 2004-03-24 2004-03-24 Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program

Publications (1)

Publication Number Publication Date
JP2005275759A true JP2005275759A (en) 2005-10-06

Family

ID=35175380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004087512A Pending JP2005275759A (en) 2004-03-24 2004-03-24 Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program

Country Status (1)

Country Link
JP (1) JP2005275759A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009053997A (en) * 2007-08-28 2009-03-12 Fuji Xerox Co Ltd Document management system, management apparatus and document management program
JP2009193164A (en) * 2008-02-12 2009-08-27 Ricoh Co Ltd Information processor, file edition method, file editing program, and recording medium
JP2010117885A (en) * 2008-11-13 2010-05-27 Mitsubishi Electric Corp Access control device, access control method for access control device and access control program
CN108664811A (en) * 2018-05-11 2018-10-16 北京汉能光伏投资有限公司 A kind of right management method and device
WO2022017111A1 (en) * 2020-07-21 2022-01-27 腾讯科技(深圳)有限公司 Image processing method and apparatus, electronic device and computer-readable storage medium

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009053997A (en) * 2007-08-28 2009-03-12 Fuji Xerox Co Ltd Document management system, management apparatus and document management program
US8539591B2 (en) 2007-08-28 2013-09-17 Fuji Xerox Co., Ltd. Document management system, management device, recording medium storing document management program, document management method and data signal
JP2009193164A (en) * 2008-02-12 2009-08-27 Ricoh Co Ltd Information processor, file edition method, file editing program, and recording medium
JP2010117885A (en) * 2008-11-13 2010-05-27 Mitsubishi Electric Corp Access control device, access control method for access control device and access control program
CN108664811A (en) * 2018-05-11 2018-10-16 北京汉能光伏投资有限公司 A kind of right management method and device
WO2022017111A1 (en) * 2020-07-21 2022-01-27 腾讯科技(深圳)有限公司 Image processing method and apparatus, electronic device and computer-readable storage medium

Similar Documents

Publication Publication Date Title
US7546370B1 (en) Search engine with multiple crawlers sharing cookies
JP4726545B2 (en) Method, system and apparatus for discovering and connecting data sources
US8892524B1 (en) Collection of data from collaboration platforms
RU2358318C2 (en) Method, device and user interface for monitoring electronic mail messages and warning messages
US7305432B2 (en) Privacy preferences roaming and enforcement
JP5023715B2 (en) Information processing system, information processing apparatus, and program
US20080168037A1 (en) Integrating enterprise search systems with custom access control application programming interfaces
JP2005316952A (en) Information processing apparatus, resource management apparatus, attribute modifiability determination method, attribute modifiability determination program, and recording medium
CN101174269B (en) Method and system for generating abstract-using data
Mueller et al. OGC WPS 2.0 Interface Standard. Version 2.0.
JP5012525B2 (en) Security policy server, security policy management system, and security policy management program
Jones et al. WebFinger
JP4671753B2 (en) Document management system, document management method, information processing apparatus, program, and storage medium
JP4240929B2 (en) Access control method in file management system
US7809858B1 (en) Cross-protocol URL mapping
JP2009157506A (en) Content server system
JP2005275759A (en) Electronic document management system, user attribute management device, electronic document management device, electronic document management method and electronic document management program
JP4773470B2 (en) Document search / print system, digital multi-function peripheral, document search / print method and program
Liang et al. OGC SensorThings API Part 2–Tasking Core, Version 1.0.
JP2005301602A (en) Information processor, method for determining whether or not to permit operation, method for creating operation permission information, program for determining whether or not to permit operation, program for creating operation permission information, and recording medium
US20080275918A1 (en) Document management apparatus and computer readable medium
JP2009251754A (en) Page customizing server, page customizing program, and page customizing method
JP5445289B2 (en) Document browsing device
JP6536109B2 (en) Security management system and security management method
JP4153596B2 (en) Content linkage system and content linkage method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071023

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080318