JP4110154B2 - 情報処理装置、情報処理装置の制御方法、コンピュータプログラム、記憶媒体 - Google Patents

情報処理装置、情報処理装置の制御方法、コンピュータプログラム、記憶媒体 Download PDF

Info

Publication number
JP4110154B2
JP4110154B2 JP2005171658A JP2005171658A JP4110154B2 JP 4110154 B2 JP4110154 B2 JP 4110154B2 JP 2005171658 A JP2005171658 A JP 2005171658A JP 2005171658 A JP2005171658 A JP 2005171658A JP 4110154 B2 JP4110154 B2 JP 4110154B2
Authority
JP
Japan
Prior art keywords
document
file
schema
management unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005171658A
Other languages
English (en)
Other versions
JP2006344171A (ja
Inventor
武司 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005171658A priority Critical patent/JP4110154B2/ja
Priority to US11/448,809 priority patent/US7711752B2/en
Publication of JP2006344171A publication Critical patent/JP2006344171A/ja
Application granted granted Critical
Publication of JP4110154B2 publication Critical patent/JP4110154B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は文書情報を管理する技術に関する。
近年、XML(Extensible Markup Language)等のマークアップ言語の普及等に伴い、文書データの形態が多様化している。従来の文書データは、1文書を1ファイルで構成する形態が主流であった。しかしながら、近年においては、例えば、
(1)1文書を複数ファイルで構成する形態(XML,HTML(Hyper Text Markup Language)等)
(2)複数文書を1ファイルで構成する形態(XML,アーカイブファイル等)
のような、多様な形態で文書データが構成されている。
従来より、1つのファイルを1つの文書として管理する文書管理システムが知られている。このような文書管理システムでは、(1)のような形態の文書データについては、複数ファイルのそれぞれを別文書として格納・管理し、(2)のような形態の文書データについては、複数文書が含まれる1つのファイルをそのまま一つの文書として格納・管理する。但し、文書の管理とは、主に、アクセス権制御や属性付与、分類整理等を含むものとし、以下、特に断らない限り同様とする。
また、例えば、HTML文書のように、本体のファイル(例えば、HTMLファイル等)に付属ファイル(例えば、画像ファイル等)が関連づけられているような文書について、本体のファイルに対して何らかの処理の指示(例えば、移動、コピー、削除等)がなされた場合、自動的に付属ファイルについても同様の処理を行うように制御する文書管理システムが知られている。このような文書管理システムは、ユーザが、本体ファイルと付属ファイルとをまとめて1つの文書として管理することを容易にしている。
また、(2)のような形態の文書データのような、複数のエンティティ(文書の最小単位)を含む構造化文書を格納する場合、ファイルをエンティティ毎に分割して実データを格納し、分割したデータを文書として管理する文書管理システムも知られている(特許文献1)。
上記のような従来の文書管理システムにおいては、(1)のように1文書を複数ファイルで構成する形態の文書データと、(2)のように複数文書を1ファイルで構成する形態の文書データとの、いずれについても同一の管理単位、即ち、ファイル、又は、文書のどちらか一方を単位として画一的に管理がなされていた。
特開2001−167086号公報
1つのファイルを1つの文書として管理するシステムにおいては、複数のファイルで1つの文書を構成するような文書データを管理するのに手間がかかっていた。
また、本体ファイルと付属ファイルとをまとめて1つの文書として管理可能とした文書管理システムにおいては、例えば、HTML文書のように、拡張子等から予め定義された特定のフォーマットの文書については、複数ファイルを1文書として扱うことができるが、特定のフォーマットに即していない文書については、1文書として扱うことができなかった。
また、特許文献1に開示されたシステムのように、複数のエンティティを含む構造化文書を格納する場合、ファイルをエンティティ毎に分割して実データを格納し、分割したデータを文書として管理する文書管理システムにおいては、元の構造化文書ファイルが持っていた単一ファイルとしての属性を利用することができなかった。例えば、改竄検知を行うために、ファイル自体のバイナリ情報からハッシュ値を導出し、そのハッシュ値に対して署名を行うことで、改竄検知を行うシステムがあるが、この場合、元のファイルを分割してから格納してしまうと実ファイルそのもののバイナリ特性がくずれてしまい、文書管理システムに格納するだけで改竄されたことになってしまい、両システムの連携に不具合が生じていた。
また、従来の文書管理システムにおいては、内部的な構造が(1)と(2)の構造を複合しているような文書を容易に管理することができなかった。このことを図5を参照して説明する。図5は、複合的な構造を有する文書の一例を模式的に示した図である。
501はBase.xmlをメインファイル(本体のファイル)とする構造化ファイル群であり、502、503はそれぞれBase.xml、Spec.xmlのデータ内容を表している。
図5において、Spec.xmlやDetail.xmlはBase.xmlのサブファイル(付属ファイル)であり、このことは、Base.xmlのデータ内容502においてSpec.xml、Detail.xmlへの参照タグ506、507によって記述されている。このファイルの参照関係は、例えば、閲覧ソフトウェアを用いてBase.xmlを閲覧するときに、閲覧ソフトウェアが自動的にSpec.xmlやDetail.xmlを自動的にロード・マージした上で一つの文書として表示することによって可視化される。これは、例えば、インターネット閲覧ソフトウェア(ウェブブラウザなど)が、HTML文書について、画像ファイルを自動的に読み込んで画像を構成し、表示する仕組みと同様である。
Concept.xmlやReport.xmlやその他jpegファイルに関してもそれぞれ、上位のファイルのサブファイルである。
このような文書について、ユーザとしては、Base.xmlは個々の<News>〜</News>エンティティ508、509、510毎に文書として管理したく、また、Spec.xmlについてはサブファイルである、Concept.xml、Package.jpg、Map.jpgを含めた4ファイルで一つの文書として管理したい状況を考える。
しかし、このような構成のデータを上記従来の文書管理システム504へ取り込むと、一つのファイルが一つの文書として取り込まれるため、505のようにファイル別に別文書として登録されてしまう。また、従来の文書管理システムでは、一度システムへ505のような単位で格納すると、システム内で格納場所やステータスを変更させただけでは文書の管理単位は変更されない。
また、複数ユーザで構成されるチーム内で作成した文書を共有することを目的として、作成した文書を一時的に格納する文書作成領域と、作成した文書を公開して共有するための文書公開領域とを区別して備えた構成が考えられている。このような構成では、文書を作成する段階では個々の情報の機密性を高める必要もあり、各エンティティ(たとえば、章や節)ごとにアクセス権を設定したいという要求が存在する。しかし、文書を公開した場合には、各エンティティがばらばらで公開されたのでは統一した成果物として管理しづらい。このため、文書を「公開」した場合には、それらのエンティティをまとめて一文書として公開したいという要求も存在する。しかし、従来の文書管理システムでは、このような文書の格納場所やステータスの変更に伴って管理単位を変更することができないため、上記要求を満たすことができない。
本発明は上記問題に鑑みなされたものであり、多様な形態を持つ文書データを統一的に管理することが可能な文書管理の技術を提供することを目的とする。
上記目的を達成するため、本発明による情報処理装置は以下の構成を備える。即ち、
複数のスキーマと、各スキーマに対して予め設定された、文書ファイルの管理単位を示す管理単位情報とを保持するスキーマ保持手段と、
文書ファイルに対する操作を示す指示内容を受け取る文書操作制御手段と、
前記文書操作制御手段が受け取った指示内容に基づいて操作対象の文書ファイルを特定し、前記スキーマ保持手段に保持された複数のスキーマの中から、当該特定した操作対象の文書ファイルに適合するスキーマを判定するスキーマ解析手段と、
前記スキーマ解析手段で適合すると判定されたスキーマに対して予め設定されている管理単位情報を前記スキーマ保持手段から取得することによって、前記操作対象の文書ファイルの管理単位を、1ファイル1文書として扱うべきか、1ファイル複数文書として扱うべきか、複数ファイル1文書として扱うべきかを特定する管理単位特定手段と、
前記管理単位特定手段が特定した管理単位に基づいて、前記文書ファイルを前記特定された管理単位として扱うための文書管理データを作成または更新する管理単位更新手段と、
前記文書管理データを保持する保持手段と、
前記文書ファイルを扱う際に、前記保持手段に保持された前記文書管理データに基づいて、1ファイル1文書として扱うべきか、1ファイル複数文書として扱うべきか、複数ファイル1文書として扱うべきかを管理する制御手段と、を備える。
本発明によれば、多様な形態を持つ文書データを統一的に管理することが可能な文書管理の技術を提供することができる。
以下、添付図面を参照して本発明に係る実施の形態を詳細に説明する。ただし、この実施の形態に記載されている構成要素はあくまでも例示であり、本発明の範囲をそれらのみに限定する趣旨のものではない。
<<第1実施形態>>
(情報処理装置のハードウェア構成)
まず、本実施形態に対応する情報処理装置のハードウェア構成について、図9を参照して説明する。図9は、本実施形態に対応する情報処理装置のハードウェア構成を模式的に示したブロック図である。尚、本実施形態に対応する情報処理装置は、例えば、パーソナルコンピュータ(PC)やワークステーション(WS)、携帯情報端末(PDA)等で実現される。
図9において、900はCPUであり、後述するハードディスク装置(以下、HDと呼ぶ)905に格納されているアプリケーションプログラム、オペレーティングシステム(OS)や制御プログラム等を実行し、RAM902にプログラムの実行に必要な情報、ファイル等を一時的に格納する制御を行う。
901はROMであり、内部には基本I/Oプログラム等のプログラム、文書処理の際に使用するフォントデータ、テンプレート用データ等の各種データを記憶する。902は各種データを一時記憶するためのRAMであり、CPU900の主メモリ、ワークエリア等として機能する。
903は記録媒体へのアクセスを実現するための外部記憶ドライブであり、メディア(記録媒体)904に記憶されたプログラム等を本コンピュータシステムにロードすることができる。尚、メディア904は、例えば、フレキシブルディスク(FD)、CD−ROM、CD−R、CD−RW、PCカード、DVD、ICメモリカード、MO、メモリスティック等、任意である。
905は外部記憶装置であり、本実施形態では大容量メモリとして機能するHDを用いている。HD905には、アプリケーションプログラム、OS、制御プログラム、関連プログラム等が格納される。
906は指示入力装置であり、キーボードやポインティングデバイス(マウス等)、タッチパネル等がこれに相当する。指示入力装置906を用いて、ユーザは、本実施形態に対応する情報処理装置に対して、装置を制御するコマンド等を入力指示する。
907はディスプレイであり、指示入力装置906から入力したコマンドや、それに対する情報処理装置の応答出力等を表示したりするものである。
909はシステムバスであり、情報処理装置内のデータの流れを司るものである。908はインターフェイス(以下、I/Fという)であり、このI/F908を介して外部装置とのデータのやり取りを行う。
尚、以上の各装置と同等の機能を実現するソフトウェアにより、ハードウェア装置の代替として構成することもできる。
本実施形態では、メディア904から本実施形態に係るプログラム及び関連データを直接RAM902にロードして実行させる例を示すが、これ以外にも、本実施形態に係るプログラムを動作させる度に、既にプログラムがインストールされているHD905からRAM902にロードするようにしてもよい。また、本実施形態に係るプログラムをROM901に記録しておき、これをメモリマップの一部をなすように構成し、直接CPU900で実行することも可能である。
また、本実施形態では、説明の便宜のため、本実施形態に係る情報処理装置を1つの装置で実現した構成について述べるが、複数の装置にリソースを分散した構成によって実現してもよい。例えば、記憶や演算のリソースを複数の装置に分散した形に構成してもよい。或いは、情報処理装置上で仮想的に実現される構成要素毎にリソースを分散し、並列処理を行うようにしてもよい。
(情報処理装置の機能構成)
次に、上記の情報処理装置による文書管理のための機能構成について、図1を参照して説明する。図1は、本実施形態に係る情報処理装置の機能構成を示したブロック図である。
図1に示される各機能ブロックは、図9を参照して上述した情報処理装置のCPU900がRAM902にロードされたプログラムを実行し、図9に示される各ハードウェアと協働することによって実現される。もちろん機能ブロックの一部或いは全てが専用のハードウェアで実現されてもよい。
図1において、101は文書管理システム上の文書操作を制御する文書操作制御部であり、文書データについての、ユーザによる指示入力装置906を介した操作の指示や、外部装置からのネットワークを介した操作の指示を受け取る。ここで、入力される指示には、文書ファイルを識別する識別情報と、この文書ファイルについての指示内容を記述した内容情報が含まれる。文書操作制御部101は文書データについての操作の指示を受け取ると、指示を受け取った旨の情報を後述の文書操作イベント発行部102に通知する。また、文書管理データ(文書についての管理データ)が格納された後述の文書管理データ保管部108、文書のファイルデータが格納された後述の実データ保管部109に対して、指示された操作に基づいた所定の処理を行う。
102は、文書操作イベント発行部であり、文書操作制御部101から指示を受け取った旨の情報を受け取ると、イベントを発行する。103は文書操作イベント検知部であり、文書操作イベント発行部102によりイベントが発行されると、それを検知し、適切な処理を呼び出す。
104はスキーマ解析部であり、操作対象のファイルを特定し、特定したファイルと、後述のスキーマ・設定保管部105に登録されているスキーマとを比較し、そのファイルのスキーママッチングを行う。即ち、スキーマ解析部104は、登録されたスキーマのいずれかに規定されたフォーマットに操作対象のファイルが即している(スキーマがマッチしている)か否かを判別する。ただし、スキーマとは、文書のとりうる構造(フォーマット)を記述したデータである。例えば、XML文書のスキーマを記述する言語としては、XML Schema、DTD(Document Type Definition)、RELAX(REgular LAnguage description for XML)、XML Data Reduced等がある。
105はスキーマ・設定保管部(以下、スキーマ保管部と呼ぶ)であり、格納されるべきファイルのフォーマットに対応するスキーマと、そのスキーマに対応する管理単位についての管理情報とを設定・保管(定義)する。図10は、スキーマ保管部105におけるデータの構造を模式的に示した図である。図10において、1001は、登録されたスキーマを記述したスキーマファイル、1002は、スキーマファイルに対応した管理単位情報を記述した管理単位情報ファイルである。図10のように、スキーマファイルと、管理単位情報ファイルとは1対1に対応しており、スキーマファイルの記述に即した文書に対しては、対応する管理単位情報ファイルの内容に基づいて管理するように制御する。尚、スキーマファイルや管理単位情報ファイルは、例えば、ユーザや外部装置からの指示に基づいて予め作成・設定されているものとする。
106は管理単位特定部であり、スキーマ解析部104でマッチしたスキーマに対応する管理単位情報をスキーマ保管部105から読み込み、操作対象ファイルに対する管理単位を特定する。
107は管理単位変更部であり、特定された管理単位に基づいて後述の文書管理データ保管部108に保管された文書管理データを適宜追加・変更する。ただし、文書管理データには、文書ファイルと文書の管理単位との対応関係を記述した情報が含まれる。文書管理データの具体例については後述する。
108は指定された管理単位で文書管理データを保管する文書管理データ保管部である。109は文書管理データとは別にファイル単位で文書の実データを保管する実データ保管部である。図11は、実データ保管部109におけるデータ構造を模式的に示した図である。図11のように、実データ保管部109は、通常のファイルシステムと同様に文書データを構成するファイルを保管する。
尚、本実施形態においては、文書操作制御部101、文書操作イベント発行部102、イベント検知部103、スキーマ解析部104、管理単位特定部106、管理単位変更部107は、図9のハードウェア構成においては、オブジェクトとして、即ち、アプリケーションプログラムに基づいて動作するCPU900や、RAM902上に展開されたデータ等によって、仮想的に実現されるものとする。また、スキーマ保管部105、文書管理データ保管部108、実データ保管部109は、RAM902やHD905等の記憶装置によって実現されるものとする。
(文書管理処理)
次に、本実施形態に係る情報処理装置が実行する文書管理処理について、図2を参照して説明する。図2は、文書管理処理の処理の流れを示したフローチャートである。尚、図2の処理は、本実施形態に係る情報処理装置のCPU900の制御に基づいて、図1のスキーマ解析部104、スキーマ保管部105、管理単位特定部106、管理単位変更部107等のオブジェクト間通信等によって実現される。
図2の処理は、文書操作制御部101が、文書データについての、ユーザによる指示入力装置906を介した操作の指示や、外部装置からのネットワークを介した操作の指示を受け取り、文書操作イベント発行部102がイベントを発行して、文書操作イベント検知部103がイベントを検知したことを契機として実行される。本実施形態では、新たな文書ファイルを登録する旨の指示が入力された場合の処理について例示的に説明するが、後述するように、文書の削除や属性情報の変更等、他の処理の指示が入力された場合も図2のフローチャートに基づいて処理を実行する。
まず、ステップS201において入力された指示の内容を確認し、操作対象ファイルを特定する。即ち、受け取った識別情報と内容情報を解析し、文書ファイルを識別する識別情報から操作対象ファイルを特定し、文書ファイルについての指示内容を記述した内容情報から指示内容を確認する。
次に、ステップS202乃至S206の処理によって、操作対象ファイルに対応したスキーマ、即ち、操作対象ファイルのフォーマットを定義したスキーマを、スキーマ保管部105において検索する処理を行う。
ステップS202において、ステップS201の処理の後まだ参照していないスキーマ(を記述したスキーマファイル)が、スキーマ保管部105に保管されているか否かを判定する。保管されている場合(ステップS202でYES)はステップS203へ進み、保管されていない場合(ステップS202でNO)はステップS209へ進む。
ステップS203においては、保管されている未参照のスキーマファイル(スキーマデータ)をロードする。
次に、ステップS204において、ステップS204では対象ファイルが、ロードされたスキーマに適合(合致)しているか、即ち、ロードしたスキーマファイルの内容に対応しているか否かをチェックする(スキーマチェック)。適合している場合(ステップS205でYES)はステップS207へ進み、適合していない場合はステップS206へ進む。
ステップS206においては、スキーマ保管部105に登録された次の未参照のスキーマファイルを参照するように、RAM902等の記憶装置(メモリ)にフラグを設定し、ステップS202へ戻り、更に未参照のスキーマファイルを参照してスキーマチェックを行うようにする。
全てのスキーマファイルを参照して適合するものが存在しなかった場合(ステップS202でNO)は、ステップS209へ進み、1ファイル1文書として対象文書を扱うようにするためのフラグを付与し、処理を終了する。
ステップS207では、適合したスキーマに対応する管理単位情報をスキーマ保管部105から取得する。この処理は、図1のような構成要素によって実現した場合は、管理単位特定部106が実行する。
説明の簡略化のため、本実施形態においては、管理単位情報は、次の3つのタイプのいずれかを示しているものとする。
A. 1ファイル1文書
B. 1ファイル複数文書
C. 複数ファイル1文書
Aの場合には、ステップS209において、通常の1ファイル1文書として対象文書を扱うようにメモリ上でフラグを立てて図2の処理を終了する。
Bの場合には、ステップS210へと進み、1ファイル複数文書フラグをメモリ上にセットした後、ステップS211において、ファイル内において文書として扱われるべきエンティティを特定するための指定子を作成する。この指定子は、例えば、XMLファイル内の要素を特定するXPath式等によって記述する。
Cの場合には、ステップS212へと進み、対象ファイルに対してメモリ上に複数ファイル1文書扱いとするフラグをセットした後、ステップS213で操作対象ファイルをパースしてサブファイルを特定する。サブファイルが特定されると、ステップS214において、このサブファイルそれぞれに対して図2の処理を再帰的に実行し、サブファイルそれぞれの管理単位を決定する。
上記の処理を行った後、図1の管理単位変更部107にて実際の管理単位を変更する処理を実行し、文書管理データ保管部108の文書管理データを書き換える。
図3は、文書管理データ保管部108の文書管理データ(テーブルデータ)の一例を示した図である。301は、このシステムを利用するグループのID Team_AとTeam_Bが登録されているだけの状態の文書管理データを例示的に示している。302は、図4に例示した2つのファイル、aa.xml401とbcd.jpg402を格納した後の文書管理データの例を示している。
図3のように、本実施形態において、文書管理データは、ドキュメントテーブル310、ボリュームファイルテーブル320、サブファイルテーブル330、権利テーブル340、グループテーブル350から構成される。
ドキュメントテーブル310は、文書(ドキュメント)の識別子としてのID311、文書名を表す名前312、文書の管理単位の種別を示すタイプ313、文書が格納されたファイルの識別子としてのボリュームID314、1ファイル複数文書のファイルにおいて管理単位となる文書を特定するための指定子315、ロック情報316、文書について処理を行う場所を示したエリア317、権利情報の識別子としての権利情報318等の要素を保持する。文書の一覧等を表示する際はこのドキュメントテーブルのIDごとに別文書として表示される。
ボリュームファイルテーブル320は、実ファイル(ボリューム)の識別子としてのID321、実ファイルの格納されたディレクトリ情報を示すパス322、実ファイル名323、実ファイルの種類を示すタイプ324等の要素を保持する。
サブファイルテーブル330は、サブファイルの識別子としてのID331、対応するボリューム(ファイル)の識別子としてのボリュームID332、親文書(ドキュメント)の識別子としてのドキュメントID333等の要素を保持する。
権利テーブル340は、権利の識別子としてのID341、アクセスするグループの識別子としてのグループID342、許可するアクセスの内容を記述した権利343等の要素を保持する。
グループテーブル350は、グループの識別子としてのID351、ユーザ(グループ)の名前としてのユーザ名352等の要素を保持する。
上記テーブルにおいて、ボリュームID314とID321、権利情報318とID341、グループID342とID351、ボリュームID332とID321、ドキュメントID333とID311は、それぞれ対応している。尚、上記の文書管理データの構成はあくまでも一例であり、文書管理データは用途や目的に応じてどのように構成してもよい。
また、図4は、文書ファイルの一例を示した図である。図4において、403はaa.xml401のファイルの中身(内容)を示している。図4の例において、aa.xmlは、405と406の2つのChapter要素をもち、2つ目のChapter要素(Chapter2)406内では、404にあるようにbcd.jpgを取り込む旨が記述されている。従って、aa.xml401は、2つのChapter要素という文書の単位を有している点において1ファイル複数文書の形式に当てはまる。一方、Chapter2(406)は、bcd.jpg402を取り込んでいることから、複数ファイル1文書の形式に当てはまる。
この文書に対するスキーマはあらかじめスキーマ保管部105に保管されているものとし、そのスキーマに対応する文書をシステムに格納する際にはChapter要素を文書として扱う旨の管理単位についての情報が、スキーマに対応する管理単位情報に記述されている。本実施形態に係る情報処理装置は、この管理単位情報に基づいて同一文書ファイルに含まれる文書の管理単位ごとに別文書としてドキュメントテーブル310に登録する。
このようなaa.xmlとbcd.jpgをシステムに格納すると302に示すように、ボリュームファイルテーブル320には実ファイルであるaa.xmlとbcd.jpgの保管先パスなどと一緒に実データ情報を追加するように制御する。
ドキュメントテーブル310には、Chapter単位で2つのドキュメントを追加する。上記の例の場合、1つ目のChapter要素(Chapter1)405と
2つ目のChapter要素(Chapter2)406は、それぞれ同じボリュームのID321を持つので、ボリュームファイルテーブル320の同一行を指し示す、即ち、同一の実ファイルを示すように、ボリュームID314を設定する。また、指定子315にXPath等の形式でファイル内でその文書が指し示している要素を指定する記述を追加する。bcd.jpgに関しては、サブファイルテーブル330に、Chapter2の付属文書として、即ち、親文書の識別子(ドキュメントID333)を2番目のID311と同様の2として設定・管理する。
一方、権利テーブル340においては、ID341が1の権利情報には、グループIDが1、即ち、Team_Aは書くことができることが定義されている。同様に、ID341が2の権利情報には、グループIDが1、即ち、Team_Aは読むことができ、グループIDが2、即ち、Team_Bは書くことができることが定義されている。そして、ID311が1の文書、即ち、Chapter1にはID341が1の権利情報318、ID311が2の文書、即ち、Chapter2にはID341が2の権利情報318が設定されている。
従って、Chapter1に対してはTeam_Aのメンバーは書き込み権を持っているがTeam_Bのメンバーはアクセス権自体を持っていない。また、Chapter2に対しては、Team_Aのメンバーは読み取り権しか持っていないが、Team_Bのメンバーは書き込み権を持っている。
このように、従来の1ファイル1文書として格納するシステムであればChapter1もChapter2も合わせて1つの文書として管理しなければならないところを、本実施形態の構成においては、それぞれ別々に管理する事ができる。即ち、ファイル毎ではなく、文書を単位としてアクセス権を制御することが可能である。
尚、ドキュメントテーブル310、ボリュームファイルテーブル320、サブファイルテーブル330は、文書データを格納する際に、対応するスキーマファイル、管理単位情報ファイル等に基づいて、本実施形態に係る情報処理装置が操作対象のファイルを解析し、設定する。ただし、権利情報318の値は、文書操作時に適宜指定される。権利テーブル340は、事前にアクセス権付与の全てのパターンを網羅して設定しておいてもよいし、文書に対する操作を契機として設定するようにしてもよい。グループテーブル350は、予め設定しておくものとする。
上記では、1ファイル複数文書の形式を持つ文書に対する操作に関して説明を行ったが、複数ファイル1文書の形式の文書に対する操作に関しても同様に図4の文書管理データの各テーブルを用いて管理される。即ち、サブファイルテーブル330に、ファイルの従属関係を記述し、情報処理装置はこの従属関係に基づいて、例えば、本体のファイルに対するコピー、削除、移動等の操作、アクセス権の設定等の操作がなされると、本実施形態に係る情報処理装置は、サブファイルについてもそれらの操作を適用するように制御する。これにより複数ファイル1文書の形式の文書についても同じ文書管理データでの管理を可能にする。
<<第2実施形態>>
第1実施形態では、文書をシステムへ格納することを契機として文書の管理単位を決定する場合について説明したが、文書をシステムへ格納した後に所定のイベントが発生したことや、文書のステータスが変更されたこと、文書が置かれている論理的な管理領域(文書作成領域)間を移動したこと等を契機としても、文書の管理単位を変更可能なように構成してもよい。本実施形態では、一例として、文書作成領域間を移動したことを契機として文書の管理単位を変更可能とする構成について説明する。
例えば、図6に示すような文書管理システムを想定する。図6は、グループ(チーム)で文書の共有を行う文書管理システムの一例を模式的に示した図である。
601乃至606は、それぞれシステムを利用するクライアントグループTeam A、Team B、・・・、Team Fである。また、607乃至610は、それぞれ文書作成領域を示しており、円で示した限定されたクライアントグループが各円に交差している文書作成領域にアクセスできるものとする。例えば、文書作成領域(I)607にはTeam A601とTeam B602、文書作成領域(II)608にはTeam C603とTeam D604、文書作成領域(III)609にはTeam E605、文書作成領域(IV)610にはTeam F606が、それぞれアクセスできる。ここで、アクセスとは文書の共有、作成、更新、表示、一覧表示等を意味する。上記のように、この文書作成領域上では複数のグループやユーザがアクセス可能なため、個別のアクセス権制御が可能になっている。
611は文書公開領域611であり、作成した文書を成果物として全てのクライアントグループ、グループ・ユーザ、或いは、より多くのグループ・ユーザに公開するための領域である。本実施形態においては、全てのクライアントグループに属するユーザがアクセスできる領域とする。
文書作成領域607〜610、文書公開領域611は、それぞれ論理的に区切られた領域であり、物理的には同じシステムもしくは、同じデータベース上に存在してもよい。そこで本実施形態においては、文書作成領域607〜610、文書公開領域611が全て同一のデータベース612内に構成されているものとする。もちろん、文書作成領域607〜610、文書公開領域611をそれぞれ別個の装置に構成するようにしても構わない。
図7は、図6に例示した文書管理システムの物理的な構成例を示したブロック図である。図7において、701は、図1における文書管理データ保管部108、実データ保管部109、スキーマ保管部105としての役割を担うデータベースである。702は、データベース及び後述のネットワーク704に接続されたサーバである。703a乃至703c(以下、まとめて703と称する)は、ユーザが操作しサーバ702にアクセスするクライアントである。704は、サーバ702とクライアント703を結ぶネットワークである。
サーバ702及びクライアント703は、それぞれ、例えば、パーソナルコンピュータ(PC)やワークステーション(WS)携帯情報端末(PDA)等で実現される。ネットワーク704は、典型的には、LANであるが、有線/無線を問わず、公衆回線(アナログ回線、ISDN等)やWAN、無線LAN等のデータ送受信可能な回線であれば、どのような構成でもよい。ネットワークを用いた通信プロトコルは、例えば、TCP/IP等を採用することができる。
図7の構成においては、サーバ702、データベース701、クライアント703が共同して図1の各要素を構成する。即ち、ネットワーク704を介したクライアント・サーバ型のシステムを想定し、一つ以上のデータベース701と接続されたサーバ702が一つ以上のクライアント703からのアクセスを受け付ける。図6における文書作成領域607〜610、文書公開領域611、及び、データは物理的には、図7におけるデータベース701上に存在するものとする。
このようなシステムにおいて、文書作成領域607に2つの文書Chapter1とChapter2が存在し、文書公開領域611に対して「公開」という処理を行う場合を考える。
Chapter1、Chapter2のデータベース上でのデータ構成は、第1実施形態で説明した図3の302と同様であり、図8の801で示される。図8は、この文書管理システムにおける文書管理データの一例を示した図である。ここで、Chapter1、Chapter2をそれぞれ、Team_A、Team_Bが編集・更新を行ってきたが、文書が完成したため、それぞれのChapterを章として元々のファイルのデータ構造と同じように、一つの文書に統合し、文書公開領域に公開する状況を考える。ここで、スキーマ保管部105に保管された、操作対象の文書のスキーマファイルに対応する管理単位情報には、文書作成領域607ではChapter要素を単位とした(1ファイル複数文書)形式で扱う旨が、文書公開領域では(複数ファイル1文書)形式で扱う旨が記述されていたとする。
この場合、「公開」のプロセスを行う事で、公開操作イベントが文書操作制御部101に対して発行され、本実施形態に係る情報処理装置は、このイベントを契機として図2の処理フローを開始する。
その処理において、本実施形態に係る情報処理装置は、データベース701のトランザクションを開始し、ドキュメントテーブル310に対して、文書公開領域に作成する旨が指示された文書のための新たな行803を追加し、それとともに、サブファイルテーブル330に格納していた、付属ファイルbcd.jpgのドキュメントID333(親文書のID)を公開文書のID(3)に変更するように制御する。更に、公開する文書の元となる文書(Chapter1、Chapter2)に対応する行804、805をドキュメントテーブル310から削除するように制御する。このような処理の後、トランザクションをコミットする。
尚、サブファイルテーブル330の変更は、例えば、別の行を追加することによって変更するようにしてもよい。同様に、Chapter1、Chapter2に対応する行804、805は、ドキュメントテーブル310に残したままにするようにしてもよい。
以上のように、本実施形態の構成によれば、一度システムへ格納し、文書の管理単位を決定した文書について、文書のステータスや文書が置かれている論理的領域の変更を契機として、文書の管理単位を変更することが可能となる。これによりユーザは文書を容易に管理することができる。
尚、上記構成において、文書の管理単位を変更して複数文書を一つの文書へと変換する場合に、変換前の文書それぞれの属性やインデックス情報等の文書管理データを合成・統合するように構成してもよい。文書管理データの合成・統合は例えば以下のように実現することができる。即ち、まず、複数の文書管理データについて、値が同一の情報と、同一ではない情報とに分類する。次に、値が同一の情報については変換後の文書にそのまま適用し、値が同一でない情報については予め設定されたポリシーに基づいて適切な情報を選択し、変換後の文書に適用する。また、ファイルのリンク情報が含まれるファイルを、新たに別のファイルから参照するように変換する場合は、ファイルの参照関係を反映するように文書管理データを階層化する。そして、変換された文書データを並列的に列挙する。以上のような処理を行うことにより、ユーザは複数文書の統合を容易に行うことができる。
また、上記の構成において、文書の管理単位を変更して複数文書を一つの文書へと変換する場合に、特に、変更前の文書群のアクセス権一覧もしくはアクセス権を指し示すID列をメモリ上に読み出し、読み出された情報に基づいてそれらのアクセス権を合成し、合成したアクセス権限を変更後の文書に付与するように制御してもよい。ただし、アクセス権の合成は、用途や目的に応じて、例えば、変換前の文書に付与された権利のうち最も低いもの、又は、高いもの等に設定するように構成することができる。例えば、読み取り権が付与された文書の管理単位と、書き込み権が付与された文書の管理単位とを合成する場合、合成後の文書に、読み取り権、又は、書き込み権を付与するように構成することができる。このような処理を行うことにより、変更前にアクセス可能だったユーザに対して変更後の文書に対するアクセスを可能にする事ができる。
また、上記の構成において、スキーマ保管部105は、スキーマファイルと管理単位情報に加えて、ユーザ(又はグループ)の識別情報をも関連づけて保持するように構成してもよい。さらに、ユーザが文書ファイルについて指示入力を行った際に、操作ユーザを特定し、そのユーザの識別情報に関連づけて管理単位情報を取得し、この管理単位情報に基づいて文書管理データを作成・更新するように構成してもよい。これにより、システムを利用するユーザ(又はグループ)に応じて、同一スキーマに対応する文書について、それぞれの文書の管理単位を変更することができる。
また、上記構成において、文書の管理単位を変更して一つの文書を複数の文書へと変換する場合に、論理的な格納場所やアクセス権等の設定を促すUIをディスプレイ907に表示し、当該UIを介してユーザにより入力された設定に基づいて文書管理データを作成・更新するように構成してもよい。これにより、ユーザは、変換後の文書についてアクセス権限を容易に設定することができる。
尚、以上述べた処理を開始するタイミングは、用途や目的に応じて所定のイベントの発生に基づくことができる。例えば、文書をシステムへ格納すること、文書の論理的な保管場所を変更すること、文書の属性、ステータスを変更すること、文書ファイルをシステムから外部へ出力すること、文書を印刷すること等を契機として、処理を開始するように構成することができる。
<<その他の実施形態>>
以上、本発明の実施形態例について詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様を取ることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するプログラムを、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明の技術的範囲に含まれる。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含む。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。 また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
本実施形態に係る情報処理装置の機能構成を示したブロック図である。 文書管理処理の処理の流れを示したフローチャートである。 文書管理データの一例を示した図である。 文書ファイルの一例を示した図である。 複合的な構造を有する文書の一例を模式的に示した図である。 グループで文書の共有を行う文書管理システムの一例を模式的に示した図である。 グループで文書の共有を行う文書管理システムの物理的な構成例を示したブロック図である。 文書管理データの一例を示した図である。 本実施形態に係る情報処理装置のハードウェア構成を模式的に示したブロック図である。 スキーマ保管部におけるデータの構造を模式的に示した図である。 実データ保管部におけるデータ構造を模式的に示した図である。

Claims (7)

  1. 文書構造を規定する複数のスキーマと、各スキーマに対して予め設定された、文書ファイルの管理単位を示す管理単位情報とを保持するスキーマ保持手段と、
    文書ファイルに対する操作を示す指示内容を受け取る文書操作制御手段と、
    前記文書操作制御手段が受け取った指示内容に基づいて操作対象の文書ファイルを特定し、前記スキーマ保持手段に保持された複数のスキーマの中から、当該特定した操作対象の文書ファイルに適合するスキーマを判定するスキーマ解析手段と、
    前記スキーマ解析手段で適合すると判定されたスキーマに対して予め設定されている管理単位情報を前記スキーマ保持手段から取得することによって、前記操作対象の文書ファイルの管理単位を、1ファイル1文書として扱うべきか、1ファイル複数文書として扱うべきか、複数ファイル1文書として扱うべきかを特定する管理単位特定手段と、
    前記管理単位特定手段が特定した管理単位に基づいて、前記文書ファイルを前記特定された管理単位として扱うための文書管理データを作成または更新する管理単位更新手段と、
    前記文書管理データを保持する保持手段と、
    前記文書ファイルを扱う際に、前記保持手段に保持された前記文書管理データに基づいて、1ファイル1文書として扱うべきか、1ファイル複数文書として扱うべきか、複数ファイル1文書として扱うべきかを管理する制御手段と、を備えることを特徴とする情報処理装置。
  2. 前記文書ファイルに対する操作を示す指示内容は、予め定めたユーザがアクセス可能な管理領域と全てのユーザがアクセス可能な管理領域とを含む複数の管理領域の間で、前記文書ファイルを移動させる指示内容であり、
    前記管理単位情報は、前記管理領域ごとに文書ファイルの管理単位を示し、
    前記管理単位特定手段は、前記指示内容と、前記スキーマ解析手段で適合すると判定したスキーマに対応して前記スキーマ保持手段から取得する管理単位情報とに基づいて、前記文書ファイルの管理単位をどのように扱うべきかを特定する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記スキーマ解析手段で、前記文書ファイルに対応するスキーマが前記スキーマ保持手段に保持されていないと判定された場合、前記管理単位特定手段は、前記文書ファイルの管理単位を、1ファイル1文書として扱うとして特定することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記文書管理データは、前記文書ファイルの前記管理単位ごとのアクセス権限を示す権限情報を含むことを特徴とする請求項1に記載の情報処理装置。
  5. 文書ファイルに対する操作を示す指示内容を受け取る文書操作制御工程と、
    前記文書操作制御工程で受け取った指示内容に基づいて操作対象の文書ファイルを特定し、文書構造を規定する複数のスキーマと各スキーマに対して予め設定された文書ファイルの管理単位を示す管理単位情報とを保持するスキーマ保持手段に保持された複数のスキーマの中から、当該特定した操作対象の文書ファイルに適合するスキーマを判定するスキーマ解析工程と、
    前記スキーマ解析工程で適合すると判定されたスキーマに対して予め設定されている管理単位情報を前記スキーマ保持手段から取得することによって、前記操作対象の文書ファイルの管理単位を、1ファイル1文書として扱うべきか、1ファイル複数文書として扱うべきか、複数ファイル1文書として扱うべきかを特定する管理単位特定工程と、
    前記管理単位特定工程で特定した管理単位に基づいて、前記文書ファイルを前記特定された管理単位として扱うための文書管理データを作成または更新する管理単位更新工程と、
    前記文書管理データを保持手段に保持する保持工程と、
    前記文書ファイルを扱う際に、前記保持手段に保持された前記文書管理データに基づいて、1ファイル1文書として扱うべきか、1ファイル複数文書として扱うべきか、複数ファイル1文書として扱うべきかを管理する制御工程と、を備えることを特徴とする情報処理装置の制御方法。
  6. コンピュータを、
    文書ファイルに対する操作を示す指示内容を受け取る文書操作制御手段、
    前記文書操作制御手段で受け取った指示内容に基づいて操作対象の文書ファイルを特定し、文書構造を規定する複数のスキーマと各スキーマに対して予め設定された文書ファイルの管理単位を示す管理単位情報とを保持するスキーマ保持手段に保持された複数のスキーマの中から、当該特定した操作対象の文書ファイルに適合するスキーマを判定するスキーマ解析手段、
    前記スキーマ解析手段で適合すると判定されたスキーマに対して予め設定されている管理単位情報を前記スキーマ保持手段から取得することによって、前記操作対象の文書ファイルの管理単位を、1ファイル1文書として扱うべきか、1ファイル複数文書として扱うべきか、複数ファイル1文書として扱うべきかを特定する管理単位特定手段、
    前記管理単位特定手段で特定された管理単位に基づいて、前記文書ファイルを前記特定された管理単位として扱うための文書管理データを作成または更新して、前記文書管理データを保持手段に保持させる管理単位更新手段、
    前記文書ファイルを扱う際に、前記保持手段に保持された前記文書管理データに基づいて、1ファイル1文書として扱うべきか、1ファイル複数文書として扱うべきか、複数ファイル1文書として扱うべきかを管理する制御手段、
    として機能させるためのコンピュータプログラム。
  7. 請求項に記載のコンピュータプログラムを格納したコンピュータで読み取り可能な記憶媒体。
JP2005171658A 2005-06-10 2005-06-10 情報処理装置、情報処理装置の制御方法、コンピュータプログラム、記憶媒体 Expired - Fee Related JP4110154B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005171658A JP4110154B2 (ja) 2005-06-10 2005-06-10 情報処理装置、情報処理装置の制御方法、コンピュータプログラム、記憶媒体
US11/448,809 US7711752B2 (en) 2005-06-10 2006-06-08 Information processing apparatus, method of controlling information processing apparatus, computer program, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005171658A JP4110154B2 (ja) 2005-06-10 2005-06-10 情報処理装置、情報処理装置の制御方法、コンピュータプログラム、記憶媒体

Publications (2)

Publication Number Publication Date
JP2006344171A JP2006344171A (ja) 2006-12-21
JP4110154B2 true JP4110154B2 (ja) 2008-07-02

Family

ID=37525252

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005171658A Expired - Fee Related JP4110154B2 (ja) 2005-06-10 2005-06-10 情報処理装置、情報処理装置の制御方法、コンピュータプログラム、記憶媒体

Country Status (2)

Country Link
US (1) US7711752B2 (ja)
JP (1) JP4110154B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180076713A (ko) * 2016-12-28 2018-07-06 주식회사 시큐아이 네트워크 보안 장치
KR20180076707A (ko) * 2016-12-28 2018-07-06 주식회사 시큐아이 네트워크 보안 장치

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008186176A (ja) * 2007-01-29 2008-08-14 Canon Inc 画像処理装置、文書結合方法および制御プログラム
JP5379372B2 (ja) * 2007-11-15 2013-12-25 キヤノン株式会社 データ圧縮装置、データ伸長装置およびデータ圧縮方法
JP5560691B2 (ja) * 2009-12-16 2014-07-30 富士ゼロックス株式会社 文書利用管理システム、文書処理装置、操作権限管理装置、文書管理装置及びプログラム
JP2011138390A (ja) 2009-12-28 2011-07-14 Canon Inc 印刷システム
JP5483561B2 (ja) * 2010-02-25 2014-05-07 楽天株式会社 ストレージ装置、サーバ装置、ストレージシステム、データベース装置、データの提供方法、及び、プログラム
US9081900B2 (en) 2012-10-15 2015-07-14 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for mining temporal requirements from block diagram models of control systems
US10332217B2 (en) * 2014-05-16 2019-06-25 International Business Machines Corporation Management of online community merge events
US10812543B1 (en) * 2017-02-27 2020-10-20 Amazon Technologies, Inc. Managed distribution of data stream contents

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06243018A (ja) 1993-02-15 1994-09-02 Matsushita Electric Ind Co Ltd ネットワーク分散型文書ファイルシステム
JPH0756786A (ja) 1993-08-12 1995-03-03 Fuji Xerox Co Ltd 構造化文書処理装置
JPH1125076A (ja) * 1997-06-30 1999-01-29 Fujitsu Ltd 文書管理装置および文書管理プログラム記憶媒体
JP3460597B2 (ja) * 1998-09-22 2003-10-27 日本電気株式会社 複合文書管理システム及び複合文書の構造管理方法ならびに複合文書構造管理プログラムを格納した記録媒体
JP4141556B2 (ja) 1998-12-18 2008-08-27 株式会社日立製作所 構造化文書管理方法及びその実施装置並びにその処理プログラムを記録した媒体
JP3868171B2 (ja) 1999-12-07 2007-01-17 株式会社日立製作所 文書のデジタル署名付き管理方法および文書管理装置
US6941510B1 (en) * 2000-06-06 2005-09-06 Groove Networks, Inc. Method and apparatus for efficient management of XML documents
US6826568B2 (en) * 2001-12-20 2004-11-30 Microsoft Corporation Methods and system for model matching
US7546313B1 (en) * 2003-06-17 2009-06-09 Novell, Inc. Method and framework for using XML files to modify network resource configurations
US7440967B2 (en) * 2004-11-10 2008-10-21 Xerox Corporation System and method for transforming legacy documents into XML documents

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180076713A (ko) * 2016-12-28 2018-07-06 주식회사 시큐아이 네트워크 보안 장치
KR20180076707A (ko) * 2016-12-28 2018-07-06 주식회사 시큐아이 네트워크 보안 장치
KR101923639B1 (ko) 2016-12-28 2018-11-30 주식회사 시큐아이 네트워크 보안 장치

Also Published As

Publication number Publication date
US20060282402A1 (en) 2006-12-14
JP2006344171A (ja) 2006-12-21
US7711752B2 (en) 2010-05-04

Similar Documents

Publication Publication Date Title
JP4110154B2 (ja) 情報処理装置、情報処理装置の制御方法、コンピュータプログラム、記憶媒体
US7472122B2 (en) Computer system and method for managing file versions
JP2863805B2 (ja) 版数管理方式
EP2478452B1 (en) File search system and program
JP4141556B2 (ja) 構造化文書管理方法及びその実施装置並びにその処理プログラムを記録した媒体
JP5589205B2 (ja) 計算機システム及びデータ管理方法
US9495376B2 (en) Content migration tool and method associated therewith
EP2624148B1 (en) Document management server and document management method
US20070073770A1 (en) Methods, systems, and computer program products for resource-to-resource metadata association
JP3868171B2 (ja) 文書のデジタル署名付き管理方法および文書管理装置
US11675748B2 (en) External data repository file integration using a virtual file system
JP2016167160A (ja) 文書管理クライアント装置、文書管理方法
JP2007115131A (ja) 情報処理装置及びその制御方法、情報処理システム、コンピュータプログラム、記憶媒体
JP2006031608A (ja) 計算機、ストレージシステム、計算機が行うファイル管理方法、およびプログラム
US20020120612A1 (en) Document management system, document management method, and computer-readable storage medium including the same
JP4199916B2 (ja) 文書管理方法および装置
US20130218928A1 (en) Information processing device
JP2007115132A (ja) 情報処理装置及びその制御方法、情報処理システム、コンピュータプログラム、記憶媒体
JP2000347915A (ja) ドキュメント管理システムおよびドキュメント管理システムのドキュメント提供方法
JP4731928B2 (ja) データ管理装置、データ管理システム、データ処理装置、データ管理方法、プログラム、及び記憶媒体
JPH1166059A (ja) 情報処理装置、辞書管理装置、ネットワークシステム、情報処理装置の辞書管理方法、及び記録媒体
JP2007272777A (ja) 情報処理装置、情報処理方法
JP4461151B2 (ja) 構造化文書管理システム及びプログラム
JP2024087589A (ja) ファイル管理プログラムおよびファイル管理装置
JP5277065B2 (ja) 文書参照システム及び方法、文書参照管理装置、並びにプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070521

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070720

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080128

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20080207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080407

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110411

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130411

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140411

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees