JP2013196229A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2013196229A
JP2013196229A JP2012061330A JP2012061330A JP2013196229A JP 2013196229 A JP2013196229 A JP 2013196229A JP 2012061330 A JP2012061330 A JP 2012061330A JP 2012061330 A JP2012061330 A JP 2012061330A JP 2013196229 A JP2013196229 A JP 2013196229A
Authority
JP
Japan
Prior art keywords
access right
electronic information
information
electronic
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012061330A
Other languages
English (en)
Other versions
JP5970886B2 (ja
Inventor
Yosuke Furukawa
陽介 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2012061330A priority Critical patent/JP5970886B2/ja
Publication of JP2013196229A publication Critical patent/JP2013196229A/ja
Application granted granted Critical
Publication of JP5970886B2 publication Critical patent/JP5970886B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】すべての電子情報に対応するアクセス権を記憶させない場合にあって、対象としている電子情報に対応するアクセス権が記憶されていないときに、上位の階層にある電子情報に対応するアクセス権を、対象としている電子情報のアクセス権として評価するようにした情報処理装置を提供する。
【解決手段】
情報処理装置の判断手段は、第1の記憶手段内から、電子情報に対応するアクセス権が記憶されているか否かを判断し、取得手段は、対応するアクセス権が記憶されていないと判断された場合は、対象としている電子情報より上位の階層にある電子情報の電子情報識別情報を、第2の記憶手段内から取得し、評価手段は、取得された電子情報識別情報のうち、前記階層の構造の位置関係に基づいて、対象としている電子情報に近い電子情報識別情報に対応するアクセス権を取得することによって、対象としている電子情報のアクセス権として評価する。
【選択図】図1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、アクセス権の判定時とアクセス権の設定時のいずれにおいてもアクセス制御データの検索処理に要するコストを削減することを可能にすることを課題とし、階層によって管理されたオブジェクトのアクセス管理において、指定オブジェクトと該指定オブジェクトへのアクセス要求が受信されると、指定オブジェクトに付与されているアクセス権継承データを取得し、そのアクセス権継承データから参照先のオブジェクトを判定する。そして、この参照先のオブジェクトに付与されているアクセス制御データを取得し、取得されたアクセス制御データに基づいてアクセス要求の実行可否を決定することが開示されている。
特許文献2には、データベースアクセス有資格者の権限の設定変更作業を、システム運用の安全を維持したうえで自動化することを課題とし、データベース装置の管理端末器の1つ等に認証管理サーバとデータベースアクセス権限管理サーバと移動オブジェクト管理サーバを設け、その他の管理端末器に移動管理サーバを設け、サーバは認証情報をサーバに供給し、サーバは、データベースアクセス有資格者のデータベースアクセス権限と操作コマンド情報とを設定し、サーバは、アクセス権限情報と操作コマンド情報とを搭載してサーバの間を電気通信回線を介して自律的に移動しながら管理端末器を介してデータベース装置にアクセス権限を設定する移動オブジェクトを生成して電気通信回線に投入し、通信に際して、認証情報に基づいてサーバ間で認証を実行することが開示されている。
特許文献3には、記憶された各オブジェクトに対しアクセス権情報に基づいて階層的に記憶されたオブジェクトへのアクセスの可否を決定するデータ管理装置において、データへのアクセス権の管理を適切かつ効率的に行うことを課題とし、記憶されたオブジェクトのうち最上位階層に記憶されたオブジェクト(キャビネット)にのみアクセス権情報を設定するアクセス権情報設定部と、キャビネット以外のアクセス権情報非設定オブジェクト(フォルダー,文書,セクション)に対しアクセス要求があった場合に、キャビネットに設定されたアクセス権情報を参照する参照部と、参照されたアクセス権情報に基づいてアクセス権情報非設定オブジェクトへのアクセスの可否を決定するアクセス決定部とを備えることが開示されている。
特開2006−106986号公報 特開2004−287547号公報 特開2007−193826号公報
本発明は、すべての電子情報に対応するアクセス権を記憶させない場合にあって、対象としている電子情報に対応するアクセス権が記憶されていないときに、電子情報の階層の構造による位置関係に基づいて、上位の階層にある電子情報に対応するアクセス権を、対象としている電子情報のアクセス権として評価するようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、電子情報を識別する情報である電子情報識別情報と該電子情報に付与されているアクセス権を対応させて記憶している第1の記憶手段内から、対象としている電子情報のアクセス権を評価する場合に、該対象としている電子情報の電子情報識別情報に対応するアクセス権が記憶されているか否かを判断する判断手段と、前記判断手段によって対応するアクセス権が記憶されていないと判断された場合は、前記対象としている電子情報より上位の階層にある電子情報の電子情報識別情報を、電子情報識別情報と該電子情報識別情報より上位の階層にある電子情報の電子情報識別情報を対応させて記憶している第2の記憶手段内から取得する取得手段と、前記取得手段によって取得された電子情報識別情報のうち、前記階層の構造の位置関係に基づいて、前記対象としている電子情報に近い電子情報識別情報に対応するアクセス権を、前記第1の記憶手段から取得することによって、該対象としている電子情報のアクセス権として評価する評価手段を具備することを特徴とする情報処理装置である。
請求項2の発明は、前記第1の記憶手段は、前記階層のルートを識別する情報であるルート識別情報を電子情報識別情報として記憶しており、少なくとも該ルート識別情報に対応するアクセス権を記憶しており、前記取得手段は、取得する上位の階層にある電子情報の電子情報識別情報として、少なくとも前記ルート識別情報を取得することを特徴とする請求項1に記載の情報処理装置である。
請求項3の発明は、前記第1の記憶手段内に、アクセス権設定の対象である電子情報の電子情報識別情報と該アクセス権を対応させて記憶させることによって、該電子情報に対するアクセス権の設定をする設定手段をさらに具備し、前記設定手段は、アクセス権設定の対象である電子情報より上位の階層にある電子情報の電子情報識別情報を、前記第2の記憶手段内から取得し、該取得した電子情報識別情報のうち、前記アクセス権設定の対象としている電子情報に近い電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と同じ場合は、該電子情報に対するアクセス権の設定を行わないことを特徴とする請求項1又は2に記載の情報処理装置である。
請求項4の発明は、電子情報が削除されたことを検知した場合は、前記第1の記憶手段から該電子情報の電子情報識別情報とアクセス権の対応を削除し、前記第2の記憶手段から該電子情報の電子情報識別情報を削除する削除手段をさらに具備することを特徴とする請求項1〜3のいずれか一項に記載の情報処理装置である。
請求項5の発明は、前記設定手段は、アクセス権設定の対象である電子情報より下位の階層にある電子情報の電子情報識別情報を、前記第2の記憶手段内から取得し、該取得した電子情報識別情報のうち、前記アクセス権設定の対象としている電子情報に近い電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と異なる場合は、該取得した電子情報識別情報の電子情報に対するアクセス権の設定を変更するか否かについて、操作者に確認することを特徴とする請求項3又は4のいずれか一項に記載の情報処理装置である。
請求項6の発明は、前記設定手段によってアクセス権の設定が行われた後に、該設定を撤回する場合は、前記第1の記憶手段から該設定が行われた電子情報識別情報とアクセス権の対応を削除することを特徴とする請求項1〜5のいずれか一項に記載の情報処理装置である。
請求項7の発明は、前記設定手段によってアクセス権の設定を行う場合に、該アクセス権設定の対象である電子情報より下位の階層にある電子情報のうち、該アクセス権設定によって、アクセス権が変更されることとなる電子情報の範囲を提示する提示手段をさらに具備することを特徴とする請求項3〜6のいずれか一項に記載の情報処理装置である。
請求項8の発明は、前記設定手段は、アクセス権の設定が行われた日時を前記第1の記憶手段に記憶させ、前記第1の記憶手段に記憶されている日時に基づいて、アクセス権の設定が行われた履歴を提示する第2の提示手段をさらに具備することを特徴とする請求項3〜7のいずれか一項に記載の情報処理装置である。
請求項9の発明は、コンピュータを、電子情報を識別する情報である電子情報識別情報と該電子情報に付与されているアクセス権を対応させて記憶している第1の記憶手段内から、対象としている電子情報のアクセス権を評価する場合に、該対象としている電子情報の電子情報識別情報に対応するアクセス権が記憶されているか否かを判断する判断手段と、前記判断手段によって対応するアクセス権が記憶されていないと判断された場合は、前記対象としている電子情報より上位の階層にある電子情報の電子情報識別情報を、電子情報識別情報と該電子情報識別情報より上位の階層にある電子情報の電子情報識別情報を対応させて記憶している第2の記憶手段内から取得する取得手段と、前記取得手段によって取得された電子情報識別情報のうち、前記階層の構造の位置関係に基づいて、前記対象としている電子情報に近い電子情報識別情報に対応するアクセス権を、前記第1の記憶手段から取得することによって、該対象としている電子情報のアクセス権として評価する評価手段として機能させるための情報処理プログラムである。
請求項1の情報処理装置によれば、すべての電子情報に対応するアクセス権を記憶させない場合にあって、対象としている電子情報に対応するアクセス権が記憶されていないときに、電子情報の階層の構造による位置関係に基づいて、上位の階層にある電子情報に対応するアクセス権を、対象としている電子情報のアクセス権として評価することができる。
請求項2の情報処理装置によれば、電子情報のアクセス権が評価できない状態を回避することができる。
請求項3の情報処理装置によれば、無駄なアクセス権の設定を行わないようにすることができる。
請求項4の情報処理装置によれば、電子文書が削除された状態に対応させたアクセス権の管理を行うことができる。
請求項5の情報処理装置によれば、アクセス権の設定において、下位の電子情報のアクセス権と異なる場合は、下位の電子情報のアクセス権を変更するか否かについて、操作者に確認することができる。
請求項6の情報処理装置によれば、アクセス権設定の撤回が、第1の記憶手段から設定が行われた電子情報識別情報とアクセス権の対応を削除することによって行うことができる。
請求項7の情報処理装置によれば、アクセス権の設定によって、アクセス権が変更されることとなる電子情報の範囲を提示することができる。
請求項8の情報処理装置によれば、アクセス権の設定が行われた履歴を提示することができる。
請求項9の情報処理プログラムによれば、すべての電子情報に対応するアクセス権を記憶させない場合にあって、対象としている電子情報に対応するアクセス権が記憶されていないときに、電子情報の階層の構造による位置関係に基づいて、上位の階層にある電子情報に対応するアクセス権を、対象としている電子情報のアクセス権として評価することができる。
第1の実施の形態の構成例についての概念的なモジュール構成図である。 第1の実施の形態を実現するにあたってのシステム構成例を示す説明図である。 第1の実施の形態による処理例を示すフローチャートである。 第1の実施の形態による処理例を示すフローチャートである。 第1の実施の形態による処理例を示す説明図である。 アクセス権管理テーブルのデータ構造例を示す説明図である。 階層構造管理テーブルのデータ構造例を示す説明図である。 第2の実施の形態の構成例についての概念的なモジュール構成図である。 アクセス権管理テーブル(変更履歴)のデータ構造例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
以下、図面に基づき本発明を実現するにあたっての好適な各種の実施の形態の例を説明する。
図1は、第1の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、すべての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
第1の実施の形態である情報処理装置100は、電子情報のアクセス権に関する処理を行うものであって、図1の例に示すように、アクセス権設定モジュール110、上位階層取得モジュール120、アクセス権評価モジュール130、階層構造管理DB140、アクセス権管理DB150を有している。
ここで、電子情報(以下、オブジェクトともいう)には、例えば、電子文書、その電子文書を格納するフォルダー、ドロワー、キャビネット等がある。なお、電子文書とは、テキストデータ、場合によっては画像、動画、音声等の電子データ、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、システム又は利用者間で個別の単位として交換できるものをいい、これらに類似するものを含む。
なお、電子情報間は、階層構造を有している。一般的には、ファイルシステムと呼ばれる構造に採用されている。具体的には、後述する図5の例のような階層構造を有している。
また、アクセス権とは、ユーザー、グループ等の情報に対して、読み込み、編集、追加等の操作に関する権限を定義している情報をいう。
アクセス権設定モジュール110は、アクセス権設定処理モジュール112を有している。
アクセス権設定処理モジュール112は、上位階層取得モジュール120、アクセス権管理DB150と接続されている。アクセス権設定処理モジュール112は、アクセス権管理DB150内に、アクセス権設定の対象である電子情報の電子情報識別情報と、そのアクセス権を対応させて記憶させることによって、その電子情報に対するアクセス権の設定をする。そして、アクセス権設定処理モジュール112は、アクセス権設定の対象である電子情報より上位の階層にある電子情報の電子情報識別情報(以下、オブジェクトID(IDentification)ともいう)を、階層構造管理DB140内から取得し、その取得した電子情報識別情報のうち、アクセス権設定の対象としている電子情報に近い電子情報の電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と同じ場合は、その電子情報に対するアクセス権の設定を行わない。なお、ここで、「近い」とは、階層の構造の位置関係に基づいて定められるものである。具体的には、対象としている電子情報から上方向(ルートのある方向)へ辿った場合に、最初にある「アクセス権が設定されている電子情報」が「近い電子情報」となる。
例えば、アクセス権設定処理モジュール112は、上位階層取得モジュール120にアクセスし、自分の親オブジェクトの情報とアクセス権管理DB150からアクセス権の情報を取得し、親オブジェクトのアクセス権が存在するかどうかを確認する。アクセス権が存在し、かつアクセス権の内容が設定内容と同じ場合、アクセス権の設定をしない。内容が異なる場合はオブジェクトIDを付与したうえでアクセス権の情報をアクセス権管理DB150に設定する。
また、アクセス権設定処理モジュール112は、アクセス権設定の対象である電子情報より下位の階層にある電子情報の電子情報識別情報を、階層構造管理DB140内から取得し、その取得した電子情報識別情報のうち、アクセス権設定の対象としている電子情報に近い電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と異なる場合は、その取得した電子情報識別情報の電子情報に対するアクセス権の設定を変更するか否かについて、操作者に確認するようにしてもよい。
アクセス権を変更する際に、変更対象の電子情報よりも下位の階層にある電子情報の中に独自のアクセス権を持つものが存在した場合、下位の階層にある電子情報のアクセス権を上書きするか、上書きせずに現状維持するかを選択できる機能を提供するものである。
さらに、この場合、変更の最上位で、以前のアクセス権と新しいアクセス権の内容の差分を抽出し、追加があったアクセス権の内容を下位階層の独自のアクセス権の内容に追加し、削除されたアクセス権の内容も下位階層の独自のアクセス権から削除することによって、アクセス権の変更を反映させるようにしてもよい。
また、アクセス権設定処理モジュール112は、アクセス権の設定が行われた後に、その設定を撤回する場合は、アクセス権管理DB150からその設定が行われた電子情報識別情報とアクセス権の対応を削除するようにしてもよい。なお、ここで撤回とは、設定が行われた後に、その設定を無効化すること(設定前の状態に戻すこと、いわゆるUNDO機能)である。撤回は、アクセス権管理DB150から設定した対応を削除するのみであり、他の処理は不要である。
また、アクセス権設定処理モジュール112は、アクセス権の設定を行う場合に、そのアクセス権設定の対象である電子情報より下位の階層にある電子情報のうち、そのアクセス権設定によって、アクセス権が変更されることとなる電子情報の範囲を提示するようにしてもよい。つまり、変更が反映される影響範囲を予め提示することになり、変更の結果がどうなるかを事前に知ることができる。また、アクセス権の設定後であっても、影響範囲の提示後に元に戻すべきであると操作者が判断した場合は、操作者の操作によって前述の撤回機能が利用されればよい。なお、「アクセス権設定によって、アクセス権が変更されることとなる電子情報の範囲」とは、アクセス権設定の対象である電子情報より下位の階層にある電子情報であって、独自のアクセス権設定が行われている電子情報Aまでの電子情報(電子情報Aは含まない)が該当する。独自のアクセス権設定が行われている電子情報Aとは、アクセス権管理テーブル600に電子情報Aのアクセス権が記憶されていることをいう。また、独自のアクセス権設定が行われている電子情報Aがない場合(つまり、階層内のリーフまでの間に電子情報Aがない場合)、「アクセス権設定によって、アクセス権が変更されることとなる電子情報の範囲」とは、アクセス権設定の対象である電子情報より下位の階層にある電子情報すべてとなる。
アクセス権評価モジュール130は、アクセス権取得モジュール132、アクセス権評価処理モジュール134を有している。
アクセス権取得モジュール132は、上位階層取得モジュール120、アクセス権評価処理モジュール134、アクセス権管理DB150と接続されている。アクセス権取得モジュール132は、アクセス権管理DB150内から、対象としている電子情報のアクセス権を評価する場合に、その対象としている電子情報の電子情報識別情報に対応するアクセス権が記憶されているか否かを判断する。なお、ここで、「電子情報のアクセス権を評価する」とは、その電子情報に付与されているアクセス権を抽出することである。
例えば、アクセス権取得モジュール132は、上位のオブジェクトIDを上位階層取得モジュール120から取得し、一番近い親のアクセス権を取得する。対象オブジェクトのアクセス権を取得するのに、対象オブジェクトにアクセス権が付与されていれば、そのアクセス権を抽出するが、対象オブジェクトに直接的にアクセス権が付与されていなければ、親オブジェクトのアクセス権を取得することになる。
アクセス権評価処理モジュール134は、アクセス権取得モジュール132と接続されている。アクセス権評価処理モジュール134は、上位階層取得モジュール120によって取得された電子情報識別情報のうち、対象としている電子情報に近い電子情報識別情報に対応するアクセス権を、アクセス権管理DB150から取得することによって、その対象としている電子情報のアクセス権として評価する。
例えば、アクセス権評価処理モジュール134は、アクセス権を評価し、ユーザーへ認可を与える。つまり、オブジェクトに付与されているアクセス権に該当するユーザーであるか否かを判断し、該当するユーザーであるならば、そのアクセス権にしたがって電子情報の操作ができるように制御し、該当するユーザーでないならば、電子情報の操作ができないように制御する。
上位階層取得モジュール120は、アクセス権設定処理モジュール112、アクセス権取得モジュール132、階層構造管理DB140、アクセス権管理DB150と接続されている。上位階層取得モジュール120は、アクセス権取得モジュール132によって対応するアクセス権が記憶されていないと判断された場合は、対象としている電子情報より上位の階層にある電子情報の電子情報識別情報を、階層構造管理DB140内から取得する。また、上位階層取得モジュール120は、取得する上位の階層にある電子情報の電子情報識別情報として、少なくともルート識別情報を取得するようにしてもよい。ここで、ルートとは、階層構造における根(root)を示すものであり、階層構造における最上位に位置する要素をいう。したがって、ルート識別情報は、階層構造を識別する情報となり、例えば、後述するアクセス権制御IDとしてアクセス権を制御することに利用する。
例えば、上位階層取得モジュール120は、階層構造管理DB140から対象としているオブジェクトの上位階層に属するオブジェクトのオブジェクトIDをすべて取得する。
階層構造管理DB140は、上位階層取得モジュール120と接続されている。階層構造管理DB140は、電子情報識別情報と、その電子情報識別情報より上位の階層にある電子情報の電子情報識別情報を対応させて記憶している。
例えば、階層構造管理DB140は、階層の上位に位置するオブジェクトのオブジェクトIDを、オブジェクトID毎に保持する。具体例として、階層構造管理テーブル700がある。図7は、階層構造管理テーブル700のデータ構造例を示す説明図である。階層構造管理テーブル700は、オブジェクトID欄710、階層の深さ欄720、階層レベル1欄731、階層レベル2欄732、階層レベル3欄733、階層レベル4欄734、階層レベル5欄735を有している。オブジェクトID欄710は、オブジェクトIDを記憶している。階層の深さ欄720は、そのオブジェクトの階層の深さを記憶している。「階層の深さ」とは、階層構造において、ルートから数えたノードの数になる。例えば、ルートにあるものは「1」(階層レベル1)となり、ルートの子ノードは「2」(階層レベル2)となり、ルートの孫ノードは「3」(階層レベル3)となる。階層レベル1欄731は、階層レベル1におけるオブジェクトのオブジェクトIDを記憶している。つまり、ルートのオブジェクトIDを記憶する。階層レベル2欄732は、階層レベル2におけるオブジェクトのオブジェクトIDを記憶している。階層レベル3欄733は、階層レベル3におけるオブジェクトのオブジェクトIDを記憶している。階層レベル4欄734は、階層レベル4におけるオブジェクトのオブジェクトIDを記憶している。階層レベル5欄735は、階層レベル5におけるオブジェクトのオブジェクトIDを記憶している。
例えば、オブジェクトID:11116(階層構造管理テーブル700の6行目)は、階層の深さが3であり、そして、オブジェクトID:11116の親として、オブジェクトID:11116に近い方から順に、11116(階層レベル3欄733)、11113(階層レベル2欄732)、11111(階層レベル1欄731)があることを示している。
アクセス権管理DB150は、アクセス権設定処理モジュール112、上位階層取得モジュール120、アクセス権取得モジュール132と接続されている。アクセス権管理DB150は、電子情報を識別する情報である電子情報識別情報と、その電子情報に付与されているアクセス権を対応させて記憶している。さらに、アクセス権管理DB150は、その階層のルートを識別する情報であるルート識別情報を電子情報識別情報として記憶しており、少なくともそのルート識別情報に対応するアクセス権を記憶していてもよい。
例えば、アクセス権管理DB150は、アクセス権制御IDとオブジェクトIDとアクセス権の情報を保持する。具体例として、アクセス権管理テーブル600がある。図6は、アクセス権管理テーブル600のデータ構造例を示す説明図である。アクセス権管理テーブル600は、アクセス権制御ID欄610、オブジェクトID欄620、アクセス権欄630を有している。アクセス権制御ID欄610は、アクセス権制御IDを記憶している。なお、ここでアクセス権制御IDとは、階層のルート(root、根)を識別する情報であり、アクセス権を制御するための情報の1つで、本実施の形態ではルート識別情報に該当する。オブジェクトID欄620は、オブジェクトIDを記憶している。アクセス権欄630は、アクセス権の内容を記憶している。
例えば、アクセス権制御ID:000下のオブジェクトID:11113は、アクセス権として、「第一営業部に属しているユーザーは、Read onlyのアクセス権」、「C部員は、all access okのアクセス権」を有していることを示している。本件の実施の形態では営業部を例として記載しているが、例えば別の組織の開発部の電子情報を管理する階層構造があり、管理体系を識別するならば、ルート識別情報を001とし、アクセス権制御IDとして利用することが可能である。
なお、このアクセス権管理テーブル600では、アクセス権制御ID欄610を有しているが、1つの階層構造内でのアクセス権に関する処理であれば、アクセス権制御ID欄610は不要である。
図2は、第1の実施の形態を実現するにあたってのシステム構成例を示す説明図である。
文書管理装置200、PC250A、PC250B、PC250Cは、それぞれ通信回線299を介して接続されている。文書管理装置200は、文書管理モジュール210、アクセス権管理モジュール220、文書DB230を有している。アクセス権管理モジュール220は、図1に例示の情報処理装置100に該当する。文書管理モジュール210は、電子文書等を文書DB230に格納/管理する。
ユーザーによる操作によってPC250A等は、文書管理装置200の文書DB230内の電子文書等に対して、文書管理モジュール210を介して、読み込み、編集、追加等の操作を行う。その際に、アクセス権管理モジュール220が、その電子文書等に付与されたアクセス権を評価して、そのユーザーがその操作をできるか否かを判断する。そして、アクセス権管理モジュール220ができると判断した場合は、文書管理モジュール210を介して、ユーザーが操作を行ったPC250A等がその操作に対応する処理を行い、その結果をPC250A等に表示する。アクセス権管理モジュール220ができないと判断した場合は、アクセス権管理モジュール220がその操作はできない旨のメッセージを、ユーザーが操作を行ったPC250A等に表示する。
図3は、第1の実施の形態による処理例を示すフローチャートである。このフローチャートは、アクセス権を設定する処理例を示すものである。
ステップS302では、アクセス権設定処理モジュール112が、アクセス権設定対象オブジェクトのオブジェクトIDを取得する。
ステップS304では、アクセス権設定処理モジュール112が、オブジェクトIDとアクセス権制御IDからアクセス権情報を取得する。例えば、アクセス権管理者の操作によって設定されたアクセス権を取得する。
ステップS306では、アクセス権設定処理モジュール112が、ステップS304で取得した新しいアクセス権を、アクセス権制御ID、オブジェクトIDに対応するアクセス権として設定するために、アクセス権管理DB150に格納する。アクセス権管理DB150のアクセス権管理テーブル600内に、アクセス権設定の対象であるオブジェクトのオブジェクトIDとアクセス権を対応させて記憶させることによって、そのオブジェクトに対するアクセス権の設定をする。
ただし、アクセス権設定の対象であるオブジェクトより上位の階層にあるオブジェクトのオブジェクトIDを、階層構造管理テーブル700内(階層レベル1欄731、階層レベル2欄732、階層レベル3欄733等)から取得する。その取得したオブジェクトIDのうち、アクセス権設定の対象としているオブジェクトに近いオブジェクト(もちろんのことながら、アクセス権管理テーブル600にアクセス権が記憶されているオブジェクト)に対応するアクセス権が、設定しようとしているアクセス権と同じ場合は、そのオブジェクトに対するアクセス権の設定を行わない。「アクセス権設定の対象としているオブジェクトに近い」とは、階層構造管理テーブル700内の階層レベル1欄731、階層レベル2欄732、階層レベル3欄733等のうち、右側から(階層レベル5欄735側から)取得したオブジェクトIDを順に適用すればよい。
なお、このフローチャートでは、アクセス権制御IDを用いているが、1つの階層内でのアクセス権の設定であれば、アクセス権制御IDは不要であり、オブジェクトIDだけを用いて処理を行ってもよい。
図4は、第1の実施の形態による処理例を示すフローチャートである。このフローチャートは、アクセス権を評価する処理例を示すものである。なお、このフローチャートは、対象オブジェクトのアクセス権を評価する場合に、その対象オブジェクトのオブジェクトIDに対応するアクセス権が、アクセス権管理テーブル600に記憶されていない場合の処理である。なお、もちろんのことながら、アクセス権管理テーブル600に記憶されている場合は、その記憶されているアクセス権が、対象オブジェクトのアクセス権である。
なお、アクセス権制御IDを用いて説明するが、アクセス権制御IDは階層に対応しているため、1つの階層内で処理を行う場合は、アクセス権制御IDはその階層を示すID(固定)である。
ステップS402では、アクセス権取得モジュール132が、アクセス権評価対象オブジェクトのオブジェクトIDとアクセス権制御IDを取得する。例えば、ユーザーが操作対象とするオブジェクトを選択等することによって、そのオブジェクトに付与されているオブジェクトIDとアクセス権制御IDを取得する。
ステップS404では、上位階層取得モジュール120が、上位のオブジェクトIDのリストを取得する。アクセス権評価対象オブジェクトの上位の階層にあるオブジェクトのオブジェクトIDを階層構造管理テーブル700から取得する。つまり、オブジェクトID欄710からアクセス権評価対象オブジェクトを検索し、該当行の階層の深さ欄720から数値を取り出し、その数値分(図7の階層構造管理テーブル700の例では、数値−1)のオブジェクトIDのリストを生成する。例えば、アクセス権評価対象オブジェクトのオブジェクトIDが「11116」である場合は、階層レベル1欄731と階層レベル2欄732から「11111」、「11113」を取得する。ここで、リストとしては、アクセス権評価対象オブジェクトに近い方から順に生成する。つまり、リスト内の順番としては、「11113」、「11111」となる。
ステップS406では、アクセス権取得モジュール132が、オブジェクトIDをリストから取得する。
ステップS408では、上位階層取得モジュール120が、オブジェクトIDとアクセス権制御IDからアクセス権情報を取得する。アクセス権管理テーブル600内に、オブジェクトIDとアクセス権制御IDに対応するアクセス権が記憶されている否かを判断する。もちろんのことながら、アクセス権管理テーブル600内に該当するオブジェクトIDとアクセス権制御IDの行がなければ、アクセス権は取得できない。
ステップS410では、上位階層取得モジュール120が、アクセス権が存在するか否かを判断し、存在する場合はステップS414へ進み、それ以外の場合はステップS412へ進む。
ステップS412では、上位階層取得モジュール120が、リストからオブジェクトIDが存在しなくなるまでステップS406からの処理を繰り返し、存在しなくなったらステップS414へ進む。
ステップS414では、アクセス権を評価する。つまり、ステップS410でアクセス権が存在すると判断された場合のアクセス権が、アクセス権評価対象オブジェクトのアクセス権である。
なお、このフローチャートでは、アクセス権制御IDを用いているが、1つの階層内でのアクセス権の評価であれば、アクセス権制御IDは不要であり、オブジェクトIDだけを用いて処理を行ってもよい。
また、ステップS406からステップS412までの繰り返し処理を抜ける場合は、ステップS410のYで抜けるようにするために、アクセス権管理DB150は、アクセス権制御ID(階層のルートを識別する情報であるルート識別情報)をオブジェクトIDとして記憶しており、少なくともそのアクセス権制御IDに対応するアクセス権を記憶している。つまり、階層のルートには、アクセス権を設定する。具体的には、アクセス権管理テーブル600内にルートのオブジェクトIDがあり、それに対応するアクセス権が記憶されている。これによって、この階層に含まれるオブジェクトは、少なくともルートのアクセス権が設定されたことになる。
つまり、対象としているオブジェクトの上位にあるオブジェクト(ルート以外のオブジェクト)にアクセス権が設定されていなかった(アクセス権管理テーブル600内に該当するものがない)としても、最終的には、ルートに設定されているアクセス権が対象としているオブジェクトのアクセス権となる。
したがって、上位階層取得モジュール120は、取得する上位の階層にある電子情報の電子情報識別情報として、少なくとも前記ルート識別情報を取得する
図5は、第1の実施の形態による処理例を示す説明図である。ここでは、オブジェクト間の関係を示す階層例を示している。
営業部キャビネット510にはアクセス権制御ID512が付与されている。営業部キャビネット510の下位には、営業部ドロワー520がある。
営業部ドロワー520の下位には、東京地区フォルダー532、神奈川地区フォルダー536がある。東京地区フォルダー532にはオブジェクトID534が付与されている。東京地区フォルダー532の下位には、AA株式会社フォルダー542、BB株式会社フォルダー544がある。
BB株式会社フォルダー544にはオブジェクトID546が付与されている。BB株式会社フォルダー544の下位には、担当者:営業部員Cフォルダー556がある。
担当者:営業部員Cフォルダー556にはオブジェクトID558が付与されている。担当者:営業部員Cフォルダー556には、電子文書578、電子文書580が格納されている。
AA株式会社フォルダー542の下位には、担当者:営業部員Aフォルダー552、担当者:営業部員Bフォルダー554がある。担当者:営業部員Aフォルダー552には、電子文書572、電子文書574が格納されている。担当者:営業部員Bフォルダー554には、電子文書576が格納されている。
神奈川地区フォルダー536の下位には、CC株式会社フォルダー548がある。CC株式会社フォルダー548の下位には、担当者:営業部員Dフォルダー560、担当者:営業部員Eフォルダー562がある。担当者:営業部員Dフォルダー560には、電子文書582、電子文書584が格納されている。担当者:営業部員Eフォルダー562には、電子文書586、電子文書588が格納されている。
なお、例示として、オブジェクトIDが付与されているものとして、東京地区フォルダー532、BB株式会社フォルダー544、担当者:営業部員Cフォルダー556を挙げたが、これら以外のフォルダー、電子文書等にもオブジェクトIDは付与されている。
図5〜図7の例を用いて、アクセス権の評価の具体例を説明する。
(1)営業部員Aは第一営業部に所属している。つまり、第一営業部に付与されているアクセス権は、営業部員Aにも適用される。
(2)この場合、図5の例に示す東京地区フォルダー532にアクセスする場合、図6の例に示すアクセス権管理テーブル600の1行目から第一営業部は全アクセス権が可(all access ok)に設定されているため、営業部員Aもアクセス可能である。
(3)AA株式会社フォルダー542にアクセスする場合、図6の例に示すアクセス権管理テーブル600からAA株式会社フォルダー542にはアクセス権が設定されていないことが判明する。
(4)この場合、AA株式会社フォルダー542の親フォルダーである東京地区フォルダー532のアクセス権を取得して評価するため、東京地区フォルダー532のアクセス権が適用され、営業部員Aはアクセス可能である。
具体的には、階層構造管理テーブル700から、AA株式会社フォルダー542より上位の階層にあるものを抽出する。アクセス権管理テーブル600にアクセス権が記憶されていて、AA株式会社フォルダー542に近いもの(東京地区フォルダー532)を特定する。そして、東京地区フォルダー532に対応するアクセス権をアクセス権管理テーブル600から取得する。そのアクセス権をAA株式会社フォルダー542のアクセス権とする。
(5)また、担当者:営業部員Cフォルダー556にアクセスする場合、親フォルダーであるBB株式会社フォルダー544のアクセス権は第一営業部:Read only(アクセス権管理テーブル600の3行目)に設定されているため、A部員は読み込み以外のアクセス権は制限される。
具体的には、階層構造管理テーブル700の6行目から担当者:営業部員Cフォルダー556より上位にあるフォルダー(オブジェクトID:1113のBB株式会社フォルダー544、オブジェクトID:1111のオブジェクトID534)を抽出する。このうち、アクセス権がアクセス権管理テーブル600に記憶されていて、担当者:営業部員Cフォルダー556に近いもの(BB株式会社フォルダー544)を特定する。そして、BB株式会社フォルダー544に対応するアクセス権をアクセス権管理テーブル600の3行目から取得する。そのアクセス権を担当者:営業部員Cフォルダー556のアクセス権とする。
図8は、第2の実施の形態の構成例についての概念的なモジュール構成図である。
なお、第1の実施の形態と同種の部位には同一符号を付し重複した説明を省略する。
情報処理装置100は、アクセス権設定モジュール110、上位階層取得モジュール120、アクセス権評価モジュール130、階層構造管理DB140、アクセス権管理DB150、アクセス権整理モジュール860を有している。
アクセス権設定処理モジュール112は、第1の実施の形態のアクセス権設定処理モジュール112の処理に加えて、アクセス権の設定が行われた日時をアクセス権管理DB150に記憶させるようにしてもよい。具体例として、アクセス権管理DB150内のアクセス権管理テーブル(変更履歴)900がある。図9は、アクセス権管理テーブル(変更履歴)900のデータ構造例を示す説明図である。アクセス権管理テーブル(変更履歴)900は、アクセス権制御ID欄910、オブジェクトID欄920、アクセス権欄930、変更日時欄940を有している。アクセス権制御ID欄910、オブジェクトID欄920、アクセス権欄930は、図6の例に示したアクセス権管理テーブル600内のアクセス権制御ID欄610、オブジェクトID欄620、アクセス権欄630のそれぞれと同等である。変更日時欄940は、アクセス権の設定が行われた日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。
そして、アクセス権設定処理モジュール112は、アクセス権管理DB150に記憶されている日時に基づいて、アクセス権の設定が行われた履歴を提示するようにしてもよい。
上位階層取得モジュール120は、アクセス権設定処理モジュール112、アクセス権取得モジュール132、階層構造管理DB140、アクセス権管理DB150、アクセス権整理モジュール860と接続されている。
アクセス権管理DB150は、アクセス権設定処理モジュール112、上位階層取得モジュール120、アクセス権取得モジュール132、アクセス権整理モジュール860と接続されている。
アクセス権整理モジュール860は、上位階層取得モジュール120、アクセス権管理DB150と接続されている。アクセス権整理モジュール860は、電子情報が削除されたことを検知した場合は、アクセス権管理DB150からその電子情報の電子情報識別情報とアクセス権の対応を削除し、階層構造管理DB140からその電子情報の電子情報識別情報を削除する。例えば、電子情報が削除される毎に、この処理を行ってもよいし、電子情報が削除されても、即座にはアクセス権管理DB150、階層構造管理DB140に反映させない場合にあっても、本実施の形態の起動時、又は予め定められた期間毎に、アクセス権管理DB150、階層構造管理DB140のメンテナンスを行えばよい。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図10に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1001を用い、記憶装置としてRAM1002、ROM1003、HD1004を用いている。HD1004として、例えばハードディスクを用いてもよい。アクセス権設定モジュール110、アクセス権設定処理モジュール112、上位階層取得モジュール120、アクセス権評価モジュール130、アクセス権取得モジュール132、アクセス権評価処理モジュール134、アクセス権整理モジュール860等のプログラムを実行するCPU1001と、そのプログラムやデータを記憶するRAM1002と、本コンピュータを起動するためのプログラム等が格納されているROM1003と、補助記憶装置であるHD1004と、キーボード、マウス、タッチパネル等に対する利用者の操作に基づいてデータを受け付ける受付装置1006と、CRT、液晶ディスプレイ等の出力装置1005と、ネットワークインタフェースカード等の通信ネットワークと接続するための通信回線インタフェース1007、そして、それらをつないでデータのやりとりをするためのバス1008により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図10に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図10に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図10に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
110…アクセス権設定モジュール
112…アクセス権設定処理モジュール
120…上位階層取得モジュール
130…アクセス権評価モジュール
132…アクセス権取得モジュール
134…アクセス権評価処理モジュール
140…階層構造管理DB
150…アクセス権管理DB
200…文書管理装置
210…文書管理モジュール
220…アクセス権管理モジュール
230…文書DB
250…PC
860…アクセス権整理モジュール

Claims (9)

  1. 電子情報を識別する情報である電子情報識別情報と該電子情報に付与されているアクセス権を対応させて記憶している第1の記憶手段内から、対象としている電子情報のアクセス権を評価する場合に、該対象としている電子情報の電子情報識別情報に対応するアクセス権が記憶されているか否かを判断する判断手段と、
    前記判断手段によって対応するアクセス権が記憶されていないと判断された場合は、前記対象としている電子情報より上位の階層にある電子情報の電子情報識別情報を、電子情報識別情報と該電子情報識別情報より上位の階層にある電子情報の電子情報識別情報を対応させて記憶している第2の記憶手段内から取得する取得手段と、
    前記取得手段によって取得された電子情報識別情報のうち、前記階層の構造の位置関係に基づいて、前記対象としている電子情報に近い電子情報識別情報に対応するアクセス権を、前記第1の記憶手段から取得することによって、該対象としている電子情報のアクセス権として評価する評価手段
    を具備することを特徴とする情報処理装置。
  2. 前記第1の記憶手段は、前記階層のルートを識別する情報であるルート識別情報を電子情報識別情報として記憶しており、少なくとも該ルート識別情報に対応するアクセス権を記憶しており、
    前記取得手段は、取得する上位の階層にある電子情報の電子情報識別情報として、少なくとも前記ルート識別情報を取得する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記第1の記憶手段内に、アクセス権設定の対象である電子情報の電子情報識別情報と該アクセス権を対応させて記憶させることによって、該電子情報に対するアクセス権の設定をする設定手段
    をさらに具備し、
    前記設定手段は、アクセス権設定の対象である電子情報より上位の階層にある電子情報の電子情報識別情報を、前記第2の記憶手段内から取得し、該取得した電子情報識別情報のうち、前記アクセス権設定の対象としている電子情報に近い電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と同じ場合は、該電子情報に対するアクセス権の設定を行わない
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 電子情報が削除されたことを検知した場合は、前記第1の記憶手段から該電子情報の電子情報識別情報とアクセス権の対応を削除し、前記第2の記憶手段から該電子情報の電子情報識別情報を削除する削除手段
    をさらに具備することを特徴とする請求項1〜3のいずれか一項に記載の情報処理装置。
  5. 前記設定手段は、アクセス権設定の対象である電子情報より下位の階層にある電子情報の電子情報識別情報を、前記第2の記憶手段内から取得し、該取得した電子情報識別情報のうち、前記アクセス権設定の対象としている電子情報に近い電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と異なる場合は、該取得した電子情報識別情報の電子情報に対するアクセス権の設定を変更するか否かについて、操作者に確認する
    ことを特徴とする請求項3又は4のいずれか一項に記載の情報処理装置。
  6. 前記設定手段によってアクセス権の設定が行われた後に、該設定を撤回する場合は、前記第1の記憶手段から該設定が行われた電子情報識別情報とアクセス権の対応を削除する
    ことを特徴とする請求項1〜5のいずれか一項に記載の情報処理装置。
  7. 前記設定手段によってアクセス権の設定を行う場合に、該アクセス権設定の対象である電子情報より下位の階層にある電子情報のうち、該アクセス権設定によって、アクセス権が変更されることとなる電子情報の範囲を提示する提示手段
    をさらに具備することを特徴とする請求項3〜6のいずれか一項に記載の情報処理装置。
  8. 前記設定手段は、アクセス権の設定が行われた日時を前記第1の記憶手段に記憶させ、
    前記第1の記憶手段に記憶されている日時に基づいて、アクセス権の設定が行われた履歴を提示する第2の提示手段
    をさらに具備することを特徴とする請求項3〜7のいずれか一項に記載の情報処理装置。
  9. コンピュータを、
    電子情報を識別する情報である電子情報識別情報と該電子情報に付与されているアクセス権を対応させて記憶している第1の記憶手段内から、対象としている電子情報のアクセス権を評価する場合に、該対象としている電子情報の電子情報識別情報に対応するアクセス権が記憶されているか否かを判断する判断手段と、
    前記判断手段によって対応するアクセス権が記憶されていないと判断された場合は、前記対象としている電子情報より上位の階層にある電子情報の電子情報識別情報を、電子情報識別情報と該電子情報識別情報より上位の階層にある電子情報の電子情報識別情報を対応させて記憶している第2の記憶手段内から取得する取得手段と、
    前記取得手段によって取得された電子情報識別情報のうち、前記階層の構造の位置関係に基づいて、前記対象としている電子情報に近い電子情報識別情報に対応するアクセス権を、前記第1の記憶手段から取得することによって、該対象としている電子情報のアクセス権として評価する評価手段
    として機能させるための情報処理プログラム。
JP2012061330A 2012-03-19 2012-03-19 情報処理装置及び情報処理プログラム Active JP5970886B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012061330A JP5970886B2 (ja) 2012-03-19 2012-03-19 情報処理装置及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012061330A JP5970886B2 (ja) 2012-03-19 2012-03-19 情報処理装置及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2013196229A true JP2013196229A (ja) 2013-09-30
JP5970886B2 JP5970886B2 (ja) 2016-08-17

Family

ID=49395133

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012061330A Active JP5970886B2 (ja) 2012-03-19 2012-03-19 情報処理装置及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP5970886B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037586A (ja) * 2015-08-14 2017-02-16 富士ゼロックス株式会社 アクセス制御装置及びプログラム
JP2021015400A (ja) * 2019-07-11 2021-02-12 富士通株式会社 情報処理プログラム、情報処理装置及び情報処理方法
JP2022507092A (ja) * 2018-12-03 2022-01-18 ベリタス テクノロジーズ エルエルシー 情報保持システム内に記憶された情報へのアクセスを制御するためのシステム及び方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08161214A (ja) * 1994-10-06 1996-06-21 Ricoh Co Ltd 電子会議用資料アクセス制御システム
JP2004272421A (ja) * 2003-03-06 2004-09-30 Fuji Xerox Co Ltd 設定確認表示装置、設定確認表示方法、及びそのプログラム
JP2006079465A (ja) * 2004-09-10 2006-03-23 Canon Inc 情報処理方法及び装置
JP2009087254A (ja) * 2007-10-02 2009-04-23 Fuji Xerox Co Ltd 情報処理システム及び情報処理プログラム
JP2010170177A (ja) * 2009-01-20 2010-08-05 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2011154496A (ja) * 2010-01-27 2011-08-11 Fuji Xerox Co Ltd アクセス権設定プログラム、アクセス権設定装置及びアクセス権管理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08161214A (ja) * 1994-10-06 1996-06-21 Ricoh Co Ltd 電子会議用資料アクセス制御システム
JP2004272421A (ja) * 2003-03-06 2004-09-30 Fuji Xerox Co Ltd 設定確認表示装置、設定確認表示方法、及びそのプログラム
JP2006079465A (ja) * 2004-09-10 2006-03-23 Canon Inc 情報処理方法及び装置
JP2009087254A (ja) * 2007-10-02 2009-04-23 Fuji Xerox Co Ltd 情報処理システム及び情報処理プログラム
JP2010170177A (ja) * 2009-01-20 2010-08-05 Fuji Xerox Co Ltd 情報処理装置及びプログラム
JP2011154496A (ja) * 2010-01-27 2011-08-11 Fuji Xerox Co Ltd アクセス権設定プログラム、アクセス権設定装置及びアクセス権管理システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037586A (ja) * 2015-08-14 2017-02-16 富士ゼロックス株式会社 アクセス制御装置及びプログラム
JP2022507092A (ja) * 2018-12-03 2022-01-18 ベリタス テクノロジーズ エルエルシー 情報保持システム内に記憶された情報へのアクセスを制御するためのシステム及び方法
JP2021015400A (ja) * 2019-07-11 2021-02-12 富士通株式会社 情報処理プログラム、情報処理装置及び情報処理方法
JP7288193B2 (ja) 2019-07-11 2023-06-07 富士通株式会社 情報処理プログラム、情報処理装置及び情報処理方法

Also Published As

Publication number Publication date
JP5970886B2 (ja) 2016-08-17

Similar Documents

Publication Publication Date Title
CN101281526B (zh) 信息处理装置、信息处理系统和信息处理方法
US9946714B2 (en) Information processing apparatus and non-transitory computer readable medium for associating multiple targets
US8812467B2 (en) Information processing apparatus and computer readable medium for performing history cancellation processing
JP5970886B2 (ja) 情報処理装置及び情報処理プログラム
US20120036583A1 (en) Computer readable medium storing program, information processing apparatus, and method
US20160196288A1 (en) Information processing apparatus, storage medium, and information processing method
US20080301141A1 (en) Computer readable medium and information processing system
JP6596848B2 (ja) アクセス権推定装置及びアクセス権推定プログラム
JP5845961B2 (ja) 情報処理装置及び情報処理プログラム
JP6631091B2 (ja) 情報処理装置及び情報処理プログラム
JP6123519B2 (ja) 情報処理装置及び情報処理プログラム
JP2009181267A (ja) 情報処理プログラム及び情報処理装置
JP5929356B2 (ja) 情報処理装置及び情報処理プログラム
JP5499914B2 (ja) 情報処理プログラム及び情報処理装置
JP2011008372A (ja) 情報処理プログラム及び情報処理装置
JP5845744B2 (ja) 情報処理装置及び情報処理プログラム
JP5787017B1 (ja) 情報処理装置及び情報処理プログラム
JP2011003131A (ja) アクセス権管理装置、文書管理システム、及びアクセス権管理プログラム
JP5900356B2 (ja) 情報処理装置及び情報処理プログラム
JP6865367B2 (ja) 情報処理装置及び情報処理プログラム
JP6547509B2 (ja) 情報処理装置及び情報処理プログラム
JP6443007B2 (ja) 情報処理装置及び情報処理プログラム
JP6065740B2 (ja) 情報処理装置及び情報処理プログラム
US10445511B2 (en) Information processing apparatus, information processing method, and non-transitory computer readable medium
JP2018116335A (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160614

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160627

R150 Certificate of patent or registration of utility model

Ref document number: 5970886

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350