JPH08153076A - 協調作業支援方法及びその装置 - Google Patents

協調作業支援方法及びその装置

Info

Publication number
JPH08153076A
JPH08153076A JP6296993A JP29699394A JPH08153076A JP H08153076 A JPH08153076 A JP H08153076A JP 6296993 A JP6296993 A JP 6296993A JP 29699394 A JP29699394 A JP 29699394A JP H08153076 A JPH08153076 A JP H08153076A
Authority
JP
Japan
Prior art keywords
access control
collaborative work
control information
guardian
work support
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP6296993A
Other languages
English (en)
Inventor
Takahiro Kurosawa
貴弘 黒澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP6296993A priority Critical patent/JPH08153076A/ja
Priority to US08/564,634 priority patent/US6298346B1/en
Priority to DE69526309T priority patent/DE69526309D1/de
Priority to EP95308647A priority patent/EP0715270B1/en
Publication of JPH08153076A publication Critical patent/JPH08153076A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/953Organization of data
    • Y10S707/959Network
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Data Mining & Analysis (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【目的】 協調作業に使用するデータへの柔軟なアクセ
ス制御を可能にした協調作業支援方法及びその装置を提
供することを目的とする。 【構成】 セッション(協調作業#205)にアクセス
制御を要する操作があるか否かを判断し、あればセッシ
ョン情報など制御オブジェクトの操作の中からアクセス
制御を要する操作に、ガーディアンへの問い合わせを行
なう処理を組込む。また、その操作が、制御オブジェク
トの生成指示かどうかを判断し、そうであれば、そのセ
ッション(協調作業#205)にガーディアン(guardia
n#55)を割り当てる。また要求オブジェクトの生成処理
のときは、割り当てプログラムにより、その要求オブジ
ェクト(user#14)から特定できるガーディアン(guard
ian#24)を割り当てる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、複数の参加者が協調し
て作業を行う、例えばテレビ会議システム等における協
調作業支援方法及び装置に関するものである。
【0002】
【従来の技術】従来の協調作業環境では、協調作業へ参
加するための制御や、そこで使用される情報へのアクセ
ス制御が充分ではなかった。これは、テレビ会議システ
ムのような単機能型の専用協調作業システムでは、電話
機と同様に、その会議への参加の可否はテレビ会議装置
を確保できるか否かによっており、また専用回線を利用
することにより、第3者に情報が漏洩するのが防止され
ているためである。このため、例えば、ある協調作業へ
誰かが参加する場合は、特別な参加の可否チェックをす
ることなく参加を許可している。また、協調作業中に共
有される情報にアクセスする際にも、単純なアクセス制
御だけで、そのアクセスを許可していた。
【0003】次に、従来のテレビ会議システムなどで行
なわれていたアクセス制御を具体例を用いて説明する。
この例では、スタンドアローン計算機内での協調編集作
業における新規参加者(つまり新規の執筆者か編集者)
の参加の可否を、UNIXのファイルシステムにおける
アクセス制御と同様の従来手法で静的な情報から処理す
る例を説明する。即ち、ここで説明するアクセス制御で
は、共有されている編集対象となるデータのアクセス属
性から参加の可否を静的に決定できる。
【0004】まず初めに、説明を簡単にするため、処理
対象に名前を付け、例えば協調編集作業を「協調編集#
302」とし、新規参加者を「参加者#46」とする。
各協調編集作業には、UNIXのファイルシステムと同
様に、所有者属性が保持されている。また同様に、
(1)ユーザ、(2)グループ、(3)その他、と3つ
の関係に分類されたアクセス制御属性が保持されてお
り、それぞれに(a)実行可能、(b)書込み可能、
(c)読み出し可能、あるいは、それらを組み合わせた
値をもつものとする。
【0005】このような設定の下で、いま「協調編集#
302」に「参加者#46」から参加要求があった時の
処理は次の通りである。
【0006】まず、「参加者#46」と「協調編集#3
02」の所有者属性とを比較し、それらの関係が、上記
(1)(2)(3)のいずれであるか決定する。次に、
その関係に該当するアクセス制御属性を取り出し、その
属性から参加要求の可否を決定する。例えば、取り出し
たアクセス制御属性に、(a)実行可能が指定されてい
たとすれば参加可能だが、それ以外の属性の場合には参
加不可と定める。これは実行状況の如何に関わらず静的
に決定可能である。なお、このようなアクセス制御処理
は、例えばUNIXのファイルシステムへのアクセスの
場合、UNIXオペレーティングシステムのシステムコ
ール処理の一部として処理されていた。ここに説明した
協調編集作業などの場合には、アクセス制御処理を協調
編集作業を行なうための協調編集用ソフトウェアに内蔵
したり、又は、独立した専用アクセス制御装置を用意す
るなどして、処理することが行なわれていた。また、U
NIXなどの場合、ファイルシステム上のファイルへの
アクセス制御と、ログインなどのセッションへの参加の
制御とは、異なった枠組みのもとに管理されていた。即
ち、ファイルへのアクセスに関しては、ファイル毎に設
定されたアクセス・パーミッションを参照して判定し、
一方、ログインに関しては、“/etc/passwd”
ファイルの内容を参照して判定していた。
【0007】しかも、これらの判定は、ファイルのアク
セス・パーミッションやファイルの内容などにより静的
に決定され、実行時の状況が考慮されていなかった。
【0008】
【発明が解決しようとする課題】これに対し近年、高速
なネットワークで結合された高性能計算機の普及や、分
散計算ソフトウェア技術の発達などによって、複数人か
らなるグループによる協調作業を計算機上で行うことが
可能になってきている。このような状況下では、各参加
者のそれぞれの協調作業への参加の可否の制御や、使用
される情報へのアクセス制御が、協調作業を行う上での
重要な要件となる。つまり、従来は静的な情報に関して
アクセス制御を行うだけであったのに対し、複数人によ
る協調作業への参加や、協調作業におけるプログラムの
実行などを行う場合は、動的な情報へのアクセス制御を
行う必要がある。これらを適切に制御して協調作業に役
立てることが出来ないと、協調作業の進行に支障が出る
という問題がある。協調作業におけるアクセス制御が正
しく行なえないことによる具体的な問題点は、以下の通
りである。 (1)処理能力以上の参加者を受け入れてしまうことに
よるサービスの低下 (2)機密情報の漏洩 (3)情報の過不足による協調作業の失敗 本発明は上記従来例に鑑みてなされたもので、協調作業
に使用するデータへの柔軟なアクセス制御を可能にした
協調作業支援方法及びその装置を提供することを目的と
する。
【0009】また本発明の目的は、協調作業におけるア
クセス制御情報を階層構造として協調作業で用いる各デ
ータに割当て、個々の協調作業において処理の可否を判
定できる協調作業支援方法及びその装置を提供すること
にある。
【0010】また本発明の目的は、協調作業の実行状況
に即して、動的に協調作業データにアクセスできる協調
作業支援方法及びその装置を提供することを目的とす
る。
【0011】
【課題を解決するための手段】上記目的を達成するため
に本発明の協調作業支援方法は以下のような工程を備え
る。即ち、複数の参加者が協調して作業を行なう協調作
業支援方法であって、協調作業に対するアクセス要求を
入力する工程と、前記アクセス要求の可否を、少なくと
も前記協調作業の参加者リスト、共有データ及び実行可
能なプログラムに関して判定する判定工程とを有する。
【0012】上記目的を達成するために本発明の協調作
業支援装置は以下のような構成を備える。即ち、複数の
参加者が協調して作業を行なう協調作業支援装置であっ
て、協調作業に対するアクセス要求を入力する入力手段
と、前記アクセス要求の可否を、少なくとも前記協調作
業の参加者リスト、共有データ及び実行可能なプログラ
ムに関して判定する判定手段とを有する。
【0013】
【作用】以上の構成において、協調作業に対するアクセ
ス要求を入力し、その入力されたアクセス要求の可否
を、少なくとも協調作業の参加者リスト、共有データ及
び実行可能なプログラムに関して判定する。
【0014】
【実施例】以下、添付図面を参照して本発明の好適な実
施例を詳細に説明する。尚、本実施例を詳細に説明する
前に、まず本実施例の特徴事項を説明すると、以下の通
りである。 (1)協調作業に使われる各資源に、ガーディアン(gua
rdian)(後述)と呼ばれるアクセス制御用の情報を割り
当てることにより、共有されるデータへのアクセス、協
調作業への参加/退席、協調作業を行なうアプリケーシ
ョンの起動などの可否を一括してアクセス制御の枠組み
で扱う。 (2)上記の機能を実現するために、後述する組込みプ
ログラム、割り当てプログラム及び評価プログラムを利
用する。 (3)2つのガーディアンの間には、階層構造に基づく
相互関係が定義され、その相互関係毎に設定されたアク
セス制御レベルからアクセス制御を行う。 (3)ガーディアン間の相互関係を8つに分類する。こ
の分類の内訳は、階層構造内の関係に基づく6つの分類
と、特別に意味を持たせた2つのカテゴリから成る。但
し、この中では、「_self」「_ancesto
r」「_progeny」の3つの相互関係が本質的で
あり、他の相互関係のいづれか、或は全ては省略しても
良い。 (4)ガーディアンが利用するアクセス制御レベルを7
つに分類する。但し、この中で、「_none」「_r
eadable」「_updatable」の3レベル
が本質的であり、他のレベルのいづれか、又は全てを省
略しても良い。 (5)ガーディアンの階層構造内の位置付けを、各ガー
ディアンごとにパスとして保持している。
【0015】本実施例では、複数人が参加する協調編集
作業に、新たに参加者を追加する場合のアクセス制御
(参加の可否制御)について説明する。特に、協調編集
作業に関与する各オブジェクトにアクセス制御用の情報
を付加し、その付与された情報を用いて参加の可否を決
定する参加判定プログラムの処理の例について述べる。
【0016】本実施例では、各オブジェクトに付与され
た情報の間に相互関係が定義され、その相互関係に基づ
いてアクセス制御が行なわれる点に特徴がある。
【0017】なお、本実施例での参加判定プログラムか
ら参照する評価プログラム(図9)の処理は、協調編集
作業を行なうための協調編集用ソフトウェアとデータ空
間を共有するアクセス制御用プログラム(以下、アクセ
スコントローラ)によって処理するものとする。他のプ
ログラムは、協調編集用ソフトウェアによって処理され
る。
【0018】以下、まず本実施例を説明するための協調
作業システムの端末装置の構成について説明し、次に、
その動作について説明する。
【0019】図1は、本発明の一実施例を説明するため
のシステム構成図である。
【0020】図1では、ネットワーク5000に複数の
端末100が接続されており、これら各端末100の構
成はいずれも同一であるとする。101は、この端末装
置の使用者がコマンドやデータを入力するための入力部
で、例えばキーボード、マウスパッド等のポインティン
グデバイス、また音声入力用のマイクロフォンなどを含
んでいる。102は、本実施例の端末装置100全体を
制御するCPUで、協調編集作業ソフトウェア、ならび
にアクセス制御などを実行している。尚図1の構成で
は、1つのCPUを使っているが、それぞれに独立なC
PUを利用するようなハードウェア形態であっても構わ
ない。103はCRTやプロジェクタ等の表示部やプリ
ンタ等の出力部で、本実施例における協調編集作業シス
テムの内容、および、参加判定プログラムの処理結果
(追加の可否)などをユーザに表示・出力している。
尚、ここでは説明を簡単にするため、単一の出力部で複
数の協調編集作業の表示を行っているが、それぞれに独
立に表示器や印刷器等を備えても良い。
【0021】104は記憶部で、本実施例で説明する協
調編集作業、参加判定プログラムなどの各実行手段を実
現したプログラム、並びに、それらのプログラムが利用
するデータを記憶する。この記憶部104も複数設けて
も良く、或は記憶対象データ毎に異なった記憶部を用い
ても良く、或はハードディスクなどの2次記憶装置を含
む階層化された記憶部であってもよい。
【0022】なお、この記憶部104にプログラムとし
て保存されている手段は、具体的には、準備プログラ
ム、参加判定プログラム、組込みプログラム、割り当て
プログラム、評価プログラム、拒否プログラム、拡張評
価プログラム、マスタツール処理プログラム、判定プロ
グラムである。また、この記憶部104は、一時的に使
われるデータを記憶する主記憶部と、大量のデータを永
続的に保持しておく2次記憶部とに分かれていても良
い。また、装置の状態に関係なく永続的なデータを保存
するROMなどの読出し専用記憶部が含まれていても良
い。
【0023】105は通信部で、計算機ネットワークに
接続するFDDIコントローラなどである。106は、
以上に述べた構成要素101〜105を結合する計算機
バスである。100は、上述の101〜106によって
構成される協調編集作業用の端末である。また、20
0,300は、前述の端末装置100と同様の構成の協
調編集作業用の端末である。こうして端末装置100,
200及び300は、それぞれの参加者に対して、協調
作業を行なうための入出力ならびに処理を行なう。尚、
ここでは、3つの端末をネットワーク5000に接続し
た構成の場合で説明するが、ネットワークに接続される
端末の数は、これに限定されるものでない。
【0024】5000は本実施例で説明する協調編集作
業を複数の計算機により実現するための、計算機ネット
ワークで、例えば、イーサネットやFDDIなどを含ん
でいる。本実施例では、汎用の計算機を利用した実現形
態について説明しているため、その通信のために計算機
ネットワークを用いているが、これは、ISDNなどの
広域回線であってもよい。
【0025】次に、本実施例の端末で実行されるソフト
ウェア構成について説明する。
【0026】まず、大きくプログラムの実行単位、例え
ば、UNIXにおけるプロセスでみた場合のソフトウェ
ア構成について説明する。この観点からみた場合、例え
ば図15に示すように、端末100,200,300の
それぞれでは協調編集用ソフトウェアが実行されてお
り、この協調編集作業への参加者は、それぞれ別々の端
末に配置されている。また、例えば図15の場合では、
端末(例えば端末100)でアクセスコントローラが実
行されて、後述するアクセス制御が行なわれている(図
15)。
【0027】また、ここでは、説明を簡単にするため
に、各端末の協調編集用ソフトウェアとアクセスコント
ローラとはデータ空間を共有しており、この共有データ
空間に置かれた処理対象のデータは、どちらからでも同
様に、参照あるいは操作可能である。この実現には、例
えば、オブジェクト指向データベースシステムや分散共
有メモリ技術を用いることができる。
【0028】次に、それぞれのプログラムの中で使われ
るデータに名前付けを行なう。
【0029】図5は、本実施例の説明において利用する
処理対象(以下、オブジェクト)を示した図である。
【0030】本実施例では、図5に示すように、協調編
集作業などのような協調作業オブジェクトを「セッショ
ン」と呼ぶ。その中で利用する描画ソフトウェアやエデ
ィタなどのアプリケーション・オブジェクトを「ツー
ル」と呼ぶ。そして、そのような協調作業への参加者オ
ブジェクトを「ユーザ」と呼ぶ。そして、この図5は
『user#12とuser#03で示される「ユー
ザ」が、tool#108とtool#115という
「ツール」を利用している協調作業#205の「セッシ
ョン」へ、新たに他のユーザ「user#14」が参加
しようとしている』という状態を表わし、このような事
態において、本実施例の処理が必要になる。
【0031】また本実施例の説明では、協調編集作業セ
ッションなどのように、参加の要求を受け、その制御を
行なう側のオブジェクトを『制御オブジェクト』とよ
び、反対に、ユーザなどのように参加の要求を発行する
側のオブジェクトを『要求オブジェクト』と呼ぶ。この
ような区別は、参加要求に着目した場合の便宜的な区別
であり、表現している情報そのものの種類を区別してい
る訳ではない。例えば、サービスを提供するツールは、
その動作の種類に応じて、『制御オブジェクト』にも
『要求オブジェクト』にもなりうる。尚、ここで各資源
ごとに割り当てられ、アクセス制御情報を保持するオブ
ジェクトを、特に『ガーディアン(guradian)』と呼ぶこ
とにする。
【0032】次に、図3に示した状況に則して、アクセ
ス制御に必要な、図2のフローチャートで示された準備
プログラムの動作について説明する。この準備プログラ
ムは、協調編集作業が行なわれる共有データ空間上のデ
ータや、協調編集作業用ソフトウェアの処理に関して、
以下の3つの準備を行なう。これは、後述の参加判定プ
ログラム(図4)の処理開始以前に行なわれる必要があ
る。また、後述の準備(1)〜(3)は、図2に示すフ
ローチャートの順序で行なわれなくとも良いことはもち
ろんである。 1.準備(1) ステップS2で、アクセス制御を要する操作があるか否
かを判断し、そうであればステップS3に進み、セッシ
ョン情報など制御オブジェクトの操作の中からアクセス
制御を要する操作に、組込みプログラム(図7)によ
り、ガーディアンへの問い合わせを行なう処理を組込
む。これは例えば、Emacsエディタなどにおけるh
ook関数と同様の機能拡張のための手法を用いて実現
できる。本実施例の場合は、図3及び図5のセッション
協調作業#205における新規参加者(user#14)の追加
の操作において、参加判定プログラム(図4)を組込む
ことに相当している。 2.準備(2) 次にステップS4で、制御オブジェクトの生成処理のと
きは、ステップS5に進み、割り当てプログラム(図
8)により、その制御オブジェクトから特定できるガー
ディアンを割り当てる。これは、新規に作成されたガー
ディアンであっても良く、或は既存のガーディアンであ
ってもよい。
【0033】本実施例の場合では、図3に示すように、
セッション(協調作業#205)にガーディアン(guard
ian#55)を割り当てることが該当する。 3.準備(3) またステップS6で、要求オブジェクトの生成処理のと
きはステップS7に進み、割り当てプログラム(図8)
により、その要求オブジェクトから特定できるガーディ
アンを割り当てる。ここでも同様に、このガーディアン
は新規に作成されたガーディアンであっても良く、或は
既存のガーディアンであってもよい。
【0034】本実施例の場合では、図3に示すように、
参加者「(user#14)」にガーディアン(guradian#24)を割
り当てることに相当している。尚、本実施例において、
図2のステップS5及びS7において、同じ割り当てプ
ログラム(図8)を利用するように説明したが、本発明
はこれに限定されるものでなく、それぞれ異なった割り
当て方針(ポリシー)を有する他の割り当てプログラム
を利用しても良い。
【0035】[動作手順の概要]次に、本実施例におけ
る処理の動作手順についての概要を述べ、次に詳細な動
作を説明する。
【0036】図4は、本実施例のシステム上で動作する
協調編集作業における参加判定プログラムによる処理動
作を表したフローチャートである。この処理は、協調編
集作業用ソフトウェアの実行時に、各端末で実行されて
いる協調編集用ソフトウェアが、アクセスコントロール
を要する操作を行なおうとする際に、アクセス制御のた
めの評価要求をアクセスコントローラに出すことで処理
される。これは具体的には、参加者「user#14」
がセッション協調作業#205に参加しようとする際
に、準備(1)で組込まれた参加判定プログラムが起動
されることにより処理される。また、アクセスコントロ
ーラへの評価要求は、例えば、RPC(遠隔処理要求:
Remote Procedure Call)によっ
て実現できる。
【0037】まずステップS11で、アクセスコントロ
ーラで実行される評価プログラム(図9)により、セッ
ション情報に割り当てたガーディアン(guardian#55)
と、参加するユーザ(user#14)情報に割り当てたガーデ
ィアン(guardian#24)との関係から、参加要求の可否を
決定する。ステップS12で参加許可であればステップ
S13に進み、参加者追加の操作を続行する。一方、参
加不許可であればステップS14に進み、拒否プログラ
ム(図10)を実行し、参加者を追加する操作を中止す
る。尚、ここでは、セッションへの参加に関するアクセ
スコントロールについて説明しているが、この他に、ツ
ール実行やグループ生成、あるいは、セッション内の情
報へのアクセスなどの操作に関しても同様のアクセスコ
ントロールを行なうことができる。
【0038】以下、まず初めにガーディアンの概要につ
いて説明した後、上記の動作手順で参照した各プログラ
ムの動作の詳細を、必要に応じてフローチャートを参照
しながら順に説明する。 (a)ガーディアンのアクセス制御レベル ガーディアンは、以下に列挙するアクセス制御レベルを
用いて、要求の可否を決定する。以下に、アクセス制御
レベルと、そのアクセス制御レベルで許可される要求の
対応を示す。ここでは、制約の大きい順にアクセス制御
レベルを列挙している。つまり、得られたアクセス制御
レベルが、この上側に配置されている程要求が制約され
ることになる。
【0039】 [制御レベル] : [許可される要求] _none : ナシ _readable : 制御オブジェクトの参照 _usable : 制御オブジェクトの機能利用 _appendable : 制御オブジェクトへの追加型変更 _insertable : 制御オブジェクトへの挿入型変更 _updatable : 制御オブジェクトへの変更 _deletable : 制御オブジェクトへの削除 但し、この中で、「_none」「_readable」
「_updatable」の3レベルが本質的であり、
他のレベルのいづれか、又は全ては省略することも考え
られる。本実施例では、参加者追加の判定を行なう例に
ついて述べるが、参加者追加の可否は、「_appen
dable」以上の強さを持つアクセス制御レベルを持
つか否かにより判定するものとする。 (b)ガーディアンのパスとガーディアン間の相互関係 個々のガーディアンには1つのパスが与えられている。
このパスは、システム内の全ガーディアンによって構成
される階層構造(以下、GuardianTree)に
おいて、そのガーディアンまでの経路が示されている。
そして、GuardianTreeの中の位置関係か
ら、ガーディアン間の相互関係を、以下のように定めて
いる。この相互関係を以下に列挙する。
【0040】 [相互関係] : [意味] _self : 自分自身 _sibling : 兄弟(同じ親ガーディアンをもつガーディアン) _ancestor : 先祖 _progeny : 子孫 _parent : 親(一親等の先祖) _child : 子(一親等の子孫) _other : 無関係 _anonymous: 関係を考慮しない。
【0041】但し、最下位よりの2つは、特殊な相互関
係であり、GuardianTree内の相互関係とは
直接結び付かない。これは、本システムのガーディアン
をより効果的に利用するために定義している。また、上
述の相互関係では、「_self」「_ancesto
r」「_progeny」の3つが本質的なものであ
り、他の相互関係のいづれか、或は、全ては省略するこ
とも考えられる。
【0042】次に、パスとGuardianTreeの
関係を説明する。
【0043】このパスは、GuardianTreeの
中で、ガーディアンを一意に識別する。パスの長さ(要
素数)は、GuardianTreeでの深さ(世代:
但し、ゼロを起点とする)を示し、それぞれの数は、そ
れぞれ親ノードの何番目の子供であるかを示している。
つまり、パスの左からn(n≧1)番目の数m(m≧
1)は、このパスで表現されているガーディアンが、第
(n−1)世代目の中間ノードのm番目の子ノードであ
ることを示している。但し、第0世代のガーディアンと
は、階層構造中のルートノードに相当するガーディアン
であるとする。また、ガーディアンは消去されることが
あるが、それによって現存のそれぞれのガーディアンの
パスが変化することはない。また、子ガーディアンの生
成に際しては、「それまでに生成されている子ガーディ
アンの数+1」番目の子供として、パスが対応づけられ
る。
【0044】例えば、あるシステム内の全ガーディアン
が、図6(A)に示すようなGuardianTree
を形成している場合、“<1,1,3>”というパスを
もつガーディアンは、図中のguardian#07に
示される。これは、ルートノードの第1子「<1>」の
第1子「<1,1>」の第3子「<1,1,3>」とい
う第3世代のガーディアンを表している。
【0045】ガーディアンを生成する際のパスの割り当
てに関しては、後述の割り当てプログラム(図8)の項
で説明する。 (c)ガーディアンが保持する情報 個々のガーディアンは、ガーディアンを一意に識別可能
な識別子の他に、上記パスと8つの相互関係ごとのアク
セス制御レベルを保持している。相互関係ごとのアクセ
スレベルを、以下では制御マスクと呼ぶ。このアクセス
制御レベルは、後述の評価プログラム(図9)により解
釈される。
【0046】本実施例では、各ガーディアンごとにパス
を保持することにより、ガーディアン間の相互関係を決
定する例について述べるが、個々のガーディアンがリン
ク関係を保持することで、相互関係を決定することも考
えられる。
【0047】次に図7のフローチャートを参照して、本
実施例の組込みプログラムの処理を説明する。尚、ここ
では、説明のための制御オブジェクトとして、セッショ
ン情報を取り上げ、そのセッションへの新規参加者追加
の操作に、ガーディアンへの問い合わせを組込む例につ
いて説明する。また、ここでは、説明を明確にするた
め、対象となるセッションを「session#0」と
し、新規参加者追加の操作を「operation#
0」とする。
【0048】まずステップS21の、session#
0の操作operation#0の冒頭において、評価
プログラム(図9)を起動するように、操作opera
tion#0を変更する。次にステップS22に進み、
ステップS21で変更された操作を、session#
0の操作operation#0として登録する。
【0049】次に、図8のフローチャートを参照して、
本実施例の割り当てプログラムにおける処理を説明す
る。この割り当てプログラムは、制御オブジェクトまた
は要求オブジェクトの生成に際して、それぞれのオブジ
ェクトにガーディアンを割り当てる。ここでは、ユーザ
情報の生成に際して、そのユーザのグループ情報に基づ
いてガーディアンを割り当てる例について説明する。
【0050】まずステップS31で、生成するユーザの
所属グループを取り出す。そしてステップS32で、そ
のグループが存在するか否かを判断し、存在しない場合
ステップS33に進み、デフォルトのグループに設定し
てステップS34に進む。またその所属グループが存在
する時はステップS34に進み、所属グループの管理者
となっているユーザのガーディアンを取り出す。ここで
は、例えば「guardian#21」であったとす
る。次にステップS35に進み、前述のステップS34
で得られたガーディアン「guardian#21」の
パスから、図6(A)に示すGuardianTree
の下位に新たにガーディアンを生成する。つまり、この
ガーディアンは、guardian#21の「_pro
geny(子孫)」になっている。そして、ここでは
「guardian#24」が生成されたものとする。
【0051】ここで、図6(A),(B)に示したGu
ardianTreeとそのパスの例を参照して説明す
ると、「guardian#21」のパスが、“<2,
1>”で、それまでに生成した子供の数がmの場合、新
たにパス“<2,1,m+1>”の「ガーディアン:g
uardian#24」を生成することになる。例え
ば、mの値が“0”の時には、“<2,1,1>”とな
る。
【0052】こうして生成された「guardian#
24」を、図8のステップS36で、このユーザのガー
ディアンとして設定する。尚ここでは、ユーザにガーデ
ィアンを割り当てる例について説明したが、セッション
やツールへの割り当てに関しても、例えば、セッション
やツールの管理者情報を参照することにより、同様の手
法を適用することができる。また、ここでは新たにガー
ディアンを生成して割り当てる例について説明したが、
既存のガーディアン群の中から適切なものを取り出して
割り当てることも考えられる。またここでは説明を簡単
にするため、ユーザに割り当てるガーディアンの個数を
1とした場合について述べたが、複数のガーディアンを
割り当てて、各ユーザがガーディアンのリストを保持す
るようにしても構わない。その場合、例えば、相手とな
る制御オブジェクトを選択キーとして適切なガーディア
ンを選択することができる。また、適切なガーディアン
を選択するために、要求オブジェクトや要求内容を用い
ても良い。
【0053】次に図9のフローチャートを参照して、本
実施例の評価プログラムの処理を説明する。ここでは、
評価プログラムとして、相互関係と制御マスクのみを利
用する例について説明する。即ち、制御オブジェクトの
ガーディアンを想定した時に、要求オブジェクトのガー
ディアンとの相互関係から、制御マスクの一つを選び出
してアクセス制御レベルを決定し、そのアクセス制御レ
ベルから評価結果を決定するものである。なお、この評
価プログラムはアクセスコントローラの中で実行され
る。
【0054】まずステップS41で、図6(A)のGu
ardianTreeを参照して、制御オブジェクトの
ガーディアンに対する、要求オブジェクトのガーディア
ンの相互関係を決定する。前述したように本実施例で
は、_progeny(子孫)となる。次にステップS
42に進み、制御オブジェクトに対応するガーディアン
から、ステップS41で得られた相互関係に相当する制
御マスクを取り出す。
【0055】ここでは、「_appendable」が
得られたとして説明する。ステップS43では、制御マ
スクに示されたアクセス制御レベルに照らして、可能な
要求であるか否かを決定する。即ち、本実施例では、参
加の可否を求められているので、「_appendab
le」以上の強さを持つアクセス制御レベルを持ってい
るか否かにより判断する。
【0056】次にステップS44に進み、評価結果を答
える。この例では、OKとなる。本実施例では、評価の
条件として、単純にガーディアン内の制御マスクの1つ
だけを利用したが、複数の制御マスクの組み合わせを利
用することも考えられる。また本実施例では、制御オブ
ジェクトに割り当てられたガーディアンの制御マスクの
みを参照する例について述べるが、要求オブジェクトと
制御オブジェクトの双方のガーディアンの保持する制御
マスクを利用しても良い。
【0057】図10は、本実施例の参加判定プログラム
で参照される拒否プログラムにおける処理を説明するフ
ローチャートである。ここでは、拒否プログラムとし
て、参加要求を発行したユーザへ、アラートウィンドウ
をポップアップする例について説明する。
【0058】まずステップS51で、要求オブジェクト
から、要求を発行したユーザを調べる。次にステップS
52に進み、要求を発行したユーザが利用している端末
の表示部103に「要求は拒否されました」という、ア
ラートウィンドウをポップアップする。次にステップS
53に進み、その要求オブジェクトを消去する。
【0059】本実施例では、アクセス制御の一例とし
て、ガーディアンに保持された情報のみから協調作業へ
の参加の可否を評価する例について説明したが、この処
理の実行時に入手可能な、その他の情報を用いる場合も
同様に説明できる。また本実施例で説明したアクセス制
御が、ネットワークを介して通信されるような環境にお
いて、通信される内容、例えば、要求内容や評価結果な
どにデジタル署名することにより、その内容を保証する
ようにしても良い。
【0060】本実施例では、協調作業への参加処理にア
クセス制御を行なうプログラムを組込む例について述べ
たが、共有データへのアクセス(参照、および、更新)
処理、あるいは、プログラム(ツール)の起動処理、グ
ループあるいはユーザの登録処理などに組込むことで、
それぞれの処理にアクセス制御を適用できる。
【0061】以上で、第1の実施例の説明を終了する。
【0062】[第2実施例]以下、本発明の第2実施例
について説明する。この第2実施例の特徴は、以下の通
りである。ただし、本実施例では、これらの特徴のすべ
てを備える必要はない。 (1)アクセス制御の評価を、アクセスコントローラ以
外のプログラムへの委譲(delegation)によ
って行なうことで、協調作業の実行状況に配慮した動的
な評価を可能とする。 (2)第1実施例におけるアクセス制御レベルに加え
て、別のプログラムとの交渉を行なうアクセス制御レベ
ルを定義する。 (3)プログラムとの交渉方法として、既に実行状態に
あるプログラムとの通信を行なう。
【0063】以下、第2実施例を前述の第1実施例と同
様に、複数人が参加する協調編集作業における、ガーデ
ィアンを用いた参加の制御について説明する。ここでは
図14に示すように、アクセス制御の評価を、ツールへ
の委譲(delegation)によって行なうこと
で、実行時の状況に合わせた柔軟な評価を可能とするこ
とを特徴とする。なお、この時、ガーディアンが問い合
わせを行なうツールを、そのガーディアンのマスターツ
ールと呼ぶことにする。例えば図14の例ではガーディ
アン(guardian#55)がツール(tool#107)に対
して判定要求を発行し、それに対してtool#107
が判定結果を報告している。従って、このtool#1
07がそのガーディアン#55のマスタツールとなる。
【0064】この第2実施例では、前述の第1実施例と
同様の構成に基づいて、前述と同様のアクセス制御を行
なうものとする。但し、ツールとの交渉を許すように
ガーディアンのもつアクセス制御レベルを拡張してい
る。そして、それにあわせて評価プログラムの代りに、
図11に示す拡張評価プログラムを用いて評価してい
る。 (a)拡張アクセス制御レベル 以下に示すように、アクセス制御レベルとして、_co
nsultを追加する。
【0065】 [制御レベル] :[許可される要求] _none :ナシ。
【0066】 _readable :制御オブジェクトを参照。
【0067】 _usable :制御オブジェクトの機能利用。
【0068】 _appendable :制御オブジェクトへの追加型変更。
【0069】 _insertable :制御オブジェクトへの挿入型変更。
【0070】 _updatable :制御オブジェクトへの変更。
【0071】 _deletable :制御オブジェクトへの削除。
【0072】 _consult :マスターツールへの問い合わせ結果により判定 する。
【0073】但し、この第2実施例では、この中の「_
none」,「_readable」,「_updat
able」,「_consult」の4レベルが本質的
であり、他のレベルのいづれか、又は全てを省略するこ
とも考えられる。
【0074】図11は、第2実施例における拡張評価プ
ログラムの処理概要を示すフローチャートである。この
プログラムの構成は、前述の第1実施例の評価プログラ
ム(図9)を拡張した構成になっている。具体的に図1
4に即して説明すると、アクセス制御レベルが「_co
nsult」であった場合は、そのガーディアン(guard
uan#55)のマスターツール(tool#107)と交渉して評価す
るよう拡張する。なお、この拡張評価プログラムは、前
述のアクセスコントローラの中で実行される。
【0075】まずステップS61,S62で、アクセス
制御レベルが「_consult」であるかどうか調べ
る。もし「_consult」でないならばステップS
63に進み、第1実施例の評価プログラムを適用するこ
とによって得られた評価結果を答えとする。
【0076】これとは逆に、ステップS62で「_co
nsult」であればならばステップS64に進み、マ
スターツール(tool#107)に、その要求内容と、要求オブ
ジェクトの識別子、並びに制御オブジェクトの識別子を
判定材料として、そのマスターツールに渡す。続いてス
テップS65に進み、マスターツール(tool#107)と交渉
し、そこから返された結果を答えとする。
【0077】図12は本実施例のマスターツール処理プ
ログラムの処理概要を示すフローチャートである。ここ
ではガーディアンと交渉して、アクセスコントロールを
補助するマスターツール(tool#107)の動作を説明す
る。
【0078】まずステップS71で、マスタツール(to
ol#107)の起動時に、通信相手のガーディアン(guardi
an#55)を設定する。ここでは、このガーディアン以外
の通信は受け取らない。次にステップS72に進み、通
信相手のガーディアン(guardian#55)からの呼び出し
を待つ。呼出しがあるとステップS73で、ガーディア
ン(guardian#55)からの要求内容と、その要求オブジ
ェクトの識別子、ならびに、制御オブジェクトの識別子
を判定材料として受けとる。
【0079】本実施例では、要求内容は「セッションへ
の参加要求」であり、要求オブジェクトの識別子は「u
ser#14の識別子」、制御オブジェクトの識別子は
「協調作業#205の識別子」である。
【0080】次にステップS74に進み、判定プログラ
ムにより、要求の可否を決定する。次にステップS75
に進み、その要求の可否を、通信相手のガーディアン
(guardian#55)に返してステップS72に戻る。ここ
では、既にプログラムを実行中のプロセスと通信するこ
とで交渉を行なっているが、要求の度に新たにプログラ
ムを起動するようにしても良い。
【0081】図13は本実施例の判定プログラムにおけ
る処理を示すフローチャートで、ここでは、マスターツ
ール(tool#107)に送られた判定材料などを吟味して要
求の可否を判定している。この例の説明では、セッショ
ンへの参加者の追加に関しては、「協調作業への参加者
数が、5人を越えた時点で、変更を含むアクセスを禁止
し、更に10人を越えた時点で、一切のアクセスを禁止
する」場合で説明する。なお、この判定プログラムは、
マスターツール(ここではtool#107)の中で実行され
る。
【0082】まずステップS81で、制御オブジェクト
協調作業#205の参加者数をカウントする。そして
ステップS82で参加者数数が5人以下で、かつ「_a
ppendable」までのアクセス制御レベルである
かを判断し、そうであればステップS83に進み、その
要求を許す。即ち、この第2実施例でも、参加者追加の
判定に、この「_appendable」を要求するの
で、この条件が満たされる時、参加者を追加する要求が
許可される。
【0083】ステップS82の条件を満足しない時はス
テップS84に進み、参加者数が10人以下で、かつ
「_readable」までのアクセス制御レベルか否
かを判断し、そうであればステップS85に進み、その
要求を許す。それ以外の場合はステップS86に進み、
その要求に対するアクセスを許可しない。次にステップ
S87に進み、ステップS83,S85,S86のいず
れかで得られた判定結果を返す。ここでは、参加の可否
を、協調作業への参加者数に基づいて判定する例につい
て説明したが、データの参照や書込みに適用することも
可能である。また、ここでは、参加者数を判定の基準と
して用いたが、これ以外にも、共有資源の状態、ネット
ワークの通信負荷、計算機負荷、計算機内のアプリケー
ション数などの項目に判定基準を求めても良い。
【0084】また、マスターツールが受けとった要求を
記録しておき、その要求履歴に応じた判定を行なうこと
も考えられる。また、ここでは、1つのツール内でアク
セス制御レベルを判定する例について説明したが、複数
のツール間で交渉して判定することにより、より柔軟な
状況判断をすることも可能である。
【0085】反対に、1つのツールが、複数のガーディ
アンからの要求を受け取り、それらの要求状況や要求履
歴に応じてアクセス制御の判定結果を随時変更しても良
い。
【0086】以上説明したように本実施例によれば、階
層構造に配置されたアクセス制御情報を協調作業におけ
る各資源に割り当て、個々の操作において処理の可否を
判定することにより、柔軟かつ統合されたアクセス制御
が可能になる。
【0087】また、協調作業における各資源についての
アクセス制御の判定を実行中のプログラムなどにより行
なうことにより、協調作業の実行状況に配慮した動的な
アクセス制御を実現できる。
【0088】これらの結果、以下に示すような効果が得
られる。 (1)処理能力以内の参加者による適切なサービス水準 (2)機密情報の保護 (3)情報の適切な供給による円滑な協調作業
【発明の効果】以上説明したように本発明によれば、協
調作業に使用するデータへの柔軟なアクセス制御を可能
にできる。
【0089】また本発明によれば、協調作業におけるア
クセス制御情報を階層構造として協調作業で用いる各デ
ータに割当て、個々の協調作業において処理の可否を判
定できる効果がある。
【0090】また本発明によれば、協調作業の実行状況
に即して、動的に協調作業データにアクセスできる効果
がある。
【0091】
【図面の簡単な説明】
【図1】本発明の一実施例の協調作業システムの構成図
である。
【図2】本発明の第1実施例の準備プログラムの処理概
要を示すフローチャートである。
【図3】第1実施例において、共有される資源とガーデ
ィアンとの関係を説明するための図である。
【図4】本発明の第1実施例の参加判定プログラムの処
理概要を示すフローチャートである。
【図5】第1実施例において、共有される資源を説明す
るための図である。
【図6】第1実施例のGuardianTree(第6
図(A))及びガーディアンのパス(第6図(B))を
説明するための図である。
【図7】第1実施例の組込みプログラムの処理概要を示
すフローチャートである。
【図8】第1実施例の割り当てプログラムの処理概要を
示すフローチャートである。
【図9】第1実施例の評価プログラムの処理概要を示す
フローチャートである。
【図10】第1実施例の拒否プログラムの処理概要を示
すフローチャートである。
【図11】本発明の第2実施例の拡張評価プログラムの
処理概要を示すフローチャートである。
【図12】第2実施例のマスターツール処理プログラム
の処理概要を示すフローチャートである。
【図13】第2実施例の判定プログラムの処理概要を示
すフローチャートである。
【図14】第2実施例において、共有される資源とガー
ディアンとの関係を説明するための図である。
【図15】本発明の第1実施例のプロセスレベルのソフ
トウェア構成を説明するための図である。
【符号の説明】
100,200,300 端末 101 入力部 102 CPU 103 出力部 104 記憶部 105 通信部

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 複数の参加者が協調して作業を行なう協
    調作業支援方法であって、 協調作業に対するアクセス要求を入力する工程と、 前記アクセス要求の可否を、少なくとも前記協調作業の
    参加者リスト、共有データ及び実行可能なプログラムに
    関して判定する判定工程と、を有することを特徴とする
    協調作業支援方法。
  2. 【請求項2】 前記判定工程は、前記協調作業の参加者
    リスト、共有データ及び実行可能なプログラムに関する
    情報にアクセス制御情報を割り当て、前記アクセス制御
    情報とアクセス要求により判定することを特徴とする請
    求項1に記載の協調作業支援方法。
  3. 【請求項3】 前記アクセス制御情報は、以下の3つの
    アクセス制御レベルを有することを特徴とする請求項2
    に記載の協調作業支援方法。 [制御レベル] :[許可される要求] _none :ナシ _readable :要求を受けるオブジェクトの参照 _updatable :要求を受けるオブジェクトへの変更
  4. 【請求項4】 前記アクセス制御情報は、階層構造上に
    配置されたアクセス制御情報群を用い、そのノードに相
    当するアクセス制御情報間の関係が下記のように規定さ
    れていることを特徴とする請求項2に記載の協調作業支
    援方法。 [相互関係] : [意味] self :自分自身 _ancestor :先祖 _progeny :子孫
  5. 【請求項5】 前記階層構造は、前記階層構造を構成す
    るノード間の相対位置関係を保持することを特徴とする
    請求項4に記載の協調作業支援方法。
  6. 【請求項6】 前記階層構造は、個々のアクセス制御情
    報の内部に階層構造内での絶対位置を保持することを特
    徴とする請求項4に記載の協調作業支援方法。
  7. 【請求項7】 前記アクセス制御情報は、プログラムと
    交渉するレベル_consultを加えたアクセス制御
    レベルを含むことを特徴とする請求項3に記載の協調作
    業支援方法。
  8. 【請求項8】 前記アクセス制御情報は更に、以下の4
    つのアクセス制御レベルのいづれか、または、その組み
    合わせを加えて用いることを特徴とする請求項3に記載
    の協調作業支援方法。 [制御レベル] :[許可される要求] _usable :要求を受けるオブジェクトの機能利用 _appendable :要求を受けるオブジェクトへの追加型変更 _insertable :要求を受けるオブジェクトへの挿入型変更 _deletable :要求を受けるオブジェクトへの削除
  9. 【請求項9】 前記アクセス制御情報は、更に相互関係
    として以下の5つの相互関係のいずれか、または、その
    組み合わせを用いることを特徴とする請求項4に記載の
    協調作業支援方法。 [相互関係] :[意味] _sibling :兄弟(同じ親ノードをもつノード) _parent :親(一親等の先祖) _child :子(一親等の子孫) _other :無関係 _anonymous :関係を考慮しない
  10. 【請求項10】 複数の参加者が協調して作業を行なう
    協調作業支援装置であって、 協調作業に対するアクセス要求を入力する入力手段と、 前記アクセス要求の可否を、少なくとも前記協調作業の
    参加者リスト、共有データ及び実行可能なプログラムに
    関して判定する判定手段と、を有することを特徴とする
    協調作業支援装置。
  11. 【請求項11】 前記判定手段は、前記協調作業の参加
    者リスト、共有データ及び実行可能なプログラムに関す
    る情報にアクセス制御情報を割り当てる割当手段と、前
    記アクセス制御情報とアクセス要求により参加の可否を
    判定する評価手段とを有することを特徴とする請求項1
    0に記載の協調作業支援装置。
  12. 【請求項12】 前記アクセス制御情報は、以下の3つ
    のアクセス制御レベルを有することを特徴とする請求項
    11に記載の協調作業支援装置。 [制御レベル] :[許可される要求] _none :ナシ _readable :要求を受けるオブジェクトの参照 _updatable :要求を受けるオブジェクトへの変更
  13. 【請求項13】 前記アクセス制御情報は、階層構造上
    に配置されたアクセス制御情報群を用い、そのノードに
    相当するアクセス制御情報間の関係が下記のように規定
    されていることを特徴とする請求項11に記載の協調作
    業支援装置。 [相互関係] : [意味] _self :自分自身 _ancestor :先祖 _progeny :子孫
  14. 【請求項14】 前記アクセス制御情報は、プログラム
    と交渉するレベル_consultを加えたアクセス制
    御レベルを含むことを特徴とする請求項12に記載の協
    調作業支援装置。
  15. 【請求項15】 前記アクセス制御情報は更に、以下の
    4つのアクセス制御レベルのいづれか、または、その組
    み合わせを加えて用いることを特徴とする請求項12に
    記載の協調作業支援装置。 [制御レベル] :[許可される要求] _usable :要求を受けるオブジェクトの機能利用 _appendable :要求を受けるオブジェクトへの追加型変更 _insertable :要求を受けるオブジェクトへの挿入型変更 _deletable :要求を受けるオブジェクトへの削除
  16. 【請求項16】 前記アクセス制御情報は、更に相互関
    係として以下の5つの相互関係のいずれか、または、そ
    の組み合わせを用いることを特徴とする請求項13に記
    載の協調作業支援装置。 [相互関係] :[意味] _sibling :兄弟(同じ親ノードをもつノード) _parent :親(一親等の先祖) _child :子(一親等の子孫) _other :無関係 _anonymous :関係を考慮しない
JP6296993A 1991-11-30 1994-11-30 協調作業支援方法及びその装置 Withdrawn JPH08153076A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP6296993A JPH08153076A (ja) 1994-11-30 1994-11-30 協調作業支援方法及びその装置
US08/564,634 US6298346B1 (en) 1991-11-30 1995-11-29 Method and apparatus for supporting cooperative activity
DE69526309T DE69526309D1 (de) 1994-11-30 1995-11-30 Verfahren und Vorrichtung zur Unterstützung von Zusammenarbeit
EP95308647A EP0715270B1 (en) 1994-11-30 1995-11-30 Method and apparatus for supporting cooperative activity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6296993A JPH08153076A (ja) 1994-11-30 1994-11-30 協調作業支援方法及びその装置

Publications (1)

Publication Number Publication Date
JPH08153076A true JPH08153076A (ja) 1996-06-11

Family

ID=17840870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6296993A Withdrawn JPH08153076A (ja) 1991-11-30 1994-11-30 協調作業支援方法及びその装置

Country Status (4)

Country Link
US (1) US6298346B1 (ja)
EP (1) EP0715270B1 (ja)
JP (1) JPH08153076A (ja)
DE (1) DE69526309D1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268794A (ja) * 2005-03-25 2006-10-05 Fuji Xerox Co Ltd 画像処理装置及び方法並びに情報処理システム及び装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1097571A (ja) * 1996-09-20 1998-04-14 Hitachi Ltd 相談先端末接続方法
CA2297971A1 (en) * 1997-08-01 1999-02-11 Muse Technologies, Inc. Shared multi-user interface for multi-dimensional synthetic environments
US6823361B2 (en) * 2001-01-08 2004-11-23 International Business Machines Corporation Computationally efficient, platform-independent data transfer protocol
TWI429288B (zh) 2010-05-31 2014-03-01 Ibm 網路會議伺服器與進行網路會議的方法
US8583611B2 (en) * 2010-10-22 2013-11-12 Hitachi, Ltd. File server for migration of file and method for migrating file

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4104718A (en) * 1974-12-16 1978-08-01 Compagnie Honeywell Bull (Societe Anonyme) System for protecting shared files in a multiprogrammed computer
US5113442A (en) * 1989-03-06 1992-05-12 Lachman Associates, Inc. Method and apparatus for providing access control in a secure operating system
US5136712A (en) * 1989-06-29 1992-08-04 Digital Equipment Corporation Temporary object handling system and method in an object based computer operating system
US5315657A (en) * 1990-09-28 1994-05-24 Digital Equipment Corporation Compound principals in access control lists
US5173939A (en) 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5627987A (en) * 1991-11-29 1997-05-06 Kabushiki Kaisha Toshiba Memory management and protection system for virtual memory in computer system
DE69328800D1 (de) * 1992-03-24 2000-07-13 Canon Kk Verfahren und Verwaltung einer sowohl dauerhafte als auch zeitweilige Daten enthaltenden Datenstruktur
GB2272312A (en) 1992-11-10 1994-05-11 Ibm Collaborative working in a network.
JP3553991B2 (ja) * 1993-05-27 2004-08-11 キヤノン株式会社 プログラム制御方法
US5481715A (en) * 1993-12-15 1996-01-02 Sun Microsystems, Inc. Method and apparatus for delegated communications in a computer system using trusted deputies
JPH07287679A (ja) * 1994-04-19 1995-10-31 Canon Inc ネットワーク管理装置及びその制御方法
US5630125A (en) * 1994-05-23 1997-05-13 Zellweger; Paul Method and apparatus for information management using an open hierarchical data structure
JP3591917B2 (ja) * 1995-06-06 2004-11-24 キヤノン株式会社 協調作業支援方法及びそのシステム
US5675782A (en) * 1995-06-06 1997-10-07 Microsoft Corporation Controlling access to objects on multiple operating systems
US6047288A (en) * 1995-07-20 2000-04-04 Canon Kabushiki Kaisha Group environment setting method and system thereof to provide an equivalent environment for plural participants
US5794006A (en) * 1995-08-18 1998-08-11 Microsoft Corporation System and method for editing content in an on-line network
US5701458A (en) * 1995-09-20 1997-12-23 International Business Machines Corporation System and method for managing arbitrary subsets of access control lists in a computer network
US5708812A (en) * 1996-01-18 1998-01-13 Microsoft Corporation Method and apparatus for Migrating from a source domain network controller to a target domain network controller

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268794A (ja) * 2005-03-25 2006-10-05 Fuji Xerox Co Ltd 画像処理装置及び方法並びに情報処理システム及び装置

Also Published As

Publication number Publication date
US6298346B1 (en) 2001-10-02
EP0715270A3 (en) 1996-12-27
EP0715270B1 (en) 2002-04-10
DE69526309D1 (de) 2002-05-16
EP0715270A2 (en) 1996-06-05

Similar Documents

Publication Publication Date Title
EP0752652B1 (en) System and method for implementing a hierarchical policy for computer system administration
Sampemane et al. Access control for active spaces
US6044466A (en) Flexible and dynamic derivation of permissions
EP1076973B1 (en) Client-server system for maintaining application preferences in a hierarchical data structure
US8826407B2 (en) System and method for access control and identity management
US5907324A (en) Method for saving and accessing desktop conference characteristics with a persistent conference object
JP4599364B2 (ja) 自動化されたワークフローサービスシステム
US6574736B1 (en) Composable roles
JPWO2006059639A1 (ja) 情報共有システム、情報共有方法、グループ管理プログラム及びコンパートメント管理プログラム
EP0756237A1 (en) Group environment setting method and system thereof
US6499059B1 (en) Method of controlling a network element using a service profile and apparatus of the same
US20020174333A1 (en) Disabling tool execution via roles
WO2005022367A1 (en) System and method for managing access entitlements in a computing network
US6199101B1 (en) Process for access control to computer-controlled programs usable by several user units at the same time
US20050204297A1 (en) Combined synchronous and asynchronous logical components in a collaborative context
US20060259955A1 (en) Attribute-based allocation of resources to security domains
US7730093B2 (en) Method for controlling access to the resources of a data processing system, data processing system, and computer program
US20020169956A1 (en) Role based tool delegation
JPH08153076A (ja) 協調作業支援方法及びその装置
Coulouris et al. Role and task-based access control in the PerDiS groupware platform
CN114691355A (zh) 云平台的构建方法、电子设备和计算机可读存储介质
US6615232B2 (en) Mobile agent and method for providing identifying information to mobile agents and subsequent generation agents
JP3703171B2 (ja) グループ環境設定方法及びそのシステム
Biskup et al. Administration rights in the sdsd-system
KR100477595B1 (ko) 멀티미디어시스템의서버구조

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20020205