JP3981215B2 - データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP3981215B2
JP3981215B2 JP01678299A JP1678299A JP3981215B2 JP 3981215 B2 JP3981215 B2 JP 3981215B2 JP 01678299 A JP01678299 A JP 01678299A JP 1678299 A JP1678299 A JP 1678299A JP 3981215 B2 JP3981215 B2 JP 3981215B2
Authority
JP
Japan
Prior art keywords
access
access right
right information
data management
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP01678299A
Other languages
English (en)
Other versions
JP2000215095A (ja
Inventor
潤 江畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP01678299A priority Critical patent/JP3981215B2/ja
Publication of JP2000215095A publication Critical patent/JP2000215095A/ja
Application granted granted Critical
Publication of JP3981215B2 publication Critical patent/JP3981215B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、所定のフォーマットにより登録されたデータをオブジェクトとして階層的に記憶し、記憶された各オブジェクトに対しアクセス権情報に基づいて当該オブジェクトへのアクセスの可否を決定するデータ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体に関する。
【0002】
【従来の技術】
従来の文書ファイリングシステム等のデータ管理装置にあっては、データの効率的に検索し活用するために、階層構造として所定のルールによりデータをオブジェクトとして記憶していた。その際、そのデータ(オブジェクト)へアクセスするためのアクセス権に関する情報はオブジェクトごとに設定していた。
【0003】
【発明が解消しようとする課題】
しかしながら、上記従来のデータ管理装置にあっては、データの登録の際、すべてのデータ(オブジェクト)にアクセス権情報を付加しなければならず、オブジェクト数の増加にともない、データ登録の効率化が図れないという問題点があった。
【0004】
また、データ(オブジェクト)を別のシステムへ複写/移動する場合、その都度、アクセス情報を更新または新規に作成しなければならず、データの複写/移動処理の効率化が図れないという問題点があった。
【0005】
この発明は、上述した従来例による問題点を解消するため、データへのアクセス権の管理を適切かつ効率的におこなうことが可能なデータ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体を提供することを目的とする。
【0006】
【課題を解決するための手段】
上述した課題を解決し、目的を達成するため、この発明に係るデータ管理装置は、所定のフォーマットにより登録されたデータをオブジェクトとして階層的に記憶し、記憶された各オブジェクトに対しアクセス権情報に基づいて当該オブジェクトへのアクセスの可否を決定するデータ管理装置において、記憶されたオブジェクトのうち任意のオブジェクトにアクセス権情報を設定するアクセス権情報設定手段と、アクセス要求が、前記アクセス権情報設定手段によりアクセス権が設定されたアクセス権情報設定オブジェクトに対してあったか、あるいは、前記アクセス権情報設定手段によりアクセス権が設定されたアクセス権情報設定オブジェクト以外のアクセス権情報非設定オブジェクトに対してあったかを判別する判別手段と、前記判別手段による判別の結果、前記アクセス権情報設定オブジェクトに対しアクセス要求があった場合に、前記アクセス権情報に基づいてアクセスの可否を決定する第1アクセス決定手段と、前記判別手段による判別の結果、前記アクセス権情報非設定オブジェクトに対しアクセス要求があった場合に、前記アクセス権情報非設定オブジェクトが記憶されている階層に対し上位の階層に記憶されたアクセス権情報設定オブジェクトに設定されたアクセス権情報を参照する参照手段と、前記参照手段により参照されたアクセス権情報に基づいて前記アクセス権情報非設定オブジェクトへのアクセスの可否を決定する第2アクセス決定手段とを備え、前記第2アクセス決定手段は、前記参照手段により参照されたアクセス権情報が設定されたアクセス権情報設定オブジェクトが記憶されている階層と前記アクセス権情報非設定オブジェクトが記憶されている階層とに基づいて前記アクセス権情報を変換するアクセス権変換テーブルを備え、前記アクセス権変換テーブルにより変換されたアクセス権情報に基づいて前記アクセス権情報非設定オブジェクトへのアクセスの可否を決定することを特徴とする。
【0007】
この発明によれば、最上位階層に記憶されたオブジェクトに1つアクセス権情報を設定するだけで、前記オブジェクトに属するオブジェクトごとにアクセス権情報を設定することなく、アクセス権の管理をおこなうことができる。また、任意のオブジェクトにアクセス権情報を設定するだけで、当該任意のオブジェクトの相対的下位の階層に記憶されたオブジェクトにアクセス権を継承することができる。また、階層が異なることにともなうアクセス権情報の権限内容をその都度変更する手間を省略することができる。
【0008】
また、この発明に係るデータ管理装置は、前記アクセス権変換テーブルは、前記アクセス権情報設定オブジェクトが記憶されている階層におけるアクセス権限を超えない範囲で、前記アクセス権情報非設定オブジェクトが記憶されている階層におけるアクセス権限を変換することを特徴とする。
【0009】
この発明によれば、相対的上位の階層に記憶されたオブジェクトに設定されたアクセス権情報の権限内容を超えない範囲でアクセス権情報の権限内容を変更して適用されるので、階層間でのアクセス権情報の権限内容が矛盾することがない。
【0010】
また、この発明に係るデータ管理方法は、所定のフォーマットにより登録されたデータをオブジェクトとして階層的に記憶し、記憶された各オブジェクトに対しアクセス権情報に基づいて当該オブジェクトへのアクセスの可否を決定するデータ管理方法において、記憶されたオブジェクトのうち任意のオブジェクトにアクセス権情報を設定するアクセス権情報設定工程と、アクセス要求が、前記アクセス権情報設定工程によりアクセス権が設定されたアクセス権情報設定オブジェクトに対してあったか、あるいは、前記アクセス権情報設定工程によりアクセス権が設定されたアクセス権情報設定オブジェクト以外のアクセス権情報非設定オブジェクトに対してあったかを判別する判別工程と、前記判別工程による判別の結果、前記アクセス権情報設定オブジェクトに対しアクセス要求があった場合に、前記アクセス権情報に基づいてアクセスの可否を決定する第1アクセス決定工程と、前記判別工程による判別の結果、前記アクセス権情報非設定オブジェクトに対しアクセス要求があった場合に、前記アクセス権情報非設定オブジェクトが記憶されている階層に対し上位の階層に記憶されたアクセス権情報設定オブジェクトに設定されたアクセス権情報を参照する参照工程と、前記参照工程により参照されたアクセス権情報に基づいて前記アクセス権情報非設定オブジェクトへのアクセスの可否を決定する第2アクセス決定工程とを含み、前記第2アクセス決定工程は、前記参照工程により参照されたアクセス権情報が設定されたアクセス権情報設定オブジェクトが記憶されている階層と前記アクセス権情報非設定オブジェクトが記憶されている階層と基づいて前記アクセス権情報をテーブル変換するアクセス権変換工程を含み、前記アクセス権変換工程により変換されたアクセス権情報に基づいて前記アクセス権情報非設定オブジェクトへのアクセスの可否を決定することを特徴とする。
【0011】
この発明によれば、最上位階層に記憶されたオブジェクトに1つアクセス権情報を設定するだけで、前記オブジェクトに属するオブジェクトごとにアクセス権情報を設定することなく、アクセス権の管理をおこなうことができる。また、任意のオブジェクトにアクセス権情報を設定するだけで、当該任意のオブジェクトの相対的下位の階層に記憶されたオブジェクトにアクセス権を継承することができる。また、階層が異なることにともなうアクセス権情報の権限内容をその都度変更する手間を省略することができる。
【0012】
また、この発明に係るデータ管理方法は、前記アクセス権変換工程は、前記アクセス権情報設定オブジェクトが記憶されている階層におけるアクセス権限を超えない範囲で、前記アクセス権情報非設定オブジェクトが記憶されている階層におけるアクセス権限を変換することを特徴とする。
【0013】
この発明によれば、相対的上位の階層に記憶されたオブジェクトに設定されたアクセス権情報の権限内容を超えない範囲でアクセス権情報の権限内容を変更して適用されるので、階層間でのアクセス権情報の権限内容が矛盾することがない。
【0014】
また、この発明に係る記憶媒体は、上記いずれかの方法をコンピュータに実行させるプログラムを記録したことで、そのプログラムを機械読み取り可能となり、これによって、上記いずれかの方法の動作をコンピュータによって実現することが可能である。
【0015】
【発明の実施の形態】
以下に添付図面を参照して、この発明に係るデータ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体の好適な実施の形態を詳細に説明する。
【0016】
(実施の形態1)
まず、実施の形態1によるデータ管理装置を含むネットワーク化されたデータ管理システムのハードウエア構成について説明する。図1は、この発明の実施の形態1によるデータ管理装置を含むデータ管理システムのシステム構成を示すブロック図である。
【0017】
図1において、101はネットワークサーバーであり、102は、ネットワークサーバー101に対するクライアントであるネットワーク端末装置(パーソナルコンピュータ)である。また、103は文書を入力するためのスキャナであり、104は文書を印刷するためのプリンタである。
【0018】
また、ネットワークサーバー101、パーソナルコンピュータ102、スキャナ103、プリンタ104は、それぞれネットワーク100に接続されており、スキャナ103により入力した文書をネットワークサーバー101またはパーソナルコンピュータ102に記憶することができ、ネットワークサーバー101およびパーソナルコンピュータ102により作成した文書をプリンタ104によって印刷することができるとともに、ネットワークサーバー101およびパーソナルコンピュータ102の操作によって、スキャナ103およびプリンタ104の動作を監視しかつ制御することができる。
【0019】
つぎに、データ管理装置のハードウエア構成について説明する。図2は、実施の形態1によるデータ管理システムにおけるネットワークサーバー101のハードウエア構成を示すブロック図である。データ管理装置はネットワークサーバー101またはパーソナルコンピュータ102が単独で構成することができ、また、ネットワーク100により接続されたネットワークサーバー101とパーソナルコンピュータ102によって構成することもできる。
【0020】
図2のデータ管理装置において、201はシステム全体を制御するCPUを、202はブートプログラム等を記憶したROMを、203はCPU201のワークエリアとして使用されるRAMを、204はCPU201の制御にしたがってHD(ハードディスク)205に対するデータのリード/ライトを制御するHDD(ハードディスクドライブ)を、205はHDD204の制御で書き込まれたデータを記憶するHDを、206はCPU201の制御にしたがってFD(フロッピーディスク)207に対するデータのリード/ライトを制御するFDD(フロッピーディスクドライブ)を、207はFDD206の制御で書き込まれたデータを記憶する着脱自在のFDをそれぞれ示している。
【0021】
また、208はカーソル、アイコンあるいはツールボックスをはじめ、ドキュメント、画像、機能情報等のデータに関するウインドウを表示するディスプレイを、209は通信回線210を介してネットワークNET100に接続され、そのネットワークNET100と内部のインターフェイスを司るインターフェイス(I/F)をそれぞれ示している。
【0022】
また、211は文字、数値、各種指示等の入力のための複数のキーを備えたキーボードを、212はカーソルの移動や範囲選択、あるいはウインドウの移動やサイズの変更、アイコンの選択、移動等をおこなうマウスを示している。また、213は上記各部を接続するためのバスを示している。
【0023】
つぎに、データ管理装置の機能的構成について説明する。図3は、実施の形態1によるデータ管理装置の構成を機能的に示す機能ブロック図である。図3において、データ管理装置は、アクセス権情報設定部301と、参照部302と、アクセス決定部303とから構成される。
【0024】
キャビネット310、フォルダ320、文書(ファイル)330、セクション(ファイル)340等がそれぞれ1つのオブジェクト300である。これらのオブジェクトが階層的に記憶されている。すなわち、図3においては、キャビネット310が最上位階層に記憶されており、そのつぎに下位となる階層にフォルダ320が記憶されており、そのつぎに文書(ファイル)330が記憶されており、最下位階層にセクション(ファイル)340が記憶されている。したがって、階層順は上位から下位の順に、キャビネット310→フォルダ320→文書(ファイル)330→セクション(ファイル)340となる。
【0025】
キャビネット310は、文書を登録する入れ物(キャビネット)を示す。フォルダ320は、文書を分類するための箱を示す。文書(ファイル)330は、ひとかたまりの書類を示す。セクション(ファイル)340は、スキャナ103により読み込んだときの画像ファイルや、アプリケーションファイルを示す。
【0026】
アクセス権情報設定部301は、記憶されたオブジェクトのうち最上位階層に記憶されたオブジェクト、すなわちキャビネット310にのみアクセス権情報(たとえば、アクセス・コントロール・リスト「ACL」)を設定する。ACLは、ユーザーごとに個別に設定される。設定されたACLはあらかじめ定められた所定の領域に記憶される。ACLについての詳細は後述する。
【0027】
参照部302は、最上位階層に記憶されたオブジェクト(キャビネット310)以外のアクセス権情報非設定オブジェクト、すなわち、フォルダ320、文書(ファイル)330、セクション(ファイル)に対し、アクセス要求があった場合に、アクセス権情報設定部301により最上位階層に記憶されたオブジェクト(キャビネット310)に設定されたアクセス権情報を参照する。
【0028】
アクセス決定部303は、参照部302により参照されたアクセス権情報に基づいてアクセス権情報非設定オブジェクト(フォルダ320、文書(ファイル)330またはセクション(ファイル)340)へのアクセスの可否を決定する。
【0029】
なお、アクセス権情報設定部301、参照部302、アクセス決定部303は、それぞれ、ROM202、RAM203またはハードディスク(HD)205、フロッピーディスク(FD)207等の記録媒体に記録されたプログラムに記載された命令にしたがってCPU201等が命令処理を実行することにより、各部の機能を実現するものである。
【0030】
つぎに、階層的に記憶されたオブジェクトの内容およびアクセス権情報(ACL)の内容について説明する。図4は、実施の形態1によるデータ管理装置のデータ管理の原理を示す説明図である。また、図5は、実施の形態1によるデータ管理装置のアクセス権情報(ACL)の内容を示す説明図である。
【0031】
図4において、キャビネット401には、すぐ下の階層にフォルダA402が記憶されており、フォルダA402には、その下の階層にフォルダB403およびフォルダC404が記憶されている。フォルダB403には、文書A406が記憶されている。一方、フォルダC404には、さらにその下の階層にフォルダD405が記憶されている。したがって、フォルダD405は、フォルダC404のサブフォルダということになる。フォルダD405には、その下の階層に文書B407が記憶されている。
【0032】
ここで、アクセス権情報設定部301は、最上位階層に記憶されているキャビネット401に対してアクセス権情報(ACL)を設定する。設定は、たとえば、ディスプレイ208に表示されたメニューにしたがって操作者キーボード211またはマウス212をもちいて、個人ユーザーことにおこなう。408は、設定されたアクセス権情報(ACL)を示している。ACL408には、アカウント、すなわち個人ユーザー名(「kato」、「tanaka」、「takahashi」、「yamamoto」)と各個人ユーザーに与えられたアクセス権の内容(O」、「R」、「W」、「D」)が設定される。
【0033】
図5に示すように、アクセス権の内容はそれぞれ、「O」が当該オブジェクト(キャビネット401)のオーナーを示している。また、「R」は当該オブジェクトを読み取ることができる権限があることを示し、「W」は当該オブジェクトを書き込みすることができる権限があることを示し、「D」は当該オブジェクトを削除することができる権限があることを示している。
【0034】
したがって、ACL408においては、ユーザー「kato」は、キャビネット401のオーナーであり、キャビネット401に対し読み取ることと書き込むことができることがわかる。ただし、ユーザー「kato」はキャビネット401を削除することはできない。キャビネット401を削除する権限を有しているのはユーザー「yamamoto」のみであることもわかる。
【0035】
さらに、ユーザー「tanaka」および「takahashi」は、キャビネット401を読み込むことのみすることができ、その他の権限は両者には与えられていないこともわかる。
【0036】
このような状態で、キャビネット401内のフォルダ402〜405あるいは文書406、407にアクセス要求があった場合、参照部302は、キャビネットのACL408を参照する。そして、アクセス決定部303が、キャビネットACL408に内容に基づいて、アクセスを許可するか否かを判断する。
【0037】
具体的には、キャビネット401の書き込み権限を有するユーザー「kato」が文書A406の書き込みを要求した場合はその書き込みを許可するが、キャビネット401の書き込み権限を有さないユーザー「tanaka」が文書A406の書き込みを要求した場合はその書き込みを許可しない。このように、キャビネット401内のすべてのオブジェクト(フォルダ402〜405、文書406、407)がキャビネット401に対するアクセス権を承継する。
【0038】
つぎに、オブジェクト管理構造について説明する。図6は、実施の形態1によるデータ管理装置のオブジェクト管理構造を示す説明図であり、図4に示したデータ管理の原理を示す説明図と対応する。図6において、601はキャビネット401のオブジェクト管理構造であり、602はフォルダA402のオブジェクト管理構造であり、603はフォルダB403のオブジェクト管理構造であり、606は文書A406のオブジェクト管理構造である。なお、フォルダC404、フォルダD405、文書B407の図示は省略する。
【0039】
それぞれ各オブジェクトは「オブジェクトタイプ」、「オブジェクト名」、「親への参照情報」、「キャビネットへの参照情報」、「その他の属性」の項目からなる。ここで、通常、文書A606の「キャビネットへの参照情報」は「なし」になっているが、文書Aにアクセス要求があった場合、直接、キャビネット601を参照する。その後、キャビネット601において、「ACLへの参照情報」の項目に基づいて、キャビネットのACLを参照する。
【0040】
図7は、実施の形態1によるデータ管理装置のデータ管理処理の手順を示すフローチャートである。図7のフローチャートにおいて、まず、アクセス要求があるか否かを判断する(ステップS701)。ここでアクセス要求があるのを待って、アクセス要求があった場合(ステップS701肯定)は、アクセス要求があった注目オブジェクトがどのオブジェクトであっても、当該注目オブジェクトが属する階層の最上位階層に記憶されたオブジェクトのACLを参照する(ステップS702)。
【0041】
つぎに、ステップS702においてACLを参照した結果、要求があったアクセスが可能かどうかを判断する(ステップS703)。ここで、アクセスが可能であると判断した場合(ステップS703肯定)は、上記注目オブジェクトへのアクセスを許可する旨を通知する(ステップS704)。以後、上記注目オブジェクトへのアクセスが可能となる。
【0042】
一方、ステップS703において、アクセスが可能でないと判断した場合(ステップS703否定)は、上記注目オブジェクトへのアクセスを拒絶する旨を通知する(ステップS705)。
【0043】
なお、ステップS704またはステップS705においておこなわれるアクセス許可またはアクセス拒否の通知をおこなうか否かは任意の処理であり、通知をすることなく、アクセスを可能にするまたはアクセスを拒否するようにしてもよい。
【0044】
以上説明したように、実施の形態1によるデータ管理装置によれは、最上位階層に記憶されたオブジェクト(キャビネット)に1つACLを設定するだけで、上記キャビネットに属するオブジェクトごとにACLを設定することなく、アクセス権の管理をおこなうことができる。
【0045】
(実施の形態2)
つぎに、実施の形態2によるデータ管理装置について説明する。なお、実施の形態2によるデータ管理装置を含むネットワーク化されたデータ管理システムのハードウエア構成およびデータ管理装置のハードウエア構成については、実施の形態1のデータ管理システムのハードウエア構成(図1参照)およびデータ管理装置のハードウエア構成(図2参照)と同様であるので、その説明は省略する。
【0046】
図8は、実施の形態2によるデータ管理装置の構成を機能的に示す機能ブロック図である。図8において、データ管理装置は、アクセス権情報設定部801と、判別部802と、第1アクセス決定部803と、参照部804と、第2アクセス決定部805とから構成される。さらに、第2アクセス決定部805は、アクセス権変換テーブル806を有している。
【0047】
アクセス権情報設定部801は、記憶されたオブジェクトのうち任意のオブジェクトにアクセス権情報(ACL)を設定する。ACLは、ユーザーごとに個別に設定される。設定されたACLはあらかじめ定められた所定の領域に記憶される。ACLについての詳細は後述する。
【0048】
判別部802は、アクセス要求が、アクセス権情報設定部801によりアクセス権が設定されたアクセス権情報設定オブジェクトに対してあったか、あるいは、アクセス権情報設定部801によりアクセス権が設定されたアクセス権情報設定オブジェクト以外のアクセス権情報非設定オブジェクトに対してあったかを判別する。
【0049】
第1アクセス決定部803は、判別部802による判別の結果、上記アクセス権情報設定オブジェクト(キャビネット310、フォルダ320、文書(ファイル)330またはセクション(ファイル)340)に対しアクセス要求があった場合に、ACLに基づいて上記オブジェクトへのアクセスの可否を決定する。
【0050】
参照部804は、判別部802による判別の結果、上記アクセス権情報非設定オブジェクト(フォルダ320、文書(ファイル)330またはセクション(ファイル)340)に対しアクセス要求があった場合に、上記アクセス権情報非設定オブジェクトが記憶されている階層に対し相対的上位の階層に記憶されたアクセス権情報設定オブジェクトに設定されたACLを参照する。
【0051】
ここで、上記「相対的上位の階層」について説明する。フォルダ320であれば、フォルダ320自身が属するキャビネット310が相対的上位の階層に記憶されたオブジェクトである。同様に、文書(ファイル)330であれば、文書(ファイル)自身が属するキャビネット310およびフォルダ320が、セクション(ファイル)340であれば、セクション(ファイル)340自身が属するキャビネット310、フォルダ320および文書(ファイル)330が、それぞれ相対的上位の階層に記憶されたオブジェクトである。
【0052】
第2アクセス決定部805により参照されたACLに基づいて上記アクセス権情報非設定オブジェクトへのアクセスの可否を決定する。また、第2アクセス決定部805は、アクセス権変換テーブル806を備えており、アクセス権変換テーブル806により変換されたACLに基づいて上記アクセス権情報非設定オブジェクトへのアクセスの可否を決定する。
【0053】
アクセス権変換テーブル806は、参照部804により参照されたACLが設定されたアクセス権情報設定オブジェクトが記憶されている階層と上記アクセス権情報非設定オブジェクトが記憶されている階層とに基づいてACLを変換する変換テーブルである。
【0054】
アクセス権変換テーブル806は、上記アクセス権情報設定オブジェクトが記憶されている階層におけるアクセス権限を超えない範囲で、上記アクセス権情報非設定オブジェクトが記憶されている階層において上記アクセス権情報設定オブジェクトが記憶されている階層におけるアクセス権限よりも広い範囲のアクセス権限となるようにACLを変換するようにしてもよい。
【0055】
なお、アクセス権情報設定部801、判別部802、第1アクセス決定部803、参照部804、第2アクセス決定部805、アクセス権変換テーブル806は、それぞれ、ROM202、RAM203またはハードディスク(HD)205、フロッピーディスク(FD)207等の記録媒体に記録されたプログラムに記載された命令にしたがってCPU201等が命令処理を実行することにより、各部の機能を実現するものである。
【0056】
つぎに、階層的に記憶されたオブジェクトの内容およびアクセス権情報(ACL)の内容について説明する。図9は、実施の形態2によるデータ管理装置のデータ管理の原理を示す説明図である。
【0057】
図9において、キャビネット901には、すぐ下の階層にフォルダA902が記憶されており、フォルダA902には、その下の階層にフォルダB903およびフォルダC904が記憶されている。フォルダB903には、文書A906が記憶されている。一方、フォルダC904には、さらにその下の階層にフォルダD905が記憶されている。したがって、フォルダD905は、フォルダC904のサブフォルダということになる。フォルダD905には、その下の階層に文書B907が記憶されている。
【0058】
ここで、アクセス権情報設定部801は、任意のオブジェクトであるキャビネット901、フォルダ904および文書A906に対してアクセス権情報(ACL)を設定する。ACLの設定は、実施の形態1と同様に、たとえば、ディスプレイ208に表示されたメニューにしたがって操作者キーボード211またはマウス212をもちいて、個人ユーザーことにおこなう。
【0059】
910は、キャビネット901に対して設定された設定されたアクセス権情報(ACL)を示している。ACL910には、個人ユーザー名(「kato」、「tanaka」、「takahashi」、「yamamoto」)と各個人ユーザーに与えられたアクセス権の内容(O」、「R」、「W」、「D」)が設定される。
【0060】
実施の形態1と同様、図5に示すように、アクセス権の内容はそれぞれ、「O」が当該オブジェクト(キャビネット901)のオーナーを示している。また、「R」は当該オブジェクトを読み取ることができる権限があることを示し、「W」は当該オブジェクトを書き込みすることができる権限があることを示し、「D」は当該オブジェクトを削除することができる権限があることを示している。
【0061】
したがって、ACL910においては、実施の形態1と同様に、ユーザー「kato」は、キャビネット901のオーナーであり、キャビネット901に対し読み取ることと書き込むことができることがわかる。ただし、ユーザー「kato」はキャビネット901を削除することはできない。キャビネット901を削除する権限を有しているのはユーザー「yamamoto」のみであることもわかる。
【0062】
さらに、ユーザー「tanaka」および「takahashi」は、キャビネット901を読み込むことのみすることができ、その他の権限は両者には与えられていないこともわかる。
【0063】
同様に、ACL920およびACL930にもユーザー「kato」、「tanaka」および「takahashi」について、それぞれアクセス権の内容が設定されている。
【0064】
このような状態で、フォルダA902、フォルダB903は、キャビネット901のアクセス権を継承する。フォルダC904は、独自のアクセス権を持つ。また、フォルダD905および文書B907は、フォルダC904のアクセス権を承継する。さらに、文書A906は、独自のアクセス権を持つ。
【0065】
すなわち、キャビネット901、キャビネット901内のACLが設定されているフォルダC904、文書(ファイル)A906にアクセス要求があった場合、第1アクセス決定部803が、キャビネット901であればACL910、フォルダC904であればACL920、文書(ファイル)A906であればACL930のそれぞれの内容に基づいて、アクセス許可するか否かを決定する。
【0066】
一方、キャビネット901内のACLが設定されていないフォルダA902またはフォルダB903にアクセス要求があった場合、参照部804は、フォルダA902、フォルダB903に対し相対的上位の階層に記憶されたオブジェクトに設定されたキャビネット901のACL910を参照する。そして、第2アクセス決定部905が、キャビネット901のACL910の内容に基づいて、アクセスを許可するか否かを判断する。
【0067】
具体的なアクセスを許可するか否かの具体的な判断の内容は、実施の形態1と同様に、キャビネット901の書き込み権限を有するユーザー「kato」がフォルダB903またはフォルダB904の書き込みを要求した場合はその書き込みを許可するが、キャビネット901の書き込み権限を有さないユーザー「tanaka」が文フォルダB903またはフォルダB904の書き込みを要求した場合はその書き込みを許可しない。このように、キャビネット901に対するアクセス権を承継する。
【0068】
同様に、キャビネット901内のACLが設定されていないフォルダD905または文書(ファイル)B907にアクセス要求があった場合、参照部804は、フォルダD905または文書(ファイル)B907フォルダA902に対し相対的上位の階層に記憶されたオブジェクトのうちACLが設定されている直近の上位階層に記憶されたフォルダC904のACL920を参照する。そして、第2アクセス決定部905が、フォルダC904のACL920の内容に基づいて、アクセスを許可するか否かを判断する。
【0069】
つぎに、オブジェクト管理構造について説明する。図10は、実施の形態2によるデータ管理装置のオブジェクト管理構造を示す説明図であり、図9に示したデータ管理の原理を示す説明図と対応する。図10において、1001はキャビネット901のオブジェクト管理構造であり、1002はフォルダA902のオブジェクト管理構造であり、1003はフォルダB903のオブジェクト管理構造であり、1005はフォルダD905のオブジェクト管理構造であり、1007は文書(ファイル)B907のオブジェクト管理構造である。なお、フォルダB903、文書A906の図示は省略する。
【0070】
それぞれ各オブジェクトは、実施の形態1と同様に、「オブジェクトタイプ」、「オブジェクト名」、「親への参照情報」、「ACLへの参照情報」、「その他の属性」の項目からなる。ここで、通常、文書B907のオブジェクト管理構造1007の「ACLへの参照情報」が「なし」になっているので、文書Bにアクセス要求があった場合、親オブジェクトであるフォルダD905を参照する。フォルダD905も、オブジェクト管理構造1005の「ACLへの参照情報」が「なし」になっているので、同様に親オブジェクトであるフォルダC903を参照する。フォルダC903において、オブジェクト管理構造1003の「ACLへの参照情報」の項目に基づいて、キャビネットのACL920を参照する。
【0071】
図11は、実施の形態2によるデータ管理装置のアクセス権情報変換テーブルの内容を示す説明図である。図11のテーブルにおいては、オブジェクトとして、キャビネットとフォルダと文書(ファイル)との間で継承されるアクセス権の変換ルールの一例を示すものである。
【0072】
この変換ルールでは、たとえばキャビネットに対して『フォルダ作成』権限を持つユーザーは、その権限を承継したフォルダに対して『サブフォルダ作成』、『フォルダ削除』、『変更』権限を持つものとして動作する。
【0073】
同様に、フォルダに『文書作成』権限を持つユーザーは、その権限を継承した文書に対しては『変更』『アノテーション(コメントを書いた付箋を貼り付けるイメージで文書本文に対してコメントを付加する機能)変更』、『文書削除』権限を持つものとして動作する。また、キャビネットの『変更』、『キャビネット削除』権限は他のオブジェクトには継承されない。
【0074】
図12は、実施の形態2によるデータ管理装置のデータ管理処理の手順を示すフローチャートである。図12のフローチャートにおいて、まず、アクセス要求があるか否かを判断する(ステップS1201)。ここでアクセス要求があるのを待って、アクセス要求があった場合(ステップS1201肯定)は、つぎに、アクセス要求があったオブジェクトにACLが設定されているか否かを判断する(ステップS1202)。
【0075】
ステップS1202において、ACLが設定されていない場合(ステップS1202否定)は、当該オブジェクトの1つ上位の階層に記憶されている親オブジェクトを参照し(ステップS1203)、その後ステップS1202へ移行する。ステップS1202において、ACLが設定されている場合(ステップS1202肯定)は、そのACLを参照する(ステップS1204)。
【0076】
つぎに、ステップS1204においてACLを参照した結果、要求があったアクセスが可能かどうかを判断する(ステップS1205)。ここで、アクセスが可能であると判断した場合(ステップS1205肯定)は、上記注目オブジェクトへのアクセスを許可する旨を通知する(ステップS1206)。以後、上記注目オブジェクトへのアクセスが可能となる。
【0077】
一方、ステップS1205において、アクセスが可能でないと判断した場合(ステップS1205否定)は、上記注目オブジェクトへのアクセスを拒絶する旨を通知する(ステップS1207)。
【0078】
なお、ステップS1206またはステップS1207においておこなわれるアクセス許可またはアクセス拒否の通知をおこなうか否かは任意の処理であり、通知をすることなく、アクセスを可能にするまたはアクセスを拒否するようにしてもよい。
【0079】
以上説明したように、実施の形態2によるデータ管理装置によれは、任意のオブジェクトにACLを設定するだけで、当該任意のオブジェクトの相対的下位の階層に記憶されたオブジェクトにアクセス権を継承することができる。
【0080】
また、相対的上位の階層に記憶されたオブジェクトに設定されたACLの権限内容を超えない範囲でACLの権限内容を変更して適用されるので、階層が異なることによりACLの権限内容をその都度変更する手間を省略することができる。
【0081】
(実施の形態3)
つぎに、実施の形態3によるデータ管理装置について説明する。なお、実施の形態3によるデータ管理装置を含むネットワーク化されたデータ管理システムのハードウエア構成およびデータ管理装置のハードウエア構成については、実施の形態1のデータ管理システムのハードウエア構成(図1参照)およびデータ管理装置のハードウエア構成(図2参照)と同様であるので、その説明は省略する。
【0082】
図13は、実施の形態3によるデータ管理装置の構成を機能的に示す機能ブロック図である。図13において、データ管理装置は、複写/移動部1301と、判断部1302と、追加部1303とから構成される。
【0083】
複写/移動部1301は、記憶されたオブジェクトのうち任意のオブジェクトを他のオブジェクトへ複写または移動する。また、判断部1302は、複写/移動部1301により複写または移動されるオブジェクトのACLにおけるユーザーに関する情報が複写/移動先のオブジェクトにおいて有効か否かを判断する。
【0084】
追加部1303は、判断部1302による判断の結果、上記ユーザーに関する情報が上記複写/移動先のオブジェクトにおいて有効である場合に、上記ACLのうち前記ユーザーに対するACLを複写/移動先のオブジェクトのACLに追加する。
【0085】
つぎに、階層的に記憶されたオブジェクトに設定されたアクセス権(ACL)の複写/移動にともなう追加部1303の追加処理の内容について説明する。図14は、実施の形態3によるデータ管理装置のオブジェクト管理構造を示す説明図である。
【0086】
図14において、1401はコピー元オブジェクト(文書A(ファイル))のオブジェクト管理構造であり、1402はコピー先オブジェクト(文書A(ファイル))のオブジェクト管理構造である。また、1410は、コピー元オブジェクト(文書A(ファイル))に設定されたACLであり、1420は、コピー先オブジェクト(文書A(ファイル))に設定されたACLである。
【0087】
それぞれ各オブジェクトは、実施の形態1と同様に、「オブジェクトタイプ」、「オブジェクト名」、「親への参照情報」、「ACLへの参照情報」、「その他の属性」の項目からなる。ここで、通常、コピー元の文書Aのオブジェクト管理構造1401の「ACLへの参照情報」として、ACL1410が参照され、コピー先の文書Aのオブジェクト管理構造1402の「ACLへの参照情報」として、ACL140が参照される。
【0088】
ACL1410とACL1420を比較した場合、ACL1420にはコピー先のシステムのルールに基づいて、アカウント「yamada」が追加されているが、その他はコピー元の文書AのACLの状態を再現している。このように追加部1303は、アカウント「kato」、「tanaka」、「takahashi」をそれぞれ追加する。
【0089】
図15は、実施の形態3によるデータ管理装置のオブジェクトの複写/移動処理の手順を示すフローチャートである。図15のフローチャートにおいて、まず、オブジェクトの複写/移動処理があったか否かを判断する(ステップS1501)。
【0090】
ステップS1501において、複写/移動処理があるのを待って、あった場合(ステップS1501肯定)は、つぎに、複写/移動処理の対象となったオブジェクトにACLが設定されているか否かを判断する(ステップS1502)。
【0091】
ステップS1502において、ACLが設定されていない場合(ステップS1502否定)は、何もせずに一連の処理は終了する。一方、ACLが設定されている場合(ステップS1502肯定)は、つぎに、上記設定されていたACLに登録されたアカウント(ユーザー名)が、コピー先において、すでに設定されているものか否かを判断する(ステップS1503)。
【0092】
ステップS1503において、すべてのアカウントがコピー先においてすでに設定されているものである場合(ステップS1503否定)は、何もせずに一連の処理は終了する。一方、ここで、コピー先において設定されていないアカウントがある場合(ステップS1503肯定)は、つぎに、そのアカウントがコピー先において有効であるか否かを判断する(ステップS1504)。
【0093】
ステップS1504において、アカウントがコピー先において有効でない場合(ステップS1504否定)は、何もせずに一連の処理は終了する。一方、アカウントがコピー先において有効である場合(ステップS1504肯定)は、そのアカウントをコピー先のACLに追加し、すべての処理を終了する。
【0094】
以上説明したように、実施の形態3によるデータ管理装置によれは、オブジェクトを複写/移動する際、複写/移動元のACLを活用することができ、かつ、複写/移動先において管理されていないACLの追加を防止することができ、ACLの設定の効率化を向上させることができる。
【0095】
(実施の形態4)
つぎに、実施の形態4によるデータ管理装置について説明する。実施の形態3によるデータ管理装置が、追加部1303によりアカウントの追加をおこなったのに対し、実施の形態4によるデータ管理装置は、アカウントを自動的に追加する代わりに、警告部1603が警告を発する。また、表示部1604が警告部1603によりなされた警告を解消するための警告解消処理の内容を表示する点が相違する。
【0096】
なお、実施の形態4によるデータ管理装置を含むネットワーク化されたデータ管理システムのハードウエア構成およびデータ管理装置のハードウエア構成については、実施の形態1のデータ管理システムのハードウエア構成(図1参照)およびデータ管理装置のハードウエア構成(図2参照)と同様であるので、その説明は省略する。
【0097】
図16は、実施の形態4によるデータ管理装置の構成を機能的に示す機能ブロック図である。図16において、データ管理装置は、複写/移動部1601と、判断部1602と、警告部1603と、表示部1604とから構成される。
【0098】
複写/移動部1601は、実施の形態3における複写/移動部1301と同様に、記憶されたオブジェクトのうち任意のオブジェクトを他のオブジェクトへ複写または移動する。また、判断部1602も、実施の形態3における判断部1302と同様に、前記複写/移動部1601により複写または移動されるオブジェクトのアクセス権情報におけるユーザーに関する情報が複写/移動先のオブジェクトにおいて有効か否かを判断する。
【0099】
警告部1603は、判断部1602による判断の結果、上記ユーザーに関する情報に上記複写/移動先のオブジェクトにおいて有効でない情報が含まれる場合に、警告をする。また、表示部1604は、警告部1603による上記警告に対し警告を解消するための警告解消処理の内容を表示する。
【0100】
つぎに、警告部1603によりおこなわれる警告の内容および警告解消処理の内容について説明する。図17は、実施の形態4によるデータ管理装置の警告部1603によりおこなわれる警告の内容の一例を示す説明図である。
【0101】
図17において、警告ダイアログ1701には、『ACLの中に、複写(あるいは移動)先のオブジェクトにおいて有効でないアカウント情報が含まれています。』と表示され、「確認」ボタン1702が設けられ、「確認」ボタンを押下することにより、警告ダイアログ1701は消去する。
【0102】
図18は、実施の形態4によるデータ管理装置の表示部1604により表示される警告解消処理の内容の一例を示す説明図である。図18において、警告解消処理ダイアルログ1801においては、2つの処理が表示され、いずれか一方のみを選択するようラジオボタン1802、1803も併せて表示する。
【0103】
2つの処理とは、『無効なACLを削除する。』第1の処理と、『上記階層のフルだのACLに不足するユーザー情報を追加して矛盾を解消する。』第2の処理とが考えられる。第2の処理は、実施の形態3により説明した処理である。
【0104】
操作者は、いずれかのラジオボタン1802または1803をマウス等でクリックすることにより、いずれかの一方の処理が選択される。ラジオボタン1802,1803のいずれか一方を選択した状態で「OK」ボタンを押下することにより、警告解消処理が完了する。なお、警告解消処理の内容の表示は、上記警告と同時におこなうようにしてもよい。
【0105】
図19は、実施の形態4によるデータ管理装置のオブジェクトの複写/移動処理の手順を示すフローチャートである。図19のフローチャートにおいて、まず、オブジェクトの複写/移動処理があったか否かを判断する(ステップS1901)。
【0106】
ステップS1901において、複写/移動処理があるのを待って、あった場合(ステップS1901肯定)は、つぎに、複写/移動処理の対象となったオブジェクトにACLが設定されているか否かを判断する(ステップS1902)。
【0107】
ステップS1902において、ACLが設定されていない場合(ステップS1902否定)は、何もせずに一連の処理は終了する。一方、ACLが設定されている場合(ステップS1902肯定)は、つぎに、上記設定されていたACLに登録されたアカウント(ユーザー名)が、コピー先において、すでに設定されているものか否かを判断する(ステップS1903)。
【0108】
ステップS1903において、すべてのアカウントがコピー先においてすでに設定されているものである場合(ステップS1903否定)は、何もせずに一連の処理は終了する。一方、ここで、コピー先において設定されていないアカウントがある場合(ステップS1903肯定)は、つぎに、設定されていないアカウントのうち、コピー先において有効でないアカウントがあるか否かを判断する(ステップS1904)。
【0109】
ステップS1904において、有効でないアカウントがない場合(ステップS1904否定)は、何もせずに一連の処理は終了する。一方、有効でないアカウントがある場合(ステップS1904肯定)は、その旨の警告をおこなう(ステップS1905)。
【0110】
警告に引き続き、警告解消処理の内容を表示する(ステップS1906)。その後、上記警告解消のための処理の指示があるのを待って、指示があった場合(ステップS1907)は、その指示にしたがって解消処理をおこない(ステップS1908)、すべての処理を終了する。
【0111】
以上説明したように、実施の形態4によるデータ管理装置によれは、オブジェクトを複写/移動する際、複写/移動元のACLを活用することができ、かつ、複写/移動先において管理されていないACLのアカウント(ユーザー情報)の追加を防止することができる。
【0112】
また、実施の形態4によるデータ管理装置によれば、オブジェクトを複写/移動する際、複写/移動元のACLを活用することができ、かつ、複写/移動にともなうACLのアカウント(ユーザー情報)の変更を効率よくおこなうことができる。
【0113】
なお、本実施の形態で説明したデータ管理方法は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーション等のコンピュータで実行することにより実現される。このプログラムは、ハードディスク、フロッピーディスク、CD−ROM、MO、DVD等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行される。またこのプログラムは、上記記録媒体を介して、インターネット等のネットワークを介して配布することができる。
【0114】
【発明の効果】
以上説明したように、この発明によれば、最上位階層に記憶されたオブジェクトに1つアクセス権情報を設定するだけで、前記オブジェクトに属するオブジェクトごとにアクセス権情報を設定することなく、アクセス権の管理をおこなうことができ、これにより、データへのアクセス権の管理を適切かつ効率的におこなうことが可能なデータ管理装置が得られるという効果を奏する。また、任意のオブジェクトにアクセス権情報を設定するだけで、当該任意のオブジェクトの相対的下位の階層に記憶されたオブジェクトにアクセス権を継承することができ、これにより、データへのアクセス権の管理を適切かつ効率的におこなうことが可能なデータ管理装置が得られるという効果を奏する。また、階層が異なることにともなうアクセス権情報の権限内容をその都度変更する手間を省略することができ、これにより、データへのアクセス権の管理を適切かつ効率的におこなうことが可能なデータ管理装置が得られるという効果を奏する。
【0115】
また、この発明によれば、階層間でのアクセス権情報の権限内容が矛盾することがなく、これにより、データへのアクセス権の管理を適切かつ効率的におこなうことが可能なデータ管理装置が得られるという効果を奏する。
【図面の簡単な説明】
【図1】 この発明の実施の形態1によるデータ管理装置を含むデータ管理システムのシステム構成を示すブロック図である。
【図2】 実施の形態1によるデータ管理装置のハードウエア構成を示すブロック図である。
【図3】 実施の形態1によるデータ管理装置の構成を機能的に示す機能ブロック図である。
【図4】 実施の形態1によるデータ管理装置のデータ管理の原理を示す説明図である。
【図5】 実施の形態1によるデータ管理装置のアクセス権情報(ACL)の内容を示す説明図である。
【図6】 実施の形態1によるデータ管理装置のオブジェクト管理構造を示す説明図である。
【図7】 実施の形態1によるデータ管理装置のデータ管理処理の手順を示すフローチャートである。
【図8】 この発明の実施の形態2によるデータ管理装置の構成を機能的に示す機能ブロック図である。
【図9】 実施の形態2によるデータ管理装置のデータ管理の原理を示す説明図である。
【図10】 実施の形態2によるデータ管理装置のオブジェクト管理構造を示す説明図である。
【図11】 実施の形態2によるデータ管理装置のアクセス権情報変換テーブルの内容を示す説明図である。
【図12】 実施の形態2によるデータ管理装置のデータ管理処理の手順を示すフローチャートである。
【図13】 この発明の実施の形態3によるデータ管理装置の構成を機能的に示す機能ブロック図である。
【図14】 実施の形態3によるデータ管理装置のオブジェクト管理構造を示す説明図である。
【図15】 実施の形態3によるデータ管理装置のオブジェクトの複写/移動処理の手順を示すフローチャートである。
【図16】 この発明の実施の形態4によるデータ管理装置の構成を機能的に示す機能ブロック図である。
【図17】 実施の形態4によるデータ管理装置の警告部によりおこなわれる警告の内容の一例を示す説明図である。
【図18】 実施の形態4によるデータ管理装置の表示部により表示される警告解消処理の内容の一例を示す説明図である。
【図19】 実施の形態4によるデータ管理装置のオブジェクトの複写/移動処理の手順を示すフローチャートである。
【符号の説明】
100 ネットワーク
101 ネットワークサーバー
102 ネットワーク端末装置(パーソナルコンピュータ)
103 スキャナ
104 プリンタ
201 CPU
202 ROM
203 RAM
204 HDD
205 HD
206 FDD
207 FD
208 ディスプレイ
209 I/F
210 通信回線
211 キーボード
212 マウス
214 バス
300 オブジェクト
301 アクセス権情報設定部
302 参照部
303 アクセス決定部
310,401 キャビネット
320,402,403,404,405 フォルダ
330,406,407 文書(ファイル)
340 セクション(ファイル)
408,910,920,930,1410,1420 アクセス権情報(ACL)
601〜606,1001〜1007,1401,1402 オブジェクト管理構造
801 アクセス権情報設定部
802 判別部
803 第1アクセス決定部
804 参照部
805 第2アクセス決定部
806 アクセス権変換テーブル
1301,1601 複写/移動部
1302,1602 判断部
1303 追加部
1603 警告部
1604 表示部
1701 警告ダイアログ
1702 「確認」ボタン
1801 警告解消処理ダイアログ
1802,1803 ラジオボタン
1804 「OK」ボタン

Claims (5)

  1. 所定のフォーマットにより登録されたデータをオブジェクトとして階層的に記憶し、記憶された各オブジェクトに対しアクセス権情報に基づいて当該オブジェクトへのアクセスの可否を決定するデータ管理装置において、
    記憶されたオブジェクトのうち任意のオブジェクトにアクセス権情報を設定するアクセス権情報設定手段と、
    アクセス要求が、前記アクセス権情報設定手段によりアクセス権が設定されたアクセス権情報設定オブジェクトに対してあったか、あるいは、前記アクセス権情報設定手段によりアクセス権が設定されたアクセス権情報設定オブジェクト以外のアクセス権情報非設定オブジェクトに対してあったかを判別する判別手段と、
    前記判別手段による判別の結果、前記アクセス権情報設定オブジェクトに対しアクセス要求があった場合に、前記アクセス権情報に基づいてアクセスの可否を決定する第1アクセス決定手段と、
    前記判別手段による判別の結果、前記アクセス権情報非設定オブジェクトに対しアクセス要求があった場合に、前記アクセス権情報非設定オブジェクトが記憶されている階層に対し上位の階層に記憶されたアクセス権情報設定オブジェクトに設定されたアクセス権情報を参照する参照手段と、
    前記参照手段により参照されたアクセス権情報に基づいて前記アクセス権情報非設定オブジェクトへのアクセスの可否を決定する第2アクセス決定手段とを備え
    前記第2アクセス決定手段は、
    前記参照手段により参照されたアクセス権情報が設定されたアクセス権情報設定オブジェクトが記憶されている階層と前記アクセス権情報非設定オブジェクトが記憶されている階層とに基づいて前記アクセス権情報を変換するアクセス権変換テーブルを備え、
    前記アクセス権変換テーブルにより変換されたアクセス権情報に基づいて前記アクセス権情報非設定オブジェクトへのアクセスの可否を決定することを特徴とするデータ管理装置。
  2. 前記アクセス権変換テーブルは、前記アクセス権情報設定オブジェクトが記憶されている階層におけるアクセス権限を超えない範囲で、前記アクセス権情報非設定オブジェクトが記憶されている階層におけるアクセス権限を変換することを特徴とする請求項1に記載のデータ管理装置。
  3. 所定のフォーマットにより登録されたデータをオブジェクトとして階層的に記憶し、記憶された各オブジェクトに対しアクセス権情報に基づいて当該オブジェクトへのアクセスの可否を決定するデータ管理方法において、
    記憶されたオブジェクトのうち任意のオブジェクトにアクセス権情報を設定するアクセス権情報設定工程と、
    アクセス要求が、前記アクセス権情報設定工程によりアクセス権が設定されたアクセス権情報設定オブジェクトに対してあったか、あるいは、前記アクセス権情報設定工程によりアクセス権が設定されたアクセス権情報設定オブジェクト以外のアクセス権情報非設定オブジェクトに対してあったかを判別する判別工程と、
    前記判別工程による判別の結果、前記アクセス権情報設定オブジェクトに対しアクセス要求があった場合に、前記アクセス権情報に基づいてアクセスの可否を決定する第1アクセス決定工程と、
    前記判別工程による判別の結果、前記アクセス権情報非設定オブジェクトに対しアクセス要求があった場合に、前記アクセス権情報非設定オブジェクトが記憶されている階層に対し上位の階層に記憶されたアクセス権情報設定オブジェクトに設定されたアクセス権情報を参照する参照工程と、
    前記参照工程により参照されたアクセス権情報に基づいて前記アクセス権情報非設定オブジェクトへのアクセスの可否を決定する第2アクセス決定工程とを含み、
    前記第2アクセス決定工程は、
    前記参照工程により参照されたアクセス権情報が設定されたアクセス権情報設定オブジェクトが記憶されている階層と前記アクセス権情報非設定オブジェクトが記憶されている階層と基づいて前記アクセス権情報をテーブル変換するアクセス権変換工程を含み、
    前記アクセス権変換工程により変換されたアクセス権情報に基づいて前記アクセス権情報非設定オブジェクトへのアクセスの可否を決定することを特徴とするデータ管理方法。
  4. 前記アクセス権変換工程は、前記アクセス権情報設定オブジェクトが記憶されている階層におけるアクセス権限を超えない範囲で、前記アクセス権情報非設定オブジェクトが記憶されている階層におけるアクセス権限を変換することを特徴とする請求項に記載のデータ管理方法。
  5. 前記請求項3または4に記載された方法をコンピュータに実行させるプログラムを記録したことを特徴とするコンピュータ読み取り可能な記録媒体。
JP01678299A 1999-01-26 1999-01-26 データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP3981215B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP01678299A JP3981215B2 (ja) 1999-01-26 1999-01-26 データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP01678299A JP3981215B2 (ja) 1999-01-26 1999-01-26 データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007038547A Division JP2007193826A (ja) 2007-02-19 2007-02-19 データ管理装置、データ管理処理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2000215095A JP2000215095A (ja) 2000-08-04
JP3981215B2 true JP3981215B2 (ja) 2007-09-26

Family

ID=11925770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP01678299A Expired - Fee Related JP3981215B2 (ja) 1999-01-26 1999-01-26 データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3981215B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3756457B2 (ja) * 2002-03-19 2006-03-15 株式会社エヌ・ティ・ティ・データ アクセス制御付ディレクトリ機能装置及びプログラム
GB0212315D0 (en) * 2002-05-28 2002-07-10 Symbian Ltd Secure mobile wireless device with protected file systems
JP4154368B2 (ja) 2004-06-15 2008-09-24 キヤノン株式会社 文書処理装置及び文書処理方法、文書処理プログラム
JP4773757B2 (ja) * 2004-07-09 2011-09-14 パナソニック株式会社 領域管理型メモリ装置
JP4455239B2 (ja) 2004-09-10 2010-04-21 キヤノン株式会社 情報処理方法及び装置
US7933924B2 (en) * 2006-07-14 2011-04-26 Xerox Corporation Document objects
JP5079054B2 (ja) * 2010-06-15 2012-11-21 中国電力株式会社 コンテンツサーバ及びアクセス制御システム
JP6565466B2 (ja) * 2015-08-14 2019-08-28 富士ゼロックス株式会社 アクセス制御装置及びプログラム

Also Published As

Publication number Publication date
JP2000215095A (ja) 2000-08-04

Similar Documents

Publication Publication Date Title
US8719691B2 (en) Document providing system and computer-readable storage medium
EP2304603B1 (en) Structured coauthoring
KR101137179B1 (ko) 컴퓨터 개체에의 액세스를 제어하기 위한 사용자 인터페이스
JP2020513599A (ja) コンテンツ管理システムにおけるタスクの管理
JP5822971B2 (ja) 文書画像管理装置および文書画像管理方法
JP2009064105A (ja) 電子情報処理プログラム及び電子情報処理システム
US20190129582A1 (en) Information processing device and recording medium
JP3981215B2 (ja) データ管理装置、データ管理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007193826A (ja) データ管理装置、データ管理処理方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007310481A (ja) 文書管理方法、そのプログラム及び記録媒体、並びに文書共有サーバ及び文書共有システム
JP2007293619A (ja) サーバ装置および情報共有システムおよびプログラムおよび記録媒体
JP2008538830A (ja) ドキュメントシリーズを使用したドキュメントからなる集合のグループ化のシステム及び方法
US8886618B2 (en) Document management apparatus, method and medium storing program
JP2008299453A (ja) 情報処理プログラムおよび情報処理システム
JP5615593B2 (ja) 電子文書管理装置、表示方法、表示プログラムおよび記録媒体
JP2010009412A (ja) 情報処理装置、電子帳票管理システムおよびその帳票検索方法、並びにプログラム
JP2007148739A (ja) ファイル管理システム及びそのプログラム
JP2004110525A (ja) 電子バインダシステム、該システムの管理用プログラム及び記録媒体
JP2010061200A (ja) 文書管理システム及び操作履歴表示方法
JP6881920B2 (ja) 情報処理装置、制御方法、及びプログラム
US20190129583A1 (en) Information processing device and non-transitory computer readable medium
JP2004133505A (ja) ファイル管理システム
JP7396061B2 (ja) 情報処理装置及びプログラム
JP2007233635A (ja) 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム
JP7392788B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061219

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070629

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100706

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110706

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120706

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130706

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees