JP3782270B2 - File management apparatus and program recording medium - Google Patents
File management apparatus and program recording medium Download PDFInfo
- Publication number
- JP3782270B2 JP3782270B2 JP33892599A JP33892599A JP3782270B2 JP 3782270 B2 JP3782270 B2 JP 3782270B2 JP 33892599 A JP33892599 A JP 33892599A JP 33892599 A JP33892599 A JP 33892599A JP 3782270 B2 JP3782270 B2 JP 3782270B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- folder
- user
- access right
- processing request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、ファイルを管理して、複数のユーザに対して、それらのファイルを閲覧させたり操作させるファイル管理装置と、その装置の実現に用いられるプログラムが格納されるプログラム記録媒体とに関し、特に、ユーザが快適にファイルを閲覧したり操作できるようにするファイル管理装置と、その装置の実現に用いられるプログラム記録媒体とに関する。
【0002】
Webファイリングシステムでは、サーバ上に、WWWサービスとクライアントとの間のインタフェース処理を司るCGIプログラム(コモン・ゲート・インタフェース・プログラム)を展開する構成を採って、このCGIプログラムがユーザ認証を制御するとともに、そのユーザ認証で得たユーザ情報に従ってアクセス権のチェックを制御するように処理している。
【0003】
ユーザ認証を行う場合には、ユーザに対して、ユーザ情報の入力を要求することから、ユーザにとって煩わしいものとなるので、ユーザ認証が必要ない場合には、この入力を省略することで、ユーザが快適にファイルを閲覧したり操作できるようにすることが好ましい。
【0004】
【従来の技術】
WWWサービスがCGIプログラムを実行する場合、CGIプログラムの実行(アクセス)制限の有無により、ユーザ認証を行うかどうかが判断される。
【0005】
これから、サーバ上のファイルに対してアクセス制限がかけられる可能性のある場合には、実行制限の設定されているCGIプログラムを用意して、このCGIプログラムを使って、ユーザに対して、ユーザ名とパスワードとの入力を要求することでユーザ認証を行うとともに、その入力したユーザ情報に従って、ファイルに対するアクセス権を有しているのか否かのチェックを行うようにする構成を採っている。
【0006】
【発明が解決しようとする課題】
しかしながら、このような従来技術に従っていると、ユーザが快適にファイルを閲覧したり操作できないという問題点がある。
【0007】
すなわち、従来技術に従っていると、サーバ上のファイルに対してアクセス制限がかけられていない場合にも、実行制限の設定されているCGIプログラムが用いられることになるので、ユーザは、CGIプログラムの要求に応じて、ユーザ名とパスワードとを入力しなけれはならず、余計な操作に煩わされて、快適にファイルを閲覧したり操作できないという問題点がある。
【0008】
実行制限の設定されていないCGIプログラムを用いれば、ユーザは、ユーザ名とパスワードとを入力することなく、アクセス制限のかけられていないファイルを閲覧したり操作できるようになるものの、この構成に従うと、ファイルに対してアクセス制限がかけられている場合には、ユーザ認証が行われないことで、アクセス権を持つユーザがファイルを閲覧したり操作できないという問題点がでてくることになる。
【0009】
本発明はかかる事情に鑑みてなされたものであって、ファイルを管理して、複数のユーザに対して、それらのファイルを閲覧させたり操作させる構成を採るときにあって、ユーザが快適にファイルを閲覧したり操作できるようになる新たなファイル管理装置の提供と、その装置の実現に用いられる新たなプログラム記録媒体の提供とを目的とする。
【0010】
【課題を解決するための手段】
この目的を達成するために、本発明のファイル管理装置では、フォルダあるいはファイルに対する処理要求があるときに、ユーザ情報を入手してアクセス権のチェックを行ってから、その処理要求のためのインタフェース処理を実行する第1のインタフェース手段と、フォルダあるいはファイルに対する処理要求があるときに、ユーザ情報を入手することなく、その処理要求のためのインタフェース処理を実行する第2のインタフェース手段と、画面操作のためのタグ付き言語で記述されて、フォルダあるいはファイルに対する処理要求に必要となる情報の表示に用いられる表示制御ファイルを処理対象として、処理要求先に対してアクセス制限が設定されるときに、第1のインタフェース手段を呼び出すことになるようにと表示制御ファイルを書き替えるとともに、処理要求先に対するアクセス制限の設定が解除されるときに、第2のインタフェース手段を呼び出すことになるようにと表示制御ファイルを書き替える書替手段とを備えるように構成する。
【0011】
このように構成される本発明のファイル管理装置の持つ機能は具体的にはプログラムで実現されるものであり、このプログラムは、フロッピィディスクなどに格納されたり、サーバなどのディスクなどに格納され、それらから本発明のファイル管理装置にインストールされてメモリ上で動作することで、本発明を実現することになる。
【0012】
本発明のファイル管理装置では、フォルダなどの処理要求先に対してアクセス制限が設定されると、書替手段は、第1のインタフェース手段を呼び出すことになるようにと表示制御ファイルを書き替える。一方、そのアクセス制限の設定が解除されると、書替手段は、第2のインタフェース手段を呼び出すことになるようにと表示制御ファイルを書き替える。
【0013】
これから、クライアント装置に対して、表示制御ファイルを使って処理要求に必要となる情報を提示しているときに、ユーザによるクリック操作が行われると、処理要求先にアクセス制限が設定されているときには第1のインタフェース手段が呼び出され、これにより、ユーザはユーザ情報を入力することでアクセス権のチェックを受けることが可能になり、アクセス権を有するユーザのみがファイルを閲覧したり操作できるようになる。一方、処理要求先にアクセス制限が設定されていないときには、第2のインタフェース手段が呼び出され、これにより、ユーザはユーザ情報を入力することなく直ちにファイルを閲覧したり操作できるようになる。
【0014】
このように、本発明によれば、ファイルを管理して、複数のユーザに対して、それらのファイルを閲覧させたり操作させる構成を採るときにあって、アクセス権のチェックが必要な場合にのみユーザ情報の入力を要求し、アクセス権のチェックが必要でない場合にはユーザ情報の入力を要求しないようにすることから、ユーザは不要にユーザ情報の入力を要求されることがなくなるので、快適にファイルを閲覧したり操作できるようになる。
【0015】
【発明の実施の形態】
以下、サーバ・クライアントシステムに適用した実施の形態に従って本発明を詳細に説明する。
【0016】
図1に、本発明を具備するサーバ1の一実施例を図示する。
【0017】
この実施例に従うサーバ1は、ファイルを管理する構成を採って、ネットワーク3を介して接続される複数のクライアント2(ブラウザ200を展開する)に対して、それらのファイルの内容を掲示するとともに、クライアント2からの要求に応じてそれらのファイルを操作(更新や削除など)する処理を行うものであって、ファイル管理機構10と、アクセス権チェックCGIプログラム20と、アクセス権非チェックCGIプログラム30と、アクセス権設定用CGIプログラム40と、オペレーティングシステム50とを備える。
【0018】
ここで、本発明を実現すべく用意される、アクセス権チェックCGIプログラム20やアクセス権非チェックCGIプログラム30やアクセス権設定用CGIプログラム40は、計算機が読み取り可能な半導体メモリなどの適当な記録媒体に格納されることになる。
【0019】
このファイル管理機構10は、複数のフォルダ11-i(i=1〜n)を用意して、そこに、クライアント2への掲示対象となるファイル12を格納する構成を採っている。更に、それぞれのフォルダ11-iに対応付けて、フォルダに格納されるファイル12の一覧とそれに対する操作メニューとを表示する画面データを記述するHTMLファイル13-i(i=1〜n)を備える構成を採っている。
【0020】
アクセス権チェックCGIプログラム20は、HTMLファイル13-iから呼び出されて、フォルダ11-iに設定されるアクセス権の制限を充足することを条件にして、ブラウザ200の発行する処理要求のためのインタフェース処理を実行する。
【0021】
アクセス権非チェックCGIプログラム30は、HTMLファイル13-iから呼び出されて、フォルダ11-iに設定されるアクセス権の制限を考慮することなく、ブラウザ200の発行する処理要求のためのインタフェース処理を実行する。
【0022】
アクセス権設定用CGIプログラム40は、各フォルダ11-iに対して、どのユーザグループに対してはファイル12の操作を許し、どのユーザグループに対してはファイル12の操作を許さないというアクセス権の制限を設定したり、その設定したアクセス権の制限を解除する処理を行う。
【0023】
ここで、あるフォルダ11-iに対して、少なくとも1つのユーザグループに対してのアクセス権の制限が設定されたときには、そのフォルダ11-iはアクセス制限が設定された状態に入ることを意味する。
【0024】
オペレーティングシステム50は、図2(a)に示すように、ユーザ情報(ユーザ名と、そのユーザのパスワードと、そのユーザの属するグループ名との対応関係の情報)を管理するとともに、図2(b)に示すように、アクセス権設定用CGIプログラム40により設定されるアクセス権の制限情報を管理する。
【0025】
次に、HTMLファイル13-iの表示するディスプレイ画面について詳細に説明する。
【0026】
クライアント2に展開されるブラウザ200からの閲覧要求が発行されると、各フォルダ11-iに対応付けて設けられるHTMLファイル13-iに従って、クライアント2のディスプレイに、先ず最初に、図3に示すように、フォルダツリー(階層構造で構成されるフォルダ11-iの名前一覧をツリー構造で記述したもの)が表示されることになる。
【0027】
続いて、このフォルダツリーの中からフォルダ名が選択されると、そのHTMLファイル13-iに従って、図4に示すように、そのフォルダ11-iに格納されるファイル12の名前の一覧と、「操作メニュー」ボタンと、「検索」ボタンとが表示されることになる。
【0028】
続いて、このディスプレイ画面中に設けられる「操作メニュー」ボタンがクリックされると、そのHTMLファイル13-iに従って、図5に示すように、そのフォルダ11-iに格納されるファイル12に対しての操作メニューが表示されることになる。
【0029】
このようにして表示される操作メニューの中から操作項目がクリックされると、アクセス権チェックCGIプログラム20あるいはアクセス権非チェックCGIプログラム30が呼び出されて、そのクリッリされた操作の指定する処理に入る。
【0030】
このとき、アクセス権チェックCGIプログラム20が呼び出されるのか、アクセス権非チェックCGIプログラム30が呼び出されるのかは、HTMLファイル13-iの記述に従う。
【0031】
すなわち、操作メニューの中から操作項目がクリックされるときに呼び出されるHTMLファイル13-iの記述として、図6(a)に示すように、アクセス権非チェックCGIプログラム30を格納するフォルダへのパスである
「/Scripts/Pragma/Filer/ShowFmCGI.exe 」
が記述されているときには、アクセス権非チェックCGIプログラム30が呼び出されることになる。
【0032】
これに対して、操作メニューの中から操作項目がクリックされるときに呼び出されるHTMLファイル13-iの記述として、図6(b)に示すように、アクセス権チェックCGIプログラム20を格納するフォルダへのパスである
「/Scripts/Pragma/Filer/Secure/ShowFmCGI.exe」
が記述されているときには、アクセス権チェックCGIプログラム20が呼び出されることになる。
【0033】
ここで、この記述に含まれる「Command.value」の値に従って、どの操作項目がクリックされたのかという情報がアクセス権チェックCGIプログラム20やアクセス権非チェックCGIプログラム30に通知される。
【0034】
一方、図5に示すディスプレイ画面中の「フォルダのアクセス権設定」がクリックされるときには、アクセス権設定用CGIプログラム40が呼び出されることになる。
【0035】
このようにして起動されると、アクセス権設定用CGIプログラム40は、図7の処理フローに示すように、先ず最初に、ステップ1で、クライアント2のディスプレイに、図8に示すような、そのフォルダ11-iに関してのアクセス権の設定画面を表示する。
【0036】
すなわち、どのユーザグループにはそのフォルダ11-iに格納されるファイル12の操作を許し、どのユーザグループにはそのフォルダ11-iに格納されるファイル12の操作を許さないというアクセス権の設定と、その設定の解除とに用いるアクセス権の設定画面を表示するのである。
【0037】
続いて、ステップ2で、このアクセス権設定画面への入力データ値を取得することで、フォルダ11-iに対するアクセス権の設定値を取得し、続くステップ3で、その取得した設定値に応じて、オペレーティングシステム50に対してアクセス権の設定・解除を依頼する。
【0038】
この依頼を受けて、オペレーティングシステム50は、図2(b)に示したアクセス権の制限情報を更新する処理を行う。
【0039】
続いて、ステップ4で、ステップ3の処理の結果、アクセス制限無しのフォルダ11-iからアクセス制限有りのフォルダ11-i(少なくとも1つのユーザグループに対してのアクセス権の制限が設定されているフォルダ11-i)へと変更されたのか否かを判断して、このように変更されたことを判断するときには、ステップ5に進んで、アクセス権チェックCGIプログラム20を呼び出すようにと、そのフォルダ11-iに対応付けて用意されるHTMLファイル13-iの記述を書き替えて、処理を終了する。
【0040】
すなわち、HTMLファイル13-iに記述されるCGIプログラムを格納するフォルダへのパスを、
「/Scripts/Pragma/Filer/ShowFmCGI.exe 」
という記述から、
「/Scripts/Pragma/Filer/Secure/ShowFmCGI.exe」
という記述に書き替えるのである。
【0041】
一方、ステップ4で、アクセス制限無しのフォルダ11-iからアクセス制限有りのフォルダ11-iへと変更されたのではないことを判断するときには、ステップ6に進んで、アクセス制限有りのフォルダ11-iからアクセス制限無しのフォルダ11-iへと変更されたのか否かを判断して、このように変更されたことを判断するときには、ステップ7に進んで、アクセス権非チェックCGIプログラム30を呼び出すようにと、そのフォルダ11-iに対応付けて用意されるHTMLファイル13-iの記述を書き替えて、処理を終了する。
【0042】
すなわち、HTMLファイル13-iに記述されるCGIプログラムを格納するフォルダへのパスを、
「/Scripts/Pragma/Filer/Secure/ShowFmCGI.exe」
という記述から、
「/Scripts/Pragma/Filer/ShowFmCGI.exe 」
という記述に書き替えるのである。
【0043】
一方、ステップ6で、アクセス制限有りのフォルダ11-iからアクセス制限無しのフォルダ11-iへと変更されたのではないことを判断するとき、すなわち、以前と同様のアクセス制限有りのままのフォルダ11-iであるか、以前と同様のアクセス制限無しのままのフォルダ11-iであることを判断するときには、HTMLファイル13-iを書き替えることなく、そのまま処理を終了する。
【0044】
このようにして、アクセス権設定用CGIプログラム40は、フォルダ11-iに対してアクセス制限が設定されるときには、そのフォルダ11-iに対応付けて用意されるHTMLファイル13-iがアクセス権チェックCGIプログラム20を呼び出すようにと、そのHTMLファイル13-iの記述を書き替えるとともに、フォルダ11-iに対してのアクセス制限が解除されるときには、そのフォルダ11-iに対応付けて用意されるHTMLファイル13-iがアクセス権非チェックCGIプログラム30を呼び出すようにと、そのHTMLファイル13-iの記述を書き替えるように処理するのである。
【0045】
次に、図9の処理フローに従って、アクセス権チェックCGIプログラム20の実行する処理について説明するとともに、図10の処理フローに従って、アクセス権非チェックCGIプログラム30の実行する処理について説明する。
【0046】
アクセス権チェックCGIプログラム20は、図5に示した操作メニューの中から操作項目がクリックされることで、HTMLファイル13-iの記述に従って呼び出されると、図9の処理フローに示すように、先ず最初に、ステップ1で、その操作メニューを表示するフォルダ11-iに対する初めての操作要求であるのか否かを判断する。
【0047】
この判断処理により、そのフォルダ11-iに対する初めての操作要求であることを判断するときには、ステップ2に進んで、クライアント2のディスプレイに、図11に示すようなユーザ情報の入力画面を表示することで、ユーザ名とパスワードを入力する。
【0048】
続いて、ステップ3で、その入力したユーザ名及びパスワードを指定して、オペレーティングシステム50に対してユーザ認証依頼を発行する。
【0049】
この依頼を受けて、オペレーティングシステム50は、図2(a)に示したユーザ情報の管理データに従って、正規のユーザであるのか否かのユーザ認証を行って、その結果を返答してくる。
【0050】
これから、続いて、ステップ4で、オペレーティングシステム50から正規のユーザであるとの返事が返ってきたのか否かを判断して、正規のユーザでないとの返事が返ってきたことを判断するときには、ステップ5に進んで、ユーザ名とパスワードの再入力を要求することで、ユーザ名とパスワードを再入力してから、ステップ3に戻る。
【0051】
一方、ステップ4で、オペレーティングシステム50から正規のユーザであるとの返事が返ってきたことを判断するときには、ステップ6に進んで、入力したユーザ名を指定して、オペレーティングシステム50に対してアクセス権のチェック依頼を発行する。
【0052】
この依頼を受けて、オペレーティングシステム50は、図2(a)に示したユーザ情報の管理データに従って、そのユーザ名の指すグループ名を特定し、そのグループ名を検索キーにして図2(b)に示したアクセス権の制限情報の管理データを参照することで、アクセス権を有するユーザであるのか否かのアクセス権チェックを行って、その結果を返答してくる。
【0053】
これから、続いて、ステップ7で、オペレーティングシステム50からアクセス権を有するユーザであるとの返事が返ってきたのか否かを判断して、アクセス権を有さないユーザであるとの返事が返ってきたことを判断するときには、ステップ8に進んで、その旨のメッセージを表示して、処理を終了する。すなわち、図12に示すようなメッセージを表示して、処理を終了するのである。
【0054】
一方、ステップ7で、オペレーティングシステム50からアクセス権を有するユーザであるとの返事が返ってきたことを判断するときには、ステップ9に進んで、要求のある操作画面を表示して、ユーザと対話することで、ファイル12(フォルダ11-i)に対する操作を行う。
【0055】
例えば、図5に示した操作メニューの中から「テキスト登録」が選択されるときには、テキスト登録に用いる図13に示すようなテキストの登録画面を表示して、ユーザと対話することで、フォルダ11-iに対して新たなテキストを登録していくように処理する。
【0056】
そして、ステップ1で、操作メニューを表示するフォルダ11-iに対しての初めての操作要求ではないことを判断するとき、すなわち、既にアクセス権のチェックを行っていることを判断するときには、直ちにステップ9に進んで、要求のある操作画面を表示して、ユーザと対話することで、ファイル12(フォルダ11-i)に対する操作を行う。
【0057】
このようにして、アクセス権チェックCGIプログラム20は、フォルダ11-iに対してアクセス制限が設定されているときには、図5に示した操作メニューの中から操作項目がクリックされることで呼び出されると、ユーザに対してユーザ情報の入力を要求して、それに従って、オペレーティングシステム50に依頼することでユーザ認証とアクセス権チェックを行い、その結果、アクセス権を有するユーザであることが確認されると、ユーザの要求するファイル12やフォルダ11-iに対しての操作を実行していくように処理するのである。
【0058】
一方、アクセス権非チェックCGIプログラム30は、図5に示した操作メニューの中から操作項目がクリックされることで、HTMLファイル13-iの記述に従って呼び出されると、図10の処理フローに示すように、直ちに、要求のある操作画面を表示して、ユーザと対話することで、ファイル12(フォルダ11-i)に対しての操作を行う。
【0059】
例えば、図5に示した操作メニューの中から「テキスト登録」が選択されるときには、テキスト登録に用いる図13に示すようなテキストの登録画面を表示して、ユーザと対話することで、フォルダ11-iに対して新たなテキストを登録していくように処理する。
【0060】
このようにして、アクセス権非チェックCGIプログラム30は、フォルダ11-iに対してアクセス制限が設定されていないときには、図5に示した操作メニューの中から操作項目がクリックされることで呼び出されると、ユーザに対してユーザ情報の入力を要求することなく、直ちに、ユーザの要求するファイル12やフォルダ11-iに対しての操作を実行していくように処理するのである。
【0061】
図示実施例に従って本発明を説明したが、本発明はこれに限定されるものではない。例えば、実施例では、ファイル12やフォルダ11-iの操作に対してアクセス制限を設定するということを具体例にして説明したが、本発明は、ファイル12の閲覧などに対してアクセス制限を設定するという構成を採る場合にも、そのまま適用できる。
【0062】
【発明の効果】
以上説明したように、本発明によれば、ファイルを管理して、複数のユーザに対して、それらのファイルを閲覧させたり操作させる構成を採るときにあって、アクセス権のチェックが必要な場合のみユーザ情報の入力を要求し、アクセス権のチェックが必要でない場合にはユーザ情報の入力を要求しないようにすることから、ユーザは不要にユーザ名やパスワードの入力を要求されることがなくなるので、快適にファイルを閲覧したり操作できるようになる。
【図面の簡単な説明】
【図1】本発明の一実施例である。
【図2】OSの管理するユーザ情報/アクセス権情報の説明図である。
【図3】ディスプレイ画面の説明図である。
【図4】ディスプレイ画面の説明図である。
【図5】ディスプレイ画面の説明図である。
【図6】HTMLファイルの説明図である。
【図7】アクセス権設定用CGIプログラムの処理フローである。
【図8】ディスプレイ画面の説明図である。
【図9】アクセス権チェックCGIプログラムの処理フローである。
【図10】アクセス権非チェックCGIプログラムの処理フローである。
【図11】ディスプレイ画面の説明図である。
【図12】ディスプレイ画面の説明図である。
【図13】ディスプレイ画面の説明図である。
【符号の説明】
1 サーバ
2 クライアント
3 ネットワーク
10 ファイル管理機構
11 フォルダ
12 ファイル
13 HTMLファイル
20 アクセス権チェックCGIプログラム
30 アクセス権非チェックCGIプログラム
40 アクセス権設定用CGIプログラム
50 オペレーティングシステム
200 ブラウザ[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a file management apparatus that manages a file and allows a plurality of users to view or operate the file, and a program recording medium that stores a program used to realize the apparatus, The present invention relates to a file management apparatus that allows a user to view and operate a file comfortably, and a program recording medium used for realizing the apparatus.
[0002]
The Web filing system employs a configuration in which a CGI program (common gate interface program) that manages interface processing between a WWW service and a client is deployed on a server, and the CGI program controls user authentication. The access right check is controlled in accordance with the user information obtained by the user authentication.
[0003]
When performing user authentication, the user is requested to input user information, which is troublesome for the user. If user authentication is not required, this input is omitted, It is preferable to be able to view and manipulate files comfortably.
[0004]
[Prior art]
When the WWW service executes the CGI program, it is determined whether or not to perform user authentication depending on whether or not the CGI program execution (access) is restricted.
[0005]
If there is a possibility that access restrictions may be applied to files on the server, a CGI program with execution restrictions set is prepared and the user name is given to the user using this CGI program. And a password are requested to perform user authentication, and a check is made as to whether or not the user has access rights to the file according to the entered user information.
[0006]
[Problems to be solved by the invention]
However, according to such a conventional technique, there is a problem that the user cannot comfortably view or operate the file.
[0007]
That is, according to the prior art, even when access restrictions are not applied to files on the server, a CGI program with execution restrictions set is used. Accordingly, the user name and password must be input, and there is a problem that the user cannot view or operate the file comfortably because of an unnecessary operation.
[0008]
Using a CGI program with no execution restrictions, users can browse and manipulate files without access restrictions without entering a user name and password. When the access restriction is applied to the file, the user authentication is not performed, so that a user having an access right cannot view or operate the file.
[0009]
The present invention has been made in view of such circumstances, and has a configuration in which files are managed so that a plurality of users can browse and operate the files, and the user can comfortably file the files. An object of the present invention is to provide a new file management device that enables browsing and operation of the program, and to provide a new program recording medium used for realizing the device.
[0010]
[Means for Solving the Problems]
To achieve this object, in the file management apparatus of the present invention, when there is a processing request for a folder or file, interface processing for the processing request is performed after obtaining user information and checking the access right. A first interface means for executing the process, a second interface means for executing interface processing for the processing request without obtaining user information when there is a processing request for the folder or file, and screen operation When the access restriction is set for the processing request destination with the display control file described in the tagged language for use and used for displaying information necessary for the processing request for the folder or file as the processing target, Display control file so that one interface means is called With rewritten, when the setting of the access restriction to the processing request destination is released, configured to and a rewriting means for rewriting the the display control file so that a call to the second interface means.
[0011]
The function of the file management apparatus of the present invention configured as described above is specifically realized by a program, and this program is stored on a floppy disk or the like, or stored on a disk such as a server, From these, it is installed in the file management apparatus of the present invention and operates on the memory, thereby realizing the present invention.
[0012]
In the file management apparatus of the present invention, when access restriction is set for a processing request destination such as a folder, the rewriting means rewrites the display control file so as to call the first interface means. On the other hand, when the access restriction setting is cancelled, the rewriting means rewrites the display control file so as to call the second interface means.
[0013]
From now on, when the information required for the processing request is presented to the client device using the display control file, when the user performs a click operation, when the access restriction is set in the processing request destination The first interface means is called, so that the user can receive the access right check by inputting the user information, and only the user having the access right can view and operate the file. . On the other hand, when the access restriction is not set for the processing request destination, the second interface means is called, so that the user can view and operate the file immediately without inputting user information.
[0014]
As described above, according to the present invention, when a configuration is adopted in which files are managed so that a plurality of users can view and operate these files, only when access rights need to be checked. Since the user information is requested and the access right check is not required, the user information is not requested so that the user is not required to input the user information unnecessarily. You can browse and manipulate files.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described in detail according to an embodiment applied to a server / client system.
[0016]
FIG. 1 shows an embodiment of a
[0017]
The
[0018]
Here, the access right
[0019]
The
[0020]
The access right
[0021]
The access right
[0022]
The access right setting
[0023]
Here, when the access right restriction for at least one user group is set for a certain folder 11-i, this means that the folder 11-i enters a state in which the access restriction is set. .
[0024]
As shown in FIG. 2A, the operating system 50 manages user information (information on the correspondence between a user name, a password of the user, and a group name to which the user belongs), and FIG. ), The access right restriction information set by the access right setting
[0025]
Next, the display screen displayed by the HTML file 13-i will be described in detail.
[0026]
When a browsing request from the
[0027]
Subsequently, when a folder name is selected from the folder tree, a list of names of
[0028]
Subsequently, when an “operation menu” button provided in the display screen is clicked, a
[0029]
When an operation item is clicked from the operation menu displayed in this way, the access right
[0030]
At this time, whether the access right
[0031]
That is, as a description of the HTML file 13-i called when the operation item is clicked from the operation menu, as shown in FIG. 6A, the path to the folder storing the access right
Is described, the access right
[0032]
On the other hand, as a description of the HTML file 13-i called when an operation item is clicked from the operation menu, as shown in FIG. 6B, to a folder storing the access right
Is described, the access right
[0033]
Here, according to the value of “Command.value” included in this description, information indicating which operation item is clicked is notified to the access right
[0034]
On the other hand, when “Folder access right setting” in the display screen shown in FIG. 5 is clicked, the access right setting
[0035]
When started in this way, the access right setting
[0036]
That is, an access right setting that allows any user group to operate the
[0037]
Subsequently, in
[0038]
In response to this request, the operating system 50 performs a process of updating the access right restriction information shown in FIG.
[0039]
Subsequently, in
[0040]
That is, the path to the folder storing the CGI program described in the HTML file 13-i is
"/Scripts/Pragma/Filer/ShowFmCGI.exe"
From the description,
"/Scripts/Pragma/Filer/Secure/ShowFmCGI.exe"
It is rewritten to the description.
[0041]
On the other hand, when it is determined in
[0042]
That is, the path to the folder storing the CGI program described in the HTML file 13-i is
"/Scripts/Pragma/Filer/Secure/ShowFmCGI.exe"
From the description,
"/Scripts/Pragma/Filer/ShowFmCGI.exe"
It is rewritten to the description.
[0043]
On the other hand, when it is determined in
[0044]
In this way, when the access restriction is set for the folder 11-i, the access right setting
[0045]
Next, processing executed by the access right
[0046]
When the access right
[0047]
When it is determined by this determination processing that this is the first operation request for the folder 11-i, the process proceeds to step 2 to display a user information input screen as shown in FIG. 11 on the display of the
[0048]
Subsequently, in step 3, the input user name and password are designated and a user authentication request is issued to the operating system 50.
[0049]
In response to this request, the operating system 50 performs user authentication as to whether or not the user is a legitimate user according to the management data of the user information shown in FIG. 2A, and returns the result.
[0050]
Subsequently, in
[0051]
On the other hand, when it is determined in
[0052]
In response to this request, the operating system 50 specifies the group name indicated by the user name in accordance with the management data of the user information shown in FIG. 2A, and uses the group name as a search key in FIG. 2B. By referring to the management data of the access right restriction information shown in (1), an access right check is performed as to whether or not the user has an access right, and the result is returned.
[0053]
Subsequently, in step 7, it is determined whether or not a response indicating that the user has an access right is returned from the operating system 50, and a response indicating that the user does not have the access right is returned. If it is determined, the process proceeds to step 8 to display a message to that effect, and the process ends. That is, a message as shown in FIG. 12 is displayed and the process is terminated.
[0054]
On the other hand, when it is determined in step 7 that a reply indicating that the user has an access right is returned from the operating system 50, the process proceeds to step 9 to display a requested operation screen and interact with the user. As a result, the file 12 (folder 11-i) is operated.
[0055]
For example, when “text registration” is selected from the operation menu shown in FIG. 5, a text registration screen as shown in FIG. 13 used for text registration is displayed and the user interacts with the folder 11. Process to register new text for -i.
[0056]
When it is determined in
[0057]
In this way, the access right
[0058]
On the other hand, when the access right
[0059]
For example, when “text registration” is selected from the operation menu shown in FIG. 5, a text registration screen as shown in FIG. 13 used for text registration is displayed and the user interacts with the folder 11. Process to register new text for -i.
[0060]
In this way, the access right
[0061]
Although the present invention has been described with reference to the illustrated embodiments, the present invention is not limited thereto. For example, in the embodiment, the description has been made by setting the access restriction for the operation of the
[0062]
【The invention's effect】
As described above, according to the present invention, when a file is managed so that a plurality of users can view or operate the file, the access right needs to be checked. Since the user information is only requested and the access right check is not required, the user information is not requested, so the user is not required to enter the user name and password unnecessarily. , You will be able to view and manipulate files comfortably.
[Brief description of the drawings]
FIG. 1 is an embodiment of the present invention.
FIG. 2 is an explanatory diagram of user information / access right information managed by the OS;
FIG. 3 is an explanatory diagram of a display screen.
FIG. 4 is an explanatory diagram of a display screen.
FIG. 5 is an explanatory diagram of a display screen.
FIG. 6 is an explanatory diagram of an HTML file.
FIG. 7 is a processing flow of an access right setting CGI program.
FIG. 8 is an explanatory diagram of a display screen.
FIG. 9 is a processing flow of an access right check CGI program.
FIG. 10 is a processing flow of an access right non-check CGI program.
FIG. 11 is an explanatory diagram of a display screen.
FIG. 12 is an explanatory diagram of a display screen.
FIG. 13 is an explanatory diagram of a display screen.
[Explanation of symbols]
DESCRIPTION OF
Claims (2)
フォルダあるいはファイルに対する処理要求があるときに、ユーザ情報を入手してアクセス権のチェックを行ってから、該処理要求のためのインタフェース処理を実行する第1のインタフェース手段と、
フォルダあるいはファイルに対する処理要求があるときに、ユーザ情報を入手することなく、該処理要求のためのインタフェース処理を実行する第2のインタフェース手段と、
画面操作のためのタグ付き言語で記述されて、上記処理要求に必要となる情報の表示に用いられる表示制御ファイルを処理対象として、上記処理要求先に対してアクセス制限が設定されるときに、上記第1のインタフェース手段を呼び出すことになるようにと該表示制御ファイルを書き替えるとともに、該アクセス制限の設定が解除されるときに、上記第2のインタフェース手段を呼び出すことになるようにと該表示制御ファイルを書き替える書替手段とを備えることを、
特徴とするファイル管理装置。In a file management device that manages files accessed by multiple users,
First interface means for obtaining user information and checking an access right when there is a processing request for a folder or file, and executing interface processing for the processing request;
Second interface means for executing interface processing for a processing request without obtaining user information when there is a processing request for a folder or a file;
When an access restriction is set for the processing request destination with a display control file described in a tagged language for screen operation and used for display of information necessary for the processing request as a processing target, The display control file is rewritten to call the first interface means, and the second interface means is called when the access restriction setting is released. Comprising a rewriting means for rewriting the display control file,
Feature file management device.
フォルダあるいはファイルに対する処理要求があるときに、ユーザ情報を入手してアクセス権のチェックを行ってから、該処理要求のためのインタフェース処理を実行する第1のインタフェース処理と、
フォルダあるいはファイルに対する処理要求があるときに、ユーザ情報を入手することなく、該処理要求のためのインタフェース処理を実行する第2のインタフェース処理と、
画面操作のためのタグ付き言語で記述されて、上記処理要求に必要となる情報の表示に用いられる表示制御ファイルを処理対象として、上記処理要求先に対してアクセス制限が設定されるときに、上記第1のインタフェース処理を呼び出すことになるようにと該表示制御ファイルを書き替えるとともに、該アクセス制限の設定が解除されるときに、上記第2のインタフェース処理を呼び出すことになるようにと該表示制御ファイルを書き替える書替処理とをコンピュータに実行させるプログラムが格納されることを、
特徴とするプログラム記録媒体。A program recording medium storing a program used to realize a file management apparatus that manages files accessed by a plurality of users,
When there is a processing request for a folder or a file, after obtaining user information and checking an access right, a first interface processing for executing an interface processing for the processing request;
A second interface process for executing an interface process for the processing request without obtaining user information when there is a processing request for a folder or a file;
When an access restriction is set for the processing request destination with a display control file described in a tagged language for screen operation and used for display of information necessary for the processing request as a processing target, The display control file is rewritten so as to call the first interface process, and the second interface process is called when the access restriction setting is released. A program for causing a computer to execute a rewriting process for rewriting the display control file is stored.
A program recording medium.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP33892599A JP3782270B2 (en) | 1999-11-30 | 1999-11-30 | File management apparatus and program recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP33892599A JP3782270B2 (en) | 1999-11-30 | 1999-11-30 | File management apparatus and program recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001154899A JP2001154899A (en) | 2001-06-08 |
JP3782270B2 true JP3782270B2 (en) | 2006-06-07 |
Family
ID=18322627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP33892599A Expired - Fee Related JP3782270B2 (en) | 1999-11-30 | 1999-11-30 | File management apparatus and program recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3782270B2 (en) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004295632A (en) * | 2003-03-27 | 2004-10-21 | Ricoh Co Ltd | Authentication information acquisition device, user authentication system, authentication information acquisition program, document management device, document management program and recording medium |
JP5090834B2 (en) | 2007-09-11 | 2012-12-05 | 株式会社リコー | Information processing apparatus and authentication control program |
JP4965420B2 (en) * | 2007-12-25 | 2012-07-04 | 三菱電機株式会社 | Content server system |
JP2013008390A (en) * | 2012-09-12 | 2013-01-10 | Ricoh Co Ltd | Information processing apparatus, program, and recording medium |
JP2013033486A (en) * | 2012-09-12 | 2013-02-14 | Ricoh Co Ltd | Information processor, authentication control method, program, and recording medium |
-
1999
- 1999-11-30 JP JP33892599A patent/JP3782270B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001154899A (en) | 2001-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114730269B (en) | User-specific data manipulation system for object storage services based on user submission code | |
JP3611297B2 (en) | Data processing system, method, and computer program product for assigning security on a role basis | |
JP3790661B2 (en) | Access control system | |
JP3670965B2 (en) | Client / server system for maintaining application preferences in a hierarchical data structure according to user and user group or terminal and terminal group context | |
US7814125B2 (en) | Methods for facilitating application development | |
JP4613023B2 (en) | Protocol-independent client-side caching system and method | |
US20080052291A1 (en) | Database entitlement | |
JP2008511931A (en) | Locally operated desktop environment for remote computing systems | |
US20140223570A1 (en) | Information processing apparatus, information processing system, and license management method | |
JP2004005491A (en) | Pier-to-pier file sharing method and its device | |
US20100070972A1 (en) | Apparatus, method, and computer program product for processing information | |
JP4734311B2 (en) | Information processing system, confidential data management device, and program | |
US8769439B2 (en) | Method for creation, management, and presentation of user-scoped navigation topologies for web applications | |
US11711360B2 (en) | Expedited authorization and access management | |
US20090030908A1 (en) | Centralized management type computer system | |
WO2016200843A1 (en) | Aggregated access to storage subsystem | |
EP0628904A2 (en) | Method of running two applications on a computer system | |
JP3563619B2 (en) | Application function designating device and storage medium | |
KR20060023964A (en) | A method and system for sharing information in a network of computers | |
JP3782270B2 (en) | File management apparatus and program recording medium | |
JP2005258886A (en) | Authentication program in network storage device | |
US20080168087A1 (en) | System and Method for Managing Location-Independent Objects | |
US20080127301A1 (en) | Delivering Callbacks Into Secure Application Areas | |
JP2007066200A (en) | System, server, method and program for document management | |
JP5641797B2 (en) | Document management system, document management server apparatus, and document management method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060307 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060309 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090317 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120317 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |