JP6391143B2 - Access control apparatus, information sharing system, program, and access control method - Google Patents

Access control apparatus, information sharing system, program, and access control method Download PDF

Info

Publication number
JP6391143B2
JP6391143B2 JP2014027890A JP2014027890A JP6391143B2 JP 6391143 B2 JP6391143 B2 JP 6391143B2 JP 2014027890 A JP2014027890 A JP 2014027890A JP 2014027890 A JP2014027890 A JP 2014027890A JP 6391143 B2 JP6391143 B2 JP 6391143B2
Authority
JP
Japan
Prior art keywords
shared
file
data
access
accessed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014027890A
Other languages
Japanese (ja)
Other versions
JP2015153257A (en
Inventor
安西 史圭
史圭 安西
山口 哲也
哲也 山口
山下 健一
健一 山下
野田 浩司
浩司 野田
昌彦 三城
昌彦 三城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Power Ltd
Original Assignee
Mitsubishi Hitachi Power Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Hitachi Power Systems Ltd filed Critical Mitsubishi Hitachi Power Systems Ltd
Priority to JP2014027890A priority Critical patent/JP6391143B2/en
Publication of JP2015153257A publication Critical patent/JP2015153257A/en
Application granted granted Critical
Publication of JP6391143B2 publication Critical patent/JP6391143B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データベースに登録されたデータ及びファイルに含まれる情報を複数のユーザーで共有するアクセス制御装置、情報共有システム、プログラム及びアクセス制御方法に関するものである。   The present invention relates to an access control apparatus, an information sharing system, a program, and an access control method for sharing data included in a database and information included in a file among a plurality of users.

ユーザーからの要求に応じて情報を含むデータに対するアクセスを許可する仕組みが知られている。係る仕組みでは、情報セキュリティが重視される。例えば、特許文献1に記載のクラウドストレージサーバは、アクセス要求元である情報通信端末のアプリケーション機能と連動し、アプリケーション機能の動作終了時に情報通信端末に格納されたデータを削除することで、クラウドストレージサーバのデータの保護を図っている。   There is known a mechanism for permitting access to data including information in response to a request from a user. In such a mechanism, information security is emphasized. For example, the cloud storage server described in Patent Document 1 is linked with the application function of the information communication terminal that is the access request source, and deletes the data stored in the information communication terminal when the operation of the application function ends, The server data is protected.

また、係る仕組みでは一般的に、データへのアクセスの可否を判定するためにユーザーの認証処理を行っている。すなわち、認証処理で認証されたユーザーのみ、データにアクセスすることができる。   Also, in such a mechanism, a user authentication process is generally performed in order to determine whether or not data can be accessed. That is, only the user authenticated by the authentication process can access the data.

特開2013−235339号公報JP 2013-235339 A

ところで、複数のユーザーからアクセス可能なデータを設定する場合に、ユーザーの属性に応じてアクセス可能なデータを個別に設定したいという需要がある。例えば、企業内外からのアクセスが許可されるデータと企業内からのみアクセスが許可されるデータがある場合に、個別の認証処理を行うことは煩雑であることから、一括で管理したいという要求がある。また、別の例として、発電プラント等の施設では、一般的に、建設後の顧客への引渡し前に試運転が行われる。この場合、試運転に係る各種工程が行われる期間、施設の建設に関わった企業及び団体が参加する。このため、ある工程で実施したある試験(例えばボイラー試験等)の結果を、それよりも後の工程の試験(例えば蒸気タービン制御系試験等)の際に確認したいという要求や、各試験・調整作業の報告書、設計図面等の各種書類を参加している企業・団体の一部又は全部で共有したいという要求が生じる。一方、施設の動作に関する計測結果を直接的に示すデータ(生データ)は、このデータを得ることができた企業又は団体にとって他の企業及び団体に開示する必要がないことから、共有の対象から外したいという場合がある。また、顧客は一般的に、得られた全ての情報(情報を含むデータ)を要求する。このように、顧客及び建設に関わった企業及び団体毎並びに試験の各種工程毎という複数の区分で、任意の情報について情報の共有又は共有の制限を行いたいという要求が生じる状況がありうる。また、従来の場合、ウェブブラウザを介して容易に情報共有することができるという観点から、一般的に、ハイパーテキスト転送プロトコル(HTTP:Hypertext Transfer Protocol)による通信がアクセスに用いられる。また、HTTPによる通信にセキュリティを確保するためのプロトコル(例えば、SSL:Secure Sockets Layer)が採用されることもあり、この場合、HTTPS(Hypertext Transfer Protocol Secure)が用いられるが、任意の情報について情報の共有又は共有の制限を行うための手段は提供されていない。   By the way, when data that can be accessed by a plurality of users is set, there is a demand for individually setting data that can be accessed in accordance with user attributes. For example, when there is data that can be accessed from inside and outside the company and data that can only be accessed from inside the company, it is complicated to perform individual authentication processing, so there is a request to manage them collectively. . As another example, in a facility such as a power plant, a test operation is generally performed before delivery to a customer after construction. In this case, companies and organizations involved in the construction of the facility participate during the period when various processes related to the trial run are performed. For this reason, it is necessary to confirm the result of a certain test (for example, a boiler test) performed in a certain process in a subsequent process test (for example, a steam turbine control system test, etc.), and for each test and adjustment. There is a demand that some or all of participating companies / organizations share various documents such as work reports and design drawings. On the other hand, data (raw data) that directly indicates the measurement results related to the operation of the facility does not need to be disclosed to other companies and organizations for the company or organization that was able to obtain this data. Sometimes you want to remove. In addition, the customer generally requests all the obtained information (data including information). As described above, there may be a situation in which there is a demand for information sharing or restriction on sharing of arbitrary information in a plurality of divisions, that is, for each company and organization involved in the customer and construction, and for each process of the test. Further, in the conventional case, from the viewpoint that information can be easily shared via a web browser, communication using a hypertext transfer protocol (HTTP) is generally used for access. In addition, a protocol (for example, SSL: Secure Sockets Layer) for ensuring security in communication using HTTP may be employed, and in this case, HTTPS (Hypertext Transfer Protocol Secure) is used. No means are provided for sharing or restricting sharing.

上記のように、アクセスが許可されるデータとアクセスが許可されないデータとをアクセスするユーザー(例えば顧客、企業及び団体並びにこれらのいずれか又は複数に所属する個人)によって区別したい場合が発生し得る。しかしながら、特許文献1に記載されているような従来の仕組みでは、このような区別をすることができなかった。   As described above, there may occur a case where it is desired to distinguish between users (for example, customers, companies and organizations, and individuals belonging to one or more of these) who access data that is permitted to be accessed and data that is not permitted to be accessed. However, the conventional mechanism as described in Patent Document 1 cannot make such a distinction.

そこで、本発明は、ユーザー毎にアクセス可能な情報を個別に設定することができるアクセス制御装置、情報共有システム、プログラム及びアクセス制御方法を提供することを課題とする。   Therefore, an object of the present invention is to provide an access control device, an information sharing system, a program, and an access control method that can individually set accessible information for each user.

本発明のアクセス制御装置は、表示装置を有する端末を介して行われる複数のユーザーからのアクセス要求に応じてデータベース上のデータ及び記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御装置であって、一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する設定手段と、前記共有データと前記共有ファイルとを関連付ける関連付け手段と、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、前記認証ユーザーのアクセスレベルを特定する特定手段と、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる表示制御手段と、を備える。   The access control device of the present invention is an access that controls access from the terminal to data on a database and a file stored in a storage device in response to access requests from a plurality of users made via a terminal having a display device. A setting unit that sets an access level for the shared data that is the data that is permitted to be accessed by one or more users and the shared file that is the file that is permitted to be accessed by one or more users, the control device; Associating means for associating shared data with the shared file; determining means for determining whether or not the user is an authenticated user permitted to view part or all of the data and the file; and the authentication A specifying means for specifying the access level of the user, the shared data and The extraction means for extracting the shared data and the shared file that are allowed to be accessed by the authenticated user based on the access level set for the shared file and the access level of the authenticated user, and by the authenticated user among the shared data And display control means for causing the display device to display the shared data permitted to be accessed and the shared file permitted to be accessed by the authenticated user among the shared files associated with the shared data.

本発明の情報共有システムは、表示装置を有する端末と、データベース及びファイルが記憶された記憶装置を有するサーバと、前記端末及び前記サーバと通信可能に接続されて前記端末を介して行われる複数のユーザーからのアクセス要求に応じて前記サーバの前記記憶装置に記憶されたデータベース上のデータ及び前記記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御装置とを備える情報共有システムであって、前記アクセス制御装置は、一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する設定手段と、前記共有データと前記共有ファイルとを関連付ける関連付け手段と、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、前記認証ユーザーのアクセスレベルを特定する特定手段と、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる表示制御手段と、を備える。   An information sharing system according to the present invention includes a terminal having a display device, a server having a storage device storing a database and a file, and a plurality of terminals connected to the terminal and the server so as to communicate with each other. An information sharing system comprising: an access control device for controlling access from the terminal to data on a database stored in the storage device of the server and a file stored in the storage device in response to an access request from a user The access control apparatus is configured to set access levels for shared data that is the data that is permitted to be accessed by one or more users and shared files that are the files that are permitted to be accessed by one or more users. And associating the shared data with the shared file Means for determining whether or not the user is an authenticated user authorized to view part or all of the data and the file; and specifying means for specifying an access level of the authenticated user; Extraction means for extracting shared data and shared files that are permitted to be accessed by the authenticated user based on an access level set for the shared data and the shared file and an access level of the authenticated user; and And display control means for causing the display device to display the shared data permitted to be accessed by the authenticated user and the shared file permitted to be accessed by the authenticated user among the shared files associated with the shared data. .

本発明のプログラムは、コンピューターを、データベース上のデータのうち、表示装置を有する端末を介してアクセス要求を行う複数のユーザーのうち一以上のユーザーによるアクセスが許可される前記データである共有データ、及び記憶装置に記憶されたファイルのうち一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する手段、前記共有データと前記共有ファイルとを関連付ける手段、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する手段、前記認証ユーザーのアクセスレベルを特定する手段、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する手段、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させる手段、として機能させる。   The program of the present invention is a shared data, which is the data that is permitted to be accessed by one or more users among a plurality of users who make an access request via a terminal having a display device among data on a database. And means for setting an access level for a shared file, which is the file permitted to be accessed by one or more users among the files stored in the storage device, means for associating the shared data with the shared file, and Means for determining whether or not an authenticated user is permitted to view part or all of the data and the file, means for specifying the access level of the authenticated user, the shared data and the shared file. And the access level of the authenticated user Means for extracting shared data and a shared file that are permitted to be accessed by the authenticated user, and among the shared data that is permitted to be accessed by the authenticated user and the shared file that is associated with the shared data. It is made to function as a means for causing the display device to display a shared file that is permitted to be accessed by the authenticated user.

本発明のアクセス制御方法は、表示装置を有する端末を介して行われる複数のユーザーからのアクセス要求に応じてデータベース上のデータ及び前記記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御方法であって、一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定することと、前記共有データと前記共有ファイルとを関連付けることと、前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定することと、前記認証ユーザーのアクセスレベルを特定することと、前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出することと、前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイルを前記表示装置に表示させることと、を含む。   The access control method of the present invention controls access from the terminal to data on a database and a file stored in the storage device in response to access requests from a plurality of users performed through a terminal having a display device. An access control method, wherein an access level is set for shared data that is the data permitted to be accessed by one or more users and a shared file that is the files permitted to be accessed by one or more users; Associating shared data with the shared file; determining whether the user is an authorized user authorized to view part or all of the data and the file; and Specifying an access level, the shared data and the shared file Based on the set access level and the access level of the authenticated user, the shared data and the shared file that are permitted to be accessed by the authenticated user are extracted, and the access by the authenticated user is permitted among the shared data. Displaying the shared data and the shared file that is permitted to be accessed by the authenticated user among the shared files associated with the shared data on the display device.

この構成によれば、共有データ及び共有ファイルに設定するアクセスレベルを、当該共有データ及び共有ファイルにアクセスしてもよいユーザーのアクセスレベルにすることで、共有データ及び共有ファイルにアクセスするユーザーを意図されたユーザーに限定することができる。また、ユーザーの属性(権限等)に応じてユーザーにアクセスレベルを設定することで、当該ユーザーによりアクセスされ得るデータ及びファイルを決定することができる。このように、この構成によれば、ユーザー毎にアクセス可能なデータ及びファイルを個別に設定することができる。また、共有データ及び共有ファイルにアクセスすることができるユーザーが認証ユーザーに限られるので、共有ファイル及び共有データに対するアクセスに関するセキュリティを確実に確保することができる。   According to this configuration, by setting the access level set for the shared data and the shared file to the access level of the user who may access the shared data and the shared file, the user who accesses the shared data and the shared file is intended. Can be limited to the users who have been. In addition, by setting an access level for a user according to the user's attributes (such as authority), data and files that can be accessed by the user can be determined. Thus, according to this configuration, it is possible to individually set accessible data and files for each user. In addition, since the user who can access the shared data and the shared file is limited to the authenticated user, it is possible to ensure the security related to the access to the shared file and the shared data.

アクセス制御装置において、前記表示制御手段は、前記共有ファイルの所在を示すディレクトリ構造を表示させるとともに、前記共有ファイルの種類に対応したアイコン画像を表示させるのが好ましい。   In the access control apparatus, it is preferable that the display control means displays a directory structure indicating a location of the shared file and an icon image corresponding to the type of the shared file.

この構成によれば、ディレクトリ構造及びアイコン画像が用いられた表示形式により直観的な操作感を提供することができる。このため、共有ファイルのアクセスに関する操作がより容易になる。このように、この構成によれば、共有ファイルを用いた情報の共有をより利用しやすい環境を提供することができる。   According to this configuration, an intuitive operational feeling can be provided by a display structure using a directory structure and icon images. For this reason, the operation related to the access to the shared file becomes easier. As described above, according to this configuration, it is possible to provide an environment in which information sharing using a shared file can be more easily used.

アクセス制御装置は、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とする偽装手段を備えるのが好ましい。   It is preferable that the access control device includes a camouflage unit that generates a virtual directory structure different from the directory structure of the storage device that stores the shared file and sets the directory structure to indicate the location of the shared file.

この構成によれば、記憶装置のディレクトリ構造を示す必要がなくなることから、ディレクトリ構造に基づいた共有ファイル以外のデータの所在の推定を不可能にすることができる。このため、ディレクトリトラバーサル等のセキュリティに関する攻撃をより確実に防止することができる。このように、この構成によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。   According to this configuration, since it is not necessary to indicate the directory structure of the storage device, it is possible to make it impossible to estimate the location of data other than the shared file based on the directory structure. For this reason, it is possible to more reliably prevent security-related attacks such as directory traversal. As described above, according to this configuration, it is possible to ensure the security related to the access to the shared file.

アクセス制御装置は、ファイル及びフォルダの少なくともいずれか一方を登録する登録手段を備え、前記抽出手段は、前記登録手段により登録されたファイル及び前記登録手段により登録されたフォルダに含まれるファイルから前記認証ユーザーによるアクセスが許可される共有ファイルを抽出するのが好ましい。   The access control device includes registration means for registering at least one of a file and a folder, and the extraction means is configured to authenticate the file from the file registered by the registration means and the file included in the folder registered by the registration means. It is preferable to extract a shared file that is allowed to be accessed by the user.

この構成によれば、認証ユーザーによりアクセスすることが許可される共有ファイルが登録されたファイル又は登録されたフォルダに含まれるファイルに限られるので、アクセスが許可される共有ファイルをより容易に限定することができる。また、登録されたファイル及びフォルダに含まれるファイル以外のファイルをアクセスが許可されないファイルにすることができるので、登録されないファイル及びフォルダをユーザーから隠ぺいすることができる。このため、よりセキュリティを高めることができる。また、フォルダを登録することで、複数の共有ファイルを一括してアクセスが許可される共有ファイルに含めることができる。このように、この構成によれば、共有ファイルに関する操作及びセキュリティの確保をより容易に行うことができる。   According to this configuration, since the shared file permitted to be accessed by the authenticated user is limited to the registered file or the file included in the registered folder, the shared file permitted to be accessed is more easily limited. be able to. In addition, since files other than the files included in the registered files and folders can be made files that are not allowed to be accessed, the files and folders that are not registered can be hidden from the user. For this reason, security can be improved more. In addition, by registering a folder, a plurality of shared files can be included in a shared file that is allowed to be accessed at once. As described above, according to this configuration, it is possible to more easily perform operations relating to the shared file and security.

アクセス制御装置は、複数のサーバと通信可能に接続する接続手段を備え、前記共有ファイルは、前記複数のサーバが有する記憶装置の一部又は全部に記憶されたファイルのうち一以上のユーザーによるアクセスが許可されるファイルであるのが好ましい。   The access control device includes connection means for connecting to a plurality of servers in a communicable manner, and the shared file is accessed by one or more users among files stored in a part or all of the storage devices of the plurality of servers. Are preferably allowed files.

この構成によれば、複数のサーバが有する記憶装置に記憶されているファイルを共有ファイルにすることができる。このため、複数のサーバに散在するファイルに対するアクセス制御を一括して行うことができる。このように、この構成によれば、ファイルに含まれる情報のアクセスに関する管理をより容易に行うことができる。   According to this configuration, a file stored in a storage device included in a plurality of servers can be a shared file. For this reason, it is possible to collectively perform access control for files scattered on a plurality of servers. Thus, according to this configuration, it is possible to more easily manage the access to information included in the file.

アクセス制御装置は、前記共有ファイルにコメントを付加する付加手段を備え、前記表示制御手段は、前記コメントを表示させるのが好ましい。   The access control device preferably includes an adding unit for adding a comment to the shared file, and the display control unit displays the comment.

この構成によれば、共有ファイルにアクセスが許可された認証ユーザーに対してコメントによる情報提供をすることができる。このため、認証ユーザーに共有ファイルに関するさらなる情報を提供することができる。このように、この構成によれば、認証ユーザー間での情報の共有をより容易に行うことができる。   According to this configuration, it is possible to provide information by a comment to the authenticated user who is permitted to access the shared file. For this reason, the authentication user can be provided with further information regarding the shared file. As described above, according to this configuration, it is possible to more easily share information between authenticated users.

アクセス制御装置において、前記端末は、前記共有ファイルのうち前記表示制御部による表示内容を介してのみ共有ファイルに対するアクセスを許可されるのが好ましい。   In the access control device, it is preferable that the terminal is permitted to access the shared file only through the display content of the display control unit of the shared file.

この構成によれば、アクセス制御装置の表示制御部による表示内容を介することが共有ファイルへのアクセスにおける必須条件となる。このため、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、この構成によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。   According to this configuration, it is an indispensable condition for accessing the shared file that the content displayed by the display control unit of the access control device is used. For this reason, access to the shared file can be more reliably limited to the authenticated user. As described above, according to this configuration, it is possible to ensure the security related to the access to the shared file.

アクセス制御装置において、前記端末は、前記表示制御部による表示内容を介さずに行われたファイルへのアクセスを拒否されるのが好ましい。   In the access control apparatus, it is preferable that the terminal is denied access to the file that is performed without using the display content of the display control unit.

この構成によれば、アクセス制御装置の表示制御部による表示内容を介さずにファイルにアクセスすることができない。このため、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、この構成によれば、ファイルに対するアクセスに関するセキュリティを確実に確保することができる。   According to this configuration, the file cannot be accessed without going through the display contents by the display control unit of the access control device. For this reason, access to the shared file can be more reliably limited to the authenticated user. As described above, according to this configuration, it is possible to ensure the security related to the access to the file.

本発明によれば、ユーザー毎にアクセス可能な情報を個別に設定することができる。   According to the present invention, accessible information can be individually set for each user.

図1は、第1実施例に係る情報共有システムの主要構成を示す図である。FIG. 1 is a diagram illustrating a main configuration of the information sharing system according to the first embodiment. 図2は、サーバの主要構成の一例を示すブロック図である。FIG. 2 is a block diagram illustrating an example of a main configuration of the server. 図3は、端末及びアクセス制御装置の主要構成の一例を示すブロック図である。FIG. 3 is a block diagram illustrating an example of main components of the terminal and the access control apparatus. 図4は、アクセス制御装置の主要機能の一例を示す機能ブロック図である。FIG. 4 is a functional block diagram illustrating an example of main functions of the access control apparatus. 図5は、ユーザー認証DB、コンテンツ管理DB及びファイル管理DBの関係の一例を示す図である。FIG. 5 is a diagram illustrating an example of the relationship between the user authentication DB, the content management DB, and the file management DB. 図6は、アクセスレベルと情報の機密性との関係の一例を示す図である。FIG. 6 is a diagram illustrating an example of the relationship between the access level and the confidentiality of information. 図7は、アクセスレベルの設定画面の一例を示す図である。FIG. 7 is a diagram illustrating an example of an access level setting screen. 図8は、ルートフォルダの登録画面の一例を示す図である。FIG. 8 is a diagram illustrating an example of a root folder registration screen. 図9は、コンテンツ及び共有ファイルの表示例を示す図である。FIG. 9 is a diagram illustrating a display example of content and shared files. 図10は、共有ファイルの所在を示すディレクトリ構造の表示例を示す図である。FIG. 10 is a diagram illustrating a display example of a directory structure indicating the location of a shared file. 図11は、ファイルに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。FIG. 11 is a flowchart illustrating an example of a flow of processing related to setting of an access level for a file and associating a shared file with data. 図12は、ユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。FIG. 12 is a flowchart illustrating an example of a processing flow for an access request by a user. 図13は、第2実施例におけるアクセス制御装置の主要機能の一例を示す機能ブロック図である。FIG. 13 is a functional block diagram illustrating an example of main functions of the access control apparatus according to the second embodiment. 図14は、偽装部による仮想フォルダ設定画面の一例を示す図である。FIG. 14 is a diagram illustrating an example of a virtual folder setting screen by the camouflage unit. 図15は、フォルダ構造管理DBと、アクセス制御装置の他のDBとの関係の一例を示す図である。FIG. 15 is a diagram illustrating an example of the relationship between the folder structure management DB and another DB of the access control apparatus. 図16は、第2実施例におけるファイルに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。FIG. 16 is a flowchart illustrating an example of a flow of processing related to setting of an access level for a file and associating a shared file with data in the second embodiment. 図17は、第2実施例におけるユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。FIG. 17 is a flowchart illustrating an example of a flow of processing for an access request by a user in the second embodiment. 図18は、第3実施例に係る情報共有システムの主要構成を示す図である。FIG. 18 is a diagram illustrating the main configuration of the information sharing system according to the third embodiment. 図19は、第3実施例におけるサーバ毎のディレクトリ構造と仮想のディレクトリ構造との関係の一例を示す図である。FIG. 19 is a diagram illustrating an example of the relationship between the directory structure for each server and the virtual directory structure in the third embodiment. 図20は、第4実施例におけるアクセス制御装置の主要機能の一例を示す機能ブロック図である。FIG. 20 is a functional block diagram illustrating an example of main functions of the access control device according to the fourth embodiment. 図21は、第4実施例におけるファイル管理DBの一例を示す図である。FIG. 21 is a diagram illustrating an example of a file management DB in the fourth embodiment. 図22は、コメントの表示例を示す図である。FIG. 22 is a diagram illustrating a display example of a comment. 図23は、第4実施例におけるファイルに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。FIG. 23 is a flowchart illustrating an example of a flow of processing relating to setting of an access level for a file and associating a shared file with data in the fourth embodiment. 図24は、第4実施例におけるユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。FIG. 24 is a flowchart illustrating an example of a process flow for an access request by a user in the fourth embodiment.

以下に、本発明に係る実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。また、下記実施例における構成要素には、当業者が置換可能かつ容易なもの、あるいは実質的に同一のものが含まれる。   Embodiments according to the present invention will be described below in detail with reference to the drawings. Note that the present invention is not limited to the embodiments. In addition, constituent elements in the following embodiments include those that can be easily replaced by those skilled in the art or those that are substantially the same.

第1実施例First embodiment

図1は、第1実施例に係る情報共有システム1の主要構成を示す図である。情報共有システム1は、例えば、サーバ10と、端末20と、アクセス制御装置30とを備える。アクセス制御装置30は、サーバ10及び端末20と通信可能に接続される。本実施例に係る情報共有システム1は、ボイラー等の設備を備えたプラント(例えば発電所等)において、当該設備の開発、運転、保守その他の運用に関する情報(運用支援情報)を共有するための情報共有システムである。端末20は、複数であってもよい。   FIG. 1 is a diagram illustrating a main configuration of an information sharing system 1 according to the first embodiment. The information sharing system 1 includes, for example, a server 10, a terminal 20, and an access control device 30. The access control device 30 is communicably connected to the server 10 and the terminal 20. The information sharing system 1 according to the present embodiment is for sharing information (operation support information) on development, operation, maintenance, and other operations of the equipment in a plant (eg, a power plant) equipped with equipment such as a boiler. Information sharing system. There may be a plurality of terminals 20.

図2は、サーバ10の主要構成の一例を示すブロック図である。サーバ10は、例えば、記憶部11と、制御部12と、通信部13とを備える。記憶部11は、例えばRAM、ROM及び補助記憶装置(例えばハードディスクドライブ)等の記憶装置を有する。記憶部11は、制御部12に読み出されるプログラム及びデータを記憶するとともに、制御部12による処理に用いられる記憶領域として機能する。制御部12は、例えばCPU等の演算装置を有する。制御部12は、処理に応じたプログラム及びデータを記憶部11から読み出して実行する。通信部13は、例えばネットワークインターフェースカード(NIC)等を有する。通信部13は、通信回線を介して接続された他の機器(例えばアクセス制御装置30)との間で通信を行う。本実施例は、ウェブブラウザを介したファイルの共有により情報を共有することから、通信には、例えばHTTP又はHTTPSが用いられる。   FIG. 2 is a block diagram illustrating an example of a main configuration of the server 10. For example, the server 10 includes a storage unit 11, a control unit 12, and a communication unit 13. The storage unit 11 includes a storage device such as a RAM, a ROM, and an auxiliary storage device (for example, a hard disk drive). The storage unit 11 stores a program and data read by the control unit 12 and functions as a storage area used for processing by the control unit 12. The control unit 12 includes an arithmetic device such as a CPU. The control unit 12 reads a program and data corresponding to the process from the storage unit 11 and executes them. The communication unit 13 includes, for example, a network interface card (NIC). The communication unit 13 communicates with other devices (for example, the access control device 30) connected via a communication line. In the present embodiment, information is shared by sharing a file via a web browser, and for example, HTTP or HTTPS is used for communication.

また、図2に示すように、サーバ10の記憶部11には、データベース11A及びファイル11Bが記憶されている。データベース11Aに登録されたデータ及びファイル11Bは、端末20を介してアクセスを要求するユーザーに共有され得る情報を含む。すなわち、本実施例に係るデータ及びファイル11Bは、ボイラー等の設備の運用支援情報を含む。また、データに含まれる情報は、運用支援情報を示すためのコンテンツとして機能する。図示しないが、サーバ10は、データベース管理システム(database management system:DBMS)として機能するとともに、ファイル11Bを記憶するためのファイルサーバとして機能する。   As shown in FIG. 2, the storage unit 11 of the server 10 stores a database 11A and a file 11B. The data and the file 11B registered in the database 11A include information that can be shared by users who request access via the terminal 20. That is, the data and file 11B according to the present embodiment include operation support information for a facility such as a boiler. Further, the information included in the data functions as content for indicating the operation support information. Although not shown, the server 10 functions as a database management system (DBMS) and also functions as a file server for storing the file 11B.

図3は、端末20及びアクセス制御装置30の主要構成の一例を示すブロック図である。端末20及びアクセス制御装置30は、例えば、記憶部41と、制御部42と、通信部43と、入力部44と、表示部45とを備える。記憶部41は、例えばRAM、ROM及び補助記憶装置(例えばハードディスクドライブ)等の記憶装置を有する。記憶部41は、制御部42に読み出されるプログラム及びデータを記憶するとともに、制御部42による処理に用いられる記憶領域として機能する。制御部42は、例えばCPU等の演算装置を有する。制御部42は、処理に応じたプログラム及びデータを記憶部41から読み出して実行する。通信部43は、例えばネットワークインターフェースカード(NIC)等を有する。通信部43は、通信回線を介して接続された他の機器(例えばアクセス制御装置30)との間で通信を行う。入力部44は、例えばキーボード、マウス等の入力装置を有する。入力部44は、端末20に対する入力操作を行うユーザーによる操作に応じた入力を行う。表示部45は、例えば液晶ディスプレイ等の表示装置を有する。表示部45は、端末20の処理内容に応じた表示出力を行う。具体的には、表示部45は、制御部42により実行されたウェブブラウザのソフトウェア・プログラムによる表示内容及びこのウェブブラウザを用いて行われた通信により得られた情報に応じた表示内容を表示出力する。   FIG. 3 is a block diagram illustrating an example of main components of the terminal 20 and the access control device 30. The terminal 20 and the access control device 30 include, for example, a storage unit 41, a control unit 42, a communication unit 43, an input unit 44, and a display unit 45. The storage unit 41 includes a storage device such as a RAM, a ROM, and an auxiliary storage device (for example, a hard disk drive). The storage unit 41 stores a program and data read by the control unit 42 and functions as a storage area used for processing by the control unit 42. The control unit 42 includes an arithmetic device such as a CPU. The control unit 42 reads the program and data corresponding to the process from the storage unit 41 and executes them. The communication unit 43 includes, for example, a network interface card (NIC). The communication unit 43 communicates with other devices (for example, the access control device 30) connected via a communication line. The input unit 44 includes an input device such as a keyboard and a mouse. The input unit 44 performs input in accordance with an operation by a user who performs an input operation on the terminal 20. The display unit 45 includes a display device such as a liquid crystal display. The display unit 45 performs display output according to the processing content of the terminal 20. Specifically, the display unit 45 displays and outputs the display content according to the information displayed by the web browser software program executed by the control unit 42 and the information obtained by the communication performed using the web browser. To do.

図3の表示部45のように、端末20は、表示装置を有する。端末20は、サーバ10のデータ及びファイル11Bに対するアクセスを要求する複数のユーザーに用いられる。複数のユーザーは、端末20を介してアクセス要求を行う。アクセス制御装置30は、端末20を介して行われる複数のユーザーからのアクセス要求に応じてサーバ10の記憶装置に記憶されたデータベース11A上のデータ及び当該記憶装置に記憶されたファイル11Bに対する端末20からのアクセスを制御する。   Like the display unit 45 in FIG. 3, the terminal 20 includes a display device. The terminal 20 is used for a plurality of users who request access to the data of the server 10 and the file 11B. A plurality of users make access requests via the terminal 20. The access control device 30 receives the data on the database 11A stored in the storage device of the server 10 in response to access requests from a plurality of users made via the terminal 20, and the terminal 20 for the file 11B stored in the storage device. Control access from.

図4は、アクセス制御装置30の主要機能の一例を示す機能ブロック図である。アクセス制御装置30は、制御部42が記憶部41から各機能に応じたプログラム及びデータを読み出して実行することで、ユーザー認証データベース(DB)51と、コンテンツ管理DB52と、ファイル管理DB53と、アクセスレベル管理DB54と、設定部55と、ルートフォルダ登録部56と、関連付け部57と、判定部58と、特定部59と、抽出部60と、表示制御部61と、変更制御部62として機能する。すなわち本実施例のアクセス制御装置30は、いわゆる情報処理装置である。   FIG. 4 is a functional block diagram illustrating an example of main functions of the access control device 30. In the access control device 30, the control unit 42 reads out and executes a program and data corresponding to each function from the storage unit 41, whereby a user authentication database (DB) 51, a content management DB 52, a file management DB 53, and an access Functions as level management DB 54, setting unit 55, root folder registration unit 56, association unit 57, determination unit 58, identification unit 59, extraction unit 60, display control unit 61, and change control unit 62. . That is, the access control device 30 of this embodiment is a so-called information processing device.

図5は、ユーザー認証DB51、コンテンツ管理DB52及びファイル管理DB53の関係の一例を示す図である。ユーザー認証DB51は、判定部58によるユーザー認証の判定等に用いられるDBである。ユーザー認証DB51は、ユーザーID、ユーザー名、アクセスレベル等のレコードを互いに関連付ける。ユーザーIDは、ユーザーに割り当てられる固有のIDを示す。ユーザー名は、ユーザーの名前を示す。ユーザー認証DB51に含まれるアクセスレベルは、ユーザーのアクセスレベルである。   FIG. 5 is a diagram illustrating an example of a relationship between the user authentication DB 51, the content management DB 52, and the file management DB 53. The user authentication DB 51 is a DB used for determination of user authentication by the determination unit 58. The user authentication DB 51 associates records such as a user ID, a user name, and an access level with each other. The user ID indicates a unique ID assigned to the user. The user name indicates the name of the user. The access level included in the user authentication DB 51 is a user access level.

コンテンツ管理DB52は、データベース11Aに登録されたデータに含まれる情報に基づいたコンテンツを管理するためのDBである。コンテンツ管理DB52は、コンテンツ名、コンテンツ内容、アクセスレベル、関連ファイルフルパス名のレコードを互いに関連付ける。コンテンツ名は、コンテンツの名称を示す。コンテンツ内容は、データの内容に基づいたコンテンツの内容を示す。コンテンツの内容は、例えばHTML(HyperText Markup Language)等のマークアップ言語で記載された文章データを含む。また、コンテンツの内容は、係る文章データに用いられる画像データ、係る文章データのスタイルに関するデータ(例えばCSS:Cascading Style Sheets)等を含んでいてもよい。また、コンテンツの内容は、文章データを動的に生成するスクリプト(例えばPHP:Hypertext Preprocessorによるスクリプト)を含んでいてもよい。アクセスレベルは、コンテンツのアクセスレベルを示す。関連ファイルフルパス名は、関連付け部57によりデータ(コンテンツ)と関連付けられた共有ファイルのパスを示す。   The content management DB 52 is a DB for managing content based on information included in data registered in the database 11A. The content management DB 52 associates records of content name, content content, access level, and related file full path name with each other. The content name indicates the name of the content. The content content indicates the content content based on the data content. The content includes text data described in a markup language such as HTML (HyperText Markup Language). The contents may include image data used for the text data, data related to the style of the text data (for example, CSS: Cascading Style Sheets), and the like. The contents may include a script that dynamically generates text data (for example, a script by PHP: Hypertext Preprocessor). The access level indicates the content access level. The related file full path name indicates the path of the shared file associated with the data (content) by the associating unit 57.

ファイル管理DB53は、サーバ10のファイル11Bに関する情報を管理するためのDBである。ファイル管理DB53は、ファイル名、フルパス名、アクセスレベル、アクセス許可者IDのレコードを互いに関連付ける。ファイル名は、ファイル11Bの名称を示す。フルパス名は、ファイル11Bの所在(パス)を示す。アクセスレベルは、設定部55により設定されるファイル11Bのアクセスレベルを示す。アクセス許可者IDは、アクセスレベルを問わずファイル11Bにアクセス可能なユーザーのユーザーIDを示す。具体的には、アクセス許可者IDは、例えばファイル11Bの作成者であるユーザーのユーザーIDである。   The file management DB 53 is a DB for managing information related to the file 11B of the server 10. The file management DB 53 associates records of file name, full path name, access level, and access authorized person ID with each other. The file name indicates the name of the file 11B. The full path name indicates the location (path) of the file 11B. The access level indicates the access level of the file 11B set by the setting unit 55. The access permitter ID indicates the user ID of a user who can access the file 11B regardless of the access level. Specifically, the access permitter ID is, for example, the user ID of the user who is the creator of the file 11B.

図5では、ユーザー認証DB51、コンテンツ管理DB52、ファイル管理DB53の各々に含まれるレコードの種類を示しているが、各DBはそれぞれ、複数のユーザー、複数のコンテンツ及び複数のファイル11B毎のレコードを有している。   FIG. 5 shows the types of records included in each of the user authentication DB 51, content management DB 52, and file management DB 53, but each DB records records for each of a plurality of users, a plurality of contents, and a plurality of files 11B. Have.

図6は、アクセスレベルと情報の機密性との関係の一例を示す図である。アクセスレベル管理DB54は、ファイル11Bに設定されるアクセスレベルに関する情報を含む。具体的には、アクセスレベル管理DB54は、例えば図6に示すような複数の種類のアクセスレベルとアクセスレベル毎の機密性を示す情報とを関連付けて記録する。図6に示す例では、末尾の数字(1、3又は5)がより大きいアクセスレベルのほうが、機密性がより高い。すなわち、図6に示すセキュリティレベルにおける機密性の高低の関係は「極秘レベル>秘レベル>社外秘レベル」になる。   FIG. 6 is a diagram illustrating an example of the relationship between the access level and the confidentiality of information. The access level management DB 54 includes information related to the access level set in the file 11B. Specifically, the access level management DB 54 records, for example, a plurality of types of access levels as shown in FIG. 6 in association with information indicating confidentiality for each access level. In the example shown in FIG. 6, the confidentiality is higher in the access level having the larger number (1, 3, or 5) at the end. In other words, the level of confidentiality at the security level shown in FIG. 6 is “Top Secret Level> Secret Level> External Secret Level”.

図7は、アクセスレベルの設定画面の一例を示す図である。設定部55は、一以上のユーザーによるアクセスが許可されるデータである共有データ及び一以上のユーザーによるアクセスが許可されるファイル11Bである共有ファイルにアクセスレベルを設定する設定手段として機能する。具体的には、設定部55は、例えば図7に示すように、ファイル11Bに対して、当該ファイル11Bに対するアクセスが許可されるユーザーに応じたアクセスレベルを設定する。図7に示す設定画面は、アクセスレベル1、アクセスレベル3又はアクセスレベル5のうちいずれかのアクセスレベルをファイル11Bに設定するための設定画面である。本実施例では、アクセスレベル1、アクセスレベル3又はアクセスレベル5のうちいずれかのアクセスレベルが設定されたファイル11Bが、一以上のユーザーによるアクセスが許可されるファイル11Bである共有ファイルになる。設定部55は、上記のファイルの場合と同様に、データベース11A上のデータ(コンテンツ)に対してもアクセスレベルを設定する。アクセスレベルが設定されたデータ(コンテンツ)が、一以上のユーザーによるアクセスが許可されるデータである共有データになる。   FIG. 7 is a diagram illustrating an example of an access level setting screen. The setting unit 55 functions as a setting unit that sets an access level for shared data that is data permitted to be accessed by one or more users and a shared file that is a file 11B permitted to be accessed by one or more users. Specifically, for example, as illustrated in FIG. 7, the setting unit 55 sets an access level corresponding to a user who is permitted to access the file 11B with respect to the file 11B. The setting screen shown in FIG. 7 is a setting screen for setting any one of access level 1, access level 3, and access level 5 to the file 11B. In the present embodiment, the file 11B in which any one of the access level 1, the access level 3 or the access level 5 is set becomes a shared file which is a file 11B permitted to be accessed by one or more users. The setting unit 55 sets an access level for data (contents) on the database 11A as in the case of the above file. The data (content) for which the access level is set becomes shared data that is data that is allowed to be accessed by one or more users.

アクセスレベルの設定を行うタイミングは、任意である。例えば、設定部55は、ファイル11Bの作成時及び編集(変更)時にユーザーにアクセスレベルを設定するよう求める画面(例えば図7に示す画面)を図示しないファイル11Bの作成端末に表示させるようにしてもよい。また、設定部55は、アクセス制御装置30の管理者の入力操作に応じてサーバ10のファイル11Bにアクセスレベルを設定するようにしてもよい。   The timing for setting the access level is arbitrary. For example, the setting unit 55 displays a screen (for example, the screen shown in FIG. 7) for requesting the user to set an access level when creating and editing (changing) the file 11B on a file 11B creation terminal (not shown). Also good. The setting unit 55 may set an access level for the file 11B of the server 10 in accordance with an input operation by the administrator of the access control apparatus 30.

なお、本実施例の場合、アクセスレベルが設定されていないファイル11Bは、所定の取り扱いを受ける。例えば、アクセスレベルが設定されていないファイル11Bは、当該ファイル11Bの作成者(例えば図5に示すアクセス許可者ID)以外のいずれのユーザーにもアクセスが許可されないファイル11Bとして扱われる。このような取り扱いはあくまで一例であってこれに限られるものでなく、適宜変更可能である。また、アクセスレベルは、例えば図5に示すように、ファイル11Bの読み出し(Read)と書き換え等の変更(Write)について個別に設定することができるようにしてもよい。   In the present embodiment, the file 11B for which the access level is not set is subjected to predetermined handling. For example, the file 11B for which no access level is set is treated as a file 11B that is not permitted to be accessed by any user other than the creator of the file 11B (for example, the access permitter ID shown in FIG. 5). Such handling is merely an example, and is not limited to this, and can be changed as appropriate. Further, for example, as shown in FIG. 5, the access level may be set individually for reading (Read) and rewriting (Write) of the file 11B.

図8は、ルートフォルダの登録画面の一例を示す図である。ルートフォルダ登録部56は、抽出部60による抽出の対象となる最上位のフォルダ(ルートフォルダ)を登録する。具体的には、ルートフォルダ登録部56は、アクセス制御装置30の管理者の入力操作により登録されたフォルダをルートフォルダとする。アクセス制御装置30の管理者の入力操作は、例えば図8に示すようなルートフォルダの登録画面による表示内容を通じて行われる。   FIG. 8 is a diagram illustrating an example of a root folder registration screen. The root folder registration unit 56 registers the highest level folder (root folder) that is to be extracted by the extraction unit 60. Specifically, the root folder registration unit 56 sets the folder registered by the input operation of the administrator of the access control device 30 as the root folder. The input operation of the administrator of the access control device 30 is performed through the display content on the root folder registration screen as shown in FIG. 8, for example.

関連付け部57は、共有データと共有ファイルとを関連付ける関連付け手段として機能する。具体的には、関連付け部57は、例えば図5に示すように、データベース11Aに登録されたデータ(コンテンツ)に共有ファイルの記憶装置上の所在を示すパス(フルパス名)を添付することで、データと共有ファイルとを関連付ける。関連付け部57は、一つのデータと複数の共有ファイルとを関連付けることができる。また、図示しないが、関連付け部57は、複数のデータと一つの共有ファイルとを関連付けることもできる。また、一つのデータと関連付けられた一つの共有ファイルは、他のデータと関連づけられていてもよい。   The associating unit 57 functions as an associating unit that associates the shared data with the shared file. Specifically, as shown in FIG. 5, for example, the associating unit 57 attaches a path (full path name) indicating the location of the shared file on the storage device to data (content) registered in the database 11A. Associate data with shared files. The associating unit 57 can associate one data with a plurality of shared files. Although not shown, the associating unit 57 can also associate a plurality of data with one shared file. One shared file associated with one data may be associated with other data.

その他の関連付け部57による関連付けのルールは、任意である。例えば、関連付け部57は、データの登録者等の入力操作によりデータ登録時に指定された共有ファイルと当該データとを関連付けるようにしてもよい。また、関連付け部57は、データの登録後に改めて指定された共有ファイルと当該データとを関連付けるようにしてもよい。また、共有ファイルの指定は、フォルダの指定に代えることができる。この場合、関連付け部57は、指定されたフォルダに含まれる共有ファイルとデータとを関連付ける。フォルダの指定において、指定されたフォルダ以下のサブフォルダを含むか否かを選択することができるようにしてもよい。フォルダの指定において、複数のフォルダを指定することができるようにしてもよい。   The rules for association by the other association unit 57 are arbitrary. For example, the associating unit 57 may associate the data with a shared file specified at the time of data registration by an input operation of a data registrant or the like. Further, the associating unit 57 may associate the data with the shared file newly specified after the data registration. Also, the designation of the shared file can be replaced with the designation of the folder. In this case, the associating unit 57 associates the shared file included in the designated folder with the data. In specifying a folder, it may be possible to select whether or not to include subfolders below the specified folder. In specifying a folder, a plurality of folders may be specified.

判定部58は、ユーザーがデータ及びファイル11Bの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段として機能する。具体的には、判定部58は、例えば端末20から送信されたユーザーIDがユーザー認証DB51に含まれるユーザーIDに含まれるか否か判定する。判定部58は、ユーザーIDがユーザー認証DB51に含まれている場合、認証ユーザーであると判定する。なお、判定部58による判定条件は、ユーザーIDの他に、パスワード等が用いられたより厳しい判定条件であってもよい。ユーザー認証におけるユーザーID等の入力は、端末20のウェブブラウザを介して行われる。すなわち、判定部58は、HTTPS(又はHTTP)を用いて端末20から送信された情報に基づいて判定を行う。   The determination unit 58 functions as a determination unit that determines whether or not the user is an authenticated user who is permitted to view part or all of the data and the file 11B. Specifically, the determination unit 58 determines whether, for example, the user ID transmitted from the terminal 20 is included in the user ID included in the user authentication DB 51. When the user ID is included in the user authentication DB 51, the determination unit 58 determines that the user is an authenticated user. Note that the determination condition by the determination unit 58 may be a stricter determination condition in which a password or the like is used in addition to the user ID. Input of a user ID or the like in user authentication is performed via the web browser of the terminal 20. That is, the determination unit 58 performs determination based on information transmitted from the terminal 20 using HTTPS (or HTTP).

特定部59は、認証ユーザーのアクセスレベルを特定する特定手段として機能する。具体的には、特定部59は、例えば判定部58により認証ユーザーであると判定されたユーザーのアクセスレベルをユーザー認証DB51から読み出して取得することで、当該認証ユーザーのアクセスレベルを特定する。   The specifying unit 59 functions as a specifying unit that specifies the access level of the authenticated user. Specifically, the specifying unit 59 specifies the access level of the authenticated user by, for example, reading out and acquiring the access level of the user determined to be the authenticated user by the determining unit 58 from the user authentication DB 51.

抽出部60は、共有データ及び共有ファイルに設定されたアクセスレベルと認証ユーザーのアクセスレベルとに基づいて認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段として機能する。具体的には、抽出部60は、特定部59により特定されたアクセスレベル以下のアクセスレベルが設定された共有データ及び共有ファイルを抽出する。すなわち、本実施例における認証ユーザーによるアクセスが許可される共有データ及び共有ファイルは、特定部59により特定されたアクセスレベル以下のアクセスレベルが設定された共有データ及び共有ファイルである。また、本実施例では、抽出部60は、ルートフォルダ登録部56により登録されたルートフォルダ以下に含まれる共有ファイルから認証ユーザーによるアクセスが許可される共有ファイルを抽出する。具体的には、抽出部60は、ユーザー認証DB51のアクセスレベルを検索キーとしてルートフォルダ以下のファイル11Bのうち認証ユーザーのアクセスレベル以下のアクセスレベルが設定された共有ファイルを再帰的に検索し、検索結果として得られた共有ファイルを抽出する。   The extraction unit 60 functions as an extraction unit that extracts the shared data and the shared file that are permitted to be accessed by the authenticated user based on the access level set for the shared data and the shared file and the access level of the authenticated user. Specifically, the extraction unit 60 extracts shared data and shared files in which an access level equal to or lower than the access level specified by the specifying unit 59 is set. That is, the shared data and the shared file that are permitted to be accessed by the authenticated user in this embodiment are the shared data and the shared file in which the access level equal to or lower than the access level specified by the specifying unit 59 is set. In this embodiment, the extraction unit 60 extracts a shared file that is permitted to be accessed by the authenticated user from the shared files included in the root folder registered by the root folder registration unit 56. Specifically, the extraction unit 60 recursively searches for a shared file in which the access level below the access level of the authenticated user is set among the files 11B below the root folder using the access level of the user authentication DB 51 as a search key, The shared file obtained as a search result is extracted.

抽出部60は、例えばアクセスレベル5の認証ユーザーによるアクセス要求に対して、アクセスレベル1、アクセスレベル3及びアクセスレベル5の共有データ及び共有ファイルを抽出する。また、抽出部60は、アクセスレベル3の認証ユーザーによるアクセス要求に対して、アクセスレベル1及びアクセスレベル3の共有データ及び共有ファイルを抽出する。また、抽出部60は、アクセスレベル1の認証ユーザーによるアクセス要求に対して、アクセスレベル1の共有データ及び共有ファイルを抽出する。共有ファイルのアクセスレベルが、読み出し(Read)と書き換え等の変更(Write)について個別に設定されている場合、抽出部60は、読み出し(Read)のアクセスレベルを参照して共有ファイルを抽出する。   The extraction unit 60 extracts shared data and shared files of the access level 1, the access level 3, and the access level 5 in response to an access request by an authenticated user of the access level 5, for example. Further, the extraction unit 60 extracts shared data and shared files of the access level 1 and the access level 3 in response to an access request from an authenticated user of the access level 3. Further, the extraction unit 60 extracts access level 1 shared data and shared files in response to an access request from an access level 1 authenticated user. When the access level of the shared file is individually set for read (Read) and rewrite (Write), the extraction unit 60 extracts the shared file with reference to the read (Read) access level.

図9は、コンテンツ及び共有ファイルの表示例を示す図である。表示制御部61は、共有データのうち認証ユーザーによるアクセスが許可される共有データ及び当該共有データと関連付けられた共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイルを表示装置(例えば端末20の表示部45)に表示させる表示制御手段として機能する。具体的には、表示制御部61は、例えば抽出部60により抽出された共有データ(コンテンツ)及び当該共有データと関連付けられた共有ファイルのうち抽出部60により抽出された共有ファイルを端末20の表示部45に表示させるための表示データを生成する。当該表示データに基づく表示内容は、例えば図9に示すような表示内容になる。表示制御部61は、例えばHTTPSを用いて通信部43を介して端末20に当該表示データを送信する。端末20は、ウェブブラウザを実行して当該表示データに応じた表示を行う。図9に示す例では、コンテンツを構成する共有データと関連付けられた共有ファイルのうち、アクセスレベルに応じて抽出部60により抽出された共有ファイルがコンテンツの一部として表示領域の右側に一覧表示されている。表示領域の左側には、コンテンツを構成するデータに含まれる情報又は端末20でユーザーの入力操作により選択された共有ファイルに含まれる情報が表示される。図9に示す表示内容の右側に表示された共有ファイルの一覧におけるタイトルは、共有ファイルが存するフォルダ名と連動している。コンテンツは、アクセスレベル毎に個別に設けられてもよいし、一つのコンテンツ内に複数のサブコンテンツが存在し、サブコンテンツ毎にアクセスレベルが設定されていてもよい。サブコンテンツが存在する場合、データベース11Aの一つのデータは、サブコンテンツに対応する。図9に示すような表示内容において、表示制御部61は、サブコンテンツのうち認証ユーザーのアクセスレベルに対応するサブコンテンツのみを表示させるとともに、認証ユーザーのアクセスレベルに対応しないサブコンテンツを非表示とするよう表示内容を制御する。非表示のサブコンテンツについて、表示制御部61は、係るサブコンテンツを表示できない旨のエラー表示等に代えて表示してもよい。   FIG. 9 is a diagram illustrating a display example of content and shared files. The display control unit 61 displays the shared data that is permitted to be accessed by the authenticated user among the shared data and the shared file that is permitted to be accessed by the authenticated user among the shared files associated with the shared data. It functions as a display control means for displaying on the display unit 45). Specifically, the display control unit 61 displays, for example, the shared data (content) extracted by the extraction unit 60 and the shared file extracted by the extraction unit 60 among the shared files associated with the shared data on the terminal 20. Display data to be displayed on the unit 45 is generated. The display content based on the display data is, for example, the display content as shown in FIG. The display control unit 61 transmits the display data to the terminal 20 via the communication unit 43 using, for example, HTTPS. The terminal 20 executes a web browser and performs display according to the display data. In the example shown in FIG. 9, among the shared files associated with the shared data constituting the content, the shared files extracted by the extraction unit 60 according to the access level are displayed as a list on the right side of the display area as a part of the content. ing. On the left side of the display area, information included in the data constituting the content or information included in the shared file selected by the user's input operation on the terminal 20 is displayed. The title in the list of shared files displayed on the right side of the display content shown in FIG. 9 is linked to the name of the folder in which the shared file exists. The content may be individually provided for each access level, or a plurality of sub-contents may exist in one content, and the access level may be set for each sub-content. When sub-content exists, one data in the database 11A corresponds to the sub-content. In the display content as shown in FIG. 9, the display control unit 61 displays only the sub-content corresponding to the access level of the authenticated user among the sub-contents, and hides the sub-content not corresponding to the access level of the authenticated user. Control the display content. For the non-displayed sub-content, the display control unit 61 may display the sub-content instead of an error display indicating that the sub-content cannot be displayed.

図10は、共有ファイルの所在を示すディレクトリ構造の表示例を示す図である。表示制御部61は、共有ファイルの所在を示すディレクトリ構造を表示させるとともに、共有ファイルの種類に対応したアイコン画像を表示させる。具体的には、表示制御部61は、共有ファイルの所在を示すディレクトリ構造を表示させるための表示データを生成し、例えばHTTPSを用いて端末20に当該表示データを送信する。端末20は、ウェブブラウザを実行して当該表示データに応じた表示を行う。ここで、表示制御部61は、図9に示す表示内容と図10に示す表示内容とをそれぞれ独立して表示させるようにしてもよいし、図9に示す表示内容が表示されていたブラウザのウインドウ(又はタブ)を図10に示す表示内容で上書きするようにしてもよい。当該表示データに基づく表示内容は、例えば図10に示すように、ルートフォルダ以下のサブフォルダ及び各フォルダに存する共有ファイルの所在がツリー形式で展開可能に示されたディレクトリ構造を示す表示内容である。ディレクトリ構造において表示される共有ファイルは、共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイル、すなわちアクセスレベルに応じた共有ファイルである。ディレクトリ構造において、共有ファイルは、図10に示すように、ファイルの種類(形式)に応じたアイコン画像を用いて表示される。フォルダも同様に、アイコン画像を用いて表示される。なお、図10に示すようなディレクトリ構造では、表示制御部61は、共有ファイルが共有データと関連付けられているか否かを問わず、アクセスレベルのみを条件として共有ファイルを表示させるようにしてもよい。   FIG. 10 is a diagram illustrating a display example of a directory structure indicating the location of a shared file. The display control unit 61 displays a directory structure indicating the location of the shared file and displays an icon image corresponding to the type of the shared file. Specifically, the display control unit 61 generates display data for displaying a directory structure indicating the location of the shared file, and transmits the display data to the terminal 20 using, for example, HTTPS. The terminal 20 executes a web browser and performs display according to the display data. Here, the display control unit 61 may display the display content shown in FIG. 9 and the display content shown in FIG. 10 independently of each other, or the browser that displayed the display content shown in FIG. You may make it overwrite a window (or tab) with the display content shown in FIG. For example, as shown in FIG. 10, the display content based on the display data is a display content indicating a directory structure in which the subfolders below the root folder and the location of the shared file in each folder are displayed in a tree form. The shared file displayed in the directory structure is a shared file that is permitted to be accessed by the authenticated user among the shared files, that is, a shared file corresponding to the access level. In the directory structure, the shared file is displayed using an icon image corresponding to the file type (format) as shown in FIG. Similarly, folders are displayed using icon images. In the directory structure as shown in FIG. 10, the display control unit 61 may display the shared file on the condition of only the access level regardless of whether the shared file is associated with the shared data. .

本実施例では、表示制御部61は、まず、図9に示すような共有データ(コンテンツ)及び当該共有データと関連付けられた共有ファイルの一覧を含む表示内容を表示させる。その後、共有ファイルの一覧に含まれるいずれかの共有ファイル又はタイトルが選択された場合、図10に示すようなディレクトリ構造を表示させるとともに、共有ファイルの種類に対応したアイコン画像を表示させる。このディレクトリ構造の表示におけるホームフォルダは、例えば選択された共有ファイルが存するフォルダになる。その後、ディレクトリ構造が表示されている状態で端末20に対するユーザーの入力操作により共有ファイルが選択(例えばクリック操作等)された場合、表示制御部61は、選択された共有ファイルの内容を端末20の表示部45に表示させるための処理を行う。具体的には、表示制御部61は、例えば、アクセス制御装置30の通信部43を介して、当該共有ファイルを端末20に送信する。端末20は、共有ファイルの形式に応じた処理を行う。端末20は、例えば、共有ファイルの形式に応じたアプリケーションを実行する。ここで、表示制御部61は、端末20における共有ファイルの形式に応じたアプリケーションの実行を、ウェブブラウザ内でのみ許可するようにしてもよい。この場合、表示制御部61は、例えば図9に示すような表示内容の右側で当該アプリケーションにより展開された共有ファイルに含まれる情報が表示される。すなわち、この場合、表示制御部61は、認証ユーザーにより端末20からアクセスされる共有データ及び共有ファイルに関する表示内容をウェブブラウザ上で完結させる。なお、表示制御部61により送信される表示データ及び端末20に送信された共有ファイルは、端末20における表示処理終了後に端末20側で削除され、残らないようになっている。具体的には、表示データ及び共有ファイルは、アクセス制御装置30側で指定された端末20の記憶装置上のパス(フォルダ)に格納され、表示に関する処理の終了時に当該パス内のデータが削除される。データの削除は、表示制御部61が行ってもよいし、アクセス制御装置30に別途実装された専用の機能(削除部)が行ってもよい。   In the present embodiment, the display control unit 61 first displays display contents including a list of shared data (contents) and a shared file associated with the shared data as shown in FIG. Thereafter, when any shared file or title included in the list of shared files is selected, a directory structure as shown in FIG. 10 is displayed and an icon image corresponding to the type of the shared file is displayed. The home folder in the directory structure display is, for example, a folder where the selected shared file exists. Thereafter, when a shared file is selected (for example, a click operation or the like) by a user input operation on the terminal 20 while the directory structure is displayed, the display control unit 61 displays the content of the selected shared file on the terminal 20. Processing for displaying on the display unit 45 is performed. Specifically, the display control unit 61 transmits the shared file to the terminal 20 via the communication unit 43 of the access control device 30, for example. The terminal 20 performs processing according to the format of the shared file. For example, the terminal 20 executes an application corresponding to the format of the shared file. Here, the display control unit 61 may permit the execution of the application according to the format of the shared file in the terminal 20 only within the web browser. In this case, the display control unit 61 displays information included in the shared file developed by the application on the right side of the display content as shown in FIG. 9, for example. That is, in this case, the display control unit 61 completes the display contents regarding the shared data and the shared file accessed from the terminal 20 by the authenticated user on the web browser. Note that the display data transmitted by the display control unit 61 and the shared file transmitted to the terminal 20 are deleted on the terminal 20 side after the display processing in the terminal 20 is finished, and do not remain. Specifically, the display data and the shared file are stored in a path (folder) on the storage device of the terminal 20 designated on the access control device 30 side, and the data in the path is deleted at the end of the display-related processing. The Deletion of data may be performed by the display control unit 61 or may be performed by a dedicated function (deletion unit) separately installed in the access control device 30.

変更制御部62は、端末20における共有ファイルの変更に関する処理を行う。具体的には、変更制御部62は、例えば端末20を介して認証ユーザーにより選択された共有ファイルの変更(Write)の権限の有無を確認する。当該認証ユーザーに変更の権限がない場合、変更制御部62は、当該端末20における当該共有ファイルの変更を許可しない。また、変更制御部62は、変更の権限がある認証ユーザーによるアクセスが行われ、かつ、共有ファイルの変更(更新等)が行われた場合、変更後の共有ファイルをサーバ10に反映する。変更後の共有ファイルは、変更制御部62により端末20から取得される。すなわち、変更後の共有ファイルは、端末20からアクセス制御装置30にアップロードされる。変更制御部62は、アップロードされた変更後の共有ファイルをサーバ10に反映する。   The change control unit 62 performs processing related to the change of the shared file in the terminal 20. Specifically, the change control unit 62 confirms the presence / absence of the authority to change (Write) the shared file selected by the authenticated user via the terminal 20, for example. When the authentication user has no change authority, the change control unit 62 does not permit the change of the shared file in the terminal 20. Further, the change control unit 62 reflects the changed shared file on the server 10 when the access is performed by the authenticated user who has the authority to change and the shared file is changed (updated or the like). The changed shared file is acquired from the terminal 20 by the change control unit 62. That is, the changed shared file is uploaded from the terminal 20 to the access control device 30. The change control unit 62 reflects the uploaded shared file after the change on the server 10.

なお、認証ユーザーは、表示制御部61による表示内容を介さなければサーバ10の共有データ及び共有ファイルにアクセスできない。例えば、端末20からサーバ10のオペレーティングシステム(OS)のファイル管理サービスに直接アクセスしてサーバ10の記憶部11に記憶されたファイル等を開くことはできない。すなわち、端末20は、表示制御部61による表示内容を介さずに行われたファイルへのアクセスを拒否される。係る制御は、当該OSのファイル管理サービスに対し、共有ファイルに対する外部からのアクセスの許可をアクセス制御装置30に設定されたアクセスアカウントのみとする設定を行うことで実施される。この場合、認証ユーザーが表示制御部61による表示内容を介して共有ファイルにアクセスしたとき、当該OSはアクセス制御装置30からのアクセスであるため共有ファイルへのアクセスを許可する。一方、認証ユーザーが当該OSのファイル管理サービスから共有ファイルにアクセスした場合は、当該OSはアクセス制御装置30からのアクセスでないため共有ファイルへのアクセスを拒否する。このように、アクセス制御装置30とサーバ10のOSとを連動することにより、共有ファイルへのアクセスに表示制御部61を必ず介在させることができる。このため、アクセス管理がアクセス制御装置30に集約され、セキュリティを強化することができる。なお、アクセス制御装置30に対するアクセスの許可設定は予めサーバ10のOSに静的に設定するようにしても良いし、アクセス制御装置から当該OSが提供するコマンドを用いて動的に設定するようにしても良い。このように、端末20は、共有ファイルのうち表示制御部61による表示内容を介してのみ共有ファイルに対するアクセスを許可される。   The authenticated user cannot access the shared data and the shared file of the server 10 unless the display content by the display control unit 61 is passed. For example, the file stored in the storage unit 11 of the server 10 cannot be opened by directly accessing the file management service of the operating system (OS) of the server 10 from the terminal 20. That is, the terminal 20 is denied access to the file that is performed without the display content by the display control unit 61. Such control is implemented by setting the OS file management service to allow access from outside to the shared file only for the access account set in the access control device 30. In this case, when the authenticated user accesses the shared file via the display content by the display control unit 61, the OS permits access to the shared file because it is an access from the access control device 30. On the other hand, when the authenticated user accesses the shared file from the file management service of the OS, the OS denies access to the shared file because the OS is not an access from the access control device 30. In this way, by linking the access control device 30 and the OS of the server 10, the display control unit 61 can always be interposed in accessing the shared file. For this reason, access management is concentrated in the access control device 30, and security can be enhanced. The access permission setting for the access control device 30 may be statically set in advance in the OS of the server 10 or may be dynamically set using a command provided by the OS from the access control device. May be. As described above, the terminal 20 is permitted to access the shared file only through the display content of the display control unit 61 among the shared files.

次に、フローチャートを参照して、情報共有システム1の動作の流れを説明する。図11は、ファイル11Bに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。設定部55は、一以上のユーザーによるアクセスが許可されるデータベース11A上のデータ(コンテンツ)及びファイル11Bにアクセスレベルを設定し、共有データ及び共有ファイルとして取り扱われるようにする(ステップS1)。また、ルートフォルダ登録部56は、ルートフォルダを登録する(ステップS2)。関連付け部57は、共有データと共有ファイルとを関連付ける(ステップS3)。ステップS1、ステップS2の処理順は順不同である。また、ステップS2、ステップS3の処理順は順不同である。ステップS3の処理は、ステップS1の処理後に行われる。図11のフローチャートに示す動作は、例えばアクセス制御装置30に対する管理者の入力操作によりデータ及びファイル11Bにアクセスレベルが設定された場合等に行われる。   Next, the operation flow of the information sharing system 1 will be described with reference to a flowchart. FIG. 11 is a flowchart illustrating an example of a flow of processing related to setting of an access level for the file 11B and associating the shared file with data. The setting unit 55 sets an access level for the data (content) and the file 11B on the database 11A to which access by one or more users is permitted, and is handled as shared data and a shared file (step S1). Further, the root folder registration unit 56 registers a root folder (step S2). The associating unit 57 associates the shared data with the shared file (step S3). The processing order of step S1 and step S2 is random. Further, the processing order of step S2 and step S3 is in no particular order. The process of step S3 is performed after the process of step S1. The operation shown in the flowchart of FIG. 11 is performed, for example, when an access level is set for the data and the file 11B by an input operation of the administrator to the access control device 30.

図12は、ユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。判定部58は、アクセス要求を行ったユーザーが認証ユーザーであるか否かを判定する(ステップS11)。認証ユーザーでないと判定された場合(ステップS11;NO)、アクセス制御装置30は、処理を終了する。この場合、表示制御部61は、認証されなかった旨の通知を端末20の表示部45に表示させるようにしてもよい。   FIG. 12 is a flowchart illustrating an example of a processing flow for an access request by a user. The determination unit 58 determines whether or not the user who made the access request is an authenticated user (step S11). If it is determined that the user is not an authenticated user (step S11; NO), the access control device 30 ends the process. In this case, the display control unit 61 may cause the display unit 45 of the terminal 20 to display a notification that the authentication has not been performed.

ステップS11で認証ユーザーであると判定された場合(ステップS11;YES)、特定部59は、認証ユーザーのアクセスレベルを特定する(ステップS12)。抽出部60は、共有データ及び共有ファイルに設定されたアクセスレベルと認証ユーザーのアクセスレベルとに基づいて認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する(ステップS13)。表示制御部61は、抽出された共有データ(コンテンツ)及び当該共有データと関連付けられた共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイルを端末20の表示部45に表示させる(ステップS14)。   When it is determined in step S11 that the user is an authenticated user (step S11; YES), the specifying unit 59 specifies the access level of the authenticated user (step S12). The extraction unit 60 extracts the shared data and the shared file that are permitted to be accessed by the authenticated user based on the access level set for the shared data and the shared file and the access level of the authenticated user (step S13). The display control unit 61 causes the display unit 45 of the terminal 20 to display the extracted shared data (contents) and the shared file that is permitted to be accessed by the authenticated user among the shared files associated with the shared data (step S14). .

ステップS14の処理後、認証ユーザーによりいずれかの共有ファイル(又はタイトル)が選択されると(ステップS15;YES)、表示制御部61は、選択内容に応じたディレクトリ構造を端末20の表示部45に表示させる(ステップS16)。ステップS16の処理では、展開されているフォルダ内の共有ファイルの種類に対応したアイコン画像を表示させる。ステップS16の処理後、認証ユーザーによりいずれかの共有ファイルが選択されると(ステップS17;YES)、変更制御部62は、選択された共有ファイルの変更(Write)の権限の有無を確認する(ステップS18)。表示制御部61は、選択された共有ファイルの内容を端末20の表示部45に表示させる(ステップS19)。ステップS19に伴い、別途、共有ファイルの形式に応じたアプリケーションが端末20側で実行されてもよい。なお、ステップS18で共有ファイルの変更の権限がないことが確認されている場合、共有ファイルは変更不可(読み取り専用)の状態で表示される。ステップS14の処理、ステップS16の処理及びステップS19の処理において、表示制御部61は、表示データを端末20に(例えばHTTPSを用いて)送信する。端末20は、ウェブブラウザを実行してこれらの表示データに応じた表示を表示部45により行う。   When any shared file (or title) is selected by the authenticated user after the process of step S14 (step S15; YES), the display control unit 61 displays the directory structure corresponding to the selected content in the display unit 45 of the terminal 20. (Step S16). In the process of step S16, an icon image corresponding to the type of shared file in the expanded folder is displayed. If any one of the shared files is selected by the authenticated user after the process of step S16 (step S17; YES), the change control unit 62 confirms whether or not the selected shared file is authorized to change (Write) ( Step S18). The display control unit 61 displays the contents of the selected shared file on the display unit 45 of the terminal 20 (step S19). Along with step S19, an application corresponding to the format of the shared file may be separately executed on the terminal 20 side. If it is confirmed in step S18 that there is no authority to change the shared file, the shared file is displayed in an unchangeable (read-only) state. In the process of step S14, the process of step S16, and the process of step S19, the display control unit 61 transmits display data to the terminal 20 (for example, using HTTPS). The terminal 20 executes a web browser and performs display according to the display data by the display unit 45.

端末20で共有データ及び共有ファイルの表示に係る処理が終了されると(ステップS20;YES)、変更制御部62は、共有ファイルの変更(更新等)が行われているか否か判定する(ステップS21)。共有ファイルの変更が行われていると判定された場合(ステップS21;YES)、変更制御部62は、変更後の共有ファイルをサーバ10に反映する(ステップS22)。ステップS20の処理後又はステップS19で共有ファイルの変更が行われていないと判定された場合(ステップS21;NO)アクセス制御装置30は、処理を終了する。共有ファイルの表示に係る処理の終了に伴い、端末20側で表示データが削除される(ステップS23)。   When the processing related to the display of the shared data and the shared file is completed at the terminal 20 (step S20; YES), the change control unit 62 determines whether the shared file has been changed (updated or the like) (step S20). S21). When it is determined that the shared file has been changed (step S21; YES), the change control unit 62 reflects the changed shared file on the server 10 (step S22). After the process of step S20 or when it is determined in step S19 that the shared file has not been changed (step S21; NO), the access control device 30 ends the process. With the end of the process related to the display of the shared file, the display data is deleted on the terminal 20 side (step S23).

なお、共有ファイルの表示に係る処理の終了の条件は、例えば図9,図10に示すようなコンテンツ及びディレクトリ構造の表示画面が閉じられることである。端末20で共有ファイルの表示に係る処理が終了されるまで、認証ユーザーは、ディレクトリ構造又はコンテンツに表示された一覧からの共有ファイルの選択により、ステップS15の処理による共有ファイルの選択を継続することができる(ステップS20;NO)。また、ステップS18で共有ファイルの変更の権限がないことが確認されている場合、ステップS14の処理後、認証ユーザーによりいずれの共有ファイルも選択されず(ステップS15;NO)、コンテンツの表示画面が閉じられた場合(ステップS20;YES)又はステップS16の処理後、認証ユーザーによりいずれの共有ファイルも選択されず(ステップS17;NO)、コンテンツ及びディレクトリ構造の表示画面が閉じられた場合(ステップS20;YES)、変更制御部62は、共有ファイルの変更は行われていないと判定する(ステップS21;NO)。   Note that a condition for terminating the processing related to the display of the shared file is that the display screen of the content and directory structure as shown in FIGS. 9 and 10 is closed, for example. Until the process related to the display of the shared file is completed at the terminal 20, the authenticated user continues the selection of the shared file by the process of step S15 by selecting the shared file from the directory structure or the list displayed in the content. (Step S20; NO). If it is confirmed in step S18 that there is no authority to change the shared file, no shared file is selected by the authenticated user after step S14 (step S15; NO), and the content display screen is displayed. If it is closed (step S20; YES) or after the processing of step S16, no shared file is selected by the authenticated user (step S17; NO), and the display screen of the content and directory structure is closed (step S20) YES), the change control unit 62 determines that the shared file has not been changed (step S21; NO).

以上のように、第1実施例によれば、共有データ及び共有ファイルに設定するアクセスレベルを、共有データ及び当該共有ファイルにアクセスしてもよいユーザーのアクセスレベルにすることで、共有データ及び共有ファイルにアクセスするユーザーを意図されたユーザーに限定することができる。また、ユーザーの属性(権限等)に応じてユーザーにアクセスレベルを設定することで、当該ユーザーによりアクセスされ得るデータ及びファイルを決定することができる。このように、第1実施例によれば、ユーザー毎にアクセス可能なデータ及びファイルを個別に設定することができる。また、共有データ及び共有ファイルにアクセスすることができるユーザーが認証ユーザーに限られるので、共有データ及び共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。特に、表示手段としてウェブブラウザを用いた場合に、情報の共有とセキュリティの確保とを両立する手段として有効である   As described above, according to the first embodiment, by setting the access level set for the shared data and the shared file to the access level of the user who may access the shared data and the shared file, the shared data and the shared file are shared. Users who access the file can be limited to intended users. In addition, by setting an access level for a user according to the user's attributes (such as authority), data and files that can be accessed by the user can be determined. Thus, according to the first embodiment, accessible data and files can be individually set for each user. In addition, since the user who can access the shared data and the shared file is limited to the authenticated user, it is possible to ensure the security related to the access to the shared data and the shared file. In particular, when a web browser is used as the display means, it is effective as a means to achieve both information sharing and security assurance.

また、ディレクトリ構造及びアイコン画像が用いられた表示形式により直観的な操作感を提供することができる。このため、共有ファイルのアクセスに関する操作がより容易になる。このように、第1実施例によれば、共有ファイルを用いた情報の共有をより利用しやすい環境を提供することができる。   In addition, an intuitive operational feeling can be provided by a display structure using a directory structure and icon images. For this reason, the operation related to the access to the shared file becomes easier. Thus, according to the first embodiment, it is possible to provide an environment in which information sharing using a shared file can be more easily used.

また、認証ユーザーによりアクセスすることが許可される共有ファイルが、登録されたフォルダに含まれる共有ファイルに限られるので、アクセスが許可される共有ファイルをより容易に限定することができる。また、登録されたファイル及びフォルダに含まれるファイル以外のファイルをアクセスが許可されないファイルにすることができるので、登録されないファイル及びフォルダをユーザーから隠ぺいすることができる。このため、よりセキュリティを高めることができる。また、フォルダを登録することで、複数の共有ファイルを一括してアクセスが許可される共有ファイルに含めることができる。このように、第1実施例によれば、共有ファイルに関する操作及びセキュリティの確保をより容易に行うことができる。   In addition, since the shared file permitted to be accessed by the authenticated user is limited to the shared file included in the registered folder, the shared file permitted to be accessed can be more easily limited. In addition, since files other than the files included in the registered files and folders can be made files that are not allowed to be accessed, the files and folders that are not registered can be hidden from the user. For this reason, security can be improved more. In addition, by registering a folder, a plurality of shared files can be included in a shared file that is allowed to be accessed at once. As described above, according to the first embodiment, it is possible to more easily perform operations related to shared files and security.

また、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、第1実施例によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。   Also, access to the shared file can be more reliably limited to authenticated users. As described above, according to the first embodiment, it is possible to ensure the security related to the access to the shared file.

また、アクセス制御装置30の表示制御部61による表示内容を介することが共有ファイルへのアクセスにおける必須条件となる。また、アクセス制御装置30の表示制御部61による表示内容を介さずにファイルにアクセスすることができない。このため、共有ファイルに対するアクセスをより確実に認証ユーザーに限定することができる。このように、第1実施例によれば、ファイルに対するアクセスに関するセキュリティを確実に確保することができる。   Further, it is an indispensable condition for accessing the shared file that the display content by the display control unit 61 of the access control device 30 is used. Further, the file cannot be accessed without going through the display contents by the display control unit 61 of the access control device 30. For this reason, access to the shared file can be more reliably limited to the authenticated user. As described above, according to the first embodiment, it is possible to ensure the security related to the access to the file.

第2実施例Second embodiment

図13は、第2実施例におけるアクセス制御装置30Aの主要機能の一例を示す機能ブロック図である。第2実施例におけるアクセス制御装置30Aは、第1実施例におけるアクセス制御装置30の機能に加えて、偽装部71と、フォルダ構造管理DB72として機能する。   FIG. 13 is a functional block diagram showing an example of main functions of the access control device 30A in the second embodiment. The access control device 30A in the second embodiment functions as a camouflaging unit 71 and a folder structure management DB 72 in addition to the functions of the access control device 30 in the first embodiment.

図14は、偽装部71による仮想フォルダ設定画面の一例を示す図である。偽装部71は、共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して共有ファイルの所在を示すディレクトリ構造とする偽装手段として機能する。具体的には、偽装部71は、例えば図14に示すように、仮想のディレクトリ構造において共有ファイルが存するフォルダ(仮想フォルダ)を設定するための仮想フォルダ設定画面を表示部45に表示させる。偽装部71は、仮想フォルダ設定画面における設定内容に対応する仮想のディレクトリ構造を生成する。仮想のディレクトリ構造において、共有ファイルは、仮想フォルダ設定画面で設定された仮想フォルダに存する状態になる。   FIG. 14 is a diagram illustrating an example of a virtual folder setting screen by the camouflaging unit 71. The camouflage unit 71 functions as a camouflage unit that generates a virtual directory structure that is different from the directory structure of the storage device that stores the shared file, and creates a directory structure that indicates the location of the shared file. Specifically, for example, the camouflaging unit 71 displays a virtual folder setting screen for setting a folder (virtual folder) in which a shared file exists in a virtual directory structure on the display unit 45 as illustrated in FIG. The camouflage unit 71 generates a virtual directory structure corresponding to the setting content on the virtual folder setting screen. In the virtual directory structure, the shared file is in a virtual folder set on the virtual folder setting screen.

仮想フォルダ設定画面は、例えば共有ファイルに対するアクセスレベルの設定時及び共有ファイルの編集時に表示される。また、アクセス制御装置30Aの管理者が仮想フォルダ設定画面から仮想フォルダの設定を行うことができるようにしてもよい。図14に示す仮想フォルダ設定画面は、仮想フォルダの設定と同時にアクセスレベルの設定も行うことができるよう設けられている。   The virtual folder setting screen is displayed, for example, when setting an access level for a shared file and editing a shared file. Further, the administrator of the access control device 30A may be able to set a virtual folder from the virtual folder setting screen. The virtual folder setting screen shown in FIG. 14 is provided so that the access level can be set simultaneously with the setting of the virtual folder.

図14に示す仮想フォルダ設定画面では、予め設定された仮想のディレクトリ構造に含まれる仮想フォルダのフォルダ名及び親フォルダ名をプルダウンメニューで選択することで、共有ファイルが存する仮想フォルダを設定する。図14に示す仮想フォルダの設定方法は、一例であってこれに限られるものでない。例えば、仮想フォルダを新たに設定することができるようになっていてもよい。この場合、新たな仮想フォルダのフォルダ名を入力するためのテキストボックスが仮想フォルダ設定画面に設けられる。   In the virtual folder setting screen shown in FIG. 14, the virtual folder where the shared file exists is set by selecting the folder name and parent folder name of the virtual folder included in the preset virtual directory structure from the pull-down menu. The virtual folder setting method shown in FIG. 14 is an example and is not limited to this. For example, a new virtual folder may be set. In this case, a text box for inputting a folder name of a new virtual folder is provided on the virtual folder setting screen.

図15は、フォルダ構造管理DB72と、アクセス制御装置30Aの他のDBとの関係の一例を示す図である。フォルダ構造管理DB72は、フォルダID、フォルダ名、親フォルダIDのレコードを互いに関連付ける。フォルダIDは、仮想フォルダに割り当てられる固有のIDを示す。フォルダ名は、仮想フォルダの名称を示す。親フォルダIDは、その仮想フォルダの一つ上の仮想フォルダのフォルダIDを示す。親フォルダIDが空(ヌル)である仮想フォルダは、仮想のディレクトリ構造において最上位の仮想フォルダになる。フォルダ構造管理DB72のレコードは、偽装部71による仮想のディレクトリ構造の生成に応じて設定される。   FIG. 15 is a diagram illustrating an example of the relationship between the folder structure management DB 72 and another DB of the access control device 30A. The folder structure management DB 72 associates records of folder ID, folder name, and parent folder ID with each other. The folder ID indicates a unique ID assigned to the virtual folder. The folder name indicates the name of the virtual folder. The parent folder ID indicates the folder ID of the virtual folder immediately above the virtual folder. A virtual folder whose parent folder ID is empty (null) is the highest virtual folder in the virtual directory structure. Records in the folder structure management DB 72 are set according to the generation of a virtual directory structure by the camouflaging unit 71.

また、第2実施例におけるルートフォルダ登録部56は、複数のルートフォルダを登録することができる。また、第2実施例における抽出部60は、ルートフォルダ以下の共有ファイルに加えて、偽装部71により仮想フォルダが設定された共有ファイルを抽出の対象にする。すなわち、第2実施例における抽出部60は、偽装部71により仮想フォルダが設定された共有ファイルについては、ルートフォルダ以下の共有ファイルでなくとも、認証ユーザーのアクセスレベルに応じて抽出する。これらの特筆した特徴以外の特徴について、第2実施例の情報共有システムは、第1実施例の情報共有システム1と同様である。   The root folder registration unit 56 in the second embodiment can register a plurality of root folders. In addition, the extraction unit 60 in the second embodiment makes the extraction target the shared file in which the virtual folder is set by the camouflaging unit 71 in addition to the shared file under the root folder. That is, the extraction unit 60 according to the second embodiment extracts the shared file in which the virtual folder is set by the camouflaging unit 71 according to the access level of the authenticated user, even if it is not a shared file below the root folder. The information sharing system of the second embodiment is the same as the information sharing system 1 of the first embodiment with respect to features other than these special features.

図16は、第2実施例におけるファイル11Bに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。図11で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第2実施例では、ステップS1、ステップS2及びステップS3の処理に加えて、偽装部71が、共有ファイルが存する仮想フォルダを設定する(ステップS31)。具体的には、偽装部71は、例えば仮想フォルダ設定画面に対する入力操作に応じて仮想のディレクトリ構造を生成する。ステップS31の処理は、ステップS1の処理に伴い行われてもよいし、別個に行われてもよい。また、ステップS2、ステップS3、ステップS31の処理順は順不同である。   FIG. 16 is a flowchart illustrating an example of a flow of processing relating to setting of an access level for the file 11B and associating the shared file with data in the second embodiment. The same steps as those in the flowchart showing an example of the flow of similar processing in the first embodiment shown in FIG. In the second embodiment, in addition to the processing of step S1, step S2, and step S3, the camouflage unit 71 sets a virtual folder where the shared file exists (step S31). Specifically, the camouflage unit 71 generates a virtual directory structure in response to an input operation on the virtual folder setting screen, for example. The process of step S31 may be performed along with the process of step S1, or may be performed separately. Further, the processing order of step S2, step S3, and step S31 is in no particular order.

図17は、第2実施例におけるユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。図12で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第2実施例では、ステップS15の処理後であってステップS16の処理前に、偽装部71が、仮想のディレクトリ構造を生成して共有ファイルの所在を示すディレクトリ構造とする(ステップS41)。第2実施例では、ステップS16の処理で仮想のディレクトリ構造を表示させる。   FIG. 17 is a flowchart illustrating an example of a flow of processing for an access request by a user in the second embodiment. The same steps as those in the flowchart showing an example of the flow of similar processing in the first embodiment shown in FIG. In the second embodiment, after the process of step S15 and before the process of step S16, the camouflaging unit 71 generates a virtual directory structure to obtain a directory structure indicating the location of the shared file (step S41). In the second embodiment, the virtual directory structure is displayed in the process of step S16.

以上、第2実施例によれば、第1実施例の効果に加えて、記憶装置のディレクトリ構造を示す必要がなくなることから、ディレクトリ構造に基づいた共有ファイル以外のデータの所在の推定を不可能にすることができる。このため、ディレクトリトラバーサル等のセキュリティに関する攻撃をより確実に防止することができる。このように、第2実施例によれば、共有ファイルに対するアクセスに関するセキュリティを確実に確保することができる。   As described above, according to the second embodiment, in addition to the effects of the first embodiment, it is not necessary to indicate the directory structure of the storage device, so it is impossible to estimate the location of data other than the shared file based on the directory structure. Can be. For this reason, it is possible to more reliably prevent security-related attacks such as directory traversal. As described above, according to the second embodiment, it is possible to ensure the security related to the access to the shared file.

第3実施例Third embodiment

図18は、第3実施例に係る情報共有システム1Aの主要構成を示す図である。第3実施例に係る情報共有システム1Aは、図18に示すように、複数のサーバ10を備える。すなわち、第3実施例におけるアクセス制御装置30Aの通信部43は、複数のサーバ10と通信可能に接続する接続手段として機能する。   FIG. 18 is a diagram illustrating a main configuration of an information sharing system 1A according to the third embodiment. The information sharing system 1A according to the third embodiment includes a plurality of servers 10 as shown in FIG. That is, the communication unit 43 of the access control apparatus 30A in the third embodiment functions as a connection unit that connects to a plurality of servers 10 so as to be communicable.

図19は、第3実施例におけるサーバ10毎のディレクトリ構造と仮想のディレクトリ構造との関係の一例を示す図である。第3実施例におけるルートフォルダ登録部56は、複数のサーバ10の各々のフォルダをルートフォルダとして登録することができる。第3実施例における偽装部71は、複数のサーバ10に存する共有ファイルのうち仮想フォルダが設定された共有ファイルを一つの仮想のディレクトリ構造に含める。これらの特筆した特徴以外の特徴について、第3実施例の情報共有システム1Aは、第2実施例の情報共有システムと同様である。図19では、分かりやすさを優先し、サーバ10毎のディレクトリ構造を組み合わせた仮想のディレクトリ構造を例示しているが、実際には、第2実施例と同様、仮想フォルダ設定画面から設定された仮想のディレクトリ構造が反映される。   FIG. 19 is a diagram illustrating an example of the relationship between the directory structure for each server 10 and the virtual directory structure in the third embodiment. The root folder registration unit 56 in the third embodiment can register each folder of the plurality of servers 10 as a root folder. The camouflaging unit 71 in the third embodiment includes a shared file in which a virtual folder is set among shared files existing in a plurality of servers 10 in one virtual directory structure. Regarding these features other than the special features, the information sharing system 1A of the third embodiment is the same as the information sharing system of the second embodiment. FIG. 19 illustrates a virtual directory structure in which the directory structure of each server 10 is combined with priority given to ease of understanding. Actually, however, the virtual directory structure is set from the virtual folder setting screen as in the second embodiment. The virtual directory structure is reflected.

以上、第3実施例によれば、第2実施例の効果に加えて、複数のサーバ10が有する記憶装置に記憶されているファイル11Bを共有ファイルにすることができる。このため、複数のサーバ10に散在するファイル11Bに対するアクセス制御を一括して行うことができる。このように、第3実施例によれば、ファイル11Bに含まれる情報のアクセスに関する管理をより容易に行うことができる。   As described above, according to the third embodiment, in addition to the effects of the second embodiment, the file 11B stored in the storage device of the plurality of servers 10 can be a shared file. For this reason, it is possible to collectively control access to the files 11B scattered in the plurality of servers 10. As described above, according to the third embodiment, management related to access to information included in the file 11B can be more easily performed.

第4実施例Fourth embodiment

図20は、第4実施例におけるアクセス制御装置30Bの主要機能の一例を示す機能ブロック図である。図21は、第4実施例におけるファイル管理DB53の一例を示す図である。第4実施例におけるアクセス制御装置30Bは、第1実施例におけるアクセス制御装置30の機能に加えて、コメント付加部81として機能する。コメント付加部81は、共有ファイルにコメントを付加する付加手段として機能する。具体的には、コメント付加部81は、例えば図7に示すようなアクセスレベルの設定画面等において、さらに共有ファイルに関するコメントを付加するための入力領域(例えばテキストボックス等)を設定する。コメント付加部81は、当該入力領域に入力されたコメントを、図21に示すファイル管理DB53の「コメント」のレコードに設定して共有ファイルのファイルID等と関連付けることで、共有ファイルにコメントを付加する。   FIG. 20 is a functional block diagram showing an example of main functions of the access control device 30B in the fourth embodiment. FIG. 21 is a diagram showing an example of the file management DB 53 in the fourth embodiment. The access control device 30B in the fourth example functions as a comment adding unit 81 in addition to the function of the access control device 30 in the first example. The comment adding unit 81 functions as an adding unit that adds a comment to the shared file. Specifically, the comment adding unit 81 sets an input area (for example, a text box) for adding a comment related to the shared file on an access level setting screen as shown in FIG. The comment adding unit 81 adds a comment to the shared file by setting the comment input in the input area in the “comment” record of the file management DB 53 shown in FIG. 21 and associating it with the file ID of the shared file. To do.

図22は、コメントの表示例を示す図である。第4実施例の表示制御部61は、コメントを表示させる。具体的には、表示制御部61は、例えば図22に示すように、ディレクトリ構造の表示画面に設けられたコメント表示領域にフォーカスが当てられた共有ファイルのコメントを表示させる。   FIG. 22 is a diagram illustrating a display example of a comment. The display control unit 61 of the fourth embodiment displays a comment. Specifically, for example, as illustrated in FIG. 22, the display control unit 61 displays the comment of the shared file that is focused on the comment display area provided on the display screen of the directory structure.

図23は、第4実施例におけるファイル11Bに対するアクセスレベルの設定及び共有ファイルとデータとの関連付けに係る処理の流れの一例を示すフローチャートである。図11で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第4実施例では、ステップS1、ステップS2及びステップS3の処理に加えて、コメント付加部81が、共有ファイルにコメントを付加する(ステップS51)。具体的には、コメント付加部81は、例えばアクセスレベルの設定画面等において入力されたコメントをファイル管理DB53で共有ファイルと関連付ける。ステップS51の処理は、ステップS1の処理に伴い行われてもよいし、別個に行われてもよい。また、ステップS2、ステップS3、ステップS51の処理順は順不同である。   FIG. 23 is a flowchart illustrating an example of a flow of processing related to setting of an access level for the file 11B and associating the shared file with data in the fourth embodiment. The same steps as those in the flowchart showing an example of the flow of similar processing in the first embodiment shown in FIG. In the fourth embodiment, in addition to the processes of step S1, step S2, and step S3, the comment adding unit 81 adds a comment to the shared file (step S51). Specifically, the comment adding unit 81 associates a comment input on, for example, an access level setting screen with a shared file in the file management DB 53. The process of step S51 may be performed along with the process of step S1, or may be performed separately. Further, the processing order of step S2, step S3, and step S51 is in no particular order.

図24は、第4実施例におけるユーザーによるアクセス要求に対する処理の流れの一例を示すフローチャートである。図12で示す第1実施例における同様の処理の流れの一例を示すフローチャートと同一の処理については、同じステップ番号を付して説明を省略する。第4実施例では、ステップS16の処理後であってステップS17の処理前に、共有ファイルのいずれかにフォーカスが当てられると(ステップS61;YES)、表示制御部61は、フォーカスが当たった共有ファイルに付加されたコメントを表示させる(ステップS62)。また、第4実施例では、端末20で共有ファイルの表示に係る処理が終了されるまで(ステップS20;NO)、認証ユーザーは、ディレクトリ構造に表示された共有ファイルにフォーカスを当てることができる。   FIG. 24 is a flowchart illustrating an example of a process flow for an access request by a user in the fourth embodiment. The same steps as those in the flowchart showing an example of the flow of similar processing in the first embodiment shown in FIG. In the fourth embodiment, when any of the shared files is focused after the process of step S16 and before the process of step S17 (step S61; YES), the display control unit 61 shares the focused focus. The comment added to the file is displayed (step S62). In the fourth embodiment, the authenticated user can focus on the shared file displayed in the directory structure until the process related to the display of the shared file is completed on the terminal 20 (step S20; NO).

上記の第4実施例に関する説明は、第1実施例に基づいているが、第4実施例におけるコメントの設定及び表示に関する構成を第2実施例及び第3実施例に適用することもできる。この場合、コメント付加部81は、例えば仮想フォルダ設定画面において、さらに共有ファイルに関するコメントを付加するための入力領域(例えばテキストボックス等)を設定してもよい。   Although the above description of the fourth embodiment is based on the first embodiment, the configuration relating to the setting and display of comments in the fourth embodiment can also be applied to the second and third embodiments. In this case, the comment adding unit 81 may further set an input area (for example, a text box) for adding a comment regarding the shared file on the virtual folder setting screen, for example.

以上、第4実施例によれば、第1実施例等の効果に加えて、共有ファイルにアクセスが許可された認証ユーザーに対してコメントによる情報提供をすることができる。このため、認証ユーザーに共有ファイルに関するさらなる情報を提供することができる。このように、第4実施例によれば、認証ユーザー間での情報の共有をより容易に行うことができる。   As described above, according to the fourth embodiment, in addition to the effects of the first embodiment and the like, it is possible to provide information by a comment to the authenticated user who is permitted to access the shared file. For this reason, the authentication user can be provided with further information regarding the shared file. As described above, according to the fourth embodiment, it is possible to more easily share information between authenticated users.

上記の各実施例はあくまで一例であり、その具体的な内容について適宜変更可能である。例えば、図5及び図6に示すアクセスレベルはあくまで一例であってこれに限られるものでない。本発明は、情報に対して求められる機密性等の条件に応じてアクセスレベルを任意に設定することができる。   Each of the above-described embodiments is merely an example, and the specific contents can be changed as appropriate. For example, the access levels shown in FIGS. 5 and 6 are merely examples, and the present invention is not limited to these. The present invention can arbitrarily set an access level according to conditions such as confidentiality required for information.

上記の実施例における図5に示すアクセス許可者IDは、ファイル11Bの作成者のIDであるが、一例であってこれに限られるものでない。アクセス許可者IDは、ファイル11Bに対するアクセスをアクセスレベルに依存せずに特に限定する場合に利用することができる。   The access permitter ID shown in FIG. 5 in the above embodiment is the ID of the creator of the file 11B, but is only an example and is not limited thereto. The access permitter ID can be used when access to the file 11B is specifically limited without depending on the access level.

上記の各実施例では、ルートフォルダ登録部56等がフォルダを登録する登録手段として機能しているが、登録される対象はフォルダに限られるものでない。例えば、ルートフォルダ登録部56によるルートフォルダの登録と同様に、抽出部60による抽出の対象となるファイル11Bを個別に登録可能としてもよい。この場合、抽出部60は、登録されたファイル11B及びフォルダに含まれるファイル11Bから認証ユーザーによるアクセスが許可される共有ファイルを抽出する。   In each of the above embodiments, the root folder registration unit 56 or the like functions as a registration unit for registering a folder, but the registration target is not limited to a folder. For example, similarly to the root folder registration by the root folder registration unit 56, the files 11B to be extracted by the extraction unit 60 may be individually registered. In this case, the extraction unit 60 extracts a shared file that is permitted to be accessed by the authenticated user from the registered file 11B and the file 11B included in the folder.

上記の各実施例は、端末20とアクセス制御装置30(30A,30B)とが別個の装置として存する形態となっているが、この形態は一例であってこれに限られるものでない。アクセス制御装置30(30A,30B)と端末20とは、物理的に同一の装置であり得る。具体的には、ユーザーは、例えば上記のアクセス制御装置30(30A,30B)のように各種の機能がソフトウェア的にバックグラウンドで実行されている情報処理装置を端末20として扱うことができる。この場合、ユーザーのアクセス要求に応じて、バックグラウンドで実行されている各種の機能により共有ファイルへのアクセスに関する処理が行われる。この場合、表示制御部61は、情報処理装置(アクセス制御装置30(30A,30B))の表示部45に、認証ユーザーによるアクセスが許可される共有ファイル及び当該共有ファイルと関連付けられたデータを表示させる。   In each of the above-described embodiments, the terminal 20 and the access control device 30 (30A, 30B) are configured as separate devices. However, this configuration is an example and the present invention is not limited to this. The access control device 30 (30A, 30B) and the terminal 20 may be physically the same device. Specifically, the user can handle, as the terminal 20, an information processing apparatus in which various functions are executed in the background in terms of software, such as the above-described access control apparatus 30 (30A, 30B). In this case, processing related to access to the shared file is performed by various functions executed in the background in response to a user access request. In this case, the display control unit 61 displays, on the display unit 45 of the information processing device (access control device 30 (30A, 30B)), the shared file permitted to be accessed by the authenticated user and the data associated with the shared file. Let

上記の各実施例において、アクセス制御装置30(30A,30B)がアクセスを制御する対象となるデータ及びファイル11Bは、サーバ10の記憶部11に記憶されたファイル11Bとデータベース11Aに登録されたデータとであるが、一例であってこれに限られるものでない。例えば、端末20及びアクセス制御装置30(30A,30B)の少なくともいずれか一方が有する記憶部41に記憶されたデータ及びファイル11Bの少なくともいずれか一方についても、サーバ10のデータ及びファイル11Bと同様に、アクセスを制御する対象とすることができる。この場合、端末20又はアクセス制御装置30(30A,30B)は、上記の各実施例における一つのサーバ10の記憶部11として取り扱われることになる。   In each of the above-described embodiments, the data and file 11B that are the objects whose access is controlled by the access control device 30 (30A, 30B) are the file 11B stored in the storage unit 11 of the server 10 and the data registered in the database 11A. However, this is an example and the present invention is not limited to this. For example, at least one of the data and the file 11B stored in the storage unit 41 included in at least one of the terminal 20 and the access control device 30 (30A, 30B) is the same as the data and the file 11B of the server 10. , Access can be controlled. In this case, the terminal 20 or the access control device 30 (30A, 30B) is handled as the storage unit 11 of one server 10 in each of the above embodiments.

上記の各実施例では、共有データと関連付けられた共有ファイルのうち認証ユーザーによるアクセスが許可される共有ファイルの選別を表示制御部61による表示内容の制御の段階で行っているが、これに限られるものでない。例えば、共有データと関連付けられる共有ファイルが、必ず当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとなるように、関連付け部57が共有データと共有ファイルとを関連付けするようにしてもよい。この場合、共有データと関連付けられる共有ファイルは、共有データのアクセスレベル以下のアクセスレベルである共有ファイルになる。なお、図10に示すようなディレクトリ構造では、共有データが関連しないことから、係る関連付けの影響はない。   In each of the embodiments described above, the selection of the shared file that is permitted to be accessed by the authenticated user among the shared files associated with the shared data is performed at the stage of display content control by the display control unit 61. It is not something For example, the associating unit 57 associates the shared data with the shared file so that the shared file associated with the shared data is a shared file that is permitted to be accessed by an authenticated user who is permitted to access the shared data. It may be. In this case, the shared file associated with the shared data is a shared file having an access level equal to or lower than the access level of the shared data. In the directory structure as shown in FIG. 10, since shared data is not related, there is no influence of such association.

上記の各実施例では、アクセス制御装置30(30A,30B)は、ソフトウェア・プログラムを利用したコンピューター処理により設定部55等の機能を実現しているが、これらの機能の一部又は全部を専用のハードウェアによって実現してもよい。   In each of the above embodiments, the access control device 30 (30A, 30B) realizes the function of the setting unit 55 and the like by computer processing using a software program, but part or all of these functions are dedicated. You may implement | achieve by the hardware of.

1,1A 情報共有システム
10 サーバ
11,41 記憶部
11A データベース
11B ファイル
12,42 制御部
13,43 通信部
20 端末
30,30A,30B アクセス制御装置
44 入力部
45 表示部
51 ユーザー認証DB
52 コンテンツ管理DB
53 ファイル管理DB
54 アクセスレベル管理DB
55 設定部
56 ルートフォルダ登録部
57 関連付け部
58 判定部
59 特定部
60 抽出部
61 表示制御部
62 変更制御部
71 偽装部
72 フォルダ構造管理DB
81 コメント付加部
1, 1A Information sharing system 10 Server 11, 41 Storage unit 11A Database 11B File 12, 42 Control unit 13, 43 Communication unit 20 Terminal 30, 30A, 30B Access control device 44 Input unit 45 Display unit 51 User authentication DB
52 Content Management DB
53 File management DB
54 Access level management DB
55 Setting unit 56 Root folder registration unit 57 Association unit 58 Determination unit 59 Identification unit 60 Extraction unit 61 Display control unit 62 Change control unit 71 Disguise unit 72 Folder structure management DB
81 Comment adding part

Claims (10)

表示装置を有する端末を介して行われる複数のユーザーからのアクセス要求に応じてデータベース上のデータ及び記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御装置であって、
一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する第1設定手段と、
前記共有データと前記共有ファイルとを関連付ける関連付け手段と、
前記共有データが存する仮想フォルダを設定するとともに、複数の仮想フォルダ同士の上下関係を設定する第2設定手段と、
前記第2設定手段による設定に基づいて、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とする偽装手段と、
前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、
前記認証ユーザーのアクセスレベルを特定する特定手段と、
前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、
前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ、当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイル及び前記仮想のディレクトリ構造を前記表示装置に表示させる表示制御手段と、
を備え
前記関連付け手段は、前記共有データと関連付けられる前記共有ファイルを、当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとする
アクセス制御装置。
An access control device that controls access from the terminal to data stored in a database and a file stored in a storage device in response to an access request from a plurality of users performed via a terminal having a display device,
First setting means for setting an access level for the shared data that is the data that is allowed to be accessed by one or more users and the shared file that is the file that is allowed to be accessed by one or more users;
Association means for associating the shared data with the shared file;
A second setting means for setting a virtual folder in which the shared data exists, and for setting a vertical relationship between a plurality of virtual folders;
Disguising means for generating a virtual directory structure different from the directory structure of the storage device for storing the shared file based on the setting by the second setting means to form a directory structure indicating the location of the shared file;
Determining means for determining whether or not the user is an authenticated user permitted to view part or all of the data and the file;
A specifying means for specifying the access level of the authenticated user;
Extraction means for extracting the shared data and the shared file that are permitted to be accessed by the authenticated user based on the access level set for the shared data and the shared file and the access level of the authenticated user;
The display device displays shared data that is permitted to be accessed by the authenticated user among the shared data, shared files that are permitted to be accessed by the authenticated user among the shared files associated with the shared data, and the virtual directory structure. Display control means to be displayed on,
Equipped with a,
The association means is an access control apparatus wherein the shared file associated with the shared data is a shared file that is permitted to be accessed by an authenticated user who is permitted to access the shared data .
前記表示制御手段は、前記共有ファイルの所在を示すディレクトリ構造を表示させるとともに、前記共有ファイルの種類に対応したアイコン画像を表示させる
請求項1に記載のアクセス制御装置。
The access control apparatus according to claim 1, wherein the display control unit displays a directory structure indicating a location of the shared file and displays an icon image corresponding to the type of the shared file.
ファイル及びフォルダの少なくともいずれか一方を登録する登録手段を備え、
前記抽出手段は、前記登録手段により登録されたファイル及び前記登録手段により登録されたフォルダ以下に含まれるファイルから前記認証ユーザーによるアクセスが許可される共有ファイルを抽出する
請求項1又は2に記載のアクセス制御装置。
A registration unit for registering at least one of a file and a folder;
3. The extraction unit according to claim 1, wherein the extraction unit extracts a shared file that is permitted to be accessed by the authenticated user, from a file registered by the registration unit and a file included under the folder registered by the registration unit. Access control device.
複数のサーバと通信可能に接続する接続手段を備え、
前記共有ファイルは、前記複数のサーバが有する記憶装置の一部又は全部に記憶されたファイルのうち一以上のユーザーによるアクセスが許可されるファイルである
請求項1乃至請求項3のいずれか一項に記載のアクセス制御装置。
A connection means for connecting to a plurality of servers in a communicable manner,
The shared file is a file that is permitted to be accessed by one or more users among files stored in a part or all of the storage devices of the plurality of servers. The access control device described in 1.
前記共有ファイルにコメントを付加する付加手段を備え、
前記表示制御手段は、前記コメントを表示させる
請求項1乃至請求項4のいずれか一項に記載のアクセス制御装置。
Adding means for adding a comment to the shared file;
The access control apparatus according to any one of claims 1 to 4, wherein the display control unit displays the comment.
前記端末は、前記共有ファイルのうち前記表示制御手段による表示内容を介してのみ共有ファイルに対するアクセスを許可される
請求項1乃至請求項5のいずれか一項に記載のアクセス制御装置。
The access control apparatus according to any one of claims 1 to 5, wherein the terminal is permitted to access the shared file only through the display content of the display control unit of the shared file.
前記端末は、前記表示制御手段による表示内容を介さずに行われたファイルへのアクセスを拒否される
請求項1乃至請求項6のいずれか一項に記載のアクセス制御装置。
The access control apparatus according to any one of claims 1 to 6, wherein the terminal is denied access to a file that is performed without the display content by the display control unit.
表示装置を有する端末と、データベース及びファイルが記憶された記憶装置を有するサーバと、前記端末及び前記サーバと通信可能に接続されて前記端末を介して行われる複数のユーザーからのアクセス要求に応じて前記記憶装置に記憶されたデータベース上のデータ及び前記記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御装置とを備える情報共有システムであって、
前記アクセス制御装置は、
一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する第1設定手段と、
前記共有データと前記共有ファイルとを関連付ける関連付け手段と、
前記共有データが存する仮想フォルダを設定するとともに、複数の仮想フォルダ同士の上下関係を設定する第2設定手段と、
前記第2設定手段による設定に基づいて、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とする偽装手段と、
前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する判定手段と、
前記認証ユーザーのアクセスレベルを特定する特定手段と、
前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する抽出手段と、
前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ、当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイル及び前記仮想のディレクトリ構造を前記表示装置に表示させる表示制御手段と、
を備え
前記関連付け手段は、前記共有データと関連付けられる前記共有ファイルを、当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとする
情報共有システム。
In response to an access request from a plurality of users connected via the terminal connected to the terminal and the server in a communicable manner with a terminal having a display device, a server having a storage device storing a database and a file An information sharing system comprising: an access control device for controlling access from the terminal to data on a database stored in the storage device and a file stored in the storage device;
The access control device
First setting means for setting an access level for the shared data that is the data that is allowed to be accessed by one or more users and the shared file that is the file that is allowed to be accessed by one or more users;
Association means for associating the shared data with the shared file;
A second setting means for setting a virtual folder in which the shared data exists, and for setting a vertical relationship between a plurality of virtual folders;
Disguising means for generating a virtual directory structure different from the directory structure of the storage device for storing the shared file based on the setting by the second setting means to form a directory structure indicating the location of the shared file;
Determining means for determining whether or not the user is an authenticated user permitted to view part or all of the data and the file;
A specifying means for specifying the access level of the authenticated user;
Extraction means for extracting the shared data and the shared file that are permitted to be accessed by the authenticated user based on the access level set for the shared data and the shared file and the access level of the authenticated user;
The display device displays shared data that is permitted to be accessed by the authenticated user among the shared data, shared files that are permitted to be accessed by the authenticated user among the shared files associated with the shared data, and the virtual directory structure. Display control means to be displayed on,
Equipped with a,
The association means uses the shared file associated with the shared data as a shared file permitted to be accessed by an authenticated user permitted to access the shared data .
コンピューターを、
データベース上のデータのうち、表示装置を有する端末を介してアクセス要求を行う複数のユーザーのうち一以上のユーザーによるアクセスが許可される前記データである共有データ、及び記憶装置に記憶されたファイルのうち一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定する手段、
前記共有データと前記共有ファイルとを関連付ける手段、
前記共有データが存する仮想フォルダを設定するとともに、複数の仮想フォルダ同士の上下関係を設定する手段、
設定された仮想フォルダ及び仮想フォルダの上下関係に基づいて、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とする手段、
前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定する手段、
前記認証ユーザーのアクセスレベルを特定する手段、
前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出する手段、
前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ、当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイル及び前記仮想のディレクトリ構造を前記表示装置に表示させる手段、
として機能させ
前記共有データと関連付けられる前記共有ファイルを、当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとする
プログラム。
Computer
Of the data on the database, shared data, which is the data that is allowed to be accessed by one or more users among a plurality of users who make access requests via a terminal having a display device, and files stored in the storage device Means for setting an access level for a shared file, which is the file that is allowed to be accessed by one or more users,
Means for associating the shared data with the shared file;
Means for setting a virtual folder in which the shared data exists, and setting up and down relationships between a plurality of virtual folders;
Means for generating a virtual directory structure different from the directory structure of the storage device for storing the shared file based on the set virtual folder and the hierarchical relationship of the virtual folder, and forming a directory structure indicating the location of the shared file;
Means for determining whether the user is an authenticated user authorized to view part or all of the data and the file;
Means for identifying the access level of the authenticated user;
Means for extracting shared data and a shared file that are permitted to be accessed by the authenticated user based on an access level set for the shared data and the shared file and an access level of the authenticated user;
The display device displays shared data that is permitted to be accessed by the authenticated user among the shared data, shared files that are permitted to be accessed by the authenticated user among the shared files associated with the shared data, and the virtual directory structure. Means to display
To function as,
A program that sets the shared file associated with the shared data as a shared file that is permitted to be accessed by an authenticated user who is permitted to access the shared data .
表示装置を有する端末を介して行われる複数のユーザーからのアクセス要求に応じてデータベース上のデータ及び記憶装置に記憶されたファイルに対する前記端末からのアクセスを制御するアクセス制御方法であって、
一以上のユーザーによるアクセスが許可される前記データである共有データ及び一以上のユーザーによるアクセスが許可される前記ファイルである共有ファイルにアクセスレベルを設定することと、
前記共有データと前記共有ファイルとを関連付けることと、
前記共有データと関連付けられる前記共有ファイルを、当該共有データに対するアクセスが許可される認証ユーザーによるアクセスが許可される共有ファイルとすることと、
前記共有データが存する仮想フォルダを設定するとともに、複数の仮想フォルダ同士の上下関係を設定することと、
設定された仮想フォルダ及び仮想フォルダの上下関係に基づいて、前記共有ファイルを記憶する記憶装置のディレクトリ構造と異なる仮想のディレクトリ構造を生成して前記共有ファイルの所在を示すディレクトリ構造とすることと、
前記ユーザーが前記データ及び前記ファイルの一部又は全部を閲覧することが許可された認証ユーザーであるか否かを判定することと、
前記認証ユーザーのアクセスレベルを特定することと、
前記共有データ及び前記共有ファイルに設定されたアクセスレベルと前記認証ユーザーのアクセスレベルとに基づいて前記認証ユーザーによるアクセスが許可される共有データ及び共有ファイルを抽出することと、
前記共有データのうち前記認証ユーザーによるアクセスが許可される共有データ、当該共有データと関連付けられた前記共有ファイルのうち前記認証ユーザーによるアクセスが許可される共有ファイル及び前記仮想のディレクトリ構造を前記表示装置に表示させることと、
を含むアクセス制御方法。
An access control method for controlling access from the terminal to data on a database and a file stored in a storage device in response to an access request from a plurality of users performed via a terminal having a display device,
Setting access levels for shared data that is the data that is allowed to be accessed by one or more users and shared files that are the files that are allowed to be accessed by one or more users;
Associating the shared data with the shared file;
The shared file associated with the shared data is a shared file that is permitted to be accessed by an authenticated user who is permitted to access the shared data;
Setting a virtual folder in which the shared data exists, setting up and down relationships between a plurality of virtual folders;
Creating a virtual directory structure different from the directory structure of the storage device for storing the shared file based on the set virtual folder and the hierarchical relationship of the virtual folder, and setting the directory structure to indicate the location of the shared file;
Determining whether the user is an authenticated user authorized to view part or all of the data and the file;
Identifying the access level of the authenticated user;
Extracting shared data and shared files that are permitted to be accessed by the authenticated user based on the access level set for the shared data and the shared file and the access level of the authenticated user;
The display device displays shared data that is permitted to be accessed by the authenticated user among the shared data, shared files that are permitted to be accessed by the authenticated user among the shared files associated with the shared data, and the virtual directory structure. To display
An access control method including:
JP2014027890A 2014-02-17 2014-02-17 Access control apparatus, information sharing system, program, and access control method Active JP6391143B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014027890A JP6391143B2 (en) 2014-02-17 2014-02-17 Access control apparatus, information sharing system, program, and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014027890A JP6391143B2 (en) 2014-02-17 2014-02-17 Access control apparatus, information sharing system, program, and access control method

Publications (2)

Publication Number Publication Date
JP2015153257A JP2015153257A (en) 2015-08-24
JP6391143B2 true JP6391143B2 (en) 2018-09-19

Family

ID=53895401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014027890A Active JP6391143B2 (en) 2014-02-17 2014-02-17 Access control apparatus, information sharing system, program, and access control method

Country Status (1)

Country Link
JP (1) JP6391143B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3449413A1 (en) * 2016-04-25 2019-03-06 Intertrust Technologies Corporation Data management systems and methods
US11392548B2 (en) 2017-12-05 2022-07-19 Delta Pds Co., Ltd. Apparatus for managing folder and method for the same
KR102155194B1 (en) * 2018-11-02 2020-09-11 최재호 Apparatus for managing folder and method for the same

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09128343A (en) * 1995-08-30 1997-05-16 Toshiba Corp Communication system
JP2001159994A (en) * 1999-12-02 2001-06-12 Canon Inc Device and method for processing information
JP2006163782A (en) * 2004-12-07 2006-06-22 Chepro:Kk Document creation management system and document creation management program
JP4371995B2 (en) * 2004-12-22 2009-11-25 Necシステムテクノロジー株式会社 Shared file access control method, system, server device, and program
JP5260003B2 (en) * 2007-08-30 2013-08-14 株式会社トヨタコミュニケーションシステム File search device and file search program
JP2009110241A (en) * 2007-10-30 2009-05-21 Mitsubishi Electric Corp Electronic file management device
JP4965420B2 (en) * 2007-12-25 2012-07-04 三菱電機株式会社 Content server system

Also Published As

Publication number Publication date
JP2015153257A (en) 2015-08-24

Similar Documents

Publication Publication Date Title
US11783059B2 (en) Collection folder for collecting file submissions
CN107111702B (en) Access blocking for data loss prevention in a collaborative environment
JP6932175B2 (en) Personal number management device, personal number management method, and personal number management program
US8453258B2 (en) Protecting an electronic document by embedding an executable script
JP4606052B2 (en) Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
US9697352B1 (en) Incident response management system and method
JP5707250B2 (en) Database access management system, method, and program
US10567485B2 (en) Techniques for coordinating the sharing of content among applications
JP2005316952A (en) Information processing apparatus, resource management apparatus, attribute modifiability determination method, attribute modifiability determination program, and recording medium
KR100863461B1 (en) Approval system in network for the data preservation
WO2016168742A1 (en) Collection folder for collecting file submissions
JP7200322B2 (en) Affiliation Management Device, Affiliation Management Method, and Affiliation Management Program
JP4585925B2 (en) Security design support method and support device
JP6391143B2 (en) Access control apparatus, information sharing system, program, and access control method
JP2006119719A (en) Computer system and user authentication method
CN114444131A (en) Document auditing method and computer storage medium
JP2010033470A (en) Document management apparatus, document management program, and recording medium
JP4266897B2 (en) License management system, license management method, license management server, and license management software
JP2005258886A (en) Authentication program in network storage device
JP4191239B2 (en) Access authority control system
JP4769241B2 (en) Access authority control system
JP4723930B2 (en) Compound access authorization method and apparatus
JP2005332049A (en) Policy-conversion method, policy-shifting method, and policy-evaluating method
JP5616293B2 (en) Information distribution system and information distribution control method
JP4832132B2 (en) Access control device, access control simulation method, and access control simulation program

Legal Events

Date Code Title Description
A625 Written request for application examination (by other person)

Free format text: JAPANESE INTERMEDIATE CODE: A625

Effective date: 20160722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170530

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180820

R150 Certificate of patent or registration of utility model

Ref document number: 6391143

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350