JP6391143B2 - Access control apparatus, information sharing system, program, and access control method - Google Patents
Access control apparatus, information sharing system, program, and access control method Download PDFInfo
- Publication number
- JP6391143B2 JP6391143B2 JP2014027890A JP2014027890A JP6391143B2 JP 6391143 B2 JP6391143 B2 JP 6391143B2 JP 2014027890 A JP2014027890 A JP 2014027890A JP 2014027890 A JP2014027890 A JP 2014027890A JP 6391143 B2 JP6391143 B2 JP 6391143B2
- Authority
- JP
- Japan
- Prior art keywords
- shared
- file
- data
- access
- accessed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Description
本発明は、データベースに登録されたデータ及びファイルに含まれる情報を複数のユーザーで共有するアクセス制御装置、情報共有システム、プログラム及びアクセス制御方法に関するものである。 The present invention relates to an access control apparatus, an information sharing system, a program, and an access control method for sharing data included in a database and information included in a file among a plurality of users.
ユーザーからの要求に応じて情報を含むデータに対するアクセスを許可する仕組みが知られている。係る仕組みでは、情報セキュリティが重視される。例えば、特許文献1に記載のクラウドストレージサーバは、アクセス要求元である情報通信端末のアプリケーション機能と連動し、アプリケーション機能の動作終了時に情報通信端末に格納されたデータを削除することで、クラウドストレージサーバのデータの保護を図っている。
There is known a mechanism for permitting access to data including information in response to a request from a user. In such a mechanism, information security is emphasized. For example, the cloud storage server described in
また、係る仕組みでは一般的に、データへのアクセスの可否を判定するためにユーザーの認証処理を行っている。すなわち、認証処理で認証されたユーザーのみ、データにアクセスすることができる。 Also, in such a mechanism, a user authentication process is generally performed in order to determine whether or not data can be accessed. That is, only the user authenticated by the authentication process can access the data.
ところで、複数のユーザーからアクセス可能なデータを設定する場合に、ユーザーの属性に応じてアクセス可能なデータを個別に設定したいという需要がある。例えば、企業内外からのアクセスが許可されるデータと企業内からのみアクセスが許可されるデータがある場合に、個別の認証処理を行うことは煩雑であることから、一括で管理したいという要求がある。また、別の例として、発電プラント等の施設では、一般的に、建設後の顧客への引渡し前に試運転が行われる。この場合、試運転に係る各種工程が行われる期間、施設の建設に関わった企業及び団体が参加する。このため、ある工程で実施したある試験(例えばボイラー試験等)の結果を、それよりも後の工程の試験(例えば蒸気タービン制御系試験等)の際に確認したいという要求や、各試験・調整作業の報告書、設計図面等の各種書類を参加している企業・団体の一部又は全部で共有したいという要求が生じる。一方、施設の動作に関する計測結果を直接的に示すデータ(生データ)は、このデータを得ることができた企業又は団体にとって他の企業及び団体に開示する必要がないことから、共有の対象から外したいという場合がある。また、顧客は一般的に、得られた全ての情報(情報を含むデータ)を要求する。このように、顧客及び建設に関わった企業及び団体毎並びに試験の各種工程毎という複数の区分で、任意の情報について情報の共有又は共有の制限を行いたいという要求が生じる状況がありうる。また、従来の場合、ウェブブラウザを介して容易に情報共有することができるという観点から、一般的に、ハイパーテキスト転送プロトコル(HTTP:Hypertext Transfer Protocol)による通信がアクセスに用いられる。また、HTTPによる通信にセキュリティを確保するためのプロトコル(例えば、SSL:Secure Sockets Layer)が採用されることもあり、この場合、HTTPS(Hypertext Transfer Protocol Secure)が用いられるが、任意の情報について情報の共有又は共有の制限を行うための手段は提供されていない。 By the way, when data that can be accessed by a plurality of users is set, there is a demand for individually setting data that can be accessed in accordance with user attributes. For example, when there is data that can be accessed from inside and outside the company and data that can only be accessed from inside the company, it is complicated to perform individual authentication processing, so there is a request to manage them collectively. . As another example, in a facility such as a power plant, a test operation is generally performed before delivery to a customer after construction. In this case, companies and organizations involved in the construction of the facility participate during the period when various processes related to the trial run are performed. For this reason, it is necessary to confirm the result of a certain test (for example, a boiler test) performed in a certain process in a subsequent process test (for example, a steam turbine control system test, etc.), and for each test and adjustment. There is a demand that some or all of participating companies / organizations share various documents such as work reports and design drawings. On the other hand, data (raw data) that directly indicates the measurement results related to the operation of the facility does not need to be disclosed to other companies and organizations for the company or organization that was able to obtain this data. Sometimes you want to remove. In addition, the customer generally requests all the obtained information (data including information). As described above, there may be a situation in which there is a demand for information sharing or restriction on sharing of arbitrary information in a plurality of divisions, that is, for each company and organization involved in the customer and construction, and for each process of the test. Further, in the conventional case, from the viewpoint that information can be easily shared via a web browser, communication using a hypertext transfer protocol (HTTP) is generally used for access. In addition, a protocol (for example, SSL: Secure Sockets Layer) for ensuring security in communication using HTTP may be employed, and in this case, HTTPS (Hypertext Transfer Protocol Secure) is used. No means are provided for sharing or restricting sharing.
上記のように、アクセスが許可されるデータとアクセスが許可されないデータとをアクセスするユーザー(例えば顧客、企業及び団体並びにこれらのいずれか又は複数に所属する個人)によって区別したい場合が発生し得る。しかしながら、特許文献1に記載されているような従来の仕組みでは、このような区別をすることができなかった。
As described above, there may occur a case where it is desired to distinguish between users (for example, customers, companies and organizations, and individuals belonging to one or more of these) who access data that is permitted to be accessed and data that is not permitted to be accessed. However, the conventional mechanism as described in
そこで、本発明は、ユーザー毎にアクセス可能な情報を個別に設定することができるアクセス制御装置、情報共有システム、プログラム及びアクセス制御方法を提供することを課題とする。 Therefore, an object of the present invention is to provide an access control device, an information sharing system, a program, and an access control method that can individually set accessible information for each user.
本発明のアクセス制御装置は、表示装置を有する端末を介して行われる複数のユーザーからのアクセス要求に応じてデータベース上のデータ及び記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御装置であって、一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する設定手段と、前記共有データと前記共有ファイルとを関連付ける関連付け手段と、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、前記認証ユーザーのアクセスレベルを特定する特定手段と、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる表示制御手段と、を備える。 The access control device of the present invention is an access that controls access from the terminal to data on a database and a file stored in a storage device in response to access requests from a plurality of users made via a terminal having a display device. A setting unit that sets an access level for the shared data that is the data that is permitted to be accessed by one or more users and the shared file that is the file that is permitted to be accessed by one or more users, the control device; Associating means for associating shared data with the shared file; determining means for determining whether or not the user is an authenticated user permitted to view part or all of the data and the file; and the authentication A specifying means for specifying the access level of the user, the shared data and The extraction means for extracting the shared data and the shared file that are allowed to be accessed by the authenticated user based on the access level set for the shared file and the access level of the authenticated user, and by the authenticated user among the shared data And display control means for causing the display device to display the shared data permitted to be accessed and the shared file permitted to be accessed by the authenticated user among the shared files associated with the shared data.
本発明の情報共有システムは、表示装置を有する端末と、データベース及びファイルが記憶された記憶装置を有するサーバと、前記端末及び前記サーバと通信可能に接続されて前記端末を介して行われる複数のユーザーからのアクセス要求に応じて前記サーバの前記記憶装置に記憶されたデータベース上のデータ及び前記記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御装置とを備える情報共有システムであって、前記アクセス制御装置は、一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する設定手段と、前記共有データと前記共有ファイルとを関連付ける関連付け手段と、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、前記認証ユーザーのアクセスレベルを特定する特定手段と、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる表示制御手段と、を備える。 An information sharing system according to the present invention includes a terminal having a display device, a server having a storage device storing a database and a file, and a plurality of terminals connected to the terminal and the server so as to communicate with each other. An information sharing system comprising: an access control device for controlling access from the terminal to data on a database stored in the storage device of the server and a file stored in the storage device in response to an access request from a user The access control apparatus is configured to set access levels for shared data that is the data that is permitted to be accessed by one or more users and shared files that are the files that are permitted to be accessed by one or more users. And associating the shared data with the shared file Means for determining whether or not the user is an authenticated user authorized to view part or all of the data and the file; and specifying means for specifying an access level of the authenticated user; Extraction means for extracting shared data and shared files that are permitted to be accessed by the authenticated user based on an access level set for the shared data and the shared file and an access level of the authenticated user; and And display control means for causing the display device to display the shared data permitted to be accessed by the authenticated user and the shared file permitted to be accessed by the authenticated user among the shared files associated with the shared data. .
本発明のプログラムは、コンピューターを、データベース上のデータのうち、表示装置を有する端末を介してアクセス要求を行う複数のユーザーのうち一以上のユーザーによるアクセスが許可される前記データである共有データ、及び記憶装置に記憶されたファイルのうち一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する手段、前記共有データと前記共有ファイルとを関連付ける手段、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する手段、前記認証ユーザーのアクセスレベルを特定する手段、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する手段、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる手段、として機能させる。 The program of the present invention is a shared data, which is the data that is permitted to be accessed by one or more users among a plurality of users who make an access request via a terminal having a display device among data on a database. And means for setting an access level for a shared file, which is the file permitted to be accessed by one or more users among the files stored in the storage device, means for associating the shared data with the shared file, and Means for determining whether or not an authenticated user is permitted to view part or all of the data and the file, means for specifying the access level of the authenticated user, the shared data and the shared file. And the access level of the authenticated user Means for extracting shared data and a shared file that are permitted to be accessed by the authenticated user, and among the shared data that is permitted to be accessed by the authenticated user and the shared file that is associated with the shared data. It is made to function as a means for causing the display device to display a shared file that is permitted to be accessed by the authenticated user.
本発明のアクセス制御方法は、表示装置を有する端末を介して行われる複数のユーザーからのアクセス要求に応じてデータベース上のデータ及び前記記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御方法であって、一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定することと、前記共有データと前記共有ファイルとを関連付けることと、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定することと、前記認証ユーザーのアクセスレベルを特定することと、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出することと、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させることと、を含む。 The access control method of the present invention controls access from the terminal to data on a database and a file stored in the storage device in response to access requests from a plurality of users performed through a terminal having a display device. An access control method, wherein an access level is set for shared data that is the data permitted to be accessed by one or more users and a shared file that is the files permitted to be accessed by one or more users; Associating shared data with the shared file; determining whether the user is an authorized user authorized to view part or all of the data and the file; and Specifying an access level, the shared data and the shared file Based on the set access level and the access level of the authenticated user, the shared data and the shared file that are permitted to be accessed by the authenticated user are extracted, and the access by the authenticated user is permitted among the shared data. Displaying the shared data and the shared file that is permitted to be accessed by the authenticated user among the shared files associated with the shared data on the display device.
この構成によれば、共有データ及び共有ファイルに設定するアクセスレベルを、当該共有データ及び共有ファイルにアクセスしてもよいユーザーのアクセスレベルにすることで、共有データ及び共有ファイルにアクセスするユーザーを意図されたユーザーに限定することができる。また、ユーザーの属性(権限等)に応じてユーザーにアクセスレベルを設定することで、当該ユーザーによりアクセスされ得るデータ及びファイルを決定することができる。このように、この構成によれば、ユーザー毎にアクセス可能なデータ及びファイルを個別に設定することができる。また、共有データ及び共有ファイルにアクセスすることができるユーザーが認証ユーザーに限られるので、共有ファイル及び共有データに対するアクセスに関するセキュリティを確実に確保することができる。 According to this configuration, by setting the access level set for the shared data and the shared file to the access level of the user who may access the shared data and the shared file, the user who accesses the shared data and the shared file is intended. Can be limited to the users who have been. In addition, by setting an access level for a user according to the user's attributes (such as authority), data and files that can be accessed by the user can be determined. Thus, according to this configuration, it is possible to individually set accessible data and files for each user. In addition, since the user who can access the shared data and the shared file is limited to the authenticated user, it is possible to ensure the security related to the access to the shared file and the shared data.
アクセス制御装置において、前記表示制御手段は、前記共有ファイルの所在を示すディレクトリ構造を表示させるとともに、前記共有ファイルの種類に対応したアイコン画像を表示させるのが好ましい。 In the access control apparatus, it is preferable that the display control means displays a directory structure indicating a location of the shared file and an icon image corresponding to the type of the shared file.
この構成によれば、ディレクトリ構造及びアイコン画像が用いられた表示形式により直観的な操作感を提供することができる。このため、共有ファイルのアクセスに関する操作がより容易になる。このように、この構成によれば、共有ファイルを用いた情報の共有をより利用しやすい環境を提供することができる。 According to this configuration, an intuitive operational feeling can be provided by a display structure using a directory structure and icon images. For this reason, the operation related to the access to the shared file becomes easier. As described above, according to this configuration, it is possible to provide an environment in which information sharing using a shared file can be more easily used.
アクセス制御装置は、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とする偽装手段を備えるのが好ましい。 It is preferable that the access control device includes a camouflage unit that generates a virtual directory structure different from the directory structure of the storage device that stores the shared file and sets the directory structure to indicate the location of the shared file.
この構成によれば、記憶装置のディレクトリ構造を示す必要がなくなることから、ディレクトリ構造に基づいた共有ファイル以外のデータの所在の推定を不可能にすることができる。このため、ディレクトリトラバーサル等のセキュリティに関する攻撃をより確実に防止することができる。このように、この構成によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。 According to this configuration, since it is not necessary to indicate the directory structure of the storage device, it is possible to make it impossible to estimate the location of data other than the shared file based on the directory structure. For this reason, it is possible to more reliably prevent security-related attacks such as directory traversal. As described above, according to this configuration, it is possible to ensure the security related to the access to the shared file.
アクセス制御装置は、ファイル及びフォルダの少なくともいずれか一方を登録する登録手段を備え、前記抽出手段は、前記登録手段により登録されたファイル及び前記登録手段により登録されたフォルダに含まれるファイルから前記認証ユーザーによるアクセスが許可される共有ファイルを抽出するのが好ましい。 The access control device includes registration means for registering at least one of a file and a folder, and the extraction means is configured to authenticate the file from the file registered by the registration means and the file included in the folder registered by the registration means. It is preferable to extract a shared file that is allowed to be accessed by the user.
この構成によれば、認証ユーザーによりアクセスすることが許可される共有ファイルが登録されたファイル又は登録されたフォルダに含まれるファイルに限られるので、アクセスが許可される共有ファイルをより容易に限定することができる。また、登録されたファイル及びフォルダに含まれるファイル以外のファイルをアクセスが許可されないファイルにすることができるので、登録されないファイル及びフォルダをユーザーから隠ぺいすることができる。このため、よりセキュリティを高めることができる。また、フォルダを登録することで、複数の共有ファイルを一括してアクセスが許可される共有ファイルに含めることができる。このように、この構成によれば、共有ファイルに関する操作及びセキュリティの確保をより容易に行うことができる。 According to this configuration, since the shared file permitted to be accessed by the authenticated user is limited to the registered file or the file included in the registered folder, the shared file permitted to be accessed is more easily limited. be able to. In addition, since files other than the files included in the registered files and folders can be made files that are not allowed to be accessed, the files and folders that are not registered can be hidden from the user. For this reason, security can be improved more. In addition, by registering a folder, a plurality of shared files can be included in a shared file that is allowed to be accessed at once. As described above, according to this configuration, it is possible to more easily perform operations relating to the shared file and security.
アクセス制御装置は、複数のサーバと通信可能に接続する接続手段を備え、前記共有ファイルは、前記複数のサーバが有する記憶装置の一部又は全部に記憶されたファイルのうち一以上のユーザーによるアクセスが許可されるファイルであるのが好ましい。 The access control device includes connection means for connecting to a plurality of servers in a communicable manner, and the shared file is accessed by one or more users among files stored in a part or all of the storage devices of the plurality of servers. Are preferably allowed files.
この構成によれば、複数のサーバが有する記憶装置に記憶されているファイルを共有ファイルにすることができる。このため、複数のサーバに散在するファイルに対するアクセス制御を一括して行うことができる。このように、この構成によれば、ファイルに含まれる情報のアクセスに関する管理をより容易に行うことができる。 According to this configuration, a file stored in a storage device included in a plurality of servers can be a shared file. For this reason, it is possible to collectively perform access control for files scattered on a plurality of servers. Thus, according to this configuration, it is possible to more easily manage the access to information included in the file.
アクセス制御装置は、前記共有ファイルにコメントを付加する付加手段を備え、前記表示制御手段は、前記コメントを表示させるのが好ましい。 The access control device preferably includes an adding unit for adding a comment to the shared file, and the display control unit displays the comment.
この構成によれば、共有ファイルにアクセスが許可された認証ユーザーに対してコメントによる情報提供をすることができる。このため、認証ユーザーに共有ファイルに関するさらなる情報を提供することができる。このように、この構成によれば、認証ユーザー間での情報の共有をより容易に行うことができる。 According to this configuration, it is possible to provide information by a comment to the authenticated user who is permitted to access the shared file. For this reason, the authentication user can be provided with further information regarding the shared file. As described above, according to this configuration, it is possible to more easily share information between authenticated users.
アクセス制御装置において、前記端末は、前記共有ファイルのうち前記表示制御部による表示内容を介してのみ共有ファイルに対するアクセスを許可されるのが好ましい。 In the access control device, it is preferable that the terminal is permitted to access the shared file only through the display content of the display control unit of the shared file.
この構成によれば、アクセス制御装置の表示制御部による表示内容を介することが共有ファイルへのアクセスにおける必須条件となる。このため、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、この構成によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。 According to this configuration, it is an indispensable condition for accessing the shared file that the content displayed by the display control unit of the access control device is used. For this reason, access to the shared file can be more reliably limited to the authenticated user. As described above, according to this configuration, it is possible to ensure the security related to the access to the shared file.
アクセス制御装置において、前記端末は、前記表示制御部による表示内容を介さずに行われたファイルへのアクセスを拒否されるのが好ましい。 In the access control apparatus, it is preferable that the terminal is denied access to the file that is performed without using the display content of the display control unit.
この構成によれば、アクセス制御装置の表示制御部による表示内容を介さずにファイルにアクセスすることができない。このため、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、この構成によれば、ファイルに対するアクセスに関するセキュリティを確実に確保することができる。 According to this configuration, the file cannot be accessed without going through the display contents by the display control unit of the access control device. For this reason, access to the shared file can be more reliably limited to the authenticated user. As described above, according to this configuration, it is possible to ensure the security related to the access to the file.
本発明によれば、ユーザー毎にアクセス可能な情報を個別に設定することができる。 According to the present invention, accessible information can be individually set for each user.
以下に、本発明に係る実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。また、下記実施例における構成要素には、当業者が置換可能かつ容易なもの、あるいは実質的に同一のものが含まれる。 Embodiments according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments. In addition, constituent elements in the following embodiments include those that can be easily replaced by those skilled in the art or those that are substantially the same.
図1は、第1実施例に係る情報共有システム1の主要構成を示す図である。情報共有システム1は、例えば、サーバ10と、端末20と、アクセス制御装置30とを備える。アクセス制御装置30は、サーバ10及び端末20と通信可能に接続される。本実施例に係る情報共有システム1は、ボイラー等の設備を備えたプラント(例えば発電所等)において、当該設備の開発、運転、保守その他の運用に関する情報(運用支援情報)を共有するための情報共有システムである。端末20は、複数であってもよい。
FIG. 1 is a diagram illustrating a main configuration of an
図2は、サーバ10の主要構成の一例を示すブロック図である。サーバ10は、例えば、記憶部11と、制御部12と、通信部13とを備える。記憶部11は、例えばRAM、ROM及び補助記憶装置(例えばハードディスクドライブ)等の記憶装置を有する。記憶部11は、制御部12に読み出されるプログラム及びデータを記憶するとともに、制御部12による処理に用いられる記憶領域として機能する。制御部12は、例えばCPU等の演算装置を有する。制御部12は、処理に応じたプログラム及びデータを記憶部11から読み出して実行する。通信部13は、例えばネットワークインターフェースカード(NIC)等を有する。通信部13は、通信回線を介して接続された他の機器(例えばアクセス制御装置30)との間で通信を行う。本実施例は、ウェブブラウザを介したファイルの共有により情報を共有することから、通信には、例えばHTTP又はHTTPSが用いられる。
FIG. 2 is a block diagram illustrating an example of a main configuration of the
また、図2に示すように、サーバ10の記憶部11には、データベース11A及びファイル11Bが記憶されている。データベース11Aに登録されたデータ及びファイル11Bは、端末20を介してアクセスを要求するユーザーに共有され得る情報を含む。すなわち、本実施例に係るデータ及びファイル11Bは、ボイラー等の設備の運用支援情報を含む。また、データに含まれる情報は、運用支援情報を示すためのコンテンツとして機能する。図示しないが、サーバ10は、データベース管理システム(database management system:DBMS)として機能するとともに、ファイル11Bを記憶するためのファイルサーバとして機能する。
As shown in FIG. 2, the
図3は、端末20及びアクセス制御装置30の主要構成の一例を示すブロック図である。端末20及びアクセス制御装置30は、例えば、記憶部41と、制御部42と、通信部43と、入力部44と、表示部45とを備える。記憶部41は、例えばRAM、ROM及び補助記憶装置(例えばハードディスクドライブ)等の記憶装置を有する。記憶部41は、制御部42に読み出されるプログラム及びデータを記憶するとともに、制御部42による処理に用いられる記憶領域として機能する。制御部42は、例えばCPU等の演算装置を有する。制御部42は、処理に応じたプログラム及びデータを記憶部41から読み出して実行する。通信部43は、例えばネットワークインターフェースカード(NIC)等を有する。通信部43は、通信回線を介して接続された他の機器(例えばアクセス制御装置30)との間で通信を行う。入力部44は、例えばキーボード、マウス等の入力装置を有する。入力部44は、端末20に対する入力操作を行うユーザーによる操作に応じた入力を行う。表示部45は、例えば液晶ディスプレイ等の表示装置を有する。表示部45は、端末20の処理内容に応じた表示出力を行う。具体的には、表示部45は、制御部42により実行されたウェブブラウザのソフトウェア・プログラムによる表示内容及びこのウェブブラウザを用いて行われた通信により得られた情報に応じた表示内容を表示出力する。
FIG. 3 is a block diagram illustrating an example of main components of the terminal 20 and the
図3の表示部45のように、端末20は、表示装置を有する。端末20は、サーバ10のデータ及びファイル11Bに対するアクセスを要求する複数のユーザーに用いられる。複数のユーザーは、端末20を介してアクセス要求を行う。アクセス制御装置30は、端末20を介して行われる複数のユーザーからのアクセス要求に応じてサーバ10の記憶装置に記憶されたデータベース11A上のデータ及び当該記憶装置に記憶されたファイル11Bに対する端末20からのアクセスを制御する。
Like the
図4は、アクセス制御装置30の主要機能の一例を示す機能ブロック図である。アクセス制御装置30は、制御部42が記憶部41から各機能に応じたプログラム及びデータを読み出して実行することで、ユーザー認証データベース(DB)51と、コンテンツ管理DB52と、ファイル管理DB53と、アクセスレベル管理DB54と、設定部55と、ルートフォルダ登録部56と、関連付け部57と、判定部58と、特定部59と、抽出部60と、表示制御部61と、変更制御部62として機能する。すなわち本実施例のアクセス制御装置30は、いわゆる情報処理装置である。
FIG. 4 is a functional block diagram illustrating an example of main functions of the
図5は、ユーザー認証DB51、コンテンツ管理DB52及びファイル管理DB53の関係の一例を示す図である。ユーザー認証DB51は、判定部58によるユーザー認証の判定等に用いられるDBである。ユーザー認証DB51は、ユーザーID、ユーザー名、アクセスレベル等のレコードを互いに関連付ける。ユーザーIDは、ユーザーに割り当てられる固有のIDを示す。ユーザー名は、ユーザーの名前を示す。ユーザー認証DB51に含まれるアクセスレベルは、ユーザーのアクセスレベルである。
FIG. 5 is a diagram illustrating an example of a relationship between the
コンテンツ管理DB52は、データベース11Aに登録されたデータに含まれる情報に基づいたコンテンツを管理するためのDBである。コンテンツ管理DB52は、コンテンツ名、コンテンツ内容、アクセスレベル、関連ファイルフルパス名のレコードを互いに関連付ける。コンテンツ名は、コンテンツの名称を示す。コンテンツ内容は、データの内容に基づいたコンテンツの内容を示す。コンテンツの内容は、例えばHTML(HyperText Markup Language)等のマークアップ言語で記載された文章データを含む。また、コンテンツの内容は、係る文章データに用いられる画像データ、係る文章データのスタイルに関するデータ(例えばCSS:Cascading Style Sheets)等を含んでいてもよい。また、コンテンツの内容は、文章データを動的に生成するスクリプト(例えばPHP:Hypertext Preprocessorによるスクリプト)を含んでいてもよい。アクセスレベルは、コンテンツのアクセスレベルを示す。関連ファイルフルパス名は、関連付け部57によりデータ(コンテンツ)と関連付けられた共有ファイルのパスを示す。
The
ファイル管理DB53は、サーバ10のファイル11Bに関する情報を管理するためのDBである。ファイル管理DB53は、ファイル名、フルパス名、アクセスレベル、アクセス許可者IDのレコードを互いに関連付ける。ファイル名は、ファイル11Bの名称を示す。フルパス名は、ファイル11Bの所在(パス)を示す。アクセスレベルは、設定部55により設定されるファイル11Bのアクセスレベルを示す。アクセス許可者IDは、アクセスレベルを問わずファイル11Bにアクセス可能なユーザーのユーザーIDを示す。具体的には、アクセス許可者IDは、例えばファイル11Bの作成者であるユーザーのユーザーIDである。
The
図5では、ユーザー認証DB51、コンテンツ管理DB52、ファイル管理DB53の各々に含まれるレコードの種類を示しているが、各DBはそれぞれ、複数のユーザー、複数のコンテンツ及び複数のファイル11B毎のレコードを有している。
FIG. 5 shows the types of records included in each of the
図6は、アクセスレベルと情報の機密性との関係の一例を示す図である。アクセスレベル管理DB54は、ファイル11Bに設定されるアクセスレベルに関する情報を含む。具体的には、アクセスレベル管理DB54は、例えば図6に示すような複数の種類のアクセスレベルとアクセスレベル毎の機密性を示す情報とを関連付けて記録する。図6に示す例では、末尾の数字(1、3又は5)がより大きいアクセスレベルのほうが、機密性がより高い。すなわち、図6に示すセキュリティレベルにおける機密性の高低の関係は「極秘レベル>秘レベル>社外秘レベル」になる。
FIG. 6 is a diagram illustrating an example of the relationship between the access level and the confidentiality of information. The access
図7は、アクセスレベルの設定画面の一例を示す図である。設定部55は、一以上のユーザーによるアクセスが許可されるデータである共有データ及び一以上のユーザーによるアクセスが許可されるファイル11Bである共有ファイルにアクセスレベルを設定する設定手段として機能する。具体的には、設定部55は、例えば図7に示すように、ファイル11Bに対して、当該ファイル11Bに対するアクセスが許可されるユーザーに応じたアクセスレベルを設定する。図7に示す設定画面は、アクセスレベル1、アクセスレベル3又はアクセスレベル5のうちいずれかのアクセスレベルをファイル11Bに設定するための設定画面である。本実施例では、アクセスレベル1、アクセスレベル3又はアクセスレベル5のうちいずれかのアクセスレベルが設定されたファイル11Bが、一以上のユーザーによるアクセスが許可されるファイル11Bである共有ファイルになる。設定部55は、上記のファイルの場合と同様に、データベース11A上のデータ(コンテンツ)に対してもアクセスレベルを設定する。アクセスレベルが設定されたデータ(コンテンツ)が、一以上のユーザーによるアクセスが許可されるデータである共有データになる。
FIG. 7 is a diagram illustrating an example of an access level setting screen. The setting
アクセスレベルの設定を行うタイミングは、任意である。例えば、設定部55は、ファイル11Bの作成時及び編集(変更)時にユーザーにアクセスレベルを設定するよう求める画面(例えば図7に示す画面)を図示しないファイル11Bの作成端末に表示させるようにしてもよい。また、設定部55は、アクセス制御装置30の管理者の入力操作に応じてサーバ10のファイル11Bにアクセスレベルを設定するようにしてもよい。
The timing for setting the access level is arbitrary. For example, the setting
なお、本実施例の場合、アクセスレベルが設定されていないファイル11Bは、所定の取り扱いを受ける。例えば、アクセスレベルが設定されていないファイル11Bは、当該ファイル11Bの作成者(例えば図5に示すアクセス許可者ID)以外のいずれのユーザーにもアクセスが許可されないファイル11Bとして扱われる。このような取り扱いはあくまで一例であってこれに限られるものでなく、適宜変更可能である。また、アクセスレベルは、例えば図5に示すように、ファイル11Bの読み出し(Read)と書き換え等の変更(Write)について個別に設定することができるようにしてもよい。
In the present embodiment, the
図8は、ルートフォルダの登録画面の一例を示す図である。ルートフォルダ登録部56は、抽出部60による抽出の対象となる最上位のフォルダ(ルートフォルダ)を登録する。具体的には、ルートフォルダ登録部56は、アクセス制御装置30の管理者の入力操作により登録されたフォルダをルートフォルダとする。アクセス制御装置30の管理者の入力操作は、例えば図8に示すようなルートフォルダの登録画面による表示内容を通じて行われる。
FIG. 8 is a diagram illustrating an example of a root folder registration screen. The root
関連付け部57は、共有データと共有ファイルとを関連付ける関連付け手段として機能する。具体的には、関連付け部57は、例えば図5に示すように、データベース11Aに登録されたデータ(コンテンツ)に共有ファイルの記憶装置上の所在を示すパス(フルパス名)を添付することで、データと共有ファイルとを関連付ける。関連付け部57は、一つのデータと複数の共有ファイルとを関連付けることができる。また、図示しないが、関連付け部57は、複数のデータと一つの共有ファイルとを関連付けることもできる。また、一つのデータと関連付けられた一つの共有ファイルは、他のデータと関連づけられていてもよい。
The associating
その他の関連付け部57による関連付けのルールは、任意である。例えば、関連付け部57は、データの登録者等の入力操作によりデータ登録時に指定された共有ファイルと当該データとを関連付けるようにしてもよい。また、関連付け部57は、データの登録後に改めて指定された共有ファイルと当該データとを関連付けるようにしてもよい。また、共有ファイルの指定は、フォルダの指定に代えることができる。この場合、関連付け部57は、指定されたフォルダに含まれる共有ファイルとデータとを関連付ける。フォルダの指定において、指定されたフォルダ以下のサブフォルダを含むか否かを選択することができるようにしてもよい。フォルダの指定において、複数のフォルダを指定することができるようにしてもよい。
The rules for association by the
判定部58は、ユーザーがデータ及びファイル11Bの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段として機能する。具体的には、判定部58は、例えば端末20から送信されたユーザーIDがユーザー認証DB51に含まれるユーザーIDに含まれるか否か判定する。判定部58は、ユーザーIDがユーザー認証DB51に含まれている場合、認証ユーザーであると判定する。なお、判定部58による判定条件は、ユーザーIDの他に、パスワード等が用いられたより厳しい判定条件であってもよい。ユーザー認証におけるユーザーID等の入力は、端末20のウェブブラウザを介して行われる。すなわち、判定部58は、HTTPS(又はHTTP)を用いて端末20から送信された情報に基づいて判定を行う。
The
特定部59は、認証ユーザーのアクセスレベルを特定する特定手段として機能する。具体的には、特定部59は、例えば判定部58により認証ユーザーであると判定されたユーザーのアクセスレベルをユーザー認証DB51から読み出して取得することで、当該認証ユーザーのアクセスレベルを特定する。
The specifying
抽出部60は、共有データ及び共有ファイルに設定されたアクセスレベルと認証ユーザーのアクセスレベルとに基づいて認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段として機能する。具体的には、抽出部60は、特定部59により特定されたアクセスレベル以下のアクセスレベルが設定された共有データ及び共有ファイルを抽出する。すなわち、本実施例における認証ユーザーによるアクセスが許可される共有データ及び共有ファイルは、特定部59により特定されたアクセスレベル以下のアクセスレベルが設定された共有データ及び共有ファイルである。また、本実施例では、抽出部60は、ルートフォルダ登録部56により登録されたルートフォルダ以下に含まれる共有ファイルから認証ユーザーによるアクセスが許可される共有ファイルを抽出する。具体的には、抽出部60は、ユーザー認証DB51のアクセスレベルを検索キーとしてルートフォルダ以下のファイル11Bのうち認証ユーザーのアクセスレベル以下のアクセスレベルが設定された共有ファイルを再帰的に検索し、検索結果として得られた共有ファイルを抽出する。
The
抽出部60は、例えばアクセスレベル5の認証ユーザーによるアクセス要求に対して、アクセスレベル1、アクセスレベル3及びアクセスレベル5の共有データ及び共有ファイルを抽出する。また、抽出部60は、アクセスレベル3の認証ユーザーによるアクセス要求に対して、アクセスレベル1及びアクセスレベル3の共有データ及び共有ファイルを抽出する。また、抽出部60は、アクセスレベル1の認証ユーザーによるアクセス要求に対して、アクセスレベル1の共有データ及び共有ファイルを抽出する。共有ファイルのアクセスレベルが、読み出し(Read)と書き換え等の変更(Write)について個別に設定されている場合、抽出部60は、読み出し(Read)のアクセスレベルを参照して共有ファイルを抽出する。
The
図9は、コンテンツ及び共有ファイルの表示例を示す図である。表示制御部61は、共有データのうち認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイルを表示装置(例えば端末20の表示部45)に表示させる表示制御手段として機能する。具体的には、表示制御部61は、例えば抽出部60により抽出された共有データ(コンテンツ)及び当該共有データと関連付けられた共有ファイルのうち抽出部60により抽出された共有ファイルを端末20の表示部45に表示させるための表示データを生成する。当該表示データに基づく表示内容は、例えば図9に示すような表示内容になる。表示制御部61は、例えばHTTPSを用いて通信部43を介して端末20に当該表示データを送信する。端末20は、ウェブブラウザを実行して当該表示データに応じた表示を行う。図9に示す例では、コンテンツを構成する共有データと関連付けられた共有ファイルのうち、アクセスレベルに応じて抽出部60により抽出された共有ファイルがコンテンツの一部として表示領域の右側に一覧表示されている。表示領域の左側には、コンテンツを構成するデータに含まれる情報又は端末20でユーザーの入力操作により選択された共有ファイルに含まれる情報が表示される。図9に示す表示内容の右側に表示された共有ファイルの一覧におけるタイトルは、共有ファイルが存するフォルダ名と連動している。コンテンツは、アクセスレベル毎に個別に設けられてもよいし、一つのコンテンツ内に複数のサブコンテンツが存在し、サブコンテンツ毎にアクセスレベルが設定されていてもよい。サブコンテンツが存在する場合、データベース11Aの一つのデータは、サブコンテンツに対応する。図9に示すような表示内容において、表示制御部61は、サブコンテンツのうち認証ユーザーのアクセスレベルに対応するサブコンテンツのみを表示させるとともに、認証ユーザーのアクセスレベルに対応しないサブコンテンツを非表示とするよう表示内容を制御する。非表示のサブコンテンツについて、表示制御部61は、係るサブコンテンツを表示できない旨のエラー表示等に代えて表示してもよい。
FIG. 9 is a diagram illustrating a display example of content and shared files. The
図10は、共有ファイルの所在を示すディレクトリ構造の表示例を示す図である。表示制御部61は、共有ファイルの所在を示すディレクトリ構造を表示させるとともに、共有ファイルの種類に対応したアイコン画像を表示させる。具体的には、表示制御部61は、共有ファイルの所在を示すディレクトリ構造を表示させるための表示データを生成し、例えばHTTPSを用いて端末20に当該表示データを送信する。端末20は、ウェブブラウザを実行して当該表示データに応じた表示を行う。ここで、表示制御部61は、図9に示す表示内容と図10に示す表示内容とをそれぞれ独立して表示させるようにしてもよいし、図9に示す表示内容が表示されていたブラウザのウインドウ(又はタブ)を図10に示す表示内容で上書きするようにしてもよい。当該表示データに基づく表示内容は、例えば図10に示すように、ルートフォルダ以下のサブフォルダ及び各フォルダに存する共有ファイルの所在がツリー形式で展開可能に示されたディレクトリ構造を示す表示内容である。ディレクトリ構造において表示される共有ファイルは、共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイル、すなわちアクセスレベルに応じた共有ファイルである。ディレクトリ構造において、共有ファイルは、図10に示すように、ファイルの種類(形式)に応じたアイコン画像を用いて表示される。フォルダも同様に、アイコン画像を用いて表示される。なお、図10に示すようなディレクトリ構造では、表示制御部61は、共有ファイルが共有データと関連付けられているか否かを問わず、アクセスレベルのみを条件として共有ファイルを表示させるようにしてもよい。
FIG. 10 is a diagram illustrating a display example of a directory structure indicating the location of a shared file. The
本実施例では、表示制御部61は、まず、図9に示すような共有データ(コンテンツ)及び当該共有データと関連付けられた共有ファイルの一覧を含む表示内容を表示させる。その後、共有ファイルの一覧に含まれるいずれかの共有ファイル又はタイトルが選択された場合、図10に示すようなディレクトリ構造を表示させるとともに、共有ファイルの種類に対応したアイコン画像を表示させる。このディレクトリ構造の表示におけるホームフォルダは、例えば選択された共有ファイルが存するフォルダになる。その後、ディレクトリ構造が表示されている状態で端末20に対するユーザーの入力操作により共有ファイルが選択(例えばクリック操作等)された場合、表示制御部61は、選択された共有ファイルの内容を端末20の表示部45に表示させるための処理を行う。具体的には、表示制御部61は、例えば、アクセス制御装置30の通信部43を介して、当該共有ファイルを端末20に送信する。端末20は、共有ファイルの形式に応じた処理を行う。端末20は、例えば、共有ファイルの形式に応じたアプリケーションを実行する。ここで、表示制御部61は、端末20における共有ファイルの形式に応じたアプリケーションの実行を、ウェブブラウザ内でのみ許可するようにしてもよい。この場合、表示制御部61は、例えば図9に示すような表示内容の右側で当該アプリケーションにより展開された共有ファイルに含まれる情報が表示される。すなわち、この場合、表示制御部61は、認証ユーザーにより端末20からアクセスされる共有データ及び共有ファイルに関する表示内容をウェブブラウザ上で完結させる。なお、表示制御部61により送信される表示データ及び端末20に送信された共有ファイルは、端末20における表示処理終了後に端末20側で削除され、残らないようになっている。具体的には、表示データ及び共有ファイルは、アクセス制御装置30側で指定された端末20の記憶装置上のパス(フォルダ)に格納され、表示に関する処理の終了時に当該パス内のデータが削除される。データの削除は、表示制御部61が行ってもよいし、アクセス制御装置30に別途実装された専用の機能(削除部)が行ってもよい。
In the present embodiment, the
変更制御部62は、端末20における共有ファイルの変更に関する処理を行う。具体的には、変更制御部62は、例えば端末20を介して認証ユーザーにより選択された共有ファイルの変更(Write)の権限の有無を確認する。当該認証ユーザーに変更の権限がない場合、変更制御部62は、当該端末20における当該共有ファイルの変更を許可しない。また、変更制御部62は、変更の権限がある認証ユーザーによるアクセスが行われ、かつ、共有ファイルの変更(更新等)が行われた場合、変更後の共有ファイルをサーバ10に反映する。変更後の共有ファイルは、変更制御部62により端末20から取得される。すなわち、変更後の共有ファイルは、端末20からアクセス制御装置30にアップロードされる。変更制御部62は、アップロードされた変更後の共有ファイルをサーバ10に反映する。
The
なお、認証ユーザーは、表示制御部61による表示内容を介さなければサーバ10の共有データ及び共有ファイルにアクセスできない。例えば、端末20からサーバ10のオペレーティングシステム(OS)のファイル管理サービスに直接アクセスしてサーバ10の記憶部11に記憶されたファイル等を開くことはできない。すなわち、端末20は、表示制御部61による表示内容を介さずに行われたファイルへのアクセスを拒否される。係る制御は、当該OSのファイル管理サービスに対し、共有ファイルに対する外部からのアクセスの許可をアクセス制御装置30に設定されたアクセスアカウントのみとする設定を行うことで実施される。この場合、認証ユーザーが表示制御部61による表示内容を介して共有ファイルにアクセスしたとき、当該OSはアクセス制御装置30からのアクセスであるため共有ファイルへのアクセスを許可する。一方、認証ユーザーが当該OSのファイル管理サービスから共有ファイルにアクセスした場合は、当該OSはアクセス制御装置30からのアクセスでないため共有ファイルへのアクセスを拒否する。このように、アクセス制御装置30とサーバ10のOSとを連動することにより、共有ファイルへのアクセスに表示制御部61を必ず介在させることができる。このため、アクセス管理がアクセス制御装置30に集約され、セキュリティを強化することができる。なお、アクセス制御装置30に対するアクセスの許可設定は予めサーバ10のOSに静的に設定するようにしても良いし、アクセス制御装置から当該OSが提供するコマンドを用いて動的に設定するようにしても良い。このように、端末20は、共有ファイルのうち表示制御部61による表示内容を介してのみ共有ファイルに対するアクセスを許可される。
The authenticated user cannot access the shared data and the shared file of the
次に、フローチャートを参照して、情報共有システム1の動作の流れを説明する。図11は、ファイル11Bに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。設定部55は、一以上のユーザーによるアクセスが許可されるデータベース11A上のデータ(コンテンツ)及びファイル11Bにアクセスレベルを設定し、共有データ及び共有ファイルとして取り扱われるようにする(ステップS1)。また、ルートフォルダ登録部56は、ルートフォルダを登録する(ステップS2)。関連付け部57は、共有データと共有ファイルとを関連付ける(ステップS3)。ステップS1、ステップS2の処理順は順不同である。また、ステップS2、ステップS3の処理順は順不同である。ステップS3の処理は、ステップS1の処理後に行われる。図11のフローチャートに示す動作は、例えばアクセス制御装置30に対する管理者の入力操作によりデータ及びファイル11Bにアクセスレベルが設定された場合等に行われる。
Next, the operation flow of the
図12は、ユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。判定部58は、アクセス要求を行ったユーザーが認証ユーザーであるか否かを判定する(ステップS11)。認証ユーザーでないと判定された場合(ステップS11;NO)、アクセス制御装置30は、処理を終了する。この場合、表示制御部61は、認証されなかった旨の通知を端末20の表示部45に表示させるようにしてもよい。
FIG. 12 is a flowchart illustrating an example of a processing flow for an access request by a user. The
ステップS11で認証ユーザーであると判定された場合(ステップS11;YES)、特定部59は、認証ユーザーのアクセスレベルを特定する(ステップS12)。抽出部60は、共有データ及び共有ファイルに設定されたアクセスレベルと認証ユーザーのアクセスレベルとに基づいて認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する(ステップS13)。表示制御部61は、抽出された共有データ(コンテンツ)及び当該共有データと関連付けられた共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイルを端末20の表示部45に表示させる(ステップS14)。
When it is determined in step S11 that the user is an authenticated user (step S11; YES), the specifying
ステップS14の処理後、認証ユーザーによりいずれかの共有ファイル(又はタイトル)が選択されると(ステップS15;YES)、表示制御部61は、選択内容に応じたディレクトリ構造を端末20の表示部45に表示させる(ステップS16)。ステップS16の処理では、展開されているフォルダ内の共有ファイルの種類に対応したアイコン画像を表示させる。ステップS16の処理後、認証ユーザーによりいずれかの共有ファイルが選択されると(ステップS17;YES)、変更制御部62は、選択された共有ファイルの変更(Write)の権限の有無を確認する(ステップS18)。表示制御部61は、選択された共有ファイルの内容を端末20の表示部45に表示させる(ステップS19)。ステップS19に伴い、別途、共有ファイルの形式に応じたアプリケーションが端末20側で実行されてもよい。なお、ステップS18で共有ファイルの変更の権限がないことが確認されている場合、共有ファイルは変更不可(読み取り専用)の状態で表示される。ステップS14の処理、ステップS16の処理及びステップS19の処理において、表示制御部61は、表示データを端末20に(例えばHTTPSを用いて)送信する。端末20は、ウェブブラウザを実行してこれらの表示データに応じた表示を表示部45により行う。
When any shared file (or title) is selected by the authenticated user after the process of step S14 (step S15; YES), the
端末20で共有データ及び共有ファイルの表示に係る処理が終了されると(ステップS20;YES)、変更制御部62は、共有ファイルの変更(更新等)が行われているか否か判定する(ステップS21)。共有ファイルの変更が行われていると判定された場合(ステップS21;YES)、変更制御部62は、変更後の共有ファイルをサーバ10に反映する(ステップS22)。ステップS20の処理後又はステップS19で共有ファイルの変更が行われていないと判定された場合(ステップS21;NO)アクセス制御装置30は、処理を終了する。共有ファイルの表示に係る処理の終了に伴い、端末20側で表示データが削除される(ステップS23)。
When the processing related to the display of the shared data and the shared file is completed at the terminal 20 (step S20; YES), the
なお、共有ファイルの表示に係る処理の終了の条件は、例えば図9,図10に示すようなコンテンツ及びディレクトリ構造の表示画面が閉じられることである。端末20で共有ファイルの表示に係る処理が終了されるまで、認証ユーザーは、ディレクトリ構造又はコンテンツに表示された一覧からの共有ファイルの選択により、ステップS15の処理による共有ファイルの選択を継続することができる(ステップS20;NO)。また、ステップS18で共有ファイルの変更の権限がないことが確認されている場合、ステップS14の処理後、認証ユーザーによりいずれの共有ファイルも選択されず(ステップS15;NO)、コンテンツの表示画面が閉じられた場合(ステップS20;YES)又はステップS16の処理後、認証ユーザーによりいずれの共有ファイルも選択されず(ステップS17;NO)、コンテンツ及びディレクトリ構造の表示画面が閉じられた場合(ステップS20;YES)、変更制御部62は、共有ファイルの変更は行われていないと判定する(ステップS21;NO)。
Note that a condition for terminating the processing related to the display of the shared file is that the display screen of the content and directory structure as shown in FIGS. 9 and 10 is closed, for example. Until the process related to the display of the shared file is completed at the terminal 20, the authenticated user continues the selection of the shared file by the process of step S15 by selecting the shared file from the directory structure or the list displayed in the content. (Step S20; NO). If it is confirmed in step S18 that there is no authority to change the shared file, no shared file is selected by the authenticated user after step S14 (step S15; NO), and the content display screen is displayed. If it is closed (step S20; YES) or after the processing of step S16, no shared file is selected by the authenticated user (step S17; NO), and the display screen of the content and directory structure is closed (step S20) YES), the
以上のように、第1実施例によれば、共有データ及び共有ファイルに設定するアクセスレベルを、共有データ及び当該共有ファイルにアクセスしてもよいユーザーのアクセスレベルにすることで、共有データ及び共有ファイルにアクセスするユーザーを意図されたユーザーに限定することができる。また、ユーザーの属性(権限等)に応じてユーザーにアクセスレベルを設定することで、当該ユーザーによりアクセスされ得るデータ及びファイルを決定することができる。このように、第1実施例によれば、ユーザー毎にアクセス可能なデータ及びファイルを個別に設定することができる。また、共有データ及び共有ファイルにアクセスすることができるユーザーが認証ユーザーに限られるので、共有データ及び共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。特に、表示手段としてウェブブラウザを用いた場合に、情報の共有とセキュリティの確保とを両立する手段として有効である As described above, according to the first embodiment, by setting the access level set for the shared data and the shared file to the access level of the user who may access the shared data and the shared file, the shared data and the shared file are shared. Users who access the file can be limited to intended users. In addition, by setting an access level for a user according to the user's attributes (such as authority), data and files that can be accessed by the user can be determined. Thus, according to the first embodiment, accessible data and files can be individually set for each user. In addition, since the user who can access the shared data and the shared file is limited to the authenticated user, it is possible to ensure the security related to the access to the shared data and the shared file. In particular, when a web browser is used as the display means, it is effective as a means to achieve both information sharing and security assurance.
また、ディレクトリ構造及びアイコン画像が用いられた表示形式により直観的な操作感を提供することができる。このため、共有ファイルのアクセスに関する操作がより容易になる。このように、第1実施例によれば、共有ファイルを用いた情報の共有をより利用しやすい環境を提供することができる。 In addition, an intuitive operational feeling can be provided by a display structure using a directory structure and icon images. For this reason, the operation related to the access to the shared file becomes easier. Thus, according to the first embodiment, it is possible to provide an environment in which information sharing using a shared file can be more easily used.
また、認証ユーザーによりアクセスすることが許可される共有ファイルが、登録されたフォルダに含まれる共有ファイルに限られるので、アクセスが許可される共有ファイルをより容易に限定することができる。また、登録されたファイル及びフォルダに含まれるファイル以外のファイルをアクセスが許可されないファイルにすることができるので、登録されないファイル及びフォルダをユーザーから隠ぺいすることができる。このため、よりセキュリティを高めることができる。また、フォルダを登録することで、複数の共有ファイルを一括してアクセスが許可される共有ファイルに含めることができる。このように、第1実施例によれば、共有ファイルに関する操作及びセキュリティの確保をより容易に行うことができる。 In addition, since the shared file permitted to be accessed by the authenticated user is limited to the shared file included in the registered folder, the shared file permitted to be accessed can be more easily limited. In addition, since files other than the files included in the registered files and folders can be made files that are not allowed to be accessed, the files and folders that are not registered can be hidden from the user. For this reason, security can be improved more. In addition, by registering a folder, a plurality of shared files can be included in a shared file that is allowed to be accessed at once. As described above, according to the first embodiment, it is possible to more easily perform operations related to shared files and security.
また、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、第1実施例によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。 Also, access to the shared file can be more reliably limited to authenticated users. As described above, according to the first embodiment, it is possible to ensure the security related to the access to the shared file.
また、アクセス制御装置30の表示制御部61による表示内容を介することが共有ファイルへのアクセスにおける必須条件となる。また、アクセス制御装置30の表示制御部61による表示内容を介さずにファイルにアクセスすることができない。このため、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、第1実施例によれば、ファイルに対するアクセスに関するセキュリティを確実に確保することができる。
Further, it is an indispensable condition for accessing the shared file that the display content by the
図13は、第2実施例におけるアクセス制御装置30Aの主要機能の一例を示す機能ブロック図である。第2実施例におけるアクセス制御装置30Aは、第1実施例におけるアクセス制御装置30の機能に加えて、偽装部71と、フォルダ構造管理DB72として機能する。
FIG. 13 is a functional block diagram showing an example of main functions of the
図14は、偽装部71による仮想フォルダ設定画面の一例を示す図である。偽装部71は、共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して共有ファイルの所在を示すディレクトリ構造とする偽装手段として機能する。具体的には、偽装部71は、例えば図14に示すように、仮想のディレクトリ構造において共有ファイルが存するフォルダ(仮想フォルダ)を設定するための仮想フォルダ設定画面を表示部45に表示させる。偽装部71は、仮想フォルダ設定画面における設定内容に対応する仮想のディレクトリ構造を生成する。仮想のディレクトリ構造において、共有ファイルは、仮想フォルダ設定画面で設定された仮想フォルダに存する状態になる。
FIG. 14 is a diagram illustrating an example of a virtual folder setting screen by the camouflaging
仮想フォルダ設定画面は、例えば共有ファイルに対するアクセスレベルの設定時及び共有ファイルの編集時に表示される。また、アクセス制御装置30Aの管理者が仮想フォルダ設定画面から仮想フォルダの設定を行うことができるようにしてもよい。図14に示す仮想フォルダ設定画面は、仮想フォルダの設定と同時にアクセスレベルの設定も行うことができるよう設けられている。
The virtual folder setting screen is displayed, for example, when setting an access level for a shared file and editing a shared file. Further, the administrator of the
図14に示す仮想フォルダ設定画面では、予め設定された仮想のディレクトリ構造に含まれる仮想フォルダのフォルダ名及び親フォルダ名をプルダウンメニューで選択することで、共有ファイルが存する仮想フォルダを設定する。図14に示す仮想フォルダの設定方法は、一例であってこれに限られるものでない。例えば、仮想フォルダを新たに設定することができるようになっていてもよい。この場合、新たな仮想フォルダのフォルダ名を入力するためのテキストボックスが仮想フォルダ設定画面に設けられる。 In the virtual folder setting screen shown in FIG. 14, the virtual folder where the shared file exists is set by selecting the folder name and parent folder name of the virtual folder included in the preset virtual directory structure from the pull-down menu. The virtual folder setting method shown in FIG. 14 is an example and is not limited to this. For example, a new virtual folder may be set. In this case, a text box for inputting a folder name of a new virtual folder is provided on the virtual folder setting screen.
図15は、フォルダ構造管理DB72と、アクセス制御装置30Aの他のDBとの関係の一例を示す図である。フォルダ構造管理DB72は、フォルダID、フォルダ名、親フォルダIDのレコードを互いに関連付ける。フォルダIDは、仮想フォルダに割り当てられる固有のIDを示す。フォルダ名は、仮想フォルダの名称を示す。親フォルダIDは、その仮想フォルダの一つ上の仮想フォルダのフォルダIDを示す。親フォルダIDが空(ヌル)である仮想フォルダは、仮想のディレクトリ構造において最上位の仮想フォルダになる。フォルダ構造管理DB72のレコードは、偽装部71による仮想のディレクトリ構造の生成に応じて設定される。
FIG. 15 is a diagram illustrating an example of the relationship between the folder
また、第2実施例におけるルートフォルダ登録部56は、複数のルートフォルダを登録することができる。また、第2実施例における抽出部60は、ルートフォルダ以下の共有ファイルに加えて、偽装部71により仮想フォルダが設定された共有ファイルを抽出の対象にする。すなわち、第2実施例における抽出部60は、偽装部71により仮想フォルダが設定された共有ファイルについては、ルートフォルダ以下の共有ファイルでなくとも、認証ユーザーのアクセスレベルに応じて抽出する。これらの特筆した特徴以外の特徴について、第2実施例の情報共有システムは、第1実施例の情報共有システム1と同様である。
The root
図16は、第2実施例におけるファイル11Bに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。図11で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第2実施例では、ステップS1、ステップS2及びステップS3の処理に加えて、偽装部71が、共有ファイルが存する仮想フォルダを設定する(ステップS31)。具体的には、偽装部71は、例えば仮想フォルダ設定画面に対する入力操作に応じて仮想のディレクトリ構造を生成する。ステップS31の処理は、ステップS1の処理に伴い行われてもよいし、別個に行われてもよい。また、ステップS2、ステップS3、ステップS31の処理順は順不同である。
FIG. 16 is a flowchart illustrating an example of a flow of processing relating to setting of an access level for the
図17は、第2実施例におけるユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。図12で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第2実施例では、ステップS15の処理後であってステップS16の処理前に、偽装部71が、仮想のディレクトリ構造を生成して共有ファイルの所在を示すディレクトリ構造とする(ステップS41)。第2実施例では、ステップS16の処理で仮想のディレクトリ構造を表示させる。
FIG. 17 is a flowchart illustrating an example of a flow of processing for an access request by a user in the second embodiment. The same steps as those in the flowchart showing an example of the flow of similar processing in the first embodiment shown in FIG. In the second embodiment, after the process of step S15 and before the process of step S16, the camouflaging
以上、第2実施例によれば、第1実施例の効果に加えて、記憶装置のディレクトリ構造を示す必要がなくなることから、ディレクトリ構造に基づいた共有ファイル以外のデータの所在の推定を不可能にすることができる。このため、ディレクトリトラバーサル等のセキュリティに関する攻撃をより確実に防止することができる。このように、第2実施例によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。 As described above, according to the second embodiment, in addition to the effects of the first embodiment, it is not necessary to indicate the directory structure of the storage device, so it is impossible to estimate the location of data other than the shared file based on the directory structure. Can be. For this reason, it is possible to more reliably prevent security-related attacks such as directory traversal. As described above, according to the second embodiment, it is possible to ensure the security related to the access to the shared file.
図18は、第3実施例に係る情報共有システム1Aの主要構成を示す図である。第3実施例に係る情報共有システム1Aは、図18に示すように、複数のサーバ10を備える。すなわち、第3実施例におけるアクセス制御装置30Aの通信部43は、複数のサーバ10と通信可能に接続する接続手段として機能する。
FIG. 18 is a diagram illustrating a main configuration of an information sharing system 1A according to the third embodiment. The information sharing system 1A according to the third embodiment includes a plurality of
図19は、第3実施例におけるサーバ10毎のディレクトリ構造と仮想のディレクトリ構造との関係の一例を示す図である。第3実施例におけるルートフォルダ登録部56は、複数のサーバ10の各々のフォルダをルートフォルダとして登録することができる。第3実施例における偽装部71は、複数のサーバ10に存する共有ファイルのうち仮想フォルダが設定された共有ファイルを一つの仮想のディレクトリ構造に含める。これらの特筆した特徴以外の特徴について、第3実施例の情報共有システム1Aは、第2実施例の情報共有システムと同様である。図19では、分かりやすさを優先し、サーバ10毎のディレクトリ構造を組み合わせた仮想のディレクトリ構造を例示しているが、実際には、第2実施例と同様、仮想フォルダ設定画面から設定された仮想のディレクトリ構造が反映される。
FIG. 19 is a diagram illustrating an example of the relationship between the directory structure for each
以上、第3実施例によれば、第2実施例の効果に加えて、複数のサーバ10が有する記憶装置に記憶されているファイル11Bを共有ファイルにすることができる。このため、複数のサーバ10に散在するファイル11Bに対するアクセス制御を一括して行うことができる。このように、第3実施例によれば、ファイル11Bに含まれる情報のアクセスに関する管理をより容易に行うことができる。
As described above, according to the third embodiment, in addition to the effects of the second embodiment, the
図20は、第4実施例におけるアクセス制御装置30Bの主要機能の一例を示す機能ブロック図である。図21は、第4実施例におけるファイル管理DB53の一例を示す図である。第4実施例におけるアクセス制御装置30Bは、第1実施例におけるアクセス制御装置30の機能に加えて、コメント付加部81として機能する。コメント付加部81は、共有ファイルにコメントを付加する付加手段として機能する。具体的には、コメント付加部81は、例えば図7に示すようなアクセスレベルの設定画面等において、さらに共有ファイルに関するコメントを付加するための入力領域(例えばテキストボックス等)を設定する。コメント付加部81は、当該入力領域に入力されたコメントを、図21に示すファイル管理DB53の「コメント」のレコードに設定して共有ファイルのファイルID等と関連付けることで、共有ファイルにコメントを付加する。
FIG. 20 is a functional block diagram showing an example of main functions of the
図22は、コメントの表示例を示す図である。第4実施例の表示制御部61は、コメントを表示させる。具体的には、表示制御部61は、例えば図22に示すように、ディレクトリ構造の表示画面に設けられたコメント表示領域にフォーカスが当てられた共有ファイルのコメントを表示させる。
FIG. 22 is a diagram illustrating a display example of a comment. The
図23は、第4実施例におけるファイル11Bに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。図11で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第4実施例では、ステップS1、ステップS2及びステップS3の処理に加えて、コメント付加部81が、共有ファイルにコメントを付加する(ステップS51)。具体的には、コメント付加部81は、例えばアクセスレベルの設定画面等において入力されたコメントをファイル管理DB53で共有ファイルと関連付ける。ステップS51の処理は、ステップS1の処理に伴い行われてもよいし、別個に行われてもよい。また、ステップS2、ステップS3、ステップS51の処理順は順不同である。
FIG. 23 is a flowchart illustrating an example of a flow of processing related to setting of an access level for the
図24は、第4実施例におけるユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。図12で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第4実施例では、ステップS16の処理後であってステップS17の処理前に、共有ファイルのいずれかにフォーカスが当てられると(ステップS61;YES)、表示制御部61は、フォーカスが当たった共有ファイルに付加されたコメントを表示させる(ステップS62)。また、第4実施例では、端末20で共有ファイルの表示に係る処理が終了されるまで(ステップS20;NO)、認証ユーザーは、ディレクトリ構造に表示された共有ファイルにフォーカスを当てることができる。
FIG. 24 is a flowchart illustrating an example of a process flow for an access request by a user in the fourth embodiment. The same steps as those in the flowchart showing an example of the flow of similar processing in the first embodiment shown in FIG. In the fourth embodiment, when any of the shared files is focused after the process of step S16 and before the process of step S17 (step S61; YES), the
上記の第4実施例に関する説明は、第1実施例に基づいているが、第4実施例におけるコメントの設定及び表示に関する構成を第2実施例及び第3実施例に適用することもできる。この場合、コメント付加部81は、例えば仮想フォルダ設定画面において、さらに共有ファイルに関するコメントを付加するための入力領域(例えばテキストボックス等)を設定してもよい。
Although the above description of the fourth embodiment is based on the first embodiment, the configuration relating to the setting and display of comments in the fourth embodiment can also be applied to the second and third embodiments. In this case, the
以上、第4実施例によれば、第1実施例等の効果に加えて、共有ファイルにアクセスが許可された認証ユーザーに対してコメントによる情報提供をすることができる。このため、認証ユーザーに共有ファイルに関するさらなる情報を提供することができる。このように、第4実施例によれば、認証ユーザー間での情報の共有をより容易に行うことができる。 As described above, according to the fourth embodiment, in addition to the effects of the first embodiment and the like, it is possible to provide information by a comment to the authenticated user who is permitted to access the shared file. For this reason, the authentication user can be provided with further information regarding the shared file. As described above, according to the fourth embodiment, it is possible to more easily share information between authenticated users.
上記の各実施例はあくまで一例であり、その具体的な内容について適宜変更可能である。例えば、図5及び図6に示すアクセスレベルはあくまで一例であってこれに限られるものでない。本発明は、情報に対して求められる機密性等の条件に応じてアクセスレベルを任意に設定することができる。 Each of the above-described embodiments is merely an example, and the specific contents can be changed as appropriate. For example, the access levels shown in FIGS. 5 and 6 are merely examples, and the present invention is not limited to these. The present invention can arbitrarily set an access level according to conditions such as confidentiality required for information.
上記の実施例における図5に示すアクセス許可者IDは、ファイル11Bの作成者のIDであるが、一例であってこれに限られるものでない。アクセス許可者IDは、ファイル11Bに対するアクセスをアクセスレベルに依存せずに特に限定する場合に利用することができる。
The access permitter ID shown in FIG. 5 in the above embodiment is the ID of the creator of the
上記の各実施例では、ルートフォルダ登録部56等がフォルダを登録する登録手段として機能しているが、登録される対象はフォルダに限られるものでない。例えば、ルートフォルダ登録部56によるルートフォルダの登録と同様に、抽出部60による抽出の対象となるファイル11Bを個別に登録可能としてもよい。この場合、抽出部60は、登録されたファイル11B及びフォルダに含まれるファイル11Bから認証ユーザーによるアクセスが許可される共有ファイルを抽出する。
In each of the above embodiments, the root
上記の各実施例は、端末20とアクセス制御装置30(30A,30B)とが別個の装置として存する形態となっているが、この形態は一例であってこれに限られるものでない。アクセス制御装置30(30A,30B)と端末20とは、物理的に同一の装置であり得る。具体的には、ユーザーは、例えば上記のアクセス制御装置30(30A,30B)のように各種の機能がソフトウェア的にバックグラウンドで実行されている情報処理装置を端末20として扱うことができる。この場合、ユーザーのアクセス要求に応じて、バックグラウンドで実行されている各種の機能により共有ファイルへのアクセスに関する処理が行われる。この場合、表示制御部61は、情報処理装置(アクセス制御装置30(30A,30B))の表示部45に、認証ユーザーによるアクセスが許可される共有ファイル及び当該共有ファイルと関連付けられたデータを表示させる。
In each of the above-described embodiments, the terminal 20 and the access control device 30 (30A, 30B) are configured as separate devices. However, this configuration is an example and the present invention is not limited to this. The access control device 30 (30A, 30B) and the terminal 20 may be physically the same device. Specifically, the user can handle, as the terminal 20, an information processing apparatus in which various functions are executed in the background in terms of software, such as the above-described access control apparatus 30 (30A, 30B). In this case, processing related to access to the shared file is performed by various functions executed in the background in response to a user access request. In this case, the
上記の各実施例において、アクセス制御装置30(30A,30B)がアクセスを制御する対象となるデータ及びファイル11Bは、サーバ10の記憶部11に記憶されたファイル11Bとデータベース11Aに登録されたデータとであるが、一例であってこれに限られるものでない。例えば、端末20及びアクセス制御装置30(30A,30B)の少なくともいずれか一方が有する記憶部41に記憶されたデータ及びファイル11Bの少なくともいずれか一方についても、サーバ10のデータ及びファイル11Bと同様に、アクセスを制御する対象とすることができる。この場合、端末20又はアクセス制御装置30(30A,30B)は、上記の各実施例における一つのサーバ10の記憶部11として取り扱われることになる。
In each of the above-described embodiments, the data and file 11B that are the objects whose access is controlled by the access control device 30 (30A, 30B) are the
上記の各実施例では、共有データと関連付けられた共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイルの選別を表示制御部61による表示内容の制御の段階で行っているが、これに限られるものでない。例えば、共有データと関連付けられる共有ファイルが、必ず当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとなるように、関連付け部57が共有データと共有ファイルとを関連付けするようにしてもよい。この場合、共有データと関連付けられる共有ファイルは、共有データのアクセスレベル以下のアクセスレベルである共有ファイルになる。なお、図10に示すようなディレクトリ構造では、共有データが関連しないことから、係る関連付けの影響はない。
In each of the embodiments described above, the selection of the shared file that is permitted to be accessed by the authenticated user among the shared files associated with the shared data is performed at the stage of display content control by the
上記の各実施例では、アクセス制御装置30(30A,30B)は、ソフトウェア・プログラムを利用したコンピューター処理により設定部55等の機能を実現しているが、これらの機能の一部又は全部を専用のハードウェアによって実現してもよい。
In each of the above embodiments, the access control device 30 (30A, 30B) realizes the function of the
1,1A 情報共有システム
10 サーバ
11,41 記憶部
11A データベース
11B ファイル
12,42 制御部
13,43 通信部
20 端末
30,30A,30B アクセス制御装置
44 入力部
45 表示部
51 ユーザー認証DB
52 コンテンツ管理DB
53 ファイル管理DB
54 アクセスレベル管理DB
55 設定部
56 ルートフォルダ登録部
57 関連付け部
58 判定部
59 特定部
60 抽出部
61 表示制御部
62 変更制御部
71 偽装部
72 フォルダ構造管理DB
81 コメント付加部
1, 1A
52 Content Management DB
53 File management DB
54 Access level management DB
55
81 Comment adding part
Claims (10)
一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する第1設定手段と、
前記共有データと前記共有ファイルとを関連付ける関連付け手段と、
前記共有データが存する仮想フォルダを設定するとともに、複数の仮想フォルダ同士の上下関係を設定する第2設定手段と、
前記第2設定手段による設定に基づいて、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とする偽装手段と、
前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、
前記認証ユーザーのアクセスレベルを特定する特定手段と、
前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、
前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ、当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイル及び前記仮想のディレクトリ構造を前記表示装置に表示させる表示制御手段と、
を備え、
前記関連付け手段は、前記共有データと関連付けられる前記共有ファイルを、当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとする
アクセス制御装置。 An access control device that controls access from the terminal to data stored in a database and a file stored in a storage device in response to an access request from a plurality of users performed via a terminal having a display device,
First setting means for setting an access level for the shared data that is the data that is allowed to be accessed by one or more users and the shared file that is the file that is allowed to be accessed by one or more users;
Association means for associating the shared data with the shared file;
A second setting means for setting a virtual folder in which the shared data exists, and for setting a vertical relationship between a plurality of virtual folders;
Disguising means for generating a virtual directory structure different from the directory structure of the storage device for storing the shared file based on the setting by the second setting means to form a directory structure indicating the location of the shared file;
Determining means for determining whether or not the user is an authenticated user permitted to view part or all of the data and the file;
A specifying means for specifying the access level of the authenticated user;
Extraction means for extracting the shared data and the shared file that are permitted to be accessed by the authenticated user based on the access level set for the shared data and the shared file and the access level of the authenticated user;
The display device displays shared data that is permitted to be accessed by the authenticated user among the shared data, shared files that are permitted to be accessed by the authenticated user among the shared files associated with the shared data, and the virtual directory structure. Display control means to be displayed on,
Equipped with a,
The association means is an access control apparatus wherein the shared file associated with the shared data is a shared file that is permitted to be accessed by an authenticated user who is permitted to access the shared data .
請求項1に記載のアクセス制御装置。 The access control apparatus according to claim 1, wherein the display control unit displays a directory structure indicating a location of the shared file and displays an icon image corresponding to the type of the shared file.
前記抽出手段は、前記登録手段により登録されたファイル及び前記登録手段により登録されたフォルダ以下に含まれるファイルから前記認証ユーザーによるアクセスが許可される共有ファイルを抽出する
請求項1又は2に記載のアクセス制御装置。 A registration unit for registering at least one of a file and a folder;
3. The extraction unit according to claim 1, wherein the extraction unit extracts a shared file that is permitted to be accessed by the authenticated user, from a file registered by the registration unit and a file included under the folder registered by the registration unit. Access control device.
前記共有ファイルは、前記複数のサーバが有する記憶装置の一部又は全部に記憶されたファイルのうち一以上のユーザーによるアクセスが許可されるファイルである
請求項1乃至請求項3のいずれか一項に記載のアクセス制御装置。 A connection means for connecting to a plurality of servers in a communicable manner,
The shared file is a file that is permitted to be accessed by one or more users among files stored in a part or all of the storage devices of the plurality of servers. The access control device described in 1.
前記表示制御手段は、前記コメントを表示させる
請求項1乃至請求項4のいずれか一項に記載のアクセス制御装置。 Adding means for adding a comment to the shared file;
The access control apparatus according to any one of claims 1 to 4, wherein the display control unit displays the comment.
請求項1乃至請求項5のいずれか一項に記載のアクセス制御装置。 The access control apparatus according to any one of claims 1 to 5, wherein the terminal is permitted to access the shared file only through the display content of the display control unit of the shared file.
請求項1乃至請求項6のいずれか一項に記載のアクセス制御装置。 The access control apparatus according to any one of claims 1 to 6, wherein the terminal is denied access to a file that is performed without the display content by the display control unit.
前記アクセス制御装置は、
一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する第1設定手段と、
前記共有データと前記共有ファイルとを関連付ける関連付け手段と、
前記共有データが存する仮想フォルダを設定するとともに、複数の仮想フォルダ同士の上下関係を設定する第2設定手段と、
前記第2設定手段による設定に基づいて、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とする偽装手段と、
前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、
前記認証ユーザーのアクセスレベルを特定する特定手段と、
前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、
前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ、当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイル及び前記仮想のディレクトリ構造を前記表示装置に表示させる表示制御手段と、
を備え、
前記関連付け手段は、前記共有データと関連付けられる前記共有ファイルを、当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとする
情報共有システム。 In response to an access request from a plurality of users connected via the terminal connected to the terminal and the server in a communicable manner with a terminal having a display device, a server having a storage device storing a database and a file An information sharing system comprising: an access control device for controlling access from the terminal to data on a database stored in the storage device and a file stored in the storage device;
The access control device
First setting means for setting an access level for the shared data that is the data that is allowed to be accessed by one or more users and the shared file that is the file that is allowed to be accessed by one or more users;
Association means for associating the shared data with the shared file;
A second setting means for setting a virtual folder in which the shared data exists, and for setting a vertical relationship between a plurality of virtual folders;
Disguising means for generating a virtual directory structure different from the directory structure of the storage device for storing the shared file based on the setting by the second setting means to form a directory structure indicating the location of the shared file;
Determining means for determining whether or not the user is an authenticated user permitted to view part or all of the data and the file;
A specifying means for specifying the access level of the authenticated user;
Extraction means for extracting the shared data and the shared file that are permitted to be accessed by the authenticated user based on the access level set for the shared data and the shared file and the access level of the authenticated user;
The display device displays shared data that is permitted to be accessed by the authenticated user among the shared data, shared files that are permitted to be accessed by the authenticated user among the shared files associated with the shared data, and the virtual directory structure. Display control means to be displayed on,
Equipped with a,
The association means uses the shared file associated with the shared data as a shared file permitted to be accessed by an authenticated user permitted to access the shared data .
データベース上のデータのうち、表示装置を有する端末を介してアクセス要求を行う複数のユーザーのうち一以上のユーザーによるアクセスが許可される前記データである共有データ、及び記憶装置に記憶されたファイルのうち一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する手段、
前記共有データと前記共有ファイルとを関連付ける手段、
前記共有データが存する仮想フォルダを設定するとともに、複数の仮想フォルダ同士の上下関係を設定する手段、
設定された仮想フォルダ及び仮想フォルダの上下関係に基づいて、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とする手段、
前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する手段、
前記認証ユーザーのアクセスレベルを特定する手段、
前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する手段、
前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ、当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイル及び前記仮想のディレクトリ構造を前記表示装置に表示させる手段、
として機能させ、
前記共有データと関連付けられる前記共有ファイルを、当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとする
プログラム。 Computer
Of the data on the database, shared data, which is the data that is allowed to be accessed by one or more users among a plurality of users who make access requests via a terminal having a display device, and files stored in the storage device Means for setting an access level for a shared file, which is the file that is allowed to be accessed by one or more users,
Means for associating the shared data with the shared file;
Means for setting a virtual folder in which the shared data exists, and setting up and down relationships between a plurality of virtual folders;
Means for generating a virtual directory structure different from the directory structure of the storage device for storing the shared file based on the set virtual folder and the hierarchical relationship of the virtual folder, and forming a directory structure indicating the location of the shared file;
Means for determining whether the user is an authenticated user authorized to view part or all of the data and the file;
Means for identifying the access level of the authenticated user;
Means for extracting shared data and a shared file that are permitted to be accessed by the authenticated user based on an access level set for the shared data and the shared file and an access level of the authenticated user;
The display device displays shared data that is permitted to be accessed by the authenticated user among the shared data, shared files that are permitted to be accessed by the authenticated user among the shared files associated with the shared data, and the virtual directory structure. Means to display
To function as,
A program that sets the shared file associated with the shared data as a shared file that is permitted to be accessed by an authenticated user who is permitted to access the shared data .
一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定することと、
前記共有データと前記共有ファイルとを関連付けることと、
前記共有データと関連付けられる前記共有ファイルを、当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとすることと、
前記共有データが存する仮想フォルダを設定するとともに、複数の仮想フォルダ同士の上下関係を設定することと、
設定された仮想フォルダ及び仮想フォルダの上下関係に基づいて、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とすることと、
前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定することと、
前記認証ユーザーのアクセスレベルを特定することと、
前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出することと、
前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ、当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイル及び前記仮想のディレクトリ構造を前記表示装置に表示させることと、
を含むアクセス制御方法。 An access control method for controlling access from the terminal to data on a database and a file stored in a storage device in response to an access request from a plurality of users performed via a terminal having a display device,
Setting access levels for shared data that is the data that is allowed to be accessed by one or more users and shared files that are the files that are allowed to be accessed by one or more users;
Associating the shared data with the shared file;
The shared file associated with the shared data is a shared file that is permitted to be accessed by an authenticated user who is permitted to access the shared data;
Setting a virtual folder in which the shared data exists, setting up and down relationships between a plurality of virtual folders;
Creating a virtual directory structure different from the directory structure of the storage device for storing the shared file based on the set virtual folder and the hierarchical relationship of the virtual folder, and setting the directory structure to indicate the location of the shared file;
Determining whether the user is an authenticated user authorized to view part or all of the data and the file;
Identifying the access level of the authenticated user;
Extracting shared data and shared files that are permitted to be accessed by the authenticated user based on the access level set for the shared data and the shared file and the access level of the authenticated user;
The display device displays shared data that is permitted to be accessed by the authenticated user among the shared data, shared files that are permitted to be accessed by the authenticated user among the shared files associated with the shared data, and the virtual directory structure. To display
An access control method including:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014027890A JP6391143B2 (en) | 2014-02-17 | 2014-02-17 | Access control apparatus, information sharing system, program, and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014027890A JP6391143B2 (en) | 2014-02-17 | 2014-02-17 | Access control apparatus, information sharing system, program, and access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015153257A JP2015153257A (en) | 2015-08-24 |
JP6391143B2 true JP6391143B2 (en) | 2018-09-19 |
Family
ID=53895401
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014027890A Active JP6391143B2 (en) | 2014-02-17 | 2014-02-17 | Access control apparatus, information sharing system, program, and access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6391143B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3449413A1 (en) * | 2016-04-25 | 2019-03-06 | Intertrust Technologies Corporation | Data management systems and methods |
KR102155194B1 (en) * | 2018-11-02 | 2020-09-11 | 최재호 | Apparatus for managing folder and method for the same |
US11392548B2 (en) | 2017-12-05 | 2022-07-19 | Delta Pds Co., Ltd. | Apparatus for managing folder and method for the same |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09128343A (en) * | 1995-08-30 | 1997-05-16 | Toshiba Corp | Communication system |
JP2001159994A (en) * | 1999-12-02 | 2001-06-12 | Canon Inc | Device and method for processing information |
JP2006163782A (en) * | 2004-12-07 | 2006-06-22 | Chepro:Kk | Document creation management system and document creation management program |
JP4371995B2 (en) * | 2004-12-22 | 2009-11-25 | Necシステムテクノロジー株式会社 | Shared file access control method, system, server device, and program |
JP5260003B2 (en) * | 2007-08-30 | 2013-08-14 | 株式会社トヨタコミュニケーションシステム | File search device and file search program |
JP2009110241A (en) * | 2007-10-30 | 2009-05-21 | Mitsubishi Electric Corp | Electronic file management device |
JP4965420B2 (en) * | 2007-12-25 | 2012-07-04 | 三菱電機株式会社 | Content server system |
-
2014
- 2014-02-17 JP JP2014027890A patent/JP6391143B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015153257A (en) | 2015-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11783059B2 (en) | Collection folder for collecting file submissions | |
JP6932175B2 (en) | Personal number management device, personal number management method, and personal number management program | |
CN107111702B (en) | Access blocking for data loss prevention in a collaborative environment | |
JP4606052B2 (en) | Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium | |
JP5707250B2 (en) | Database access management system, method, and program | |
US9697352B1 (en) | Incident response management system and method | |
KR100863461B1 (en) | Approval system in network for the data preservation | |
JP2005316952A (en) | Information processing apparatus, resource management apparatus, attribute modifiability determination method, attribute modifiability determination program, and recording medium | |
WO2016168742A1 (en) | Collection folder for collecting file submissions | |
JP7200322B2 (en) | Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program | |
JP2006119719A (en) | Computer system and user authentication method | |
JP6391143B2 (en) | Access control apparatus, information sharing system, program, and access control method | |
JP2010033470A (en) | Document management apparatus, document management program, and recording medium | |
CN114444131A (en) | Document auditing method and computer storage medium | |
JP2005258886A (en) | Authentication program in network storage device | |
JP4266897B2 (en) | License management system, license management method, license management server, and license management software | |
JP4758381B2 (en) | Test data generation system, program thereof, recording medium thereof, and test data generation method | |
JP4191239B2 (en) | Access authority control system | |
JP4769241B2 (en) | Access authority control system | |
JP5616293B2 (en) | Information distribution system and information distribution control method | |
JP2005332049A (en) | Policy-conversion method, policy-shifting method, and policy-evaluating method | |
JP4832132B2 (en) | Access control device, access control simulation method, and access control simulation program | |
JP4371995B2 (en) | Shared file access control method, system, server device, and program | |
JP4723930B2 (en) | Compound access authorization method and apparatus | |
JP2015162225A (en) | Web relay server device and web page browsing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A625 | Written request for application examination (by other person) |
Free format text: JAPANESE INTERMEDIATE CODE: A625 Effective date: 20160722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170530 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170731 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171219 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180724 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180820 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6391143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |