JP4701693B2 - ファイル分類プログラム、ファイル分類装置 - Google Patents

ファイル分類プログラム、ファイル分類装置 Download PDF

Info

Publication number
JP4701693B2
JP4701693B2 JP2004354952A JP2004354952A JP4701693B2 JP 4701693 B2 JP4701693 B2 JP 4701693B2 JP 2004354952 A JP2004354952 A JP 2004354952A JP 2004354952 A JP2004354952 A JP 2004354952A JP 4701693 B2 JP4701693 B2 JP 4701693B2
Authority
JP
Japan
Prior art keywords
classification
file
access right
display
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004354952A
Other languages
English (en)
Other versions
JP2006163873A (ja
Inventor
秀人 志村
研司 西山
八市 西野
康行 樋口
徹 泉谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2004354952A priority Critical patent/JP4701693B2/ja
Publication of JP2006163873A publication Critical patent/JP2006163873A/ja
Application granted granted Critical
Publication of JP4701693B2 publication Critical patent/JP4701693B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、コンピュータシステム上で文書ファイルをはじめ各種ファイルを分類する技術、特に、コンピュータシステムに通常設けられる格納構造とは別の構造に従ってファイルを分類する技術に関するものである。
下記特許文献1には、コンピュータシステムに通常設けられるファイル格納用の構造とは別に、分類用の階層構造を設けて文書ファイルを分類し、この分類に従って文書ファイルを参照する技術が開示されている。図9は、この文献に示されたコンピュータシステムの主要部をなす装置構成を示すブロック図である。装置は、主たる構成として、ファイルに対する基本操作を行うファイリングモデル制御部500、文書ファイルを管理する属性内容管理部510、及び表示部520を備えている。
属性内容管理部510には、文書格納部512、分類構造格納部514が設けられている。文書格納部512は、文書ファイルの内容と属性を格納し、また、分類構造の分類先へのリンク情報も格納している。この文書格納部512の主たる役割は、格納構造に文書ファイルを格納して管理することである。他方、分類構造格納部514は、文書ファイルを分類構造に分類するためのものである。分類構造格納部514には、分類構造の構造、分類構造の分類条件、分類構造に分類されている文書ファイルへのリンク情報が記憶されている。
ファイリングモデル制御部500には、分類条件設定部502、自動分類部504、分類構造作成部506、制御部508が設けられている。分類条件設定部502は、分類構造を規定する分類条件の設定を行うための構成である。自動分類部504は、文書ファイルの属性と分類構造に設定された分類条件とから文書ファイルの分類箇所を決定し、文書ファイルとこの分類箇所との間にリンクを張って分類を行っている。また、分類構造作成部506は、自動分類にあたり分類対象の文書ファイルの属性をもつ分類箇所が無い場合に、新たな分類箇所を作成するものである。制御部508はこれらの構成部分の全体を制御している。
この装置においては、分類条件設定部502が、分類構造格納部514に分類条件を設定し、自動分類部504が、文書格納部512に格納されている文書ファイルをその属性に基づいて分類構造に分類する。この時、必要に応じて分類構造作成部506が分類構造における分類箇所の作成・削除を行っている。また、表示部520は、分類構造や分類構造に対する文書ファイルの分類状況等を表示する。
特開平09−044393号公報
上記特許文献1の技術では、格納用の構造において設定されたファイルに対するファイルアクセス権を評価する機能はあるが、分類用の構造についてのアクセス権を設定する機能は設けられていない。このため、分類によって加えられた付加価値を保護することができなかった。また、この技術では、あるユーザが設定した分類構造に対し、他のユーザが変更等の処理を行うことについて明示的な排他制御を行う機能は設けられていない。このため、当初設定したユーザが意図しない変更等が行われてしまう虞があった。
さらに、上記特許文献1の技術においては、ファイルの分類条件は文字属性に関するものに限定されており、ファイルに与えられる日時型属性等を用いた分類ができなかった。このため、日時に基づく分類設定を行う際には、文字列の評価を行わなければならず煩雑であった。
本発明の目的は、分類構造に係る処理について、ユーザによる指示権限を制御する技術を確立することにある。
本発明の別の目的は、分類構造を用いたファイル分類において、日時に基づく分類設定を容易化することにある。
本発明は、コンピュータを、階層的なディレクトリ構造の中のいずれかのディレクトリにそれぞれ格納された各ファイルであって、それぞれ当該ファイルに対する利用者ごとの第1のアクセス権が設定された各ファイルを、それら各ファイルの属性についての分類条件に従って複数の分類箇所のいずれかに分類することにより、前記各ファイルが前記複数の分類箇所のいずれに分類されたかを示す分類構造を生成する分類手段、前記分類手段により生成された前記分類構造に対する利用者ごとの第2のアクセス権の設定を記憶する分類構造アクセス権記憶手段、前記各ファイルが格納された前記階層的なディレクトリ構造の表示の制御を行う手段であって、当該階層的なディレクトリ構造の表示の提供先の利用者の各ファイルに対する前記第1のアクセス権に従って、当該階層的なディレクトリ構造の表示において各ファイルを表示するか否かを制御する第1の表示制御手段、前記分類構造の表示の制御を行う手段であって、当該分類構造の表示の提供先の利用者の前記第2のアクセス権に従って当該分類構造全体を表示するか否かを制御すると共に、当該分類構造全体を表示する場合には、当該分類構造における前記複数の分類箇所に分類された各ファイルを表示するか否かを、当該利用者の当該ファイルに対する第1のアクセス権と、当該利用者の前記分類構造に対する第2のアクセス権とのAND条件に応じて制御する第2の表示制御手段、として機能させるためのファイル分類プログラム、を提供する。
参考例のファイル分類プログラムは、格納構造における格納箇所にファイルを格納して管理するファイル管理機能を備えたコンピュータシステムに対し、ファイルの分類箇所を備えた分類構造の設定処理、分類箇所に対しファイル分類条件に基づいて行うファイルの分類処理、及び、分類構造又は分類箇所についての表示処理を行う機能を備え、指示権限のあるユーザによる指示を受け付けて、これらの処理のうちの少なくとも一つを行う分類管理手段と、分類管理手段におけるユーザの指示権限を制御する権限制御手段と、を実行させる。
コンピュータシステムとは、単体のコンピュータ、または、接続された複数のコンピュータやファイルサーバを用いて構成された装置である。また、ファイル格納機能は、格納構造を構成する格納箇所にファイルを格納して管理する機能である。多くのコンピュータシステムに設けられているディレクトリやフォルダによって作られる階層構造は格納構造の典型例であり、個々のディレクトリやフォルダは格納箇所の典型例である。このディレクトリやフォルダに格納されるファイルの実体は、そのコンピュータ上に実体が置かれていても、別のファイルサーバやコンピュータ上に置かれていてもよい。なお、ファイル管理機能は、当該ファイル分類プログラムとともにパッケージ化されたソフトウエアによって実現されるものであってもよい。
分類管理手段は、設定処理、分類処理及び表示処理を行う機能を備える。設定処理は、ファイルの分類箇所を備えた分類構造を設定するものである。分類構造は、ファイルを分類するために格納構造とは別に構成された構造であり、ファイルが分類される位置である複数の分類箇所を備える。分類構造の設定においては、分類構造の作成、削除、変更や、分類構造の属性の設定、分類構造を自動構成するための条件設定等が行われる。分類処理は、ファイルの分類に係る処理である。分類処理は、分類条件に従って、分類箇所おいてファイルを配置、移動、削除等をすることで行われる。また、表示処理は、分類構造の表示や分類箇所の表示(そこに含まれるファイルの表示を含む)を行う処理である。これらの処理は、プログラミングされた条件等に基づいて自動的に実施されてもよいが、典型的には、ユーザの指示に基づいて実施される。
権限制御手段は、ユーザの指示に係る処理対象や処理態様を制御するものであり、典型的には、許可、不許可、条件付き許可などを行う。権限制御手段は、ユーザ指示に基づいて実行されてもよいし、設定にされた条件に従って自動的に実施されてもよい。
この構成によれば、従来からある格納構造を用いたファイル管理機能を利用してではなく、分類構造そのものに対してユーザの指示権限の制御が可能となる。したがって、分類構造を導入することで加えられた付加情報や分類構造自体の保護を図り、セキュリティを向上させることができる。
参考例のファイル分類プログラムの一態様においては、権限制御手段における指示権限の制御は、分類構造又は分類箇所にアクセスして処理を行うアクセス権の制御である。アクセス権の対象となる処理の例としては、分類構造の作成、分類構造の変更、分類構造の参照を挙げることができる。この構成によれば、分類構造をブラウジング(階層のリスト表示)するユーザやグループなどを特定することが可能となる。また、分類設定を行えるユーザやグループなども特定することが可能となる。
参考例のファイル分類プログラムの一態様においては、アクセス権には、分類構造における少なくとも一部の分類箇所に対する読み取り権(参照権)、作成権、削除権が含まれる。つまり、少なくとも一部の分類箇所に対する読み取り権、作成権、削除権等が含まれる。また、分類構造に分類条件が設定されている場合には、この分類条件に対する変更権を設定してもよい。なお、権限制御手段に対し、こうしたアクセス権の設定変更権を制御させることも有効である。
参考例のファイル分類プログラムの一態様においては、ファイル管理機能には格納したファイルに対するファイルアクセス権が設定され、権限制限手段においては、前記アクセス権とファイルアクセス権とを制限的に評価する。これにより、元々アクセス不可能なファイルがアクセス可能になってしまうことを回避できる。
参考例のファイル分類プログラムの一態様においては、コンピュータシステムは、複数のユーザによって使用され、権限制御手段における指示権限の制御は、ある処理について少なくとも一人のユーザに対し排他的に指示権限を与えるロック権の制御である。本発明のファイル分類プログラムの一態様においては、ロック権は、設定済みの分類構造を変更権限について設定され、これにより、前記少なくとも一人のユーザ以外はこの分類構造を変更することができない。なお、分類構造を変更する権限についてロック権がされているだけであれば、この構造に対するファイルの分類は(アクセス可能な)他のユーザによって自由に実施され得る。
参考例のファイル分類プログラムの一態様においては、ファイル管理機能は、格納したファイルに日時型属性を付与して管理する機能を含み、設定処理におけるファイル分類条件は、ファイルの日時型属性に対する条件を含む。この構成によれば、日時型属性を利用して年度や月度への分類を容易に行うことができる。本発明のファイル分類プログラムの一態様においては、設定された時差情報に基づいて、ファイル分類条件に対する日時型属性の評価態様を補正する手段を備える。補正は、分類管理手段における設定処理、分類処理、表示処理のいずれの段階で行われてもよい。
参考例のファイル分類装置は、コンピュータシステムを構成する装置であって、格納構造における格納箇所にファイルを格納して管理するファイル管理手段と、ファイルの分類箇所を備えた分類構造の設定処理、分類箇所に対しファイル分類条件に基づいて行うファイルの分類処理、及び、分類構造又は分類箇所についての表示処理を行う機能を備え、指示権限のあるユーザによる指示を受け付けて、これらの処理のうちの少なくとも一つを行う分類管理手段と、分類管理手段におけるユーザの指示権限を制御する権限制御手段と、を備える。
参考例のファイル分類方法は、格納構造における格納箇所にファイルを格納して管理するファイル管理機能を備えたコンピュータシステムが各ステップを実行する方法であって、ファイルの分類箇所を備えた分類構造の設定処理、分類箇所に対しファイル分類条件に基づいて行うファイルの分類処理、及び、分類構造又は分類箇所についての表示処理を行う機能を備え、指示権限のあるユーザによる指示を受け付けて、これらの処理のうちの少なくとも一つを行う分類管理ステップと、分類管理ステップにおけるユーザの指示権限を制御する権限制御ステップと、を含む。
本発明は、上記特許文献1の技術を発展させてなされたものである。そこで、以下においては、上記特許文献1に示された技術に対する発展的部分を中心に、本発明の代表的な実施の形態を説明する。
図1は、本実施の形態に係るファイル分類システム10の主たる構成例を説明する概略ブロック図である。この図は、上記特許文献1の技術との対比が明瞭となるように、図9をベースにして作成した図であり、ほぼ対応する構成には同一の番号を付して説明を簡略化する。
本ファイル分類システム10における特徴的な点の一つは、ファイル分類を管理するファイル分類部20の構成である。ここには、図9には示されていない新たな構成として、ロック権設定部22、アクセス権設定部24、排他制御評価部26、アクセス権評価部28が設けられている。そして、これらの構成の違いに対応した制御を実行可能な制御部30が、制御部508の代わりに設けられている。また、本ファイル分類システム10においては、属性内容管理部510の代わりに構造管理部40が設けられている。この構造管理部40には、分類構造格納部514の代わりに分類構造格納部42が設けられ、分類構造格納部42にはアクセス権情報とロック権情報が新たに記憶されている。
ロック権設定部22は、分類構造全体や、分類構造における分類箇所に対して排他的制御を行うロック権を設定するものである。つまり、ロック権は、分類されたファイルそのものに対して設定されるのではなく、分類構造や分類箇所の構成を変更することに対して設定される。ロック権は、通常、その分類構造を設定したユーザからの指令に基づいて設定される。
アクセス権設定部24は、分類構造や分類箇所に対するアクセス権を設定するものである。つまり、アクセス権は、分類されたファイルに対してではなく、分類構造や分類箇所の構成に対して設定される。アクセス権には、読み取り権、作成権、削除権が含まれる。読み取り権は、分類構造や分類箇所の存在や、そこに設定された分類条件、そこに分類されたファイルのリスト等を表示させる権利である。また、作成権と削除権は、分類構造、分類箇所や対応する分類条件等を作成、削除する権利である。さらに、アクセス権として、分類条件の変更や分類構造の名称変更を可能にする属性変更権、これらのアクセス権に対する権限を変更するアクセス権変更権を設定することができる。
排他制御評価部26は、ユーザから処理指令入力を受けた場合に、ロック権の設定の有無を評価して、指令を受け付けるか否か評価する。また、アクセス権評価部28は、ユーザから処理指令入力を受けた場合に、アクセス権の設定の有無を評価して、指令を受け付けるか否か評価する。
制御部30は、これらの各部を制御して、ファイル分類部20にユーザの指示権限を制御する機能を実現させる。すなわち、ロック権設定部22により設定されたロック権とアクセス権設定部24により設定されたアクセス権を受け付けて分類構造格納部42に記憶させる。また、制御部30は、ユーザからの処理指令入力があった場合に、排他制御評価部26にロック権を、アクセス権評価部28にアクセス権を評価させて、その結果に基づいて処理を実行するか否か決定する。
ここで、図2を用いて、分類構造についての概念的説明を行う。分類キャビネット60は、複数の分類構造が収納される階層構造における最上位のオブジェクトである。分類キャビネット60の下には、ツリー状の階層構造が設定されている。分類ドロワー70,72,..は分類キャビネット60の直下にあるオブジェクトであり、分類キャビネットの中を大まかに分割して整理するために設けられている。分類ドロワーの直下のオブジェクトは分類ビューと呼ばれ、例えば、分類ドロワー70の下には分類ビュー80が設けられている。分類ビューは、分類条件によって設定される分類構造の最上位に位置するオブジェクトである。
分類ビューの下位には、分類フォルダが置かれる。分類フォルダは、多層の階層構造をもって設定されることができる。例えば、分類ビュー80の直下には、分類フォルダ90,92が形成され、分類フォルダ90の直下には分類フォルダ100,102,104が、分類フォルダ92の直下には分類フォルダ106,108,110が形成されている。
文書ファイルは、分類ビューの直下、または、分類フォルダの直下に分類される。この例では、分類フォルダ100の下には、文書ファイル120,122,124,126,128が分類されている。
各分類ビューは、通常、分類条件リストに基づいて作成される。例えば、分類ビュー80は、分類条件リスト130に基づいて作成されている。分類条件リスト130には、この例においては、第1分類条件132と第2分類条件134が設定されている。第1分類条件132は、分類ビュー80の直下に位置する分類フォルダを作成するための条件であり、分類フォルダ90、92はこれにより作成された分類フォルダである。また、第2分類条件134は、もう一段下位の分類フォルダを作成するための条件であり、分類フォルダ100〜110は、これにより形成されたものである。さらに深い層に分類フォルダを形成するためには、対応する分類条件を設定すればよい。
次に、図3を用いて、分類キャビネットにアクセス権を設定する例を説明する。図3は、図2に示した分類ビューの一例を示す模式図であり、分類キャビネット200以下の構造に対して、通常キャビネット230以下の構造に格納されたファイルを分類した場合におけるアクセス制御の態様を説明する図である。ここで、分類キャビネット200は、図2において説明したように、ファイルを分類するための構造を収納したものである。また、通常キャビネット230は、ファイル分類システム10において本来的にファイルが格納される構造を示している。大まかに言えば、通常キャビネット230は図1における文書格納部512に記憶された情報を反映したものであり、分類キャビネット200は、分類構造格納部42に記憶された情報を反映したものである。
分類キャビネット200の下の階層には、分類ドロワー202、その下の階層には分類ビュー204が設けられている。そして、分類ビュー204の下の階層には、分類フォルダ208,210,212が設けられており、このうち分類フォルダ212には、文書ファイルとしての文書A214と文書B216が分類されている。なお、分類ビュー204においてはアクセス権の設定がなされており、分類ビューアクセス権リストはその設定状況を部分的に示している。これによれば、分類ビュー204に対するアクセス権として、ユーザX,Yに対し参照権が与えられている。
他方、通常キャビネット230の下の階層には通常ドロワー232が設けられ、その下の階層には通常ビュー234が設けられている。通常ビュー234の下には、通常フォルダ236,238,240が並列的に設けられており、さらに通常フォルダ236の下には通常フォルダ242,246が並列的に設けられている。通常フォルダ242,246,240には、それぞれ文書A248、文書B250、文書252の各文書ファイルが格納されている。
ここで、通常フォルダ236以下に重ねて描かれた三角形は、分類ビュー204において分類処理の対象となる検索範囲260を示している。つまり、ここでは、通常フォルダ242に格納された文書A248と通常フォルダ246に格納された文書B250が分類ビューにおいて分類処理を受け、分類フォルダ212以下に文書A214、文書B216として分類されている。
なお、通常キャビネットにおいては、ファイルに対するアクセス権が設定されており、通常キャビネットアクセス権リスト270は、このアクセス権の設定状況を部分的に示したものである。これによれば、文書Aに対するアクセス権として、ユーザX,Yに対し参照権が与えられている。また、文書Bに対するアクセス権として、ユーザX,Zに対し参照権が与えられている。
分類ビュー204におけるアクセス権は、分類ビューアクセス権リスト220の設定と、通常キャビネットアクセス権リスト270の設定とをAND条件により評価して設定される。つまり、一方において制限されたアクセス権は、他方において制限されていない場合でも制限されることとなる。
ここに示した例では、分類ビュー204において、ユーザXは、文書A214,文書B216を参照することができる。これは、ユーザXに対しては、分類ビュー204以下を参照することが許されており、かつ、文書A248と文書B250の参照権が与えられていたからである。また、ユーザYは、文書A214を参照することができるが、文書B216を参照することはできない。これは、ユーザYに対しては、分類ビュー204以下を参照することが許されているものの、文書B250に対しての参照権が与えられていなかったためである。
ユーザZは、文書A214と文書B216をともに参照することができない。これは、ユーザZには文書B250に対する参照権が与えられているものの、分類ビュー204に対する参照権が与えられていないからである。このため、ユーザZは、分類ビュー204自体を参照することができず、分類ビュー204の中にどのような分類フォルダが設けられているかのかさえも知ることができない。これは、分類フォルダーを通して、分類条件等が想像される事態を防ぎたい場合に有効な設定である。
このような分類ビューのアクセス権設定が有効な状況としては、各社員の業績評価表が通常キャビネットに文書ファイルとして格納されている場合に、分類ビューにおいて業績ランクを分類条件として分類を行う例を挙げることができる。各社員の業績管理表の文書ファイルには、通常キャビネットアクセス権リストにおいて、各社員とマネージャと人事部に対してアクセス権が付与されている。しかし、分類ビューにおける分類結果に対しては、マネージャと人事部のみが参照可能とするようにしたい。そこで、分類ビューアクセス権リストにおいては、マネージャと人事部に対してのみ参照権を付与し、一般社員に対しては分類フォルダーの構造さえも知ることができないようにすることが有効となる。つまり、一般社員は、どのような業績ランクが設定されているのか、また、そのランクに該当者がいるのかといった情報さえも非公開とすることが可能となる。
次に、ロック権の設定について説明する。図4は、分類キャビネットにおいて、ロック権が設定された場合の態様を模式的に説明する図である。分類キャビネット300の下には分類ドロワー302が、分類ドロワー302の下には分類ビュー304が設けられている。分類ビュー304においては、分類条件に従って、分類フォルダ306、308,310が並列的に形成されている。そして、分類フォルダ310の下には、文書ファイル312,314が分類されている。
ここで、図中の領域320は、ロック権が設定された範囲を示している。すなわち、分類ビュー304以下に対してはロック権が設定されている。この結果、ロック権を設定したユーザ以外は、この分類ビュー304以下の構造の変更(例えば、分類フォルダの作成や削除)を行うことができない。これにより、分類が確定した分類ビュー304が他ユーザの操作ミス等で変更されてしまう事態を防止することができる。ただし、この分類ビュー304以下において文書ファイルを配置したり削除したりする分類処理に対してはロック権は設定されておらず、アクセス権のあるユーザであればそのような処理を命じることができる。なお、ロック権は、分類ビュー全体に対してだけでなく、一つまたは複数の分類フォルダに対しても設定することが可能である。
アクセス権及びロック権は、以上に示した例の他にも様々に設定できる。ここでは、図1で説明したアクセス権設定部24で設定される読み取り権(参照権)、作成権、削除権、属性変更権及びアクセス権変更権と、ロック権設定部22で設定されるロック権を用いて分類に係る様々な操作毎にアクセス権を設定する態様について説明する。
表1は、左列350に操作処理項目が記され、右列352にその実行に必要なアクセス権を得るための権限を記された表である。
Figure 0004701693
例えば、「分類ビュー/分類フォルダの作成」360については、読み取り権及び作成権が設定されているユーザに対してこの操作を実行するアクセス権が与えられる。「分類ビュー/分類フォルダの削除」362についても同様である。これに対し、「分類構造のブラウジング」364、つまり、分類構造の階層をリスト表示する操作は、読み取り権さえあれば実施可能となる。また、「分類設定の定義変更」366、つまり、分類条件の設定には、読み取り権に加え属性変更権が必要となる。「分類ビューの属性変更」370、つまり、分離ビューの名称変更の操作についても同様である。さらに、「分類ビュー/分類フォルダのアクセス権変更」368は、読み取り権とアクセス権変更権が必要であり、「分類ビュー/分類フォルダのロック」372は、読み取り権とロック権が必要である。なお、ここに示した操作の他にも、様々な操作に対して、各権限を組み合わせてアクセス権を設定することが可能である。
続いて、図5〜図8を用いて、日時型属性を用いたファイルの期間分類制御について説明する。
図5は、期間分類制御を可能とするファイル分類システム400の主たる構成例を説明する図である。この図は、上記特許文献1の技術との対比が明瞭となるように、図9をベースにして作成した図であり、ほぼ対応する構成には同一の番号を付して説明を簡略化する。
本ファイル分類システム400における特徴的な点の一つは、ファイル分類を管理するファイル分類部410の構成である。ここには、図9には示されていない新たな構成として、期間情報入力部412、期間情報検索条件変換部414、期間用分類フォルダ作成部418、期間用分類フォルダ名前作成部420が設けられている。そして、これらの構成の違いに対応した制御を実行可能な制御部422が、制御部508の代わりに設けられている。
期間情報入力部412は、分類条件として期間分類を行うことを指定し、さらに、期間情報として年度、月度のいずれかを指定する。期間情報が年度の場合には、開始年、終了年、年度のオフセットを指定する。年度の指定を省略した場合には、入力した年度が自動で割り振られる。また、月度の場合には、開始年月、終了年月、月度のオフセットを指定する。開始年月の指定を省略した場合には、入力した年月が自動で割り振られる。
期間情報検索条件変換部414においては、分類の際に期間情報が検索条件に変換される。期間用分類フォルダ作成部418は、期間情報が年度の場合には、指定された開始年から終了年までの1年度ごとの分類フォルダを自動作成し、月度の場合には、指定された開始年月から終了年月までの1月毎の分類フォルダを自動作成する。また、期間用分類フォルダ名前作成部420は、分類フォルダの名前を期間情報から自動生成するための構成である。分類フォルダの名称を自動生成する場合、通常は分類条件に基づいて生成されるが、日時型属性に対する分類条件は複雑となるため、簡易な名前を生成することとした。
制御部422は、これらの各部を制御して、ファイル分類部410に次のような期間分類の制御を実現させる。すなわち、期間情報入力部412から、期間分類を行う指定があり、さらに対応する期間情報の設定がなされると、期間情報検索条件変換部414は、期間情報を分類条件として設定する。そして、期間用分類フォルダ作成部が、期間情報に対応した分類フォルダを作成し、期間用分類フォルダ名前作成部420が、分類フォルダの名前を期間情報に基づいて設定する。これにより、自動分類部504は、期間情報を分類条件として、ファイルに付与されている日時型属性に基づいて容易に分類を行うことができる。なお、日時型属性とは、ファイルに付与された属性のうち、年月日時秒などの時を表す数値によって値が与えられる属性を指す。ファイルには、通常、日時型属性として、ファイルの作成日や修正日などの属性が付与される。
次に図6を用いて、年度指定に基づく期間分類の例を説明する。図6においては、分類キャビネット430の下に、分類ドロワー432、分類ビュー434が直列に配置されている。分類ビュー434の下には、分類フォルダ436,438,440が形成されている。そして、分類フォルダ440には、文書A442と文書B444が格納されている。
この分類ビューは、分類条件リスト450に基づいて設定されている。すなわち、属性「作成日時」を分類条件とし、期間は年度を単位としてなされること、開始年は2001年度、終了年は2003年度、年度は4月から開始することが指定されている。分類フォルダ436,438,440は、この分類条件に基づいてが作成されたものであり、それぞれ、2001年度、2002年度、2003年度に対応している。
ファイルの分類は、ファイルに与えられた「作成日時」の属性の属性値を数値のまま評価することで行われる。例えば、2003年度に対応する分類フォルダ440に対しては、「2003.4.1 0:0:0 から 2004.3.31 23:59:59 まで」という分類条件が設定されている。この結果、この分類条件を満たす「2003.4.1」の値をもつ文書A442と「2004.3.31」の値をもつ文書B444のファイルが分類されたのである。
図7は、月度指定に基づく期間分類の例を説明する図である。図6と同一の構成には同位置の番号を付して説明を省略する。ここでは、分類ビュー434の下に並列的に作成された分類フォルダ460,462,464はそれぞれ2004年4月度、2004年5月度、2004年6月度に対応している。これは、分類条件リスト470において、属性「作成日時」を月度で評価するように指定され、開始年月が2004年4月度、終了年月が2004年6月度、月度の開始は毎月1日からとするよう設定されたためである。この結果、例えば、2004年6月度に対応する分類フォルダ464には、作成日時属性の値が「2004.6.1」である文書A466と、作成日時属性の値が「2004.6.30」である文書B468が分類されている。
最後に、日時型属性に基づいて作成された分類ビューが、タイムゾーン設定(時差設定)の異なるユーザによって利用される場合に、そのユーザの環境に合わせて分類を行うための態様例を説明する。
この態様においては、どのタイムゾーンで判定するかの取り決めを時差情報に基づいて行い、分類フォルダの名前作成をどの言語で作成するかの取り決めをロケール(地域)情報に基づいて行う。そこで、ファイル分類システムにおいては、指定した期間情報(年度、年月)を利用者サイドのタイムゾーン情報に基づいて標準時に変換する構成と、分類フォルダーの名前の自動生成において、指定のロケール情報に基づいてその地区の言語で設定する構成とを設ける。
図8は、日本と米国との時差に対応して、期間分類を行う態様を説明する図である。ここでは、図7で説明した分類条件に基づいて分類ビュー434が構成されている。すなわち、作成されている分類フォルダ480,482,484は2004年4月度、2004年5月度、2004年6月度に対応している。この分類キャビネット430の時差・地域情報488は、この分類キャビネット430が、時差+9時間、設置場所は日本である旨を示している。一方、分類キャビネット430とネットワーク490で接続されたクライアントマシン492は米国に存在する。そして、このクライアントマシン492の時差・地域情報494は、時差−8時間、設置場所は米国である旨を示している。
そこで、分類キャビネットにおいては、このクライアントマシン492から分類ビュー434に対してファイル分類を行う要求を受け付けた場合、同時に受け取る時差・地域情報494に基づいて、時差−8時間のローカルタイムにあわせて分類を行うとともに、英語で分類フォルダの名称を表示する。この結果、分類フォルダ480,482,484はそれぞれ、「Apr 2004」、「May 2004」、「Jun 2004」と英語表記されている。また、分類フォルダ484に分類された文書A486と文書B488は米国のローカルタイムに従って分類されており、例えば、文書B488は作成日時属性を「2004.6.30 0:0:0-8」として認識されて分類されている。
なお、このようにタイムゾーンやロケール(言語)環境が異なる場合の期間分類では、分類処理を利用者の環境に基づいて行う態様と、表示処理のみを利用者の環境に基づいて行う態様とが考えられる。すなわち、前者の場合には、利用者の時差・地域情報に分類条件及び分類フォルダー名を適合させて分類処理を行う。また、後者の場合には、分類処理自体は、分類キャビネットのもつタイムゾーンとロケール情報に従って行われ、既に設定済みの分類構造を参照する際に、利用者の時差・地域情報に適合させて表示を行う。表示にあたっては、分類構造のブラウジング処理の中で分類条件と分類フォルダー名を変換して利用者側のマシンに出力する処理が行われる。いずれを採用するかは、計算量等を考慮して決めればよい。
アクセス権・ロック権が導入されたファイル分類システムの概略構成例を示す図である。 分類構造としての分類キャビネットを説明する模式図である。 アクセス権の設定態様を説明する図である。 ロック権の設定態様を説明する図である。 期間分類が導入されたファイル分類システムの概略構成例を示す図である。 ファイルの日時属性を用いて年度分類する例を説明する図である。 ファイルの日時属性を用いて月度分類する例を説明する図である。 時差・地域情報に基づいて、分類・表示態様を変更する例を説明する図である。 背景技術の装置構成を説明する図である。
符号の説明
10,400 ファイル分類システム、20 ファイル分類部、22 ロック権設定部、24 アクセス権設定部、26 排他制御評価部、28 アクセス権評価部、30,422,508 制御部、40 構造管理部、42 分類構造格納部、410 ファイル分類部、412 期間情報入力部、414 期間情報検索条件変換部、418 期間用分類フォルダ作成部、420 期間用分類フォルダ名前作成部、500 ファイリングモデル制御部、502 分類条件設定部、504 自動分類部、506 分類構造作成部、510 属性内容管理部、512 文書格納部、514 分類構造格納部、520 表示部。

Claims (2)

  1. コンピュータを、
    階層的なディレクトリ構造の中のいずれかのディレクトリにそれぞれ格納された各ファイルであって、それぞれ当該ファイルに対する利用者ごとの第1のアクセス権が設定された各ファイルを、それら各ファイルの属性についての分類条件に従って複数の分類箇所のいずれかに分類することにより、前記各ファイルが前記複数の分類箇所のいずれに分類されたかを示す分類構造を生成する分類手段、
    前記分類手段により生成された前記分類構造に対する利用者ごとの第2のアクセス権の設定を記憶する分類構造アクセス権記憶手段、
    前記各ファイルが格納された前記階層的なディレクトリ構造の表示の制御を行う手段であって、当該階層的なディレクトリ構造の表示の提供先の利用者の各ファイルに対する前記第1のアクセス権に従って、当該階層的なディレクトリ構造の表示において各ファイルを表示するか否かを制御する第1の表示制御手段、
    前記分類構造の表示の制御を行う手段であって、当該分類構造の表示の提供先の利用者の前記第2のアクセス権に従って当該分類構造全体を表示するか否かを制御すると共に、当該分類構造全体を表示する場合には、当該分類構造における前記複数の分類箇所に分類された各ファイルを表示するか否かを、当該利用者の当該ファイルに対する第1のアクセス権と、当該利用者の前記分類構造に対する第2のアクセス権とのAND条件に応じて制御する第2の表示制御手段、
    として機能させるためのファイル分類プログラム。
  2. 階層的なディレクトリ構造の中のいずれかのディレクトリにそれぞれ格納された各ファイルであって、それぞれ当該ファイルに対する利用者ごとの第1のアクセス権が設定された各ファイルを、それら各ファイルの属性についての分類条件に従って複数の分類箇所のいずれかに分類することにより、前記各ファイルが前記複数の分類箇所のいずれに分類されたかを示す分類構造を生成する分類手段と、
    前記分類手段により生成された前記分類構造に対する利用者ごとの第2のアクセス権の設定を記憶する分類構造アクセス権記憶手段と、
    前記各ファイルが格納された前記階層的なディレクトリ構造の表示の制御を行う手段であって、当該階層的なディレクトリ構造の表示の提供先の利用者の各ファイルに対する前記第1のアクセス権に従って、当該階層的なディレクトリ構造の表示において各ファイルを表示するか否かを制御する第1の表示制御手段と、
    前記分類構造の表示の制御を行う手段であって、当該分類構造の表示の提供先の利用者の前記第2のアクセス権に従って当該分類構造全体を表示するか否かを制御すると共に、当該分類構造全体を表示する場合には、当該分類構造における前記複数の分類箇所に分類された各ファイルを表示するか否かを、当該利用者の当該ファイルに対する第1のアクセス権と、当該利用者の前記分類構造に対する第2のアクセス権とのAND条件に応じて制御する第2の表示制御手段と、
    を備えるファイル分類装置。
JP2004354952A 2004-12-08 2004-12-08 ファイル分類プログラム、ファイル分類装置 Expired - Fee Related JP4701693B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004354952A JP4701693B2 (ja) 2004-12-08 2004-12-08 ファイル分類プログラム、ファイル分類装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004354952A JP4701693B2 (ja) 2004-12-08 2004-12-08 ファイル分類プログラム、ファイル分類装置

Publications (2)

Publication Number Publication Date
JP2006163873A JP2006163873A (ja) 2006-06-22
JP4701693B2 true JP4701693B2 (ja) 2011-06-15

Family

ID=36665818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004354952A Expired - Fee Related JP4701693B2 (ja) 2004-12-08 2004-12-08 ファイル分類プログラム、ファイル分類装置

Country Status (1)

Country Link
JP (1) JP4701693B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4462309B2 (ja) 2007-09-04 2010-05-12 富士ゼロックス株式会社 電子情報処理プログラム及び電子情報処理システム
JP4831036B2 (ja) * 2007-09-27 2011-12-07 ブラザー工業株式会社 ファイル移動装置及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844765A (ja) * 1994-07-27 1996-02-16 Matsushita Electric Ind Co Ltd 電子ファイリング装置
JPH0944393A (ja) * 1995-07-28 1997-02-14 Fuji Xerox Co Ltd ファイル管理装置
JP2001318175A (ja) * 2000-05-10 2001-11-16 Casio Comput Co Ltd 情報表示装置及び記憶媒体
JP2003030029A (ja) * 2001-07-19 2003-01-31 Dainippon Printing Co Ltd データ管理装置
JP2003131920A (ja) * 2001-10-23 2003-05-09 Fuji Xerox Co Ltd 文書管理装置
JP2004062216A (ja) * 2002-07-24 2004-02-26 Canon Inc データファイリング方法、データファイリング装置、記憶媒体、プログラム
JP2004302570A (ja) * 2003-03-28 2004-10-28 Honda Motor Co Ltd 情報処理進捗状況確認システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0844765A (ja) * 1994-07-27 1996-02-16 Matsushita Electric Ind Co Ltd 電子ファイリング装置
JPH0944393A (ja) * 1995-07-28 1997-02-14 Fuji Xerox Co Ltd ファイル管理装置
JP2001318175A (ja) * 2000-05-10 2001-11-16 Casio Comput Co Ltd 情報表示装置及び記憶媒体
JP2003030029A (ja) * 2001-07-19 2003-01-31 Dainippon Printing Co Ltd データ管理装置
JP2003131920A (ja) * 2001-10-23 2003-05-09 Fuji Xerox Co Ltd 文書管理装置
JP2004062216A (ja) * 2002-07-24 2004-02-26 Canon Inc データファイリング方法、データファイリング装置、記憶媒体、プログラム
JP2004302570A (ja) * 2003-03-28 2004-10-28 Honda Motor Co Ltd 情報処理進捗状況確認システム

Also Published As

Publication number Publication date
JP2006163873A (ja) 2006-06-22

Similar Documents

Publication Publication Date Title
JP3956149B2 (ja) リソース・コンテンツのアクセス制御方法、システム、およびプログラム
US7865873B1 (en) Browser-based system and method for defining and manipulating expressions
US9530105B2 (en) Managing entity organizational chart
US20120246115A1 (en) Folder structure and authorization mirroring from enterprise resource planning systems to document management systems
US20080306900A1 (en) Document management method and apparatus
US20040083433A1 (en) Documents control apparatus that can share document attributes
US8301606B2 (en) Data management method and apparatus
JP4462309B2 (ja) 電子情報処理プログラム及び電子情報処理システム
US20070043716A1 (en) Methods, systems and computer program products for changing objects in a directory system
JPH0784858A (ja) 文書管理方法
JP2003030026A (ja) データ管理装置
JP2010061334A (ja) ファイル管理システム、ファイル管理方法、およびプログラム
JP4940198B2 (ja) 文書管理装置、文書管理プログラムおよび記録媒体
JP2003091448A (ja) 文書管理システム
JP4032323B2 (ja) 電子ファイル装置
US10303668B2 (en) Automatic screen generation device, automatic screen generation program, and automatic screen generation method
JP4701693B2 (ja) ファイル分類プログラム、ファイル分類装置
JP4731928B2 (ja) データ管理装置、データ管理システム、データ処理装置、データ管理方法、プログラム、及び記憶媒体
JPH0850559A (ja) ファイル記憶保護装置
JP4600020B2 (ja) ファイル分類プログラム、ファイル分類装置
JP2007122669A (ja) 画面作成装置およびプログラム
JP4832132B2 (ja) アクセス制御装置、アクセス制御シミュレーション方法及びアクセス制御シミュレーションプログラム
JP2015111429A (ja) 変更管理支援装置、変更管理支援方法及び変更管理支援プログラム
JP5751974B2 (ja) 統合管理装置、文書管理方法およびコンピュータプログラム
JP2006268464A (ja) 電子文書管理システムおよびアクセス権設定方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100924

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110221

R150 Certificate of patent or registration of utility model

Ref document number: 4701693

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees