JP2006293486A - 情報処理装置及び当該装置における情報処理方法 - Google Patents

情報処理装置及び当該装置における情報処理方法 Download PDF

Info

Publication number
JP2006293486A
JP2006293486A JP2005110061A JP2005110061A JP2006293486A JP 2006293486 A JP2006293486 A JP 2006293486A JP 2005110061 A JP2005110061 A JP 2005110061A JP 2005110061 A JP2005110061 A JP 2005110061A JP 2006293486 A JP2006293486 A JP 2006293486A
Authority
JP
Japan
Prior art keywords
data
access
user
designating
conference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005110061A
Other languages
English (en)
Other versions
JP4724450B2 (ja
JP2006293486A5 (ja
Inventor
Masanori Wakai
聖範 若井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005110061A priority Critical patent/JP4724450B2/ja
Publication of JP2006293486A publication Critical patent/JP2006293486A/ja
Publication of JP2006293486A5 publication Critical patent/JP2006293486A5/ja
Application granted granted Critical
Publication of JP4724450B2 publication Critical patent/JP4724450B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 サーバと断続的に接続するような使用形態の場合、その都度アクセス権の変更要求を行うことになり実用的ではない。
【解決手段】 アクセスが制限されているデータへのアクセスを、各ユーザのアクセス権に基づいて制御する情報処理装置であって、データのアクセスを一時的に許可するユーザを指定する一時アクセス許可指定部3cと、その指定されたユーザのいずれかがアクセス権を持つデータ群を検索する一時アクセス可能データ検索部3dと、検索されたデータ群から、一時アクセスが許可されたユーザのそれぞれがアクセス可能なデータを抽出して、それぞれ対応するユーザに対して提示するアクセス可能検索結果フィルタ部3gとを備える。
【選択図】 図3

Description

本発明は、アクセスが制限されているデータを複数のユーザがアクセスして共有できるようにした情報処理装置及び当該装置における情報処理方法に関するものである。
アクセスが制限されているデータを複数のユーザで共通に利用できるシステムが知られており、このようなシステムでは、各ユーザ毎のアクセス権に応じて、各ユーザによるデータへのアクセスを制御している。即ち、アクセス権を持たないユーザによる、そのデータへの不正アクセスを禁止して、そのデータのセキュリティを確保している。従って、アクセス権を有しないユーザが、そのデータに一時的にもアクセスするためには、そのデータの管理者に対してアクセス権を要求し、そのデータのアクセス権を得ることが必須となる。この場合例えば、その管理者はアクセスを要求したユーザに対してアクセス権を付与するといった、そのデータに対するアクセス権の緩和措置が行われる。しかしながらこの後、管理者が意識してそのユーザのアクセス権を元に戻さないと、その緩和措置が恒久的なものとなってしまい、結果としてセキュリティが低下するといった問題が発生する。
そこで、管理者が意識することなくアクセス権の緩和措置を一時的なものとするために特許文献1では、一時的なアクセス付与期間を、そのユーザがサーバと接続されている間に限定するといった方法を提案している。
特開平05−006322号公報
しかしこの引用文献1では、アクセス権の変更要求を管理者に対して同報通信する方法についてのみ開示され、アクセス権の緩和措置を一時的なものとするための具体的な方法について記載されていない。また、サーバと接続されている期間だけに限定する点についても以下の問題を残している。(a)サーバと断続的に接続するような使用形態の場合、その都度アクセス権の変更要求を行うことになり実用的ではない。(b)サーバと意図的に接続し続けるユーザの場合には、サーバと接続されている限り緩和措置が有効となり、結果としてデータのセキュリティが低下する。
また、ユーザがアクセス権の変更要求を行うためには、対象となるデータを特定する必要があるため、存在を知らないデータに対しては、全くアクセスできないといった本質的な問題があった。
本発明の目的は、上記従来技術の欠点を解決することにある。
また本願発明の特徴は、一時的なアクセス権の緩和措置に応じてアクセス可能なデータ群を検索し、各ユーザに対して一時公開できる情報処理装置及びその方法を提供することにある。
上記特徴は、独立クレームに記載の特徴の組み合わせにより達成され、従属項は発明の単なる有利な具体例を規定するものである。
本願発明の一態様に係る情報処理装置は以下のような構成を有する。即ち、
アクセスが制限されているデータへのアクセスを、各ユーザのアクセス権に基づいて制御する情報処理装置であって、
前記データのアクセスを一時的に許可するユーザを指定する指定手段と、
前記指定手段により指定されたユーザのいずれかがアクセス権を持つデータ群を検索する検索手段と、
前記検索手段により検索された前記データ群から、前記指定手段により指定されたユーザのそれぞれがアクセス可能なデータを抽出して、それぞれ対応するユーザに対して提示する提示手段とを有することを特徴とする。
本願発明の一態様に係る情報処理装置の情報処理方法は以下のような工程を有する。即ち、
アクセスが制限されているデータへのアクセスを、各ユーザのアクセス権に基づいて制御する情報処理装置における情報処理方法であって、
前記データのアクセスを一時的に許可するユーザを指定する指定工程と、
前記指定工程で指定されたユーザのいずれかがアクセス権を持つデータ群を検索する検索工程と、
前記検索工程で検索された前記データ群から、前記指定工程で指定されたユーザのそれぞれがアクセス可能なデータを抽出して、それぞれ対応するユーザに対して提示する提示工程とを有することを特徴とする。
尚、この発明の概要は、必要な特徴を全て列挙しているものでなく、よって、これら特徴群のサブコンビネーションも発明になり得る。
本発明によれば、一時的なアクセス権の緩和措置に応じてアクセス可能なデータ群を検索し、各ユーザに対して一時公開できる効果がある。
以下、添付図面を参照して本発明の好適な実施の形態を詳しく説明する。尚、以下の実施の形態は、特許請求の範囲に係る発明を限定するものでなく、また本実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
図1は、本発明の実施の形態に係る情報処理装置のハードウェア構成を示すブロック図である。
図において、入力部1は、例えばキーボードやポインティングデバイス、ネットワークインターフェース等を含み、ユーザによる操作指示や各種データを入力する。CPU2はプログラムメモリ4に記憶されたプログラムに従って各種処理のための演算、論理判断等を行い、バス6に接続された各構成要素を制御する。出力部3は、情報(データ)を出力する。この出力部3としては、LCDやCRT等の表示部やプリンタ等の記録装置がある。プログラムメモリ4は、後述するフローチャートの処理手順を含むCPU2による制御のためのプログラムを格納している。このプログラムメモリ4はROMであってもよいし、プログラムの実行時に、外部記憶装置(HD)等からプログラムがロードされるRAMであってもよい。データメモリ5は、各種処理で生じたデータを格納する。このデータメモリ5は、例えばRAMとするが、不揮発な外部記憶媒体から、処理に先立ってロードしても良く、或は必要があるごとに参照できるものとする。バス6は、CPU2の制御の対象とする各構成要素を指示するアドレス信号、各構成要素を制御するためのコントロール信号、各構成要素間で相互にやりとりされるデータの転送を行うためのシステムバスである。
[実施の形態1]
以下、図2〜図13を参照して本発明の実施の形態1について説明する。この実施の形態1では、異なるアクセス権を持つ複数のユーザで構成されるグループの会議で、アクセスが制限されている共有データをアクセスする場合で説明する。また特に各アクセス者のアクセス権に応じたセキュリティを確保しつつ、この会議のメンバー間で検索結果を共有する点についても説明する。
図2は、本発明の実施の形態1に係る会議システムにおいて、この会議を構成していて、それぞれ異なるアクセス権を有する複数ユーザが同一の検索結果から個々のアクセス権に応じた結果のみ表示する状態を説明する概念図である。ここで各ユーザ端末は、図1に示すような構成の情報処理装置(PC)により構成されている。
図において、アクセスが制限されていない公開データ24と、一時的にアクセス制限が緩和されている一時公開データ25と、アクセスが制限されている非公開データ26の検索結果が表示されている。ここでは、ユーザAが利用する個人端末A22には、検索結果の内、公開データと一時公開データと、ユーザAにアクセス権が付与されている非公開データ(「企画会議」)のみが一覧表示されている。同様にユーザBが利用する個人端末B23には、検索結果の内、公開データと一時公開データと、ユーザBにアクセス権が付与されている非公開データ(「企画会議」)のみが一覧表示されている。一方、この会議を構成する複数のユーザが同時に利用する公開端末21には、検索結果の内、構成する複数のユーザ全員にアクセス権が付与されている公開データと一時公開データのみが一覧表示されている。尚、図2において、データ「デザイン会議」は、公開、非公開、一時公開のいずれかが設定可能で、ここでは「一時公開」に設定されていることを示している。
図3は、本発明の実施の形態1に係る会議システムの機能構成を説明するブロック図である。
アクセス制限(非公開)データ格納部35に格納された共有データのアクセス権は、管理者ユーザ31によるアクセス権変更部39を用いた操作により変更可能である。また、この共有データは、管理者ユーザ31や一般ユーザ32によるデータ参照部3aを用いた操作により参照できる。この共有データは更にデータアクセス制御部3bによる制御により、各ユーザの有するアクセス権に応じて、アクセスが制限、或は許可される。つまり、アクセス権を持つユーザにはその共有データの参照を許可し、アクセス権を持たないユーザにアクセスを禁止することにより、その共有データのセキュリティを保持している。尚、各ユーザ及び各ユーザが所属するグループの情報はユーザ情報格納部36に格納され、データアクセス制御部3bは、各ユーザ又は各ユーザが所属するグループのアクセス権により、各データへのアクセスの可否を判定する。以上の説明は従来技術の延長上にあり、以下に本実施の形態に係る新規部分について説明する。
ここで、ユーザ情報格納部36に、一時アクセス許可ユーザ指定部3cにより指定された、それぞれ異なるアクセス権を有する複数のユーザが、一時アクセスが許可されたユーザとして格納されている。具体的な実装例としては、複数ユーザのまとまりをグループとして表現することも可能である。一方、このグループに対応する会議体の情報は、会議情報格納部38に格納されている。そして、一時アクセスが可能なデータを検索する一時アクセス可能データ検索部3dにより、この会議体に対応するグループのアクセス権に基づいて共有データが検索され、その検索結果が検索結果を格納する検索結果格納部37に格納される。尚、このグループのアクセス権とは、このグループを構成するいずれかのユーザが持つアクセス権として検索される。つまり、このグループを構成するユーザのいずれかがアクセス可能なデータであれば、そのデータがこの検索結果格納部37に格納されるものとする。
この検索結果は、一般ユーザ33が、検索結果参照部3fを操作することにより参照できる。しかし、アクセス可能検索結果フィルタ部3gによるフィルタ処理により、このユーザ33がアクセス権を持たないデータ部分に関しては検索結果に含まれない。これにより、そのデータのセキュリティが保たれている。
以上の構成により、この会議体を構成するユーザ間で検索結果を共有しつつ、個々のユーザのアクセス権に応じた、各データのセキュリティを確保することが可能となる。
図4は、本実施の形態1に係るユーザ情報格納部36に格納されるユーザ情報の一例を示す図である。
ユーザリスト41は、ユーザを一意に特定するリストで、ユーザIDとユーザ名から構成される。またグループリスト42は、グループを一意に特定するためのリストで、グループIDとグループ名、更に各グループを構成するユーザID(ユーザリスト41に含まれるユーザのID)又はグループIDで構成される。例えば、グループIDが「G1」のグループは、そのグループ名が「会議グループA」で、ユーザIDが「U1」「U3」「U4」のユーザで構成されている。またユーザIDが「U1」「U3」「U4」の各ユーザは、ユーザリスト41から、そのユーザ名がそれぞれ「ユーザA」「ユーザC」「ユーザD」であることがわかる。一方、グループIDが「G5」のグループは、そのグループ名が「グループE」で、グループIDが「G4」のグループと、ユーザIDが「U5」「U6」のユーザ(ユーザE,ユーザF)で構成されている。他のグループに関しても同様に、そのグループ名と、そのグループを構成するグループ及び/或はユーザのIDが記述されている。
図5は、本実施の形態1に係るアクセス制限データ格納部35に格納されているデータのアクセス制限の一例を示す図である。
このデータリスト51は、データを一意に特定するためのデータIDと、そのデータ名、及びアクセスを許可するユーザID又はグループIDで構成される。例えば、データIDが「D1」のデータは、そのデータ名が「データA」で、ユーザIDが「U1」のユーザにだけアクセスが許可されている。また、データIDが「D3」のデータは、そのデータ名が「データC」で、全てのユーザにアクセスが許可された「公開」データである。また、データIDが「D6」のデータは、そのデータ名「データF」で、グループIDが「G2」のグループ(図4より「会議グループB」)と、ユーザIDが「U6」のユーザFにアクセスが許可されている。
図6は、本実施の形態1に係る会議情報格納部38に格納された会議情報の一例を示す図である。
会議情報61は、その会議ID、会議名、その会議を構成するグループのID(会議グループ)、一時アクセスが許可されるグループのグループID(一時アクセス許可)、会議体開始時期、会議体終了時期等から構成されている。例えば、図6の例では、会議IDが「M1」の会議は、会議名が「部屋会」で、グループIDが「G1」のグループで構成されている。具体的には、このグループ(G1)は、グループ名が「会議グループA」で、その構成員は、ユーザIDが「U1」「U3」「U4」のユーザ(ユーザA,ユーザC,D)である。つまり、この会議(部屋会)は、ユーザIDが「U1」「U3」「U4」のユーザで行われていることを示している。また、一時アクセス許可グループのIDも「G1」であり、「会議グループA」と同じグループが指定されていることが分かる。
図7は、本実施の形態1に係る一時アクセスを許可するユーザを指定する一時アクセス許可ユーザ指定部3cで使用される、ある会議において一時アクセスが許可されるユーザを指定する画面の一例を示す図であり、ここでは会議設定画面71の一部として表わされている。
会議参加者指定エリア72に表示されているユーザリストは、この会議の参加者として指定されている全ての参加者を表示している。このエリア72の上に位置している「追加」「削除」ボタンを操作することにより、その参加者の追加、削除を指示できる。また、この会議で参照されるデータに一時アクセスを許可するユーザを指定する指定エリア73が設けられている。この指定エリア73に表示されているユーザリストは、この会議の参加者とは別に、一時アクセスが許可されるユーザを指定するのに使用される。ここで、このエリア73の上にある「会議参加者と同一にする」をチェックすることにより、一時アクセスを許可するユーザを、会議参加者と同じに指定することも可能である。尚、以上の操作により変更された内容は、画面上の「確定」ボタンの操作により確定される。また「取消」ボタンを操作することにより、その設定内容を取り消すことができる。
図8は、本実施の形態1に係る一時アクセス許可ユーザ指定部3cにおける、一時アクセスを許可するユーザを指定する処理を説明するフローチャートである。
まずステップS801で、現在の会議情報を基に、図7で説明した会議設定画面71を表示する。次にステップS802で、入力部1を使用したユーザの操作指示(イベント)を受付け、ステップS803で、その入力された会議参加者の変更指示に応じて分岐する。ここでは「会議参加者追加」の指示と判断した場合はステップS804に進み、会議参加者の追加処理で表示されるユーザ或はグループ一覧画面(図4)の中から、指定された会議参加者(ユーザ或はグループ)が追加される。これにより図7に示す会議参加者指定エリア72の表示が更新され、再びステップS802に戻って前述の処理を繰り返す。
またステップS803で、「会議参加者削除」の指示(図7のエリア72の上の「削除」ボタンが指示)であると判断した場合はステップS805に進み、図7の会議参加者指定エリア72で選択されている会議参加者を削除する。そして会議参加者指定エリア72の表示を更新し、再びステップS802に戻って前述の処理を繰り返す。
またステップS803で、「許可ユーザ切替え」の指示と判断した場合はステップS806に進み、一時アクセスが許可されているユーザが、会議参加者指定エリア72に表示中の会議参加者か、一時アクセス許可ユーザ指定エリア73に表示中の指定ユーザに切替えられ、再びステップS802に戻って前述の処理を繰り返す。
またステップS803で、「許可ユーザ追加」の指示と判断した場合はステップS807に進み、表示されているユーザ一覧画面(図4)から指定されたユーザが、一時アクセスが許可されたユーザとして追加される。これにより、一時アクセス許可ユーザ指定エリア73の表示が更新され、再びステップS802に戻って前述の処理を繰り返す。
スまたテップS803で、「許可ユーザ削除」の指示(図7のエリア73の上の「削除」ボタンが指示)と判断した場合はステップS808に進み、一時アクセス許可ユーザ指定エリア73で選択されている、一時アクセスが許可されているユーザを削除する。これにより、一時アクセス許可ユーザ指定エリア73の表示が更新され、再びステップS802に戻って前述の処理を繰り返す。
最後にステップS803で、図7の「確定」ボタンが指示された判断した場合はステップS809に進み、図7に示すような一時アクセス許可ユーザ指定画面に、その時点で表示している内容で会議情報を更新して処理を終了する。
図9は、本発明の実施の形態1において、この会議で一時アクセスが可能なデータを検索する一時アクセス可能データ検索部3dにおける検索処理を説明するフローチャートである。
まずステップS901で、図6に示すような会議情報から、一時アクセスが許可されているユーザ(図6の例では、グループ「G1」)を取得する。次にステップS902で、対象ユーザを処理対象の先頭ユーザとするように初期化し、次にステップS903で、対象ユーザが有効であるか否かを判断し、有効であればステップS904に進み、その対象ユーザがアクセス可能なデータ群内で、その検索条件に適合するデータを検索する。その結果、ステップS905で、ステップS904での検索結果を総検索結果に追加して格納する(検索結果格納部37)。次にステップS906で、その対象ユーザを進め、再びステップS903に戻って前述の処理を繰り返す。これにより、各ユーザに一時アクセス可能として設定されている一時アクセスが可能なデータを全て検索することができる。
図10は、本実施の形態1に係る一時アクセス可能データ検索部3dによる検索結果格納部37への格納の例を示す図である。
検索結果101は、データを一意に特定するためのデータIDと、データ名、更にアクセスを許可するユーザID又はグループIDから構成される。例えば、データIDが「D1」のデータは、そのデータ名が「データA」で、ユーザIDが「U1」のユーザ(ユーザA)にだけアクセスが許可されている。またデータIDが「D3」のデータは、そのデータ名が「データC」で、全てのユーザにアクセスが許可された公開データである。またデータIDが「D4」のデータは、そのデータ名が「データD」で、ユーザIDが「U3」のユーザ(ユーザC)にのみアクセスが許可されている。尚、この検索結果は、前述の図5で説明したデータリスト51のアクセス許可IDリストとは異なり、一時アクセスが許可されているユーザ以外の情報は不要であるため、データIDが「D4」の「データD」のアクセス許可IDリストには、ユーザIDが「U6」であるユーザ(ユーザF)が含まれていない。またデータIDが「D8」の「データH」においても、ユーザIDが「U2」であるユーザ(ユーザB)が一時アクセスが許可されているユーザではないため図10には含まれていない。
図11は、本実施の形態1に係るアクセス可能検索結果フィルタ部3gによるアクセス可能なデータに対して行うフィルタ処理を説明するフローチャートである。
まずステップS1101で、対象データを、一時アクセスが可能なデータの検索処理により得られたデータの先頭データで初期化し、ステップS1102以降で処理が繰り返される。即ち、まずステップS1102で、その対象データが有効かどうかを判断し、有効と判断されるとステップS1103に進み、フィルタ対象のユーザのアクセス権により、そのデータのアクセス権が許可されているかどうかを判定する。尚、個人によるアクセスの場合には通常のアクセス判定が行われるが、複数のユーザによる公開端末でのアクセスの場合には、それらアクセス者全員のアクセス権を基に判定する。その結果、続くステップS1104で、アクセス権が許可されている判断した場合はステップS1105に進み、その検索結果を追加し、次にステップS1106で、対象とするデータを進めて再びステップS1102に戻り、前述した処理を繰り返す。これにより、フィルタ対象のユーザによるアクセス権が付与されているデータを検索することができる。
図12は、本実施の形態1に係る図11のステップS1103におけるアクセス権判定処理を説明するフローチャートである。
まずステップS1201で、そのデータのアクセス権が付与されているユーザが複数かどうかを判定し、1人の場合には、そのユーザのアクセス権そのものを、アクセス権の判定結果として終了する。一方、ステップS1201で、ユーザが複数と判断した場合はステップS1202に進み、アクセス権を判定する対象ユーザを、その判定したユーザの先頭データで初期化する。次にステップS1203で、その対象ユーザが有効かどうかを判断し、有効であればステップS1204で、その対象ユーザのアクセス権を判定する。その結果、アクセスが禁止されている場合はアクセス権なしとして処理を終了する。
一方ステップS1204でアクセスが許可されていると判定した場合はステップS1205に進み、対象ユーザを次のユーザに進めて再びステップS1203に戻り、前述の処理を繰り返す。尚、ステップS1203で終了と判断した場合は、ステップS1201で判定されたユーザの全てにアクセス権が許可されていることを示しているので、アクセス許可として処理を終了する。
図13は、本実施の形態1に係るアクセス可能検索結果フィルタ部3gによるフィルタ処理結果の一例を示す図である。
個人端末A131には、ユーザAのアクセス権を基にフィルタされた結果が表示されている。ここでは、ユーザAのユーザID(U1)にアクセスが許可されたデータIDが「D1」の「データA」及び、ユーザAが所属するグループIDが「G1」の「会議グループA」にアクセスが許可されたデータIDが「D2」の「データB」及び、公開されているデータIDが「D3」の「データC」が一覧表示されている。
一方、個人端末C132には、ユーザCのアクセス権を基にフィルタされた結果が表示されている。ここでは、ユーザIDが「U3」の「ユーザC」にアクセスが許可されたデータIDが「D4」「D7」「D8」の各「データD」「データG」「データH」、及び、ユーザCが所属するグループIDが「G1」のグループにアクセス許可されたデータIDが「D2」の「データB」及び、公開されているデータIDが「D3」の「データC」だけが一覧表示されている。
また公開端末133には、一時アクセスが許可されたユーザ全員にアクセスが許可されているデータだけにフィルタされた結果が表示されている。よって、ここでは全員が所属するグループIDが「G1」の「会議グループA」にアクセス許可されたデータIDが「D2」の「データB」、及び、公開されているデータIDが「D3」の「データC」だけが一覧表示されている。そして、ユーザIDが「U1」又は「U3」のユーザ「ユーザA」「ユーザC」にしかアクセスが許可されていないデータ(データA,データD,G,H)は、この表示対象に含まれていない。
このように本発明の実施の形態1によれば、以下の効果が得られる。
(1)例えば、ある会議で、一時アクセスが許可されたユーザのいずれかがアクセス権を持つデータを検索して記憶しておき、各ユーザのアクセス権に応じてフィルタした結果を各ユーザ端末に表示する。これにより,異なるアクセス権を持つユーザ間での検索結果を共有でき、かつデータのセキュリティを保持できる効果がある。
(2)一時アクセスが許可されたユーザを、例えば会議参加メンバーや会議記録参照許可メンバーに設定でき、より会議の実態に合わせた運用を実現できる効果がある。
[実施の形態2]
次に本発明の実施の形態2について、図14〜図20を参照して説明する。この実施の形態2では、アクセス権を変更できる権限を有するユーザの操作により、会議のステータスと連動した一時的なアクセス権を付与して、他のメンバーへの一時公開を可能とする方法について説明する。尚、この実施の形態2に係るシステムのハードウェア構成は前述の実施の形態1と同様であるため、その説明を省略する。
図14は、本発明の実施の形態2に係る会議システムの機能構成を説明するブロック図で、前述の実施の形態1に係る図3の構成と共通する部分は同じ記号で示し、それらの説明を省略する。ここでは図3で説明した構成に加えて、アクセス権を変更できる権限を有するユーザ144の操作により、会議のステータスと連動した一時的なアクセス権付与による他の会議メンバーへの一時公開を可能とするための機能が追加されている。
ユーザ144により、一時アクセス許可データ指定部14eを用いて検索結果格納部37に格納されているデータへのアクセスが一時的に許可される。その結果が会議毎に許可データ格納部14hに格納され、データ参照部3aや検索結果参照部3fによる参照時に一時的にアクセスが許可されていると判断した場合、そのデータを参照することが可能となる。
図15は、本実施の形態2に係る一時アクセス許可データ指定部14eによる一時アクセスを許可するデータを指定する画面の一例を示す図である。
個人端末C151には、ユーザ33のアクセス権を基に、フィルタされた結果が表示される。ここではユーザIDが「U3」の「ユーザC」にアクセスが許可されたデータIDが「D4」「D7」「D8」の「データD」「データG」「データH」、及び、ユーザCが所属するグループIDが「G1」の「会議グループA」にアクセスが許可されたデータIDが「D2」の「データB」、及び、公開されているデータIDが「D3」の「データC」だけが一覧表示されている。この図15では、ユーザ操作により「ユーザC」にアクセスが許可されたデータIDが「D4」の「データD」へのアクセス権が、非公開から一時公開に変更された様子が示されている。
図16は、本実施の形態2に係る一時アクセス許可データ指定部14eによる一時アクセス許可データの指定処理により指定された会議IDが「M1」の会議への一時アクセス許可データの一例を示す図である。
この会議で一時アクセスが許可されたデータのリスト161は、データを一意に特定するためのデータIDと、データ名、更に本実施の形態2の特徴である一時アクセス許可の条件の一例である期間制限、操作端末に対する関連端末制限、端末属性制限、コンテキスト制限を含んでいる。例えば、データIDが「D4」のデータは、そのデータ名が「データD」で、期間制限は「会議中断まで」、関連端末は「親端末のみ」、端末属性制限は「主端末のみ」、コンテキスト制限は「コンテキスト制限無し」で、一時アクセスが許可されている。このように図15で一時公開が設定されたデータD,データG(ID=D7)及びデータH(ID=D8)のそれぞれの一時アクセス許可条件が記述されている。
図17は、本実施の形態2に係る一時アクセス許可データ指定部14eによる一時アクセスを許可するデータを指定する処理を説明するフローチャートである。
まずステップS1701で、フィルタされた検索結果を基に、図15で説明したような、一時アクセスを許可するデータを指定するための画面を表示する。次にステップS1702で、ユーザの操作指示を受付け、ステップS1703で、そのユーザ指示に応じて個別処理に分岐する。ステップS1703で、「公開」指示と判断した場合はステップS1704に進み、アクセス制限データの公開処理により、図5で説明したアクセス制限データそのものを「公開」に変更して再びステップS1702に戻って前述の処理を繰り返す。
またステップS1703で「非公開」指示と判断した場合はステップS1705に進み、アクセス制限データの非公開処理により、図5で説明したアクセス制限データそのものを「非公開」に変更し、再びステップS1702に戻って前述の処理を繰り返す。
またステップS1703で、「一時公開」指示と判断した場合はステップS1706に進み、一時公開処理により、図16で説明したような一時アクセスを許可するデータリストを作成する。そして再びステップS1702に戻って前述の処理を繰り返す。
更にステップS1703で、「参照」指示と判断した場合はステップS1707に進み、データ参照処理によりデータを参照して処理を終了する。
図18は、実施の形態2に係る一時アクセスが可能なデータの参照処理(ステップS1707)を説明するフローチャートである。
まずステップS1801で、図16で説明したような、一時アクセスが許可されたデータを検索し、次にステップS1802で、「参照」の対象データの一時アクセスが許可されているかどうかを判断する。その結果、許可されていると判断した場合はステップS1805に進み、データ参照処理により、そのデータを参照して処理を終了する。
一方ステップS1802で、そのデータの一時アクセスが許可されていないと判断した場合はステップS1803に進み、アクセス権の判定処理により、そのデータに通常のアクセス権があるかどうかを判定し、ステップS1804で、アクセス権がある(アクセス許可)と判断した場合はステップS1805に進み、データ参照処理により、そのデータを参照して処理を終了する。一方ステップS1803で、アクセス権がない場合はそのまま処理を終了する。
図19は、本実施の形態2に係るアクセス可能検索結果フィルタ部3gによる、アクセス可能なデータの検索結果に対するフィルタ処理を説明するフローチャートである。
まずステップS1901で、対象データを、その一時アクセス可能データの検索処理の結果であるデータ群の先頭データとして初期化し、次にステップS1902で、その対象データが有効かどうかを判断し、有効であると判断するとステップS1903に進み、図16で説明したような、会議毎の一時アクセスが許可されているデータを検索する。そしてステップS1904で、その対象データに対して一時アクセスが許可されているかどうか判断する。その結果、該当会議において一時アクセスが許可されていると判断した場合はステップS1907に進んで、そのデータを検索結果として追加記憶し、ステップS1908で、対象データを進め、再びステップS1902に戻って前述した処理を繰り返す。
一方、ステップS1904で、該当会議において一時アクセスが許可されていないと判断した場合はステップS1905に進み、その対象ユーザのアクセス権に基づいて、そのユーザによる対象データへのアクセス権が許可されているかどうかを判定する。尚、個人によるアクセスの場合には、通常のアクセス判定が行われるが、複数のユーザによる公開端末でのアクセスの場合には、アクセス者全員のアクセス権を基に判定する。その結果、ステップS1906で、アクセスが許可されていないと判断するとステップS1908に進んで対象データを次に進めるが、アクセスが許可されていると判断するとステップS1907に進み、アクセス権を有するデータとして追加し、ステップS1908で、対象データを進めて再びステップS1902に戻って前述した処理を繰り返す。
これにより、その会議全体でアクセスが許可されているデータを、各会議参加者の操作端末に表示できる。またその会議全体でアクセスが禁止されていても、各ユーザに設定されているアクセス権に応じて、各ユーザ端末へ表示することもできる。
図20は、本実施の形態2に係るアクセス可能検索結果フィルタ部3gによるフィルタ処理結果の一表示例を示す図である。
個人端末C202には、ユーザCのアクセス権を基にフィルタされた結果が表示されており、これは一時アクセス許可操作を行った結果に基づくものである。具体的には、ユーザIDが「U3」の「ユーザC」にアクセスが許可されたデータIDが「D4」「D7」「D8」の「データD」「データG」「データH」、及び、ユーザCが所属するグループIDが「G1」のグループ「会議グループA」にアクセスが許可されたデータIDが「D2」の「データB」、及び公開されているデータIDが「D3」の「データC」だけが一覧表示されている。そして、図15を参照して説明した一時アクセス許可データ指定操作によりデータIDが「D4」「D7」「D8」の「データD」「データG」「データH」への一時アクセスが許可されている(「一時公開」)ことが示されている。
また公開端末203には、一時アクセスが許可されたユーザ全員にアクセス許可されているデータだけにフィルタされた結果が表示されている。全員が所属するグループIDが「G1」の「会議グループA」にアクセスが許可されたデータIDが「D2」の「データB」、及び公開されている「データC」とともに、上記一時アクセスが許可されたデータIDが「D4」「D7」「D8」の「データD」「データG」「データH」が一覧表示されている。一方、上記で一時アクセスが許可された「データD」「データG」「データH」の関連端末が「親端末のみ」と指定されているため(図16)、親端末ではない個人端末A201の表示内容に変化は見られない。
以上説明したように実施の形態2によれば、以下のような効果が得られる。
(1)ある会議でアクセスが許可されたデータの検索結果から一時アクセスを許可するデータを指定できるため、セキュリティの低下を避けながら会議に必要なデータの共有を実現できる効果がある。
(2)複数のユーザがアクセスする場合に、各ユーザに厳密にアクセス権を適用して、セキュリティの低下を防止できる効果がある。
[実施の形態3]
次に本発明の実施の形態3について、図21〜図33を参照して説明する。この実施の形態3では、一時アクセスが許可される範囲を指定可能とする方法について説明する。尚、この実施の形態3に係るシステムのハードウェア構成は前述の実施の形態1と同様であるため、その説明を省略する。
図21は、本発明の実施の形態3に係る一時アクセスを許可する条件を指定するための画面の一表示例を示す図である。
この一時アクセスを許可する条件を指定する画面211を使用して、期間制限、関連端末制限、端末属性制限、コンテキスト制限の指定が可能となる。具体的には、「現在の会議中断まで」「会議中」「会議開催期間中」の期間制限と、「親端末のみ」「親端末とその子端末のみ」「制限無し」の関連端末制限と、「主端末のみ」「子端末のみ」「制限無し」の端末属性制限と、「現在の検索結果のみ」「制限無し」のコンテキスト制限をそれぞれ指定できる。これら指定を行った後、「確定」或は「取り消し」ボタンを指示することにより、その設定を有効或は無効にできる。
図22は、本実施の形態3に係る期間制限の概念図である。
「現在の会議中断まで」と期間制限が指定されている場合は、現在の会議が中断されると、そのアクセス許可が無効となる。また「会議中」と期間制限が指定されている場合は、会議中以外はアクセス許可が無効となる。また「会議開催期間中」と期間制限が指定されている場合、会議の開催期間が終了するまでアクセス許可が有効となり、開催期間が終了と共に、そのアクセス許可が無効となる。つまり、このように会議の状態と連動したアクセス許可を指定することができる。
図23は、本実施の形態3に係る関連端末の概念図である。
会議は、親端末と子端末からなる複数の会議端末を使用して行われる。具体的には、同図における親端末とは、会議室内で複数のユーザから同時に参照されるデジタルホワイトボード231及び232と、それぞれの会議室内で参加する各親端末に関連付けられた子端末を含んでいる。例えば、親端末の一形態であるデジタルホワイトボード231には、子端末の一形態であるノートPC233,234,235が関連付けられている。またデジタルホワイトボード232には、ノートPC236,237が関連付けられている。また、会議には直接参加することも可能であり、これを実行している一例としてノートPC238,239が示されている。ここで、ノートPC233において「親端末のみ」と関連端末が制限されている場合、一時アクセスが許可されるのはノートPC233にとって親端末として関連付けられているデジタルホワイトボード231だけである。また「親端末とその子端末のみ」と関連端末が制限されている場合、上記に加えて同じデジタルホワイトボード231に子端末として関連付けられているノートPC234,235にも一時アクセスが許可される。また「制限無し」と関連端末が制限されている場合、全ての会議参加端末において一時アクセスが許可される。つまり、このように会議に参加する端末間の関連を用いて、各端末でのアクセス許可を指定することができる。
図24は、本実施の形態3に係る端末属性の概念図である。
会議は、主端末と子端末とを使用してなされる。具体的には、同図における主端末とは会議室内で複数のユーザから同時に参照されるデジタルホワイトボード241及び242であり、子端末は個人で利用されるノートPCである。ここで「主端末のみ」と端末属性が制限されている場合、会議に参加している主端末であるデジタルホワイトボード241及び242にのみ一時アクセスが許可される。また「子端末のみ」と端末属性が制限されている場合、この会議に参加している子端末であるノートPC243〜249にのみ一時アクセスが許可される。また「制限無し」と端末属性が制限された場合、この会議に参加している全ての端末において一時アクセスが許可される。つまり、このように会議に参加する端末の属性を用いて、各端末でのアクセス許可を指定することができる。
図25は、本実施の形態3に係るコンテキスト制限を説明する概念図である。
「現在の検索結果のみ」とコンテキスト制限が指定されている場合、指定時に参照している検索結果でのみ一時アクセスが許可され、別の検索結果や他の参照時においては一時アクセスが許可されない。また「制限無し」とコンテキスト制限が指定されている場合、全ての局面で一時アクセスが許可される。つまり、このようにアクセスされるコンテキストに応じて、各データへのアクセス許可を指定することができる。
図26は、実施の形態3に係る一時アクセスの許可条件を指定する処理を説明するフローチャートである。
まずステップS2601で、図21で説明したような、その時点での、そのデータへの一時アクセスの許可条件を表示する。次にステップS2602で、ユーザの指示を受付け、ステップS2603で、その指示内容の判断に応じて個別処理に分岐する。ステップS2603で、「条件指定」の指示と判断した場合はステップS2604で、その指示内容に従った表示に変更し、再びステップS2602に戻って前述の処理を繰り返す。またステップS2603で「確定」指示と判断した場合はステップS2605に進み、これまでの変更内容で一時アクセスの許可条件を更新して処理を終了する。
図27は、本実施の形態3に係る一時アクセスの許可の判定処理を説明するフローチャートで、前述の図19で説明したアクセス可能検索結果フィルタ処理から利用される。
まずステップS2701で、例えば図16で説明した該当会議の一時アクセス許可データを検索し、次にステップS2702で、データの有無を判断する。ここでデータ有りと判断した場合はステップS2703に進み、期間制限が適合しているかどうか判断する。例えば「会議開催期間中」の一時アクセス許可データの場合、会議中断時であっても期間制限が適合すると判断する。一方、「会議中断まで」や「会議中」いずれかの一時アクセス許可データの場合には、会議中断時には期間制限が適合すると判断しない。また会議中であればいずれの一時アクセス許可データでも適合すると判断する。
こうしてステップS2703で期間制限が適合すると判断した場合はステップS2704に進み、関連端末の制限が適合するかどうか判断する。例えば「親端末のみ」の一時アクセス許可データの場合には、親端末のみ関連端末の制限が適合すると判断し、それ以外の端末からは適合しないと判断する。またステップS2704で、関連端末が適合すると判断した場合はステップS2705に進み、端末属性の制限が適合するかどうかを判断する。例えば「主端末のみ」の一時アクセス許可データの場合は、主端末のみ端末属性制限が適合すると判断し、それ以外の端末からは適合しないと判断する。ステップS2705で端末属性制限が適合すると判断した場合はステップS2706に進み、コンテキスト制限が適合するかどうか判断する。例えば「検索結果aのみ」の一時アクセス許可データの場合には、一時アクセスが許可されたコンテキストである検索結果a以外では適合しないと判断する。そしてステップS2706でコンテキスト制限が適合すると判断した場合は、一時アクセス許可として処理を終了する。一方、上記判断のいずれかでも適合しない場合、一時アクセス禁止と判断して処理を終了する。
図28は、本実施の形態3に係るアクセス端末間の関連付け画面の一例を示す図である。
子端末指定ブロック282に表示されている端末リストは、指定されている全ての関連子端末を表し、このエリア282の上にある「追加」「削除」ボタンの操作により変更が指示される。尚、以上の操作により変更された内容は、「確定」ボタンの操作により確定され、「取消」ボタンの操作により取り消すことができる。
図29は、実施の形態3に係るアクセス端末関連付け処理を説明するフローチャートである。
まずステップS2901で、図28を用いて説明した現在の関連端末設定が表示される。次にステップS2902で、ユーザの指示を受付け、次のステップS2903で、その指示内容に応じて個別処理に分岐する。即ち、ステップS2903で、「追加」ボタンが指示されて「子端末追加」指示と判断した場合はステップS2904に進み、子端末追加処理により、表示される子端末一覧画面から指定された子端末を追加して、子端末指定ブロック282の表示を更新する。そして再びステップS2902に戻って前述の処理を繰り返す。
またステップS2903で、「削除」ボタンが指示されて「子端末削除」指示と判断した場合はステップS2905に進み、子端末指定ブロック282上で選択された子端末を削除して、子端末指定ブロック282の表示を更新する。そして再びステップS2902に戻って処理を繰り返す。更にステップS2903で、エリア282の下の設けられた「確定」ボタンが指示されたと判断した場合はステップS2906に進み、その時点で表示している内容で関連端末の設定を更新して処理を終了する。
図30は、本実施の形態3に係る「現在の会議中断まで」の一時アクセス許可データを無効化する会議中断処理を説明するフローチャートである。
まずステップS3001で、処理対象データを図16で説明した該当会議の一時アクセス許可データの先頭で初期化し、次にステップS3002で、対象データがなくなるまで以下の処理を繰り返す。まずステップS3002で、対象データが有効であると判断した場合はステップS3003に進み、対象の一時アクセス許可データが「現在の会議中断まで」が指定されているかどうか判断する。その結果、指定されている場合にはステップS3004に進み、その対象データを削除し、ステップS3005で対象データを進めた後、再びステップS3002に戻って処理を繰り返す。
図31は、図30で説明した会議中断処理により「現在の会議中断まで」の一時アクセス許可データが無効化された後の会議ID(M1)の一時アクセス許可データの一例を示す図である。
ここでは処理前の図16と比較して、「現在の会議中断まで」の一時アクセス許可データが失われている点が異なっている。
図32は、本実施の形態3に係る全ての一時アクセス許可データを無効化する会議終了処理を説明するフローチャートである。
まずステップS3201で、処理対象データを図16で説明した該当会議の一時アクセス許可データの先頭で初期化し、次にステップS3202で、対象データがなくなるまで以下の処理を繰り返す。ステップS3202で、対象データが有効であると判断した場合はステップS3203に進み、その対象データを削除する。次にステップS3204で、対象データを進めた後、再びステップS3202に戻って処理を繰り返す。
図33は、図32で説明した会議終了処理により全ての一時アクセス許可データが無効化された後のM1会議の一時アクセス許可データの一例を示す図である。
ここでは処理前の図31と比較して、残っていた全ての一時アクセス許可データが失われている点が異なっている。
このように本実施の形態3によれば、以下の効果が得られる。
(1)データの一時アクセス可能な期間を指定できるようにすることで、セキュリティの低下を避けながら、会議に必要なデータを共有できる効果がある。
(2)特に会議のステータスで、一時アクセス可能な期間を指定可能とすることで、より会議の実態に合わせた運用を実現できる効果がある。
(3)データの一時アクセス可能な端末を指定可能とすることで、セキュリティの低下を避けながら、会議に必要なデータを共有できる効果がある。
(4)特に端末間の関連を指定可能とすることで、より会議の実態に合わせた運用を実現する効果がある。
(5)特に端末の属性を指定可能とすることで、より会議の実態に合わせた運用を実現できる効果がある。
(6)データの一時アクセス可能なコンテキストを指定可能とすることで、セキュリティの低下を避けながら、会議に必要なデータを共有できる効果がある。
(7)特に現在の検索結果に限定可能とすることで、より会議の実態に合わせた運用を実現する効果がある。
また、本実施の形態3で説明した一時アクセス許可判定処理は、検索結果の参照時だけではなく、図18で示したようにデータそのものの参照時にも有効となるため、同時に下記の効果も実現できる。
(8)データの参照時においても、会議のステータスで一時アクセス可能な期間を指定可能とすることで、より会議の実態に合わせた運用を実現する効果がある。
(9)データの参照時においても、端末間の関連を指定可能とすることで、より会議の実態に合わせた運用を実現する効果がある。
(10)データの参照時においても、特に現在のコンテキストに限定可能とすることで、より会議の実態に合わせた運用を実現する効果がある。
[実施の形態4]
次に本発明の実施の形態4について説明する。この実施の形態4では、標準的な一時アクセス許可の範囲を指定可能とする方法について説明する。尚、この実施の形態4に係るシステムのハードウェア構成は前述の実施の形態1と同様であるため、その説明を省略する。
図34は、実施の形態4に係る一時的にアクセスを許可する際の範囲を設定するための画面の表示例を示す図で、ここでは指定画面341を使用した操作例で示されている。
ここで「現在の設定を標準にする」ボタン3400が指示された場合、現在の指定状態が現在の会議の標準値として設定されて保存される。そして新規に、この一時アクセス許可条件を指定する画面341が表示される際、各項目で設定された標準値として利用される。
図34の例では、一時アクセス許可の期間は「会議中」で、その許可された端末は「親端末のみ」、端末の属性は「制限なし」、そしてコンテキスト制限は「制限なし」に設定されている。このように、この一時アクセスの許可条件を、期間、端末、端末属性、コンテキストごとに、それぞれ対応するチェックボックスをチェックすることにより、所望の許可条件を設定することができる。
このように本実施の形態4によれば、下記の効果が得られる。
(1)一時アクセスが可能な期間、端末、コンテキスト等の許可条件を会議毎に設定できるため、会議毎のセキュリティポリシーを保ちつつ、操作を軽減できる効果がある。
[実施の形態5]
次に本発明の実施の形態5について説明する。この実施の形態5では、一時アクセスが許可されたデータを基に生成されたデータのアクセス制御について説明する。尚、この実施の形態5に係るシステムのハードウェア構成は前述の実施の形態1と同様であるため、その説明を省略する。
図35は、本発明の実施の形態5に係る一時アクセスが可能なデータの複製処理を説明するフローチャートである。
まずステップS3501で、図16に示す一時アクセスが許可されているデータリストを検索し、次にステップS3502で、複製元のデータが一時アクセスが許可されているかどうか判断する。その結果、許可されていると判断した場合はステップS3505で、データ複製処理によりデータを複製し、次にステップS3506で、複製元の一時アクセス許可の条件と同じ条件で、そのデータを、一時アクセスが許可されたデータとして追加して処理を終了する。一方、ステップS3502で、一時アクセスが許可されていない判断した場合はステップS3503で、そのデータのアクセス権を判定し、ステップS3504で、アクセス許可であると判断した場合はステップS3505に進んで前述の処理を実行するが、アクセスが許可されていないときはそのまま処理を終了する。
このように本実施の形態5によれば、一時アクセス対象のデータから生成されるデータのアクセス権を、元のデータと同じに設定することで、利便性を保ちつつ、かつセキュリティを低下させない効果がある。
[実施の形態6]
次に本発明の実施の形態6を図36〜39を参照して説明する。この実施の形態6では、一時アクセスが可能なデータの検索とフィルタリングを高速化する仕組みについて説明する。尚、この実施の形態6に係るシステムのハードウェア構成は前述の実施の形態1と同様であるため、その説明を省略する。
図36は、実施の形態6に係る、論理和及び論理積の関係で定義される一時アクセス許可が与えられた仮想ユーザを登録する一時アクセス許可ユーザ指定処理を説明するフローチャートである。
この処理は、まずステップS3601で、図8のステップS801と同様に、図7に示すような会議設定画面を表示し、次にステップS3602で図8のステップS802と同様に、その画面を使用して、会議参加者の指定及び会議参加者のアクセス許可の変更がなされるとステップS3603に進み、その指示内容が判定され、その判定結果に基づいて、ステップS3604〜S3609のいずれかにスキップする。
図7の会議参加者指定欄の上の「追加」ボタンが指示されて会議参加者の追加が指示されるとステップS3604に進み、その指定されたユーザを会議の参加者として登録してステップS3602に戻る。また図7の会議参加者指定欄のユーザが指示され、その上の「削除」ボタンが指示されるとステップS3605に進み、その指示されたユーザを、その会議者の参加リストから削除してステップS3602に戻る。またその会議にアクセスが許可されるユーザの切替が指示されるとステップS3606に進み、そのユーザの切替処理を実行してステップS3602に戻る。またその会議にアクセスを追加するユーザの追加が指示されるとステップS3607に進み、そのユーザの追加処理を実行してステップS3602に戻る。またその会議にアクセスが許可されるユーザの削除が指示されるとステップS3608に進み、そのユーザの削除処理を実行してステップS3602に戻る。尚、これらステップS3603〜S3608の処理は、前述の図8のステップS803〜808の処理と基本的に同じである。
そして「確定」ボタンが指示されると、ステップS3609に進み、現在表示中の内容で会議情報を更新し、次にステップS3610で、一時アクセスが許可されているユーザのいずれかがアクセス可能な全てのデータへのアクセス権を持つ第1仮想ユーザを登録し、これを第1一時アクセス許可仮想ユーザとする。即ち、会議において、一時アクセスが許可されているいずれかの会議参加者がアクセスできれば(論理和の関係)、そのデータに対して会議参加者全員が第1仮想ユーザとなる。
次にステップS3611で、一時アクセスが許可されているユーザの全てがアクセス可能な全てのデータへのアクセス権を持つ第2仮想ユーザを登録し、これを第2一時アクセス許可仮想ユーザとする。即ち、会議において、一時アクセスが許可されている会議参加者の全員がアクセスできれば(論理積の関係)、そのデータに対して会議参加者全員が第2仮想ユーザとなる。次にステップS3612で、これら第1及び第2一時アクセスが許可された第1及び第2仮想ユーザのアクセス権を、関連する全てのデータに付与して処理を終了する。尚、実際のアクセス権の付与処理は、このタイミングで行われても良いし、利用ユーザの少ない夜中などのアイドル時間に行っても良いし、バックグランドで実行されても良い。尚、実際にアクセス権付与が完了するまでの間は後述する各処理の代わりに、これまで説明した実施形態の方式が用いられても良い。
図37は、本発明の実施の形態6に係る、全てのデータへの第1及び第2一時アクセス権を許可する第1及び第2仮想ユーザのアクセス権を変更する処理を説明するフローチャートである。
まずステップS3701で、第2仮想ユーザがアクセス可能なデータ(限定データ)を全データ取得処理により取得した全データで初期化する。次にステップS3702で、図6で説明した会議情報で「一時アクセス許可」が指定されているユーザ(図6の例では、グループG1)を取得する。次にステップS3703で、処理対象ユーザを、ステップS3701で取得した全データの先頭ユーザとする。次にステップS3704で、対象ユーザが有効かどうかを判定し、有効であると判断した場合はステップS3705に進み、その対象ユーザがアクセス可能な全てのデータを取得する。次にステップS3706で、ステップS3705で取得した全てのデータに、第1の一時アクセスが許可された第1仮想ユーザとしてアクセス権を追加する。次にステップS3707で、ステップS3706で取得したデータと同一なデータのみを限定データに残し、次にステップS3708で、ステップS3707で削除された限定データから一時アクセスが許可された第1及び第2仮想ユーザのアクセス権が削除される。次にステップS3709で対象ユーザが進められ、再びステップS3704に戻って処理が繰り返される。ステップS3704で対象ユーザが有効と判断されなかった場合はステップS3710に進み、限定データに保持されている全てのデータに第2一時アクセスが許可された第2仮想ユーザのアクセス権が付与されて、この処理を終了する。
図38は、実施の形態6に係る第1仮想ユーザのアクセス権で検索する一時アクセス可能データ検索処理を説明するフローチャートである。
まずステップS3801で、この会議の第1仮想ユーザを取得し、次にステップS3802で、第1仮想ユーザのアクセス権で検索し処理を終了する。
図39は、実施の形態6に係る第2仮想ユーザのアクセス権で判定するアクセス権判定処理を説明するフローチャートである。
まずステップS3901で、判定対象ユーザが複数かどうかを判定し、単数の場合は、判定ユーザのアクセス権そのものを結果として終了する。一方、ステップS3901で複数と判断した場合はステップS3902で、対象ユーザを、第2仮想ユーザに置き換え、第2仮想ユーザのアクセス権を結果として処理を終了する。
このように本実施の形態6によれば以下のような効果がある。
(1)一時アクセス可能なデータの検索を高速化できる。
(2)複数人が見ている前でアクセスする場合のフィルタリングを高速化できる。
尚、本発明は、複数の機器(例えばホストコンピュータ、インタフェース機器、リーダ、プリンタなど)から構成されるシステムに適用しても、一つの機器からなる装置(例えば、複写機、ファクシミリ装置など)に適用してもよい。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、達成されることはいうまでもない。
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フロッピディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROMなどを用いることができる。
また、コンピュータが読出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)などが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることはいうまでもない。更に、記憶媒体から読出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることはいうまでもない。本発明を上記記憶媒体に適用する場合、その記憶媒体には、先に説明した図に示すフローチャートに対応するプログラムコードが格納されることになる。
本発明の実施の形態に係る情報処理装置のハードウェア構成を示すブロック図である。 本発明の実施の形態1に係る会議システムにおいて、この会議を構成していて、それぞれ異なるアクセス権を有する複数ユーザが同一の検索結果から個々のアクセス権に応じた結果のみ表示する状態を説明する概念図である。 本発明の実施の形態1に係る会議システムの機能構成を説明するブロック図である。 本実施の形態1に係るユーザ情報格納部に格納されるユーザ情報の一例を示す図である。 本実施の形態1に係るアクセス制限データ格納部に格納されているデータのアクセス制限の一例を示す図である。 本実施の形態1に係る会議情報格納部に格納された会議情報の一例を示す図である。 本実施の形態1に係る一時アクセスを許可するユーザを指定する一時アクセス許可ユーザ指定部で使用される、ある会議において一時アクセスが許可されるユーザを指定する画面の一例を示す図である。 本実施の形態1に係る一時アクセス許可ユーザ指定部における、一時アクセスを許可するユーザを指定する処理を説明するフローチャートである。 本発明の実施の形態1において、この会議で一時アクセスが可能なデータを検索する一時アクセス可能データ検索部における検索処理を説明するフローチャートである。 本実施の形態1に係る一時アクセス可能データ検索部による検索結果格納部への格納の例を示す図である。 本実施の形態1に係るアクセス可能検索結果フィルタ部によるアクセス可能なデータに対して行うフィルタ処理を説明するフローチャートである。 本実施の形態1に係る図11のステップS1103におけるアクセス権判定処理を説明するフローチャートである。 本実施の形態1に係るアクセス可能検索結果フィルタ部によるフィルタ処理結果の一例を示す図である。 本発明の実施の形態2に係る会議システムの機能構成を説明するブロック図である。 本実施の形態2に係る一時アクセス許可データ指定部による一時アクセスを許可するデータを指定する画面の一例を示す図である。 本実施の形態2に係る一時アクセス許可データ指定部による一時アクセス許可データの指定処理により指定された会議IDが「M1」の会議への一時アクセス許可データの一例を示す図である。 本実施の形態2に係る一時アクセス許可データ指定部による一時アクセスを許可するデータを指定する処理を説明するフローチャートである。 実施の形態2に係る一時アクセスが可能なデータの参照処理(ステップS1707)を説明するフローチャートである。 本実施の形態2に係るアクセス可能検索結果フィルタ部による、アクセス可能なデータの検索結果に対するフィルタ処理を説明するフローチャートである。 本実施の形態2に係るアクセス可能検索結果フィルタ部によるフィルタ処理結果の一表示例を示す図である。 本発明の実施の形態3に係る一時アクセスを許可する条件を指定するための画面の一表示例を示す図である。 本実施の形態3に係る期間制限の概念図である。 本実施の形態3に係る関連端末の概念図である。 本実施の形態3に係る端末属性の概念図である。 本実施の形態3に係るコンテキスト制限を説明する概念図である。 実施の形態3に係る一時アクセスの許可条件を指定する処理を説明するフローチャートである。 本実施の形態3に係る一時アクセスの許可の判定処理を説明するフローチャートである。 本実施の形態3に係るアクセス端末間の関連付け画面の一例を示す図である。 実施の形態3に係るアクセス端末関連付け処理を説明するフローチャートである。 「本実施の形態3に係る「現在の会議中断まで」の一時アクセス許可データを無効化する会議中断処理を説明するフローチャートである。 図30で説明した会議中断処理により「現在の会議中断まで」の一時アクセス許可データが無効化された後の会議ID(M1)の一時アクセス許可データの一例を示す図である。 本実施の形態3に係る全ての一時アクセス許可データを無効化する会議終了処理を説明するフローチャートである。 図32で説明した会議終了処理により全ての一時アクセス許可データが無効化された後のM1会議の一時アクセス許可データの一例を示す図である。 実施の形態4に係る一時的にアクセスを許可する際の範囲を設定するための画面の表示例を示す図である。 本発明の実施の形態5に係る一時アクセスが可能なデータの複製処理を説明するフローチャートである。 実施の形態6に係る、論理和及び論理積の関係で定義される一時アクセス許可が与えられた仮想ユーザを登録する一時アクセス許可ユーザ指定処理を説明するフローチャートである。 本発明の実施の形態6に係る、全てのデータへの第1及び第2一時アクセス権を許可する第1及び第2仮想ユーザのアクセス権を変更する処理を説明するフローチャートである。 、実施の形態6に係る第1仮想ユーザのアクセス権で検索する一時アクセス可能データ検索処理を説明するフローチャートである。 実施の形態6に係る第2仮想ユーザのアクセス権で判定するアクセス権判定処理を説明するフローチャートである。

Claims (10)

  1. アクセスが制限されているデータへのアクセスを、各ユーザのアクセス権に基づいて制御する情報処理装置であって、
    前記データのアクセスを一時的に許可するユーザを指定する指定手段と、
    前記指定手段により指定されたユーザのいずれかがアクセス権を持つデータ群を検索する検索手段と、
    前記検索手段により検索された前記データ群から、前記指定手段により指定されたユーザのそれぞれがアクセス可能なデータを抽出して、それぞれ対応するユーザに対して提示する提示手段と、
    を有することを特徴とする情報処理装置。
  2. 更に、ユーザによるアクセスを一時的に許可するデータを指定するデータ指定手段を有し、
    前記提示手段は、更に、前記データ指定手段により指定されたデータを追加して提示することを特徴とする請求項1に記載の情報処理装置。
  3. 前記指定手段及び/又は前記データ指定手段における、前記アクセスを一時的に許可する期間、ユーザ端末、ユーザ端末の属性及びデータのコンテキストの少なくともいずれかを指定するアクセス条件指定手段を更に有し、前記提示手段は、更に、前記アクセス条件指定手段により指定された前記アクセスを一時的に許可する期間、端末、端末属性及びコンテキストに応じて、各対応するユーザに提示することを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記指定手段は、前記ユーザは所定の会議に参加しているメンバーを含み、前記提示手段は前記会議に参加しているメンバーに対応するユーザに対して提示することを特徴とする請求項1に記載の情報処理装置。
  5. アクセスが制限されているデータへのアクセスを、各ユーザのアクセス権に基づいて制御する情報処理装置における情報処理方法であって、
    前記データのアクセスを一時的に許可するユーザを指定する指定工程と、
    前記指定工程で指定されたユーザのいずれかがアクセス権を持つデータ群を検索する検索工程と、
    前記検索工程で検索された前記データ群から、前記指定工程で指定されたユーザのそれぞれがアクセス可能なデータを抽出して、それぞれ対応するユーザに対して提示する提示工程と、
    を有することを特徴とする情報処理方法。
  6. 更に、ユーザによるアクセスを一時的に許可するデータを指定するデータ指定工程を有し、
    前記提示工程では、更に、前記データ指定工程で指定されたデータを追加して提示することを特徴とする請求項5に記載の情報処理方法。
  7. 前記指定工程及び/又は前記データ指定工程における、前記アクセスを一時的に許可する期間、ユーザ端末、ユーザ端末の属性及びデータのコンテキストの少なくともいずれかを指定するアクセス条件指定工程を更に有し、前記提示工程は、更に、前記アクセス条件指定工程で指定された前記アクセスを一時的に許可する期間、端末、端末属性及びコンテキストに応じて、各対応するユーザに提示することを特徴とする請求項5又は6に記載の情報処理方法。
  8. 前記指定工程において、前記ユーザは所定の会議に参加しているメンバーを含み、前記提示工程は前記会議に参加しているメンバーに対応するユーザに対して提示することを特徴とする請求項5に記載の情報処理方法。
  9. 請求項5乃至5のいずれか1項に記載の情報処理方法を実行することを特徴とするプログラム。
  10. 請求項9に記載のプログラムを記憶していることを特徴とする、コンピュータにより読み取り可能な記憶媒体。
JP2005110061A 2005-04-06 2005-04-06 情報処理装置及び当該装置における情報処理方法 Expired - Fee Related JP4724450B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005110061A JP4724450B2 (ja) 2005-04-06 2005-04-06 情報処理装置及び当該装置における情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005110061A JP4724450B2 (ja) 2005-04-06 2005-04-06 情報処理装置及び当該装置における情報処理方法

Publications (3)

Publication Number Publication Date
JP2006293486A true JP2006293486A (ja) 2006-10-26
JP2006293486A5 JP2006293486A5 (ja) 2008-05-22
JP4724450B2 JP4724450B2 (ja) 2011-07-13

Family

ID=37414027

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005110061A Expired - Fee Related JP4724450B2 (ja) 2005-04-06 2005-04-06 情報処理装置及び当該装置における情報処理方法

Country Status (1)

Country Link
JP (1) JP4724450B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217116A (ja) * 2007-02-28 2008-09-18 Pioneer Electronic Corp 電子会議システム
JP2009193541A (ja) * 2008-02-18 2009-08-27 Fujitsu Ltd 端末装置、その情報秘匿方法及び情報秘匿プログラム
JP2009251896A (ja) * 2008-04-04 2009-10-29 Canon Inc 情報処理装置及び情報処理方法
JP2010073187A (ja) * 2008-08-19 2010-04-02 Rcs:Kk コンテンツデータ管理装置及びそのプログラム
US8171532B2 (en) 2007-08-22 2012-05-01 Fuji Xerox Co., Ltd Management apparatus, management method and recording medium storing program
CN103186480A (zh) * 2011-12-28 2013-07-03 株式会社东芝 非易失性存储装置、记录介质及存储控制方法
JP2013131984A (ja) * 2011-12-22 2013-07-04 Canon Inc 情報処理装置、情報処理方法及びプログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161457A (ja) * 1987-12-18 1989-06-26 Agency Of Ind Science & Technol アクセス制御方式
JPH07295932A (ja) * 1994-04-28 1995-11-10 Fujitsu Ltd 情報管理装置
JPH08161214A (ja) * 1994-10-06 1996-06-21 Ricoh Co Ltd 電子会議用資料アクセス制御システム
JP2002041549A (ja) * 2000-05-17 2002-02-08 Kawaju Techno Service Corp データ利用システム及びデータ利用方法
JP2003030029A (ja) * 2001-07-19 2003-01-31 Dainippon Printing Co Ltd データ管理装置
JP2003036207A (ja) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp データアクセス制御システム及びデータアクセス制御方法
JP2004015530A (ja) * 2002-06-07 2004-01-15 Sony Corp アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP2004038270A (ja) * 2002-06-28 2004-02-05 Ntt Communications Kk 個人情報アクセス制御方法、端末、システム、並びに、プログラム
JP2004287784A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd アクセス制御装置および方法
JP2005055957A (ja) * 2003-08-05 2005-03-03 Hitachi Ltd ライセンス管理システム、サーバ装置および端末装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01161457A (ja) * 1987-12-18 1989-06-26 Agency Of Ind Science & Technol アクセス制御方式
JPH07295932A (ja) * 1994-04-28 1995-11-10 Fujitsu Ltd 情報管理装置
JPH08161214A (ja) * 1994-10-06 1996-06-21 Ricoh Co Ltd 電子会議用資料アクセス制御システム
JP2002041549A (ja) * 2000-05-17 2002-02-08 Kawaju Techno Service Corp データ利用システム及びデータ利用方法
JP2003030029A (ja) * 2001-07-19 2003-01-31 Dainippon Printing Co Ltd データ管理装置
JP2003036207A (ja) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp データアクセス制御システム及びデータアクセス制御方法
JP2004015530A (ja) * 2002-06-07 2004-01-15 Sony Corp アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
JP2004038270A (ja) * 2002-06-28 2004-02-05 Ntt Communications Kk 個人情報アクセス制御方法、端末、システム、並びに、プログラム
JP2004287784A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd アクセス制御装置および方法
JP2005055957A (ja) * 2003-08-05 2005-03-03 Hitachi Ltd ライセンス管理システム、サーバ装置および端末装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008217116A (ja) * 2007-02-28 2008-09-18 Pioneer Electronic Corp 電子会議システム
US8171532B2 (en) 2007-08-22 2012-05-01 Fuji Xerox Co., Ltd Management apparatus, management method and recording medium storing program
JP2009193541A (ja) * 2008-02-18 2009-08-27 Fujitsu Ltd 端末装置、その情報秘匿方法及び情報秘匿プログラム
JP2009251896A (ja) * 2008-04-04 2009-10-29 Canon Inc 情報処理装置及び情報処理方法
JP2010073187A (ja) * 2008-08-19 2010-04-02 Rcs:Kk コンテンツデータ管理装置及びそのプログラム
JP2013131984A (ja) * 2011-12-22 2013-07-04 Canon Inc 情報処理装置、情報処理方法及びプログラム
CN103186480A (zh) * 2011-12-28 2013-07-03 株式会社东芝 非易失性存储装置、记录介质及存储控制方法
JP2013137717A (ja) * 2011-12-28 2013-07-11 Toshiba Corp 不揮発性記憶装置、アクセス制御プログラムおよび記憶制御方法

Also Published As

Publication number Publication date
JP4724450B2 (ja) 2011-07-13

Similar Documents

Publication Publication Date Title
JP4724450B2 (ja) 情報処理装置及び当該装置における情報処理方法
JP2912840B2 (ja) ファイル管理システム
US20110153670A1 (en) Method, system, and computer program product for dynamic field-level access control in a wiki
US20060149831A1 (en) System and method for document isolation
US7197608B2 (en) Software management method for a storage system, and storage system
JPH10143414A (ja) 媒体文書管理システムおよび媒体文書管理方法
EP2372596A1 (en) Content use control device, recording device, reproduction device, recording medium, and content use control method
JP5560691B2 (ja) 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2002032280A (ja) 分散型サーバによるコンテンツ及びソフトウェア配信サービスシステム、及び分散型サーバによるコンテンツ及びソフトウェア配信方法、並びに情報記憶媒体
JP2004178498A (ja) 閲覧情報管理システムおよび管理方法
KR20070085999A (ko) 디지털 라이센스들을 처리하는 방법 및 장치
EP0615192B1 (en) Method and apparatus for object traversing suitable for structured memory formed by linked objects
JP3558795B2 (ja) ホームページ作成支援システム
JP6729013B2 (ja) 情報処理システム、情報処理装置及びプログラム
JPH08292950A (ja) 文書処理装置
JP5369800B2 (ja) 情報処理システム、情報処理方法および情報処理装置
JP4803787B2 (ja) 電子帳票システム及びそのマスキング方法、そのプログラム、並びに記憶媒体
JP2003110555A (ja) ネットワーク情報処理システム及び情報処理方法
JPH0784852A (ja) 情報の機密保護方式
JP2003308284A (ja) 情報処理システム、共有資料作成装置、共有資料作成方法、記録媒体およびプログラム
US20040015519A1 (en) Content delivery server and content delivery system having the same
JP4659537B2 (ja) ファイル提供方法、ストレージ装置及びファイル提供プログラム
JP4909432B2 (ja) コンテンツマネジメントシステム
JP2006155279A (ja) 情報処理システムおよび電子文書安全化方法およびプログラムおよび記録媒体
JPH09160822A (ja) アクセス権機能つきハイパーテキスト

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080403

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110404

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees