JP4977536B2 - 情報処理装置、情報取得方法および情報取得プログラム - Google Patents

情報処理装置、情報取得方法および情報取得プログラム Download PDF

Info

Publication number
JP4977536B2
JP4977536B2 JP2007165081A JP2007165081A JP4977536B2 JP 4977536 B2 JP4977536 B2 JP 4977536B2 JP 2007165081 A JP2007165081 A JP 2007165081A JP 2007165081 A JP2007165081 A JP 2007165081A JP 4977536 B2 JP4977536 B2 JP 4977536B2
Authority
JP
Japan
Prior art keywords
information
request
access
unit
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007165081A
Other languages
English (en)
Other versions
JP2008065809A (ja
Inventor
雄大 今道
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007165081A priority Critical patent/JP4977536B2/ja
Priority to US11/889,271 priority patent/US7873653B2/en
Publication of JP2008065809A publication Critical patent/JP2008065809A/ja
Application granted granted Critical
Publication of JP4977536B2 publication Critical patent/JP4977536B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/252Integrating or interfacing systems involving database management systems between a Database Management System and a front-end application

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、情報処理装置、情報取得方法および情報取得プログラムに関するものであり、特に装置内またはシステム内で重複することなく保持された情報の取得に関するものである。
従来、ネットワーク上に接続されたサーバのサービスの利用に際して、サーバに対する不正なアクセスを防止するために、クライアントはサーバに対してユーザ名およびパスワード等の提示が要求されることが一般的である。このような場合、複数のユーザ管理サーバ(例えば、文書管理サーバ)が設置されていると、各ユーザ管理サーバを利用する場合に、それぞれのサーバに対してユーザ名とパスワード等を入力する必要があり、ユーザにとって操作が煩雑であるという問題があった。
このような問題を解決するものとして、ユーザに関する情報を管理するユーザ情報取扱い装置が開示されている(特許文献1参照)。かかる装置では、クライアントから要求された情報が情報を要求されたサーバにない場合、他のサーバにユーザ名およびパスワード等を引き継ぎ、新たにユーザ名およびパスワード等を入力することなくユーザ認証を可能とするものである。
特開2005−259111号公報
しかしながら、上記特許文献1に記載された技術では、各サーバが保持している情報を取得するためには、情報を取得する際にユーザ認証が必要であり、そのためサーバごとにユーザ名およびパスワード等を保持しておく必要がある。よって、例えばパスワードを変更する場合には、各サーバに対して変更を行う必要があり、煩雑な作業を防ぐことができなかった。
また、例えばサーバ装置や端末装置、またはそれらを含むシステム内において目的別に同一の情報を複数保持する場合があるが、ある情報に対して変更が発生した場合当該情報を保持している個々の領域のすべてに対してそれぞれ変更処理を行う必要があり、情報の整合性を保つために、膨大な作業を必要とするという問題があった。
本発明は、上記に鑑みてなされたものであって、同一の情報を一元的に管理することができるとともに、利用者が容易に情報を取得することができる情報処理装置、情報取得方法および情報取得プログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、請求項1にかかる発明は、情報処理装置であって、複数の情報のそれぞれを前記情報処理装置または前記情報処理装置を含むシステム内において重複することなく保持する情報保持手段と、前記情報保持手段に保持された前記情報に含まれる一部または全部の情報の属性を示す要求情報と、当該要求情報に対応する前記情報を前記情報保持手段から取得する処理プログラムを識別する処理プログラム識別情報とを対応付けて保持する対応プログラム保持手段と、前記処理プログラム識別情報のそれぞれに対応する処理プログラムを保持する処理プログラム保持手段と、利用者によって入力された前記要求情報を受付ける要求受付手段と、前記要求受付手段によって受付けた前記要求情報に対応する前記処理プログラム識別情報を前記対応プログラム保持手段から取得する対応プログラム取得手段と、前記対応プログラム取得手段によって取得された前記処理プログラム識別情報に対応する前記処理プログラムを前記処理プログラム保持手段から読込む読込手段と、を備え、前記要求受付手段は、さらに前記読込手段によって読込まれた前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする。
また、請求項2にかかる発明は、請求項1に記載の情報処理装置において、前記対応プログラム取得手段は、さらに前記要求受付手段によって受付けられた前記要求情報に対応する複数の前記処理プログラム識別情報を前記対応プログラム保持手段から取得し、前記読込手段は、前記対応プログラム取得手段によって取得された複数の前記処理プログラム識別情報に対応する前記処理プログラムを前記処理プログラム保持手段から読込み、前記要求受付手段は、さらに前記読込手段によって読込まれた複数の前記処理プログラムを順次実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする。
また、請求項3にかかる発明は、請求項2に記載の情報処理装置において、前記処理プログラム識別情報と、前記情報に対するアクセス権限のあるアカウント情報とを対応付けて保持するアクセス権限保持手段と、前記要求情報に対応する前記情報を取得するための複数の前記処理プログラムのそれぞれに対応付けて保持されている前記アカウント情報を前記アクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定するアクセス可否判定手段と、をさらに備え、前記要求受付手段は、さらに前記アクセス可否判定手段によってアクセス権限を有すると判定された場合は、複数の前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする。
また、請求項4にかかる発明は、請求項3に記載の情報処理装置において、アカウントに対するアクセス権限の強度を保持する権限強度保持手段、をさらに備え、前記アクセス可否判定手段は、前記権限強度保持手段に設定されている前記利用者アカウントに対するアクセス権限の強度が、複数の前記処理プログラムに対してアクセス権限が設定されているアカウントのうち最もアクセス権限が弱いアカウントのアクセス権限の強度より強いまたは等しい場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする。
また、請求項5にかかる発明は、請求項3に記載の情報処理装置において、アカウントに対するアクセス権限の強度を保持する権限強度保持手段、をさらに備え、前記アクセス可否判定手段は、前記権限強度保持手段に設定されている前記利用者アカウントに対するアクセス権限の強度が、複数の前記処理プログラムに対してアクセス権限を設定されているアカウントのうち最もアクセス権限が強いアカウントのアクセス権限の強度より強いまたは等しい場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする。
また、請求項6にかかる発明は、請求項3に記載の情報処理装置において、前記アクセス可否判定手段は、前記利用者アカウントに、複数の前記処理プログラムのうちのすべての前記処理プログラムに対するアクセス権限が設定されている場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする。
また、請求項7にかかる発明は、請求項1に記載の情報処理装置において、前記属性と、前記情報に対するアクセス権限のあるアカウント情報とを対応付けて保持する属性アクセス権限保持手段と、前記要求情報が示す前記属性に対応付けて保持されている前記アカウント情報を前記属性アクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定する属性アクセス可否判定手段と、をさらに備え、前記要求受付手段は、さらに前記属性アクセス可否判定手段によってアクセス権限を有すると判定された場合は、複数の前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする。
また、請求項8にかかる発明は、請求項7に記載の情報処理装置において、前記属性アクセス権限保持手段は、さらに前記属性と前記アカウント情報とに対応付けて前記情報に対する操作を保持し、前記属性アクセス可否判定手段は、前記要求情報が示す前記属性および前記操作に対応付けて保持されている前記アカウント情報を前記属性アクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定すること、を特徴とする。
また、請求項9にかかる発明は、請求項1〜8のいずれか一つに記載の情報処理装置において、前記処理プログラムは、さらに予め定められた定型処理を行うこと、を特徴とする。
また、請求項10にかかる発明は、情報取得方法であって、複数の情報のそれぞれを前記情報処理装置または前記情報処理装置を含むシステム内において重複することなく保持する情報保持手段と、前記情報保持手段に保持された前記情報に含まれる一部または全部の情報の属性を示す要求情報と、当該要求情報に対応する前記情報を前記情報保持手段から取得する処理プログラムを識別する処理プログラム識別情報とを対応付けて保持する対応プログラム保持手段と、前記処理プログラム識別情報のそれぞれに対応する処理プログラムを記憶する処理プログラム保持手段と、を備える前記情報処理装置における情報取得方法において、要求受付手段によって、利用者によって入力された前記要求情報を受付ける要求受付ステップと、対応プログラム取得手段によって、前記要求受付ステップによって受付けた前記要求情報に対応する前記処理プログラム識別情報を前記対応プログラム保持手段から取得する対応プログラム取得ステップと、読込手段によって、前記対応プログラム取得ステップによって取得された前記処理プログラム識別情報に対応する前記処理プログラムを前記処理プログラム保持手段から読込む読込ステップと、を有し、前記要求受付ステップは、さらに前記読込ステップによって読込まれた前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする。
また、請求項11にかかる発明は、請求項10に記載の情報取得方法において、前記対応プログラム取得ステップは、さらに前記要求受付ステップによって受付けられた前記要求情報に対応する複数の前記処理プログラム識別情報を前記対応プログラム保持手段から取得し、前記読込ステップは、前記対応プログラム取得ステップによって取得された複数の前記処理プログラム識別情報に対応する前記処理プログラムを前記処理プログラム保持手段から読込み、前記要求受付ステップは、さらに前記読込ステップによって読込まれた複数の前記処理プログラムを順次実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする。
また、請求項12にかかる発明は、請求項11に記載の情報取得方法において、アクセス可否判定手段によって、前記要求情報に対応する前記情報を取得するための複数の前記処理プログラムのそれぞれに対応付けて保持されている前記アカウント情報を、前記処理プログラム識別情報と前記情報に対するアクセス権限のあるアカウント情報とを対応付けて保持するアクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定するアクセス可否判定ステップと、をさらに有し、前記要求受付ステップは、さらに前記アクセス可否判定ステップによってアクセス権限を有すると判定された場合は、複数の前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする。
また、請求項13にかかる発明は、請求項12に記載の情報取得方法において、前記アクセス可否判定ステップは、アカウントに対するアクセス権限の強度を保持する権限強度保持手段に設定されている前記利用者アカウントに対するアクセス権限の強度が、複数の前記処理プログラムに対してアクセス権限が設定されているアカウントのうち最もアクセス権限が弱いアカウントのアクセス権限の強度より強いまたは等しい場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする。
また、請求項14にかかる発明は、請求項12に記載の情報取得方法において、前記アクセス可否判定ステップは、アカウントに対するアクセス権限の強度を保持する権限強度保持手段に設定されている前記利用者アカウントに対するアクセス権限の強度が、複数の前記処理プログラムに対してアクセス権限を設定されているアカウントのうち最もアクセス権限が強いアカウントのアクセス権限の強度より強いまたは等しい場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする。
また、請求項15にかかる発明は、請求項12に記載の情報取得方法において、前記アクセス可否判定ステップは、前記利用者アカウントに、複数の前記処理プログラムのうちのすべての前記処理プログラムに対するアクセス権限が設定されている場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする。
また、請求項16にかかる発明は、請求項10に記載の情報取得方法において、属性アクセス可否判定手段によって、前記要求情報が示す前記属性に対応付けて保持されている前記アカウント情報を、前記属性と前記情報に対するアクセス権限のあるアカウント情報とを対応付けて保持する属性アクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定する属性アクセス可否判定ステップと、をさらに有し、前記要求受付ステップは、さらに前記属性アクセス可否判定ステップによってアクセス権限を有すると判定された場合は、複数の前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする。
また、請求項17にかかる発明は、請求項16に記載の情報取得方法において、前記属性アクセス可否判定ステップは、前記要求情報が示す前記属性および前記情報に対する操作に対応付けて保持されている前記アカウント情報を、前記属性と前記アカウント情報とに対応付けて前記操作をさらに保持する属性アクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定すること、を特徴とする。
また、請求項18にかかる発明は、請求項10〜17のいずれか一つに記載の情報取得方法において、前記処理プログラムは、さらに予め定められた定型処理を行うこと、を特徴とする。
また、請求項19にかかる発明は、請求項10〜18のいずれか一つに記載された情報取得方法をコンピュータに実行させることを特徴とする。
請求項1にかかる発明によれば、利用者によって入力された要求情報を受付け、受付けた要求情報に対応する処理プログラム識別情報を、複数の情報のそれぞれを情報処理装置または前記情報処理装置を含むシステム内において重複することなく保持する情報保持手段に保持された情報に含まれる一部または全部の情報の属性を示す要求情報と、当該要求情報に対応する情報を情報保持手段から取得する処理プログラムを識別する処理プログラム識別情報とを対応付けて保持する対応プログラム保持手段から取得し、取得された処理プログラム識別情報に対応する処理プログラムを、処理プログラム識別情報のそれぞれに対応する処理プログラムを保持する処理プログラム保持手段から読込み、読込まれた処理プログラムを実行することによって、情報保持手段から要求情報に対応する情報を取得することにより、重複することなく管理された情報群から、利用者が要求する情報に対応する処理プログラムを実行することによって情報を取得することができるため、同一の情報を一元的に管理することができるとともに、利用者が容易に情報を取得することができるという効果を奏する。
また、請求項2にかかる発明によれば、受付けられた要求情報に対応する複数の処理プログラム識別情報を対応プログラム保持手段から取得し、取得された複数の処理プログラム識別情報に対応する処理プログラムを処理プログラム保持手段から読込み、読込まれた複数の処理プログラムを順次実行することによって、情報保持手段から要求情報に対応する情報を取得することにより、複数の処理プログラムを組合わせて情報を取得することができるため、基本的な情報を取得する処理プログラムを準備すれば、様々な情報を取得することができ、処理プログラムを作成や管理する作業時間を削減することができるという効果を奏する。
また、請求項3にかかる発明によれば、要求情報に対応する情報を取得するための複数の処理プログラムのそれぞれに対応付けて保持されているアカウント情報を、処理プログラム識別情報と情報に対するアクセス権限のあるアカウント情報とを対応付けて保持するアクセス権限保持手段から取得し、アカウント情報に基づいて、利用者が使用する利用者アカウントが要求情報に対応する情報を取得するためのアクセス権限を有するか否かを判定し、アクセス権限を有すると判定された場合は、複数の処理プログラムを実行することによって、情報保持手段から要求情報に対応する情報を取得することにより、要求情報を取得する単位でのアクセス制御が可能であるため、情報それぞれに対してアクセス権限を設定する必要がなく、アクセス管理の作業負担を軽減することができるという効果を奏する。また、管理者が意図する情報のまとまりでのアクセス制御が可能となるという効果を奏する。
また、請求項4にかかる発明によれば、アカウントに対するアクセス権限の強度を保持する権限強度保持手段に設定されている利用者アカウントに対するアクセス権限の強度が、複数の処理プログラムに対してアクセス権限が設定されているアカウントのうち最もアクセス権限が弱いアカウントのアクセス権限の強度より強いまたは等しい場合に、情報保持手段から要求情報に対応する情報を取得するためのアクセス権限を有すると判定することにより、複数の処理プログラムを用いた情報取得処理に対して一括してアクセス権限を判定することができるため、管理者が意図するアクセス制御が可能となるという効果を奏する。
また、請求項5にかかる発明によれば、アカウントに対するアクセス権限の強度を保持する権限強度保持手段に設定されている利用者アカウントに対するアクセス権限の強度が、複数の処理プログラムに対してアクセス権限を設定されているアカウントのうち最もアクセス権限が強いアカウントのアクセス権限の強度より強いまたは等しい場合に、情報保持手段から要求情報に対応する情報を取得するためのアクセス権限を有すると判定することにより、複数の処理プログラムを用いた情報取得処理に対して一括してアクセス権限を判定することができるため、管理者が意図するアクセス制御が可能となるという効果を奏する。
また、請求項6にかかる発明によれば、利用者アカウントに、複数の処理プログラムのうちのすべての処理プログラムに対するアクセス権限が設定されている場合に、情報保持手段から要求情報に対応する情報を取得するためのアクセス権限を有すると判定することにより、複数の処理プログラムを用いた情報取得処理に対して一括してアクセス権限を判定することができるため、管理者が意図するアクセス制御が可能となるという効果を奏する。
また、請求項7にかかる発明によれば、要求情報が示す属性に対応付けて保持されているアカウント情報を、属性と情報に対するアクセス権限のあるアカウント情報とを対応付けて保持する属性アクセス権限保持手段から取得し、アカウント情報に基づいて、利用者が使用する利用者アカウントが要求情報に対応する情報を取得するためのアクセス権限を有するか否かを判定し、アクセス権限を有すると判定された場合は、複数の処理プログラムを実行することによって、情報保持手段から要求情報に対応する情報を取得することにより、属性ごとのアクセス制御が可能となるため、漏れや抜けのないアクセス制御を行うことができるという効果を奏する。
また、請求項8にかかる発明によれば、要求情報が示す属性および操作に対応付けて保持されているアカウント情報を、属性とアカウント情報とに対応付けて情報に対する操作を保持する属性アクセス権限保持手段から取得し、アカウント情報に基づいて、利用者が使用する利用者アカウントが要求情報に対応する情報を取得するためのアクセス権限を有するか否かを判定することにより、属性に対する操作(例えば、情報の取得や設定等)ごとにアクセス制御が可能となるため、属性および操作に応じたアクセス制御を行うことができるという効果を奏する。
また、請求項9にかかる発明によれば、処理プログラムは、さらに予め定められた定型処理を行うことにより、情報取得とともに定型処理を行うことができるため、作業の効率化を図ることができるという効果を奏する。
また、請求項10にかかる発明によれば、利用者によって入力された要求情報を受付け、受付けた要求情報に対応する処理プログラム識別情報を対応プログラム保持手段から取得し、取得された処理プログラム識別情報に対応する処理プログラムを処理プログラム保持手段から読込み、読込まれた処理プログラムを実行することによって情報保持手段から要求情報に対応する情報を取得することにより、重複することなく管理された情報群から、利用者が要求する情報に対応する処理プログラムを実行することによって情報を取得することができるため、同一の情報を一元的に管理することができるとともに、利用者が容易に情報を取得することができるという効果を奏する。
また、請求項11にかかる発明によれば、受付けられた要求情報に対応する複数の処理プログラム識別情報を対応プログラム保持手段から取得し、取得された複数の処理プログラム識別情報に対応する処理プログラムを処理プログラム保持手段から読込み、読込まれた複数の処理プログラムを順次実行することによって、情報保持手段から要求情報に対応する情報を取得することにより、複数の処理プログラムを組合わせて情報を取得することができるため、基本的な情報を取得する処理プログラムを準備すれば、様々な情報を取得することができ、処理プログラムを作成や管理する作業時間を削減することができるという効果を奏する。
また、請求項12にかかる発明によれば、要求情報に対応する情報を取得するための複数の処理プログラムのそれぞれに対応付けて保持されているアカウント情報を、処理プログラム識別情報と情報に対するアクセス権限のあるアカウント情報とを対応付けて保持するアクセス権限保持手段から取得し、アカウント情報に基づいて、利用者が使用する利用者アカウントが要求情報に対応する情報を取得するためのアクセス権限を有するか否かを判定し、アクセス権限を有すると判定された場合は、複数の処理プログラムを実行することによって、情報保持手段から要求情報に対応する情報を取得することにより、要求情報を取得する単位でのアクセス制御が可能であるため、情報それぞれに対してアクセス権限を設定する必要がなく、アクセス管理の作業負担を軽減することができるという効果を奏する。また、管理者が意図する情報のまとまりでのアクセス制御が可能となるという効果を奏する。
また、請求項13にかかる発明によれば、アカウントに対するアクセス権限の強度を保持する権限強度保持手段に設定されている利用者アカウントに対するアクセス権限の強度が、複数の処理プログラムに対してアクセス権限が設定されているアカウントのうち最もアクセス権限が弱いアカウントのアクセス権限の強度より強いまたは等しい場合に、情報保持手段から要求情報に対応する情報を取得するためのアクセス権限を有すると判定することにより、複数の処理プログラムを用いた情報取得処理に対して一括してアクセス権限を判定することができるため、管理者が意図するアクセス制御が可能となるという効果を奏する。
また、請求項14にかかる発明によれば、アカウントに対するアクセス権限の強度を保持する権限強度保持手段に設定されている利用者アカウントに対するアクセス権限の強度が、複数の処理プログラムに対してアクセス権限を設定されているアカウントのうち最もアクセス権限が強いアカウントのアクセス権限の強度より強いまたは等しい場合に、情報保持手段から要求情報に対応する情報を取得するためのアクセス権限を有すると判定することにより、複数の処理プログラムを用いた情報取得処理に対して一括してアクセス権限を判定することができるため、管理者が意図するアクセス制御が可能となるという効果を奏する。
また、請求項15にかかる発明によれば、利用者アカウントに、複数の処理プログラムのうちのすべての処理プログラムに対するアクセス権限が設定されている場合に、情報保持手段から要求情報に対応する情報を取得するためのアクセス権限を有すると判定することにより、複数の処理プログラムを用いた情報取得処理に対して一括してアクセス権限を判定することができるため、管理者が意図するアクセス制御が可能となるという効果を奏する。
また、請求項16にかかる発明によれば、要求情報が示す属性に対応付けて保持されているアカウント情報を、属性と情報に対するアクセス権限のあるアカウント情報とを対応付けて保持する属性アクセス権限保持手段から取得し、アカウント情報に基づいて、利用者が使用する利用者アカウントが要求情報に対応する情報を取得するためのアクセス権限を有するか否かを判定し、アクセス権限を有すると判定された場合は、複数の処理プログラムを実行することによって、情報保持手段から要求情報に対応する情報を取得することにより、属性ごとにアクセス制御が可能となるため、漏れや抜けのないアクセス制御を行うことができるという効果を奏する。
また、請求項17にかかる発明によれば、要求情報が示す属性および情報に対する操作に対応付けて保持されているアカウント情報を、属性とアカウント情報とに対応付けて操作をさらに保持する属性アクセス権限保持手段から取得し、アカウント情報に基づいて、利用者が使用する利用者アカウントが要求情報に対応する情報を取得するためのアクセス権限を有するか否かを判定することにより、属性に対する操作(例えば、情報の取得や設定等)ごとにアクセス制御が可能となるため、属性および操作に応じたアクセス制御を行うことができるという効果を奏する。
また、請求項18にかかる発明によれば、処理プログラムは、さらに予め定められた定型処理を行うことにより、情報取得とともに定型処理を行うことができるため、作業の効率化を図ることができるという効果を奏する。
また、請求項19にかかる発明によれば、請求項10〜18のいずれか一つに記載された情報取得方法をコンピュータに実行させることにより、請求項10〜18に記載したそれぞれの効果を奏する。
以下に添付図面を参照して、本発明にかかる情報処理装置、情報取得方法および情報取得プログラムの最良な実施の形態を詳細に説明する。なお、本発明は、本実施の形態に限定されるものではない。
(第1の実施の形態)
第1の実施の形態について、添付図面を参照して説明する。まず、本発明が適用される情報処理装置の構成例について説明する。図1は、第1の実施の形態にかかる情報処理装置の構成を示すブロック図である。
本実施の形態にかかる情報処理装置100は、UI(User Interface)処理部101と、要求受付部102と、ビュー処理部103と、一時情報保持部110と、対応ビュー保持部120と、ビュー取得情報保持部130と、情報保持部140と、ビュー保持部150とを備えている。
UI処理部101は、利用者が要求する情報(要求情報)を入力し、要求情報に対応する情報を出力するものである。UI処理部101は、具体的にはキーボードやディスプレイ等である。なお、ネットワークを介して他の情報処理装置と接続するようなシステムを構成している場合は、UI処理部101に代えて入出力制御部を備え、他の情報処理装置に取得した情報を送信し、他の情報処置装置において取得した情報を出力してもよい。
ここで、要求情報とは、情報保持部140に格納されている複数の情報に含まれる一部または全部の情報の属性を示す。例えば、要求情報“アドレス情報”は、“名前”という属性と“E-mailアドレス”という属性のまとまりを示している。また、要求情報“アドレス情報”に対応する情報とは、情報保持部140に格納されている“名前”という属性に対応する情報、例えば“A”と、“E-mailアドレス”という属性に対応する情報、例えば“ADXXXX@XXX.ne.jp”である。
要求受付部102は、UI処理部101から入力された要求情報を受付け、要求情報に対応するビュー名を対応ビュー保持部120から取得するものである。また、要求受付部102は、対応ビュー保持部120から取得されたビュー名に対応するビューをビュー保持部150からビュー処理部103に読込み、ビュー処理部103によって情報保持部140に保持されている情報を取得するものである。ここで、ビューとは、情報保持部140に保持されている情報の中から、予め定められた情報のまとまりを取得するプログラムである。ビューは、本発明にかかる処理プログラムを構成する。また、要求受付部102は、本発明にかかる要求受付手段、対応プログラム取得手段、読込手段を構成する。
ビュー処理部103は、要求受付部102の要求に従ってビュー保持部150から読込まれたビューを実行することにより、情報保持部140または一時情報保持部110から情報を取得するものである。すなわち、要求受付部102は、取得したい情報に対応するビューをビュー処理部103に読込み、実行させることによって、情報保持部140に保持された情報から所望の情報を取得することができる。
対応ビュー保持部120は、要求情報に対応する情報を取得するビューを識別するビュー名を格納する。図2は、対応ビュー保持部のデータ構成の一例を示す説明図である。対応ビュー保持部120は、UI処理部101によって入力される要求情報と、要求情報に対応する情報を取得するビューを識別するビュー名とを対応付けて記憶している。例えば、UI処理部101によって“アドレス情報”の取得を要求された場合は、“アドレス帳ビュー”という名称、すなわち識別情報を持つビューに情報の取得を要求することによって要求情報“アドレス情報”に対応する情報を取得することができる。
ビュー取得情報保持部130は、各ビューが情報保持部140から取得する情報の属性について格納する。図3は、ビュー取得情報保持部のデータ構成の一例を示す説明図である。ビュー取得情報保持部130は、ビュー名と、1または複数の情報の属性とを対応付けて保持する。例えば、“アドレス帳ビュー”は、情報保持部140から“名前”および“E-mailアドレス”という属性に対応する情報が取得されることを示している。
情報保持部140は、情報処理装置100内またはLAN(Local Area Network)等によって接続されているシステム内で取扱う情報を保持するものである。図4は、情報保持部のデータ構成の一例を示す説明図である。情報保持部140は、情報処理装置100内またはLANによって接続されているシステム内において、ある1つの情報を重複せず保持する。図4に示す情報保持部140では、情報の属性が示されているが、実際には利用者ごとの名前、アカウント、パスワード等の情報が保持されている。例えば、Aさんに関する情報の場合、名前として“A”、アカウントとして“S×××041”、パスワードとして“P×××365”等が保持されている。
ビュー保持部150は、要求情報に対応した複数のビューを保持するものである。ビュー保持部150は、例えばアドレス帳ビュー、部署グループビューなどのビューが保持され、要求受付部102の要求によって、ビュー処理部103に読込まれ、実行される。
一時情報保持部110は、複数のビューによって情報保持部140から取得した情報をさらに絞り込んで情報を取得する場合に、情報保持部140から取得した情報を一時的に保持するものである。
次に、上述したように構成されている情報処理装置100による情報取得処理について説明する。図5は、要求受付部、ビュー処理部が行う情報取得処理手順を示すフローチャートである。
要求受付部102は、UI処理部101によって入力された情報取得の要求を受付ける(ステップS501)。要求受付部102は、対応ビュー保持部120から要求情報に対応するビュー名を取得する(ステップS502)。さらに、要求受付部102はビュー取得情報保持部130から取得したビュー名に対応する属性を取得する(ステップS503)。次に、要求受付部102は、ビュー保持部150からビュー名に対応するビューをビュー処理部103に読込む(ステップS504)。要求受付部102は、ビュー処理部103に対して情報の取得を要求する(ステップS505)。
ビュー処理部103は、要求受付部102からの情報取得の要求を受付ける(ステップS506)。ビュー処理部103は、情報保持部140から情報を取得する(ステップS507)。このように、ビュー処理部103は、ビュー名に対応するビューによってビュー自体に登録されている属性に対応する情報を取得する。例えば、アドレス帳ビューの場合は、情報保持部140に格納されている全ての利用者の名前とEmailアドレスに対応する情報が取得される。ビュー処理部103は、取得した情報を要求受付部102に送出する(ステップ508)。
要求受付部102は、取得された情報を受取る(ステップS509)。要求受付部102は、ビュー取得情報保持部130から取得した属性に対応付けて、取得された情報を編集する(ステップS510)。要求受付部102は、編集された情報をUI処理部101に送出する(ステップS511)。UI処理部101では、編集された情報を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。
このように、情報保持部140で装置内または複数の装置をネットワークで接続したシステム内において同一の情報を重複することなく保持し、取得したい情報ごとに対応するビューを備え、ビューを読込んだビュー処理部103に対して情報を要求することによって取得したい情報を取得することができるため、情報を一元的に管理でき、目的別に同一の情報を複数管理する必要がなく、情報管理が容易になり、情報の整合性を取るための煩雑な作業を削減することができる。
また、情報保持部140に保持する情報に対して情報を追加したり、保持する情報の属性を変更する場合であっても、情報保持部140と、ビュー保持部150に保持されているビュー(処理プログラム)とを変更することによって、整合性を保つことができるため、変更に対する作業負担を軽減することができる。
次に、情報処理装置100による複数のビューを用いて情報を取得する場合の情報取得処理について説明する。図6は、要求受付部、ビュー処理部が行う情報取得手順を示すフローチャートである。
要求受付部102は、UI処理部101によって入力された情報取得の要求を受付ける(ステップS601)。要求受付部102は、対応ビュー保持部120から要求情報に対応するビュー名を取得する(ステップS602)。例えば、要求情報が“部署グループアドレス帳”の場合、ビュー名“アドレス帳ビュー、部署グループビュー”が取得され、2つのビューによって情報が取得される。さらに、要求受付部102はビュー取得情報保持部130から所得したビュー名に対応する属性を取得する(ステップS603)。次に、要求受付部102は、ビュー保持部150からビュー名に対応するビューをビュー処理部103に読込む(ステップS604)。要求受付部102は、ビュー処理部103に対して情報取得を要求する(ステップS605)。
ビュー処理部103は、要求受付部102からの情報取得の要求を受付ける(ステップS606)。ビュー処理部103は、情報保持部140または一時情報保持部110から情報を取得する(ステップS607)。すなわち、初回は、情報保持部140から情報を取得し、2回以降は、前回取得されて一時情報保持部110に格納された情報に対して要求された情報を取得する。ビュー処理部103は、取得した情報を要求受付部102に送出する(ステップ608)。
要求受付部102は、取得された情報を受取る(ステップS609)。要求受付部102は、取得された情報を一時情報保持部110に格納する(ステップS610)。要求受付部102は、全てのビュー処理が終了したか否かを判断する(ステップS611)。全てのビュー処理が終了していないと判断した場合は(ステップS611:No)、ステップS604に戻り、残りのビュー処理を実行する。
全てのビュー処理が終了したと判断した場合は(ステップS611:Yes)、要求受付部102はビュー取得情報保持部130から取得した属性に対応付けて、取得された情報を編集する(ステップS612)。要求受付部102は、編集した情報をUI処理部101に送出する(ステップS613)。UI処理部101では、編集された情報を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。
このように、複数のビューを用いて情報取得処理を実行することにより、基本的なビューを用意するだけで、情報保持部140に格納されている情報に対して様々なパターンの情報の取得が可能となり、準備すべきビューの数を削減でき、ビューの作成、管理の作業負担を削減することができる。
次に、上述した情報取得処理を図7を用い、図5のフローチャートの流れに沿って説明する。図7は、アドレス情報を取得する際の処理の流れを示す説明図である。なお、図7に示す説明図では、情報の流れを中心に示している。
要求受付部102は、UI処理部101によって入力された“アドレス情報”取得の要求を受付ける(ステップS501)。要求受付部102は、対応ビュー保持部120から“アドレス情報”に対応するビュー名“アドレス帳ビュー”を取得する(ステップS502)。さらに、要求受付部102はビュー取得情報保持部130から取得したビュー名“アドレス帳ビュー”に対応する属性“名前”、“E-mailアドレス”を取得する(ステップS503)。次に、要求受付部102は、ビュー保持部150からビュー名に対応するビュー“アドレス帳ビュー”をビュー処理部103に読込む(ステップS504)。要求受付部102は、ビュー処理部103、すなわち“アドレス帳ビュー”に対して情報の取得を要求する(ステップS505)。
ビュー処理部(アドレス帳ビュー)103は、要求受付部102からの情報取得の要求を受付ける(ステップS506)。ビュー処理部(アドレス帳ビュー)103は、情報保持部140から要求情報、すなわち名前とE-mailアドレスに対応する情報を取得する(ステップS507)。つまり、アドレス帳ビューの場合は、情報保持部140に格納されている全ての利用者の名前とE-mailアドレスに対応する情報が取得される。ビュー処理部103は、取得した情報を要求受付部102に送出する(ステップ508)。
要求受付部102は、取得された情報を受取る(ステップS509)。要求受付部102は、ビュー取得情報保持部130から取得した属性に対応付けて、取得された情報を編集する(ステップS510)。要求受付部102は、編集された情報をUI処理部101に送出する(ステップS511)。UI処理部101では、編集された情報を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。
また、他の具体的な処理として、部署グループメンバー情報の取得処理を図8を用い、図5のフローチャートの流れに合わせて説明する。図8は、部署グループメンバー情報を取得する際の処理の流れを示す説明図である。なお、図8に示す説明図では、情報の流れを中心に示している。
要求受付部102は、UI処理部101によって入力された“部署グループメンバー情報”の要求を受付ける(ステップS501)。要求受付部102は、対応ビュー保持部120から“部署グループメンバー情報”に対応するビュー名“部署グループビュー”を取得する(ステップS502)。さらに、要求受付部102は、ビュー取得情報保持部130からビュー名“部署グループビュー”に対応する属性“Aさんの全属性”、“Bさんの全属性”、“Cさんの全属性”を取得する(ステップS503)。次に、要求受付部102は、ビュー保持部150からビュー名に対応するビュー“部署グループビュー”をビュー処理部103に読込む(ステップS504)。要求受付部102は、ビュー処理部103、すなわち“部署グループビュー”に対して情報の取得を要求する(ステップS505)。
ビュー処理部(部署グループビュー)103は、要求受付部102からの情報取得の要求を受付ける(ステップS506)。ビュー処理部(部署グループビュー)103は、情報保持部140から要求情報、すなわちAさんの全属性、Bさんの全属性、Cさんの全属性を取得する(ステップS507)。ビュー処理部103は、取得した情報を要求受付部102に送出する(ステップ508)。
要求受付部102は、取得された情報を受取る(ステップS509)。要求受付部102は、ビュー取得情報保持部130から取得した属性に対応付けて、取得された情報を編集する(ステップS510)。要求受付部102は、編集された情報をUI処理部101に送出する(ステップS511)。UI処理部101では、編集された情報を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。
次に、複数のビューを用いた部署グループのアドレス帳情報の取得処理を図9を用い、図6のフローチャートの流れに沿って説明する。図9は、部署グループのアドレス帳情報を取得する際の処理の流れを示す説明図である。なお、図9に示す説明図では、情報の流れを中心に示している。
要求受付部102は、UI処理部101によって入力された情報“部署グループアドレス帳情報”取得の要求を受付ける(ステップS601)。要求受付部102は、対応ビュー保持部120から“部署グループアドレス帳情報”に対応するビュー名“アドレス帳ビュー、部署グループビュー”を取得する(ステップS602)。さらに、要求受付部102はビュー取得情報保持部130から所得したビュー名に対応する属性を取得する(ステップS603)。すなわち、ビュー名“アドレス帳ビュー”に対応する属性“名前”、“E-mailアドレス”が取得され、ビュー名“部署グループビュー”に対応する属性“Aさんの全属性”、“Bさんの全属性”、“Cさんの全属性”が取得される。次に、要求受付部102は、ビュー保持部150からビュー名に対応するビュー“アドレス帳ビュー”をビュー処理部103に読込む(ステップS604)。要求受付部102は、ビュー処理部103、すなわち“アドレス帳ビュー”に対して情報の取得を要求する(ステップS605)。
ビュー処理部(アドレス帳ビュー)103は、要求受付部102から情報取得の要求を受付ける(ステップS606)。ビュー処理部(アドレス帳ビュー)103は、情報保持部140から情報を取得する(ステップS607)。ビュー処理部(アドレス帳ビュー)103は、取得した情報、すなわち情報保持部140に格納されている全てのメンバーの名前、E-mailアドレスに対応する情報を要求受付部102に送出する(ステップ608)。
要求受付部102は、取得された情報を受取る(ステップS609)。要求受付部102は、取得された情報を一時情報保持部110に格納する(ステップS610)。全てのビュー処理が終了していないと判断し(ステップS611:No)、ステップS604に戻り、残りのビュー処理を実行する。
要求受付部102は、ビュー保持部150からビュー名に対応するビュー“部署グループビュー”をビュー処理部103に読込む(ステップS604)。要求受付部102は、ビュー処理部103、すなわち“部署グループビュー”に対して情報取得を要求する(ステップS605)。ビュー処理部(部署グループビュー)103は、要求受付部102から情報取得の要求を受付ける(ステップS606)。ビュー処理部(部署グループビュー)103は、一時情報保持部110から情報を取得する(ステップS607)。ここで、一時情報保持部110に格納されている情報は、情報保持部140に格納されていた全てのメンバーの名前、E-mailアドレスに対応する情報である。よって、一時情報保持部110に格納されている情報から部署グループビューによって部署グループメンバー“Aさんの全属性、Bさんの全属性、Cさんの全属性”を取得すると、Aさんの名前、E-mailアドレス、Bさんの名前、E-mailアドレス、Cさんの名前、E-mailアドレスに対応する情報を取得することができる。
ビュー処理部(部署グループビュー)103は、取得した情報、すなわちAさんの名前、E-mailアドレス、Bさんの名前、E-mailアドレス、Cさんの名前、E-mailアドレスに対応する情報を要求受付部102に送出する(ステップ608)。要求受付部102は、取得された情報を受取る(ステップS609)。要求受付部102は、取得された情報を一時情報保持部110に格納する(ステップS610)。
全てのビュー処理が終了し(ステップS611:Yes)、要求受付部102はビュー取得情報保持部130から取得した属性に対応付けて、取得された情報を編集する(ステップS612)。要求受付部102は、編集した情報をUI処理部101に送出する(ステップS613)。UI処理部101では、編集された情報を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。
(第2の実施の形態)
第2の実施の形態について、添付図面を参照して説明する。本発明が適用される情報処理装置の構成例について、第1の実施の形態と異なる部分を説明する。他の部分については第1の実施の形態と同様であるので、上述した説明を参照し、ここでの説明を省略する。図10は、第2の実施の形態にかかる情報処理装置の構成を示すブロック図である。
本実施の形態の情報処理装置200は、UI処理部101と、要求受付部202と、ビュー処理部103と、アクセス可否判定部204と、一時情報保持部110と、対応ビュー保持部120と、ビュー取得情報保持部130と、情報保持部140と、ビュー保持部250と、アクセス権限情報保持部260と、アクセスルール保持部270と、権限保持部280と、判定結果保持部290と、を備えている。
ここで、UI処理部101と、ビュー処理部103と、一時情報保持部110と、対応ビュー保持部120と、ビュー取得情報保持部130と、情報保持部140の構成、機能は、第1の実施の形態と同様であるので、説明を省略する。
アクセス権限情報保持部260は、ビュー処理部103ごと、例えばアドレス帳ビューや部署グループビューごとにアクセスを認めるロールを格納する。図11は、アクセス権限情報保持部のデータ構成の一例を示す説明図である。アクセス権限情報保持部260は、ビュー名とアクセス権限情報とを対応付けて記憶している。アクセス権限情報とは、ビューに対してアクセスを許可するロールを設定している。ロールとは、システムのログインする際の利用者が使用するアカウントをグループ分けしたものであり、例えば後述する図12に示すような“ゲストユーザ”や“管理者”等である。ロールに対してアクセス可不可を設定することによって、アカウントそれぞれにアクセス権限を設定しなくても、利用者に対してアクセス権限を設定することができる。すなわち、ロールごとのアクセス権限を設定すれば、アカウントごとにアクセス権限を設定したことと同様となる。
アクセスルール保持部270は、システム全体に設定されているアクセスルールを保持するものである。アクセスルールとしては、“開放側”、“閉鎖側”、“全部必要”の3種類を設定することができる。ここで、“開放側”とは、権限が一番弱いロールが複数のビューのうち1つでもアクセス権限を持っていれば、複数のビューの全てに対してアクセスを可能とするものである。“閉鎖側”とは、権限が一番強いロールが複数のビューのうち1つでもアクセス権限を持っていれば、複数のビューの全てに対してアクセスを可能とするものである。“全部必要”とは、全てのビューに対するアクセス権限を持っている場合、複数のビューの全てに対してアクセスを可能とするものである。
権限保持部280は、各ロールに対するアクセス権限の強さを格納する。図12は、権限保持部のデータ構成の一例を示す説明図である。権限保持部280は、ロールとアクセス権限の強さとを対応付けて記憶している。
要求受付部202は、上述した構成、機能に加え、利用者のビュー処理部103に対するアクセスの可否の判定をアクセス可否判定部204に対して要求するものである。ビュー保持部250は、上述したような情報保持部140から情報を取得する処理に加え、情報保持部140または一時情報保持部110に情報取得を要求する前に、アクセス可否判定部204に対して利用者のアクセス可否を問合せるビュー(処理プログラム)を保持するものである。アクセス可否判定部204は、複数のビューを用いた情報取得処理に対して、アカウントに対応するロールがアクセス可能か否かを判定するものである。
判定結果保持部290は、アクセス可否判定部204において判定された複数のビューを用いた情報取得処理に対するアクセス可否判定結果を格納するものである。
次に、上述したように構成されている情報処理装置200による情報取得処理について説明する。図13は、要求受付部、ビュー処理部が行う情報取得手順を示すフローチャートである。
要求受付部202は、UI処理部101によって入力された情報取得の要求を受付ける(ステップS1301)。要求受付部202は、対応ビュー保持部120から要求情報に対応するビュー名を取得する(ステップS1302)。さらに、要求受付部202はビュー取得情報保持部130から取得したビュー名に対応する属性を取得する(ステップS1303)。次に、アクセス可否判定処理を行う(ステップS1304)。詳細は後述する。次に、要求受付部202は、ビュー保持部150からビュー名に対応するビューをビュー処理部103に読込む(ステップS1305)。要求受付部202は、ビュー処理部103に対して情報取得を要求する(ステップS1306)。
ビュー処理部103は、要求受付部202からの情報取得の要求を受付ける(ステップS1307)。ビュー処理部103は、判定結果保持部290から判定結果を取得する(ステップS1308)。ビュー処理部103は、判定結果がアクセス許可か否かを判断する(ステップS1309)。判定結果がアクセス許可でないと判断した場合は(ステップS1309:No)、処理を抜ける。
判定結果がアクセス許可であると判断した場合は(ステップS1309:Yes)、ビュー処理部103は情報保持部140または一時情報保持部110から要求された情報を取得する(ステップS1310)。ビュー処理部103は、取得した情報を要求受付部202に送出する(ステップ1311)。
要求受付部202は、取得した情報を受取る(ステップS1312)。要求受付部202は、取得した情報を一時情報保持部110に格納する(ステップS1313)。要求受付部202は、全てのビュー処理が終了したか否かを判断する(ステップS1314)。全てのビュー処理が終了していないと判断した場合は(ステップS1314:No)、ステップS1305に戻り、残りのビュー処理を実行する。
全てのビュー処理が終了したと判断した場合は(ステップS1314:Yes)、要求受付部202はビュー取得情報保持部130から取得した属性に対応付けて、取得した情報を編集する(ステップS1315)。要求受付部202は、編集した情報をUI処理部101に送出する(ステップS1316)。UI処理部101では、編集した情報を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。
次に、アクセス可否判定部204によるアクセス可否判定処理について説明する。図14は、アクセス可否判定部が行うアクセス可否判定処理手順を示すフローチャートである。
アクセス可否判定部204は、要求受付部202から利用ビューを取得する(ステップS1401)。アクセス可否判定部204は、アクセス権限情報保持部260から利用ビューに対するアクセス権限情報を取得する(ステップS1402)。アクセス可否判定部204は、利用ビューに対するアクセス権限情報があるか否かを判断する(ステップS1403)。利用ビューに対するアクセス権限情報がないと判断した場合は(ステップS1403:No)、すなわち利用ビューに対するアクセス権限が設定されず、全ての利用者にアクセスを許可している場合は、ステップS1410に進む。
利用ビューに対するアクセス権限情報があると判断した場合は(ステップS1403:Yes)、アクセス可否判定部204は権限保持部280からアクセス可能なロールのアクセス権限の強さを取得する(ステップS1404)。さらに、アクセス可否判定部204は、アクセスルール保持部270からアクセスルールを取得し、いずれのアクセスルールを適用するかを判断する(ステップS1405)。
アクセスルールが“開放側”であると判断した場合は(ステップS1405:開放側)、アクセス可否判定部204はアクセス権限が一番弱いロールを選択する(ステップS1406)。アクセスルールが“閉鎖側”であると判断した場合は(ステップS1405:閉鎖側)、アクセス可否判定部204はアクセス権限が一番強いロールを選択する(ステップS1407)。アクセスルールが“全部必要”であると判断した場合は(ステップS1405:全部必要)、アクセス可否判定部204は全てのビューにアクセス権限があるロールを選択する(ステップS1408)。
アクセス可否判定部204は、利用者にアクセス権限があるか否かを判断する(ステップS1409)。すなわち、アクセスルールが“開放側”または“閉鎖側”の場合は、利用者が使用しているアカウントが属するロールの強さが選択されたロールの強さと等しいまたは強い場合に利用者が使用しているアカウントはアクセス権を有すると判断する。また、アクセスルールが“全部必要”の場合は、利用者が使用しているアカウントが属するロールが選択されたロールと等しい場合に利用者が使用しているアカウントはアクセス権を有すると判断する。
図15は、本実施の形態での各ロールのアクセス権限範囲の一例を示す説明図である。図16は、従来技術での各ロールのアクセス権限範囲の一例を示す説明図である。従来は、図16に示すような包含関係としてアクセス権限範囲を規定していた。これにより、下位のロール(例えば、ゲストユーザ)に許可されたアクセスは、いかなるときも上位のロール(例えば、一般ユーザ)に許可されることになる。よって、下位のロールだけに権限を与えることはできない。
一方、本実施の形態での各ロールのアクセス権限範囲は、上述したような設定および処理を行うことによって、図15に示すようなアクセス権限範囲を設定することができる。すなわち、強いロールと弱いロールは包含関係を採っていない。例えば、アクセスルールを“全部必要”と設定した場合は、弱いロールがアクセスを許可されても、強いロールがアクセスを許可されないことがある。なお、従来のような包含関係を実現するためには、一番強いロールの権限があればアクセスを許可するという設定、すなわち“閉鎖側”に設定すればよい。
ステップS1409に戻り、利用者が使用しているアカウントにアクセス権限があると判断した場合は(ステップS1409:Yes)、“アクセス許可”を判定結果保持部290に格納する(ステップS1410)。利用者が使用しているアカウントにアクセス権限がないと判断した場合は(ステップS1409:No)、“アクセス不可”を判定結果保持部290に格納する(ステップS1411)。
このように、ビュー自体にアクセス権限の強さを設定し、さらにアクセスルールによってアクセス可否を制御するにより、管理者が意図する情報に対するアクセス権限を容易に設定することができる。なお、さらに情報自体にアクセス権限を設定してもよい。これにより、より強固なセキュリティを実現することができる。
次に、具体的に部署グループアドレス情報の取得処理を、図17、図18を用いて図13、図14のフローチャートの流れに合わせて説明する。図17は、部署グループアドレス情報の取得処理の流れを示す説明図である。図18は、アクセス可否判定部によるアクセス判定処理の流れを示す説明図である。なお、図17、図18に示す説明図では、情報の流れを中心に示している。
図17において、要求受付部202は、UI処理部101によって入力された“部署グループアドレス情報”の要求を受付ける(ステップS1301)。要求受付部202は、対応ビュー保持部120から要求された“部署グループアドレス情報”に対応するビュー名“アドレス帳ビュー、部署グループビュー”を取得する(ステップS1302)。さらに、要求受付部202はビュー取得情報保持部130から所得したビュー名に対応する属性を取得する(ステップS1303)。すなわち、ビュー名“アドレス帳ビュー”に対応する属性“名前”、“E-mailアドレス”とビュー名“部署グループビュー”に対応する属性“Aさんの全属性”、“Bさんの全属性”、“Cさんの全属性”を取得する。
図18において、アクセス可否判定部204は、要求受付部202から利用ビュー“アドレス帳ビュー”、“部署グループビュー”を取得する(ステップS1401)。アクセス可否判定部204は、アクセス権限情報保持部260から利用ビューに対するアクセス権限情報を取得する(ステップS1402)。すなわち、利用ビュー“アドレス帳ビュー”に対するアクセス権限情報“一般ユーザ”を取得し、利用ビュー“部署グループビュー”に対するアクセス権限情報“部署メンバー”を取得する。
アクセス可否判定部204は、利用ビューに対するアクセス権限情報があると判断し(ステップS1403:Yes)、アクセス可否判定部204は権限保持部280からアクセス可能なロールのアクセス権限の強さを取得する(ステップS1404)。すなわち、“アドレス帳ビュー”が許可するロールである“一般ユーザ”のアクセス権限の強さ“3”が取得され、“部署グループビュー”が許可するロールである“部署メンバー”のアクセス権限の強さ“4”が取得される。さらに、アクセス可否判定部204は、アクセスルール保持部270からアクセスルールを取得し、どのアクセスルールかを判断する(ステップS1405)。本具体例では、“閉鎖側”が取得される。
アクセスルールが“閉鎖側”であると判断するため(ステップS1405:閉鎖側)、アクセス可否判定部204はアクセス権限が一番強いロールである“部署メンバー”を選択する(ステップS1407)。アクセス可否判定部204は、利用者にアクセス権限があるか否かを判断する(ステップS1409)。例えば、利用者が使用しているアカウントが属するロールが“部署メンバー”の場合は、アクセスルールが“閉鎖側”で、利用者が使用しているアカウントが属するロール“部署メンバー”の強さ“4”が選択されたロール“部署メンバー”の強さ“4”と等しいため、利用者が使用しているアカウントはアクセス権限を有すると判断する。なお、例えば利用者が使用しているアカウントが属するロールが“一般ユーザ”の場合は、アクセスルールが“閉鎖側”で、利用者が使用しているアカウントが属するロール“一般ユーザ”の強さ“3”が選択されたロール“部署メンバー”の強さ“4”より弱いため、利用者が使用しているアカウントはアクセス権限を有しないと判断する。アクセス可否判定部204は、利用者が使用しているアカウントにアクセス権限があると判断し(ステップS1409:Yes)、“アクセス許可”を判定結果保持部290に格納する(ステップS1410)。
図17に戻り、要求受付部202は、ビュー保持部150からビュー名に対応するビュー“アドレス帳ビュー”をビュー処理部103に読込む(ステップS1305)。要求受付部202は、ビュー処理部103、すなわち“アドレス帳ビュー”に対して情報取得を要求する(ステップS1306)。
ビュー処理部(アドレス帳ビュー)103は、要求受付部202からの情報取得の要求を受付ける(ステップS1307)。ビュー処理部103は、判定結果保持部290から判定結果を取得し(ステップS1308)、判定結果が“アクセス許可”であると判断する(ステップS1309:Yes)。
ビュー処理部103は、情報保持部140から情報を取得する(ステップS1310)。すなわち、名前およびE-mailアドレスに対応する情報を取得する。ビュー処理部103は、取得した情報を要求受付部202に送出する(ステップ1311)。
要求受付部202は、取得した情報を受取る(ステップS1312)。要求受付部202は、取得した情報を一時情報保持部110に格納する(ステップS1313)。要求受付部202は、全てのビュー処理が終了していないと判断した場合は(ステップS1314:No)、ステップS1305に戻る。
ステップS1305において、要求受付部202は、ビュー保持部150からビュー名に対応するビュー“部署グループビュー”をビュー処理部103に読込む(ステップS1304)。要求受付部202は、ビュー処理部103、すなわち“部署グループビュー”に対して情報取得を要求する(ステップS1306)。
ビュー処理部(部署グループビュー)103は、要求受付部202からの情報取得の要求を受付ける(ステップS1307)。ビュー処理部103は、判定結果保持部290から判定結果を取得し(ステップS1308)、判定結果が“アクセス許可”であると判断する(ステップS1309:Yes)。
ビュー処理部103は、一時情報保持部110から要求された情報を取得する(ステップS1310)。すなわち、全てのメンバーの名前およびE-mailアドレスに対応する情報からAさん、Bさん、Cさんの情報を取得する。ビュー処理部103は、取得した情報を要求受付部202に送出する(ステップ1311)。
要求受付部202は、取得した情報を受取り(ステップS1312)、取得した情報を一時情報保持部110に格納する(ステップS1313)。
全てのビュー処理が終了したと判断した場合は(ステップS1314:Yes)、要求受付部202はビュー取得情報保持部130から取得した属性に対応付けて、取得された情報を編集する(ステップS1315)。要求受付部202は、編集した情報をUI処理部101に送出する(ステップS1316)。UI処理部101では、編集された情報を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。
(第3の実施の形態)
第3の実施の形態について、添付図面を参照して説明する。本発明が適用される情報処理装置の構成例について、第1の実施の形態と異なる部分を説明する。他の部分については第1の実施の形態と同様であるので、上述した説明を参照し、ここでの説明を省略する。図19は、第3の実施の形態にかかる情報処理装置の構成を示すブロック図である。
本実施の形態の情報処理装置300は、UI処理部101と、要求受付部102と、ビュー処理部103と、一時情報保持部110と、対応ビュー保持部120と、ビュー取得情報保持部130と、情報保持部140と、ビュー保持部350を備えている。ここで、UI処理部101と、要求受付部102と、ビュー処理部103と、一時情報保持部110と、対応ビュー保持部120と、ビュー取得情報保持部130と、情報保持部140の構成、機能は、第1の実施の形態と同様であるので、説明を省略する。
ビュー保持部350は、上述したように情報保持部140から情報を取得する処理に加え、定型処理を行うビュー(処理プログラム)を保持するものである。例えば、定型処理としては、取得したアドレスに対するメールを生成し、本文に定型文を付加するような処理やアカウントに対するパスワードを要求された場合に表示用文字として“*****”を設定する処理等がある。
次に、上述したように構成されている情報処理装置300による定型処理付き情報取得処理について説明する。図20は、要求受付部、ビュー処理部が行う定型処理付き情報取得処理手順を示すフローチャートである。
本実施の形態にかかる情報取得処理の手順は、図5に示すフローチャートとほぼ同様であるので、異なる部分のみ説明する。ステップS2001〜ステップS2005、ステップS2011〜ステップS2013は、図5でのステップS501〜ステップS505、ステップS509〜ステップS511の説明を参照し、ここでの説明を省略する。
ビュー処理部103は、要求受付部102からの情報取得の要求を受付ける(ステップS2006)。ビュー処理部103は、定型処理があるか否かを判断する(ステップS2007)。定型処理がないと判断した場合は(ステップS2007:No)、ステップS2009に進む。定型処理があると判断した場合は(ステップS2007:Yes)、ビュー処理部103は定型処理を実行する(ステップS2008)。ビュー処理部103は、情報保持部140から要求情報を取得する(ステップS2009)。ビュー処理部103は、取得した情報を要求受付部102に送出する(ステップ2010)。なお、ビュー処理部103において、定型処理の有無を判定せず、必ず定型処理を行うようにしてもよい。
このように、情報取得処理に定型処理を組み込むことができるため、取得した情報に対して予め定められた処理を漏れなく行うことができるため、作業効率を向上することができる。
次に、具体的に定型処理付きアドレス情報の取得を、図21を用いて図20のフローチャートの流れに合わせて説明する。図21は、定型処理付きアドレス情報を取得する際の処理の流れを示す説明図である。なお、図21に示す説明図では、情報の流れを中心に示している。
要求受付部102は、UI処理部101によって入力された“アドレス情報”の要求を受付ける(ステップS2001)。要求受付部102は、対応ビュー保持部120から要求情報“アドレス情報”に対応するビュー名“アドレス帳ビュー”を取得する(ステップS2002)。さらに、要求受付部102はビュー取得情報保持部130からビュー名“アドレス帳ビュー”に対応する属性“名前”、“E-mailアドレス”を取得する(ステップS2003)。要求受付部102は、ビュー保持部350からビュー名に対応するビュー“アドレス帳ビュー”をビュー処理部103に読込む(ステップS2004)。要求受付部102は、ビュー処理部103、すなわち“アドレス帳ビュー”に対して情報取得を要求する(ステップS2005)。
ビュー処理部(アドレス帳ビュー)103は、要求受付部102からの情報取得の要求を受付ける(ステップS2006)。ビュー処理部103は、定型処理があると判断し(ステップS2007:Yes)、定型処理を実行する(ステップS2008)。本例では、メール本文に定型文を追加する定型処理を行う。ビュー処理部103は、情報保持部140から要求された情報を取得する(ステップS2009)。ビュー処理部103は、取得した情報を要求受付部102に送出する(ステップ2010)。なお、さらに取得したE-mailアドレスを送信メールの宛先に設定する処理を行ってもよい。
要求受付部102は、取得した情報を受取る(ステップS2011)。要求受付部102は、ビュー取得情報保持部130によって取得された属性に対応付けて取得した情報を編集する(ステップS2012)。要求受付部102は、編集した情報をUI処理部101に送出する(ステップS2013)。UI処理部101では、編集した情報を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。
よって、かかるビューを用いれば、メール送信用のデータに定型文を追加することが容易にできる。また、本文を変更した場合であっても、メール送信対象者に対して本文に同一の定型文を追加して送信することができる。
図22は、上述した実施の形態における情報処理装置の機能を実現するための情報取得プログラムを実行したPC(Personal Computer)のハードウェア構成を示した図である。本実施の形態のPCは、CPU(Central Processing Unit)401等の制御装置と、ROM(Read Only Memory)402やRAM(Random Access Memory)403等の記憶装置と、HDD(Hard Disk Drive)、CD(Compact Disk)ドライブ装置等の外部記憶装置404と、ディスプレイ装置等の表示装置405と、キーボードやマウス等の入力装置406と、外部のネットワークと接続する通信インターフェース407と、これらを接続するバス408を備えており、通常のコンピュータを利用したハードウェア構成となっている。
また、情報取得プログラムは、ミドルウェアとして組み込まれた状態で、PC上で動作してもよいし、単独のプログラムとしてPCで実行してもよい。
また、PCで実行可能な情報取得プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。
また、PCで実行可能な情報取得プログラムをインターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施の形態のPCで実行可能な情報取得プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。
また、上述した実施の形態で用いることが可能な情報取得プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
上述した実施の形態で用いることが可能なPCで実行される情報取得プログラムは、上述した各部(要求受付部、ビュー処理部、アクセス可否判定部等)を含むモジュール構成となっており、実際のハードウェアとしてはCPUが上記記録媒体から情報取得プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、要求受付部、ビュー処理部、アクセス可否判定部等が主記憶装置上に生成されるようになっている。
なお、一時保持部110、対応ビュー保持部120、ビュー取得情報保持部130、情報保持部140、ビュー保持部150、350、アクセス権限情報保持部260、アクセスルール保持部270、権限保持部280、判定結果保持部290は、HDD(Hard Disk Drive)、光ディスク、メモリカードなどの一般的に利用されているあらゆる記憶媒体により構成することができる。
(第4の実施の形態)
第4の実施の形態について、添付図面を参照して説明する。本発明が適用される情報処理装置の構成例について、第2の実施の形態と異なる部分を説明する。他の部分については第2の実施の形態と同様であるので、上述した説明を参照し、ここでの説明を省略する。図23は、第4の実施の形態にかかる情報処理装置の構成を示すブロック図である。
本実施の形態の情報処理装置500は、UI処理部101と、要求受付部202と、ビュー処理部103と、属性アクセス可否判定部504と、一時情報保持部110と、対応ビュー保持部120と、ビュー取得情報保持部130と、情報保持部140と、ビュー保持部250と、属性アクセス権限情報保持部560とを備えている。
ここで、UI処理部101と、要求受付部202と、ビュー処理部103と、一時情報保持部110と、対応ビュー保持部120と、ビュー取得情報保持部130と、情報保持部140と、ビュー保持部250の構成、機能は、第1または第2の実施の形態と同様であるので、第1または第2の実施の形態での説明を参照し、ここでの説明を省略する。
属性アクセス権限情報保持部560は、属性および操作ごとにアクセスを認めるロール(ユーザ)を格納する。図24は、属性アクセス権限情報保持部のデータ構成の一例を示す説明図である。アクセス権限情報保持部560は、属性名と操作とアクセス権限情報とを対応付けて記憶している。ここで、操作とは、情報保持部140に保持されている属性に対応する情報の取り扱い方法である。例えば、操作“get”は、情報保持部140から情報を取得するという操作であり、操作“set”は、情報保持部140に情報を格納するという操作である。アクセス権限情報とは、属性および操作ごとにアクセスを許可するロールを設定している。これにより、属性および操作ごとにアクセスの可不可を設定できるため、情報保持部140に保持している情報を属性や操作ごとにアクセス管理することができ、柔軟にアクセス管理を行うことができる。
また、属性アクセス権限情報保持部560は、属性名と操作とアクセス権限情報とを対応付けて記憶することに代えて、属性名とアクセス権限情報とを対応付けて記憶してもよい。これにより、属性に対する操作の種別に関らず、情報保持部140に保持している情報を属性ごとにアクセス管理することができる。
属性アクセス可否判定部504は、情報保持部140に保持されている情報を操作する際に、属性アクセス権限情報保持部560に保持された属性や操作に対応するアクセス権限を参照し、属性に対する情報へのアクセス可否を判定する。
次に、上述したように構成されている情報処理装置500による情報取得処理について説明する。図25−1、図25−2は、要求受付部、ビュー処理部、属性アクセス可否判定部が行う情報取得処理手順を示すフローチャートである。
要求受付部202は、UI処理部101によって入力された情報取得の要求を受付ける(ステップS2501)。要求受付部202は、対応ビュー保持部120から要求情報に対応するビュー名を取得する(ステップS2502)。さらに、要求受付部202はビュー取得情報保持部130から取得したビュー名に対応する属性と識別情報を取得する(ステップS2503)。ここで、識別情報とは、ビュー処理部103で取得する情報が特定の属性に対応する情報すべてではない場合、例えば部署グループビューのようにAさん、Bさん、Cさんの3人のみの情報を取得するような場合に、Aさん、Bさん、Cさんそれぞれを識別するために与える情報である。なお、属性に対応する情報すべてを取得する場合は、識別情報は不要となる。要求受付部202は、属性と識別情報を属性アクセス可否判定部504に送出する(ステップS2504)。
属性アクセス可否判定部504は、属性と識別情報を受付ける(ステップS2505)。属性アクセス可否判定部504は、受付けた属性と識別情報と属性アクセス権限保持部560からアクセス制限設定表を生成する(ステップS2506)。ここで、アクセス制限設定表とは、ビュー処理部103による情報取得処理に対応したアクセス制限を示す表である。図26は、アクセス制限設定表の一例を示す説明図である。図26に示すように、ビュー処理部103の処理に対応したアクセス制限を一覧表で展開する。ここで、ビュー(データ)の識別情報とは、上述したように取得情報を識別する情報であり、例えばID=1が“Aさん”というように対応付けて情報を識別する。
次に、要求受付部202は、ビュー保持部150からビュー名に対応するビューをビュー処理部103に読込む(ステップS2507)。要求受付部202は、ビュー処理部103に対して情報取得を要求する(ステップS2508)。
ビュー処理部103は、要求受付部202からの情報取得の要求を受付ける(ステップS2509)。ビュー処理部103は、属性アクセス可否判定部540にアクセス権チェックの要求を送出する(ステップS2510)。
属性アクセス可否判定部504は、アクセス権チェックの要求を受付ける(ステップS2511)。属性アクセス可否判定部504は、情報保持部140から情報を取得する(ステップS2512)。属性アクセス可否判定部504は、アクセス制限設定表により属性ごとのアクセス権限をチェックする(ステップS2513)。例えば、図26に示す場合において、属性“名前”を取得(get)する際に、ロールが“一般ユーザ”であればアクセス権限があるため、アクセス権限チェック結果は“アクセス権限あり”と設定される。また、属性“パスワード”を取得(get)する際に、ロールが“一般ユーザ”であればアクセス権限がないため、アクセス権限チェック結果は“アクセス権限なし”と設定される。属性アクセス可否判定部504は、ビュー処理部103に取得情報とアクセス権限チェック結果を送出する(ステップS2514)。
ビュー処理部103は、取得情報とアクセス権限チェック結果を受付ける(ステップS2515)。ビュー処理部103は、属性ごとのアクセス権限チェック結果からアクセス権限ありか否かを判断する(ステップS2516)。アクセス権限ありと判断した場合は(ステップS2516:Yes)、属性値として取得情報を格納する(ステップS2517)。アクセス権限なしと判断した場合は(ステップS2516:No)、該当の属性値を空にする(ステップS2518)。ビュー処理部103は、属性値を要求受付部202に送出する(ステップS2519)。
要求受付部202は、属性値を受取る(ステップS2520)。要求受付部202は、取得した属性値を一時情報保持部110に格納する(ステップS2521)。要求受付部202は、全てのビュー処理が終了したか否かを判断する(ステップS2522)。全てのビュー処理が終了していないと判断した場合は(ステップS2522:No)、ステップS2507に戻り、残りのビュー処理を実行する。
全てのビュー処理が終了したと判断した場合は(ステップS2522:Yes)、要求受付部202はビュー取得情報保持部130から取得した属性に対応付けて、取得した属性値を編集する(ステップS2523)。要求受付部202は、編集した属性値をUI処理部101に送出する(ステップS2524)。UI処理部101では、編集した属性値を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。
このように、属性ごとにアクセス制限を可能にすることができるため、例えば属性“パスワード”のみは属性値が設定されていないため、一般ユーザがアクセスした場合には表示されないというようなきめ細やかなアクセス制御を実現することができる。
また、ビューにアクセス制御情報を設定するだけでなく、情報保持部140に保持されている情報の属性に対してアクセス制御情報を設定することができるため、複数のビューを切替えたり、後から新たな処理を行うビューを追加した場合でも、抜けや漏れがなく、利用者が意図するアクセス制御を実現することができる。
また、情報保持部140へのアクセスは、ビューを通してアクセスすることによりビュー処理部において漏れなくアクセス制御が実現されるため、利用者が意図するアクセス制御を属性単位で実現することができ、利用者の資産を強固に守ることが可能となる。
なお、図25−1、図25−2で説明した処理は、情報保持部140から情報を取得する場合の処理を説明したが、情報取得を情報設定に置き換えることにより、情報設定処理についても同様に属性ごとのアクセス制御を実現できる。
また、属性アクセス権限情報保持部560において、操作の種別ごとに区分せず、属性とアクセス権限情報とを対応付けて格納し、情報の取得および設定のいずれの場合でも、属性に対応するアクセス権限情報を参照してアクセス制御を行ってもよい。
次に、具体的にユーザチケット情報の取得処理を、図27、図28を用いて図25−1、図25−2のフローチャートの流れに合わせて説明する。図27は、ユーザチケット情報の取得処理の流れ(アクセス権限あり)を示す説明図である。図28は、ユーザチケット情報の取得処理の流れ(アクセス権限なし)を示す説明図である。なお、図27、図28に示す説明図では、情報の流れを中心に示している。
図27において、要求受付部202は、UI処理部101によって入力された“ユーザチケット情報”の要求を受付ける(ステップS2501)。なお、ユーザチケット情報とは、現在のセッションで操作しているユーザの情報である。要求受付部202は、対応ビュー保持部120から要求された“ユーザチケット情報”に対応するビュー名“ユーザチケットビュー”を取得する(ステップS2502)。さらに、要求受付部202はビュー取得情報保持部130から所得したビュー名に対応する属性と識別情報を取得する(ステップS2503)。次に、要求受付部202は、属性と識別情報を属性アクセス可否判定部504に送出する(ステップS2504)。
属性アクセス可否判定部504は、属性と識別情報を受付け(ステップS2505)、アクセス制御設定表を生成する(ステップS2506)。
要求受付部202は、ビュー保持部150からビュー名に対応するビュー“ユーザチケットビュー”をビュー処理部103に読込む(ステップS2507)。要求受付部202は、ビュー処理部103、すなわち“ユーザチケットビュー”に対して情報取得を要求する(ステップS2508)。
ビュー処理部(ユーザチケットビュー)103は、要求受付部202からの情報取得の要求を受付ける(ステップS2509)。ビュー処理部103は、属性アクセス可否判定部540にアクセス権チェックの要求を送出する(ステップS2510)。
属性アクセス可否判定部504は、アクセス権チェックの要求を受付ける(ステップS2511)。属性アクセス可否判定部504は、情報保持部140から属性“ユーザ名”に対応する情報を取得する(ステップS2512)。属性アクセス可否判定部504は、アクセス制限設定表により属性“ユーザ名”のアクセス権限をチェックし(ステップS2513)、ビュー処理部103に取得情報とアクセス権限チェック結果を送出する(ステップS2514)。
ビュー処理部103は、取得情報とアクセス権限チェック結果を受付る(ステップS2515)。ビュー処理部103は、アクセス権限チェック結果から属性“ユーザ名”のアクセス権限ありと判断し(ステップS2516:Yes)、属性値として取得情報を格納する(ステップS2517)。ビュー処理部103は、属性値を要求受付部202に送出する(ステップS2519)。
要求受付部202は、属性値を受取り(ステップS2520)、取得した属性値を一時情報保持部110に格納する(ステップS2521)。要求受付部202は、全てのビュー処理が終了したと判断した場合は(ステップS2522:Yes)、要求受付部202はビュー取得情報保持部130から取得した属性“ユーザ名”に対応付けて、取得した属性値を編集する(ステップS2523)。要求受付部202は、編集した属性値をUI処理部101に送出する(ステップS2524)。UI処理部101では、編集した属性値を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。
図28は、図27とほぼ同様であるため、異なる部分のみ説明する。ステップS2501〜ステップS2512に対応する処理については、図27での説明と同様であるので、上述した説明を参照し、ここでの説明を省略する。
ステップS2513において、属性アクセス可否判定部504は、アクセス制限設定表により属性“ユーザ名”のアクセス権限をチェックし(ステップS2513)、ビュー処理部103に取得情報とアクセス権限チェック結果を送出する(ステップS2514)。ここでは、アクセス権限チェック結果として“アクセス権限なし”が送出される。
ビュー処理部103は、取得情報とアクセス権限チェック結果を受付る(ステップS2515)。ビュー処理部103は、アクセス権限チェック結果から属性“ユーザ名”のアクセス権限なしと判断し(ステップS2516:No)、属性値を空(ブランク)にする(ステップS2518)。ビュー処理部103は、属性値を要求受付部202に送出する(ステップS2519)。
要求受付部202は、属性値を受取り(ステップS2520)、取得した属性値を一時情報保持部110に格納する(ステップS2521)。要求受付部202は、全てのビュー処理が終了したと判断した場合は(ステップS2522:Yes)、要求受付部202はビュー取得情報保持部130から取得した属性“ユーザ名”に対応付けて、取得した属性値を編集する(ステップS2523)。要求受付部202は、編集した属性値をUI処理部101に送出する(ステップS2524)。UI処理部101では、編集した属性値を表示画面等に出力する。または、ネットワークで接続された他の情報処理装置に送信する。このとき、属性“ユーザ名”の値はブランクであるため、ユーザ名は表示されない。
さらに、ビューと属性とアクセス制御情報とユーザ情報との関係について説明する。図29は、ビューと属性とアクセス制御情報とユーザ情報との関係の一例を示す説明図である。図29に示すように、各ビューは、属性を介して実際の情報にアクセスする。その際に、属性ごとにアクセス制御情報(ACL:Access Control List)が設定され、属性に対応する情報にアクセスする際には、属性ごとのアクセス制御情報に従ってアクセスが制御されるため、利用者が意図するアクセス制御を容易に漏れなく実行することができる。
以上、本発明を第1〜第4の実施の形態を用いて説明してきたが、上述した実施の形態に多様な変更または改良を加えることができる。なお、上述した第1〜第4の実施の形態において説明した構成や機能は、自由に組み合わせることができる。
第1の実施の形態にかかる情報処理装置の構成を示すブロック図である。 対応ビュー保持部のデータ構成の一例を示す説明図である。 ビュー取得情報保持部のデータ構成の一例を示す説明図である。 情報保持部のデータ構成の一例を示す説明図である。 要求受付部、ビュー処理部が行う情報取得処理手順を示すフローチャートである。 要求受付部、ビュー処理部が行う情報取得手順を示すフローチャートである。 アドレス情報を取得する際の処理の流れを示す説明図である。 部署グループメンバー情報を取得する際の処理の流れを示す説明図である。 部署グループのアドレス帳情報を取得する際の処理の流れを示す説明図である。 第2の実施の形態にかかる情報処理装置の構成を示すブロック図である。 アクセス権限情報保持部のデータ構成の一例を示す説明図である。 権限保持部のデータ構成の一例を示す説明図である。 要求受付部、ビュー処理部が行う情報取得手順を示すフローチャートである。 アクセス可否判定部が行うアクセス可否判定処理手順を示すフローチャートである。 本実施の形態での各ロールのアクセス権限範囲の一例を示す説明図である。 従来技術での各ロールのアクセス権限範囲の一例を示す説明図である。 部署グループアドレス情報の取得処理の流れを示す説明図である。 アクセス可否判定部によるアクセス判定処理の流れを示す説明図である。 第3の実施の形態にかかる情報処理装置の構成を示すブロック図である。 要求受付部、ビュー処理部が行う定型処理付き情報取得処理手順を示すフローチャートである。 定型処理付きアドレス情報を取得する際の処理の流れを示す説明図である。 上述した実施の形態における情報処理装置の機能を実現するための情報取得プログラムを実行したPCのハードウェア構成を示した図である。 第4の実施の形態にかかる情報処理装置の構成を示すブロック図である。 属性アクセス権限情報保持部のデータ構成の一例を示す説明図である。 要求受付部、ビュー処理部、属性アクセス可否判定部が行う情報取得処理手順を示すフローチャートである。 要求受付部、ビュー処理部、属性アクセス可否判定部が行う情報取得処理手順を示すフローチャートである。 アクセス制限設定表の一例を示す説明図である。 ユーザチケット情報の取得処理の流れ(アクセス権限あり)を示す説明図である。 ユーザチケット情報の取得処理の流れ(アクセス権限なし)を示す説明図である。 ビューと属性とアクセス制御情報とユーザ情報との関係の一例を示す説明図である。
符号の説明
100 200 300 500 情報処理装置
101 UI処理部
102 202 要求受付部
103 ビュー処理部
110 一時情報保持部
120 対応ビュー保持部
130 ビュー取得情報保持部
140 情報保持部
150 250 350 ビュー保持部
204 アクセス可否判定部
260 アクセス権限情報保持部
270 アクセスルール保持部
280 権限保持部
290 判定結果保持部
504 属性アクセス可否判定部
560 属性アクセス権限情報保持部

Claims (19)

  1. 情報処理装置であって、
    複数の情報のそれぞれを前記情報処理装置または前記情報処理装置を含むシステム内において重複することなく保持する情報保持手段と、
    前記情報保持手段に保持された前記情報に含まれる一部または全部の情報の属性を示す要求情報と、当該要求情報に対応する前記情報を前記情報保持手段から取得する処理プログラムを識別する処理プログラム識別情報とを対応付けて保持する対応プログラム保持手段と、
    前記処理プログラム識別情報のそれぞれに対応する処理プログラムを保持する処理プログラム保持手段と、
    利用者によって入力された前記要求情報を受付ける要求受付手段と、
    前記要求受付手段によって受付けた前記要求情報に対応する前記処理プログラム識別情報を前記対応プログラム保持手段から取得する対応プログラム取得手段と、
    前記対応プログラム取得手段によって取得された前記処理プログラム識別情報に対応する前記処理プログラムを前記処理プログラム保持手段から読込む読込手段と、を備え、
    前記要求受付手段は、さらに前記読込手段によって読込まれた前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする情報処理装置。
  2. 前記対応プログラム取得手段は、さらに前記要求受付手段によって受付けられた前記要求情報に対応する複数の前記処理プログラム識別情報を前記対応プログラム保持手段から取得し、
    前記読込手段は、前記対応プログラム取得手段によって取得された複数の前記処理プログラム識別情報に対応する前記処理プログラムを前記処理プログラム保持手段から読込み、
    前記要求受付手段は、さらに前記読込手段によって読込まれた複数の前記処理プログラムを順次実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする請求項1に記載の情報処理装置。
  3. 前記処理プログラム識別情報と、前記情報に対するアクセス権限のあるアカウント情報とを対応付けて保持するアクセス権限保持手段と、
    前記要求情報に対応する前記情報を取得するための複数の前記処理プログラムのそれぞれに対応付けて保持されている前記アカウント情報を前記アクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定するアクセス可否判定手段と、をさらに備え、
    前記要求受付手段は、さらに前記アクセス可否判定手段によってアクセス権限を有すると判定された場合は、複数の前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする請求項2に記載の情報処理装置。
  4. アカウントに対するアクセス権限の強度を保持する権限強度保持手段、をさらに備え、
    前記アクセス可否判定手段は、前記権限強度保持手段に設定されている前記利用者アカウントに対するアクセス権限の強度が、複数の前記処理プログラムに対してアクセス権限が設定されているアカウントのうち最もアクセス権限が弱いアカウントのアクセス権限の強度より強いまたは等しい場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする請求項3に記載の情報処理装置。
  5. アカウントに対するアクセス権限の強度を保持する権限強度保持手段、をさらに備え、
    前記アクセス可否判定手段は、前記権限強度保持手段に設定されている前記利用者アカウントに対するアクセス権限の強度が、複数の前記処理プログラムに対してアクセス権限を設定されているアカウントのうち最もアクセス権限が強いアカウントのアクセス権限の強度より強いまたは等しい場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする請求項3に記載の情報処理装置。
  6. 前記アクセス可否判定手段は、前記利用者アカウントに、複数の前記処理プログラムのうちのすべての前記処理プログラムに対するアクセス権限が設定されている場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする請求項3に記載の情報処理装置。
  7. 前記属性と、前記情報に対するアクセス権限のあるアカウント情報とを対応付けて保持する属性アクセス権限保持手段と、
    前記要求情報が示す前記属性に対応付けて保持されている前記アカウント情報を前記属性アクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定する属性アクセス可否判定手段と、をさらに備え、
    前記要求受付手段は、さらに前記属性アクセス可否判定手段によってアクセス権限を有すると判定された場合は、複数の前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする請求項1に記載の情報処理装置。
  8. 前記属性アクセス権限保持手段は、さらに前記属性と前記アカウント情報とに対応付けて前記情報に対する操作を保持し、
    前記属性アクセス可否判定手段は、前記要求情報が示す前記属性および前記操作に対応付けて保持されている前記アカウント情報を前記属性アクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定すること、を特徴とする請求項7に記載の情報処理装置。
  9. 前記処理プログラムは、さらに予め定められた定型処理を行うこと、を特徴とする請求項1〜8のいずれか一つに記載の情報処理装置。
  10. 情報処理装置であって、複数の情報のそれぞれを前記情報処理装置または前記情報処理装置を含むシステム内において重複することなく保持する情報保持手段と、前記情報保持手段に保持された前記情報に含まれる一部または全部の情報の属性を示す要求情報と、当該要求情報に対応する前記情報を前記情報保持手段から取得する処理プログラムを識別する処理プログラム識別情報とを対応付けて保持する対応プログラム保持手段と、前記処理プログラム識別情報のそれぞれに対応する処理プログラムを記憶する処理プログラム保持手段と、を備える前記情報処理装置における情報取得方法において、
    要求受付手段によって、利用者によって入力された前記要求情報を受付ける要求受付ステップと、
    対応プログラム取得手段によって、前記要求受付ステップによって受付けた前記要求情報に対応する前記処理プログラム識別情報を前記対応プログラム保持手段から取得する対応プログラム取得ステップと、
    読込手段によって、前記対応プログラム取得ステップによって取得された前記処理プログラム識別情報に対応する前記処理プログラムを前記処理プログラム保持手段から読込む読込ステップと、を有し、
    前記要求受付ステップは、さらに前記読込ステップによって読込まれた前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、
    を特徴とする情報取得方法。
  11. 前記対応プログラム取得ステップは、さらに前記要求受付ステップによって受付けられた前記要求情報に対応する複数の前記処理プログラム識別情報を前記対応プログラム保持手段から取得し、
    前記読込ステップは、前記対応プログラム取得ステップによって取得された複数の前記処理プログラム識別情報に対応する前記処理プログラムを前記処理プログラム保持手段から読込み、
    前記要求受付ステップは、さらに前記読込ステップによって読込まれた複数の前記処理プログラムを順次実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする請求項10に記載の情報取得方法。
  12. アクセス可否判定手段によって、前記要求情報に対応する前記情報を取得するための複数の前記処理プログラムのそれぞれに対応付けて保持されている前記アカウント情報を、前記処理プログラム識別情報と前記情報に対するアクセス権限のあるアカウント情報とを対応付けて保持するアクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定するアクセス可否判定ステップと、をさらに有し、
    前記要求受付ステップは、さらに前記アクセス可否判定ステップによってアクセス権限を有すると判定された場合は、複数の前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする請求項11に記載の情報取得方法。
  13. 前記アクセス可否判定ステップは、アカウントに対するアクセス権限の強度を保持する権限強度保持手段に設定されている前記利用者アカウントに対するアクセス権限の強度が、複数の前記処理プログラムに対してアクセス権限が設定されているアカウントのうち最もアクセス権限が弱いアカウントのアクセス権限の強度より強いまたは等しい場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする請求項12に記載の情報取得方法。
  14. 前記アクセス可否判定ステップは、アカウントに対するアクセス権限の強度を保持する権限強度保持手段に設定されている前記利用者アカウントに対するアクセス権限の強度が、複数の前記処理プログラムに対してアクセス権限を設定されているアカウントのうち最もアクセス権限が強いアカウントのアクセス権限の強度より強いまたは等しい場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする請求項12に記載の情報取得方法。
  15. 前記アクセス可否判定ステップは、前記利用者アカウントに、複数の前記処理プログラムのうちのすべての前記処理プログラムに対するアクセス権限が設定されている場合に、前記情報保持手段から前記要求情報に対応する前記情報を取得するためのアクセス権限を有すると判定すること、を特徴とする請求項12に記載の情報取得方法。
  16. 属性アクセス可否判定手段によって、前記要求情報が示す前記属性に対応付けて保持されている前記アカウント情報を、前記属性と前記情報に対するアクセス権限のあるアカウント情報とを対応付けて保持する属性アクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定する属性アクセス可否判定ステップと、をさらに有し、
    前記要求受付ステップは、さらに前記属性アクセス可否判定ステップによってアクセス権限を有すると判定された場合は、複数の前記処理プログラムを実行することによって、前記情報保持手段から前記要求情報に対応する前記情報を取得すること、を特徴とする請求項10に記載の情報取得方法。
  17. 前記属性アクセス可否判定ステップは、前記要求情報が示す前記属性および前記情報に対する操作に対応付けて保持されている前記アカウント情報を、前記属性と前記アカウント情報とに対応付けて前記操作をさらに保持する属性アクセス権限保持手段から取得し、前記アカウント情報に基づいて、利用者が使用する利用者アカウントが前記要求情報に対応する前記情報を取得するためのアクセス権限を有するか否かを判定すること、を特徴とする請求項16に記載の情報取得方法。
  18. 前記処理プログラムは、さらに予め定められた定型処理を行うこと、を特徴とする請求項10〜17のいずれか一つに記載の情報取得方法。
  19. 請求項10〜18のいずれか一つに記載された情報取得方法をコンピュータに実行させることを特徴とする情報取得プログラム。
JP2007165081A 2006-08-11 2007-06-22 情報処理装置、情報取得方法および情報取得プログラム Expired - Fee Related JP4977536B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007165081A JP4977536B2 (ja) 2006-08-11 2007-06-22 情報処理装置、情報取得方法および情報取得プログラム
US11/889,271 US7873653B2 (en) 2006-08-11 2007-08-10 Information processing apparatus, information acquiring method, and computer program product

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006220519 2006-08-11
JP2006220519 2006-08-11
JP2007165081A JP4977536B2 (ja) 2006-08-11 2007-06-22 情報処理装置、情報取得方法および情報取得プログラム

Publications (2)

Publication Number Publication Date
JP2008065809A JP2008065809A (ja) 2008-03-21
JP4977536B2 true JP4977536B2 (ja) 2012-07-18

Family

ID=39052052

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007165081A Expired - Fee Related JP4977536B2 (ja) 2006-08-11 2007-06-22 情報処理装置、情報取得方法および情報取得プログラム

Country Status (2)

Country Link
US (1) US7873653B2 (ja)
JP (1) JP4977536B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8230200B2 (en) * 2007-05-10 2012-07-24 Ricoh Company, Limited Image forming apparatus capable of creating, managing and using job history and control method for the same
JP5233582B2 (ja) * 2008-02-18 2013-07-10 株式会社リコー 情報処理装置、情報処理方法、及び機能拡張プログラム
JP5387015B2 (ja) * 2009-02-02 2014-01-15 株式会社リコー 情報処理装置、および情報処理装置の情報処理方法
JP5215929B2 (ja) * 2009-04-24 2013-06-19 株式会社日立製作所 データ処理方法およびデータ処理システム
ES2694101T3 (es) * 2011-10-03 2018-12-18 Affirmed Networks, Inc. Distribución de contenido móvil
JP6689559B2 (ja) 2013-03-05 2020-04-28 株式会社リコー 画像投影装置、システム、画像投影方法およびプログラム
EP2894587B1 (en) * 2014-01-09 2019-01-09 Fujitsu Limited Stored data access controller
CN104486205A (zh) * 2014-12-17 2015-04-01 沈文策 一种信息交互的方法与装置
CN112052437A (zh) * 2020-08-15 2020-12-08 富先智能科技(武汉)有限公司 基于二维码标牌的铁路设备管理方法、系统及其存储介质
CN115115294A (zh) * 2021-03-22 2022-09-27 菜鸟智能物流控股有限公司 物流数据处理方法、装置、设备和存储介质

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6273332A (ja) * 1985-09-27 1987-04-04 Hitachi Ltd 処理プログラム指定方式
USRE38410E1 (en) * 1994-01-31 2004-01-27 Axs Technologies, Inc. Method and apparatus for a parallel data storage and processing server
US5737549A (en) * 1994-01-31 1998-04-07 Ecole Polytechnique Federale De Lausanne Method and apparatus for a parallel data storage and processing server
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
US6085191A (en) * 1997-10-31 2000-07-04 Sun Microsystems, Inc. System and method for providing database access control in a secure distributed network
US6202066B1 (en) * 1997-11-19 2001-03-13 The United States Of America As Represented By The Secretary Of Commerce Implementation of role/group permission association using object access type
JP3937548B2 (ja) * 1997-12-29 2007-06-27 カシオ計算機株式会社 データアクセス制御装置およびそのプログラム記録媒体
JP3565117B2 (ja) * 1999-11-08 2004-09-15 日本電信電話株式会社 複数異種情報源アクセス方法及びクライアント装置及び複数異種情報源アクセスプログラムを格納した記憶媒体
US6581060B1 (en) * 2000-06-21 2003-06-17 International Business Machines Corporation System and method for RDBMS to protect records in accordance with non-RDBMS access control rules
US20020065815A1 (en) * 2000-10-04 2002-05-30 Xcelerix, Inc. Systems and methods for searching a database
US7526480B2 (en) * 2001-06-08 2009-04-28 Cisco Technology, Inc. Method and apparatus for controlled access of requests from virtual private network devices to managed information objects using simple network management protocol and multi-topology routing
US7240046B2 (en) * 2002-09-04 2007-07-03 International Business Machines Corporation Row-level security in a relational database management system
US20050060433A1 (en) * 2003-09-17 2005-03-17 E-Powergate, Inc. Method and system for rendering graphic data based on network
US20050097595A1 (en) * 2003-11-05 2005-05-05 Matti Lipsanen Method and system for controlling access to content
JP2005259111A (ja) 2004-01-26 2005-09-22 Ricoh Co Ltd ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
JP2005242586A (ja) * 2004-02-25 2005-09-08 Fuji Xerox Co Ltd 文書ビュー提供のためのプログラム、装置、システム及び方法
JP2005258591A (ja) * 2004-03-09 2005-09-22 Hitachi Information Systems Ltd データベースアクセス制御システム
JP4532237B2 (ja) * 2004-10-29 2010-08-25 株式会社日立製作所 計算機および計算機におけるアクセス制御方法
JP4583152B2 (ja) * 2004-12-10 2010-11-17 富士通株式会社 サービス処理方法及びプログラム
EP1675014B1 (en) * 2004-12-22 2009-09-09 NEC Electronics Corporation Data stream processor and information processing apparatus
US7769859B1 (en) * 2005-04-15 2010-08-03 Cisco Technology, Inc. Controlling access to managed objects in networked devices
JP2007235921A (ja) * 2006-02-03 2007-09-13 Ricoh Co Ltd 画像処理装置、画像処理方法、画像処理プログラムおよび記録媒体

Also Published As

Publication number Publication date
US20080040311A1 (en) 2008-02-14
JP2008065809A (ja) 2008-03-21
US7873653B2 (en) 2011-01-18

Similar Documents

Publication Publication Date Title
JP4977536B2 (ja) 情報処理装置、情報取得方法および情報取得プログラム
US8424056B2 (en) Workflow system and object generating apparatus
GB2557577A (en) Methods and apparatus for recording a change of authorisation state of one or more authorisation agents
CN109977690A (zh) 一种数据处理方法、装置和介质
JP7348564B2 (ja) 情報処理装置、制御方法、及びプログラム
US11689643B2 (en) Just-in-time auto-provisioning systems and methods for information exchange platform
CN108156115A (zh) 一种部门间数据共享方法
US20180173886A1 (en) Collaborative Database to Promote Data Sharing, Synchronization, and Access Control
JP2005503596A (ja) リソース共有システムと方法
CN104063335B (zh) Usb设备重定向方法、设备及系统
RU2005108108A (ru) Способ и система для отображения и управления информацией, относящейся к безопасности
US20050262575A1 (en) Systems and methods to secure restricted information
JP5080437B2 (ja) 情報処理装置、情報処理方法、及び、コンピュータプログラム
US7349853B2 (en) Method and system for routing hardcopy mail
JP2007233617A (ja) 配信サーバ、配信管理方法、配信管理システム、配信管理プログラムおよび記録媒体
JP4432595B2 (ja) ネットワーク設定支援プログラム、ネットワーク設定支援装置、及びネットワーク設定支援方法
JP2004013533A (ja) アカウント管理方法、アカウント管理装置
JP2007156644A (ja) 認証システム
JP6536265B2 (ja) 画像送信装置
JP5490203B2 (ja) 情報処理装置及びプログラム
JP6235676B2 (ja) リモート審査システム、情報処理装置、リモート審査方法、及びリモート審査プログラム
JP6235675B2 (ja) リモート審査システム、情報処理装置、リモート審査方法、及びリモート審査プログラム
CN118364509A (zh) 一种知识库的管理方法、装置和介质
JP6050713B2 (ja) リモート審査システム、情報処理装置、リモート審査方法、及びリモート審査プログラム
JP2023098570A (ja) データ処理装置、データ処理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120403

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees