JP2010152937A - 電子情報管理装置及びアクセス制御プログラム - Google Patents
電子情報管理装置及びアクセス制御プログラム Download PDFInfo
- Publication number
- JP2010152937A JP2010152937A JP2010085623A JP2010085623A JP2010152937A JP 2010152937 A JP2010152937 A JP 2010152937A JP 2010085623 A JP2010085623 A JP 2010085623A JP 2010085623 A JP2010085623 A JP 2010085623A JP 2010152937 A JP2010152937 A JP 2010152937A
- Authority
- JP
- Japan
- Prior art keywords
- access
- electronic information
- file
- information
- folder
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】電子情報に対応付けられたアクセス権を変更することなく、電子情報の収容場所に応じて、電子情報へのアクセス権を追加する電子情報管理装置及びアクセス制御プログラムを提供する。
【解決手段】電子情報管理装置は、電子情報へのアクセス情報を受け付け、受け付けたアクセス情報に応じて電子情報へアクセスする第1のアクセス手段と、収容場所と収容場所に収容された電子情報の選択を受け付け、選択を受け付けた収容場所と電子情報に応じた電子情報へアクセスする第2のアクセス手段と、1つの電子情報にアクセスするためのルート(第1、第2のアクセス手段)ごとに、電子情報へのアクセス許可・不許可の判定方法を変えて、ユーザの電子情報へのアクセスを許可するか否かの判別を行なう判別手段と、その判別結果に応じて、電子情報へのアクセスを制御するアクセス制御手段とを備える。
【選択図】図4
【解決手段】電子情報管理装置は、電子情報へのアクセス情報を受け付け、受け付けたアクセス情報に応じて電子情報へアクセスする第1のアクセス手段と、収容場所と収容場所に収容された電子情報の選択を受け付け、選択を受け付けた収容場所と電子情報に応じた電子情報へアクセスする第2のアクセス手段と、1つの電子情報にアクセスするためのルート(第1、第2のアクセス手段)ごとに、電子情報へのアクセス許可・不許可の判定方法を変えて、ユーザの電子情報へのアクセスを許可するか否かの判別を行なう判別手段と、その判別結果に応じて、電子情報へのアクセスを制御するアクセス制御手段とを備える。
【選択図】図4
Description
本発明は、電子情報管理装置及びアクセス制御プログラムに関する。
従来より、ユーザ属性情報、ファイル属性情報、及びリンク属性情報に基づいてファイルデータに対するアクセスの可否を決定するファイル管理方式が知られている(例えば、特許文献1参照)。このファイル管理方式によれば、ファイルデータの内容に対するアクセス属性(ファイル属性)と、ファイルデータのリンク構造に対するアクセス属性(リンク属性)とを別々に設定して、アクセス制御を行なう。
また、従来より、複数のユーザにて共有可能なファイルを管理するファイル管理システムで、特に、複数のファイルを関係付けるリンク情報を、各ファイルを管理する情報として有するファイル管理システムが知られている(例えば、特許文献2参照)。
このファイル管理システムは、各ユーザのファイルに対するアクセス権を少なくとも含むファイル管理情報、該ファイルを他のファイルに関係付けるリンクの情報及び各ユーザの該リンクへのアクセス権を少なくとも含むリンク管理情報を規定したテーブルを有し、ファイル管理情報及びリンク管理情報に基づいて、ユーザからの要求に従ったファイルの管理及びリンクの利用を制御する。
本発明の目的は、電子情報に対応付けられたアクセス権を変更することなく、電子情報の収容場所に応じて、電子情報へのアクセス権を追加する電子情報管理装置及びアクセス制御プログラムを提供することにある。
上記目的を達成するため、請求項1の電子情報管理装置は、収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段と、前記電子情報へのアクセス情報を受け付け、受け付けたアクセス情報に応じて当該電子情報へアクセスする第1のアクセス手段と、前記収容場所と前記収容場所に収容された前記電子情報の選択を受け付け、選択を受け付けた収容場所と電子情報に応じた電子情報へアクセスする第2のアクセス手段と、前記電子情報へのアクセス要求を受け付けた場合、受け付けたアクセス要求が前記第1のアクセス手段により前記電子情報へアクセスする要求であるのか、又は前記第2のアクセス手段により前記電子情報へアクセスする要求であるのかを判別し、受け付けたアクセス要求が前記第1のアクセス手段により前記電子情報へアクセスする要求であったときには、受け付けたアクセス情報に応じた電子情報に対応付けされた第1のアクセス権情報に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行ない、受け付けたアクセス要求が前記第2のアクセス手段により前記電子情報へアクセスする要求であったときには、選択を受け付けた収容場所に対応付けされた第2のアクセス権情報と選択を受け付けた電子情報に対応付けされた第1のアクセス権情報との和に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段と、前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段とを備えることを特徴とする。
請求項2の電子情報管理装置は、請求項1記載の電子情報管理装置において、 前記判別手段は、受け付けたアクセス要求が前記第2のアクセス手段により前記電子情報へアクセスする要求であったときには、選択を受け付けた収容場所とその上位の収容場所に対応付けされた第2のアクセス権情報と、選択を受け付けた電子情報に対応付けされた第1のアクセス権情報との和に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行なうことを特徴とする。
請求項3のアクセス制御プログラムは、コンピュータを、収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段、前記電子情報へのアクセス情報を受け付け、受け付けたアクセス情報に応じて当該電子情報へアクセスする第1のアクセス手段、前記収容場所と前記収容場所に収容された前記電子情報の選択を受け付け、選択を受け付けた収容場所と電子情報に応じた電子情報へアクセスする第2のアクセス手段、前記電子情報へのアクセス要求を受け付けた場合、受け付けたアクセス要求が前記第1のアクセス手段により前記電子情報へアクセスする要求であるのか、又は前記第2のアクセス手段により前記電子情報へアクセスする要求であるのかを判別し、受け付けたアクセス要求が前記第1のアクセス手段により前記電子情報へアクセスする要求であったときには、受け付けたアクセス情報に応じた電子情報に対応付けされた第1のアクセス権情報に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行ない、受け付けたアクセス要求が前記第2のアクセス手段により前記電子情報へアクセスする要求であったときには、選択を受け付けた収容場所に対応付けされた第2のアクセス権情報と選択を受け付けた電子情報に対応付けされた第1のアクセス権情報との和に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段、及び前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段として機能させることを特徴とする。
請求項1、3の発明によれば、電子情報とその電子情報の収容場所の選択を含む電子情報へのアクセスの要求を受け付けた場合には、電子情報に対応付けられたアクセス権を変更することなく、電子情報の収容場所に応じて、電子情報へのアクセス権を追加できる。
以下、本発明の実施の形態について、図面を参照して説明する。
(第1の実施の形態)
図1は、本発明の第1の実施の形態に係る電子情報管理装置及び複数の外部端末を含む電子情報管理システムの構成の一例を示すブロック図である。
図1は、本発明の第1の実施の形態に係る電子情報管理装置及び複数の外部端末を含む電子情報管理システムの構成の一例を示すブロック図である。
電子情報管理システム100は、電子情報管理装置としてのサーバ1と、外部端末としてのクライアント2a,2bとを備えている。サーバ1は、クライアント2a,2bとネットワーク3を介して接続されている。なお、サーバ1とクライアント2a,2bとの接続は、例えば専用回線等のネットワーク以外の通信手段を介した接続であってもよい。また、サーバ1に接続されるクライアントの台数は、単数でも複数でもよい。
サーバ1は、コンピュータで構成されており、装置全体を制御するCPU11、制御プログラムを備えるROM12、ワーキングエリアとして機能するRAM13、各種の情報やプログラムを備えるハードディスクドライブ(HDD)14、例えば液晶モニタやCRT等で構成される表示部15、例えばマウス及びキーボードで構成される入力部16、及びクライアント2a,2bと接続するためのインターフェイス(I/F)部17を備えている。CPU11は、ROM12、RAM13、HDD14、表示部15、入力部16及びI/F部17にシステムバス18を介して接続されている。
HDD14は、文書データ、画像データ又は音声データ等の複数のファイル、ユーザ認証情報のリスト及び後述するファイルのアクセス制御リスト並びにフォルダのアクセス制御リストを格納している。各ファイルには、一意のIDが付されている。尚、ファイルは電子情報の一例に、フォルダは電子情報の格納場所の一例にそれぞれ相当する。なお、電子情報は、例えば、電子情報本体、サムネイル画像、印刷用画像等の関連する複数の電子情報に対して、ひとつの一意のIDが付されていてもよい。
クライアント2a,2bは、ともにコンピュータで構成されており、装置全体を制御するCPU21a,21b、制御プログラムを備えるROM22a,22b、ワーキングエリアとして機能するRAM23a,23b、各種の情報やプログラムを備えるハードディスクドライブ(HDD)24a,24b、例えば液晶モニタやCRTで構成される表示部25a,25b、例えばマウス及びキーボードで構成される入力部26a,26b、及びサーバ1と接続するためのインターフェイス(I/F)部27a,27bをそれぞれ備えている。CPU21a,21bは、ROM22a,22b、RAM23a,23b、HDD24a,24b、表示部25a,25b、入力部26a,26b及びI/F部27a,2bにシステムバス28a,28bを介してそれぞれ接続されている。
ユーザがHDD14に格納されているデータ(ファイルやフォルダ)にアクセスするためには、ユーザは入力部26a,26bでユーザID及びパスワードを入力する。ユーザID及びパスワードは、クライアント2a,2bからサーバ1のCPU11に送信される。CPU11は、ユーザID及びパスワードをユーザ認証情報のリストと照合し、アクセスしたユーザを識別する。
以下の説明では、クライアントの代表例としてクライアント2aを用いるが、クライアント2bを用いてもよい。
図2は、HDD14のファイルシステムの一例を示す図である。
HDD14には、上位層としてルートフォルダwが格納されている。ルートフォルダwの下位層には、フォルダA、フォルダB、フォルダCなどの各種のフォルダが含まれている。また、フォルダAには、ファイルL、ファイルM、及びファイルNが含まれており、フォルダBには、ファイルO及びファイルPが含まれており、フォルダCには、ファイルQ等のファイルが含まれている。ファイルLは、フォルダA、フォルダB、及びフォルダCに関連付けられており、ファイルMは、フォルダA、及びフォルダBに関連付けられている。ファイルNは、フォルダAに関連付けられており、ファイルOは、フォルダB、及びフォルダCに関連付けられている。ファイルPは、フォルダBに関連付けられており、ファイルQは、フォルダCに関連付けられている。このように、各ファイルは、単数又は複数のフォルダに関連付けられている。複数のフォルダに関連付けられているファイルは、その複数のフォルダのいずれからも当該ファイルにアクセス可能である。
図3は、フォルダ及びファイルと、HDD14に格納されているアクセス制御リストとの関係の一例を示す図である。
アクセス制御リストは、ユーザからファイル又はフォルダへのアクセスの要求があったときに、CPU11が当該ユーザのアクセス権の有無を判断するために利用される。なお、アクセスとは、ファイル又はフォルダなどのデータを、RAM、ROM、HDDなどの記憶媒体に書き込んだり、記憶媒体から読み出したり、削除したりするなどの操作を行なうことであり、アクセス権とは、ファイル又はフォルダなどのデータにアクセスするための権利である。
図3に示すように、各フォルダと当該フォルダのアクセス制御リストを対応付けて、HDD14に格納している。このアクセス制御リストのHDD14への登録方法は、後述する。
フォルダAのアクセス制御リストにおいて、ユーザIDとしてのユーザAAA,BBB,CCCは、読み取り権(Read)、書き込み権(Write)、及び削除権(Delete)をそれぞれ有している。フォルダAの読み取り権(Read)は、フォルダAの読み込みを行うための権利である。より具体的には、フォルダAに格納されたファイルやフォルダに関する情報(例えば、ファイル名やフォルダ名等)を読み込むための権利である。フォルダAの書き込み権(Write)は、フォルダA内へのファイルやフォルダの格納を行うための権利である。フォルダAの削除権(Delete)は、フォルダAの削除を行うための権利である。
フォルダBのアクセス制御リストにおいて、ユーザAAA,XXXは、読み取り権(Read)、書き込み権(Write)、及び削除権(Delete)をそれぞれ有している。ユーザYYYは、読み取り権(Read)を有している。
フォルダCのアクセス制御リストにおいて、ユーザDDD,EEE,FFFは、読み取り権(Read)を有している。
ファイルLのアクセス制御リストにおいて、ユーザIDとしてのユーザAAA,BBB,CCCは、読み取り権(Read)と書き込み権(Write)をそれぞれ有している。ファイルLの読み取り権(Read)は、ファイルLの読み込みを行うための権利である。ファイルLの書き込み権(Write)は、ファイルLへの書き込みを行うための権利である。なお、ファイルLの削除権(Delete)は、ファイルLの削除を行うための権利である。
なお、アクセス権の種類は、読み取り権(Read)、書き込み権(Write)、及び削除権(Delete)に限定されるものではなく、変更権、複写権などを含んでもよい。
図4は、図1のサーバ1の機能ブロックの一例を示す図である。
サーバ1は、クライアント2a,2bからユーザID及びパスワードを取得する取得手段101と、フォルダに対応付けされたファイルにユーザ毎の当該ファイルへのアクセス権を規定したアクセス制御リストを対応付け、さらにフォルダにユーザ毎の当該フォルダへのアクセス権を規定したアクセス制御リストを対応付ける対応付け手段102と、ユーザからのファイルに対するアクセスの要求を受信する受信手段103と、受信手段がアクセス要求を受信したか否かの判別、後述する各種のフラグが「true」であるか否かの判別、除外対象のフォルダのアクセス制御リストがあるか否かの判別、及びユーザからの当該ファイルへのアクセスを許可するか否かの判別を行なう判別手段104と、アクセス許可/不許可の判別結果に応じて、ファイルへのアクセスを制御するアクセス制御手段105と、ファイルへのアクセス要求を受け付け、受け付けたアクセス要求に応じて当該ファイルへアクセスする第1のアクセス手段106と、フォルダと当該フォルダに収容されたファイルの選択を受け付け、選択を受け付けたフォルダとファイルに応じたファイルへアクセスする第2のアクセス手段107と、判別手段104で使用されるフォルダへのアクセス権を規定したアクセス制御リストから除外するアクセス制御リストを設定する除外リスト設定手段108とを備えている。
対応付け手段102、判別手段104、アクセス制御手段105、及び除外リスト設定手段108は、ROM12又はHDD14に格納されている制御プログラムに従ってCPU11が実行する機能に相当する。取得手段101及び受信手段103はIF部17が実行する機能に相当する。第1のアクセス手段106及び第2のアクセス手段107は、CPU11及びIF部17が実行する機能に相当する。よって、ROM12又はHDD14に格納されている制御プログラムに従ってコンピュータ(CPUを含む)を上記各手段として機能させることもできる。
図5(A),(B)は、クライアント2aの表示部25aに表示されるユーザインタフェース(以下UIという)の一例を示す図である。
具体的には、図5(A)は、ルートフォルダwが選択されたときに、表示部25aに表示されるUIの一例を示す。図5(B)は、フォルダAが選択されたときに、表示部25aに表示されるUIの一例を示す。
図5(A)のUIは、アドレス入力欄40、ツリー構造表示部41、及び内容表示部42を含む。入力部26aを介してアドレス入力欄40にファイルのアドレスが入力され、移動ボタン40aが押下されると、ファイル内容を表示するアプリケーションが起動し、操作者は直接ファイル内容を閲覧することができる。
また、ツリー構造表示部41には、フォルダのツリー構造が表示されている。ツリー構造表示部41内の任意のフォルダが入力部26aを介して選択されると、選択されたフォルダに含まれるデータ(フォルダ又はファイル)が内容表示部42に表示される。
内容表示部42は、フォルダA、フォルダB及びフォルダCのアイコン群44、各アイコンに対応するアクセス権設定ボタン45及び各アイコンに対応する除外リストフラグボタン39を表示する。
フォルダA、フォルダB及びフォルダCのいずれかに対応するアクセス権設定ボタン45が入力部26aを介して押下されると、図6(A)に例示するアクセス権を設定するためのサブウインドウ61が表示される。この場合、押下されたアクセス権設定ボタン45に対応するフォルダに対するアクセス権が設定される。
サブウインドウ61では、各ユーザID毎に読み取り権(Read)、書き込み権(Write)、及び削除権(Delete)が設定される。例えば、ユーザAAAに読み取り権(Read)を設定するには、操作者は、ユーザAAAの読み取り権(Read)に対応する欄に「○」印を入力し、OKボタンを押下する。
図5(A)の除外リストフラグボタン39が入力部26aを介して押下されると、除外リスト設定手段は、ファイルへのアクセスが許可されているか否かを判断する際に使用される当該ファイルに関連付けられた全てのフォルダのアクセス制御リストから、押下された除外リストフラグボタン39に対応するフォルダのアクセス制御リストを除外する。
図5(A)のアイコン群44内のフォルダAのアイコンが入力部26aを介して押下されると、図5(B)のUIが表示される。同様に、フォルダB又はフォルダCのアイコンが入力部26aを介して押下されると、対応するUIが表示される。
図5(B)のUIは、図5(A)のUIと同様に、アドレス入力欄40、ツリー構造表示部41、及び内容表示部42を含む。内容表示部42は、ファイルL、ファイルM、及びファイルNのアイコン群46、アイコンが表示された各ファイルに対応するフォルダ追加ボタン47、各アイコンに対応するフォルダ削除ボタン48、アクセス権設定ボタン49及びフラグボタン43を表示する。
アイコン群46内のファイルL、ファイルM、及びファイルNのいずれかのアイコンが入力部26aを介して押下されると、押下されたアイコンに対応するファイルの内容を表示するアプリケーションが起動し、操作者はファイルの内容を閲覧することができる。なお、ファイルの内容が音声データであれば、クライアント2aがファイルの内容である音声データを図示していない音声再生部を使用して再生するアプリケーションが起動するようにして、操作者がファイルの内容を聞くことができるようにしてもよい。
例えば、ファイルLに対応するフォルダ追加ボタン47が入力部26aを介して押下されると、図6(B)に例示するファイルLを格納するフォルダを追加するためのサブウインドウ62が表示される。サブウインドウ62は、フォルダの候補を表示する候補表示部63と、入力部26aを介してユーザに選択されたフォルダ名を表示する欄64とを備えている。
フォルダDが入力部26aを介して候補表示部63から選択されると、欄64に当該フォルダのフォルダ名である「フォルダD」が表示される。その後、OKボタンが押下されると、ファイルLはフォルダDに関連付けされる、即ちファイルLはフォルダDにリンク付けされる。この場合、HDD14内にファイルLは1つ存在するが、操作者はフォルダA又はフォルダDからファイルLを見つけることができる。
また、例えば、ファイルLに対応するフォルダ削除ボタン48が入力部26aを介して押下されると、図6(B)に例示するサブウインドウ62が表示される。この場合、候補表示部63には、ファイルLに関連付けされたフォルダのみが表示される。入力部26aを介して候補表示部63から任意のフォルダが選択されると、欄64に選択されたフォルダが表示される。その後、OKボタンが押下されると、CPU11は選択されたフォルダとファイルLとの関連付けを削除する。
ファイルL、ファイルM、及びファイルNのいずれかに対応するアクセス権設定ボタン49が入力部26aを介して押下されると、図6(A)に例示するアクセス権を設定するためのサブウインドウ61が表示される。この場合、押下されたアクセス権設定ボタン49に対応するファイルに対するアクセス権が設定される。
図5(B)のフラグボタン43が入力部26aを介して押下されると、例えば図7に示すアクセス制御リストの使用に関するフラグを設定するためのサブウインドウ51が表示される。
図7のフラグ52は、ファイルに関連付け(即ち、リンク付け)られた全てのフォルダのアクセス制御リストの使用/不使用を決定するためのフラグである。フラグ53は、ファイルのアクセス制御リスト及び当該ファイルに関連付け(即ち、リンク付け)られた全てのフォルダのアクセス制御リストの使用/不使用を決定するためのフラグである。設定欄54は、使用するフォルダのアクセス制御リストから除外するフォルダのアクセス制御リストを設定するための欄である。
フラグ52が「true」で且つフラグ53が「true」の場合、ユーザからファイルへのアクセスの要求があったときに、判別手段104は、当該ファイルのアクセス制御リスト及び当該ファイルに関連付けられた全てのフォルダのアクセス制御リストを使用して、当該ファイルへのアクセスが許可されているか否かを判断する。
フラグ52が「true」で且つフラグ53が「false」の場合、ユーザからファイルへのアクセスの要求があったときに、判別手段104は、当該ファイルに関連付けられた全てのフォルダのアクセス制御リストを使用して、当該ファイルへのアクセスが許可されているか否かを判断する。
フラグ52が「false」の場合、ユーザからファイルへのアクセスの要求があったときに、判別手段104は、当該ファイルのアクセス制御リストを使用して、当該ファイルへのアクセスが許可されているか否かを判断する。なお、フラグ52が「false」の場合、フラグ53は、空欄に設定され、「true」又は「false」の選択ができない。
設定欄54にフォルダのアクセス制御リストが設定されている場合には、フラグ52及びフラグ53の少なくとも一方が「true」であっても、除外リスト設定手段108は、ファイルに関連付けられた全てのフォルダのアクセス制御リストから設定欄54に設定されたフォルダのアクセス制御リストを除外する。
なお、上述したように、図5(A)の除外リストフラグボタン39を押下した場合にも、除外リスト設定手段108は、同様に押下された除外リストフラグボタン39に対応するフォルダのアクセス制御リストを除外する。よって、本実施の形態では、設定欄54又は除外リストフラグボタン39の少なくともいずれか一方があればよい。
図5〜図7のUI及びサブウインドウ51,61,62で設定された各種の情報(即ち、フォルダとファイルの関連付けの情報、アクセス制御リストの情報、除外リストフラグボタン39の情報、上記フラグ52,53及び設定欄54の情報など)は、サーバ1のHDD14に格納され、CPU11が適宜参照する。
図8,9は、サーバ1(のCPU11)で実行されるファイルのアクセス制御についての処理の一例を示すフローチャートである。
まず、取得手段101は、入力部26aで入力されたユーザIDを取得する(ステップS10)。次いで、判別手段104は、ユーザからファイルへのアクセス要求があるか否かを判別する(ステップS11)。ステップS11でNOの場合には、本処理を終了する。一方、ステップS11でYESの場合には、判別手段104は、HDD14に格納されたフラグ52,53及び設定欄54の情報に基づいて、フラグ52の設定が「true」であるか否かを判別する(ステップS12)。ここでは、判別手段104が、ファイルに関連付けられた全てのフォルダのアクセス制御リストの使用/不使用を判断している。
ステップS12でNOの場合には、判別手段104は、ユーザID及びHDD14に格納された当該ファイルのアクセス制御リストに基づいて、当該ユーザにアクセス権があるか否かを判別する(ステップS13)。具体的には、判断手段104は、当該ファイルのアクセス制御リスト内のユーザIDに対応する箇所に「○」印のついたアクセス権があるか否かを判断する、即ち、ユーザの当該ファイルへのアクセスを許可するか否かを判断している。
ステップS13でYESの場合には、アクセス制御手段105は、ユーザに、当該ファイルのアクセス制御リストに基づいたファイルへのアクセスを許可し(ステップS14)、本処理を終了する。例えば、ユーザに与えられたアクセス権に読み取り権が含まれる場合には、ユーザは、当該ファイルの読み込みを行うことができる。一方、ステップS13でNOの場合には、アクセス制御手段105は、当該ファイルへのアクセスを拒否し、その旨の情報をクライアント2aに出力し(ステップS15)、本処理を終了する。クライアント2aの表示部25aは、アクセス拒否の情報を表示する。
ステップS12でYESの場合には、判別手段104は、HDD14に格納されたフラグ52,53及び設定欄54の情報に基づいて、フラグ53の設定が「true」であるか否かを判別する(ステップS16)。ここでは、判別手段104は、ファイルのアクセス制御リスト及び当該ファイルに関連付けられた全てのフォルダのアクセス制御リストの使用/不使用を判断する。
ステップS16でNOの場合には、判別手段104は、設定欄54の設定内容又は除外リストフラグボタン39の押下状態に基づいて、除外対象のフォルダのアクセス制御リストがあるか否かを判別する(ステップS17)。
ステップS17でYESの場合には、判別手段104は、全てのフォルダのアクセス制御リストの和をとる際に、当該除外対象のフォルダのアクセス制御リストを除外する(ステップS18)。一方、ステップS17でNOの場合には、ステップS18の処理をスキップする。
判別手段104は、当該ファイルに関連付けられた全てのフォルダのアクセス制御リストの和をとり、ユーザID及び当該全てのフォルダのアクセス制御リストの和に基づいて、当該ユーザにアクセス権があるか否かを判別する(ステップS19)。即ち、ユーザの当該ファイルへのアクセスを許可するか否かを判断している。なお、ステップS19の判別の際には、判別手段104は、ステップS18の除外対象のフォルダのアクセス制御リストを予め除外して、ユーザID及び残りのフォルダのアクセス制御リストの和に基づいて、当該ユーザにアクセス権があるか否かを判別する。
図10に、フォルダA、フォルダB及びフォルダCのアクセス制御リストの和の一例を示す。なお、ステップS19において、アクセス対象となるファイルに関連付けられたフォルダが1つである場合には、判別手段104は、当該フォルダのアクセス制御リストに基づいて、アクセス権があるか否かを判別する。
ステップS19でYESの場合には、アクセス制御手段105は、ユーザに、当該全てのフォルダのアクセス制御リストの和に基づいたファイルへのアクセスを許可し(ステップS20)、本処理を終了する。
一方、ステップS17でNOの場合には、アクセス制御手段105は、当該ファイルへのアクセスを拒否し、その旨の情報をクライアント2aに出力し(ステップS21)、本処理を終了する。クライアント2aの表示部25aは、アクセス拒否の情報を表示する。
ステップS16でYESの場合には、判別手段104は、設定欄54の設定内容又は除外リストフラグボタン39の押下状態に基づいて、除外対象のフォルダのアクセス制御リストがあるか否かを判別する(ステップS22)。
ステップS22でYESの場合には、判別手段104は、全てのフォルダのアクセス制御リストの和をとる際に、当該除外対象のフォルダのアクセス制御リストを除外する(ステップS23)。一方、ステップS22でNOの場合には、ステップS23の処理をスキップする。
判別手段104は、当該ファイルのアクセス制御リスト及び当該ファイルに関連付けられた全てのフォルダのアクセス制御リストの和をとり、ユーザID並びに当該ファイル及び全てのフォルダのアクセス制御リストの和に基づいて、当該ユーザにアクセス権があるか否かを判別する(ステップS24)。即ち、ユーザの当該ファイルへのアクセスを許可するか否かを判断している。なお、ステップS24の判別の際には、判別手段104は、ステップS23の除外対象のフォルダのアクセス制御リストを予め除外して、ユーザID並びに当該ファイル及び残りのフォルダのアクセス制御リストの和に基づいて、当該ユーザにアクセス権があるか否かを判別する。
図11に、ファイルL、フォルダA、フォルダB及びフォルダCのアクセス制御リストの和の一例を示す。なお、ステップS24において、アクセス対象となるファイルに関連付けられたフォルダが1つである場合には、判別手段104は、当該ファイル及び当該フォルダのアクセス制御リストの和に基づいて、アクセス権があるか否かを判別する。
ステップS24でYESの場合には、アクセス制御手段105は、ユーザに、当該ファイル及び全てのフォルダのアクセス制御リストの和に基づいたファイルへのアクセスを許可し(ステップS25)、本処理を終了する。一方、ステップS20でNOの場合には、アクセス制御手段105は、当該ファイルへのアクセスを拒否し、その旨の情報をクライアント2aに出力し(ステップS26)、本処理を終了する。クライアント2aの表示部25aは、アクセス拒否の情報を表示する。
上記ステップS24では、判別手段104は、ファイル及びフォルダのアクセス制御リストの和に基づいて、当該ファイルへのアクセスを許可するか否かを判断している。例えば、図12に示すように、フォルダAがフォルダB,Cの上位階層にある場合に、ユーザがフォルダBへのアクセスを要求したときには、判別手段104は、フォルダA及びフォルダBのアクセス制御リストの和に基づいて、フォルダBへのアクセスを許可するか否かを判断してもよい。これは、ファイル個々にフラグボタン43を設けるのと同様、フォルダ個々にフラグボタン43を追加することで実現される。つまり、ユーザは、下位フォルダに対応するフラグボタン43を押下し、フラグ52、フラグ53又は設定欄54に所定の設定を行うことで、下位フォルダに関連付けられた全ての上位フォルダのアクセス制御リストの使用/不使用を決定したり、下位フォルダのアクセス制御リスト及び当該下位フォルダに関連付け(即ち、リンク付け)られた全ての上位フォルダのアクセス制御リストの使用/不使用を決定したり、除外対象のフォルダのアクセス制御リストの設定を実行できる。なお、フラグ52は、下位フォルダに関連付けられた全ての上位フォルダのアクセス制御リストの使用/不使用を決定するためのフラグとなる。
上記実施の形態では、除外対象のフォルダのアクセス制御リストを設定欄54又は除外リストフラグボタン39を使用して設定したが、これに代えて、使用するフォルダのアクセス制御リストのみを設定してもよい。例えば、フォルダ毎に、フォルダのアクセス制御リストを有効にするかどうかを設定するフラグを設けて、判断手段104は、当該フラグの設定が「true」であるフォルダのアクセス制御リストのみをファイルへのアクセスを許可するか否かの判断に使用するようにしてもよい。
(第2の実施の形態)
本実施の形態では、ユーザが閲覧中のフォルダのアクセス制御リストを使用して、ファイルへのアクセスを許可するか否かが判断される点で、第1の実施の形態と異なる。
本実施の形態では、ユーザが閲覧中のフォルダのアクセス制御リストを使用して、ファイルへのアクセスを許可するか否かが判断される点で、第1の実施の形態と異なる。
本実施の形態に係る電子情報管理システムの構成は、図1の電子情報管理システムの構成と同一である。
図13は、図5(B)のフラグボタン43が押下されたときに、表示部25aに表示されるサブウインドウの一例を示す図である。
同図において、サブウインドウ56は、フラグ57、OKボタン、及びキャンセルボタンを含む。フラグ57は、ユーザが閲覧中のフォルダのアクセス制御リストの使用/不使用を決定するためのフラグである。
フラグ57が「true」の場合、ユーザからファイルへのアクセスの要求があったときに、判別手段104は、ユーザが閲覧中のフォルダのアクセス制御リストを使って、当該ファイルへのアクセスが許可されているか否かを判断する。フラグ57が「false」の場合、ユーザからファイルへのアクセスの要求があったときに、判別手段104は、当該ファイルのアクセス制御リストを使って、当該ファイルへのアクセスが許可されているか否かを判断する。
図14は、サーバ1(のCPU11)で実行される処理の一例を示すフローチャートである。
まず、取得手段は、入力部26aで入力されたユーザIDを取得する(ステップS30)。次いで、判別手段104は、ユーザからファイルへのアクセス要求があるか否かを判別する(ステップS31)。ステップS31でNOの場合には、本処理を終了する。一方、ステップS31でYESの場合には、判別手段104は、当該アクセス要求がUIのアドレス入力欄40へのアクセス情報の入力によるものであるか否かを判別する(ステップS32)。
ここでは、判別手段104は、図5(A)のアドレス入力欄40へのアクセス情報(例えば、URL;Uniform Resource Locator)の入力により、ユーザが直接ファイル内容を閲覧しようとしているか否かを判断している。例えば、ユーザが入力部26aを介してアドレス入力欄40へ「http://server1/open file/id=123456」というアクセス情報を入力すると、このアクセス情報はサーバ1に送信され、ファイル内容を表示するアプリケーションを起動させる。上記「http://server1/open file/id=123456」は、サーバ1に格納されたID123456のファイルの開示命令である。なお、各ファイルには、一意のIDが付されている。
ユーザがファイル内容を閲覧する方法は、(1)アドレス入力欄40へのアクセス情報を入力し、直接ファイル内容を閲覧する方法(即ち、上述した第1のアクセス手段によるファイルへのアクセス方法)と、(2)図5(A)のUIから所望のフォルダを選択し、図5(B)のUIから所望のファイルを選択することでファイル内容を閲覧する方法(即ち、上述した第2のアクセス手段によるファイルへのアクセス方法)とがある。上記(1)の方法は、ステップS32のYESに対応し、上記(2)の方法は、ステップS32のNOに対応する。
ステップS32でYESの場合には、判別手段104は、ユーザID及びアクセス要求に係るファイルのアクセス制御リストに基づいて、アクセス権があるか否かを判別する(ステップS33)。具体的には、判別手段104は、当該ファイルのアクセス制御リスト内のユーザIDに対応する箇所に「○」印のついたアクセス権があるか否かを判断している、即ち、ユーザの当該ファイルへのアクセスを許可するか否かを判断している。
ステップS33でYESの場合には、アクセス制御手段105は、ユーザに、当該ファイルのアクセス制御リストに基づいたファイルへのアクセスを許可し(ステップS34)、本処理を終了する。例えば、ユーザに与えられたアクセス権が読み取り権のみの場合には、ユーザは、当該ファイルの読み込みを行う。一方、ステップS33でNOの場合には、アクセス制御手段105は、当該ファイルへのアクセスを拒否し、その旨の情報をクライアント2aに出力し(ステップS35)、本処理を終了する。クライアント2aの表示部25aは、アクセス拒否の情報を表示する。
ステップS32でNOの場合には、判別手段104は、フラグ57の設定が「true」であるか否かを判別する(ステップS36)。ステップS36でNOの場合には、ステップS33に進む。ステップS36でYESの場合には、判別手段104は、ユーザID並びに閲覧中のフォルダのアクセス制御リスト及び閲覧対象のファイルのアクセス制御リストの和に基づいて、アクセス権があるか否かを判別する(ステップS37)。
ステップS37でYESの場合には、アクセス制御手段105は、ユーザに、閲覧中のフォルダのアクセス制御リスト及び閲覧対象のファイルのアクセス制御リストの和に基づいたファイルへのアクセスを許可し(ステップS38)、本処理を終了する。ステップS37でNOの場合には、アクセス制御手段105は、当該ファイルへのアクセスを拒否し、その旨の情報をクライアント2aに出力し(ステップS39)、本処理を終了する。クライアント2aの表示部25aは、アクセス拒否の情報を表示する。
以上のように、アドレス入力欄40へのアクセス情報を入力し、直接ファイル内容を閲覧する方法(即ち、上述した第1のアクセス手段によるファイルへのアクセス方法)では、判別手段104は、アクセス対象のファイルのアクセス制御リストを使用して、当該ファイルへのアクセスが許可されているか否かを判断する。
また、図5(A)のUIから所望のフォルダを選択し、図5(B)のUIから所望のファイルを選択することでファイル内容を閲覧する方法(即ち、上述した第2のアクセス手段によるファイルへのアクセス方法)では、フラグ57の設定が「true」である場合は、判別手段104は、閲覧中のフォルダのアクセス制御リスト及び閲覧対象のファイルのアクセス制御リストの和を使用して、アクセス対象のファイルへのアクセスが許可されているか否かを判断する。
さらに、図5(A)のUIから所望のフォルダを選択し、図5(B)のUIから所望のファイルを選択することでファイル内容を閲覧する方法で、フラグ57の設定が「false」である場合は、判別手段104は、アクセス対象のファイルのアクセス制御リストを使用して、当該ファイルへのアクセスが許可されているか否かを判断する。
本実施の形態の変形例として、図12に示すように、フォルダAがフォルダB,Cの上位階層にある場合を想定する。フラグ57の設定が「true」であり、ユーザがフォルダBへのアクセスを要求したときには、判別手段104は、閲覧中の上位フォルダAのアクセス制御リスト及びフォルダBのアクセス制御リストに基づいて、フォルダBへのアクセス権の有無を判断してもよい。これは、ファイル個々にフラグボタン43を設けるのと同様、フォルダ個々にフラグボタン43を追加することで実現される。つまり、第1の実施の形態と同様に、ユーザは、下位フォルダに対応するフラグボタン43を押下し、フラグ52、フラグ53又は設定欄54に所定の設定を行うことで、下位フォルダに関連付けられた全ての上位フォルダのアクセス制御リストの使用/不使用を決定したり、下位フォルダのアクセス制御リスト及び当該下位フォルダに関連付け(即ち、リンク付け)られた全ての上位フォルダのアクセス制御リストの使用/不使用を決定したり、除外対象のフォルダのアクセス制御リストの設定を実行できる。
また、本実施の形態においても、除外対象のフォルダのアクセス制御リストを設定するのではなく、使用するフォルダのアクセス制御リストのみを設定してもよい。例えば、フォルダ毎に、フォルダのアクセス制御リストを有効にするかどうかを設定するフラグを設けて、判断手段104は、当該フラグの設定が「true」であるフォルダのアクセス制御リストのみをファイルへのアクセスを許可するか否かの判断に使用するようにしてもよい。
上記第1及び第2の実施の形態では、UIをクライアント2aの表示部25aに表示する構成を説明したが、UIをサーバ1の表示部15に表示するようにしてもよい。また、上記第1及び第2の実施の形態では、サーバ1及びクライアント2a,2bを備える電子情報管理システムの機能について説明したが、スタンドアローンのコンピュータ(例えば、サーバ1)でも上述した電子情報管理システムの機能は実現可能である。
サーバ1の機能を実現するためのソフトウェアのプログラムが記録されている記録媒体を、サーバ1に供給し、サーバ1のCPUが記憶媒体に格納されたプログラムを読み出し実行することによっても、上記第1及び第2の実施の形態と同様の効果を奏する。プログラムを供給するための記憶媒体としては、例えば、CD−ROM、DVD、又はSDカードなどがある。
また、サーバ1のCPUが、サーバ1の機能を実現するためのソフトウェアのプログラムを実行することによっても、上記第1及び第2の実施の形態と同様の効果を奏する。
なお、本発明は、上述した第1及び第2の実施の形態に限定されるものではなく、その要旨を逸脱しない範囲内で種々変形して実施することが可能である。
1 サーバ
2a,2b クライアント
3 ネットワーク
11,21a,21b CPU
12,22a,22b ROM
13,23a,23b RAM
14,24a,24b ハードディスクドライブ(HDD)
15,25a,25b 表示部
16,26a,26b 入力部
17,27a,27b インターフェイス(IF)部
2a,2b クライアント
3 ネットワーク
11,21a,21b CPU
12,22a,22b ROM
13,23a,23b RAM
14,24a,24b ハードディスクドライブ(HDD)
15,25a,25b 表示部
16,26a,26b 入力部
17,27a,27b インターフェイス(IF)部
Claims (3)
- 収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段と、
前記電子情報へのアクセス情報を受け付け、受け付けたアクセス情報に応じて当該電子情報へアクセスする第1のアクセス手段と、
前記収容場所と前記収容場所に収容された前記電子情報の選択を受け付け、選択を受け付けた収容場所と電子情報に応じた電子情報へアクセスする第2のアクセス手段と、
前記電子情報へのアクセス要求を受け付けた場合、受け付けたアクセス要求が前記第1のアクセス手段により前記電子情報へアクセスする要求であるのか、又は前記第2のアクセス手段により前記電子情報へアクセスする要求であるのかを判別し、受け付けたアクセス要求が前記第1のアクセス手段により前記電子情報へアクセスする要求であったときには、受け付けたアクセス情報に応じた電子情報に対応付けされた第1のアクセス権情報に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行ない、受け付けたアクセス要求が前記第2のアクセス手段により前記電子情報へアクセスする要求であったときには、選択を受け付けた収容場所に対応付けされた第2のアクセス権情報と選択を受け付けた電子情報に対応付けされた第1のアクセス権情報との和に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段と、
前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段と
を備えることを特徴とする電子情報管理装置。 - 前記判別手段は、受け付けたアクセス要求が前記第2のアクセス手段により前記電子情報へアクセスする要求であったときには、選択を受け付けた収容場所とその上位の収容場所に対応付けされた第2のアクセス権情報と、選択を受け付けた電子情報に対応付けされた第1のアクセス権情報との和に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行なうことを特徴とする請求項1に記載の電子情報管理装置。
- コンピュータを、
収容場所に収容されるように前記収容場所に対応付けされた電子情報にユーザ毎の当該電子情報への第1のアクセス権情報を対応付け、さらに前記収容場所にユーザ毎の当該収容場所への第2のアクセス権情報を対応付ける対応付け手段、
前記電子情報へのアクセス情報を受け付け、受け付けたアクセス情報に応じて当該電子情報へアクセスする第1のアクセス手段、
前記収容場所と前記収容場所に収容された前記電子情報の選択を受け付け、選択を受け付けた収容場所と電子情報に応じた電子情報へアクセスする第2のアクセス手段、
前記電子情報へのアクセス要求を受け付けた場合、受け付けたアクセス要求が前記第1のアクセス手段により前記電子情報へアクセスする要求であるのか、又は前記第2のアクセス手段により前記電子情報へアクセスする要求であるのかを判別し、受け付けたアクセス要求が前記第1のアクセス手段により前記電子情報へアクセスする要求であったときには、受け付けたアクセス情報に応じた電子情報に対応付けされた第1のアクセス権情報に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行ない、受け付けたアクセス要求が前記第2のアクセス手段により前記電子情報へアクセスする要求であったときには、選択を受け付けた収容場所に対応付けされた第2のアクセス権情報と選択を受け付けた電子情報に対応付けされた第1のアクセス権情報との和に基づいてユーザの当該電子情報へのアクセスを許可するか否かの判別を行なう判別手段、及び
前記判別手段の判別結果に応じて、前記電子情報へのアクセスを制御するアクセス制御手段
として機能させることを特徴とするアクセス制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010085623A JP2010152937A (ja) | 2010-04-02 | 2010-04-02 | 電子情報管理装置及びアクセス制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010085623A JP2010152937A (ja) | 2010-04-02 | 2010-04-02 | 電子情報管理装置及びアクセス制御プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007227056A Division JP2009059247A (ja) | 2007-08-31 | 2007-08-31 | 電子情報管理装置及びアクセス制御プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010152937A true JP2010152937A (ja) | 2010-07-08 |
Family
ID=42571867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010085623A Pending JP2010152937A (ja) | 2010-04-02 | 2010-04-02 | 電子情報管理装置及びアクセス制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010152937A (ja) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05128157A (ja) * | 1991-11-08 | 1993-05-25 | Ricoh Co Ltd | 文書検索装置 |
JPH0784858A (ja) * | 1993-09-20 | 1995-03-31 | Hitachi Ltd | 文書管理方法 |
JP2000155715A (ja) * | 1998-11-19 | 2000-06-06 | Ntt Data Corp | コンピュータのディレクトリアクセス制御システム及び方法 |
JP2002288016A (ja) * | 2001-03-23 | 2002-10-04 | Ricoh Co Ltd | 電子文書管理システム |
JP2003091448A (ja) * | 2001-09-14 | 2003-03-28 | Ricoh Co Ltd | 文書管理システム |
JP2003131919A (ja) * | 2001-10-23 | 2003-05-09 | Fuji Xerox Co Ltd | 文書管理装置 |
JP2003131920A (ja) * | 2001-10-23 | 2003-05-09 | Fuji Xerox Co Ltd | 文書管理装置 |
JP2003223363A (ja) * | 2001-11-21 | 2003-08-08 | Ricoh Co Ltd | 文書処理装置 |
JP2004133505A (ja) * | 2002-10-08 | 2004-04-30 | Cec:Kk | ファイル管理システム |
JP2005215743A (ja) * | 2004-01-27 | 2005-08-11 | Fuji Xerox Co Ltd | ファイル属性情報管理プログラム、ファイル属性情報管理方法、ファイル属性情報管理装置 |
JP2006079465A (ja) * | 2004-09-10 | 2006-03-23 | Canon Inc | 情報処理方法及び装置 |
JP2006106986A (ja) * | 2004-10-01 | 2006-04-20 | Canon Inc | アクセス管理方法及び情報処理装置 |
JP2006163872A (ja) * | 2004-12-08 | 2006-06-22 | Fuji Xerox Co Ltd | ファイル分類プログラム、ファイル分類装置、ファイル分類方法 |
-
2010
- 2010-04-02 JP JP2010085623A patent/JP2010152937A/ja active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05128157A (ja) * | 1991-11-08 | 1993-05-25 | Ricoh Co Ltd | 文書検索装置 |
JPH0784858A (ja) * | 1993-09-20 | 1995-03-31 | Hitachi Ltd | 文書管理方法 |
JP2000155715A (ja) * | 1998-11-19 | 2000-06-06 | Ntt Data Corp | コンピュータのディレクトリアクセス制御システム及び方法 |
JP2002288016A (ja) * | 2001-03-23 | 2002-10-04 | Ricoh Co Ltd | 電子文書管理システム |
JP2003091448A (ja) * | 2001-09-14 | 2003-03-28 | Ricoh Co Ltd | 文書管理システム |
JP2003131919A (ja) * | 2001-10-23 | 2003-05-09 | Fuji Xerox Co Ltd | 文書管理装置 |
JP2003131920A (ja) * | 2001-10-23 | 2003-05-09 | Fuji Xerox Co Ltd | 文書管理装置 |
JP2003223363A (ja) * | 2001-11-21 | 2003-08-08 | Ricoh Co Ltd | 文書処理装置 |
JP2004133505A (ja) * | 2002-10-08 | 2004-04-30 | Cec:Kk | ファイル管理システム |
JP2005215743A (ja) * | 2004-01-27 | 2005-08-11 | Fuji Xerox Co Ltd | ファイル属性情報管理プログラム、ファイル属性情報管理方法、ファイル属性情報管理装置 |
JP2006079465A (ja) * | 2004-09-10 | 2006-03-23 | Canon Inc | 情報処理方法及び装置 |
JP2006106986A (ja) * | 2004-10-01 | 2006-04-20 | Canon Inc | アクセス管理方法及び情報処理装置 |
JP2006163872A (ja) * | 2004-12-08 | 2006-06-22 | Fuji Xerox Co Ltd | ファイル分類プログラム、ファイル分類装置、ファイル分類方法 |
Non-Patent Citations (1)
Title |
---|
根本 浩之: "Windowsネットの禁じ手、べからず", 日経NETWORK, vol. 第62号, JPN6010037571, 22 May 2005 (2005-05-22), JP, pages 92 - 93, ISSN: 0001661368 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009059247A (ja) | 電子情報管理装置及びアクセス制御プログラム | |
JP5503648B2 (ja) | 構造化共同オーサリング | |
JP5118592B2 (ja) | ファイル管理システム | |
US8719691B2 (en) | Document providing system and computer-readable storage medium | |
KR102046190B1 (ko) | 문서 협업 기법 | |
JP2008538843A (ja) | 近隣メディアの凝集および同期 | |
US20210263892A1 (en) | Method and apparatus for managing storage space on storage device in an electronic apparatus by using context data and user profile data | |
JP4147795B2 (ja) | 情報画像利用システム、情報画像管理装置、情報画像管理方法、プログラム及び記録媒体 | |
JP2005275821A (ja) | 文書管理システムおよび文書管理方法 | |
KR101589333B1 (ko) | 영구 문서 모음 관리 기법 | |
US20090240700A1 (en) | Distributed file management system | |
JP5472042B2 (ja) | 文書管理装置、文書管理装置の制御方法、プログラムおよび記録媒体 | |
JP6011604B2 (ja) | ワークフローシステム、ワークフロー管理装置、ワークフロー管理方法及びプログラム | |
JP2010152937A (ja) | 電子情報管理装置及びアクセス制御プログラム | |
KR20140047243A (ko) | 온라인 앨범 셀프 출판시스템 | |
JP2010186281A (ja) | 情報表示装置および情報表示システム | |
JP4072375B2 (ja) | 文書管理サーバ、文書管理サーバの制御方法及びプログラム | |
JP2002006975A (ja) | ソフトウェア管理・導入支援方法及びその実施装置並びにその処理プログラムを記録した記録媒体 | |
JP2011008372A (ja) | 情報処理プログラム及び情報処理装置 | |
JP4882550B2 (ja) | オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム | |
JP5443231B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP7062992B2 (ja) | データ管理システム | |
JP2010073013A (ja) | データ通信システムおよびサーバ装置およびその制御方法およびプログラム | |
JP2011003131A (ja) | アクセス権管理装置、文書管理システム、及びアクセス権管理プログラム | |
JP2018081572A (ja) | サービス提供システム、情報処理装置、プログラム及び情報処理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100402 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100827 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101005 |