JPH11224222A - 電子ファイル装置 - Google Patents

電子ファイル装置

Info

Publication number
JPH11224222A
JPH11224222A JP4119698A JP4119698A JPH11224222A JP H11224222 A JPH11224222 A JP H11224222A JP 4119698 A JP4119698 A JP 4119698A JP 4119698 A JP4119698 A JP 4119698A JP H11224222 A JPH11224222 A JP H11224222A
Authority
JP
Japan
Prior art keywords
control area
workspace
data object
user
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4119698A
Other languages
English (en)
Other versions
JP4032323B2 (ja
Inventor
Yasuhiko Nomura
恭彦 野村
Koichi Hayashi
浩一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP04119698A priority Critical patent/JP4032323B2/ja
Publication of JPH11224222A publication Critical patent/JPH11224222A/ja
Application granted granted Critical
Publication of JP4032323B2 publication Critical patent/JP4032323B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Controls And Circuits For Display Device (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 共通ファイルを扱う電子ファイル装置におい
て、アイコン同士やウィンドウとの位置関係といったユ
ーザフレンドリなインタフェースを用いて、リソースの
まとまりに対するアクセス権制御を容易に行い、また、
各ユーザがどのようなアクセス権制御が行われているか
を正確に把握できるようにする。 【解決手段】 ワークスペース40にユーザの操作に基
づいてアクセス可能にリソース41が保持される電子フ
ァイル装置において、ワークスペース40が保持するリ
ソース41を表示するワークスペース表示手段31と、
ワークスペース上のリソース41に対して、ユーザ操作
に応じて表示・編集などのアクセスを行うデータオブジ
ェクトアクセス手段35と、を備え、制御領域表示手段
32がリソース41に対するアクセスを規制する制御領
域42をリソース41に重ねてワークスペース上に表示
する。これにより、制御領域42との重なりによって、
リソース単位にアクセス制御を施すことができ、どのリ
ソース41がアクセス制御されているかをユーザが容易
に認知することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子的にアクセス
可能な文書等のデータオブジェクトを保持するファイル
システムあるいはワークスペースシステムにおいて、他
のユーザからのアクセスを制限するためのアクセス制御
に関する。
【0002】
【従来の技術】従来のデスクトップ・メタファに基づく
ファイルシステムにおいて、ユーザは、デスクトップや
フォルダーにアイコン配置することで、複数のリソース
を扱うことができる。このようにすることで、関連する
リソースの一覧性と操作性を高めている。ここで、リソ
ースを複数のユーザで共有する場合には、リソースに対
するアクセスの制御が必要である。従来のファイルシス
テムでは、個々のファイル(アイコン)を選択して、対
応するリソースへのアクセスを個別に設定できる。
【0003】例えば、Unix(商標)やWindow
s(商標)などのオペレーティングシステムでは、ディ
レクトリ(フォルダ)やファイルそれぞれに対し、各ユ
ーザがアクセスできる権利を設定することができる。U
nixでは、ディレクトリあるいはファイルそれぞれに
関して、所有者、同じグループのメンバ、他人、の3レ
ベルで、それぞれ書き込み権、読み出し権、実行権の設
定が可能である。Windowsでは、各ディスクある
いはフォルダに関して、全てのユーザに対し、読み取り
専用あるいはフルアクセスのアクセス権を設定すること
ができる。
【0004】しかしながら、デスクトップ上に配置され
たもののうち、一部分のリソース集合を一まとまりのも
のとして、アクセスの制御をしたい場合がある。例え
ば、特許などから抜粋して収集した情報は、その特許の
公開までは部外秘にするなどの場合がある。既存のアク
セス制御方式は、どれもファイル、フォルダ単位のアク
セス制限であるため、結果として、従来技術では、対象
となるリソース集合をフォルダにまとめ、フォルダに対
してアクセス権を設定するという方法を取るしかない。
そのため、アイコンを用いた高い一覧性と操作性を犠牲
にすることになる。上述の例では、アクセス権の制限
は、部内のメンバにはまったく関わりのないものであ
る。したがって、フォルダーに分けられていることは部
内メンバにとってはアクセスの利便性を著しく低下させ
ることになる。
【0005】また、1つのリソースに対して別のまとま
りとしてのアクセス制御が必要な場合がある。例えば、
アクセス制限の対象となる人や部門が異なったり、アク
セス制限の理由が異なる場合には、1つのリソースに対
して複数の種類のアクセス制限が必要になる。この場
合、上述のフォルダによる解決では、両方に属するリソ
ースを、複数のフォルダ中に、重複して持つか、リファ
レンスなどの手段で共有して保持しなければならない。
しかしながら、重複して保持した場合には、変更時の管
理が大変である。共有する場合には他のどのフォルダー
によって共有されているのかがわからないので、意図ど
おりにアクセス権の変更をするのが困難になる。例え
ば、アクセス制御を変更しても、別のアクセス制御がか
かっていると、変更の効果は意図したようには現れな
い。
【0006】また、共有ファイルを誰に対して公開する
か、公開の期間はどれくらいかということを予め設定す
るための技術として、特開平7−36768号公報に記
載された電子ファイル装置がある。しかしながら、この
技術も公開範囲や期間の設定は階層的分類を単位とした
ものであり、公開方法に応じて分類構造を変更する必要
が生じる。その一方で、情報共有の範囲を設定するグラ
フィカルユーザインタフェースが、デスクトップメタフ
ァ方式のWindows95/NTなどのファイル共有
方式で用いられている。例えば、Microsoft
Networkでは、各ディスクあるいはフォルダで共
有設定してあるものには、そのアイコンに共有マークを
付けて表示を行い、何らかの共有設定がなされているこ
とを表現する。しかしながら、どのレベルで共有が行わ
れているかは、そのフォルダのプロパティを参照しなけ
ればわからない。
【0007】また、フォルダ自体の表現力を増すことに
よって、デスクトップメタファの表現力を拡張しようと
するものがある。特公平7−117890号公報に記載
されたユーザインターフェイスシステムは、アイコンを
閉じたままでもその内容に関する情報を表示するように
し、アイコンの集合とウィンドウとの位置関係を用い
て、十分な対話が可能なインタフェースを実現する。し
かしながら、アイコン同士あるいはウィンドウとの位置
関係は、単にユーザに対して視覚的にその意味付けをわ
かりやすくするためのものであり、その位置関係を変更
しても、ファイルのアクセス権が変更されるなどといっ
た制御は行われない。
【0008】また、特開平8−249357号公報に記
載された情報処理装置によれば、表示画面上の領域情報
に対してユーザアクセスを制御するためのスクリプトを
埋め込むことにより、その領域中に置かれたファイルを
特定のユーザだけに見えるようにすることができる。し
かしながら、各領域のアクセス権を個々に設定しなけれ
ばならないため、煩雑な操作が必要になり、その維持・
管理が困難であった。また、例えば、ファイルaはグル
ープAに公開、ファイルbはグループBに公開、あるフ
ァイルcはグループAとBに公開、といった処理を行お
うとしたとき、論理的には2種類の制御があればよいの
であるが、それぞれに応じた領域を3つとも作る必要が
あった。これは、作成が煩雑であるばかりでなく、その
アクセス制御の意味合いを理解しにくくさせるため、維
持・管理がとても困難になる。
【0009】
【発明が解決しようとする課題】上記のように、従来の
技術では、リソースのまとまりに対して、その意味的ま
とまりを崩すことなく、アクセス権制御を簡便に行うこ
とができないという課題があった。また、1のリソース
に対して複数のアクセス権制御を同時に行おうとする
と、煩雑な操作が必要であり、さらにこれを維持するこ
とは困難であった。また、アイコン同士やウィンドウと
の位置関係といったユーザフレンドリなインタフェース
で、アクセス権を設定することはできなかった。
【0010】本発明は上記従来の事情に鑑みなされたも
ので、共通ファイルを扱う電子ファイル装置において、
アイコン同士やウィンドウとの位置関係といったユーザ
フレンドリなインタフェースを用いて、リソースのまと
まりに対するアクセス権制御を容易に行うことを目的と
する。また、本発明は、各ユーザがどのようなアクセス
権制御が行われているかを正確に把握できるようにする
ことを目的とする。
【0011】
【課題を解決するための手段】まず、本発明は、共有フ
ォルダや共有ワークスペースに格納されるファイルやフ
ォルダなどの共有リソースに対し、ユーザ・フレンドリ
なアクセス制御インタフェースを提供する。また、本発
明では、文書ファイルなどの共有リソースを代表するア
イコンに対し、アクセス権の設定権のあるユーザ(例え
ば所有者)は、カーテンのようなイメージ(制御領域)
を被せることによって、他ユーザ(例えば参照権のある
ユーザ)によるリソースへのアクセスを制御することが
できる。
【0012】これを実現するため、本発明では、ワーク
スペースにユーザの操作に基づいてアクセス可能にデー
タオブジェクトが保持される電子ファイル装置におい
て、ワークスペースが保持するデータオブジェクトを表
示するワークスペース表示手段と、表示されたワークス
ペース上のデータオブジェクトに対して、ユーザ操作に
応じて表示・編集などのアクセスを行うデータオブジェ
クトアクセス手段と、を備え、制御領域表示手段がデー
タオブジェクトに対するアクセスを規制する制御領域を
データオブジェクトに重ねてワークスペース上に表示す
る。これにより、制御領域との重なりによって、データ
オブジェクト単位にアクセス制御を施すことができると
ともに、どのデータオブジェクトがアクセス制御されて
いるかをユーザが容易に認知することができる。
【0013】また、本発明では、更に、ユーザに応じた
アクセス権が設定されデータオブジェクト実体および該
データオブジェクトのワークスぺース上の位置を記憶す
るデータオブジェクト記憶手段と、制御領域の位置およ
び範囲を記憶する制御領域記憶手段と、ワークスペース
を操作するユーザの識別子を記憶するユーザ記憶手段
と、を備え、表示データオブジェクト計算手段が、ユー
ザのアクセス権に基づいて、ワークスペースの制御領域
内に位置するデータオブジェクトをワークスペース表示
手段に表示させるか否かを判断する。これによって、ア
クセス権のないユーザに対しては、制御領域内のデータ
オブジェクトは表示されないようにする。
【0014】また、本発明では、更に、ユーザ操作に応
じて、ワークスペース表示手段により表示されるデータ
オブジェクトをワークスペース内での表示位置を移動さ
せるデータオブジェクト移動手段と、移動されるデータ
オブジェクトに追随して制御領域を編集して、制御領域
により制御されるデータオブジェクトが移動後も当該制
御領域内の含まれるようにする制御領域編集手段と、を
備え、これによって、ユーザがデータオブジェクトを移
動させても制御領域から外れてしまわないように自動的
の表示形態を変更する。
【0015】また、本発明では、更に、制御領域表示手
段により表示される制御領域を変更するための条件を保
持する制御領域変更条件保持手段と、制御領域変更条件
保持手段が保持する条件が成立した時に、制御領域表示
手段により表示される制御領域に変更を加える制御領域
編集手段と、を備え、例えば或る時刻になったときには
制御領域がなくなり、また、或る時刻になったときには
制御領域が復元するといったように表示を自動的に切り
替えることができる。
【0016】また、本発明では、更に、ユーザ記憶手段
が保持するユーザ情報に対し、制御領域記憶手段が保持
する制御領域をアクセス権に応じて公開するレベルを設
定するための公開レベル設定手段を備え、表示データオ
ブジェクト計算手段は、公開レベル設定手段で設定され
たレベルに応じて、データオブジェクトをワークスペー
ス表示手段に表示させるか否かを判断する。更に、ま
た、本発明では、表示データオブジェクト計算手段は、
重なり合った複数の制御領域について、表示を要求する
ユーザが持つ各制御領域毎のアクセス権に基づいて、当
該ユーザに対して表示するデータオブジェクトを決定す
る。
【0017】また、本発明では、更に、データオブジェ
クトに対するユーザ操作を監視する監視手段と、データ
オブジェクト記憶手段に蓄積されたワークスペースの状
態を検索する検索手段と、を備え、データオブジェクト
記憶手段は、監視手段により検出したユーザ操作に基づ
いてワークスペースの過去の状態も履歴として蓄積し、
ワークスペース表示手段は、検索手段により検索された
過去のワークスペースを表示可能である。そして、デー
タオブジェクト記憶手段に蓄積された履歴から検索手段
により検索されたワークスペースの状態について、該ワ
ークスペースより時間的に後に蓄積されたワークスペー
スを検索手段に検索させて、該ワークスペースに含まれ
るデータオブジェクトの内で以降に制御領域下にあるも
のを調査する制御履歴調査手段を備え、表示データオブ
ジェクト計算手段は、制御履歴調査手段により調査され
た結果に基づいて、制御領域表示手段に該ワークスペー
スに対して制御領域を追加して表示させる。これによっ
て、例えば現時点で設定されている制御領域を過去のワ
ークスペースに反映させて、現時点でアクセス制御した
データオブジェクトが過去のワークスペースを開くこと
によりアクセスできてしまう事態を防止する。
【0018】
【発明の実施の形態】本発明に係る電子ファイル装置を
実施例に基づいて具体的に説明する。図1には、本発明
の第1実施例に係る電子ファイル装置の構成を示してあ
る。ここで、以下の実施例で示す電子ファイル装置は、
ネットワーク1を介して接続されたサーバ2とクライア
ント3により構成されており、サーバ2及びクライアン
ト3はどちらもワークステーションやパーソナルコンピ
ュータ等といった計算機により構成されている。なお、
本実施例ではクライアント・サーバによる実施形態をと
っているが、本発明はこのような形態に限定されず、例
えばネットワークを用いずに1台の計算機内に電子ファ
イル装置を構成するようにしてもよい。
【0019】サーバ2は、複数のクライアント(すなわ
ち、複数のユーザ)によって共通に用いられる情報を管
理しており、リソース情報記憶部21、制御領域情報記
憶部22、ユーザ情報記憶部23、表示リソース集合計
算部24、アクセス権検証部25を有している。
【0020】リソース情報記憶部21は、読み書き自在
なメモリであり、リファレンスやファイル、更には、リ
ファレンスの集合を保持するワークスペースを格納す
る。ここで、本実施例では、ファイル、リファレンス、
リソースという3つの用語を次のように区別して用い
る。すなわち、ファイルとは、文書やプログラムの実体
を格納する電子ファイルそのものを指す。また、リファ
レンスとは、ファイルの存在をユーザに知らしめるため
や、ユーザがファイルに対して移動や実行などの操作を
行うためのファイル名あるいはアイコンなどを指す。ま
た、リソースとは、ファイルとリファレンスを含むユー
ザから見た情報の実体を表す総称を指し、特許請求の範
囲に記載したデータオブジェクトと同義である。
【0021】図2には、リソース情報記憶部21に格納
されるリファレンスのデータ構造の一例を示してある。
リファレンスは、ユーザ側の視点から見ると、例えば画
面表示されるデスクトップメタファ上のファイルアイコ
ンであり、ファイルそのものを代表するものである。な
お、リファレンスとファイルは1対1対応である必要は
なく、リファレンスが複写されても、ファイルが連動し
て複写されるとは限らない。リファレンスは、識別子i
d、リファレンス名、ファイルへのポインタ、そしてワ
ークスペース上で表示される位置を示す座標、表示サイ
ズを示すワークスペース上の座標を有している。すなわ
ち、ユーザに提示する各ファイルアイコンは、このよう
なデータ構造によって管理されている。
【0022】図3には、リソース情報記憶部21に格納
されるファイルのデータ構造の一例を示してある。ファ
イルは、識別子id、ファイル名、そのファイルの所有
者(オーナ)、書き込み権のあるユーザ(或いは、ユー
ザグループ)、参照権のあるユーザ(或いは、ユーザグ
ループ)、ファイルの実体であるバイナリー・データを
有している。すなわち、各ファイルは、このようなデー
タ構造によって、所有者、書き込みや参照といったアク
セス権が管理されている。
【0023】図4には、リソース情報記憶部21に格納
されるワークスペースのデータ構造の一例を示してあ
る。ワークスペースは、識別子id、ワークスペース
名、ワークスペースの編集が可能な所有者(オーナ)、
ワークスペース全体の参照が許されるコワーカー、制御
領域下の参照を制限されるオブザーバ、ワークスペース
上に表示するリファレンスの集合、制御領域情報を有し
ている。すなわち、各ファイルは、このようなデータ構
造によって、編集や参照といったアクセス権が管理され
ている。
【0024】制御領域情報記憶部22は、読み書き自在
なメモリであり、ユーザに対するアクセス制御を行うた
めの制御領域に係る情報を格納する。図5には、制御領
域情報記憶部22に格納される制御領域のデータ構造の
一例を示してある。制御領域は、識別子id、制御領域
名、この制御領域内のリソースを参照できるユーザ(或
いはユーザグループ)を表すコワーカー、そしてワーク
スペース上で表示される位置を示す座標、表示サイズを
示すワークスペース上の座標を有している。すなわち、
ユーザに提示する制御領域は、このようなデータ構造に
よって管理されている。
【0025】ここで、本実施例では、ワークスペースを
編集できるのはワークスペースのオーナとしたので、制
御領域のオーナは必ずワークスペースのオーナである。
そのため、制御領域のデータにはオーナはない。なお、
ワークスペースのオーナは、もちろん制御領域内のリソ
ースを参照も編集もすることができる。また、コワーカ
ーは、デフォルトではワークスペースのコワーカーの情
報を継承するが、その中からオーナは、任意のメンバを
削ることができる。これにより、制御する対象メンバを
カスタマイズすることができる。
【0026】制御領域のコワーカーであるユーザは、ワ
ークスペースのコワーカーの部分集合でなければならな
い。そのため、次の(1)(2)のいずれかの方法でこ
れを保証する。 (1)制御領域に対するコワーカーは、ワークスペース
のコワーカー属性から選択する。 (2)オーナがワークスペースあるいは制御領域のコワ
ーカーの設定にユーザグループを使った場合は、制御領
域のコワーカーを構成するユーザがワークスペースのそ
れの部分集合であるかどうかの検証をシステムが自動的
に行い、もし誤っていれば警告を表示する。
【0027】ユーザ情報記憶部23は、読み書き自在な
メモリであり、ユーザ及びユーザグループに係る情報を
格納する。図6には、ユーザ情報記憶部23に格納され
るユーザのデータ構造の一例を示してあり、ユーザデー
タは、識別子id、ユーザ名、パスワードを有してい
る。図7には、ユーザ情報記憶部23に格納されるユー
ザグループのデータ構造の一例を示してあり、ユーザグ
ループデータは、識別子id、グループ名、グループを
構成するメンバの識別子を有している。なお、グループ
idをさらに入れ子にして他のグループメンバに入れる
ようにしてもよく、これは従来技術により容易に実現で
きる。すなわち、ユーザ及びユーザグループに係る情報
は、このようなデータ構造によって管理されている。
【0028】表示リソース集合計算部24は、リソース
の表示を要求したユーザに対し、リソース情報記憶部2
1内に蓄積されたリファレンスのうちの、当該ユーザが
参照する権利のあるリファレンスのみを選択する。ここ
で、ワークスペース上のリファレンスに対するアクセス
権は、次のように設定されている。すなわち、図8に概
念を示すように、オーナは、ワークスペース40上の全
てのリファレンス41に対して、参照、移動、複写、削
除が可能である。また、コワーカーは、ワークスペース
40上の全てのリファレンス41に対して、参照が可能
であるが、リファレンス41の移動、複写、削除はでき
ない。また、オブザーバは、ワークスペース40上のリ
ファレンス41のうち、制御領域42に隠されたもの以
外の参照が可能である。
【0029】アクセス権検証部25は、ユーザがリソー
スをオープンしようとした時に、ファイル情報(図3)
における書き込み権と参照権に基づいて、当該ユーザの
ファイルへのアクセスを検証する。なお、この機能は、
従来の、J−Star(商標)などのファイルシステム
におけるアクセス制御と同様である。
【0030】クライアント3は、ユーザに情報を表示す
る画面やユーザから入力を受け付ける操作部を有してお
り、また、特に本発明に係る処理を実行するために、リ
ソース集合表示部31、制御領域表示部32、リソース
移動指示部33、制御領域編集指示部34、リソースア
クセス部35を有している。
【0031】リソース集合表示部31は、ワークスペー
スの情報を画面表示し、ユーザがリソースにアクセスす
るためのユーザインタフェースを提供する。なお、リソ
ースは、例えば従来のデスクトップの文書アイコンのよ
うに表示することができる。制御領域表示部32は、制
御領域情報を画面表示し、ユーザがリソースにアクセス
するためのユーザインタフェースを提供する。なお、制
御領域は四角あるいは丸みがかった何らかの形の閉曲
線、あるいは画像イメージなどによって表示することが
できる。
【0032】図9には、オーナとコワーカーに対するワ
ークスペース40の表示例を示してあり、このワークス
ペース40には幾つかのリソース41を囲む閉曲線で制
御領域42が表示されている。また、図10には、オブ
ザーバーに対する上記のワークスペース40の表示例を
示してあり、このワークスペース40には上記の制御領
域42が不透明に表示され、この制御領域42によって
リソース41が覆い隠されている。オブザーバは、制御
領域42に隠されたリソース41については参照ができ
ないように設定されているが、この表示例では参照不可
なリソースは制御領域42で覆い隠してオブザーバに見
えないようになっている。
【0033】リソース移動指示部33は、ワークスペー
ス上に表示されたリソースの表示を編集するユーザから
の指示を受け付け、当該ユーザがワークスペースのオー
ナである場合に限り、指定されたリソースの移動やリサ
イズする。具体的には、オーナは、ワークスペース上の
リソースの位置をポインティングデバイスなどで移動あ
るいはそのサイズを変更することができる。
【0034】制御領域編集指示部34は、ワークスペー
ス上に表示された制御領域を編集するユーザからの指示
を受け付け、当該ユーザがワークスペースのオーナであ
る場合に限り、指定された位置に制御領域を生成し、ま
た、指定された制御領域の移動やリサイズする。具体的
には、オーナは、ワークスペース上の制御領域の位置を
ポインティングデバイスなどで移動させるあるいはその
サイズを変更することができる。
【0035】リソースアクセス部35は、ワークスペー
ス上に表示されたリソースの内容にアクセスするユーザ
からの指示を受け付け、当該ユーザがアクセス権を有し
ている場合に限り、指定されたリソースの内容を画面表
示する。具体的には、ユーザは、リソースを代表するリ
ファレンスアイコンをポインティングデバイスなどでダ
ブルクリックする、あるいはリファレンス・アイコンを
アプリケーションを表すリファレンスアイコン上へドラ
ッグ・アンド・ドロップすることにより、そのリソース
をアプリケーションなどにより開くことができる。な
お、その際、サーバ2側のアクセス権検証部25による
アクセス権の検証が行われ、許可されることが必要にな
る。
【0036】次いで、上記構成の第1実施例において、
オブザーバに対してワークスペースを提示する際に提示
するリソースを選択する処理動作を、図11に示すフロ
ーチャートを参照して説明する。まず、オブザーバーで
あるユーザからの指示を受け付けると、ワークスペース
に含まれるリファレンスの位置座標とサイズから、当該
ワークスペース上でのリファレンスアイコンの位置と大
きさを特定する(ステップS1)。次いで、当該ワーク
スペースに設定されている制御領域の位置座標とサイズ
から、当該ワークスペース上での制御領域の位置と大き
さを特定する(ステップS2)。
【0037】そして、上記のリファレンスアイコンと制
御領域とのワークスペース上での交わりを検出し(ステ
ップS3)、両者が交わっている場合にはフラグ(isHi
dden)を「true」とし(ステップS4)、両者が交
わっていない場合にはフラグ(isHidden)を「fals
e」とする(ステップS5)。そして、設定されたフラ
グが「true」である場合には当該リファレンスの表
示が行われず、フラグが「false」である場合にだ
け当該リファレンスがワークスペース上に表示される
(ステップS6、S7)。すなわち、リファレンスアイ
コンがその一部でも制御領域にかかっている場合には、
当該リファレンスはワークスペース上に表示されない。
なお、上記の処理は、ワークスペースに含まれる各リフ
ァレンス及び各制御領域について順次繰り返し行われ
る。
【0038】ここで、この例では、リファレンスアイコ
ンを囲む四角形と制御領域を囲む四角形が一部でも交わ
った場合に、そのリファレンスアイコンは制御領域に含
まれるという判断を行っているが、もちろん、完全にリ
ファレンスが制御領域に含まれる場合のみ制御領域に含
まれるという判断を行ってもよい。また、上記の実施例
では、リソースと制御領域とを別々に管理し、ワークス
ペースを表示する際に随時表示すべきリソースの計算を
行っていたが、リソースを制御するための制御情報をワ
ークスペースと関連付けて保持しておき、ワークスペー
スを表示する際に、この制御情報に基づいてリソースを
表示する構成としてもよい。
【0039】次に、本発明の第2実施例に係る電子ファ
イル装置を説明する。第2実施例では、制御領域が時間
とともに自動変更されるルールとアルゴリズムが設定さ
れており、ここでは、あらかじめ設定した時間が経った
後、その制御領域の属性が変化する例を説明し、この変
化としては、時間が経つとアクセス権を変更するパター
ンと、時間が経つと制御領域が変化するパターンの2つ
がある。第2実施例の構成は、第1実施例の構成に加え
て、ユーザが制御領域の変更ルールを設定するための制
御領域変更ルール設定部と、制御領域を変化させる制御
領域属性変更部を備えている。
【0040】制御領域変更ルール設定部は、図12に示
すようなルールの作成・削除・変更を行うためのルール
・ウィンドウを提供する。このルールウィンドウは、図
9や図10に示したワークスペース表示ウィンドウにお
いて、1つの制御領域を選択した後に、その制御領域に
関わるルール・ウィンドウ表示をメニューなどにより指
示することで、ポップアップするウィンドウである。こ
のルールウィンドウにおいて、利用者は、Newボタン
を押すことによって新しいルールを作成することができ
る。また、既に設定されたルールをメニューから選択し
てDeleteボタンを押すことにより、そのルールを
削除することができる。ルール名の右側にあるチェック
ボックスは、そのルールをアクティブにするかインアク
ティブにするかを選択するトグルボタンである。
【0041】そして、Newボタンあるいはルール名の
1つをメニューから選んだ後に、Editボタンを押す
ことにより、図13に示すような各ルールを設定するル
ール設定ウィンドウが表示される。ルール設定ウィンド
ウは、設定するルールの名前を入力するルール名領域、
制御方法の変更が行われる日時を入力する日時領域、制
御方法変更のアクション種別を入力するアクション領
域、そのアクションのパラメータを入力するためのテキ
スト領域、そして、変更を確定するOKボタンと、変更
を解除してウィンドウを閉じるためのCancelボタ
ンを有する。
【0042】ルールのアクションには、次の4つの種別
がある。制御解除は、制御領域のコワーカーの属性にワ
イルドカードを設定することで、ワークスペースの参照
権のあるユーザならば誰でもこの制御領域下を参照でき
るようにする。また、コワーカー変更は、コワーカーを
指定されたユーザに変更する。また、表示座標変更は、
表示座標を指定された値に変更する。また、表示サイズ
変更は、表示サイズを指定された値に変更する。ワーク
スペースのオーナーは、各制御領域に対してこのような
アクションを設定することができ、例えば、コワーカー
変更の際は、変更後のコワーカーのユーザ名あるいはユ
ーザグループ名をテキスト領域に入力し、また、表示座
標あるいは表示サイズの変更では、変更後の座標あるい
はサイズを(X,Y)の座標形式で入力する。なお、複
数のルールを1つの制御領域に設定したい場合は、ルー
ル・ウィンドウにおいてルールを複数作成する。
【0043】次いで、上記構成の第2実施例において、
ユーザに対してワークスペースを提示する際の処理動作
を、図14に示すフローチャートを参照して説明する。
すなわち、ユーザに対してワークスペースを提示する際
に、制御領域に関する自動変更が設定されているかをチ
ェックし、設定があれば制御領域の属性を変更する処理
を説明する。まず、ユーザからワークスペースの表示が
指示されると(ステップS10)、ワークスペース上の
各制御領域に関して、その制御ルールをチェックする
(ステップS11)。例えば、現在の時刻を照合して制
御領域に変更が必要かどうかを判断し(ステップS1
1)、必要であれば制御領域の属性を変更する(ステッ
プS12)。
【0044】そして、今後変更が起こり得る制御ルール
をメモリに保持し(ステップS13)、上記の処理を表
示するワークスペース上の各制御領域及び設定された各
ルールに対して順次繰り返し行う。この後、図11に示
したと同様にしてワークスペースの表示を行い(ステッ
プS14)、このようにワークスペースが表示された後
でも、メモリに保持された制御ルールの変更時刻が来た
ときに、その時点でユーザに警告を表示し、すべてのデ
ータを保存した後にワークスペースの読み込み直しを行
う。
【0045】次に、本発明の第3実施例に係る電子ファ
イル装置を説明する。第3実施例では、制御領域がユー
ザの操作に応じて変化し、ここでは、制御領域から1つ
のリソースを出さないように制御領域が移動するパター
ンと、複数のリソースを出さないように制御領域が拡大
・縮小するパターンの例を示す。第3実施例の構成は、
第2実施例と同様に、第1実施例に加えて、ユーザが制
御領域の変更ルールを設定するための制御領域変更ルー
ル設定部と、制御領域属性変更部を備える。
【0046】制御領域変更ルール設定部は、図15に示
すような制御領域の属性を設定するための制御領域プロ
パティ・ウィンドウを提供し、制御領域プロパティ・ウ
ィンドウは、制御領域名、コワーカーのリスト、リソー
スの囲い込み種別、囲い込みリソースのリスト等を有し
ている。リソースを囲い込み種別は、制御領域の拡大・
縮小によるものと、制御領域の移動によるもの2つから
選択できる。前者を選択すると、図16に示すように、
ユーザが囲い込みリソースのリストで設定されたリソー
スを移動して、当該リソース「従来技術」41を制御領
域42の外に出そうとした際に、このリソースが制御領
域42の外に出ないよう制御領域42が自動的に拡大さ
れる。
【0047】また、制御領域プロパティ・ウィンドウに
おいて、コワーカーと囲い込みリソースのそれぞれのリ
ストはスクロールして全ての選択肢を表示し、ユーザは
その中から選択したいものだけをチェックをして選択す
る。コワーカーのリストには、この制御領域が表示され
ているワークスペースの属性のコワーカーに選ばれてい
るものが表示される。なお、ユーザグループ名の場合
は、グループ名をダブルクリックすることで、さらにそ
のメンバであるユーザのリストが表示されるなどして、
より詳細なコワーカーの設定が可能になる。囲い込みリ
ソースのリストは、制御領域内にあるリソースがリスト
される。ただし、ワークスペースのオーナあるいは制御
領域のコワーカー以外(つまりワークスペースのオブザ
ーバ)には、このリストは表示されない。また、ワーク
スペースのオーナ以外は、プロパティを編集することは
できない。
【0048】また、上記とは逆に、制御領域の外枠沿い
に位置する(つまり端に位置する)リソースが境界線の
内側方向に動かされた場合には、囲い込みリソースを全
て囲い込める範囲内で最小限の制御領域となるよう制御
領域を縮小する。一方、囲い込み種別を移動に設定した
場合には、制御領域の外側にリソースを移動させようと
すると、それに追随して制御領域が移動する。なお、制
御領域が移動することによって他のリソースが外に出て
しまう場合には、「制御領域から出てしまいますがよろ
しいですか?」という警告を表示し、ユーザが「OK」
を選べば、制御領域の移動を止めて、移動されたリソー
スが制御領域外に出ることを許容するようにしてもよ
い。
【0049】次いで、上記構成の第3実施例において、
制御領域を拡大する際の処理動作を、図17に示すフロ
ーチャートを参照して説明する。すなわち、リソースが
ドラッグアンドドロップなどにより制御領域外に出され
そうになった際に、そのリソースが制御領域によって囲
い込まれる設定になっているかどうかをチェックし、設
定されていれば、それに応じて制御領域を拡大するため
の処理を説明する。まず、ワークスペース上の制御領域
内に表示されているリソースが、ユーザによってドラッ
グアンドドロップなどにより移動されると(ステップS
20)、当該リソースはその制御領域に囲い込み設定さ
れているかをチェックし(ステップS21)、囲い込み
設定されている場合には更に、当該リソースの移動先は
その制御領域の外となっているかをチェックする(ステ
ップS22)。
【0050】囲い込み設定されていない場合や、移動し
ても制御領域内にとどまっている場合には、その移動後
の位置にリソースを描画する(ステップS25)。一
方、囲い込み設定されているリソースが制御領域の外に
移動してしまう場合には、元の制御領域のサイズ及び位
置と、移動後のリソースのサイズ及び位置を算出し(ス
テップS23)、移動後のリソースを囲み入れるよう
に、制御領域を拡大して描画した後(ステップS2
4)、移動後の位置にリソースを描画する(ステップS
25)。
【0051】次に、本発明の第4実施例に係る電子ファ
イル装置を説明する。第4実施例では、制御領域を公開
する公開レベルを設定でき、また、複数の制御領域が重
なり合った場合には、これに公開レベルを対応させる。
第4実施例の構成は、第1実施例に加えて、各ユーザあ
るいはユーザグループに対して各制御領域を公開するレ
ベルを設定するための公開レベル設定部を備えている。
なお、表示リソース集合計算部24は、公開レベル設定
部で設定されたレベルに応じてリソース表示の計算・判
断を行う。さらに、制御領域が複数重なっている領域の
下にあるリソースのアクセス権は、アクセスしようとす
るユーザが持つそれら複数の制御領域の中での最低限の
権利に基づいて決定される。
【0052】公開レベルの設定は、例えば図18図に示
すような制御領域プロパティウィンドウにより行われ
る。制御領域プロパティウインドウにおいて、ワークス
ペースのコワーカーがリストで表示され、その1つを選
択すると、そのメンバーに対する公開レベルが、公開レ
ベルというラベルの付いたプルダウンメニューに表示さ
れる。例えば、同図に示す例では、コワーカー(User-
2)に対する公開レベルが、リソースのオープン可能で
あることを示している。
【0053】公開レベルとしては、次の4つがある。す
なわち、存在するか否かは、制御領域内にリソースが1
つでもあるかどうかだけがわかる。また、各リソースの
存在は、制御領域内にどんなリソースがあるかだけわか
る。また、オープン可能は、制御領域内のリソースをオ
ープンして参照できる。また、編集可能は、制御領域内
のリソースをオープンして参照した上で、編集すること
ができる。なお、ワークスペースの編集権をコワーカー
に与えることが可能にする構成をとった場合には、これ
らに加え、プロパティ編集権、制御領域の加工・削除権
などを与えることもできる。
【0054】図19には、複数の制御領域が重なり合っ
ている場合の例を示してあり、この例では、ワークスペ
ース40内に「Group内のみ」という制御領域42と
「横断タスクのみ」という制御領域42の2つを作って
いる。そして、例えば次のようなコワーカーを設定した
とする。すなわち、「Group内のみ」という制御領域4
2については、公開レベル「オープン可能」を設定した
コワーカーは、User-2、User-3、User-4、 User-5、で
あり、公開レベル「各リソースの存在」を設定したコワ
ーカーは、User-10、User-11、User-12、である。ま
た、「横断タスクのみ」という制御領域42について
は、公開レベル「オープン可能」を設定したコワーカー
は、User-2、User-10、User-11、User-12、であり、公
開レベル「各リソースの存在」を設定したコワーカー
は、User-3、User-4、User-5、である。
【0055】このような場合、例えばコワーカー(User
-2)は、「Group内のみ」という制御領域42と「横断
タスクのみ」という制御領域42のと両方について、公
開レベル「オープン可能」が設定されているため、これ
ら2つの制御領域42内の全てのリソースをオープン可
能である。一方、コワーカー(User-3)は、「Group内
のみ」という制御領域42については公開レベル「オー
プン可能」が設定されているが、「横断タスクのみ」と
いう制御領域42については公開レベル「オープン可
能」が設定されていないため、「Group内のみ」という
制御領域42内の「特願平6-12345」「特願平8-25252
5」という2つのリソース41はオープンできるが、
「横断タスクのみ」という制御領域42内の「タスクス
ケジュール」「議事録」という2つのリソース41に加
え、制御領域42の双方に含まれている「研究の狙い」
というリソース41もオープンすることはできない。
【0056】なお、上記の第4実施例では、1つのリソ
ースに複数の制御領域がかかっている場合に、ユーザは
それら条件の中で最も権利の少ないものに従う例を示し
たが、これに加えて、制御領域のプロパティに「重なり
合った場合」という属性を加え、その値として「常に優
先」「他のものに従う」という2つを用意するようにし
てもよい。常に優先は、他にどんな制御領域が重なり合
ったとしても、常にこの制御領域下に関しては、ここで
許可した以上の権利は与えないという設定である。つま
り、全ての制御領域で常に優先を選ぶと、第4実施例と
同じ状態になる。また、他のものに従うは、複数重なり
合った場合に、重なり合った部分に関しては、重なりあ
った他の制御領域が許可している権利でアクセスを許可
するという設定である。例えば、上記した例で、「横断
タスクのみ」という制御領域42が「他のものに従う」
の設定を行っていたとすると、「研究の狙い」というリ
ソース41は「Group内のみ」という制御領域42が許
した権利でアクセスを許可される。つまり、コワーカー
(User-3)(User-4)(User-5)は「研究の狙い」とい
うリソース41をオープンすることが可能になる。
【0057】次に、本発明の第5実施例に係る電子ファ
イル装置を説明する。第5実施例では、ワークスペース
の履歴を残すように構成したときの、過去のワークスペ
ースの状態を表示した際に、その後にアクセス制御をど
のように設定してきたかという履歴に基づいて、一貫性
のとれたアクセス制御を保証するようにしている。第5
実施例の構成は、第1実施例の構成に加えて、ユーザが
ワークスペース上でリソースの追加、削除などの操作を
行うことを監視する操作監視部を備え、リソースの追加
あるいは削除の検出に基づいて、その状態をリソース記
憶部21に蓄積していく。この状態の記憶は、追加ある
いは削除が行われる度に行われてもよいし、また、一定
の間隔をおいて行ってもよい。これは、どこまで正確に
履歴を残すべきかというユーザの戦略に応じて変更され
て構わない。
【0058】第5実施例は、これに加え、リソース記憶
手段21に蓄積された過去のリソース集合を検索するた
めの検索部を備え、さらに、検索された過去のリソース
集合の状態に関して、該リソース集合の履歴における、
該リソース集合以降に蓄積されたリソース集合を検索
し、該リソース集合に含まれるリソースのうち、それ以
降に制御領域下にあるものがあるかを調べる制御履歴調
査部を備える。つまり、過去にアクセス制御していなく
ても、その後にアクセス制御対象となったものに関して
は、過去に溯ってアクセス制御しようというものであ
る。
【0059】図20には、過去のリソース集合に対する
アクセス制御の拡張が必要な例を示してある。なお、同
図はワークスペース40の状態の時間的変化を示してお
り、(a)で示すワークスペース40の状態は、(b)
で示すワークスペース40の状態より以前に保存された
ものである。すなわち、(a)で示すワークスペース4
0の状態では、まだ「Group内のみ」という制御領域4
2によるアクセス制御は行っていない。そのため、この
ままでは、(b)の時点で「Group内のみ」という制御
領域42によるアクセス制御を行ったとしても、過去の
(a)の状態のワークスペース40を検索されてしまっ
ては、アクセス制御したはずのリソース41にアクセス
されてしまうことになる。そこで、本実施例では アク
セス制御すべきリソースが見つかった場合(この場合は
(b)で「Group内のみ」に含まれる3つのリソー
ス)、それらに対して同様のアクセス制御可能な制御領
域を追加して表示する。つまり、この例では(a)を検
索しても、(b)と同じものが表示されることになる。
【0060】図21には、過去のリソース集合に対する
アクセス制御の拡張が必要な他の例を示してある。な
お、同図における(a)(b)で示すワークスペース4
0の状態は図20と同様である。すなわち、(a)で示
すワークスペース40の状態では、まだ制御領域による
アクセス制御は行っておらず、更に、(b)の状態と較
べると、「特開平7-11111」「特願平6-12345」「タスク
スケジュール」「議事録」という各リソース41は共通
しているが、両状態間では幾つかのリソースが追加ある
いは削除されている。
【0061】(b)の状態のワークスペース40ができ
てから、過去の状態(a)の状態のワークスペースを参
照する場合に、これらを勘案して、次の要件を満たす表
示を行う必要がある。すなわち、「タスクスケジュー
ル」と「議事録」というリソース41には、「横断タス
クのみ」という制御領域をかける。また、「特願平6-12
345」というリソース41には、「Group内のみ」という
制御領域をかける。また、「テスト」と「ドラフト」と
いうリソース41には制御領域はかけない。これらの要
件を満たす状態(a)の表示例を図22と図23とにそ
れぞれ示してある。図22に示す表示例は、制御領域4
2を各リソース41に対して個別に設定する構成をとっ
たものであり、図23に示す表示例は、制御領域42を
状態(b)からそのままコピーし、制御の必要のないリ
ソース(「テスト」「ドラフト」)のみ制御領域42に
穴をあけて表示するものである。
【0062】次いで、上記構成の第5実施例において、
過去のワークスペースの状態に対して制御領域を追加す
る処理動作を、図24に示すフローチャートを参照して
説明する。まず、過去のワークスペースの状態(すなわ
ち、制御領域及びリソースの集合)を検索し(ステップ
S30)、検索したりソースが現時点の状態における制
御領域に含まれているかをチェックする(ステップS3
1)。その結果、過去の状態におけるソースが現時点の
状態では制御領域が設定されている場合には、この過去
のリソースを含むように最小限の大きさの制御領域を過
去のワークスペース状態に追加する(ステップS3
2)。これにより、図22に示したように、現時点の状
態に対応したアクセス制御が施されて、過去のワークス
ペースの状態が表示される。
【0063】
【発明の効果】以上説明したように、共有リソースに対
して、リファレンスと制御領域との位置関係といったユ
ーザフレンドリなインタフェースを用いて、リソースの
まとまりに対するアクセス権制御を容易に行うことがで
きる。また、各ユーザに対してそのアクセス権に応じ
て、どのようなアクセス権制御が行われているかを表示
するため、各ユーザはアクセス権の設定状態を容易且つ
正確に把握することができる。
【図面の簡単な説明】
【図1】 本発明の一実施例に係る電子ファイル装置の
構成図である。
【図2】 リファレンスのデータ構造の一例を示す図で
ある。
【図3】 ファイルのデータ構造の一例を示す図であ
る。
【図4】 ワークスペースのデータ構造の一例を示す図
である。
【図5】 制御領域のデータ構造の一例を示す図であ
る。
【図6】 ユーザのデータ構造の一例を示す図である。
【図7】 ユーザグループのデータ構造の一例を示す図
である。
【図8】 オブザーバーに対するアクセス制御を説明す
る図である。
【図9】 オーナとコワーカーに対する表示例を示す図
である。
【図10】 オブザーバに対する表示例を示す図であ
る。
【図11】 オブザーバに対するアクセス制御の処理手
順を示すフローチャートである。
【図12】 ルール・ウインドウの表示例を示す図であ
る。
【図13】 ルール設定ウインドウの表示例を示す図で
ある。
【図14】 設定ルール変更の処理手順を示すフローチ
ャートである。
【図15】 制御領域プロパティウインドウの表示例を
示す図である。
【図16】 リソースの囲い込みを説明する図である。
【図17】 リソース移動に伴う制御領域拡大の処理手
順を示すフローチャートである。
【図18】 公開レベルを設定するウインドウの表示例
を示す図である。
【図19】 複数の制御領域が重なっている場合を説明
する図である。
【図20】 ワークスペースの状態変化を時間経過に従
って示す図である。
【図21】 ワークスペースの状態変化を時間経過に従
って示す図である。
【図22】 制御領域を追加した場合の表示例を示す図
である。
【図23】 制御領域を追加した場合の表示例を示す図
である。
【図24】 制御領域を追加する処理の手順を示すフロ
ーチャートである。
【符号の説明】 2・・・サーバ、 3・・・クライアント、 21・・
・リソース情報記憶部、22・・・制御情報記憶部、
23・・・ユーザ情報記憶部、24・・・表示リソース
集合計算部、 25・・・アクセス権検証部、31・・
・リソース集合表示部、 32・・・制御領域表示部、
33・・・リソース移動指示部、 34・・・制御領域
編集指示部、35・・・リソースアクセス部、 40・
・・ワークスペース、41・・・リソース、 42・・
・制御領域、

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ワークスペースにユーザの操作に基づい
    てアクセス可能にデータオブジェクトが保持される電子
    ファイル装置において、 ワークスペースが保持するデータオブジェクトを表示す
    るワークスペース表示手段と、 表示されたワークスペース上のデータオブジェクトに対
    して、ユーザ操作に応じて表示・編集などのアクセスを
    行うデータオブジェクトアクセス手段と、 データオブジェクトに対するアクセスを規制する制御領
    域を、データオブジェクトに重ねてワークスペース上に
    表示する制御領域表示手段と、 を備えることを特徴とする電子ファイル装置。
  2. 【請求項2】 請求項1に記載の電子ファイル装置にお
    いて、更に、 ユーザに応じたアクセス権が設定されデータオブジェク
    ト実体および該データオブジェクトのワークスぺース上
    の位置を記憶するデータオブジェクト記憶手段と、 制御領域の位置および範囲を記憶する制御領域記憶手段
    と、 ワークスペースを操作するユーザの識別子を記憶するユ
    ーザ記憶手段と、 ユーザ記憶手段が保持するユーザ情報と、データオブジ
    ェクト記憶手段が保持するデータオブジェクト情報、お
    よび制御領域記憶手段が保持する制御領域情報からユー
    ザのアクセス権に基づいて、ワークスペースの制御領域
    内に位置するデータオブジェクトをワークスペース表示
    手段に表示させるか否かを判断する表示データオブジェ
    クト計算手段と、 を備えることを特徴とする電子ファイル装置。
  3. 【請求項3】 請求項2に記載の電子ファイル装置にお
    いて、更に、 ユーザ記憶手段が保持するユーザ情報およびデータオブ
    ジェクト記憶手段が保持するデータオブジェクト情報に
    基づいて、ユーザ操作によるデータオブジェクトへのア
    クセスが許可されるかを検証してデータオブジェクトア
    クセス手段にアクセスを実行させるアクセス権検証手段
    を、備えることを特徴とする電子ファイル装置。
  4. 【請求項4】 請求項1に記載の電子ファイル装置にお
    いて、更に、 ユーザ操作に応じて、ワークスペース表示手段により表
    示されるデータオブジェクトをワークスペース内での表
    示位置を移動させるデータオブジェクト移動手段と、 移動されるデータオブジェクトに追随して制御領域を編
    集して、制御領域により制御されるデータオブジェクト
    が移動後も当該制御領域内の含まれるようにする制御領
    域編集手段と、 を備えることを特徴とする電子ファイル装置。
  5. 【請求項5】 請求項1に記載の電子ファイル装置にお
    いて、更に、 制御領域表示手段により表示される制御領域を変更する
    ための条件を保持する制御領域変更条件保持手段と、 制御領域変更条件保持手段が保持する条件が成立した時
    に、制御領域表示手段により表示される制御領域に変更
    を加える制御領域編集手段と、 を備えることを特徴とする電子ファイル装置。
  6. 【請求項6】 請求項2に記載の電子ファイル装置にお
    いて、更に、 ユーザ記憶手段が保持するユーザ情報に対し、制御領域
    記憶手段が保持する制御領域をアクセス権に応じて公開
    するレベルを設定するための公開レベル設定手段を備
    え、 表示データオブジェクト計算手段は、公開レベル設定手
    段で設定されたレベルに応じて、データオブジェクトを
    ワークスペース表示手段に表示させるか否かを判断する
    ことを特徴とする電子ファイル装置。
  7. 【請求項7】 請求項6に記載の電子ファイル装置にお
    いて、 表示データオブジェクト計算手段は、重なり合った複数
    の制御領域について、表示を要求するユーザが持つ各制
    御領域毎のアクセス権に基づいて、当該ユーザに対して
    表示するデータオブジェクトを決定することを特徴とす
    る電子ファイル装置。
  8. 【請求項8】 請求項2に記載の電子ファイル装置にお
    いて、更に、 データオブジェクトに対するユーザ操作を監視する監視
    手段と、 データオブジェクト記憶手段に蓄積されたワークスペー
    スの状態を検索する検索手段と、を備え、 データオブジェクト記憶手段は、監視手段により検出し
    たユーザ操作に基づいてワークスペースの過去の状態も
    履歴として蓄積し、 ワークスペース表示手段は、検索手段により検索された
    過去のワークスペースを表示可能であり、更に、 データオブジェクト記憶手段に蓄積された履歴から検索
    手段により検索されたワークスペースの状態について、
    該ワークスペースより時間的に後に蓄積されたワークス
    ペースを検索手段に検索させて、該ワークスペースに含
    まれるデータオブジェクトの内で以降に制御領域下にあ
    るものを調査する制御履歴調査手段を備え、 表示データオブジェクト計算手段は、制御履歴調査手段
    により調査された結果に基づいて、制御領域表示手段に
    該ワークスペースに対して制御領域を追加して表示させ
    ることを特徴とする電子ファイル装置。
  9. 【請求項9】 請求項2に記載の電子ファイル装置にお
    いて、更に、 ユーザ操作に応じて制御領域を編集する編集手段を備え
    ることを特徴とする電子ファイル装置。
  10. 【請求項10】 請求項2に記載の電子ファイル装置に
    おいて、 ユーザ情報は、アクセス権はユーザの個人単位あるいは
    複数のユーザを含むグループ単位で設定されていること
    を特徴とする電子ファイル装置。
JP04119698A 1998-02-06 1998-02-06 電子ファイル装置 Expired - Fee Related JP4032323B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP04119698A JP4032323B2 (ja) 1998-02-06 1998-02-06 電子ファイル装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04119698A JP4032323B2 (ja) 1998-02-06 1998-02-06 電子ファイル装置

Publications (2)

Publication Number Publication Date
JPH11224222A true JPH11224222A (ja) 1999-08-17
JP4032323B2 JP4032323B2 (ja) 2008-01-16

Family

ID=12601679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04119698A Expired - Fee Related JP4032323B2 (ja) 1998-02-06 1998-02-06 電子ファイル装置

Country Status (1)

Country Link
JP (1) JP4032323B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259215A (ja) * 2001-03-06 2002-09-13 Kyocera Communication Systems Co Ltd アクセス制御システム
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
JP2005141568A (ja) * 2003-11-07 2005-06-02 Nec Corp 情報管理システムおよび情報管理プログラム
JP2006350775A (ja) * 2005-06-17 2006-12-28 Konica Minolta Business Technologies Inc 画像処理装置、データ管理プログラムおよびデータ管理方法
JP2007062554A (ja) * 2005-08-31 2007-03-15 Hitachi Ltd 運行ダイヤ連携計画作成システム及び方法
JP2007535753A (ja) * 2004-05-01 2007-12-06 マイクロソフト コーポレーション 連絡先ベースのリソース共有を提供するユーザーインタフェースのためのシステムおよび方法
US7512988B2 (en) 1999-04-28 2009-03-31 Ricoh Company, Ltd. Data transmission apparatus and method for management of user identification data allocated to image data
US7882565B2 (en) * 2005-09-02 2011-02-01 Microsoft Corporation Controlled access to objects or areas in an electronic document
KR20140116611A (ko) * 2013-03-25 2014-10-06 삼성전자주식회사 데이터 공유 제어 방법 및 데이터 공유 제어 단말
US9600658B2 (en) 2014-04-11 2017-03-21 International Business Machines Corporation Generating or changing passwords using a degree of simplicity

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7512988B2 (en) 1999-04-28 2009-03-31 Ricoh Company, Ltd. Data transmission apparatus and method for management of user identification data allocated to image data
JP2002259215A (ja) * 2001-03-06 2002-09-13 Kyocera Communication Systems Co Ltd アクセス制御システム
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
JP2005141568A (ja) * 2003-11-07 2005-06-02 Nec Corp 情報管理システムおよび情報管理プログラム
JP2007535753A (ja) * 2004-05-01 2007-12-06 マイクロソフト コーポレーション 連絡先ベースのリソース共有を提供するユーザーインタフェースのためのシステムおよび方法
JP2006350775A (ja) * 2005-06-17 2006-12-28 Konica Minolta Business Technologies Inc 画像処理装置、データ管理プログラムおよびデータ管理方法
JP2007062554A (ja) * 2005-08-31 2007-03-15 Hitachi Ltd 運行ダイヤ連携計画作成システム及び方法
JP4719534B2 (ja) * 2005-08-31 2011-07-06 株式会社日立製作所 運行ダイヤ連携計画作成システム及び方法
US7882565B2 (en) * 2005-09-02 2011-02-01 Microsoft Corporation Controlled access to objects or areas in an electronic document
KR20140116611A (ko) * 2013-03-25 2014-10-06 삼성전자주식회사 데이터 공유 제어 방법 및 데이터 공유 제어 단말
US9600658B2 (en) 2014-04-11 2017-03-21 International Business Machines Corporation Generating or changing passwords using a degree of simplicity

Also Published As

Publication number Publication date
JP4032323B2 (ja) 2008-01-16

Similar Documents

Publication Publication Date Title
JP3956149B2 (ja) リソース・コンテンツのアクセス制御方法、システム、およびプログラム
EP3008614B1 (en) Supporting social productivity
JP7150830B2 (ja) クライアントデバイスによって実施されるコンテンツ管理システムのワークフロー機能
US5701137A (en) Method for separating a hierarchical tree control into one or more hierarchical child tree controls in a graphical user interface
JP4864443B2 (ja) ツリービューベースエディタでのインラインプロパティ編集のシステムおよび方法
US7516420B2 (en) Method and system for extending the file system API
US6393429B1 (en) File handling device, and a recording medium storing a file handling program
US8707204B2 (en) Exploded views for providing rich regularized geometric transformations and interaction models on content for viewing, previewing, and interacting with documents, projects, and tasks
US7461088B2 (en) Superset file browser
JP4462309B2 (ja) 電子情報処理プログラム及び電子情報処理システム
JP2009301532A (ja) データを取り込み、整理し、共有するためのシステムおよび方法
JPH07230538A (ja) グラフィカル・ユーザ・インターフェース
JP2007509410A (ja) コンピュータネットワークにおいて集約されたデータビューを生成するためのシステムおよび方法
JPH11224222A (ja) 電子ファイル装置
JP2003091448A (ja) 文書管理システム
KR101821832B1 (ko) 정보 관리
JP2007141013A (ja) ユーザインタフェースプログラム、コンピュータ、情報提供方法
JP2002032388A (ja) 文書体系化方法、文書選択方法、文書管理装置、文書処理管理システム及び記録媒体
JP2000215095A (ja) デ―タ管理装置、デ―タ管理処理方法およびその方法をコンピュ―タに実行させるプログラムを記録したコンピュ―タ読み取り可能な記録媒体
JP6733300B2 (ja) 情報処理装置、及び情報処理システム
JP3543974B2 (ja) 情報処理装置および情報処理方法
US9519399B1 (en) Providing a visual indication that stored content is associated with a collaboration environment
JP4701693B2 (ja) ファイル分類プログラム、ファイル分類装置
KR102378161B1 (ko) 백링크 버튼을 이용하여 문서와 연계된 리소스 정보를 제공하는 문서 편집 인터페이스 제공 방법 및 장치
JPH03241393A (ja) マルチウインドウ処理装置及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees