JP2022152681A - 情報処理システム及びプログラム - Google Patents
情報処理システム及びプログラム Download PDFInfo
- Publication number
- JP2022152681A JP2022152681A JP2021055539A JP2021055539A JP2022152681A JP 2022152681 A JP2022152681 A JP 2022152681A JP 2021055539 A JP2021055539 A JP 2021055539A JP 2021055539 A JP2021055539 A JP 2021055539A JP 2022152681 A JP2022152681 A JP 2022152681A
- Authority
- JP
- Japan
- Prior art keywords
- document
- page
- information
- information processing
- processing system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 33
- 230000004044 response Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 33
- 238000012545 processing Methods 0.000 description 23
- 238000004891 communication Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000008859 change Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000000034 method Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
- G06F16/94—Hypermedia
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/134—Hyperlinking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Bioethics (AREA)
- Artificial Intelligence (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Computational Linguistics (AREA)
- Automation & Control Theory (AREA)
- Information Transfer Between Computers (AREA)
- Document Processing Apparatus (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】束ね文書の閲覧に伴うエラーを閲覧者個人による個別の問い合わせを通じて解消する場合に比して、エラーの解消に要する作業の効率化を実現する。【解決手段】情報処理システムはプロセッサを有し、プロセッサは、自又は他のシステムで管理される第1の文書が存在する場所を特定する情報を配列順にページに紐付けた第2の文書を管理し、第2の文書の閲覧時には、閲覧の対象であるページに紐付けられている第1の文書を読み出して閲覧者に提供する場合において、第1の文書を読み出せない事象が検出されたとき、事象の解消を担当者に要求する操作子を閲覧に用いる画面上に表示する。【選択図】図12
Description
本発明は、情報処理システム及びプログラムに関する。
独立に実在する文書へのリンクを出現順に配列したデータ構造を定義することにより、閲覧するユーザには、あたかも1つの文書としての観察を可能にするサービスがある。以下では、この種の構造を有する文書を「束ね文書」という。ユーザが束ね文書を閲覧する場合、各ページに対応するリンク先から、対象とする文書がダウンロードされ、ユーザ側のディスプレイに表示される。
しかし、束ね文書へのリンクの登録後に、対象とする文書の保存場所が変更された場合や対象とする文書が保存場所から削除された場合、対象とする文書が見つからないことに起因するエラーが発生する。また、対象とする文書が登録された保存場所に存在しても、閲覧するユーザのアクセス権が失効した場合やそもそも文書が保存されているシステムへの認証に失敗する場合等にも、対象とする文書をダウンロードできない。この場合も、結果的に、閲覧のエラーが発生する。
エラーが発生する原因は他にも存在するが、エラーの解消には、文書の所有者や管理者等に問い合わせる必要があり、閲覧者に求められる作業上の負担が大きい。
エラーが発生する原因は他にも存在するが、エラーの解消には、文書の所有者や管理者等に問い合わせる必要があり、閲覧者に求められる作業上の負担が大きい。
本発明は、束ね文書の閲覧に伴うエラーを閲覧者個人による個別の問い合わせを通じて解消する場合に比して、エラーの解消に要する作業の効率化を実現することを目的とする。
請求項1に記載の発明は、プロセッサを有し、前記プロセッサは、自又は他のシステムで管理される第1の文書が存在する場所を特定する情報を、配列順にページに紐付けた第2の文書を管理し、前記第2の文書の閲覧時には、閲覧の対象であるページに紐付けられている前記第1の文書を読み出して閲覧者に提供する場合において、当該第1の文書を読み出せない事象が検出されたとき、当該事象の解消を担当者に要求する操作子を閲覧に用いる画面上に表示する情報処理システムである。
請求項2に記載の発明は、前記第1の文書を読み出せない事象は、前記第2の文書について登録されている前記場所に、読み出しの対象である前記第1の文書が存在しない場合である、請求項1に記載の情報処理システムである。
請求項3に記載の発明は、前記プロセッサは、前記場所に前記第1の文書が存在しなかった場合、代替的に表示する文書の指定を担当者に要求する、請求項2に記載の情報処理システムである。
請求項4に記載の発明は、前記プロセッサは、前記場所に前記第1の文書が存在しなかった場合、当該第1の文書が存在する新しい場所を担当者に要求する、請求項2に記載の情報処理システムである。
請求項5に記載の発明は、前記第1の文書を読み出せない事象は、当該第1の文書を管理するシステムに対するアクセス権を閲覧者が有しない場合である、請求項1に記載の情報処理システムである。
請求項6に記載の発明は、前記プロセッサは、読み出しの対象である前記第1の文書を管理するシステムに対するアクセス権の付与を担当者に要求する、請求項5に記載の情報処理システムである。
請求項7に記載の発明は、前記プロセッサは、読み出しの対象である前記第1の文書を管理するシステムにログインするための情報を入力する画面を閲覧者に対して提示する、請求項5に記載の情報処理システムである。
請求項8に記載の発明は、前記第1の文書を読み出せない事象は、当該第1の文書に対するアクセス権を閲覧者が有しない場合である、請求項1に記載の情報処理システムである。
請求項9に記載の発明は、前記プロセッサは、読み出しの対象である前記第1の文書に対するアクセス権の付与を担当者に要求する、請求項8に記載の情報処理システムである。
請求項10に記載の発明は、前記プロセッサは、読み出しの対象である前記第1の文書にアクセスするための情報を入力する画面を閲覧者に対して提示する、請求項8に記載の情報処理システムである。
請求項11に記載の発明は、前記プロセッサは、前記操作子を、前記事象が検出されたページ上に表示する、請求項1~10のいずれか1項に記載の情報処理システムである。
請求項12に記載の発明は、前記プロセッサは、前記操作子を、前記事象が検出されたページの前又は後ろに挿入された追加のページ上に表示する、請求項1~10のいずれか1項に記載の情報処理システムである。
請求項13に記載の発明は、前記プロセッサは、閲覧者からの要求に応じ、前記第2の文書の属性情報を表示する、請求項1~10のいずれか1項に記載の情報処理システムである。
請求項14に記載の発明は、前記属性情報は、前記第2の文書の各ページに紐づけられている前記第1の文書を管理するシステムの情報と、当該第1の文書が存在する場所を特定する前記情報と、前記担当者の情報を含む、請求項13に記載の情報処理システムである。
請求項15に記載の発明は、前記プロセッサは、前記事象が検出された前記第1の文書を管理するシステムから、当該第1の文書の現在の担当者を検索する、請求項1~10のいずれか1項に記載の情報処理システムである。
請求項16に記載の発明は、コンピュータに、自又は他のシステムで管理される第1の文書が存在する場所を特定する情報を、配列順にページに紐付けた第2の文書を管理する機能と、前記第2の文書の閲覧時には、閲覧の対象であるページに紐付けられている前記第1の文書を読み出して閲覧者に提供する場合において、当該第1の文書を読み出せない事象が検出されたとき、当該事象の解消を担当者に要求する操作子を閲覧に用いる画面上に表示する機能と、を実現させるためのプログラムである。
請求項2に記載の発明は、前記第1の文書を読み出せない事象は、前記第2の文書について登録されている前記場所に、読み出しの対象である前記第1の文書が存在しない場合である、請求項1に記載の情報処理システムである。
請求項3に記載の発明は、前記プロセッサは、前記場所に前記第1の文書が存在しなかった場合、代替的に表示する文書の指定を担当者に要求する、請求項2に記載の情報処理システムである。
請求項4に記載の発明は、前記プロセッサは、前記場所に前記第1の文書が存在しなかった場合、当該第1の文書が存在する新しい場所を担当者に要求する、請求項2に記載の情報処理システムである。
請求項5に記載の発明は、前記第1の文書を読み出せない事象は、当該第1の文書を管理するシステムに対するアクセス権を閲覧者が有しない場合である、請求項1に記載の情報処理システムである。
請求項6に記載の発明は、前記プロセッサは、読み出しの対象である前記第1の文書を管理するシステムに対するアクセス権の付与を担当者に要求する、請求項5に記載の情報処理システムである。
請求項7に記載の発明は、前記プロセッサは、読み出しの対象である前記第1の文書を管理するシステムにログインするための情報を入力する画面を閲覧者に対して提示する、請求項5に記載の情報処理システムである。
請求項8に記載の発明は、前記第1の文書を読み出せない事象は、当該第1の文書に対するアクセス権を閲覧者が有しない場合である、請求項1に記載の情報処理システムである。
請求項9に記載の発明は、前記プロセッサは、読み出しの対象である前記第1の文書に対するアクセス権の付与を担当者に要求する、請求項8に記載の情報処理システムである。
請求項10に記載の発明は、前記プロセッサは、読み出しの対象である前記第1の文書にアクセスするための情報を入力する画面を閲覧者に対して提示する、請求項8に記載の情報処理システムである。
請求項11に記載の発明は、前記プロセッサは、前記操作子を、前記事象が検出されたページ上に表示する、請求項1~10のいずれか1項に記載の情報処理システムである。
請求項12に記載の発明は、前記プロセッサは、前記操作子を、前記事象が検出されたページの前又は後ろに挿入された追加のページ上に表示する、請求項1~10のいずれか1項に記載の情報処理システムである。
請求項13に記載の発明は、前記プロセッサは、閲覧者からの要求に応じ、前記第2の文書の属性情報を表示する、請求項1~10のいずれか1項に記載の情報処理システムである。
請求項14に記載の発明は、前記属性情報は、前記第2の文書の各ページに紐づけられている前記第1の文書を管理するシステムの情報と、当該第1の文書が存在する場所を特定する前記情報と、前記担当者の情報を含む、請求項13に記載の情報処理システムである。
請求項15に記載の発明は、前記プロセッサは、前記事象が検出された前記第1の文書を管理するシステムから、当該第1の文書の現在の担当者を検索する、請求項1~10のいずれか1項に記載の情報処理システムである。
請求項16に記載の発明は、コンピュータに、自又は他のシステムで管理される第1の文書が存在する場所を特定する情報を、配列順にページに紐付けた第2の文書を管理する機能と、前記第2の文書の閲覧時には、閲覧の対象であるページに紐付けられている前記第1の文書を読み出して閲覧者に提供する場合において、当該第1の文書を読み出せない事象が検出されたとき、当該事象の解消を担当者に要求する操作子を閲覧に用いる画面上に表示する機能と、を実現させるためのプログラムである。
請求項1記載の発明によれば、束ね文書の閲覧に伴うエラーをユーザ個人による個別の問い合わせを通じて解消する場合に比して、エラーの解消に要する作業の効率化を実現できる。
請求項2記載の発明によれば、読み出しの対象とする第1の文書が指定の場所に存在しないことを閲覧中の画面から担当者に要求できる。
請求項3記載の発明によれば、代替的に表示する文書の指定を閲覧中の画面から担当者に要求できる。
請求項4記載の発明によれば、移動等によりリンク切れが生じた場合でも、本来の文書が存在する場所の更新を閲覧中の画面から担当者に要求できる。
請求項5記載の発明によれば、読み出しの対象とする第1の文書を管理するシステムに対するアクセス権の付与を担当者に要求できる。
請求項6記載の発明によれば、閲覧に用いる画面上からシステムに対するアクセス権の付与を要求できる。
請求項7記載の発明によれば、閲覧者自身がアクセスの可能性を試みることができる。
請求項8記載の発明によれば、読み出しの対象とする第1の文書に対するアクセス権の付与を担当者に要求できる。
請求項9記載の発明によれば、第1の文書に対するアクセス権の付与を、閲覧に用いる画面上から要求できる。
請求項10記載の発明によれば、閲覧者自身がアクセスの可能性を試みることができる。
請求項11記載の発明によれば、閲覧したいページ上からそのまま操作子を操作できる。
請求項12記載の発明によれば、閲覧したいページに達する前にそのまま操作子を表示できる。
請求項13記載の発明によれば、第2の文書を閲覧しなくても文書の構造を容易に確認できる。
請求項14記載の発明によれば、第2の文書を閲覧しなくても文書の構造を容易に確認できる。
請求項15記載の発明によれば、登録されている担当者と現在の担当者が異なる場合でも、確実にエラーの解消を要求できる。
請求項16記載の発明によれば、束ね文書の閲覧に伴うエラーをユーザ個人による個別の問い合わせを通じて解消する場合に比して、エラーの解消に要する作業の効率化を実現できる。
請求項2記載の発明によれば、読み出しの対象とする第1の文書が指定の場所に存在しないことを閲覧中の画面から担当者に要求できる。
請求項3記載の発明によれば、代替的に表示する文書の指定を閲覧中の画面から担当者に要求できる。
請求項4記載の発明によれば、移動等によりリンク切れが生じた場合でも、本来の文書が存在する場所の更新を閲覧中の画面から担当者に要求できる。
請求項5記載の発明によれば、読み出しの対象とする第1の文書を管理するシステムに対するアクセス権の付与を担当者に要求できる。
請求項6記載の発明によれば、閲覧に用いる画面上からシステムに対するアクセス権の付与を要求できる。
請求項7記載の発明によれば、閲覧者自身がアクセスの可能性を試みることができる。
請求項8記載の発明によれば、読み出しの対象とする第1の文書に対するアクセス権の付与を担当者に要求できる。
請求項9記載の発明によれば、第1の文書に対するアクセス権の付与を、閲覧に用いる画面上から要求できる。
請求項10記載の発明によれば、閲覧者自身がアクセスの可能性を試みることができる。
請求項11記載の発明によれば、閲覧したいページ上からそのまま操作子を操作できる。
請求項12記載の発明によれば、閲覧したいページに達する前にそのまま操作子を表示できる。
請求項13記載の発明によれば、第2の文書を閲覧しなくても文書の構造を容易に確認できる。
請求項14記載の発明によれば、第2の文書を閲覧しなくても文書の構造を容易に確認できる。
請求項15記載の発明によれば、登録されている担当者と現在の担当者が異なる場合でも、確実にエラーの解消を要求できる。
請求項16記載の発明によれば、束ね文書の閲覧に伴うエラーをユーザ個人による個別の問い合わせを通じて解消する場合に比して、エラーの解消に要する作業の効率化を実現できる。
以下、図面を参照して、本発明の実施の形態を説明する。
<実施の形態1>
<システム構成>
図1は、実施の形態1で使用する文書閲覧システム1の構成例を説明する図である。
図1に示す文書閲覧システム1は、複数の文書管理システム10と、作業用の端末20と、ネットワーク30とで構成される。
<実施の形態1>
<システム構成>
図1は、実施の形態1で使用する文書閲覧システム1の構成例を説明する図である。
図1に示す文書閲覧システム1は、複数の文書管理システム10と、作業用の端末20と、ネットワーク30とで構成される。
図1では、束ね文書を管理する文書管理システム10Aを「本システム」といい、束ね文書を構成する文書が管理される文書管理システム10B、10C等を「他システム」という。もっとも、束ね文書を構成する文書の一部又は全部は、本システムで管理されてもよい。
本システムと他システムは、ユーザが閲覧する束ね文書を基準に定めているので、ユーザが閲覧する束ね文書が文書管理システム10Bにあれば、文書管理システム10Bが本システムとなる。
以下では、本システムと他システムを区別しない場合、文書管理システム10といい、本システムと他システムを区別する場合、文書管理システム10A、10B、10C等という。
本システムと他システムは、ユーザが閲覧する束ね文書を基準に定めているので、ユーザが閲覧する束ね文書が文書管理システム10Bにあれば、文書管理システム10Bが本システムとなる。
以下では、本システムと他システムを区別しない場合、文書管理システム10といい、本システムと他システムを区別する場合、文書管理システム10A、10B、10C等という。
図1では、端末20が1台であるが、現実の文書閲覧システム1では、複数台の端末20がネットワーク30に接続される。なお、端末20は、1人のユーザに対して1台である必要はなく、端末20は、1人のユーザに対して複数台でもよい。また、端末20は、複数人のユーザに対して1台でもよい。
ネットワーク30には、例えばインターネットを使用する。もっとも、ネットワーク30は、LAN(=Local Area Network)でもよい。
ネットワーク30には、例えばインターネットを使用する。もっとも、ネットワーク30は、LAN(=Local Area Network)でもよい。
<束ね文書>
図2は、実施の形態1で使用する束ね文書BDの一例を説明する図である。(A)は束ね文書BDのデータ構造の例を示し、(B)は端末20における束ね文書BDの見え方の例を示す。
図2に示す束ね文書BDは、束ね文書BDとは別に実在する文書D11、D12、D13へのリンク情報の集合により規定される。
もっとも、束ね文書BDを構成する一部のページについてのみリンク情報が記憶され、他のページはバイナリデータが記憶されてもよい。
図2は、実施の形態1で使用する束ね文書BDの一例を説明する図である。(A)は束ね文書BDのデータ構造の例を示し、(B)は端末20における束ね文書BDの見え方の例を示す。
図2に示す束ね文書BDは、束ね文書BDとは別に実在する文書D11、D12、D13へのリンク情報の集合により規定される。
もっとも、束ね文書BDを構成する一部のページについてのみリンク情報が記憶され、他のページはバイナリデータが記憶されてもよい。
本実施の形態の場合、リンク情報は、対応するページの出現順に配列される。
図2(A)の場合、ページ1とページ2に対応する文書D11のリンク情報、ページ3に対応する文書D12のリンク情報、ページ4~6に対応する文書D13のリンク情報が順番に配列されている。
なお、束ね文書BDを構成する文書D11、D12、D13の一部は別の束ね文書でもよい。
図2(A)の場合、ページ1とページ2に対応する文書D11のリンク情報、ページ3に対応する文書D12のリンク情報、ページ4~6に対応する文書D13のリンク情報が順番に配列されている。
なお、束ね文書BDを構成する文書D11、D12、D13の一部は別の束ね文書でもよい。
1つの束ね文書BDにリンクされる文書D11、D12、D13のファイル形式は同じである必要はない。例えば文書D11とD12は文書ファイルであるが、文書D13は画像ファイルでもよい。
ファイル形式の違いは拡張子により表される。文書ファイルを表す拡張子には、例えばtxt、doc、ppt、pdfがある。画像ファイルを表す拡張子には、例えばjpg、gif、bmp、tifがある。
リンク情報には、例えば文書名、ファイル名、ディレクトリ、URL(=Uniform Resource Locator)、識別子が使用される。リンク情報は、リンク先である文書を一意に特定可能であればよい。
ファイル形式の違いは拡張子により表される。文書ファイルを表す拡張子には、例えばtxt、doc、ppt、pdfがある。画像ファイルを表す拡張子には、例えばjpg、gif、bmp、tifがある。
リンク情報には、例えば文書名、ファイル名、ディレクトリ、URL(=Uniform Resource Locator)、識別子が使用される。リンク情報は、リンク先である文書を一意に特定可能であればよい。
束ね文書BDのページの内容は、リンク先の文書により特定される。このため、リンク情報を書き換えると、束ね文書BDの該当ページの内容も変更される。また、リンク情報に変更がなくても、リンク先の文書の内容が編集された場合や別の文書と入れ替えられた場合、束ね文書BDの該当ページの内容も変更される。
なお、リンク情報の順番の入れ替え、追加、削除によっても、端末20に表示される束ね文書BDの内容は変更される。
なお、文書D11、D12、D13は、束ね文書BDとは独立に存在するので、リンク情報の編集により束ね文書BDの表示上の内容が変更されても、リンク先の文書D11、D12、D13に変更は生じない。
なお、リンク情報の順番の入れ替え、追加、削除によっても、端末20に表示される束ね文書BDの内容は変更される。
なお、文書D11、D12、D13は、束ね文書BDとは独立に存在するので、リンク情報の編集により束ね文書BDの表示上の内容が変更されても、リンク先の文書D11、D12、D13に変更は生じない。
文書管理システム10(図1参照)は、束ね文書BDと束ね文書BDを構成する文書D11、D12、D13を区別せず管理する。
以下では、束ね文書BDと束ね文書BDを構成する文書D11、D12、D13を総称する場合、「文書」という。
また、束ね文書BDを構成する文書D11、D12、D13を「サブ文書」ともいう。
束ね文書BDを閲覧する場合、束ね文書BDの各ページに対応するサブ文書が、リンク情報を通じて読み出され、端末20に表示される。
以下では、束ね文書BDと束ね文書BDを構成する文書D11、D12、D13を総称する場合、「文書」という。
また、束ね文書BDを構成する文書D11、D12、D13を「サブ文書」ともいう。
束ね文書BDを閲覧する場合、束ね文書BDの各ページに対応するサブ文書が、リンク情報を通じて読み出され、端末20に表示される。
図2(B)に示す端末20の画面上では、閲覧の対象である文書が束ね文書BDの場合、各ページに対応するサブ文書の違いによらず、通し番号が割り付けられる。
このため、束ね文書BDを閲覧するユーザからは、各ページがリンク情報を通じて読み出されているか否かは分からない。
ここでの束ね文書BDは第2の文書の一例であり、サブ文書は第1の文書の一例である。
このため、束ね文書BDを閲覧するユーザからは、各ページがリンク情報を通じて読み出されているか否かは分からない。
ここでの束ね文書BDは第2の文書の一例であり、サブ文書は第1の文書の一例である。
<文書管理システムの構成>
図3は、実施の形態1で使用する文書管理システム10のハードウェア上の構成例を説明する図である。(A)はハードウェア構成の一例を示し、(B)は補助記憶装置104に記憶されるデータの構造例を示す。
図3は、実施の形態1で使用する文書管理システム10のハードウェア上の構成例を説明する図である。(A)はハードウェア構成の一例を示し、(B)は補助記憶装置104に記憶されるデータの構造例を示す。
図3(A)に示す文書管理システム10は、装置全体の動作を制御するプロセッサ101と、BIOS(=Basic Input Output System)等が記憶されたROM(=Read Only Memory)102と、プロセッサ101のワークエリアとして用いられるRAM(=Random Access Memory)103と、プログラム等のデータを記憶する補助記憶装置104と、外部との通信に用いられる通信IF(=InterFace)105と、を有している。
プロセッサ101と各部は、バス等の信号線106を通じて接続されている。
ここでの文書管理システム10は、情報処理システムの一例である。
プロセッサ101と、ROM102と、RAM103は、いわゆるコンピュータとして機能する。
プロセッサ101は、プログラムの実行を通じて各種の機能を実現する。例えばプロセッサ101は、プログラムの実行を通じ、文書管理サービスを提供する。
ここでの文書管理システム10は、情報処理システムの一例である。
プロセッサ101と、ROM102と、RAM103は、いわゆるコンピュータとして機能する。
プロセッサ101は、プログラムの実行を通じて各種の機能を実現する。例えばプロセッサ101は、プログラムの実行を通じ、文書管理サービスを提供する。
補助記憶装置104には、例えば半導体メモリ、ハードディスク装置が使用される。補助記憶装置104には、プログラムや文書管理サービスに関するデータが記憶される。ここでのプログラムには、オペレーションシステムや文書管理サービスに関するアプリケーションプログラムも含まれる。
補助記憶装置104には、文書の管理に関するデータとして、本システムで管理する文書の情報を記憶するデータベース(以下「文書DB」という)104A、他システムで管理する文書の情報を記憶するデータベース(以下「他システム文書情報DB」という)104B、システムや文書へのアクセス時に要求される認証に関する情報(以下「認証情報」ともいう)を記憶するデータベース(以下「認証情報DB」という)104Cが記憶される。
補助記憶装置104には、文書の管理に関するデータとして、本システムで管理する文書の情報を記憶するデータベース(以下「文書DB」という)104A、他システムで管理する文書の情報を記憶するデータベース(以下「他システム文書情報DB」という)104B、システムや文書へのアクセス時に要求される認証に関する情報(以下「認証情報」ともいう)を記憶するデータベース(以下「認証情報DB」という)104Cが記憶される。
図4は、補助記憶装置104に記憶されるデータベースの構造例を示す図である。(A)は文書DB104Aの構造例を示し、(B)は他システム文書情報DB104Bの構造例を示し、(C)は認証情報DB104Cの構造例を示す。
文書DB104Aでは、束ね文書BDと他の文書が区別せず管理される。文書DB104Aでは、個々の文書が1つのレコードで管理される。
文書DB104Aは、文書の管理に使用する「文書識別子」、「文書名」、「文書データ」、「所有者」等により文書を管理する。
例えば1行目の「文書001」は、単一の文書である。
文書DB104Aは、文書の管理に使用する「文書識別子」、「文書名」、「文書データ」、「所有者」等により文書を管理する。
例えば1行目の「文書001」は、単一の文書である。
束ね文書BDの場合、「文書データ」の欄には束ね構造も含まれる。図4(A)の例では、「文書002」と「文書003」が束ね文書BDである。
「文書データ」の欄には、束ね文書BDを構成するサブ文書を特定する情報が配列順に記述される。図4(A)の場合、「文書データ」の欄にURLとバイナリデータが含まれている。なお、URLに変えてIP(=Internet Protocol)アドレスを記憶してもよい。
「文書データ」の欄には、束ね文書BDを構成するサブ文書を特定する情報が配列順に記述される。図4(A)の場合、「文書データ」の欄にURLとバイナリデータが含まれている。なお、URLに変えてIP(=Internet Protocol)アドレスを記憶してもよい。
「所有者」の欄には、管理の対象である各文書の所有者の情報が記憶される。ここでのユーザは個人でもよいし、グループ名でもよい。
また、所有者は1名に限らず、複数名でもよい。なお、所有者に代えて、作成者や管理者を記憶してもよい。ここでの所有者、作成者、管理者は、文書の管理を担当する担当者の一例である。
図4(A)の場合、各文書の所有者はいずれも異なっている。勿論、複数の文書が同じ所有者に属する場合もある。
また、所有者は1名に限らず、複数名でもよい。なお、所有者に代えて、作成者や管理者を記憶してもよい。ここでの所有者、作成者、管理者は、文書の管理を担当する担当者の一例である。
図4(A)の場合、各文書の所有者はいずれも異なっている。勿論、複数の文書が同じ所有者に属する場合もある。
他システム文書情報DB104Bでは、他システムで管理されるサブ文書に関する情報が管理される。
他システム文書情報DB104Bは、サブ文書の場所を特定する「URL」、他システムを特定する「他システム識別子」、所有者を識別する「所有者識別子」、所有者宛のメッセージの通知先である「所有者宛メッセージの通知先情報」等によりサブ文書に関する情報を管理する。
他システム文書情報DB104Bは、サブ文書の場所を特定する「URL」、他システムを特定する「他システム識別子」、所有者を識別する「所有者識別子」、所有者宛のメッセージの通知先である「所有者宛メッセージの通知先情報」等によりサブ文書に関する情報を管理する。
サブ文書の場所の特定にIPアドレスを用いる場合、URLの欄、又は、別に用意するIPアドレスの欄に、IPアドレスを記憶してもよい。図4(B)の例では、「文書002」と「文書003」を構成するサブ文書のURLが記憶される。
「所有者」の欄には、作成者や管理者の情報を記憶してもよい。図4(B)の場合、各サブ文書の所有者は、文書DB104Aで管理される文書のいずれの所有者とも異なっている。
「所有者宛メッセージの通知先情報」の欄には、例えばメールアドレス、ショートメッセージのアドレス、電話番号等が記憶される。
「所有者」の欄には、作成者や管理者の情報を記憶してもよい。図4(B)の場合、各サブ文書の所有者は、文書DB104Aで管理される文書のいずれの所有者とも異なっている。
「所有者宛メッセージの通知先情報」の欄には、例えばメールアドレス、ショートメッセージのアドレス、電話番号等が記憶される。
認証情報DB104Cでは、サブ文書へのアクセスやサブ文書が管理されるシステムへのアクセスに使用する認証情報が管理される。
認証情報DB104Cでは、ユーザを特定する「ユーザ識別子」、他システムの管理に使用する「他システム識別子」、サブ文書やシステムへのアクセスに要求される「認証情報」等により認証情報を管理する。
「認証情報」の欄には、例えばID(=Identifier)やパスワードが暗号化されて記憶されている。なお、認証情報は、平文でもよい。
認証情報DB104Cでは、ユーザを特定する「ユーザ識別子」、他システムの管理に使用する「他システム識別子」、サブ文書やシステムへのアクセスに要求される「認証情報」等により認証情報を管理する。
「認証情報」の欄には、例えばID(=Identifier)やパスワードが暗号化されて記憶されている。なお、認証情報は、平文でもよい。
図5は、実施の形態1で使用する文書管理システム10の機能上の構成例を説明する図である。図5に示す機能は、プロセッサ101によるプログラムの実行を通じて実現される。
図5に示すプロセッサ101は、束ね文書作成部101A、リンクURL分析部101B、文書表示制御部101C、認証リクエスト部101D、認証部101E、代替文書リクエスト部101F、メッセージ送信部101G、文書選択部101Hとして機能する。
図5に示すプロセッサ101は、束ね文書作成部101A、リンクURL分析部101B、文書表示制御部101C、認証リクエスト部101D、認証部101E、代替文書リクエスト部101F、メッセージ送信部101G、文書選択部101Hとして機能する。
束ね文書作成部101Aは、束ね文書BDの作成が端末20から指示された場合に実行される。束ね文書作成部101Aは、束ね文書BDの作成を支援するサブ機能と、作成された束ね文書BDのデータを文書DB104A(図3参照)に登録するサブ機能とを有している。
束ね文書BDの作成を支援するサブ機能は、端末20の作業画面を通じ、サブ文書の情報である「文書識別子」や「他システム」へのリンク情報であるURL(以下「リンクURL」という)の配列を受け付ける。
束ね文書BDの作成を支援するサブ機能は、端末20の作業画面を通じ、サブ文書の情報である「文書識別子」や「他システム」へのリンク情報であるURL(以下「リンクURL」という)の配列を受け付ける。
一方、作成された束ね文書BDのデータを文書DB104Aに登録するサブ機能は、作成された束ね文書BDのデータを文書DB104Aに登録する。
束ね文書作成部101Aは、リンクURL分析部101BにリンクURLの分析を指示するサブ機能も有している。このサブ機能は、束ね文書BDがリンクURLを含んでいる場合に実行される。
束ね文書作成部101Aは、リンクURL分析部101BにリンクURLの分析を指示するサブ機能も有している。このサブ機能は、束ね文書BDがリンクURLを含んでいる場合に実行される。
リンクURL分析部101Bは、リンクURLの分析の指示を、束ね文書作成部101Aから受け付けた場合に実行される。リンクURL分析部101Bは、他システムの文書DB104Aにアクセスすることにより、リンクURLに対応するサブ文書の所有者等の情報を特定し、他システム文書情報DB104Bに登録する。
リンクURL分析部101Bは、所有者宛メッセージの通知先情報も、他システム文書情報DB104Bに登録する。
リンクURL分析部101Bは、所有者宛メッセージの通知先情報も、他システム文書情報DB104Bに登録する。
文書表示制御部101Cは、文書DB104Aで管理されている文書の閲覧が端末20から指示された場合に実行される。ここでの文書には、束ね文書BDだけでなく、束ね文書BD以外の文書も含まれる。
文書表示制御部101Cは、端末20の操作画面を通じ、閲覧の対象である文書の指定を受け付けるサブ機能、指定された特定のページのデータを端末20に出力するサブ機能を有している。
閲覧の対象である文書の指定には、例えば文書識別子や文書名が使用される。また、表示するページの指定には、ページの番号が使用される。
文書表示制御部101Cは、端末20の操作画面を通じ、閲覧の対象である文書の指定を受け付けるサブ機能、指定された特定のページのデータを端末20に出力するサブ機能を有している。
閲覧の対象である文書の指定には、例えば文書識別子や文書名が使用される。また、表示するページの指定には、ページの番号が使用される。
指定された特定のページに対応付けてリンクURLが登録されている場合、文書表示制御部101Cは、リンクURLで特定された場所からサブ文書を取得するサブ機能を実行する。
他システムへのアクセスに認証が要求される場合、文書表示制御部101Cは、認証情報DB104Cから認証情報を読み出して認証を実行するサブ機能も実行する。
他システムへのアクセスに認証が要求される場合、文書表示制御部101Cは、認証情報DB104Cから認証情報を読み出して認証を実行するサブ機能も実行する。
認証に失敗した場合、文書表示制御部101Cは、認証に必要な情報(以下「認証情報」という)の入力をユーザに要求するページ(以下「ログインページ」という)を端末20に表示する。
認証には成功したが、対象とする文書が存在しない場合、代替用の文書の提示をリンクURLの文書について登録されている所有者にリクエストするためのページ(以下「代替文書リクエストページ」という)を端末20に表示する。
本実施の形態の場合、認証が要求される文書は、他システムで管理される文書を想定する。もっとも、本システムで管理している文書でも、認証が要求される場合もある。
認証には成功したが、対象とする文書が存在しない場合、代替用の文書の提示をリンクURLの文書について登録されている所有者にリクエストするためのページ(以下「代替文書リクエストページ」という)を端末20に表示する。
本実施の形態の場合、認証が要求される文書は、他システムで管理される文書を想定する。もっとも、本システムで管理している文書でも、認証が要求される場合もある。
認証リクエスト部101Dは、認証部101Eに対して認証情報の送信を指示するサブ機能である。
本実施の形態における認証情報は、リンクURL等で特定される他システム識別子と、認証リクエストページを通じて入力されたユーザの識別子とパスワードとで与えられる。
認証に成功した場合、認証リクエスト部101Dは、取得された文書により、端末20の該当ページの表示を更新する。また、認証リクエスト部101Dは、認証情報DB104Cに認証情報を暗号化して蓄積する。
認証に失敗した場合、認証リクエスト部101Dは、端末20に対し、ログインページを再び表示させる。
認証に成功したが、対象の文書が存在しない場合、認証リクエスト部101Dは、代替文書リクエストページを端末20に表示させる。
本実施の形態における認証情報は、リンクURL等で特定される他システム識別子と、認証リクエストページを通じて入力されたユーザの識別子とパスワードとで与えられる。
認証に成功した場合、認証リクエスト部101Dは、取得された文書により、端末20の該当ページの表示を更新する。また、認証リクエスト部101Dは、認証情報DB104Cに認証情報を暗号化して蓄積する。
認証に失敗した場合、認証リクエスト部101Dは、端末20に対し、ログインページを再び表示させる。
認証に成功したが、対象の文書が存在しない場合、認証リクエスト部101Dは、代替文書リクエストページを端末20に表示させる。
認証部101Eは、他システムへのアクセスの場合、他システムの認証部101Eに対して認証情報を送信し、認証の結果を取得する。
認証部101Eは、他システムから認証情報を受信した場合、受信した認証情報と認証情報DB104Cのデータと照合し、照合の結果を返信する。
代替文書リクエスト部101Fは、他システム文書情報DB104Bから指定されたページ番号のリンクURLに対応する文書の所有者等の情報を取得し、メッセージ送信部101Gに対して代替文書をリクエストするメッセージ送信を依頼する。このメッセージの送信は、端末20から代替文書がリクエストされた場合に実行される。
所有者等から代替文書が指定された場合、代替文書リクエスト部101Fは、端末20の該当ページを代替文書の表示に更新する。
認証部101Eは、他システムから認証情報を受信した場合、受信した認証情報と認証情報DB104Cのデータと照合し、照合の結果を返信する。
代替文書リクエスト部101Fは、他システム文書情報DB104Bから指定されたページ番号のリンクURLに対応する文書の所有者等の情報を取得し、メッセージ送信部101Gに対して代替文書をリクエストするメッセージ送信を依頼する。このメッセージの送信は、端末20から代替文書がリクエストされた場合に実行される。
所有者等から代替文書が指定された場合、代替文書リクエスト部101Fは、端末20の該当ページを代替文書の表示に更新する。
メッセージ送信部101Gは、他システム文書情報DB104Bから読み出した宛先に対し、代替文書をリクエストするメッセージを送信する。なお、本システムが管理する文書の場合、メッセージ送信部101Gは、本システムの文書の所有者等に対して代替文書をリクエストするメッセージを送信してもよい。
文書選択部101Hは、代替文書が要求されたユーザに対し、代替文書を選択する画面を提供するサブ機能を実行する。本実施の形態の場合、代替文書の選択には、一覧画面が用いられる。
代替文書の選択を受け付けた場合、文書選択部101Hは、その文書のリンクURLを対象とする文書を管理する束ね文書作成部101Aに送信し、束ね文書BDの構成を更新する。
文書選択部101Hは、代替文書が要求されたユーザに対し、代替文書を選択する画面を提供するサブ機能を実行する。本実施の形態の場合、代替文書の選択には、一覧画面が用いられる。
代替文書の選択を受け付けた場合、文書選択部101Hは、その文書のリンクURLを対象とする文書を管理する束ね文書作成部101Aに送信し、束ね文書BDの構成を更新する。
<処理動作>
<束ね文書の作成>
図6は、束ね文書BDの作成時に文書管理システム10が実行する処理動作の一例を説明するフローチャートである。図6に示す記号のSはステップを表している。
図6に示す処理動作は、プロセッサ101が、束ね文書BDの作成を端末20から受け付けた場合に実行する。
まず、プロセッサ101は、束ね文書BDを作成し、作成したデータを文書DB104Aに格納する(ステップ1)。
次に、プロセッサ101は、束ね文書BDを構成するサブ文書毎に処理をループする(ステップ2)。
<束ね文書の作成>
図6は、束ね文書BDの作成時に文書管理システム10が実行する処理動作の一例を説明するフローチャートである。図6に示す記号のSはステップを表している。
図6に示す処理動作は、プロセッサ101が、束ね文書BDの作成を端末20から受け付けた場合に実行する。
まず、プロセッサ101は、束ね文書BDを作成し、作成したデータを文書DB104Aに格納する(ステップ1)。
次に、プロセッサ101は、束ね文書BDを構成するサブ文書毎に処理をループする(ステップ2)。
プロセッサ101は、サブ文書がリンクURLか否かを判定する(ステップ3)。
サブ文書が実データの場合、プロセッサ101は、ステップ3で否定結果を得て、ステップ2に戻る。判定が済んでいないサブ文書が残っている間、プロセッサ101は、ステップ3の判定を繰り返す。
サブ文書がリンクURLの場合、プロセッサ101は、ステップ3で肯定結果を得る。この場合、プロセッサ101は、リンクURLから他システムと文書を特定し、他システムの文書DB104Aから所有者等の情報を取得する(ステップ4)。
次に、プロセッサ101は、取得した情報を他システム文書情報DB104Bに格納する(ステップ5)。この後、プロセッサ101は、ステップ2に戻る。
判定が済んでいないサブ文書が残っていない場合、プロセッサ101は、ループ処理を終了する。
サブ文書が実データの場合、プロセッサ101は、ステップ3で否定結果を得て、ステップ2に戻る。判定が済んでいないサブ文書が残っている間、プロセッサ101は、ステップ3の判定を繰り返す。
サブ文書がリンクURLの場合、プロセッサ101は、ステップ3で肯定結果を得る。この場合、プロセッサ101は、リンクURLから他システムと文書を特定し、他システムの文書DB104Aから所有者等の情報を取得する(ステップ4)。
次に、プロセッサ101は、取得した情報を他システム文書情報DB104Bに格納する(ステップ5)。この後、プロセッサ101は、ステップ2に戻る。
判定が済んでいないサブ文書が残っていない場合、プロセッサ101は、ループ処理を終了する。
図7は、束ね文書BDの作成に際し、文書閲覧システム1を構成する端末間で実行される通信の内容と各端末で実行される処理動作の例を説明する図である。
図7では、束ね文書BDの作成の依頼を受け付ける文書管理システム10を文書管理システム10Aとし、作成される束ね文書BDを構成するサブ文書を管理する他システムを文書管理システム10Bとする。
文書管理サービスのユーザは、端末20から文書管理システム10Aにアクセスし、束ね文書BDの作成を依頼する(1001)。
図7では、束ね文書BDの作成の依頼を受け付ける文書管理システム10を文書管理システム10Aとし、作成される束ね文書BDを構成するサブ文書を管理する他システムを文書管理システム10Bとする。
文書管理サービスのユーザは、端末20から文書管理システム10Aにアクセスし、束ね文書BDの作成を依頼する(1001)。
依頼を受け付けた文書管理システム10Aは、リンクURLを含むか解析する(1002)。リンクURLを含む文書が存在した場合、文書管理システム10Aは、リンクURLで特定される他システムに対し、文書の属性情報の取得を依頼する(1003)。
依頼を受け付けた他システムは、文書管理システム10Aに対し、文書の属性情報を返信する(1004)。
他システムから文書の属性情報を受け取った文書管理システム10Aは、束ね文書BDを作成し、文書の所有者の情報を格納する(1005)。
この後、文書管理システム10Aは、端末20に対し、束ね文書BDの作成の完了を通知する(1006)。
依頼を受け付けた他システムは、文書管理システム10Aに対し、文書の属性情報を返信する(1004)。
他システムから文書の属性情報を受け取った文書管理システム10Aは、束ね文書BDを作成し、文書の所有者の情報を格納する(1005)。
この後、文書管理システム10Aは、端末20に対し、束ね文書BDの作成の完了を通知する(1006)。
<束ね文書の閲覧>
図8は、束ね文書の閲覧時に文書管理システム10が実行する処理動作の一例を説明するフローチャートである。図8に示す記号のSはステップを表している。
図8に示す処理動作は、プロセッサ101が、端末20から閲覧の指示を受け付けた場合に実行する。
まず、プロセッサ101は、指定された束ね文書BDのデータを文書DB104Aから取得する(ステップ11)。
図8は、束ね文書の閲覧時に文書管理システム10が実行する処理動作の一例を説明するフローチャートである。図8に示す記号のSはステップを表している。
図8に示す処理動作は、プロセッサ101が、端末20から閲覧の指示を受け付けた場合に実行する。
まず、プロセッサ101は、指定された束ね文書BDのデータを文書DB104Aから取得する(ステップ11)。
次に、プロセッサ101は、指定されたページはリンクURLか否かを判定する(ステップ12)。
ステップ12で否定結果が得られた場合、プロセッサ101は、ステップ18に進み、ユーザに対し、指定されたページを表示する。
これに対し、ステップ12で肯定結果が得られた場合、プロセッサ101は、リンクURLから他システムを特定し、認証部101Eに対して認証処理を依頼する(ステップ13)。
ステップ12で否定結果が得られた場合、プロセッサ101は、ステップ18に進み、ユーザに対し、指定されたページを表示する。
これに対し、ステップ12で肯定結果が得られた場合、プロセッサ101は、リンクURLから他システムを特定し、認証部101Eに対して認証処理を依頼する(ステップ13)。
続いて、プロセッサ101は、認証部101Eは認証情報DB104Cから認証情報を取得し、他システムに対して認証を行う(ステップ14)。
この後、プロセッサ101は、認証に成功したか否かを判定する(ステップ15)。
認証に失敗した場合、プロセッサ101は、ステップ15で否定結果を得る。この場合、プロセッサ101は、ステップ20に進み、ユーザに対し、ログインページを表示する。
一方、認証に成功した場合、プロセッサ101は、ステップ15で肯定結果を得る。この場合、プロセッサ101は、他システムから文書データを取得する(ステップ16)。
この後、プロセッサ101は、認証に成功したか否かを判定する(ステップ15)。
認証に失敗した場合、プロセッサ101は、ステップ15で否定結果を得る。この場合、プロセッサ101は、ステップ20に進み、ユーザに対し、ログインページを表示する。
一方、認証に成功した場合、プロセッサ101は、ステップ15で肯定結果を得る。この場合、プロセッサ101は、他システムから文書データを取得する(ステップ16)。
この後、プロセッサ101は、文書データの取得に成功したか否かを判定する(ステップ17)。換言すると、プロセッサ101は、リンク先に取得の対象である文書データが存在するか否かを判定する。
文書データの取得に成功した場合、プロセッサ101は、ステップ17で肯定結果を得る。この場合、プロセッサ101は、ユーザに対し、指定されたページを表示する(ステップ18)。
一方、文書データの取得に失敗した場合、プロセッサ101は、ステップ17で否定結果を得る。この場合、プロセッサ101は、ユーザに対し、代替文書リクエストページを表示する(ステップ19)。
文書データの取得に成功した場合、プロセッサ101は、ステップ17で肯定結果を得る。この場合、プロセッサ101は、ユーザに対し、指定されたページを表示する(ステップ18)。
一方、文書データの取得に失敗した場合、プロセッサ101は、ステップ17で否定結果を得る。この場合、プロセッサ101は、ユーザに対し、代替文書リクエストページを表示する(ステップ19)。
図9は、束ね文書BDの閲覧に際し、文書閲覧システム1を構成する端末間で実行される通信の内容と各端末で実行される処理動作の例を説明する図である。
図9では、束ね文書BDの閲覧の依頼を受け付ける文書管理システム10を文書管理システム10Aとし、作成される束ね文書BDを構成するサブ文書を管理する他システムを文書管理システム10Bとする。また、図9では、束ね文書BDを閲覧するユーザが操作する端末20を「端末20A」と表記する。
文書管理サービスのユーザは、端末20Aから文書管理システム10Aにアクセスし、ページを指定して束ね文書BDの閲覧を依頼する(1101)。
図9では、束ね文書BDの閲覧の依頼を受け付ける文書管理システム10を文書管理システム10Aとし、作成される束ね文書BDを構成するサブ文書を管理する他システムを文書管理システム10Bとする。また、図9では、束ね文書BDを閲覧するユーザが操作する端末20を「端末20A」と表記する。
文書管理サービスのユーザは、端末20Aから文書管理システム10Aにアクセスし、ページを指定して束ね文書BDの閲覧を依頼する(1101)。
依頼を受け付けた文書管理システム10Aは、対象とする文書の対象ページがリンクURLか解析する(1102)。
対象ページがリンクURLだった場合、文書管理システム10Aは、リンク先の他システムに対して認証を依頼する(1103)。
他システムは、依頼元である文書管理システム10Aに対し、認証の結果を返却する(1104)。なお、認証成功であり、リンク先に対象文書がある場合、文書データも返却される。
対象ページがリンクURLだった場合、文書管理システム10Aは、リンク先の他システムに対して認証を依頼する(1103)。
他システムは、依頼元である文書管理システム10Aに対し、認証の結果を返却する(1104)。なお、認証成功であり、リンク先に対象文書がある場合、文書データも返却される。
この後、文書管理システム10Aは、依頼元である端末20Aに対し、認証の結果に応じた画面を表示する。
認証失敗の場合、文書管理システム10Aは、端末20Aにログインページを表示する(1105A)。
認証成功であり、リンク先に対象文書がある場合、文書管理システム10Aは、端末20Aに束ね文書BDを表示する(1105B)。
認証成功であるが、リンク先に対象文書がない場合、文書管理システム10Aは、端末20Aに代替文書リクエストページを表示する(1105C)。
認証失敗の場合、文書管理システム10Aは、端末20Aにログインページを表示する(1105A)。
認証成功であり、リンク先に対象文書がある場合、文書管理システム10Aは、端末20Aに束ね文書BDを表示する(1105B)。
認証成功であるが、リンク先に対象文書がない場合、文書管理システム10Aは、端末20Aに代替文書リクエストページを表示する(1105C)。
ログインページが表示された場合、端末20Aは、ログインページへの認証情報の入力を通じ、文書管理システム10Aに対してログインする(1106)。すなわち、端末20Aは、文書管理システム10Aに対して認証情報を送信する。
認証情報を受信した文書管理システム10Aは、他システムに対し、認証を依頼する(1107)。
他システムは、依頼元である文書管理システム10Aに対し、認証の結果を返却する(1108)。認証成功であり、リンク先に対象文書がある場合、文書データも返却される。
認証が成功の場合、文書管理システム10Aは、認証情報を記録する(1109)。
認証情報を受信した文書管理システム10Aは、他システムに対し、認証を依頼する(1107)。
他システムは、依頼元である文書管理システム10Aに対し、認証の結果を返却する(1108)。認証成功であり、リンク先に対象文書がある場合、文書データも返却される。
認証が成功の場合、文書管理システム10Aは、認証情報を記録する(1109)。
この後、文書管理システム10Aは、依頼元である端末20Aに対し、認証の結果に応じた画面を表示する。
認証失敗の場合、文書管理システム10Aは、再度、ログインページを表示する(1110A)。
認証成功であり、リンク先に対象文書がある場合、文書管理システム10Aは、束ね文書BDを表示する(1110B)。
認証成功であるが、リンク先に対象文書がない場合、文書管理システム10Aは、代替文書リクエストページを表示する(1110C)。
認証失敗の場合、文書管理システム10Aは、再度、ログインページを表示する(1110A)。
認証成功であり、リンク先に対象文書がある場合、文書管理システム10Aは、束ね文書BDを表示する(1110B)。
認証成功であるが、リンク先に対象文書がない場合、文書管理システム10Aは、代替文書リクエストページを表示する(1110C)。
代替文書リクエストページが表示された場合、端末20Aは、代替文書リクエストページに対する操作を通じ、文書管理システム10Aに対して代替文書をリクエストするメッセージを送信する(1111)。
代替文書リクエストを受信した文書管理システム10Aは、所有者を判定する(1112)。
所有者が判明すると、文書管理システム10Aは、判明した所有者に対し、リクエストメール又は通知を送信する(1113)。図9の場合、所有者は端末20Bに割り付けられている。
代替文書リクエストを受信した文書管理システム10Aは、所有者を判定する(1112)。
所有者が判明すると、文書管理システム10Aは、判明した所有者に対し、リクエストメール又は通知を送信する(1113)。図9の場合、所有者は端末20Bに割り付けられている。
所有者は、端末20Bから他システムに対し、文書一覧の取得を依頼する(1114)。
他システムは、依頼元である端末20Bに対し、文書一覧を返却する(1115)。
端末20Bは、所有者による代替文書の選択を受け付ける(1116)。
この後、端末20Bは、文書管理システム10Aに対し、選択結果を返却する(1117)。
文書管理システム10Aは、選択された代替文書をリンクURLに上書きする(1118)。
その後、文書管理システム10Aは、端末20Aに該当ページを表示する(1119)。
他システムは、依頼元である端末20Bに対し、文書一覧を返却する(1115)。
端末20Bは、所有者による代替文書の選択を受け付ける(1116)。
この後、端末20Bは、文書管理システム10Aに対し、選択結果を返却する(1117)。
文書管理システム10Aは、選択された代替文書をリンクURLに上書きする(1118)。
その後、文書管理システム10Aは、端末20Aに該当ページを表示する(1119)。
<端末画面の例>
<ログインページの表示例>
図10は、先頭から4ページ目から6ページ目のサブ文書が他システムで管理されている場合において認証が失敗したときに表示されるログインページ200の表示例を説明する図である。(A)はユーザにより指定されたページに重ねてログインページ200を埋め込む例を示し、(B)は認証が失敗する複数ページをまとめたページに重ねてログインページ200を埋め込む例を示し、(C)はユーザにより指定されたページの直前又は直後にログインページ200を挿入する例を示す。
<ログインページの表示例>
図10は、先頭から4ページ目から6ページ目のサブ文書が他システムで管理されている場合において認証が失敗したときに表示されるログインページ200の表示例を説明する図である。(A)はユーザにより指定されたページに重ねてログインページ200を埋め込む例を示し、(B)は認証が失敗する複数ページをまとめたページに重ねてログインページ200を埋め込む例を示し、(C)はユーザにより指定されたページの直前又は直後にログインページ200を挿入する例を示す。
ログインページ200が表示される場合には、ユーザがサブ文書を管理するシステムへのアクセス権を有しない場合、ユーザのアクセス権が失効している場合がある。
図10(C)に示すログインページ200は、「追加のページ」の一例である。
図11は、ログインページ200の表示例を説明する図である。
図11に示すログインページ200は、ログインが必要となる原因とユーザに求められる操作の説明欄201と、認証に使用するアカウントとしてのユーザIDの入力欄202と、ユーザIDの保持に関する確認欄203と、パスワードの入力欄204と、「ログイン」ボタン205とで構成される。
図10(C)に示すログインページ200は、「追加のページ」の一例である。
図11は、ログインページ200の表示例を説明する図である。
図11に示すログインページ200は、ログインが必要となる原因とユーザに求められる操作の説明欄201と、認証に使用するアカウントとしてのユーザIDの入力欄202と、ユーザIDの保持に関する確認欄203と、パスワードの入力欄204と、「ログイン」ボタン205とで構成される。
図11に示すログインページ200が閲覧中の束ね文書BDの該当ページに埋め込む形式で表示されるので、ユーザは、即座に認証作業に移行することが可能にある。すなわち、閲覧の不能状態を効率的に解消することが可能になる。
なお、ログインページ200が該当ページに埋め込まれる形式で表示されない場合、ユーザは、電話やメールにより個別にサブ文書の所有者や管理者に対して許可を求める必要があり、作業性が悪い。
また、本実施の形態の場合、認証が成功すると、同じリンクURLに紐付けられているシステムに対するその後の認証は不要になる。このため、ログインページ200を使用すれば、ページ送りのたびにエラー画面がポップアップ表示される場合に比して、ユーザの操作性が向上される。
なお、ログインページ200が該当ページに埋め込まれる形式で表示されない場合、ユーザは、電話やメールにより個別にサブ文書の所有者や管理者に対して許可を求める必要があり、作業性が悪い。
また、本実施の形態の場合、認証が成功すると、同じリンクURLに紐付けられているシステムに対するその後の認証は不要になる。このため、ログインページ200を使用すれば、ページ送りのたびにエラー画面がポップアップ表示される場合に比して、ユーザの操作性が向上される。
本実施の形態の場合、ログインページ200のレイアウトは、ログインが要求される文書管理サービスに応じて異なる。もっとも、文書管理サービスの違いによらず、同じレイアウトのログインページ200を用意してもよい。
図11に示す説明欄201には、ログインが要求されるサービス名が表示される。このため、束ね文書BDを閲覧中のユーザは、認証情報の入力が要求されるサービス名を具体的に知ることが可能になる。なお、サービス名に代えて、リンクURL、システム識別子、文書識別子等を表示してもよい。
「ログイン」ボタン205が操作されると、入力欄202及び204に入力された認証情報が閲覧中の束ね文書BDを管理する文書管理システム10に送信される。
図11に示す説明欄201には、ログインが要求されるサービス名が表示される。このため、束ね文書BDを閲覧中のユーザは、認証情報の入力が要求されるサービス名を具体的に知ることが可能になる。なお、サービス名に代えて、リンクURL、システム識別子、文書識別子等を表示してもよい。
「ログイン」ボタン205が操作されると、入力欄202及び204に入力された認証情報が閲覧中の束ね文書BDを管理する文書管理システム10に送信される。
<代替文書リクエストページの表示例>
図12は、代替文書リクエストページ210の表示例を説明する図である。
図12に示す代替文書リクエストページ210は、システムに対する認証が成功したが、リンク先に対象文書がない場合に表示される。
図12に示す代替文書リクエストページ210は、代替文書の選択をリクエストする原因とユーザに求める操作の説明欄211と、該当ページの所有者に関する情報欄212と、削除されたサブ文書の情報欄213と、「リクエストの送信」ボタン214とで構成される。
「リクエストの送信」ボタン214は、代替文書を要求する際に使用する操作子の一例である。
図12は、代替文書リクエストページ210の表示例を説明する図である。
図12に示す代替文書リクエストページ210は、システムに対する認証が成功したが、リンク先に対象文書がない場合に表示される。
図12に示す代替文書リクエストページ210は、代替文書の選択をリクエストする原因とユーザに求める操作の説明欄211と、該当ページの所有者に関する情報欄212と、削除されたサブ文書の情報欄213と、「リクエストの送信」ボタン214とで構成される。
「リクエストの送信」ボタン214は、代替文書を要求する際に使用する操作子の一例である。
代替文書リクエストページ210も、ログインページ200(図11参照)と同様に、該当ページに埋め込む形式又は追加する形式で表示される。すなわち、図10における表示の形式を採用する。
このため、ユーザは、該当ページ上から代替文書をリクエストする作業に移行することが可能になる。すなわち、リンク切れ等に起因する閲覧の不能状態を効率的に解消することが可能になる。
このため、ユーザは、該当ページ上から代替文書をリクエストする作業に移行することが可能になる。すなわち、リンク切れ等に起因する閲覧の不能状態を効率的に解消することが可能になる。
なお、代替文書リクエストページ210が該当ページに埋め込まれる形式で表示されない場合、ユーザは、電話やメールにより個別にサブ文書の所有者や管理者に対して代替文書の登録を求める必要があり、作業性が悪い。
また、本実施の形態の場合、所有者により代替文書が選択されると、代替文書が文書管理システム10の情報が更新される。このため、代替文書リクエストページ210を使用すれば、ページ送りのたびにエラー画面がポップアップ表示される場合に比して、ユーザの操作性が向上される。
また、本実施の形態の場合、所有者により代替文書が選択されると、代替文書が文書管理システム10の情報が更新される。このため、代替文書リクエストページ210を使用すれば、ページ送りのたびにエラー画面がポップアップ表示される場合に比して、ユーザの操作性が向上される。
本実施の形態の場合、代替文書リクエストページ210のレイアウトは、サブ文書を管理する文書管理サービスに応じて異なる。もっとも、文書管理サービスの違いによらず、同じレイアウトの代替文書リクエストページ210を用意してもよい。
図12に示す情報欄212及び213には、所有者の情報や代替が必要になるサブ文書の情報が表示される。このため、束ね文書BDを閲覧中のユーザは、リクエストを要求する相手を事前に知ることが可能になる。
「リクエストの送信」ボタン214が操作されると、該当するサブ文書の所有者に対し、代替文書の選択を要求する文書の情報を含むリクエストが送信される。
図12に示す情報欄212及び213には、所有者の情報や代替が必要になるサブ文書の情報が表示される。このため、束ね文書BDを閲覧中のユーザは、リクエストを要求する相手を事前に知ることが可能になる。
「リクエストの送信」ボタン214が操作されると、該当するサブ文書の所有者に対し、代替文書の選択を要求する文書の情報を含むリクエストが送信される。
図13は、代替文書の選択が要求される所有者が操作する端末20B(図9参照)に表示される画面220の例を説明する図である。
図13に示す画面220は、電子メールを送受信するアプリケーションプログラムの操作画面を想定している。このため、一行目には、操作ボタン221が配列されている。また、2行目には宛先のメールアドレス222、3行目には送信元のメールアドレス223が配置される。ここでの宛先が、代替文書の所有者のアドレスである。
図13に示す画面220は、電子メールを送受信するアプリケーションプログラムの操作画面を想定している。このため、一行目には、操作ボタン221が配列されている。また、2行目には宛先のメールアドレス222、3行目には送信元のメールアドレス223が配置される。ここでの宛先が、代替文書の所有者のアドレスである。
4行目には、文書管理システム10A(図1参照)が発行したタイトル224が記載される。図13の場合、タイトル224は、内容と対象文書の情報で構成される。内容は、「代替文書の選択リクエスト」であり、対象文書は「A案件資料.xdw」である。
5行目には、電子メールが発行された理由と所有者に求められる作業225が記載される。図13の例では、電子メールが発行された理由として「文書の削除」が記されている。
6行名には、リクエスト元や対象文書の情報226が記載されている。この例では、リクエスト元であるユーザが「富士花子」であることが分かる。
5行目には、電子メールが発行された理由と所有者に求められる作業225が記載される。図13の例では、電子メールが発行された理由として「文書の削除」が記されている。
6行名には、リクエスト元や対象文書の情報226が記載されている。この例では、リクエスト元であるユーザが「富士花子」であることが分かる。
なお、7行目には、「代替なしの報告」ボタン227と「文書の選択」ボタン228が配置される。
代替文書が存在しない場合、該当文書の所有者は「代替なしの報告」ボタン227を操作する。このボタンが操作された場合、送信元である文書管理システム10Aに対し、その旨を通知する電子メールが返信される。
代替文書を選択する場合、該当文書の所有者は「文書の選択」ボタン228を操作する。
代替文書が存在しない場合、該当文書の所有者は「代替なしの報告」ボタン227を操作する。このボタンが操作された場合、送信元である文書管理システム10Aに対し、その旨を通知する電子メールが返信される。
代替文書を選択する場合、該当文書の所有者は「文書の選択」ボタン228を操作する。
「文書の選択」ボタン228が操作された場合、該当文書が管理されている他システムに対して選択可能な文書の一覧の表示が要求される。その結果として、所有者が操作する端末20Bには文書一覧が別画面として表示される。表示された文書内から代替文書が選択されると、選択の結果は文書管理システム10Aに与えられ、登録の内容が更新される。
メール内に「代替なしの報告」ボタン227と「文書の選択」ボタン228が配置されるので、所有者の作業が効率化される。
なお、代替文書の選択を所有者にリクエストする処理は、代替的に表示する文書の指定を求める処理の一例である。
メール内に「代替なしの報告」ボタン227と「文書の選択」ボタン228が配置されるので、所有者の作業が効率化される。
なお、代替文書の選択を所有者にリクエストする処理は、代替的に表示する文書の指定を求める処理の一例である。
<束ね文書のプロパティの表示例>
図14は、束ね文書BDのプロパティ240の表示例を説明する図である。
プロパティ240は、束ね文書BDの内部構造の確認に使用される属性情報である。
図14に示すプロパティ240は、「ページ番号」、「管理サービス」、「元の文書名」、「ファイル形式」、「所有者名」、「リンクURL」により構成される。
「元の文書名」の欄を見ると、どのような文書が束ねられているかの確認が可能である。図14の場合、3つの文書がサブ文書として束ねられていることが分かる。また、「ファイル形式」の欄を見ると、各文書がどのようなファイル形式であるかも分かる。
図14は、束ね文書BDのプロパティ240の表示例を説明する図である。
プロパティ240は、束ね文書BDの内部構造の確認に使用される属性情報である。
図14に示すプロパティ240は、「ページ番号」、「管理サービス」、「元の文書名」、「ファイル形式」、「所有者名」、「リンクURL」により構成される。
「元の文書名」の欄を見ると、どのような文書が束ねられているかの確認が可能である。図14の場合、3つの文書がサブ文書として束ねられていることが分かる。また、「ファイル形式」の欄を見ると、各文書がどのようなファイル形式であるかも分かる。
また、「管理サービス」の欄を見ると、各文書を管理するシステムが分かる。また、どの文書が本システムで管理され、どの文書が他システムで管理されているかが分かる。
図14の場合、本システムで管理される文書は「本サービス」と記載され、他システムで管理される文書には外部サービスの名称が記載される。
図14の例では、1ページ目から3ページ目までに対応する文書は本システムで管理され、4ページ目から6ページ目に対応する文書は他システムで管理されていることが分かる。他システムで管理されている文書であることは、「リンクURL」の欄の記載からも確認が可能である。
また、「所有者名」の欄を見ると、各文書の所有の確認が可能である。
図14の場合、本システムで管理される文書は「本サービス」と記載され、他システムで管理される文書には外部サービスの名称が記載される。
図14の例では、1ページ目から3ページ目までに対応する文書は本システムで管理され、4ページ目から6ページ目に対応する文書は他システムで管理されていることが分かる。他システムで管理されている文書であることは、「リンクURL」の欄の記載からも確認が可能である。
また、「所有者名」の欄を見ると、各文書の所有の確認が可能である。
プロパティ240の表示中に、他システムに対するログインをバックグラウンドで検証し、ログインが失敗した場合には、同じ画面上にログイン情報の入力欄を表示してもよい。また、前述したログインページ200(図11参照)を埋め込み形式やポップアップ形式で表示してもよい。この段階でログイン情報の入力を求めておけば、ログインの失敗に伴う閲覧の中断が未然に回避される。
また、他システムで管理する文書へのアクセスもバックグラウンドで検証し、アクセスが失敗した場合には、同じ画面上に代替文書をリクエストするボタンを表示してもよい。
また、前述した代替文書リクエストページ210(図12参照)を埋め込み形式やポップアップ形式で表示してもよい。この段階でログイン情報の入力を求めておけば、リンク切れや対象文書の削除に伴う閲覧の中断が未然に回避される。
また、他システムで管理する文書へのアクセスもバックグラウンドで検証し、アクセスが失敗した場合には、同じ画面上に代替文書をリクエストするボタンを表示してもよい。
また、前述した代替文書リクエストページ210(図12参照)を埋め込み形式やポップアップ形式で表示してもよい。この段階でログイン情報の入力を求めておけば、リンク切れや対象文書の削除に伴う閲覧の中断が未然に回避される。
<実施の形態2>
実施の形態2で説明する文書閲覧システム1(図1参照)の構成は実施の形態1と同じである。また、文書管理システム10(図1参照)のハードウェア上の構成も実施の形態1と同じとする。
図15は、実施の形態2で使用する文書管理システム10の機能上の構成例を説明する図である。図15には、図5との対応部分に対応する符号を付して示している。
実施の形態2で説明する文書閲覧システム1(図1参照)の構成は実施の形態1と同じである。また、文書管理システム10(図1参照)のハードウェア上の構成も実施の形態1と同じとする。
図15は、実施の形態2で使用する文書管理システム10の機能上の構成例を説明する図である。図15には、図5との対応部分に対応する符号を付して示している。
図15に示すプロセッサ101は、束ね文書作成部101A、リンクURL分析部101B、文書表示制御部101C、認証リクエスト部101D、認証部101E、代替文書リクエスト部101F、メッセージ送信部101G、文書選択部101H、アクセス許可リクエスト部101J、アクセス権変更部101Kとして機能する。
本実施の形態で使用するプロセッサ101には、アクセス許可リクエスト部101Jとアクセス権変更部101Kが追加されている。
本実施の形態で使用するプロセッサ101には、アクセス許可リクエスト部101Jとアクセス権変更部101Kが追加されている。
アクセス許可リクエスト部101Jは、指定されたページ番号に対応するリンクURLに対応する文書の所有者の情報を、他システム文書情報DB104Bから取得する。
また、アクセス許可リクエスト部101Jは、メッセージ送信部101Gに対し、所有者に対してアクセスの許可をリクエストするメッセージの送信を依頼する。
アクセス許可リクエスト部101Jは、所有者がアクセスの許可を選択した場合、リクエスト元である端末20Aに対応するページを表示する。
また、アクセス許可リクエスト部101Jは、メッセージ送信部101Gに対し、所有者に対してアクセスの許可をリクエストするメッセージの送信を依頼する。
アクセス許可リクエスト部101Jは、所有者がアクセスの許可を選択した場合、リクエスト元である端末20Aに対応するページを表示する。
アクセス権変更部101Kは、所有者がアクセスの許可を選択した場合、他システムに対してアクセス権の変更を実行する。
なお、アクセス権を変更するURLは、文書管理システム10毎に異なる。このため、アクセス権変更部101Kは、対応文書についてURLを再構築する。アクセス権変更部101Kは、変更後のURLを呼び出すことにより、アクセス権を変更する。
また、アクセス権変更部101Kは、代替文書リクエスト部101Fに対し、選択の結果を通知する。
なお、アクセス権を変更するURLは、文書管理システム10毎に異なる。このため、アクセス権変更部101Kは、対応文書についてURLを再構築する。アクセス権変更部101Kは、変更後のURLを呼び出すことにより、アクセス権を変更する。
また、アクセス権変更部101Kは、代替文書リクエスト部101Fに対し、選択の結果を通知する。
<処理動作>
図16は、束ね文書の閲覧時に文書管理システム10が実行する処理動作の他の一例を説明するフローチャートである。図16には、図8との対応部分に対応する符号を付して示している。
図16に示す処理動作の場合、プロセッサ101は、ステップ16の後、文書データにアクセスするためのアクセス権をもつか否かを判定する(ステップ21)。
指定されたページのアクセス権をユーザが有している場合、プロセッサ101は、ステップ21で肯定結果を得る。この場合、プロセッサ101は、ステップ18に移行し、ユーザに対し、指定されたページを表示する。
図16は、束ね文書の閲覧時に文書管理システム10が実行する処理動作の他の一例を説明するフローチャートである。図16には、図8との対応部分に対応する符号を付して示している。
図16に示す処理動作の場合、プロセッサ101は、ステップ16の後、文書データにアクセスするためのアクセス権をもつか否かを判定する(ステップ21)。
指定されたページのアクセス権をユーザが有している場合、プロセッサ101は、ステップ21で肯定結果を得る。この場合、プロセッサ101は、ステップ18に移行し、ユーザに対し、指定されたページを表示する。
一方、指定されたページのアクセス権をユーザが有していない場合、プロセッサ101は、ステップ21で否定結果を得る。この場合、プロセッサ101は、ユーザに対し、アクセス許可リクエストページを表示する(ステップ22)。
図17は、束ね文書BDの閲覧に際し、文書閲覧システム1を構成する端末間で実行される通信の内容と各端末で実行される処理動作の他の例を説明する図である。図17には、図9との対応部分に対応する符号を付して示している。
図17は、束ね文書BDの閲覧に際し、文書閲覧システム1を構成する端末間で実行される通信の内容と各端末で実行される処理動作の他の例を説明する図である。図17には、図9との対応部分に対応する符号を付して示している。
文書管理サービスのユーザは、端末20から文書管理システム10Aにアクセスし、ページを指定して束ね文書BDの閲覧を依頼する(1101)。
依頼を受け付けた文書管理システム10Aは、対象とする文書の対象ページがリンクURLか解析する(1102)。
対象ページがリンクURLだった場合、文書管理システム10Aは、リンク先の他システムに対して認証を依頼する(1103)。
他システムは、依頼元である文書管理システム10Aに対し、認証の結果を返却する(1104A)。なお、認証成功であり、リンク先へのアクセス権がある場合、文書データも返却される。
対象ページがリンクURLだった場合、文書管理システム10Aは、リンク先の他システムに対して認証を依頼する(1103)。
他システムは、依頼元である文書管理システム10Aに対し、認証の結果を返却する(1104A)。なお、認証成功であり、リンク先へのアクセス権がある場合、文書データも返却される。
この後、文書管理システム10Aは、依頼元である端末20に対し、認証の結果に応じた画面を表示する。
認証失敗の場合、文書管理システム10Aは、端末20にログインページを表示する(1105A)。
認証成功であり、リンク先へのアクセス権がある場合、文書管理システム10Aは、端末20に束ね文書BDを表示する(1105D)。
認証成功であるが、リンク先へのアクセス権がない場合、文書管理システム10Aは、端末20にアクセス許可リクエストページを表示する(1105E)。
認証失敗の場合、文書管理システム10Aは、端末20にログインページを表示する(1105A)。
認証成功であり、リンク先へのアクセス権がある場合、文書管理システム10Aは、端末20に束ね文書BDを表示する(1105D)。
認証成功であるが、リンク先へのアクセス権がない場合、文書管理システム10Aは、端末20にアクセス許可リクエストページを表示する(1105E)。
ログインページが表示された場合、端末20は、ログインページへの認証情報の入力を通じ、文書管理システム10Aに対してログインする(1106)。すなわち、端末20は、文書管理システム10Aに対して認証情報を送信する。
認証情報を受信した文書管理システム10Aは、他システムに対し、認証を依頼する(1107)。
他システムは、依頼元である文書管理システム10Aに対し、認証の結果を返却する(1108A)。認証成功であり、リンク先へのアクセス権がある場合、文書データも返却される。
認証が成功の場合、文書管理システム10Aは、認証情報を記録する(1109)。
認証情報を受信した文書管理システム10Aは、他システムに対し、認証を依頼する(1107)。
他システムは、依頼元である文書管理システム10Aに対し、認証の結果を返却する(1108A)。認証成功であり、リンク先へのアクセス権がある場合、文書データも返却される。
認証が成功の場合、文書管理システム10Aは、認証情報を記録する(1109)。
この後、文書管理システム10Aは、依頼元である端末20に対し、認証の結果に応じた画面を表示する。
認証失敗の場合、文書管理システム10Aは、再度、ログインページを表示する(1110A)。
認証成功であり、リンク先へのアクセス権がある場合、文書管理システム10Aは、束ね文書BDを表示する(1110D)。
認証成功であるが、リンク先へのアクセス権がない場合、文書管理システム10Aは、アクセス許可リクエストページを表示する(1110E)。
認証失敗の場合、文書管理システム10Aは、再度、ログインページを表示する(1110A)。
認証成功であり、リンク先へのアクセス権がある場合、文書管理システム10Aは、束ね文書BDを表示する(1110D)。
認証成功であるが、リンク先へのアクセス権がない場合、文書管理システム10Aは、アクセス許可リクエストページを表示する(1110E)。
アクセス許可リクエストページが表示された場合、端末20は、アクセス許可リクエストページに対する操作を通じ、文書管理システム10Aに対してアクセス許可をリクエストするメッセージを送信する(1211)。
アクセス許可リクエストを受信した文書管理システム10Aは、所有者を判定する(1212)。
所有者が判明すると、文書管理システム10Aは、判明した所有者に対し、リクエストメール又は通知を送信する(1213)。図17の場合、所有者は端末20Bに割り付けられている。
アクセス許可リクエストを受信した文書管理システム10Aは、所有者を判定する(1212)。
所有者が判明すると、文書管理システム10Aは、判明した所有者に対し、リクエストメール又は通知を送信する(1213)。図17の場合、所有者は端末20Bに割り付けられている。
所有者が操作する端末20Bは、アクセス権の可否を受け付けると(1214)、送信元である文書管理システム10Aに対して結果を返却する(1215)。
文書管理システム10Aは、アクセス権が付与された場合、他システムにユーザ識別子を通知する(1217)。この通知により、アクセス権の変更が有効になり、該当ページへのアクセスが可能になる。
アクセス権が許可された場合、文書管理システム10Aは、端末20Aに該当ページを表示する(1218A)。
なお、アクセス権が許可されなかった場合、文書管理システム10Aは、端末20Aにその旨を表示する(1218B)。
文書管理システム10Aは、アクセス権が付与された場合、他システムにユーザ識別子を通知する(1217)。この通知により、アクセス権の変更が有効になり、該当ページへのアクセスが可能になる。
アクセス権が許可された場合、文書管理システム10Aは、端末20Aに該当ページを表示する(1218A)。
なお、アクセス権が許可されなかった場合、文書管理システム10Aは、端末20Aにその旨を表示する(1218B)。
<端末画面の例>
<アクセス許可リクエストページの表示例>
図18は、アクセス許可リクエストページ250の表示例を説明する図である。
図18に示すアクセス許可リクエストページ250は、該当ページが表示されない原因とユーザに求められる操作の説明欄251と、該当ページの所有者に関する情報欄252と、アクセス権のない文書の情報欄253と、「リクエストの送信」ボタン254とで構成される。
「リクエストの送信」ボタン254は、アクセス権の付与を要求する際に使用する操作子の一例である。
<アクセス許可リクエストページの表示例>
図18は、アクセス許可リクエストページ250の表示例を説明する図である。
図18に示すアクセス許可リクエストページ250は、該当ページが表示されない原因とユーザに求められる操作の説明欄251と、該当ページの所有者に関する情報欄252と、アクセス権のない文書の情報欄253と、「リクエストの送信」ボタン254とで構成される。
「リクエストの送信」ボタン254は、アクセス権の付与を要求する際に使用する操作子の一例である。
アクセス許可リクエストページ250も、ログインページ200(図11参照)と同様に、該当ページに埋め込む形式又は追加する形式で表示される。すなわち、図10における表示の形式を採用する。
このため、ユーザは、該当ページ上からアクセスの許可をリクエストする作業に移行することが可能になる。
このため、ユーザは、該当ページ上からアクセスの許可をリクエストする作業に移行することが可能になる。
なお、アクセス許可リクエストページ250が該当ページに埋め込まれる形式で表示されない場合、ユーザは、電話やメールにより個別にサブ文書の所有者や管理者に対してアクセスの許可を求める必要があり、作業性が悪い。
また、本実施の形態の場合、所有者によりアクセスが許可されると、該当ページに対応するサブ文書を管理する他システムの情報が更新される。このため、アクセス許可リクエストページ250を使用すれば、ページ送りのたびにエラー画面がポップアップ表示される場合に比して、ユーザの操作性が向上される。
また、本実施の形態の場合、所有者によりアクセスが許可されると、該当ページに対応するサブ文書を管理する他システムの情報が更新される。このため、アクセス許可リクエストページ250を使用すれば、ページ送りのたびにエラー画面がポップアップ表示される場合に比して、ユーザの操作性が向上される。
本実施の形態の場合、アクセス許可リクエストページ250のレイアウトは、サブ文書を管理する文書管理サービスに応じて異なる。もっとも、文書管理サービスの違いによらず、同じレイアウトのアクセス許可リクエストページ250を用意してもよい。
図18に示す情報欄252及び253には、所有者の情報やアクセス権がないサブ文書の情報が表示される。このため、束ね文書BDを閲覧中のユーザは、リクエストを要求する相手や対象を事前に知ることが可能になる。
「リクエストの送信」ボタン254が操作されると、該当するサブ文書の所有者に対し、アクセス権の許可を要求する文書の情報を含むリクエストが送信される。
図18に示す情報欄252及び253には、所有者の情報やアクセス権がないサブ文書の情報が表示される。このため、束ね文書BDを閲覧中のユーザは、リクエストを要求する相手や対象を事前に知ることが可能になる。
「リクエストの送信」ボタン254が操作されると、該当するサブ文書の所有者に対し、アクセス権の許可を要求する文書の情報を含むリクエストが送信される。
図19は、アクセスの許可が要求される所有者が操作する端末20B(図17参照)に表示される画面260の例を説明する図である。
図19に示す画面260は、電子メールを送受信するアプリケーションプログラムの操作画面を想定している。このため、一行目には、操作ボタン261が配列されている。また、2行目には、宛先のメールアドレス262、3行目には、送信元のメールアドレス263が配置される。ここでの宛先が、アクセスの許可が求められる文書の所有者のアドレスである。
図19に示す画面260は、電子メールを送受信するアプリケーションプログラムの操作画面を想定している。このため、一行目には、操作ボタン261が配列されている。また、2行目には、宛先のメールアドレス262、3行目には、送信元のメールアドレス263が配置される。ここでの宛先が、アクセスの許可が求められる文書の所有者のアドレスである。
4行目には、文書管理システム10A(図1参照)が発行したタイトル264が記載される。図19の場合、タイトル264は、内容と対象文書の情報で構成される。内容は、「アクセス許可リクエスト」であり、対象文書は「A案件資料.xdw」である。
5行目には、電子メールが発行された理由と所有者に求められる作業265が記載される。
6行名には、リクエスト元や対象文書の情報266が記載されている。この例では、リクエスト元であるユーザが「富士花子」であることが分かる。
5行目には、電子メールが発行された理由と所有者に求められる作業265が記載される。
6行名には、リクエスト元や対象文書の情報266が記載されている。この例では、リクエスト元であるユーザが「富士花子」であることが分かる。
なお、7行目には、「拒否」ボタン267と「アクセス許可」ボタン268が配置される。
「拒否」ボタン267が操作された場合、送信元である文書管理システム10Aに対し、その旨を通知する電子メールが返信される。
「アクセス許可」ボタン268が操作された場合、該当文書へのアクセスが許可され、ユーザによる閲覧が可能になる。
メール内に「拒否」ボタン267と「アクセス許可」ボタン268が配置されるので、所有者の作業が効率化される。
「拒否」ボタン267が操作された場合、送信元である文書管理システム10Aに対し、その旨を通知する電子メールが返信される。
「アクセス許可」ボタン268が操作された場合、該当文書へのアクセスが許可され、ユーザによる閲覧が可能になる。
メール内に「拒否」ボタン267と「アクセス許可」ボタン268が配置されるので、所有者の作業が効率化される。
<他の実施の形態>
(1)以上、本発明の実施の形態について説明したが、本発明の技術的範囲は前述した実施の形態に記載の範囲に限定されない。前述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
(1)以上、本発明の実施の形態について説明したが、本発明の技術的範囲は前述した実施の形態に記載の範囲に限定されない。前述した実施の形態に、種々の変更又は改良を加えたものも、本発明の技術的範囲に含まれることは、特許請求の範囲の記載から明らかである。
(2)束ね文書BDを構成する特定のページが表示されない場合には、ユーザが利用している本システムが対応しないファイル形式の場合がある。
図20は、対象文書のファイル形式に本システムが非対応の場合に表示される操作画面の一例を説明する図である。(A)はファイル形式が非対応であるために対象文書を表示できない場合に表示される画面270を示し、(B)は対象文書を開く場合に表示される画面280を示す。
図20は、対象文書のファイル形式に本システムが非対応の場合に表示される操作画面の一例を説明する図である。(A)はファイル形式が非対応であるために対象文書を表示できない場合に表示される画面270を示し、(B)は対象文書を開く場合に表示される画面280を示す。
図20(A)に示す画面270は、対応文書が表示されない原因とユーザに求められる操作の説明欄271と、対象文書の情報欄272と、対象文書を開くアプリケーションプログラムを選択するための「別のアプリケーションで開く」ボタン273とで構成されている。
図20(B)に示す画面280は、「別のアプリケーションで開く」ボタン273がユーザにより操作された場合に表示される。
図20(B)に示す画面280は、「別のアプリケーションで開く」ボタン273がユーザにより操作された場合に表示される。
画面280は、ユーザに求める操作の説明欄281と、選択可能なアプリケーションプログラムの候補の欄282と、アプリケーションプログラムの選択を確定する「OK」ボタン283とで構成される。
図20に示す画面270と画面280も、ログインページ200(図11参照)と同様に、該当ページに埋め込む形式又は追加する形式で表示される。すなわち、図10における表示の形式を採用する。
このため、ユーザは、該当ページ上からアプリケーションプログラムの選択作業に移行することが可能になり、作業性が向上される。
図20に示す画面270と画面280も、ログインページ200(図11参照)と同様に、該当ページに埋め込む形式又は追加する形式で表示される。すなわち、図10における表示の形式を採用する。
このため、ユーザは、該当ページ上からアプリケーションプログラムの選択作業に移行することが可能になり、作業性が向上される。
(3)前述した各実施の形態におけるプロセッサは、広義的な意味でのプロセッサを指し、汎用的なプロセッサ(例えばCPU等)の他、専用的なプロセッサ(例えばGPU(=Graphical Processing Unit)、ASIC(=Application Specific Integrated Circuit)、FPGA(=Field Programmable Gate Array)、プログラム論理デバイス等)を含む。
また、前述した各実施の形態におけるプロセッサの動作は、1つのプロセッサが単独で実行してもよいが、物理的に離れた位置に存在する複数のプロセッサが協働して実行してもよい。また、プロセッサにおける各動作の実行の順番は、前述した各実施の形態に記載した順番のみに限定されるものでなく、個別に変更してもよい。
また、前述した各実施の形態におけるプロセッサの動作は、1つのプロセッサが単独で実行してもよいが、物理的に離れた位置に存在する複数のプロセッサが協働して実行してもよい。また、プロセッサにおける各動作の実行の順番は、前述した各実施の形態に記載した順番のみに限定されるものでなく、個別に変更してもよい。
1…文書閲覧システム、10、10A、10B…文書管理システム、20、20A、20B…端末、30…ネットワーク、101…プロセッサ、101A…束ね文書作成部、101B…リンクURL分析部、101C…文書表示制御部、101D…認証リクエスト部、101E…認証部、101F…代替文書リクエスト部、101G…メッセージ送信部、101H…文書選択部、101J…アクセス許可リクエスト部、101K…アクセス権変更部、200…ログインページ、210…代替文書リクエストページ、250…アクセス許可リクエストページ
Claims (16)
- プロセッサを有し、
前記プロセッサは、
自又は他のシステムで管理される第1の文書が存在する場所を特定する情報を、配列順にページに紐付けた第2の文書を管理し、
前記第2の文書の閲覧時には、閲覧の対象であるページに紐付けられている前記第1の文書を読み出して閲覧者に提供する場合において、当該第1の文書を読み出せない事象が検出されたとき、当該事象の解消を担当者に要求する操作子を閲覧に用いる画面上に表示する、
情報処理システム。 - 前記第1の文書を読み出せない事象は、前記第2の文書について登録されている前記場所に、読み出しの対象である前記第1の文書が存在しない場合である、
請求項1に記載の情報処理システム。 - 前記プロセッサは、前記場所に前記第1の文書が存在しなかった場合、代替的に表示する文書の指定を担当者に要求する、
請求項2に記載の情報処理システム。 - 前記プロセッサは、前記場所に前記第1の文書が存在しなかった場合、当該第1の文書が存在する新しい場所を担当者に要求する、
請求項2に記載の情報処理システム。 - 前記第1の文書を読み出せない事象は、当該第1の文書を管理するシステムに対するアクセス権を閲覧者が有しない場合である、
請求項1に記載の情報処理システム。 - 前記プロセッサは、読み出しの対象である前記第1の文書を管理するシステムに対するアクセス権の付与を担当者に要求する、
請求項5に記載の情報処理システム。 - 前記プロセッサは、読み出しの対象である前記第1の文書を管理するシステムにログインするための情報を入力する画面を閲覧者に対して提示する、
請求項5に記載の情報処理システム。 - 前記第1の文書を読み出せない事象は、当該第1の文書に対するアクセス権を閲覧者が有しない場合である、
請求項1に記載の情報処理システム。 - 前記プロセッサは、読み出しの対象である前記第1の文書に対するアクセス権の付与を担当者に要求する、
請求項8に記載の情報処理システム。 - 前記プロセッサは、読み出しの対象である前記第1の文書にアクセスするための情報を入力する画面を閲覧者に対して提示する、
請求項8に記載の情報処理システム。 - 前記プロセッサは、前記操作子を、前記事象が検出されたページ上に表示する、
請求項1~10のいずれか1項に記載の情報処理システム。 - 前記プロセッサは、前記操作子を、前記事象が検出されたページの前又は後ろに挿入された追加のページ上に表示する、
請求項1~10のいずれか1項に記載の情報処理システム。 - 前記プロセッサは、閲覧者からの要求に応じ、前記第2の文書の属性情報を表示する、
請求項1~10のいずれか1項に記載の情報処理システム。 - 前記属性情報は、前記第2の文書の各ページに紐づけられている前記第1の文書を管理するシステムの情報と、当該第1の文書が存在する場所を特定する前記情報と、前記担当者の情報を含む、
請求項13に記載の情報処理システム。 - 前記プロセッサは、前記事象が検出された前記第1の文書を管理するシステムから、当該第1の文書の現在の担当者を検索する、
請求項1~10のいずれか1項に記載の情報処理システム。 - コンピュータに、
自又は他のシステムで管理される第1の文書が存在する場所を特定する情報を、配列順にページに紐付けた第2の文書を管理する機能と、
前記第2の文書の閲覧時には、閲覧の対象であるページに紐付けられている前記第1の文書を読み出して閲覧者に提供する場合において、当該第1の文書を読み出せない事象が検出されたとき、当該事象の解消を担当者に要求する操作子を閲覧に用いる画面上に表示する機能と、
を実現させるためのプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021055539A JP2022152681A (ja) | 2021-03-29 | 2021-03-29 | 情報処理システム及びプログラム |
US17/380,026 US20220309111A1 (en) | 2021-03-29 | 2021-07-20 | Information processing system, non-transitory computer readable medium storing program, and information processing method |
EP21194230.5A EP4068117A1 (en) | 2021-03-29 | 2021-09-01 | Information processing system, program, and information processing method |
CN202111023018.XA CN115130037A (zh) | 2021-03-29 | 2021-09-01 | 信息处理系统、记录介质及信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021055539A JP2022152681A (ja) | 2021-03-29 | 2021-03-29 | 情報処理システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022152681A true JP2022152681A (ja) | 2022-10-12 |
Family
ID=77595372
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021055539A Pending JP2022152681A (ja) | 2021-03-29 | 2021-03-29 | 情報処理システム及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20220309111A1 (ja) |
EP (1) | EP4068117A1 (ja) |
JP (1) | JP2022152681A (ja) |
CN (1) | CN115130037A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115828289B (zh) * | 2023-02-16 | 2023-05-30 | 中信天津金融科技服务有限公司 | 一种数字化档案的加密方法和系统 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2409555A (en) * | 2002-10-30 | 2005-06-29 | Robert Seeman | Method of handling web page requests from a browser |
JP2006268314A (ja) | 2005-03-23 | 2006-10-05 | Fuji Xerox Co Ltd | 文書処理装置、方法およびプログラム |
JP2007109180A (ja) * | 2005-10-17 | 2007-04-26 | Canon Inc | 文書処理装置及び方法 |
US20140040714A1 (en) * | 2012-04-30 | 2014-02-06 | Louis J. Siegel | Information Management System and Method |
-
2021
- 2021-03-29 JP JP2021055539A patent/JP2022152681A/ja active Pending
- 2021-07-20 US US17/380,026 patent/US20220309111A1/en active Pending
- 2021-09-01 EP EP21194230.5A patent/EP4068117A1/en active Pending
- 2021-09-01 CN CN202111023018.XA patent/CN115130037A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
EP4068117A1 (en) | 2022-10-05 |
CN115130037A (zh) | 2022-09-30 |
US20220309111A1 (en) | 2022-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7788388B2 (en) | Method and apparatus for appliance host supported network-based application delivery | |
US11102206B2 (en) | Methods and apparatus for establishing shared memory spaces for data access and distribution | |
US20140236649A1 (en) | Method and Apparatus for Performing Remote Operations in an Issue Tracking Environment | |
JP2009042856A (ja) | 文書管理装置、文書管理システム及びプログラム | |
US20100205196A1 (en) | Virtual File System for the Web | |
US20070208665A1 (en) | Electronic document creating device, storage medium storing electronic document creating program, electronic document creating method, and storage medium storing electronic form | |
US9116927B2 (en) | Methods and apparatuses for publication of unconsciously captured documents | |
EP1312193A2 (en) | End-to-end secure file transfer method and system | |
JP2008257317A (ja) | 情報処理装置、情報処理システム及びプログラム | |
WO2010095226A1 (ja) | アプリケーション開発支援装置、プログラム及び記録媒体 | |
JP2008097294A (ja) | 情報処理プログラムおよび情報処理システム | |
JP2006024059A (ja) | 文書管理用コンピュータプログラムならびに文書管理装置および方法 | |
JP2022152681A (ja) | 情報処理システム及びプログラム | |
JP2018156410A (ja) | 情報処理装置及びプログラム | |
JP4725152B2 (ja) | ファイル配信システム、ファイルサーバ、ファイル配信方法、ファイル配信プログラム | |
JP2007188239A (ja) | 文書管理システム | |
WO2023246723A1 (zh) | 对象访问方法、装置、电子设备、存储介质及程序产品 | |
JP2005044079A (ja) | サービス提供方法及びサービス提供システム | |
JP2002351730A (ja) | 電子文書のファイリング方法および装置 | |
US10339105B2 (en) | Relay server and storage medium | |
JP5224910B2 (ja) | 情報仲介システム、情報仲介プログラム、及び情報仲介方法 | |
JP2020047222A (ja) | ドキュメント管理システム | |
JP2011022856A (ja) | Webアプリケーションの連携方法、連携装置、および連携プログラム | |
JP6849018B2 (ja) | ドキュメント管理システム | |
US20150199310A1 (en) | Information processing terminal, processing apparatus, and control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240226 |