JP2009163570A - 文書管理システム、情報処理装置、文書管理方法およびプログラム - Google Patents

文書管理システム、情報処理装置、文書管理方法およびプログラム Download PDF

Info

Publication number
JP2009163570A
JP2009163570A JP2008001538A JP2008001538A JP2009163570A JP 2009163570 A JP2009163570 A JP 2009163570A JP 2008001538 A JP2008001538 A JP 2008001538A JP 2008001538 A JP2008001538 A JP 2008001538A JP 2009163570 A JP2009163570 A JP 2009163570A
Authority
JP
Japan
Prior art keywords
document
access
expiration date
document management
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008001538A
Other languages
English (en)
Inventor
Hidetoshi Ito
秀俊 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008001538A priority Critical patent/JP2009163570A/ja
Priority to US12/350,408 priority patent/US20090177660A1/en
Publication of JP2009163570A publication Critical patent/JP2009163570A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】アクセス権機能において、限られた利用者のみへのアクセス制御を自動的に行う文書管理システム、情報処理装置、文書管理方法およびプログラムを提供すること。
【解決手段】文書管理サーバ40は、クライアント端末10から自装置が管理する文書へのアクセス要求があったとき、文書へのアクセス権がエントリ単位ごとにあらかじめ設定された有効期限内であるか否かを判定し、有効期限内である場合に文書へのアクセスを許可する。
【選択図】図1

Description

本発明は、有効期限/期間付きのアクセス権限機能を有する文書を管理する技術に関する。
今日では、会社内での組織間の垣根を越えた共通のワークスペースであるコーポレートウェアなどが提供されており、そのニーズも拡大している。これに伴い、文書管理システムにおいては、より柔軟で利便性の高いアクセス制御が必要となっている。
関連技術として、文書情報の概要を容易に把握でき、文書情報の登録者に対して電子メール等で速やかに連絡をとることが可能な技術が提案されている。その構成は、情報取得装置は、要約情報を受信し、これに含まれる概略情報を表示する。文書情報取得要求が与えられると、受信した要約情報に対応する文書情報が有効期限内か否かを現在の日時と要約情報に含まれる有効期限情報とから判定する。有効期限内である場合、データベースから対応する文書情報を取得する。有効期限外である場合、連絡文書を生成してその文書情報を登録した情報登録装置へ送信する(例えば、特許文献1参照)。
また、関連技術として、文書情報をその有効性に基づいて管理できる技術が提案されている。その構成は、文書管理情報入力装置から入力された有効期間情報を文書管理情報記憶装置に記憶されている該当文書の文書管理情報に付加する。文書管理情報入力装置から入力された検索情報に基づいて文書情報記憶装置に記憶されている文書情報にアクセス要求があったとき、その文書データに付加されている有効期間情報に基づいてそのアクセス要求が有効か無効かを判別する。その判別結果に基づいて無効と判別された文書情報へのアクセス要求を拒否する(例えば、特許文献2参照)。
特開2003−345635号公報 特開平8−328922号公報
しかしながら、上述の関連技術は、アクセス権とは独立した単純な文書全体に対する有効期限を設定する仕組みである。「有効期限/期間」属性は、アクセス権とは独立したものとして利用され、かつアクセス権よりも権限の強い属性として利用されている。そのため、有効期限が切れると、設定されているアクセス権の値に関わらず管理者や登録者、更新者以外の全てのユーザは一切アクセス不可となるという問題があった。
本発明は、以上のような課題を解決するためになされたもので、文書管理システムにおいて一般的に用いられているアクセス権機能において、限られた利用者のみへのアクセス制御を自動的に行う文書管理システム、情報処理装置、文書管理方法およびプログラムを提供することを目的とする。
本発明の文書管理システムは、ネットワークを介して文書管理サーバとクライアント端末とが接続された文書管理システムにおいて、文書管理サーバは、クライアント端末から自装置が管理する文書へのアクセス要求があったとき、文書へのアクセス権がエントリ単位ごとにあらかじめ設定された有効期限内であるか否かを判定し、有効期限内である場合に文書へのアクセスを許可することを特徴とする。
また、本発明の情報処理装置は、文書へのアクセス要求があったとき、文書へのアクセス権がエントリ単位ごとにあらかじめ設定された有効期限内であるか否かを判定し、有効期限内である場合に文書へのアクセスを許可することを特徴とする。
また、本発明の文書管理方法は、文書へのアクセス要求を受け付けるステップと、文書へのアクセス権がエントリ単位ごとにあらかじめ設定された有効期限内であるか否かを判定するステップと、有効期限内である場合に文書へのアクセスを許可するステップとを有することを特徴とする。
また、本発明のプログラムは、情報処理装置に、文書へのアクセス要求を受け付けるステップと、文書へのアクセス権がエントリ単位ごとにあらかじめ設定された有効期限内であるか否かを判定するステップと、有効期限内である場合に文書へのアクセスを許可するステップとを実行させることを特徴とする。
本発明によれば、アクセス権エントリの再設定を行う手間が不要となり、かつ設定したアクセス権エントリ単位に期限が来ると自動的に有効/無効となるため、一部の利用者のみへのアクセス制御が自動的に行われ、各利用局面に応じた柔軟なアクセス制御が可能となる。
以下、本発明の第一の実施の形態について図面を参照して詳細に説明する。図1に示す本実施の形態における文書管理システムは、クライアント端末10と、Webサーバ20と、認証サーバ30と、文書管理サーバ40とから構成されている。各サーバは、ワークステーション等の情報処理装置である。なお、ここでの文書管理システムとは、例えば、一般的な社内イントラネット内で利用されるシステムがあるがこれに限らない。
各クライアント端末10は、個々のユーザ端末であるパーソナルコンピュータ、移動体端末等の情報処理装置である。各クライアント端末10はブラウザを通してWebサーバ20にアクセスし、認証サーバ30<UD1>によるユーザ認証を経たログインを行った上で、文書管理サーバ40のデータを利用する。ログインと同時に、認証サーバ30側からログインユーザの個人情報(P1)を取得する。認証サーバ30は認証処理を行う認証部31と、通信部32と、ユーザ情報を保持する記憶部33とを備えている。認証サーバ30で管理するデータ構造、認証の処理の流れは実施の形態の動作の説明の中で後述する。
文書管理サーバ40側ではユーザ認証で取得されたユーザ個人情報(P1)を元に、対象オブジェクトに対するアクセス権限チェックが行われる。図2に示すように、文書管理サーバ40は、オブジェクト確認部41と、全体権限チェック部42と、個別権限チェック部43と、アクセス許可部44と、アクセス権限データ保持部45とを備えている。
オブジェクト確認部41は、アクセス要求されたオブジェクトが存在するか否かを確認する機能を有している。全体権限チェック部42は、各アクセス権エントリ内の有効期間内か否かの判定を行う機能を有している。個別権限チェック部43は、有効なアクセス権エントリについて順に、個別の権限に対して有効期間内か否かの判定を行う機能を有している。アクセス許可部44は権限チェックで有効期間内である場合にオブジェクトへのアクセスを許可する機能を有している。アクセス権限データ保持部45はアクセス権限データを記憶する所定のテーブル等を備えるデータベース等である。
文書管理サーバ40側のアクセス権限データ保持部45のデータ構造、アクセス権限チェック方式についても実施の形態の動作の説明の中で後述する。
本実施の形態では、文書管理サーバ40側に"キャビネット"およびその配下にファイル群"文書1"、"文書2"、"文書3"を含むものとする。また、"文書1"にはアクセス権情報A1が登録されている(他のオブジェクトも同様)ものとする。アクセス権情報についても実施の形態の動作の説明の中で後述する。
以下、本実施の形態の動作について図面を参照して詳細に説明する。本実施の形態における文書管理システムは、文書管理サーバ40側で行うアクセス権の権限チェックの中で、各アクセス権エントリ単位に有効期限を組み合わせて設定可能とすることで、各利用局面に応じた柔軟なアクセス制御を可能とするものである。
(ユーザ認証)
まず初めに(ログイン時の)認証サーバ30におけるユーザ認証について説明する。認証サーバ30(UD1)には、本システムを利用するユーザID、ユーザ名、パスワード、所属部署ID、所属部署名、所属グループID、所属グループ名などが認証サーバ30のユーザ情報を保持する記憶部33としてのデータベース(DB)内に登録され一括管理されている。例えば、図3に示すようなデータが認証サーバ30で管理しているデータ構造である。
ここで、図3に示すデータ構造を説明する。ユーザIDがUSERAの行は、ユーザ名がユーザA、パスワードが****、所属部署IDがOFC01、所属部署名が営業一課である。ユーザIDがUSERBの行は、ユーザ名がユーザB、パスワードが****、所属部署IDがOFC02、所属部署名が営業二課である。ユーザIDがUSERCの行は、ユーザ名がユーザC、パスワードが****、所属部署IDがOFC02、所属部署名が営業二課である。ユーザIDがUSERDの行は、ユーザ名がユーザD、パスワードが****、所属部署IDがOFC03、所属部署名が営業三課である。
(文書管理サーバ40における権限チェック)
次に、文書管理サーバ40における権利チェックについて説明する。文書管理サーバ40では、文書、キャビネットなどの各オブジェクトに対する設定可能なアクセス権利の種類として、参照権、更新権、削除権、キャビネットやフォルダには配下への登録権などが定義されている。例えば、オブジェクト属性取得の参照操作がクライアント端末10側から要求された場合、その要求を受け付け、取得を行うユーザが、対象のオブジェクトに対して参照権を有するかどうかの権利認証が行われる。
各オブジェクト(インスタンス)は文書管理サーバ40のDB内で、登録時に自動生成される、一意なインスタンスIDを持っており、対象のオブジェクトを指定するにはインスタンスIDが用いられる。このインスタンスIDは、クライアント端末10側からの要求に対して、ユーザ個人情報(IP1)と共にWebサーバ20からAPIを通して文書管理サーバ40側に渡される。
クライアント端末10のブラウザに表示される文書管理システムの一覧画面で表示されるものは、ログインユーザが参照可能な参照権を有しているもののみである。
参照操作以外にも、属性一覧の取得、更新画面での更新確定、キャビネット、フォルダなどの配下一覧の取得、対象の削除などの操作がされた場合にWebサーバ20側から文書管理サーバ40側への通信が行われる。
ここで、文書管理サーバ40側のアクセス権限データ保持部45等に記憶されているアクセス権データに関するデータ構造について説明する。
図1中にも示しているように、オブジェクトごとにアクセス権エントリ情報、ここではA*で保持している情報を保持している。図5のように、アクセス権情報は個人情報(P*)を用いた条件式の形で設定が可能である。個人情報には、例えば、名前や所属部署名、役職、所属グループ名といったものが含まれる。オブジェクトごとに、一つの表形式でアクセス権情報が管理されている。
ここで、図5に示すアクセス権情報を説明する。対象がユーザAの行は、役職範囲がなし、参照権が○かつ期限なし、更新権が○かつ2007年3月○日〜2007年5月△日、削除権が×かつ期限なし、有効期間(全体)が2007年3月○日〜2007年5月△日である。対象がオフィスGの行は、役職範囲が担当〜主任かつ期限なし、参照権が○かつ期限なし、更新権が×かつ期限なし、削除権が×かつ期限なし、有効期間(全体)が期限なしである。対象がグループHの行は、役職範囲がなし、参照権が○かつ期限なし、更新権が×かつ期限なし、削除権が×かつ期限なし、有効期間(全体)が2007年5月○日〜2007年5月△日である。
なお、図5中では理解の容易化のために各権限の値に○や×のような表記をしているが、DB上では数値として管理されている。役職範囲についても同様である。
アクセス権情報にはこれらの個人情報の条件の組み合わせ、例えば、AND条件、OR条件などが可能であると同時に、各アクセス権エントリ単位に有効期間を組み合わせて設定可能である。なお、有効期間の指定をなし、すなわち常に有効とすることも可能である。
また、1アクセス権エントリ内の権限ごとにも有効期間の設定が可能である。全体への有効期間が設定されている場合には、権限ごとの有効期間は必ず全体への有効期間内の値としなければならない。
アクセス権エントリ単位に有効期間を組み合わせるため、権限チェックの際は、有効期間内のアクセス権エントリのみがチェックの対象となる。また、1アクセス権エントリ内では、有効期間内の権限のみがチェックの対象となる。
(権限チェック処理の流れ)
次に、文書管理サーバ40側の権限チェックの処理の流れについて、図4のフローチャートを参照して説明する。例として、図6に示すようなユーザA(P1)がファイル"文書1"に対して属性取得である参照を行う場合を考える。
クライアント端末10側で上記の参照操作が行われた局面は、"キャビネット”配下のオブジェクト一覧を表示中に、さらに"文書1"の詳細な属性を参照するための操作である、例えば、属性一覧表示ボタンを押下操作したときである。なお、このとき"文書1"は一部の属性のみしか表示されていない。
権限チェックの処理の前に、ログイン時にユーザ認証が行われる。ユーザはクライアント端末10のブラウザを通して文書管理システムのログイン画面にアクセスし、ユーザID、パスワードを入力し、システムにログインする(S401)。このときWebサーバ20(API)側から認証サーバ30の通信部32を介して通信が行われる。認証サーバ30の認証部31により認証が正常に行われた場合、認証サーバ30は通信部32を介してユーザの個人情報をWebサーバ20側にAPI返却値として返却して認証処理を終了する(S402)。
図6で、"文書1"にはA1のようなアクセス権が設定されているとする。ここで、図6に示すアクセス権情報を説明する。対象がユーザAの行は、役職範囲がなし、参照権が○かつ期限なし、更新権が○かつ期限なし、削除権が×かつ期限なし、有効期間(全体)が2007年○月×日〜2007年△月□日である。対象がオフィスBの行は、役職範囲が主任以上かつ期限なし、参照権が○かつ期限なし、更新権が×かつ期限なし、削除権が×かつ期限なし、有効期間(全体)が2007年○月×日〜2007年△月□日である。対象がグループCの行は、役職範囲がなし、参照権が○かつ期限なし、更新権が×かつ期限なし、削除権が×かつ期限なし、有効期間(全体)が2007年○月×日〜2007年△月□日である。
ユーザA(P1)が"文書1"にアクセスし、"文書1"の属性一覧を取得しようとした場合、まず操作対象として、インスタンスIDにより指定された"文書1"のDB上の存在チェックが行われる(S403)。すなわち文書管理サーバ40のオブジェクト確認部41は、アクセス要求されたオブジェクトが存在するか否かをアクセス権限データ保持部45のアクセス権限データを記憶する所定のテーブル等を備えるデータベース等を確認する。
文書管理サーバ40にはDB内に存在するインスタンスID一覧が一つの表で一括管理されており、この表中のデータとの比較処理が行われる(S404)。
インスタンスIDにより指定された"文書1"がDB上に存在する場合(S404/Yes)、次にユーザAが"文書1"に対して参照権を有するかどうかの権限チェックが行われる(S405)。すなわち文書管理サーバ40の全体権限チェック部42は、各アクセス権エントリ内の有効期間内か否かの判定を行う。
まず、"文書1"のアクセス権情報A1を取得する。なお、DB上にはオブジェクト固有の属性として管理<登録>されている。
このときユーザAに対するアクセス権エントリが有効期限内である(S406/Yes)。
次に、有効なアクセス権エントリについて順に、権限に対して有効期間内かどうかの判定を行う(S407)。すなわち文書管理サーバ40の個別権限チェック部43は、有効なアクセス権エントリについて順に、個別の権限に対して有効期間内か否かの判定を行う。その結果、参照権に対する有効期間も期限無しで、常に有効である(S408/Yes)。
したがって、この場合ユーザA(P1)は"文書1"に対して参照可能である、すなわち権利を有すると判定される。すなわち文書管理サーバ40のアクセス許可部44は権限チェックで有効期間内である場合にオブジェクトへのアクセスを許可する(S409)。
その後、属性の一覧情報をDB上の対象オブジェクトの属性データから取得し、クライアント端末10側へ返却する。クライアント端末10側では属性一覧画面が表示される。
上述の本実施の形態により以下のような利用方法が可能となる。
例えば、文書の編集作業は特定の複数人で実施し、1週間後に部署全体あるいは全社公開開始したいが、文書登録した時点では、まだ一般利用者への公開はしたくない場合を想定する。あらかじめ文書登録時に、公開対象の一般利用者に対しては、アクセス権エントリを有効期限として一週間後を開始日時に指定した状態で設定する。そして、特定の編集作業を行わせる者のみに有効なアクセス権を付与することで、公開開始の日時が過ぎるまでは一般利用者には参照されず、編集可能な利用者のみが編集可能となる。
なお、公開対象の一般利用者への公開開始日時が過ぎれば自動的にアクセス権が有効となり、公開終了日時が過ぎれば自動的に無効となる。このように、一定の期間だけ特定のユーザにアクセス権限付与を自動的に行うことが可能となる。
また、一旦公開された後に再度編集して公開し直す局面があった場合に、アクセス権を再設定するのではなく、該当のアクセス権エントリの有効期限のみを変更することで特定の一般利用者のみへのアクセスしか許可しない状態とすることが可能となり、操作者の負担軽減にもつながる。すなわち、有効期限の値だけを変更するのみで期限切れで無効の状態から再度期限を有効化することも可能であることから、これまで利用者が行っていたアクセス権の再設定の作業が不要となる。
また、複数のアクセス権エントリを一括で同一の期限に変更する機能もサポートしており、全てのアクセス権エントリに対して一括変更することで、これまでの「表示期限」属性に相当する制御を行うことも可能となっている。
なお、本発明では、さらに1アクセス権エントリ内の権限ごとに有効期限を設定することも可能であるため、同一の対象に対しても権限範囲を有効期限付きで制御することが可能となっている。
本発明では、アクセス権情報が、エントリ単位ごとに、対象と、役職範囲と、各権限の有無指定と、有効期限とを含み、文書管理サーバ40は、クライアント端末10から自装置が管理する文書へのアクセス要求があったとき、文書へのアクセス権がエントリ単位ごとにあらかじめ設定された対象、役職範囲、各権限の有無および有効期限の条件を満たすか否かを判定し、すべての条件を満たす場合に文書へのアクセスを許可する。そのため、アクセス権として設定可能な条件の幅が広げられ、多様化するユーザの利用局面に対応したアクセス制御が可能となる。
なお、上述する各実施の形態は、本発明の好適な実施の形態であり、本発明の要旨を逸脱しない範囲内において種々変更実施が可能である。例えば、クライアント端末10、Webサーバ20、認証サーバ30、文書管理サーバ40の機能を実現するためのプログラムを各装置に読込ませて実行することにより各装置の機能を実現する処理を行ってもよい。さらに、そのプログラムは、コンピュータ読み取り可能な記録媒体であるCD−ROMまたは光磁気ディスクなどを介して、または伝送媒体であるインターネット、電話回線などを介して伝送波により他のコンピュータシステムに伝送されてもよい。また、各装置の機能が他の装置によりまとめて実現されたり、追加の装置により機能が分散されて実現される形態も本発明の範囲内である。
本発明の実施の形態に係るシステム構成を示す図である。 本発明の実施の形態に係る文書管理サーバの機能ブロック図である。 本発明の実施の形態に係る認証サーバ側のデータ構造を示す図である。 本発明の実施の形態に係るシステムの全体の動作を示すフローチャートである。 本発明の実施の形態に係るアクセス権限のデータ構造例である。 本発明の実施の形態に係る処理動作の例を説明する図である。
符号の説明
10 クライアント端末
20 Webサーバ
30 認証サーバ
40 文書管理サーバ
41 オブジェクト確認部
42 全体権限チェック部
43 個別権限チェック部
44 アクセス許可部
45 アクセス権限データ保持部

Claims (20)

  1. ネットワークを介して文書管理サーバとクライアント端末とが接続された文書管理システムにおいて、
    前記文書管理サーバは、前記クライアント端末から自装置が管理する文書へのアクセス要求があったとき、前記文書へのアクセス権がエントリ単位ごとにあらかじめ設定された有効期限内であるか否かを判定し、有効期限内である場合に前記文書へのアクセスを許可することを特徴とする文書管理システム。
  2. 前記エントリ単位ごとにあらかじめ設定された有効期限は、一のエントリ内の権限ごとに設定されることを特徴とする請求項1記載の文書管理システム。
  3. アクセス権情報が、エントリ単位ごとに、対象と、役職範囲と、各権限の有無指定と、有効期限とを含み、
    前記文書管理サーバは、前記クライアント端末から自装置が管理する文書へのアクセス要求があったとき、前記文書へのアクセス権がエントリ単位ごとにあらかじめ設定された対象、役職範囲、各権限の有無および有効期限の条件を満たすか否かを判定し、すべての条件を満たす場合に前記文書へのアクセスを許可することを特徴とする請求項1または2記載の文書管理システム。
  4. 前記エントリ単位ごとにあらかじめ設定された有効期限を、アクセス権変更権に基づいて複数のエントリに対して一括で同一期限値に変更することを特徴とする請求項1から3のいずれか1項に記載の文書管理システム。
  5. 前記アクセス権の情報を全オブジェクトに対して設定することを特徴とする請求項1から4のいずれか1項に記載の文書管理システム。
  6. 文書へのアクセス要求があったとき、前記文書へのアクセス権がエントリ単位ごとにあらかじめ設定された有効期限内であるか否かを判定し、有効期限内である場合に前記文書へのアクセスを許可することを特徴とする情報処理装置。
  7. 前記エントリ単位ごとにあらかじめ設定された有効期限は、一のエントリ内の権限ごとに設定されることを特徴とする請求項6記載の情報処理装置。
  8. アクセス権情報が、エントリ単位ごとに、対象と、役職範囲と、各権限の有無指定と、有効期限とを含み、
    文書へのアクセス要求があったとき、前記文書へのアクセス権がエントリ単位ごとにあらかじめ設定された対象、役職範囲、各権限の有無および有効期限の条件を満たすか否かを判定し、すべての条件を満たす場合に前記文書へのアクセスを許可することを特徴とする請求項6または7記載の情報処理装置。
  9. 前記エントリ単位ごとにあらかじめ設定された有効期限を、アクセス権変更権に基づいて複数のエントリに対して一括で同一期限値に変更することを特徴とする請求項6から8のいずれか1項に記載の情報処理装置。
  10. 前記アクセス権の情報を全オブジェクトに対して設定することを特徴とする請求項6から9のいずれか1項に記載の情報処理装置。
  11. 文書へのアクセス要求を受け付けるステップと、
    前記文書へのアクセス権がエントリ単位ごとにあらかじめ設定された有効期限内であるか否かを判定するステップと、
    有効期限内である場合に前記文書へのアクセスを許可するステップと
    を有することを特徴とする文書管理方法。
  12. 前記エントリ単位ごとにあらかじめ設定された有効期限は、一のエントリ内の権限ごとに設定されていることを特徴とする請求項11記載の文書管理方法。
  13. アクセス権情報が、エントリ単位ごとに、対象と、役職範囲と、各権限の有無指定と、有効期限とを含み、
    文書へのアクセス要求があったとき、前記文書へのアクセス権がエントリ単位ごとにあらかじめ設定された対象、役職範囲、各権限の有無および有効期限の条件を満たすか否かを判定し、すべての条件を満たす場合に前記文書へのアクセスを許可することを特徴とする請求項11または12記載の文書管理方法。
  14. 前記エントリ単位ごとにあらかじめ設定された有効期限を、アクセス権変更権に基づいて複数のエントリに対して一括で同一期限値に変更するステップをさらに有することを特徴とする請求項11から13のいずれか1項に記載の文書管理方法。
  15. 前記アクセス権の情報は全オブジェクトに対して設定されていることを特徴とする請求項11から14のいずれか1項に記載の文書管理方法。
  16. 情報処理装置に、文書へのアクセス要求を受け付けるステップと、
    前記文書へのアクセス権がエントリ単位ごとにあらかじめ設定された有効期限内であるか否かを判定するステップと、
    有効期限内である場合に前記文書へのアクセスを許可するステップと
    を実行させることを特徴とするプログラム。
  17. 前記エントリ単位ごとにあらかじめ設定された有効期限は、一のエントリ内の権限ごとに設定されていることを特徴とする請求項16記載のプログラム。
  18. アクセス権情報が、エントリ単位ごとに、対象と、役職範囲と、各権限の有無指定と、有効期限とを含み、
    文書へのアクセス要求があったとき、前記文書へのアクセス権がエントリ単位ごとにあらかじめ設定された対象、役職範囲、各権限の有無および有効期限の条件を満たすか否かを判定するステップと、すべての条件を満たす場合に前記文書へのアクセスを許可するステップとを実行させることを特徴とする請求項16または17記載のプログラム。
  19. 前記エントリ単位ごとにあらかじめ設定された有効期限を、アクセス権変更権に基づいて複数のエントリに対して一括で同一期限値に変更するステップをさらに実行させることを特徴とする請求項16から18のいずれか1項に記載のプログラム。
  20. 前記アクセス権の情報は全オブジェクトに対して設定されていることを特徴とする請求項16から19のいずれか1項に記載のプログラム。
JP2008001538A 2008-01-08 2008-01-08 文書管理システム、情報処理装置、文書管理方法およびプログラム Withdrawn JP2009163570A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008001538A JP2009163570A (ja) 2008-01-08 2008-01-08 文書管理システム、情報処理装置、文書管理方法およびプログラム
US12/350,408 US20090177660A1 (en) 2008-01-08 2009-01-08 Document managing system, information processing device, document managing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008001538A JP2009163570A (ja) 2008-01-08 2008-01-08 文書管理システム、情報処理装置、文書管理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2009163570A true JP2009163570A (ja) 2009-07-23

Family

ID=40845396

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008001538A Withdrawn JP2009163570A (ja) 2008-01-08 2008-01-08 文書管理システム、情報処理装置、文書管理方法およびプログラム

Country Status (2)

Country Link
US (1) US20090177660A1 (ja)
JP (1) JP2009163570A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time
JP2015502586A (ja) * 2011-12-09 2015-01-22 北大方正集▲団▼有限公司Peking University Founder Group Co., Ltd オンライン閲読デジタルコンテンツ認証の方法およびシステム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3056323B1 (fr) * 2016-09-16 2023-01-06 Toshiba Kk Systeme de gestion d'informations
CN115766296B (zh) * 2023-01-09 2023-05-23 广东中思拓大数据研究院有限公司 用户账户的权限控制方法、装置、服务器和存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4509536B2 (ja) * 2003-11-12 2010-07-21 株式会社日立製作所 情報管理を支援する情報処理装置、情報管理方法、プログラム、および記録媒体
US20060168259A1 (en) * 2005-01-27 2006-07-27 Iknowware, Lp System and method for accessing data via Internet, wireless PDA, smartphone, text to voice and voice to text
JP4838631B2 (ja) * 2006-05-17 2011-12-14 富士通株式会社 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8661502B2 (en) 2010-09-22 2014-02-25 International Business Machines Corporation Determining a sensitivity label of document information in real time
JP2015502586A (ja) * 2011-12-09 2015-01-22 北大方正集▲団▼有限公司Peking University Founder Group Co., Ltd オンライン閲読デジタルコンテンツ認証の方法およびシステム

Also Published As

Publication number Publication date
US20090177660A1 (en) 2009-07-09

Similar Documents

Publication Publication Date Title
US8763145B2 (en) Cloud system, license management method for cloud service
JP5348143B2 (ja) 個人情報交換システム、個人情報提供装置、そのデータ処理方法、およびそのコンピュータプログラム
US20080256458A1 (en) Data Access Control System for Shared Directories and Other Resources
WO2014099383A1 (en) Multi-tenant content provider
CN109587233A (zh) 多云容器管理方法、设备及计算机可读存储介质
US20200145423A1 (en) Providing access to content within a computing environment
US20080270906A1 (en) Method and system to share content
JP2010191807A (ja) 情報中継装置及びプログラム
JP2009163570A (ja) 文書管理システム、情報処理装置、文書管理方法およびプログラム
JP2006330846A (ja) アクセス制御装置、アクセス制御方法及びプログラム
JP4266897B2 (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP4879364B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2007157024A (ja) アクセス権限管理装置及びアクセス権限管理方法ならびにそのプログラム
JP2012128533A (ja) 情報処理システム、情報処理装置、その制御方法及びプログラム
JP7225677B2 (ja) 情報処理装置およびプログラム
JP5527285B2 (ja) 返信メール管理システム、返信メール管理サーバ、返信メール管理方法、プログラムおよび記憶媒体
JP5637501B2 (ja) 文書管理システム、及び文書管理方法
JP2021131795A (ja) 情報処理装置、情報処理方法、及びプログラム
JP5446676B2 (ja) 情報管理サーバ、情報管理システム、ならびに、プログラム
JP4874386B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2012137995A (ja) リソース提供システム、アクセス制御プログラム及びアクセス制御方法
KR20010110013A (ko) 인터넷 아이디 및 패스워드 관리방법
JP5811799B2 (ja) 情報処理装置及びスケジュール管理プログラム
JP4604480B2 (ja) ファイル管理システム、ファイルサーバ、ファイル管理方法、ファイル管理プログラム
JP2011138229A (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100406