JP4207417B2 - 文書管理装置 - Google Patents
文書管理装置 Download PDFInfo
- Publication number
- JP4207417B2 JP4207417B2 JP2001325621A JP2001325621A JP4207417B2 JP 4207417 B2 JP4207417 B2 JP 4207417B2 JP 2001325621 A JP2001325621 A JP 2001325621A JP 2001325621 A JP2001325621 A JP 2001325621A JP 4207417 B2 JP4207417 B2 JP 4207417B2
- Authority
- JP
- Japan
- Prior art keywords
- document data
- information
- additional attribute
- user
- directory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Document Processing Apparatus (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
【発明の属する技術分野】
本発明は、文書データを管理して閲覧に供する文書管理装置に関する。
【0002】
【従来の技術】
近年、ネットワーク技術が発展し、さまざまな組織でコンピュータネットワークの利用が進みつつある。例えば、文書を多く発行する行政機関などでも、当該文書を機関内の各部門で共有するために、文書管理装置を導入し、文書データ(種々のデータファイル)の共有を図っている。
【0003】
一方、かかる文書管理装置の多くは、蓄積管理する文書データから、利用者が所望する文書データを迅速に特定することができるように、検索機能を備えている。そして、当該検索機能に供する等の目的で、文書データに対して属性情報を関連づける場合がある。この属性情報としては、文書の名称や作成日時、修正日時など、どの文書データにも共通して付加されるべき基本属性情報の項目(基本属性項目)ほか、各部門で文書データの検索を容易にするために独自に付加する追加属性情報の項目(追加属性項目)がある。
【0004】
また、文書管理装置の多くは、各文書データを階層的構造を有する仮想フォルダ(以下、単に「フォルダ」という)に分類して保持する場合があり、当該フォルダに対して属性情報を関連づけて管理することができるようになっている。ところが、1つの文書データを複数のフォルダに「分類」したいという要求がある。例えば、一般の企業においても、「財務情報」を「営業用文書」と「投資家向け情報」との両方に分類し、かつ当該文書データを修正したときには、双方の文書データが一斉に修正結果を反映したものになって欲しいという要求がある。
【0005】
【発明が解決しようとする課題】
しかしながら、文書データの共有が種々の部門にまたがるようになると、属性情報の参照の際に、他の部門が付加した追加属性情報と自部門で付加した追加属性情報との両方が参照に供され、利用者の属する部門で必要となる追加属性情報を参照しにくくになる。また、同一組織であれば問題は少ないが、複数の互いに異なる組織間で文書データの共有を図る場合、自ら設定した追加属性情報を他の組織が参照できないようにしたいという要望が存在する。
【0006】
本発明は上記実情に鑑みて為されたもので、属性情報を見やすく提供するとともに、属性情報のセキュリティ向上に資することのできる文書管理装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
上記従来例の問題点を解決するための本発明は、文書データと、前記文書データに対して共通して付加された基本属性項目に関する基本属性情報と、前記文書データに対して利用者によって独自に付加された追加属性項目であって前記基本属性項目とは異なる追加属性項目に関する追加属性情報と、を関連づけて格納する手段と、前記追加属性項目毎にアクセス権情報を設定する設定手段と、利用者からの文書データの検索要求を受け付ける手段と、受け付けた検索要求に応じて検索条件を設定させる検索条件設定ページであって、文書データに付加された前記基本属性項目と、文書データに付加された前記追加属性項目のうち当該検索要求の要求元の利用者に対して前記アクセス権情報によりアクセスが許可された追加属性項目と、を検索条件として設定可能にした検索条件設定ページを当該利用者に提示する手段と、前記検索条件設定ページを用いて設定された検索条件に応じて、文書データを検索する手段と、を含むことを特徴とする。
【0015】
さらに、本発明のある態様によると、文書管理プログラムであって、コンピュータを、文書データと、前記文書データに対して共通して付加された基本属性項目に関する基本属性情報と、前記文書データに対して利用者によって独自に付加された追加属性項目であって前記基本属性項目とは異なる追加属性項目に関する追加属性情報と、を関連づけて記憶手段に格納する手段、前記追加属性項目毎にアクセス権情報を設定する設定手段、利用者からの文書データの検索要求を受け付ける手段、受け付けた検索要求に応じて検索条件を設定させる検索条件設定ページであって、文書データに付加された前記基本属性項目と、文書データに付加された前記追加属性項目のうち当該検索要求の要求元の利用者に対して前記アクセス権情報によりアクセスが許可された追加属性項目と、を検索条件として設定可能にした検索条件設定ページを当該利用者に提示する手段、前記検索条件設定ページを用いて設定された検索条件に応じて、文書データを検索する手段、として機能させる。
【0017】
【発明の実施の形態】
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る文書管理装置1は、図1に示すように、制御部11と、記憶部12と、ハードディスク13と、ストレージ14と、通信部15とを含んでなるサーバコンピュータを用いて実装される。この文書管理装置1は、ネットワークを介して複数のクライアントコンピュータ2に接続されている。
【0018】
制御部11は、ハードディスク13に格納されたプログラムに従って種々の処理を実行している。この制御部11は、具体的に、Webサーバとしての処理と、文書管理のための処理とを基本的に行っている。これらの制御部11の処理の内容については、後に詳しく述べる。記憶部12は、制御部11のワークメモリとして動作している。ハードディスク13は、制御部11により実行されるプログラムなどを格納している。
【0019】
ストレージ14は、クライアントコンピュータ2によって共同利用される文書データと、文書データに関連する付帯情報と、ディレクトリ構造に関係する情報とを格納している。また、このストレージ14は、利用者に関する情報として利用者と、その利用者が属するグループと、パスワードとを関連づけたテーブル(認証テーブル)を格納している。このストレージ14が、文書データ及び文書データについての属性情報を相互に関連づけて管理(記憶・維持等)する手段に相当する。
【0020】
ここで文書データについての付帯情報とは具体的には、図2に示すように各文書データごとに、その格納場所を示す情報(URL;Uniform Resource Locatorsなど)と、文書データの分類に関する情報(C)と、文書データの最終更新日時などの基本属性情報(B)と、利用者によって設定される追加属性情報(A)と、文書データについてのアクセス権に関する情報(S)とを関連づけたものである。ここで、文書データの分類に関する情報(C)は、実際には、後に説明するディレクトリ構造の中で、どのディレクトリに属するかを示す情報であり、本実施の形態において特徴的なことに、複数の分類に関する情報を含んでもよい。このように複数の分類に関する情報を含むことで、あたかも複数のディレクトリのそれぞれに格納されているかのように表示されることとなる。
【0021】
さらに、追加属性情報(A)は一般に複数の追加属性項目からなり、それぞれの追加属性項目について、当該追加属性項目の名称(項目名;t)と、その値(属性値;v)と、設定した利用者に関係する情報(利用者または利用者の属するグループについての情報;u)と、アクセス権に関する情報(s)とを含む。アクセス権に関する情報は、例えば設定した利用者(オーナー)と、当該オーナーの属するグループの利用者と、これら以外の利用者(他グループの利用者)とについて、それぞれ読み出し権や書き込み権に関する情報を関連づけたものである。また、このアクセス権に関する情報は、各グループや各利用者ごとに、それぞれの読み出し権や書き込み権に関する情報を関連づけたものとしても構わない。
【0022】
この付帯情報は、例えば一般的なデータベースソフトウエアを利用して管理することができ、広く知られている、SQL(Structured Query Language)などを利用して操作することができる。
【0023】
また、このストレージ14が格納するディレクトリ構造に関する情報は、ディレクトリの階層構造に関する情報である。この情報の保持の方法については、一般的なオペレーティングシステムにおけるファイルシステムで用いられている方法や、データベースにて階層関係を示す方法など、広く知られたものを用いる。ストレージ14はまた、各ディレクトリについて、各ディレクトリの直下にある文書データやディレクトリに対して付されるべき追加属性項目を指定する情報を含む。
【0024】
具体的にディレクトリに対する属性の設定方法の一例について説明する。ストレージ14には、追加属性項目の組み合わせの設定がタイプ設定テーブルとして事前に登録されている(図3)。また、各組み合わせの設定には、タイプ識別子(T)が付されている。各ディレクトリには、このタイプ識別子のいずれかが関係付けられており、このタイプ識別子によって識別される追加属性項目の組み合わせが当該ディレクトリの直下にある文書データやディレクトリの追加属性項目として設定される。これらタイプ設定テーブル及びディレクトリの情報の変更や設定保存は、制御部11の処理により行われる。
【0025】
ここで追加属性項目の設定の一例として、図3に示すように、タイプ識別子「A」に対し、追加属性項目「P1」と「P2」との組み合わせが設定され、タイプ識別子「B」に対し、追加属性項目「P1」と「P3」との組み合わせが設定され、タイプ識別子「C」に対し、追加属性項目「P4」のみという組み合わせが設定されているとして、図4に示すようなディレクトリの階層構造を用いて説明すると、次のようになる。
【0026】
図4では、ディレクトリD1の直下にディレクトリD2及びD3が格納され、ディレクトリD2の直下に文書データT1が、ディレクトリD3の直下に文書データT2が格納されている状態が示されている。また、ディレクトリD4の直下には、ディレクトリD5及びD6が格納され、ディレクトリD5の直下に文書データT3が格納され、ディレクトリD6の直下には文書データT1(ディレクトリD2の直下に格納されているものと同じもの)が格納されているとする。
【0027】
ここで、ディレクトリD1に対してタイプ識別子「A」を関係づけて設定すると、その直下にあるディレクトリD2及びD3の追加属性項目として、P1及びP2の組み合わせが設定される。また、ディレクトリD3及びD5に対してそれぞれタイプ識別子「B」を関係づけて設定すれば、その直下にある文書データT2やT3について、追加属性項目P1とP3とが設定される。
【0028】
さらに、ディレクトリD2に対してタイプ識別子「A」を関係づけて設定し、ディレクトリD6に対してタイプ識別子「C」を関係づけて設定すると、両方の直下にある文書データT1には、タイプ識別子「A」から設定される追加属性項目P1及びP2と、タイプ識別子「C」によって設定される追加属性項目P4との論理演算結果が追加属性項目として設定される。すなわち、ある態様では、これらP1,P2と、P4との論理和として、P1,P2,P4が文書データT1の追加属性項目として設定される。また別の態様では、例えばタイプ識別子「A」と「B」とがそれぞれ設定された2つのディレクトリの両方の直下に置かれた一の文書データTxについて、各タイプ識別子により設定される追加属性項目P1及びP2と、P1及びP3との論理積であるP1のみが追加属性項目として設定されてもよい。
【0029】
また、文書データ自体に追加属性項目が設定されている場合、ディレクトリに関連づけられたタイプ識別子により設定される追加属性項目と、当該文書データ自体に設定されている追加属性項目との双方が当該文書データに対して設定される。
【0030】
ここで、制御部11の具体的な処理の内容について説明する。制御部11は、Webサーバとしての処理を実行しており、ネットワークを介してクライアントコンピュータ2側からのアクセスに応答してWebページを配信するとともに、ハードディスク13に格納されている各種のCGI(Common Gateway Interface)プログラムなど、制御部11側(サーバ側)で実行される各種プログラムや、Java(登録商標)アプレットのように、クライアントコンピュータ2側に配信して実行させるプログラムによって、文書データの管理に関する各種の処理を実行する。ここでは、制御部11側で、例えばPythonやPHPといった言語で記述したプログラムにより各処理が実装されているものとして説明する。
【0031】
[認証処理]
制御部11は、クライアントコンピュータ2からホームページへのアクセスを受けると、ログインを促すWebページを配信し、利用者名とパスワードとの入力を促す。そして利用者名とパスワードとがフォームを利用して受信されると、ストレージ14に格納されている認証テーブルを参照し、受信した利用者名に関連づけられたパスワードを取得し、受信したパスワードと当該取得したパスワードとが一致しているか否かを判断する。そして、一致していれば、認証が成功したものとする。ここで、認証が成功した後は、例えば当該セッションで有効となるクッキー(Cookie)等をクライアントコンピュータ2側に送信して蓄積させ、後に説明する処理の実行前に当該クッキーが蓄積されているかどうかにより、認証が完了しているか否かを判断するようにしてもよい。
【0032】
以下、文書データに関する処理について説明するが、以下に説明する処理は、事前に認証がされた利用者に対してのみ実行されるものとし、利用者の認証情報はクッキーなどを利用してクライアントコンピュータ2側から取得できるものとする。また、付帯情報はSQLにてアクセス可能なデータベースソフトウエア(Oracle(登録商標)など)を利用して管理されるものとする。
【0033】
[文書登録処理]
ここで文書データの登録処理について説明する。クライアントコンピュータ2からネットワークを介して通信部15にて受信された文書登録要求に応じて、制御部11は、文書の登録処理を開始し、文書データの指定や当該文書データに対するアクセス権に関する情報を設定するためのWebページ(図5)を配信し、このWebページを利用して指定された文書データを取得してストレージ14に格納する。また制御部11は、当該文書データの格納場所を示す情報と、文書データの分類に関する情報(既定の分類が事前に設定されているものとする)と、文書データの最終更新日時などの基本属性情報と、文書データについてのアクセス権に関する情報(図5のWebページを介して入力されたもの)とを含んだ付帯情報を生成し、データベースソフトウエアの処理として、この付帯情報を当該文書データに関連づけてストレージ14に格納する。また、制御部11は、分類に関する情報を参照し、当該分類に相当するディレクトリについて設定されたタイプ識別子を取得し、このタイプ識別子に対してタイプ設定テーブルに示された追加属性項目を付帯情報に関連づけて登録する。
【0034】
[属性作成処理]
次に、利用者により追加属性項目が追加される場合の処理について説明する。制御部11は、クライアントコンピュータ2からネットワークを介して通信部15にて受信された属性作成要求に応じて、追加属性を作成するためのWebページをクライアントコンピュータ2へ配信する。そして、制御部11は、追加属性を設定する対象である文書データの指定とともに、当該文書データに設定する追加属性項目の名称と、各項目についての追加属性情報の既定値(初期値)と、アクセス権に関する情報との指定を受け付ける。制御部11は、当該指示を行った利用者の認証情報(利用者名やグループ名)を取得し、データベースソフトウエアの処理として、当該対象となった文書データの付帯情報に当該指示された追加属性項目及び、設定者に関する情報として当該取得した認証情報を追加する。
【0035】
また、利用者は、ディレクトリに対して追加属性項目を追加することができる。例えば、すでに説明したように、タイプ設定テーブルを介して各ディレクトリに対する追加属性項目を設定する場合、制御部11は、追加属性を作成するためのWebページを利用して、追加属性を設定する対象であるタイプ識別子の指定とともに、当該タイプ識別子に設定する少なくとも1つの追加属性項目の名称と、各項目についての追加属性情報の既定値(初期値)と、設定しようとする各追加属性項目についてのアクセス権に関する情報との指定をクライアントコンピュータ2から受け付け、また当該指示を行った利用者の認証情報(利用者名やグループ名)を取得して、これら受け付けた情報及び取得した認証情報に基づき、当該タイプ識別子に関連づけて、データベースソフトウエアの処理として、タイプ設定テーブルに含めて登録する。
【0036】
[文書提供処理]
こうして、登録された文書データや付帯情報は、文書データを閲覧のために提供する際の処理に供される。具体的にクライアントコンピュータ2側の利用者から文書データの提供の要求を受けた制御部11は、ディレクトリに関連する情報に従って、当該利用者に対して事前に設定されたディレクトリ(いわゆるホームディレクトリ)に含まれているディレクトリ及び文書データの一覧を図6に示すような態様のWebページとして提供する。この際、当該ディレクトリに含まれる文書データは、各文書データに関連づけられた付帯情報のうち、分類に関する情報を参照し、当該分類に関する情報に現在のディレクトリが含まれているか否かによって一覧に含めるか否かが判断される。
【0037】
図6では、現在のディレクトリに関する情報(D)と、一覧(L)とが含まれ、一覧には、各エントリがディレクトリであるか文書データであるかを識別するためのアイコン(I)と、ディレクトリや文書データに付された名称(T)と、当該文書データやディレクトリを作成した利用者の名称(N;ここでは利用者のメールアドレスが関連づけられてもよい)と、登録・作成した日時に関する情報(M)と、基本属性情報及び追加属性情報を参照するためのリンク(属性参照リンク:P)とが関連づけられている。
【0038】
ここで、ディレクトリの名称には、当該ディレクトリに関連づけられた文書データや他のディレクトリの一覧を表示する処理のためのリンクが関連づけられ、利用者が当該リンクをクリックすることで、あたかもディレクトリ間を移動したかのような処理が行われる。
【0039】
また、文書データの名称には、当該文書データへのURLが関連づけられ、これがクリックされると、当該文書データそのものが提供されるようになっている。
【0040】
[属性参照処理]
さらに、属性参照リンクがクリックされると、制御部11は、当該クリックを行った利用者の認証情報を取得する。そして、制御部11は、クリックされた属性参照リンクに関連づけられた文書データの基本属性情報と、当該認証された利用者が読み出し権を有する追加属性情報とをデータベースソフトウエアの処理として付帯情報の中から抽出し、これら抽出された基本属性情報と追加属性情報の少なくとも一部とを表示するWebページを生成して、利用者のクライアントコンピュータ2に配信する。
【0041】
この処理により、文書データそのものに対するアクセス権とは別のアクセス権設定によって、追加属性の表示/非表示が制御される。具体的に、グループAに属する利用者a1が登録した文書データについて文書データそのものには他のグループの利用者にも読み出し権が設定されているとするとき、他のグループBに属する利用者b1は当該文書データそのものを閲覧することはできる。しかし例えば追加属性P1がこの文書データに設定され、グループAの利用者に対しては当該追加属性P1についての読み出し権が設定されているが、他のグループの利用者に対しては、追加属性P1についての読み出し権が設定されていない場合、上記の利用者b1は、この追加属性P1を参照できない。同様に、この文書データに対し、利用者b1が追加属性P2を設定し、グループBの利用者にのみ読み出し権を設定すると、グループAに属する利用者a1は、この追加属性P2を参照することはできないことになる。
【0042】
さらに、利用者によっては、グループAとグループBとの双方に属するとして設定される場合がある。この場合には、当該利用者には、グループAの利用者に対して読み出し可能と設定されている追加属性項目と、グループBの利用者に対して読み出し可能と設定されている追加属性項目との双方が参照可能となる。すなわち、利用者が複数のグループに属する場合、当該属している複数のグループのそれぞれに対して設定されたアクセス権の論理和が当該利用者に対するアクセス権となる。
【0043】
なお、ディレクトリや文書データに利用者を特定した(グループ単位でない)アクセス権が設定されているときには、グループに対して設定されたアクセス権にかかわらず、当該利用者に対して個別に設定されたアクセス権に基づき、参照可能であるか否かが決定されるようにしてもよいし、グループと個別に設定されたアクセス権との論理和(いずれか一方でアクセス可能と設定されていればアクセスできるとする)に基づき参照可能か否かが決定されるようにしてもよい。また、ここではアクセス権として読み出し権について説明したが、アクセス権としては別に編集権(追加属性項目の属性値を変更の可否)や表示権(属性項目の名称を表示するか否かの権利)等があり、これらについても同様に処理される。具体的にある利用者に対して、表示権が設定され、読み出し権が設定されない場合、その利用者には、属性項目名は表示されるが、その内容である属性値は参照できないこととなる。
【0044】
また、文書データに付与したアクセス権が、文書データの属性情報(属性項目の名称または属性値の少なくとも一方)に付与したアクセス権に優先するようにするのも好適である。この場合、例えば、属性情報に対して表示可能であり、読み出し可能であるとのアクセス権が設定されていても、文書データに表示不可であり、読み出し不可であるとのアクセス権が設定されていれば、利用者は文書データだけでなく属性情報も参照できないこととなる。
【0045】
[文書検索処理]
また、制御部11は、指示によりストレージ14に蓄積された文書データを検索する処理を実行する。制御部11は、クライアントコンピュータ2から検索の要求を受けると、図7に示すようなWebページ(検索条件設定ページ)をクライアントコンピュータ2へ配信する。このWebページには、検索対象となる文書データの種類(T;テキストデータや特定のアプリケーションにより作成されたデータであることを示す情報等)と、検索結果の表示に関する条件(V)と、文書データの作成日時や更新日時を条件とする指定(Cd)と、検索範囲のディレクトリ指定(Cr)と、その他の条件(Co;例えば属性情報に関係する情報)とを入力する欄が表示され、利用者は、これらの欄に所定の情報を入力して、「検索」ボタン(S)をクリックして、各欄に入力した情報(条件情報)を送信する。制御部11は、この各欄に入力された条件情報を受信して、当該条件に合致する文書データをストレージ14から検索することになる。ここで、その他の条件を入力する欄には、検索条件の対象となる項目を選択するためのプルダウンメニューと、検索条件である値を入力するテキストボックスとが表示される。つまり、利用者は、このプルダウンメニューから検索条件の対象となる項目(例えば「追加属性P1」)を選択し、対応するテキストボックスに条件を入力することになる。
【0046】
本実施の形態において特徴的なことは、この検索条件設定ページにおいても、基本属性項目のほか、当該検索条件設定ページの提供対象となった利用者がアクセス可能であるとしてアクセス権(読み出し権)が設定された追加属性項目のみが検索対象となることである。例えば上記の利用者a1,b1の例を用いれば、利用者a1が検索を行うときには、追加属性P1に関する条件は設定可能となってプルダウンメニューに含まれるが、追加属性P2に関する条件はプルダウンメニューに含められず、設定できない状態となる。
【0047】
[処理対象フォルダの指定]
制御部11は、ディレクトリごとに、当該ディレクトリ内に含まれる文書データを対象にした所定の処理を実行するか否かの設定を受け付けて、ディレクトリの基本属性情報として当該処理の対象となるか否かの指定を含めることも好ましい。具体的に「所定の処理」としては、事前に設定された期間が到来したときに、バックアップの処理を行うなどの処理や、当該ディレクトリ内の文書データに対して変更(追加や削除)があった場合に事前に定められたあて先に電子メールにて当該変更を通知する処理、さらには、当該ディレクトリに含まれた文書データの一覧(目次)を作成する処理などがある。制御部11は、所定のタイミングで、各ディレクトリの基本属性情報を参照し、上記処理の対象となる旨の指定がある場合には、当該ディレクトリ内の文書データについて、対応する処理を実行する。
【0048】
また、複数の処理のいずれかを実行する場合には、どの処理の対象となるディレクトリであるかを、例えばディレクトリ表示の色を変更するなどの方法により、識別可能に表示することも好ましい。
【0049】
これにより、行政機関などで行われる簿冊管理(互いに関連する一連の文書データを管理する単位)の処理の対象とするか否かをディレクトリに対する基本属性情報を設定するという簡便な操作で行うことができる。
【0050】
[書庫化]
また、制御部11は、指示に応じて文書データを「書庫化」する処理を実行するのも好ましい。これにより複数の文書データが一つのファイルとして参照されるようになる。すなわち、個々の文書データに直接アクセスして、それぞれの文書データの内容を直接閲覧することはできなくなるが(一度書庫化したファイルから文書データを取り出す操作が必要となる)、検索処理の際には個々の文書データの名称が検索結果として提供されるようにしておく。この処理は、例えば書庫化されたデータフォーマットの内容を一時的に(例えば記憶部12内で)元の文書データに展開して検索を実行し、検索完了後、当該展開したデータを削除することで実現できる。
【0051】
[動作]
以上で、本実施の形態に係る文書管理装置の各部の動作を説明したので、次に、本実施の形態に係る文書管理装置の動作について説明する。なお、以下では、文書管理装置を行政組織内のA課とB課とで共用する場合を例として説明する。また、A課には、利用者a0を課長として、以下一般の利用者a1,a2,…がおり、B課には、一般の利用者b1,b2…がおり、A課とB課との双方に所属する利用者c1がいるものとする。
【0052】
この例の場合、認証テーブルには、利用者a0,a1,a2,…がグループAに属し、利用者b1,b2,…がグループBに属し、利用者c1はグループAおよびBの双方に属するものとして設定される。
【0053】
ここでA課とB課とで共用される文書データは、一般文書と行政文書とのいずれかに分類され、行政文書は、T1,T2,…,Tnの種別に分類されるものとすると、ディレクトリ構造のトップ(ルートディレクトリ)に「一般文書」と「行政文書」との2つのディレクトリが設定され、行政文書のディレクトリ以下には、T1〜Tnのディレクトリが設定された状態となる。この状態において、一般文書の検索などの際に、当該行政組織として必要となる追加属性項目を一般文書ディレクトリに設定しておく。このようにすると、一般文書ディレクトリに蓄積される文書データのそれぞれに当該一般文書ディレクトリについて設定された追加属性項目が設定され、検索などの用に供される。
【0054】
また、行政文書ディレクトリ内の、各T1〜Tnのディレクトリのそれぞれには、各ディレクトリ内に格納される文書データの検索などで必要となる追加属性項目を設定しておく。例えばディレクトリT1には追加属性項目P1,P2,P3が設定され、ディレクトリT2には、追加属性項目P1,P2,P4とが設定されるとする。また、追加属性項目P1はグループA,Bの双方での検索に必要な項目であるのに対し、P2はグループAで主に必要とされ、P3,P4はグループBで主に必要とされるとすると、追加属性項目P1は、グループA,Bの双方の利用者に対して読み出し可能と設定され、P2はグループAの利用者に対して読み出し可能と設定され、P3およびP4はグループBの利用者に対して読み出し可能として、そのアクセス権を設定すればよい。
【0055】
このようにしておくと、行政文書の文書データDがT1に分類されたときには、当該文書データDの追加属性項目としてP1,P2,P3が設定され、グループAの利用者がその文書データDの属性情報を参照すると、追加属性項目ではP1とP2とが表示され、P3は表示されない。これにより、グループAの利用者にとって必要でない属性情報が隠されて、追加属性項目の視認性が高まり、利便性を向上できる。
【0056】
さらに、この文書データDがT2にも分類され、T1とT2との双方の分類に属する文書データDであるとされると、利用者は、行政文書ディレクトリからディレクトリT1の内容を参照することによっても、また、ディレクトリT2の内容を参照することによっても、当該文書データDにアクセスできるようになる。つまり、ディレクトリT1,T2のどちらの内容にも、当該文書データDが含まれているようになる。
【0057】
この場合、当該文書データDには、ディレクトリT1に設定された追加属性項目P1,P2,P3のセットと、ディレクトリT2に設定された追加属性項目P1,P2,P4のセットとの論理和である、P1,P2,P3,P4の追加属性項目が設定される。この場合にも、グループAの利用者が当該文書データDの属性情報を参照すると、アクセス権の設定に従い、P1,P2の追加属性情報が表示され、P3,P4は表示されない(すなわちディレクトリ等により設定された追加属性項目とアクセス権との「論理積」として選択される追加属性項目だけが表示される)。一方、グループBの利用者が当該文書データDの属性情報を参照すると、P1,P3,P4の追加属性情報が表示され、P2は表示されない。さらに、利用者c1が当該文書データDの属性情報を参照すると、この利用者c1がグループA,Bの双方に属しているため、いずれかでアクセス可能となっているとの条件(アクセス権の論理和の条件)に従い、P1,P2,P3,P4の追加属性情報が表示されることとなる。
【0058】
さらに、所定の文書データD1に決済に関係する追加属性項目を付したい場合、当該決済に関係する追加属性項目P5を当該文書データD1に設定する。これにより、例えば当該所定の文書データD1がディレクトリT1に格納されていたとすれば、ディレクトリに対して設定された追加属性項目P1,P2,P3と、このP5とが当該文書データD1の追加属性項目として設定される。ここで、決済の権利を課長a0に対してのみ与える場合には、このP5の読み込み権をグループAの全員に付与し、書き込み権をa0に付与するよう設定すればよい。
【0059】
ここでディレクトリT1に含まれる文書データについて所定期限でバックアップを作成することとなった場合には、当該ディレクトリT1に対する基本属性項目に所定期限でバックアップを作成する旨の属性(バックアップ属性)を付与する。この属性が付与されると、当該ディレクトリは、行政文書ディレクトリの一覧を参照したときに、例えば他のディレクトリが黄色のフォルダのアイコンで表示されていれば、赤色のフォルダのアイコンとするなど、一覧中で識別可能に表示される。
【0060】
本実施の形態の文書管理装置1は、所定のタイミングで(例えば一定期間ごとに定期的に)ストレージ14に設定された各ディレクトリの基本属性項目を参照し、上記バックアップ属性が設定されたディレクトリがあると、指示された所定期限が到来しているか否かを調べ、到来していれば、当該ディレクトリに含まれる文書データのバックアップを作成する。
【0061】
また、バックアップ属性のみならず、他の処理としてディレクトリ内の文書データに変更があったときに、グループAの課長a0に対して電子メールを送信する旨の属性(変更通知属性)を付与したときにも同様に定期的にディレクトリ内の文書データが検査され、更新日時などの情報から変更があったと検出された場合には、当該文書データを特定する情報(名称の情報など)とともに変更通知がグループAの課長a0に対して送信される。このように別の処理が行われるときには、例えば当該ディレクトリについては青色のフォルダのアイコンとするなど、処理ごとに異なる態様で、それぞれ一覧中で識別可能に表示されることが好ましい。
【0062】
なお、ここまでの説明では、文書データとディレクトリとにそれぞれ追加属性項目を設定し、さらにそれらに対するアクセス権を設定できるとしていたが、いずれか一方に対して設定できるようにしても構わない。例えばある態様では、文書データには追加属性項目を設定せず、ディレクトリについて設定した追加属性項目が、そのディレクトリに含まれる文書データに設定されることとなっているだけでもよい。
【0063】
【発明の効果】
このように本発明によれば、文書データを、当該文書データについての属性情報と関連づけて管理し、属性情報の少なくとも1つに対する利用者のアクセス権を設定可能とした文書管理装置としているので、不要な属性情報を隠して表示させて属性情報を見やすく提供できる。
【0064】
また、本発明によれば、文書データを、当該文書データについての属性情報と関連づけて管理し、当該管理されている属性情報への利用者からのアクセス要求を受け付けると、各属性情報のアクセス権を参照し、アクセスを行った利用者に対し提供可能として設定された属性情報を、その利用者に提供する文書管理装置としているので、他の組織に対して自組織で付与した属性情報を見せないようにするなど、属性情報のセキュリティ向上に資することができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態に係る文書管理装置の構成および、その接続状態の一例を示す構成ブロック図である。
【図2】 文書データに付帯する情報の一例を表す説明図である。
【図3】 ディレクトリに対する追加属性項目の設定テーブルの一例を表す説明図である。
【図4】 ディレクトリの構造および追加属性の関係を示す説明図である。
【図5】 本発明の実施の形態に係る文書管理装置が提供するWebページの一例を表す説明図である。
【図6】 本発明の実施の形態に係る文書管理装置が提供するWebページの一例を表す説明図である。
【図7】 本発明の実施の形態に係る文書管理装置が提供するWebページの一例を表す説明図である。
【符号の説明】
1 文書管理装置、2 クライアントコンピュータ、11 制御部、12 記憶部、13 ハードディスク、14 ストレージ、15 通信部。
Claims (2)
- 文書データと、前記文書データに対して共通して付加された基本属性項目に関する基本属性情報と、前記文書データに対して利用者によって独自に付加された追加属性項目であって前記基本属性項目とは異なる追加属性項目に関する追加属性情報と、を関連づけて格納する手段と、
前記追加属性項目毎にアクセス権情報を設定する設定手段と、
利用者からの文書データの検索要求を受け付ける手段と、
受け付けた検索要求に応じて検索条件を設定させる検索条件設定ページであって、文書データに付加された前記基本属性項目と、文書データに付加された前記追加属性項目のうち当該検索要求の要求元の利用者に対して前記アクセス権情報によりアクセスが許可された追加属性項目と、を検索条件として設定可能にした検索条件設定ページを当該利用者に提示する手段と、
前記検索条件設定ページを用いて設定された検索条件に応じて、文書データを検索する手段と、
を含むことを特徴とする文書管理装置。 - コンピュータを、
文書データと、前記文書データに対して共通して付加された基本属性項目に関する基本属性情報と、前記文書データに対して利用者によって独自に付加された追加属性項目であって前記基本属性項目とは異なる追加属性項目に関する追加属性情報と、を関連づけて記憶手段に格納する手段、
前記追加属性項目毎にアクセス権情報を設定する設定手段、
利用者からの文書データの検索要求を受け付ける手段、
受け付けた検索要求に応じて検索条件を設定させる検索条件設定ページであって、文書データに付加された前記基本属性項目と、文書データに付加された前記追加属性項目のうち当該検索要求の要求元の利用者に対して前記アクセス権情報によりアクセスが許可された追加属性項目と、を検索条件として設定可能にした検索条件設定ページを当該利用者に提示する手段、
前記検索条件設定ページを用いて設定された検索条件に応じて、文書データを検索する手段、
として機能させる文書管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001325621A JP4207417B2 (ja) | 2001-10-23 | 2001-10-23 | 文書管理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001325621A JP4207417B2 (ja) | 2001-10-23 | 2001-10-23 | 文書管理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003131919A JP2003131919A (ja) | 2003-05-09 |
JP4207417B2 true JP4207417B2 (ja) | 2009-01-14 |
Family
ID=19142144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001325621A Expired - Fee Related JP4207417B2 (ja) | 2001-10-23 | 2001-10-23 | 文書管理装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4207417B2 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7251822B2 (en) * | 2003-10-23 | 2007-07-31 | Microsoft Corporation | System and methods providing enhanced security model |
JP4701639B2 (ja) * | 2004-06-24 | 2011-06-15 | 日本電気株式会社 | バックアップデータのストレージシステム及び方法、これに用いられる情報サーバ、携帯端末及びプログラム |
JP2006127276A (ja) * | 2004-10-29 | 2006-05-18 | Fuji Xerox Co Ltd | オブジェクト処理方法および装置並びにプログラム、オブジェクト管理方法および装置並びにプログラム |
JP4577776B2 (ja) * | 2005-05-25 | 2010-11-10 | フェリカネットワークス株式会社 | 非接触icチップおよび携帯端末 |
JP4826265B2 (ja) * | 2006-01-25 | 2011-11-30 | 富士ゼロックス株式会社 | セキュリティポリシ付与装置、プログラム及び方法 |
JP2009059247A (ja) * | 2007-08-31 | 2009-03-19 | Fuji Xerox Co Ltd | 電子情報管理装置及びアクセス制御プログラム |
JP2009181598A (ja) * | 2009-05-21 | 2009-08-13 | Fujitsu Ltd | デジタル著作権管理のための情報処理装置 |
JP5326856B2 (ja) * | 2009-06-22 | 2013-10-30 | 富士ゼロックス株式会社 | アクセス権管理装置、文書管理システム、及びアクセス権管理プログラム |
JP2010152937A (ja) * | 2010-04-02 | 2010-07-08 | Fuji Xerox Co Ltd | 電子情報管理装置及びアクセス制御プログラム |
JP5094926B2 (ja) * | 2010-07-22 | 2012-12-12 | フェリカネットワークス株式会社 | 情報処理方法およびプログラム |
JP5523268B2 (ja) * | 2010-09-29 | 2014-06-18 | 株式会社日立ソリューションズ | 検索空間設定装置およびそれを用いた検索システム |
JP6369124B2 (ja) * | 2014-05-19 | 2018-08-08 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
-
2001
- 2001-10-23 JP JP2001325621A patent/JP4207417B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003131919A (ja) | 2003-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11899623B2 (en) | Suggesting content items to be accessed by a user | |
US7181445B2 (en) | Aggregating, retrieving, and providing access to document visuals | |
EP4046007A1 (en) | Federated redaction of select content in documents stored across multiple repositories | |
US20070255677A1 (en) | Method and apparatus for browsing search results via a virtual file system | |
RU2367010C2 (ru) | Система и способ формирования агрегированных представлений данных в компьютерной сети | |
JP2005242586A (ja) | 文書ビュー提供のためのプログラム、装置、システム及び方法 | |
JP2001056810A (ja) | データベースアクセスシステム | |
JP4207417B2 (ja) | 文書管理装置 | |
US20040139092A1 (en) | Document access system supporting an application user in accessing external documents | |
JP2003030026A (ja) | データ管理装置 | |
US20100100523A1 (en) | System and Method for Grouping a Collection of Documents Using Document Series | |
JP2003067226A (ja) | ファイル管理システム及びプログラム | |
JP4940198B2 (ja) | 文書管理装置、文書管理プログラムおよび記録媒体 | |
US20180349269A1 (en) | Event triggered data retention | |
JP2002117215A (ja) | 特許管理システム | |
JP4186452B2 (ja) | 文書管理装置 | |
US10712969B2 (en) | Trash commands for storage systems | |
KR100616216B1 (ko) | 온라인 맞춤 정보의 검색 관리 시스템 및 그 방법 | |
JP2000305834A (ja) | データアクセス制御装置 | |
US20020065796A1 (en) | Web based automated office procedure system | |
JP2010079444A (ja) | メタデータによるファイル管理方法及びシステム | |
JP2007304831A (ja) | 承認管理システム | |
JP2005122606A (ja) | 情報閲覧装置、情報閲覧システム、及び情報閲覧プログラム | |
JP2000347943A (ja) | 文書アクセス管理システム | |
JP2010277263A (ja) | 検索対象管理システム、検索対象管理方法及び検索対象管理サーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040910 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20040910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070704 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070904 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080708 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081013 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111031 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121031 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121031 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131031 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |