[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4636144B2 - 情報管理プログラム及び情報管理システム - Google Patents

情報管理プログラム及び情報管理システム Download PDF

Info

Publication number
JP4636144B2
JP4636144B2 JP2008222116A JP2008222116A JP4636144B2 JP 4636144 B2 JP4636144 B2 JP 4636144B2 JP 2008222116 A JP2008222116 A JP 2008222116A JP 2008222116 A JP2008222116 A JP 2008222116A JP 4636144 B2 JP4636144 B2 JP 4636144B2
Authority
JP
Japan
Prior art keywords
electronic information
user
information
module
virtual role
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008222116A
Other languages
English (en)
Other versions
JP2010055520A (ja
Inventor
憲明 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2008222116A priority Critical patent/JP4636144B2/ja
Priority to US12/486,338 priority patent/US8281365B2/en
Priority to CN200910160622.XA priority patent/CN101661540B/zh
Publication of JP2010055520A publication Critical patent/JP2010055520A/ja
Application granted granted Critical
Publication of JP4636144B2 publication Critical patent/JP4636144B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Description

本発明は、情報管理プログラム及び情報管理システムに関する。
電子情報に対して許可される操作を利用者ごとに定めた操作権情報に応じて、利用者による電子情報に対する操作を制御する情報管理システムが知られている。
これに関連する技術として、例えば、特許文献1には、少なくとも複数台の端末装置がネットワーク上に接続されて成るコンピュータシステムにおいて、データ種別及び担当者別にデータ更新を制限する権限定義情報及び承認先の端末情報を記憶する記憶手段と、前記記憶手段内の権限定義情報及び端末情報を参照することによりデータ更新の可否とその承認先の端末を決定する決定手段と、所定管理者の承認を必要とするデータに対して更新指示が行われた場合に、前記決定手段によりデータ更新可が決定されていることを条件に、その更新指示内容を一時記憶手段に書き込んで記憶保持しておくと共に、データの更新指定の承認要請を通知する第1の更新制御手段と、前記承認要請に応じて前記決定手段で決定された承認先の端末において承認可の入力が行われたことを条件に、前記一時記憶手段内の更新指示内容に基づいてデータを更新する第2の更新制御手段とを具備したデータ処理システムが開示されている。
特許第3921865号公報
本発明は、利用者により要求された電子情報に対する操作が操作権情報に基づく許可がなされない操作であっても、その電子情報又はその電子情報と対応付けされた対応付け場所に対する要求元の利用者による操作の履歴に基づいて操作を許可するようにした情報管理プログラム及び情報管理システムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、コンピュータに、許可される操作を利用者ごとに定めた操作権情報と対応付けられた電子情報に対する操作の要求を受け付ける操作要求受付機能と、電子情報又は電子情報と対応付けされた対応付け場所を示す対応付け場所情報に対する操作を実行する操作実行機能と、前記操作実行機能により実行された電子情報又は電子情報と対応付けされた対応付け場所情報に対する操作の履歴を示す操作履歴情報を操作履歴記憶手段に記憶させる機能と、前記操作要求受付機能により電子情報に対する操作の要求を受け付けた場合、当該電子情報に対応付けられた操作権情報に基づいて当該操作の要求元の利用者に当該操作を許可すると判断したときに、前記操作実行機能に当該操作の実行を開始させるように制御する機能であって、当該操作の要求元の利用者に当該操作を許可すると判断したが、前記操作の要求元の利用者によって、前記操作要求受付機能により操作の要求を受け付けた電子情報又は当該電子情報と対応付けされた対応付け場所情報に対する操作が現在より予め定められた第1の期間以内にはない場合であって、前記操作の要求元の利用者は、現在より予め定められた第2の期間以内に操作権が付与された者であると判断したときに、前記操作実行機能に当該操作の実行を開始させるように制御し、当該操作を他の利用者によって承認させるように制御する第1の操作制御機能と、前記操作要求受付機能により電子情報に対する操作の要求を受け付けた場合、前記操作履歴記憶手段に記憶された操作履歴情報に示される、当該操作の要求元の利用者による当該電子情報又は当該電子情報と対応付けされた対応付け場所情報に対する操作の履歴が予め定められた条件を満たしているときに、前記操作実行機能に当該操作の実行を開始させるように制御する第2の操作制御機能を実現させ、前記電子情報は、木構造を構成する要素であり、前記電子情報と対応付けされた対応付け場所を示す対応付け場所情報とは、当該電子情報を要素とする木構造における当該電子情報に対して上位に位置する電子情報であり、前記第1の操作制御機能によって実行を開始させるように制御される前記操作実行機能は、当該操作を実行する場合は、前記操作の対象である電子情報を複製した複製電子情報に対して行い、前記他の利用者によって承認された場合は、当該操作の対象である複製元の原電子情報を当該複製電子情報に基づいて更新することを特徴とする情報管理プログラムである。
請求項2の発明は、前記予め定められた条件として、前記操作の要求元の利用者によって、前記操作要求受付機能により操作の要求を受け付けた電子情報に対する操作が現在より予め定められた期間以内にあったこと、又は、前記操作要求受付機能により操作の要求を受け付けた電子情報と対応付けされた対応付け場所情報に対する操作が現在より予め定められた期間以内にあったこと、を含むことを特徴とする請求項1に記載の情報管理プログラムである。
請求項3の発明は、前記コンピュータに、前記第2の操作制御機能による処理を実行させるか否かを切り替える切替機能をさらに実現させることを特徴とする請求項1又は2のいずれか一項に記載の情報管理プログラムである。
請求項の発明は、許可される操作を利用者ごとに定めた操作権情報と対応付けられた電子情報に対する操作の要求を受け付ける操作要求受付手段と、電子情報又は電子情報と対応付けされた対応付け場所を示す対応付け場所情報に対する操作を実行する操作実行手段と、前記操作実行手段により実行された電子情報又は電子情報と対応付けされた対応付け場所情報に対する操作の履歴を示す操作履歴情報を記憶する操作履歴記憶手段と、前記操作要求受付手段により電子情報に対する操作の要求を受け付けた場合、当該電子情報に対応付けられた操作権情報に基づいて当該操作の要求元の利用者に当該操作を許可すると判断したときに、前記操作実行手段に当該操作の実行を開始させるように制御する手段であって、当該操作の要求元の利用者に当該操作を許可すると判断したが、前記操作の要求元の利用者によって、前記操作要求受付手段により操作の要求を受け付けた電子情報又は当該電子情報と対応付けされた対応付け場所情報に対する操作が現在より予め定められた第1の期間以内にはない場合であって、前記操作の要求元の利用者は、現在より予め定められた第2の期間以内に操作権が付与された者であると判断したときに、前記操作実行手段に当該操作の実行を開始させるように制御し、当該操作を他の利用者によって承認させるように制御する第1の操作制御手段と、前記操作要求受付手段により電子情報に対する操作の要求を受け付けた場合、前記操作履歴記憶手段に記憶された操作履歴情報に示される、当該操作の要求元の利用者による当該電子情報又は当該電子情報と対応付けされた対応付け場所情報に対する操作の履歴が予め定められた条件を満たしているときに、前記操作実行手段に当該操作の実行を開始させるように制御する第2の操作制御手段を具備し、前記電子情報は、木構造を構成する要素であり、前記電子情報と対応付けされた対応付け場所を示す対応付け場所情報とは、当該電子情報を要素とする木構造における当該電子情報に対して上位に位置する電子情報であり、前記第1の操作制御手段によって実行を開始させるように制御される前記操作実行手段は、当該操作を実行する場合は、前記操作の対象である電子情報を複製した複製電子情報に対して行い、前記他の利用者によって承認された場合は、当該操作の対象である複製元の原電子情報を当該複製電子情報に基づいて更新することを特徴とする情報管理システムである。
請求項1記載の情報管理プログラムによれば、利用者により要求された電子情報に対する操作が操作権情報に基づく許可がなされない操作であっても、その電子情報又はその電子情報と対応付けされた対応付け場所に対する要求元の利用者による操作の履歴に基づいて操作を許可することができる。操作対象の電子情報を要素とする木構造における上位に位置する電子情報に対する操作の履歴に基づいて操作を許可することができる。承認が行われるまでは、複写元の原電子情報に対する更新が行われないようにすることができる。操作権が付与された者であっても、過去に電子情報又はその電子情報と対応付けされた対応付け場所に対する操作がなかった利用者に対しては、承認が行われるまでは、複写元の原電子情報に対する更新が行われないようにすることができる。
請求項2記載の情報管理プログラムによれば、過去に電子情報又はその電子情報と対応付けされた対応付け場所に対する操作があった利用者に対して、その操作を許可することができる。
請求項3記載の情報管理プログラムによれば、利用者により要求された電子情報に対する操作の許可を、その電子情報に対する要求元の利用者による操作の履歴に基づいて行うか否かを切り替えることができる。
請求項7記載の情報管理システムによれば、利用者により要求された電子情報に対する操作が操作権情報に基づく許可がなされない操作であっても、その電子情報又はその電子情報と対応付けされた対応付け場所に対する要求元の利用者による操作の履歴に基づいて操作を許可することができる。操作対象の電子情報を要素とする木構造における上位に位置する電子情報に対する操作の履歴に基づいて操作を許可することができる。承認が行われるまでは、複写元の原電子情報に対する更新が行われないようにすることができる。操作権が付与された者であっても、過去に電子情報又はその電子情報と対応付けされた対応付け場所に対する操作がなかった利用者に対しては、承認が行われるまでは、複写元の原電子情報に対する更新が行われないようにすることができる。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、コンピュータ・プログラム、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。「予め定められた」とは、対象としている処理の前であることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。アクセスとは、コンピュータで、記憶装置(メモリ等を含み、必ずしも該コンピュータ内にあるものとは限らない)に対して、データの読み出し又は書き込みを行うことをいう。
以下、電子情報として、文書を主に例示して説明する。なお、文書とは、テキスト及び場合によっては画像、動画、音声等の電子データであり、名前の付いた構造体の単位であって、記憶、編集及び検索等ができ、システム又は利用者間で個別の単位として交換し得るものをいい、これらに類似するものを含む。具体例として、文書作成ソフトウェアによって作成された文書、電子メール等がある。また、操作対象の文書と対応付けされた対応付け場所は、文書を分類等するために用いられる論理的な場所として構成され、例えば、フォルダー、ディレクトリー等がある。以下、フォルダーを主に例示して説明する。
また、電子情報の木構造とは、前述の文書の例では、文書がフォルダー内に含まれていることをいい、その場合、文書の上位に位置する電子情報として、フォルダーが該当することになる。また、そのフォルダーは更に上位のフォルダーに含まれていてもよい。したがって、文書の上位に位置するフォルダーとして、直近のフォルダーのみならず、更に上位のフォルダーであってもよい。
また、利用者として、本実施の形態の説明においては、その場面に応じて、本実施の形態における操作者、ユーザー、承認者、要求者等がいる。
操作権として、アクセス権を主に例示して説明する。
本実施の形態は、図1に示すように、操作要求受付モジュール110、権利・操作処理モジュール120、利用者情報記憶モジュール130、操作履歴記憶モジュール140、電子情報記憶モジュール150、問い合わせモジュール160、切替モジュール170を有している。権利・操作処理モジュール120は、操作権確認モジュール121、操作履歴判断モジュール122、操作実行モジュール123を有している。
操作要求受付モジュール110は、権利・操作処理モジュール120と接続されている。操作権情報と対応付けられた電子情報に対する操作の要求を受け付ける。そして、受け付けた要求を権利・操作処理モジュール120に渡す。なお、操作権情報とは、電子情報に対して許可される操作を利用者ごとに定めたものである。したがって、利用者に操作権があるとは、その利用者が電子情報に対して操作しようとした場合に、その操作が許可されている状態をいう。
権利・操作処理モジュール120は、操作要求受付モジュール110、利用者情報記憶モジュール130、操作履歴記憶モジュール140、電子情報記憶モジュール150、問い合わせモジュール160、切替モジュール170と接続されている。操作要求受付モジュール110から要求を受け取り、その要求にしたがって操作権確認モジュール121、操作履歴判断モジュール122、操作実行モジュール123を制御して、要求を行った利用者に対して操作を許可するか否かを判断して、許可する場合は、その操作の実行を行う。また、その実行は、問い合わせモジュール160又は切替モジュール170からの指示にしたがってもよい。
操作権確認モジュール121は、利用者情報記憶モジュール130にアクセスして、操作の対象である電子情報に対し、要求元の利用者に、その電子情報に対応付けられた操作権情報に従ってその操作を実施する操作権があるか否かを確認する。例えば、具体的には、利用者は、文書に対して、読み出し権限、書き込み権限、実行権限等の操作に対応するアクセス権があるか否かを確認する。そして、その操作権があると確認された場合は、操作実行モジュール123によって、その操作が実行される。また、その操作権がないと確認された場合は、操作履歴判断モジュール122による判断処理に制御が移る。
操作履歴判断モジュール122は、操作権確認モジュール121によって操作権がないと判断された場合にあって、操作履歴記憶モジュール140に記憶されたその利用者によるその電子情報又はその電子情報と対応付けされた対応付け場所に対する操作履歴が予め定めた条件を満たしているか否かを判断する。そして、条件を満たしていると判断された場合は、操作実行モジュール123によって、その操作が実行される。また、条件を満たしていないと判断された場合は、エラー処理を行う。例えば、利用者にその操作は許可されていない旨等を提示する。なお、条件についての詳細は後述する。
また、操作履歴判断モジュール122は、利用者による電子情報の木構造における上位に位置する電子情報に対する操作履歴記憶モジュール140に記憶されている操作履歴が予め定めた条件を満たしているか否かを判断するようにしてもよい。例えば、具体的には、文書が格納されているフォルダー(そのフォルダーが格納されている、より上位のフォルダーであってもよい)に対する操作履歴が予め定めた条件を満たしているか否かを判断する。
なお、操作権確認モジュール121と操作履歴判断モジュール122とは、いずれか一方が実行される場合、両方とも実行される場合がある。また、前述の例では、操作権確認モジュール121による処理が行われた後に、操作履歴判断モジュール122による処理を行うように制御されているが、操作権確認モジュール121による処理と並行して、操作履歴判断モジュール122による処理が実行されてもよい。操作権確認モジュール121による処理を行わずに、操作履歴判断モジュール122による処理を実行してもよい。また、操作履歴判断モジュール122による処理が行われた後に、つまり、条件を満たしていないと判断された場合にあって、操作権確認モジュール121による処理を行うように制御してもよい。
操作実行モジュール123は、電子情報又は電子情報と対応付けされた対応付け場所に対する操作を実行する。そして、操作権確認モジュール121によって操作権があると確認された場合又は操作履歴判断モジュール122によって操作履歴が予め定めた条件を満たしていると判断された場合は、操作要求受付モジュール110が受け付けた要求にしたがって操作を実行する。また、操作を実行する場合は、操作の対象である電子情報を複製した複製電子情報に対して行うようにしてもよい。そして、問い合わせモジュール160による問い合わせに対して承認された場合は、操作対象である複製元の原電子情報を前記複製電子情報に基づいて更新するようにしてもよい。
利用者情報記憶モジュール130は、権利・操作処理モジュール120からアクセスされる。利用者に関する情報、例えば、具体的には、利用者の名称、担当しているプロダクト、所属している組織等の情報が記憶されている。
操作履歴記憶モジュール140は、権利・操作処理モジュール120からアクセスされる。操作実行モジュール123により実行された電子情報又は電子情報と対応付けされた対応付け場所に対する操作の履歴を示す操作履歴情報を記憶する。つまり、電子情報等に対する利用者の操作履歴が記憶されることになる。
電子情報記憶モジュール150は、権利・操作処理モジュール120からアクセスされる。操作対象である電子情報を記憶している。例えば、具体的には、文書データベース等が該当する。
問い合わせモジュール160は、権利・操作処理モジュール120と接続されている。権利・操作処理モジュール120からの指示にしたがって、操作実行モジュール123によって実行された操作を承認するか否かの権限を有する利用者に対して問い合わせる。そして、その問い合わせの結果(承認権限を有する利用者の返事(承認するか否か))を権利・操作処理モジュール120へ渡す。
切替モジュール170は、権利・操作処理モジュール120と接続されている。権利・操作処理モジュール120からの指示にしたがって、操作対象の電子情報に対して操作の権限を有する利用者からの要求を受け取り、その要求に応じて、操作履歴判断モジュール122における、要求元の利用者に操作を実施する操作権がなかった場合にその操作を実施させるか否かの判断をさせるか否かを切り替える。つまり、操作履歴判断モジュール122を機能させるか否かを、対象としている電子情報に対して操作権限を有している者に判断させるものである。
図2は、本実施の形態を実現するにあたっての第1の実現形態の構成例についての概念的なモジュール構成図である。
図2の例に示す第1の実現形態は、操作処理モジュール210、更新処理モジュール220、アクセス評価モジュール230、仮想ロール処理モジュール240、仮想ロール格納モジュール250、ユーザー情報格納モジュール260、文書情報格納モジュール270、操作履歴格納モジュール280を有している。
図2の例に示した操作処理モジュール210は操作要求受付モジュール110を、アクセス評価モジュール230は操作権確認モジュール121を、仮想ロール処理モジュール240、仮想ロール格納モジュール250は操作履歴判断モジュール122、問い合わせモジュール160、切替モジュール170を、更新処理モジュール220は操作実行モジュール123を、ユーザー情報格納モジュール260は利用者情報記憶モジュール130を、操作履歴格納モジュール280は操作履歴記憶モジュール140を、文書情報格納モジュール270は電子情報記憶モジュール150を、それぞれ具現化した例である。
本実施の形態(第1から第3の実現形態を含む)では、仮想ロールという概念を用いる。この仮想ロールとは、対象となっている文書に対してはアクセス権を有していないユーザーに対して、その文書に対しての操作を許可するための条件であって、その文書に対する操作履歴を用いて規定したものである。また、その文書に対する操作履歴の他に、その文書の属性、その文書に関係するオブジェクト(親フォルダー等)に対する操作履歴、その文書に関係するオブジェクトの属性、そのユーザーの属性、そのユーザーが含まれているグループの属性等を用いて規定した条件であってもよい。
例えば、ユーザーが組織を異動した場合等に利用するものである。本実施の形態の構成を有していないシステムでは、その異動の際に、ユーザーのアクセス権の設定、グループに対するメンバーの増減等で対処しなければならないものであり、さらに、ある期間のみの設定ということを行う必要がある。
操作処理モジュール210は、更新処理モジュール220、アクセス評価モジュール230と接続されている。文書に対するユーザーの操作を受け付ける。例えば、ユーザーによって、ディスプレイ等の表示装置に表示されている文書を選択して、その文書を開く(内容を表示させる)等の操作が行われた場合に、これを検知することが該当する。そして、操作処理モジュール210は、そのユーザーのその文書に対するその操作は可能であるか否かをアクセス評価モジュール230を用いてチェックする。そして、アクセス評価モジュール230によるアクセス評価の結果、操作が許可されていた場合は、更新処理モジュール220に操作を行わせる。また、アクセス評価モジュール230によるアクセス評価の結果、操作が許されていなかった場合は、その旨の提示等のエラー処理を行って、処理を終了する。
更新処理モジュール220は、操作処理モジュール210、文書情報格納モジュール270と接続されている。操作処理モジュール210からの操作指示に応じて、文書情報格納モジュール270内に格納されている文書に対して操作を行う。例えば、その文書へのアクセス、内容の編集等を行って、文書情報格納モジュール270内の文書を更新する。また、その操作の履歴を操作履歴格納モジュール280に格納する。例えば、文書を識別する文書識別子に対応付けて、ユーザーを識別するユーザー識別子、その操作が行われた日時、その操作等を格納する。
アクセス評価モジュール230は、操作処理モジュール210、仮想ロール処理モジュール240、ユーザー情報格納モジュール260、文書情報格納モジュール270と接続されている。操作処理モジュール210からのアクセス権評価の指示を受け、ユーザー情報格納モジュール260及び文書情報格納モジュール270に格納されている情報を用いて、そのユーザーのその文書に対するその操作が許可されているものであるか否かの判断を行う。いわゆる一般的なアクセス評価を行う。その操作が許可されている場合は、その旨を操作処理モジュール210に通知する。
また、その操作が許可されていない場合は、そのユーザーのその文書に対するその操作は可能であるか否かを仮想ロール処理モジュール240を用いてチェックする。そして、仮想ロール処理モジュール240によるアクセス評価の結果を操作処理モジュール210に通知する。
仮想ロール処理モジュール240は、アクセス評価モジュール230、仮想ロール格納モジュール250、ユーザー情報格納モジュール260、文書情報格納モジュール270、操作履歴格納モジュール280と接続されている。アクセス評価モジュール230からのアクセス権評価の指示を受け、仮想ロール格納モジュール250内に仮想ロールが設定されているか否かを判断する。つまり、仮想ロール格納モジュール250より仮想ロールの設定を取得し、ユーザー情報格納モジュール260、文書情報格納モジュール270、操作履歴格納モジュール280に格納されている情報に対して検索を実施し、操作しようとしているユーザーが、該当するかどうかを判断する。その判断結果をアクセス評価モジュール230に通知する。
また、仮想ロール処理モジュール240によって、操作が許可された場合は、その操作の結果、文書が更新されたとしても、その操作による更新を承認するか否かの権限を有する者、例えば、その文書が用いられているプロダクトのリーダー等に対して、その文書が本来アクセスが許可されていないユーザーによって、操作されたことを通知して、承認された場合に、その操作による更新をユーザー情報格納モジュール260内の文書に反映させるようにしてもよい。
仮想ロール格納モジュール250は、仮想ロール処理モジュール240からアクセスされる。仮想ロールに関する情報を記憶している。例えば、図12の例に示す仮想ロール情報格納テーブル1200、図13の例に示す仮想ロール条件格納テーブル1300を記憶している。
図12は、仮想ロール情報格納テーブル1200のデータ構造例を示す説明図である。仮想ロール情報格納テーブル1200は、vRoleID欄1210、仮想ロール名欄1220、作成日時欄1230、変更日時欄1240、その他属性情報欄1250を有しており、仮想ロール自身の情報を格納するテーブルである。vRoleID欄1210は、仮想ロールを識別する識別子を記憶する。仮想ロール名欄1220は、仮想ロールの名称を記憶する。作成日時欄1230は、仮想ロールが作成された日時を記憶する。変更日時欄1240は、その仮想ロールが変更された場合は、その日時を記憶する。その他属性情報欄1250は、仮想ロールの属性に関する情報を記憶する。
図13は、仮想ロール条件格納テーブル1300のデータ構造例を示す説明図である。仮想ロール条件格納テーブル1300は、vRoleID欄1310、順序欄1320、対象連結欄1330、抽出対象欄1340、条件連結欄1350、条件欄1360を有しており、仮想ロールの設定(条件)を格納するテーブルである。vRoleID欄1310は、仮想ロール識別子を記憶する。同じ仮想ロール識別子を有している行から、その仮想ロールは構成されている。例えば、図13の例に示す仮想ロール識別子:200002である仮想ロールは、第3行目から第8行目までの条件によって構成されている。順序欄1320は、その仮想ロール内で条件として適用される順序を記憶する。対象連結欄1330は、対象であるユーザー又はグループに関する条件の連結関係を記憶する。なお、連結関係とは、条件間の論理的関係をいい、「AND(論理積)」、「OR(論理和)」等がある。抽出対象欄1340は、条件として抽出すべき対象を記憶する。例えば、ユーザー(USER)、グループ(GROUP)、履歴(HISTORY)等がある。条件連結欄1350は、前行の条件欄1360内の条件の連結関係を記憶する。連結関係とは前行の条件欄1360内の条件との連結関係であり「AND(論理積)」、「OR(論理和)」がある。条件欄1360は、条件を記憶する。これらを用いて仮想ロールが生成される。具体的な仮想ロールの意味については後述する。
ユーザー情報格納モジュール260は、アクセス評価モジュール230、仮想ロール処理モジュール240からアクセスされる。ユーザー識別子に対応付けて、そのユーザーの名称、所属組織等のユーザーに関する情報を記憶している。また、グループに関する情報、例えば、そのグループに含まれているユーザー識別子等を記憶しており、グループにはユーザーの他にグループを含んでいてもよく、グループは木構造を有している場合がある。
文書情報格納モジュール270は、更新処理モジュール220、仮想ロール処理モジュール240からアクセスされる。文書を記憶している。また、その文書に関する属性(その文書に対してアクセスを許可しているユーザー又はグループ等を含む)、フォルダー等の木構造等を記憶していてもよい。
操作履歴格納モジュール280は、仮想ロール処理モジュール240からアクセスされる。文書情報格納モジュール270に格納されている文書に対して、ユーザー情報格納モジュール260内に格納されているユーザーが行った操作の履歴に関する情報を記憶している。例えば、図11の例に示す操作履歴格納テーブル1100を記憶している。図11は、操作履歴格納テーブル1100のデータ構造例を示す説明図である。操作履歴格納テーブル1100は、objectID欄1110、操作者欄1120、操作日時欄1130、操作内容欄1140、管理情報欄1150、その他属性情報欄1160を有している。objectID欄1110は、操作対象の文書の識別子又はフォルダーの識別子を記憶する。操作者欄1120は、その操作を行ったユーザーの識別子を記憶する。操作日時欄1130は、その操作が行われた日時(年、分、秒等を含めてもよい)を記憶する。操作内容欄1140は、その操作の内容を記憶する。なお、図11内で、「(親)」とあるのはその文書が格納されているフォルダーのことをいい、「(自身)」とあるのはその文書そのもののことを指す。管理情報欄1150は、操作履歴を管理するにあたって必要となる情報を記憶する。その他属性情報欄1160は、その操作履歴の属性に関する情報を記憶する。
操作履歴格納テーブル1100に格納されている情報は、仮想ロールでグループ/ユーザーを特定する条件として指定し得るものである。
図3は、第1の実現形態による処理例を示すフローチャートである。つまり、ある文書に対しての更新要求を操作処理モジュール210が受け付け、一般的なアクセス権がない場合(つまり、仮想ロールを用いた判断に関する処理)について説明する。
ステップS302では、仮想ロール処理モジュール240が、評価対象(文書に対して操作しようとしているユーザー)は、仮想ロール格納モジュール250に記憶されている仮想ロール内の対象であるか否かを判断する。かかる判断において対象である場合(Y)はステップS304へ進み、それ以外の場合(N)はステップS306へ進む。
ステップS304では、仮想ロール処理モジュール240が、その仮想ロールを評価し、該当するグループ又はユーザーを特定する。この処理の詳細については、図6を用いて後述する。
ステップS306では、仮想ロール処理モジュール240が、更新要求を行ったユーザーによるその仮の更新が、仮想ロールの条件を満たしている場合(Y)、つまり、更新要求を行ったユーザーが、特定されたグループに属しているか又は特定されたユーザーである場合は、ステップS308へ進み、それ以外の場合(N)はステップS310へ進む。
ステップS308では、仮想ロール処理モジュール240が、その更新要求である操作を更新処理モジュール220が実行し、文書情報格納モジュール270内の対象としている文書(マスター文書)を更新する。
ステップS310では、操作処理モジュール210が、更新が認められなかった旨の提示等をするエラー処理を行う。
図4は、本実施の形態を実現するにあたっての第2の実現形態の構成例についての概念的なモジュール構成図である。第2の実現形態は、仮の更新を認めるか否かについて仮想ロールを用いるものである。
図4の例に示す第2の実現形態は、操作処理モジュール210、仮想ロール処理モジュール240、仮想ロール格納モジュール250、ユーザー情報格納モジュール260、文書情報格納モジュール270、操作履歴格納モジュール280、仮アクセス処理モジュール410、仮アクセス格納モジュール420を有している。図2の例に示した第1の実現形態の更新処理モジュール220、アクセス評価モジュール230を不要とし、仮アクセス処理モジュール410、仮アクセス格納モジュール420を付加したものである。なお、第1の実現形態と同種のモジュールには同一符号を付し重複した説明を省略する。ただし、同一符号のモジュールであっても、第1の実現形態におけるモジュールの機能、処理等に加えて行うものがある場合は、それを説明する。
操作処理モジュール210は、仮アクセス処理モジュール410と接続されている。文書に対するユーザーの操作を受け付け、そのユーザーのその文書に対するその操作は、仮の操作として可能であるか否かを仮アクセス処理モジュール410を用いてチェックする。
仮アクセス処理モジュール410は、操作処理モジュール210、仮想ロール処理モジュール240、ユーザー情報格納モジュール260、文書情報格納モジュール270、操作履歴格納モジュール280、仮アクセス格納モジュール420と接続されている。操作処理モジュール210からのアクセス権評価の指示を受け、そのユーザーのその文書に対するその仮の操作は可能であるか否かを仮想ロール処理モジュール240を用いてチェックする。その仮の操作が許可されている場合は、文書情報格納モジュール270に格納されている文書に対して、その仮の操作を行い、その結果の文書を仮アクセス格納モジュール420に一時的に格納する。そして、その仮の操作による更新を承認するか否かの権限を有する者による承認があった場合は、文書情報格納モジュール270内の文書を更新する。また、その仮の操作が許可されていない場合は、その旨を操作処理モジュール210に通知する。
仮アクセス格納モジュール420は、仮アクセス処理モジュール410と接続されている。仮の操作に関する情報、例えば、仮の操作が行われた場合の文書等を記憶している。
仮想ロール処理モジュール240は、仮想ロール格納モジュール250、ユーザー情報格納モジュール260、文書情報格納モジュール270、操作履歴格納モジュール280、仮アクセス処理モジュール410と接続されている。仮アクセス処理モジュール410からのアクセス権評価の指示を受け、第1の実現形態と同等の処理を行う。
図5は、第2の実現形態による処理例を示すフローチャートである。つまり、ある文書に対しての仮の更新要求を操作処理モジュール210が受け付け、仮想ロールを用いて行う判断に関する処理について説明する。
ステップS502からステップS506までは、図3の例に示したフローチャート内のステップS302からステップS306までと同等である。
ステップS508では、仮アクセス処理モジュール410によって、その仮の操作が行われ、文書情報格納モジュール270に記憶されている文書に対して、操作を行い、その操作結果を仮の更新結果として、仮アクセス格納モジュール420に格納する。つまり、その操作によっては、文書情報格納モジュール270内の対象としている文書自身を更新するわけではない。
ステップS512では、仮想ロール処理モジュール240が、その更新の権限を有する者である承認者は、仮想ロール格納モジュール250に記憶されている仮想ロール内の対象であるか否かを判断する。かかる判断において対象である場合(Y)はステップS514へ進み、それ以外の場合(N)はステップS516へ進む。
ステップS514では、仮想ロール処理モジュール240が、その仮想ロールを評価し、該当するグループ又はユーザーを特定する。この処理例の詳細については、図6を用いて後述する。
ステップS516では、仮アクセス処理モジュール410は、承認者に、仮更新の操作を行ったユーザー名と仮更新された文書の仮アクセス格納モジュール420内の格納場所を通知する。
ステップS518では、承認者によって、ステップS516で通知された更新内容が確認されたか否かを判断する。つまり、確認者の操作によって、確認されたことを示す操作が行われたことを検知する。例えば、確認ボタンが選択されたこと、又はその通知が開かれた状態になり、仮アクセス格納モジュール420内の文書にアクセスされたこと等を検知する。確認された場合(Y)はステップS520へ進み、それ以外の場合(N)はステップS518を繰り返す。
ステップS520では、承認者によって更新が承認されたか否かを判断する。かかる判断において承認された場合(Y)はステップS526へ進み、それ以外の場合(N)はステップS522へ進む。
ステップS522では、仮アクセス処理モジュール410は、仮アクセス格納モジュール420から更新された文書データを削除して、更新を撤回する。つまり、その操作は行われなかったこととなる。
ステップS526では、仮アクセス処理モジュール410は、仮アクセス格納モジュール420から更新された文書データを取得して、その文書データで文書情報格納モジュール270内のマスター文書を更新する。
図6は、第2の実現形態によるユーザー評価の処理例を示すフローチャートである。ステップS504、ステップS514による処理内容である。
ステップS602では、仮想ロール処理モジュール240が、仮想ロール格納モジュール250からユーザーを特定するための設定(仮想ロール)を抽出する。
ステップS604では、仮想ロール処理モジュール240が、抽出対象(仮想ロール条件格納テーブル1300の抽出対象欄1340)はグループ(GROUP)であるか否かを判断する。かかる判断においてグループであると判断された場合(Y)はステップS612へ進み、それ以外の場合(N)はステップS606へ進む。
ステップS606では、仮想ロール処理モジュール240が、抽出対象(仮想ロール条件格納テーブル1300の抽出対象欄1340)はユーザー(USER)であるか否かを判断する。かかる判断においてユーザーであると判断された場合(Y)はステップS614へ進み、それ以外の場合(N)はステップS608へ進む。
ステップS608では、仮想ロール処理モジュール240が、抽出対象(仮想ロール条件格納テーブル1300の抽出対象欄1340)は履歴(HISTORY)であるか否かを判断する。かかる判断において履歴であると判断された場合(Y)はステップS616へ進み、それ以外の場合(N)はステップS610へ進む。
ステップS610では、仮アクセス処理モジュール410が、エラー処理を行う。
ステップS612、ステップS614、ステップS616では、仮想ロール処理モジュール240が、条件(仮想ロール条件格納テーブル1300の条件欄1360)があるか否かを判断する。かかる判断において条件がある場合(Y)はステップS618へ進み、それ以外の場合(N)はステップS604へ戻る。
ステップS618では、仮想ロール処理モジュール240が、条件は履歴であるか否かを判断する。かかる判断において履歴である場合(Y)はステップS624へ進み、それ以外の場合(N)はステップS620へ進む。
ステップS620では、仮想ロール処理モジュール240が、条件はユーザーであるか否かを判断する。かかる判断においてユーザーである場合(Y)はステップS632へ進み、それ以外の場合(N)はステップS622へ進む。
ステップS622では、仮想ロール処理モジュール240が、条件はグループであるか否かを判断する。かかる判断においてグループである場合(Y)はステップS640へ進み、それ以外の場合(N)はステップS610へ進む。
ステップS624では、仮想ロール処理モジュール240が、操作履歴格納モジュール280に対して検索を行い、該当の履歴を抽出する。
ステップS626では、仮想ロール処理モジュール240が、次の条件も履歴であるか否かを判断する。かかる判断において履歴である場合(Y)はステップS624へ戻る。それ以外の場合(N)はステップS628へ進む。
ステップS628では、仮想ロール処理モジュール240が、仮想ロールの履歴の条件間の論理関係(仮想ロール条件格納テーブル1300の条件連結欄1350)を評価し、ステップS624で抽出した履歴のうち該当するものを抽出する。
ステップS630では、仮想ロール処理モジュール240が、ステップS628で抽出された履歴の情報から、その履歴を行ったユーザーに関する情報を抽出する。
ステップS632では、仮想ロール処理モジュール240が、ユーザー情報格納モジュール260に対して検索を行い、該当のユーザーを抽出する。
ステップS634では、仮想ロール処理モジュール240が、次の条件もユーザーであるか否かを判断する。かかる判断においてユーザーである場合(Y)はステップS632へ戻る。それ以外の場合(N)はステップS636へ進む。
ステップS636では、仮想ロール処理モジュール240が、仮想ロールのユーザーの条件間の論理関係(仮想ロール条件格納テーブル1300の条件連結欄1350)を評価し、ステップS632で抽出したユーザーのうち該当するものを抽出する。
ステップS638では、仮想ロール処理モジュール240が、操作を行ったユーザーである要求者は、ステップS630で抽出されたユーザーに関する情報の論理関係(仮想ロール条件格納テーブル1300の対象連結欄1330)を加味した場合の条件を満たしているか否かを評価する。
ステップS640では、仮想ロール処理モジュール240が、ユーザー情報格納モジュール260に対して検索を行い、該当のグループを抽出する。
ステップS642では、仮想ロール処理モジュール240が、次の条件もグループであるか否かを判断する。かかる判断においてグループである場合(Y)はステップS640へ戻る。それ以外の場合(N)はステップS644へ進む。
ステップS644では、仮想ロール処理モジュール240が、仮想ロールのグループの条件間の論理関係(仮想ロール条件格納テーブル1300の条件連結欄1350)を評価し、ステップS640で抽出したグループのうち該当するものを抽出する。
ステップS646では、仮想ロール処理モジュール240が、操作を行ったユーザーである要求者は、ステップS644で抽出されたグループに関する情報の論理関係(仮想ロール条件格納テーブル1300の対象連結欄1330)を加味した場合の条件を満たしている場合のグループに属しているユーザーであるか否かを評価する。
ステップS648では、仮想ロール処理モジュール240が、ステップS638又はステップS646での評価結果によって、操作を行ったユーザーである要求者は、仮想ロールの条件に該当するユーザーであるか否かを判断する。かかる判断において該当するユーザーである場合(Y)はステップS660へ進み、それ以外の場合(N)はステップS650へ進む。
ステップS650では、評価結果として、操作を行ったユーザーである要求者は、仮想ロールの条件を満たしていないことが判明する。
ステップS660では、評価結果として、操作を行ったユーザーである要求者は、仮想ロールの条件を満たしていることが判明する。
図7は、本実施の形態を実現するにあたっての第3の実現形態の構成例についての概念的なモジュール構成図である。なお、第1又は第2の実現形態と同種のモジュールには同一符号を付し重複した説明を省略する。ただし、同一符号のモジュールであっても、第1又は第2の実現形態におけるモジュールの機能、処理等に加えて行うものがある場合は、それを説明する。
図7の例に示す第3の実現形態は、操作処理モジュール210、更新処理モジュール220、アクセス評価モジュール230、仮想ロール処理モジュール240、仮想ロール格納モジュール250、ユーザー情報格納モジュール260、文書情報格納モジュール270、操作履歴格納モジュール280、仮アクセス処理モジュール410、仮アクセス格納モジュール420を有している。つまり、図2の例に示した第1の実現形態と図4の例に示した第2の実現形態とを組み合わせたものである。つまり、アクセス権として仮アクセス権を設け、アクセス権の設定がない場合は、仮想ロールによる条件を満たすか否かが判断され、また仮のアクセス権が設定されていた場合は、仮想ロールによる条件を満たすか否かが判断される。
操作処理モジュール210は、更新処理モジュール220、アクセス評価モジュール230、仮アクセス処理モジュール410と接続されている。文書に対するユーザーの操作を受け付ける。そして、操作処理モジュール210は、まず、そのユーザーのその文書に対するその操作は可能であるか否かをアクセス評価モジュール230を用いてチェックする。そして、アクセス評価モジュール230によるアクセス評価の結果、操作が許可されていた場合は、更新処理モジュール220に操作を行わせる。また、アクセス評価モジュール230によるアクセス評価の結果、そのユーザーのその文書に対するその操作は仮の操作として可能である場合は仮アクセス処理モジュール410による処理を行わせる。
アクセス評価モジュール230は、操作処理モジュール210、仮想ロール処理モジュール240、ユーザー情報格納モジュール260、文書情報格納モジュール270と接続されている。操作処理モジュール210からのアクセス権評価の指示を受け、ユーザー情報格納モジュール260及び文書情報格納モジュール270に格納されている情報を用いて、そのユーザーのその文書に対するその操作が許可されているものであるか否かの判断を行う。いわゆる一般的なアクセス評価を行う。その操作が許可されている場合は、その旨を操作処理モジュール210に通知する。
また、そのユーザーのその文書に対するその操作は仮の操作として可能である場合は、その旨を操作処理モジュール210に通知する。そして、操作処理モジュール210は仮アクセス処理モジュール410に処理を行わせることになる。
次に、いずれの場合でもない場合は、そのユーザーのその文書に対するその操作は可能であるか否かを仮想ロール処理モジュール240を用いてチェックする。そして、仮想ロール処理モジュール240によるアクセス評価の結果を操作処理モジュール210に通知する。
仮想ロール処理モジュール240は、アクセス評価モジュール230、仮想ロール格納モジュール250、ユーザー情報格納モジュール260、文書情報格納モジュール270、操作履歴格納モジュール280、仮アクセス処理モジュール410と接続されている。アクセス評価モジュール230、仮アクセス処理モジュール410から、アクセス権評価の指示を受ける。操作処理モジュール210が受け付けた1つの操作に対しては、アクセス評価モジュール230、仮アクセス処理モジュール410のうちいずれか一方からアクセス権評価の指示を受けること、又は何も指示を受けないこと(いわゆる一般的なアクセス権がある場合)がある。
図8は、第3の実現形態による処理例を示すフローチャートである。つまり、ある文書に対しての更新要求を操作処理モジュール210が受け付けた場合の処理について説明する。
ステップS802では、アクセス評価モジュール230が、その文書に対してそのユーザーが行う操作の許可の判断は、通常のアクセス権の設定によって行われるか否かを判断する。つまり、仮のアクセス権が設定されているか否かを判断する。通常のアクセス権が設定されている場合(Y、つまり仮のアクセス権が設定されていない場合)は、ステップS804へ進み、それ以外の場合はステップS814へ進む。
ステップS804からステップS812までの処理は、図3に示したフローチャート内のステップS302からステップS310までの処理に該当する。
ステップS814からステップS838までの処理は、図5に示したフローチャート内のステップS502からステップS528までの処理に該当する。ただし、ステップS812はステップS510に該当する。
図9は、ユーザーの担当変更例を示す説明図である。図9(a)に示す例は、ユーザーAがプロダクトA、C、E等を担当していること、ユーザーBがプロダクトD、F等を担当していることを示している。ここで、担当変更があり、図9(b)に示す例のように、ユーザーAはプロダクトAの担当からはずれ、ユーザーBがプロダクトAに加入する。さらに、図9(c)に示す例のように、ユーザーAが新たにプロダクトBに加入して、プロダクトB、C、E等を担当していることになる。そして、ユーザーBがプロダクトA、D、F等を担当していることになる。
例えば、このような状態になった直後に、プロダクトAで用いられている文書をユーザーAが変更しようとしても、第1から第3の実現形態のいずれかを有していない場合は、プロダクトAの担当からはずれた時点で操作はできないことになってしまう。一方、ユーザーBは担当になったばかりであるが、その文書に対して無制限に操作を行うことができてしまう。このような場合に、第1から第3の実現形態は、仮想ロールの条件を満たすユーザーAは操作し得るようになり、またユーザーBは操作が制限されることになる。
図10は、仮想ロールの条件構成例を示す説明図である。この仮想ロールの条件構成例は、ルート条件1010、グループそのものを特定するためのグループ特定条件1020、ユーザーそのものを特定するためのユーザー特定条件1030、オブジェクトの属性1040、関連オブジェクトのタイプ1050、履歴そのものを特定するためのオブジェクトの履歴条件1060等がある。
例えば、ルート条件1010内の1行目のフォームである、
現在の操作者:In Member/ Not In Member:グループ特定条件
は、「現在の操作者」として「グループ特定条件」によって特定されるグループ(グループ特定条件1020参照)に属しているメンバー(「In Member」)又はそのグループには属していないこと(「Not In Member」)を表す条件式の生成フォームを示している。
この条件を組み合わせることによって、仮想ロールとして、
現在の操作者 = (ドキュメントのプロダクト名 = グループの担当プロダクト)のグループのメンバー AND 現在の操作者 != (アクセス履歴の操作日時 < 1ヶ月 AND 操作内容が更新)の操作者 AND 現在の操作者の作成日時 < 1ヶ月
のような条件が設定可能となる。
次に、具体例として、ユーザーの担当が変更された場合の、前述の実現形態による処理に関して説明する。より具体的には、操作履歴判断モジュール122が行う判断に用いられる予め定められた条件として、操作の要求元の利用者によって、操作要求受付モジュール110により操作の要求を受け付けた文書に対する操作が現在より予め定められた期間以内(例えば、1ヶ月以内)にあったこと、を採用するものである。
図9に示した例のように、以前、ユーザーAがプロダクトAを担当していて、ユーザーBが担当になり、ユーザーAはプロダクトAから担当をはずれた場合に、1ヶ月以内にユーザーAがプロダクトAで用いている文書に対して何らかの操作を行っていた場合には、ユーザーAが前任者として更新可能なように運用するような状況を想定する。
ユーザーの担当が変更になる場合、図9に示した例のようにユーザーに関する属性値(担当のプロダクト名)の変更が行われる。
このとき、プロダクトAで用いている文書のアクセス権が以下のように設定されていたとする。
(A1) アクセス権タイプ : 仮アクセス権
(A2) 承認者 : 担当者(仮想ロール)
(A3) 権限 : 前任者(仮想ロール) : 要承認
(A4) 権限 : 担当グループメンバー(仮想ロール) : 更新可
(A5) 権限 : その他 : 更新不可
前記(A2)の担当者の仮想ロールについて説明する。担当者の仮想ロールは、「対象文書のプロダクト名属性の値が、担当プロダクト名属性に含まれるユーザー」という条件で指定され、それを条件式で表現すると以下のようになる。
操作者 = USER(ObjectのproductName属性 IN ユーザーのproductName属性)
この条件を仮想ロール格納モジュール250内の仮想ロール情報格納テーブル1200、仮想ロール条件格納テーブル1300に格納した場合、vRoleID(仮想ロール識別子)が200001である行のように、そのテーブルに格納される。
前記(A3)の前任者の仮想ロールについて説明する。前任者の仮想ロールは、「対象文書の操作履歴で1ヶ月以内に更新を行ったユーザーで、現在対象文書のプロダクト名属性の値が、担当プロダクト名属性に含まれない」という条件で指定され、それを条件式で表現すると以下のようになる。
操作者 = USER(履歴(Objectの履歴のoperationDate > 現時刻より1ヶ月前 AND Objectの履歴のoperationUser=操作者)のoperationUser) AND USER(ObjectのproductName属性 NOT IN ユーザーのproductName属性)
この条件を仮想ロール格納モジュール250内の仮想ロール情報格納テーブル1200、仮想ロール条件格納テーブル1300に格納した場合、RoleIDが200002である行のように、そのテーブルに格納される。
前記(A4)の担当グループメンバーの仮想ロールについて説明する。担当グループメンバーの仮想ロールは、「対象文書のプロダクト名属性の値が、担当プロダクト名属性に含まれるユーザーの所属グループのメンバー」という条件で指定され、それを条件式で表現すると以下のようになる。
GROUP(GROUP IN MEMBER USER(ObjectのproductName属性 IN ユーザーのproductName属性)) IN MEMBER 操作者
この条件を仮想ロール格納モジュール250内の仮想ロール情報格納テーブル1200、仮想ロール条件格納テーブル1300に格納した場合、vRoleIDが200004である行のように、そのテーブルに格納される。
このような仮アクセス権を設定しておくと、ユーザーBが担当する文書に対してユーザーAが更新を行おうとした場合に、図5の例に示すフローチャートに従って、ユーザーAが前任者であるとして仮更新処理が行われる。仮想ロールの評価に関しては、図6の例に示すフローチャートに従う。
また、担当者の所属グループのメンバーも担当グループメンバーの仮想ロールに該当し更新でき得る状態となる。
承認者は、デフォルトで更新可能となるため、担当者の仮想ロールに該当するユーザーBは更新可能となる。
次に、具体例として、グループのメンバーの増減が発生した場合の、前述の実現形態による処理に関して説明する。より具体的には、操作履歴判断モジュール122が行う判断に用いられる予め定められた条件として、操作の要求元の利用者によって、操作要求受付モジュール110により操作の要求を受け付けた文書に対する操作が現在より予め定められた第1の期間以内(例えば、1ヶ月以内)にはない場合であって、操作の要求元の利用者は、現在より予め定められた第2の期間以内(第1の期間とは独立であり、異なっていてもよく、同じ期間であってもよい。例えば、1ヶ月以内)にアクセス権が付与された者であること、を採用するものである。
図9に示した例のように、グループAのメンバーであったユーザーAがプロダクトAを担当していて、グループAからユーザーAが異動しグループAのメンバーではなくなり、グループAにユーザーBが追加され新たにメンバーになった場合に、1ヶ月以内にユーザーAが文書の更新を行っていた場合には、ユーザーAが前任者として更新可能なように、1ヶ月よりも前に参照を行った履歴のないユーザー(ユーザーB)には承認がなければ更新できないような運用をする状況を想定する。
このとき、ドキュメントのアクセス権が以下のように設定されていたとする。
(B1) アクセス権タイプ : 仮アクセス権
(B2) 承認者 : 担当グループ責任者(仮想ロール)
(B3) 権限 : 担当グループメンバー(仮想ロール) : 更新可
(B4) 権限 : 担当グループ新メンバー(仮想ロール) : 要承認
(B5) 権限 : 担当グループ旧メンバー(仮想ロール) : 要承認
(B6) 権限 : その他 : 更新不可
前記(B2)の担当グループ責任者の仮想ロールについて説明する。担当グループ責任者の仮想ロールは、「対象文書のプロダクト名属性の値が、担当プロダクト名属性に含まれるユーザーが、所属するグループの責任者属性に設定されているユーザー」という条件で指定され、それを条件式で表現すると以下のようになる。
操作者 = USER(GROUP(GROUP IN MEMBER USER(ObjectのproductName属性 IN ユーザーのproductName属性))の manager)
この条件を仮想ロール格納モジュール250内の仮想ロール情報格納テーブル1200、仮想ロール条件格納テーブル1300に格納した場合、vRoleIDが200003である行のように、そのテーブルに格納される。
前記(B3)の担当グループメンバーの仮想ロールについて説明する。担当グループメンバーの仮想ロールは、「対象文書のプロダクト名属性の値が、担当プロダクト名属性に含まれるユーザーの所属グループのメンバー」という条件で指定され、それを条件式で表現すると以下のようになる。
GROUP(GROUP IN MEMBER USER(ObjectのproductName属性 IN ユーザーのproductName属性)) IN MEMBER 操作者
この条件を仮想ロール格納モジュール250内の仮想ロール情報格納テーブル1200、仮想ロール条件格納テーブル1300に格納した場合、vRoleIDが200002である行のように、そのテーブルに格納される。
前記(B4)の担当グループ新メンバーの仮想ロールについて説明する。担当グループ新メンバーの仮想ロールは、「対象文書のプロダクト名属性の値が、担当プロダクト名属性に含まれるユーザーの所属グループのメンバーで、かつ対象文書の操作履歴で1ヶ月以前に操作を行った記録がない」という条件で指定され、それを条件式で表現すると以下のようになる。
GROUP(GROUP IN MEMBER USER(ObjectのproductName属性 IN ユーザーのproductName属性)) IN MEMBER 操作者 AND 操作者!=USER(履歴(Objectの操作履歴のoperationDate < 現時刻より1ヶ月前 AND Objectの操作履歴の operationUser = 操作者) の operationUser)
この条件を仮想ロール格納モジュール250内の仮想ロール情報格納テーブル1200、仮想ロール条件格納テーブル1300に格納した場合、vRoleIDが200005である行のように、そのテーブルに格納される。
前記(B5)の担当グループ旧メンバーの仮想ロールについて説明する。担当グループ旧メンバーの仮想ロールは、「対象文書のプロダクト名属性の値が、担当プロダクト名属性に含まれるユーザーの所属グループのメンバーではなく、かつ対象文書の操作履歴で1ヶ月以内に操作を行った記録がある」という条件で指定され、それを条件式で表現すると以下のようになる。
GROUP(GROUP IN MEMBER USER(ObjectのproductName属性 IN ユーザーのproductName属性)) NOT IN MEMBER 操作者 AND 操作者=USER(履歴(Objectの操作履歴のoperationDate > 現時刻より1ヶ月前 AND Objectの操作履歴の operationUser = 操作者) の operationUser)
この条件を仮想ロール格納モジュール250内の仮想ロール情報格納テーブル1200、仮想ロール条件格納テーブル1300に格納した場合、vRoleIDが200006である行のように、そのテーブルに格納される。
このような仮アクセス権を設定しておくと、グループAのメンバーが担当する文書に対して、グループAから異動したユーザーAが更新を行おうとした場合に、図5の例に示すフローチャートに従って、ユーザーAが担当グループの旧メンバーであるとして仮更新処理が行われる。
また、ユーザーBは1ヶ月以前に履歴に記録がないため、担当グループ新メンバーの仮想ロールに該当し、仮更新処理が行われる。1ヶ月経過すれば、操作記録が1ヶ月以前の履歴として検出されるため通常の担当グループメンバーと同じになり、更新でき得る状態となる。
次に、具体例として、上位のフォルダーの情報を利用してアクセス評価を実施する場合の、前述の実現形態による処理に関して説明する。より具体的には、操作履歴判断モジュール122が行う判断に用いられる予め定められた条件として、操作の要求元の利用者によって、操作要求受付モジュール110により操作の要求を受け付けた文書があるフォルダーに対する操作が現在より予め定められた期間以内(例えば、1ヶ月以内)にあったこと、を採用するものである。
文書が所属するフォルダーの親フォルダーに対して1ヶ月以内に何らかの操作を実施したユーザーは、担当グループではなくても、上位フォルダー担当者として参照可能として運用する状況を想定する。
このとき、ドキュメントのアクセス権が以下のように設定されていたとする。
(C1) アクセス権タイプ : アクセス権
(C2) 権限 : 担当グループメンバー(仮想ロール) : 更新可
(C3) 権限 : 上位フォルダー担当者(仮想ロール) : 参照可
前記(C2)の担当グループメンバーの仮想ロールについて説明する。担当グループメンバーの仮想ロールは、「対象文書のプロダクト名属性の値が、担当プロダクト名属性に含まれるユーザーの所属グループのメンバー」という条件で指定され、それを条件式で表現すると以下のようになる。
GROUP(GROUP IN MEMBER USER(ObjectのproductName属性 IN ユーザーのproductName属性)) IN MEMBER 操作者
この条件を仮想ロール格納モジュール250内の仮想ロール情報格納テーブル1200、仮想ロール条件格納テーブル1300に格納した場合、vRoleIDが200002である行のように、そのテーブルに格納される。
前記(C3)の上位フォルダー担当者の仮想ロールについて説明する。上位フォルダー担当者の仮想ロールは、「対象文書の親フォルダーのさらに親であるフォルダーの、操作履歴で1ヶ月以内に操作を行った記録がある」という条件で指定され、それを条件式で表現すると以下のようになる。
操作者 = USER(履歴(OBJECT(OBJECT(Objectの親)の親)の操作履歴のoperationUser=操作者 AND OBJECT(OBJECT(Objectの親)の親)の操作履歴のoperationDate>現時刻より1ヶ月前)のoperationUser)
この条件を仮想ロール格納モジュール250内の仮想ロール情報格納テーブル1200、仮想ロール条件格納テーブル1300に格納した場合、vRoleIDが200007である行のように、そのテーブルに格納される。
このようなアクセス権を設定しておくと、対象文書及びその親フォルダーのアクセス権設定に上位担当グループを含めることなく、親フォルダーの親を担当しているユーザーも参照だけはし得る運用に対応することになる。
次に、仮アクセス(仮更新)の処理について説明する。仮アクセスの処理は、仮更新と承認の2つの処理に分かれる。
仮更新は、文書に対して操作するユーザーが、仮アクセス権の権限しかない場合に、正式の文書(文書情報格納モジュール270内の文書)は更新せず、更新内容を一時的な格納場所である仮アクセス格納モジュール420に保持する処理である。
文書情報格納モジュール270内に、例えば、図14の例に示すような正式データ格納テーブル1400に文書の情報が格納されていたとする。図14は、正式データ格納テーブル1400のデータ構造例を示す説明図である。正式データ格納テーブル1400は、objectID欄1410、名前欄1420、変更日時欄1430、ユーザー属性1欄1440、その他属性情報欄1450を有している。objectID欄1410は、オブジェクトである文書の識別子を記憶する。名前欄1420は、そのオブジェクトの名称を記憶する。変更日時欄1430は、そのオブジェクトに対して操作が行われた日時を記憶する。ユーザー属性1欄1440は、そのオブジェクトに関する属性を記憶する。その他属性情報欄1450は、そのオブジェクトに関するその他の属性を記憶する。
仮アクセス権しかないユーザーは、正式データ格納テーブル1400を更新することはできない。しかし、更新内容を一時的に別のテーブルに格納することを可能にする。これを仮更新処理とする。
例えば、仮アクセス権しか権限のないユーザー1が、正式データ格納テーブル1400においてDocument02のユーザー属性1(ユーザー属性1欄1440)を仮更新する場合、別のテーブルである仮更新データ格納テーブル1500にDocument02の情報を全てコピーし、ユーザー1は仮更新データ格納テーブル1500を更新する。
一時的に更新を格納する仮更新データ格納テーブル1500のデータ構成は、正式データを格納する正式データ格納テーブル1400と同じ情報を保持でき、更新された内容(ユーザー属性1欄1540)とだれが更新したか(更新者欄1560)を保持している。図15は、仮更新データ格納テーブル1500のデータ構造例を示す説明図である。仮更新データ格納テーブル1500は、objectID欄1510、名前欄1520、変更日時欄1530、ユーザー属性1欄1540、その他属性情報欄1550、更新者欄1560を有している。objectID欄1510からその他属性情報欄1550は、正式データ格納テーブル1400のobjectID欄1410からその他属性情報欄1450に対応するが、ユーザー属性1欄1540は、更新された内容を記憶する。そして、更新者欄1560は、その更新を行ったユーザーを記憶する。
このとき、ユーザー1が文書の一覧の提示を要求した場合には、図16の例に示す仮更新を行ったユーザーの一覧結果テーブル1600のように提示するが、他のユーザーには正式データのみの図14の例に示す正式データ格納テーブル1400のような結果を提示する。図16は、仮更新を行ったユーザーの一覧結果テーブル1600のデータ構造例を示す説明図である。仮更新を行ったユーザーの一覧結果テーブル1600は、objectID欄1610、名前欄1620、変更日時欄1630、ユーザー属性1欄1640、その他属性情報欄1650を有している。仮更新を行ったユーザーの一覧結果テーブル1600は、正式データ格納テーブル1400と同じ構成を有している。ただし、仮更新処理を行っているユーザーと仮更新処理を行っていないユーザー間、又は仮更新処理を行っているユーザー間によって、異なる内容となる。
承認処理は、設定されている承認者が、前述の仮更新処理の内容を確認し、承認操作を行うことによって、仮更新データ格納テーブル1500に保存されている内容を、正式データ格納テーブル1400に反映し、仮更新データ格納テーブル1500に格納されている内容を削除することによって実現する。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図17に例示するように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。つまり、具体例として、処理部(演算部)としてCPU1701を用い、記憶装置としてRAM1702、ROM1703、HD1704(例えばハードディスクを用いることができる)を用いている。操作要求受付モジュール110、権利・操作処理モジュール120、利用者情報記憶モジュール130、操作履歴記憶モジュール140、電子情報記憶モジュール150、操作処理モジュール210、更新処理モジュール220、アクセス評価モジュール230、仮想ロール処理モジュール240、仮アクセス処理モジュール410等のプログラムを実行するCPU1701と、そのプログラムやデータを記憶するRAM1702と、本コンピュータを起動するためのプログラム等が格納されているROM1703と、補助記憶装置であるHD1704と、キーボード、マウス等のデータを入力する入力装置1706と、CRTや液晶ディスプレイ等の出力装置1705と、通信ネットワークと接続するための通信回線インタフェース1707(例えばネットワークインタフェースカードを用いることができる)、そして、それらをつないでデータのやりとりをするためのバス1708により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
前述の実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のシステムにソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、前述の実施の形態が実現される。
なお、図17に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図17に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図17に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
なお、前述の実施の形態において、「提示」としたものは、ディスプレイ等の表示装置への表示の他に、プリンタ等の印刷装置への印刷、スピーカー等の音声出力装置への音声の出力等があり、それらの組み合わせであってもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blue−ray Disk)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を実現するにあたっての第1の実現形態の構成例についての概念的なモジュール構成図である。 第1の実現形態による処理例を示すフローチャートである。 本実施の形態を実現するにあたっての第2の実現形態の構成例についての概念的なモジュール構成図である。 第2の実現形態による処理例を示すフローチャートである。 第2の実現形態によるユーザー評価の処理例を示すフローチャートである。 本実施の形態を実現するにあたっての第3の実現形態の構成例についての概念的なモジュール構成図である。 第3の実現形態による処理例を示すフローチャートである。 ユーザーの担当変更例を示す説明図である。 仮想ロールの条件構成例を示す説明図である。 操作履歴格納テーブルのデータ構造例を示す説明図である。 仮想ロール情報格納テーブルのデータ構造例を示す説明図である。 仮想ロール条件格納テーブルのデータ構造例を示す説明図である。 正式データ格納テーブルのデータ構造例を示す説明図である。 仮更新データ格納テーブルのデータ構造例を示す説明図である。 仮更新を行ったユーザーの一覧結果テーブルのデータ構造例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
符号の説明
110…操作要求受付モジュール
120…権利・操作処理モジュール
121…操作権確認モジュール
122…操作履歴判断モジュール
123…操作実行モジュール
130…利用者情報記憶モジュール
140…操作履歴記憶モジュール
150…電子情報記憶モジュール
160…問い合わせモジュール
170…切替モジュール
210…操作処理モジュール
220…更新処理モジュール
230…アクセス評価モジュール
240…仮想ロール処理モジュール
250…仮想ロール格納モジュール
260…ユーザー情報格納モジュール
270…文書情報格納モジュール
280…操作履歴格納モジュール
410…仮アクセス処理モジュール
420…仮アクセス格納モジュール

Claims (4)

  1. コンピュータに、
    許可される操作を利用者ごとに定めた操作権情報と対応付けられた電子情報に対する操作の要求を受け付ける操作要求受付機能と、
    電子情報又は電子情報と対応付けされた対応付け場所を示す対応付け場所情報に対する操作を実行する操作実行機能と、
    前記操作実行機能により実行された電子情報又は電子情報と対応付けされた対応付け場所情報に対する操作の履歴を示す操作履歴情報を操作履歴記憶手段に記憶させる機能と、
    前記操作要求受付機能により電子情報に対する操作の要求を受け付けた場合、当該電子情報に対応付けられた操作権情報に基づいて当該操作の要求元の利用者に当該操作を許可すると判断したときに、前記操作実行機能に当該操作の実行を開始させるように制御する機能であって、当該操作の要求元の利用者に当該操作を許可すると判断したが、前記操作の要求元の利用者によって、前記操作要求受付機能により操作の要求を受け付けた電子情報又は当該電子情報と対応付けされた対応付け場所情報に対する操作が現在より予め定められた第1の期間以内にはない場合であって、前記操作の要求元の利用者は、現在より予め定められた第2の期間以内に操作権が付与された者であると判断したときに、前記操作実行機能に当該操作の実行を開始させるように制御し、当該操作を他の利用者によって承認させるように制御する第1の操作制御機能と、
    前記操作要求受付機能により電子情報に対する操作の要求を受け付けた場合、前記操作履歴記憶手段に記憶された操作履歴情報に示される、当該操作の要求元の利用者による当該電子情報又は当該電子情報と対応付けされた対応付け場所情報に対する操作の履歴が予め定められた条件を満たしているときに、前記操作実行機能に当該操作の実行を開始させるように制御する第2の操作制御機能
    を実現させ
    前記電子情報は、木構造を構成する要素であり、
    前記電子情報と対応付けされた対応付け場所を示す対応付け場所情報とは、当該電子情報を要素とする木構造における当該電子情報に対して上位に位置する電子情報であり、
    前記第1の操作制御機能によって実行を開始させるように制御される前記操作実行機能は、当該操作を実行する場合は、前記操作の対象である電子情報を複製した複製電子情報に対して行い、前記他の利用者によって承認された場合は、当該操作の対象である複製元の原電子情報を当該複製電子情報に基づいて更新する
    ことを特徴とする情報管理プログラム。
  2. 前記予め定められた条件として、
    前記操作の要求元の利用者によって、前記操作要求受付機能により操作の要求を受け付けた電子情報に対する操作が現在より予め定められた期間以内にあったこと、
    又は、前記操作要求受付機能により操作の要求を受け付けた電子情報と対応付けされた対応付け場所情報に対する操作が現在より予め定められた期間以内にあったこと、
    を含むことを特徴とする請求項1に記載の情報管理プログラム。
  3. 前記コンピュータに、
    前記第2の操作制御機能による処理を実行させるか否かを切り替える切替機能
    をさらに実現させることを特徴とする請求項1又は2のいずれか一項に記載の情報管理プログラム。
  4. 許可される操作を利用者ごとに定めた操作権情報と対応付けられた電子情報に対する操作の要求を受け付ける操作要求受付手段と、
    電子情報又は電子情報と対応付けされた対応付け場所を示す対応付け場所情報に対する操作を実行する操作実行手段と、
    前記操作実行手段により実行された電子情報又は電子情報と対応付けされた対応付け場所情報に対する操作の履歴を示す操作履歴情報を記憶する操作履歴記憶手段と、
    前記操作要求受付手段により電子情報に対する操作の要求を受け付けた場合、当該電子情報に対応付けられた操作権情報に基づいて当該操作の要求元の利用者に当該操作を許可すると判断したときに、前記操作実行手段に当該操作の実行を開始させるように制御する手段であって、当該操作の要求元の利用者に当該操作を許可すると判断したが、前記操作の要求元の利用者によって、前記操作要求受付手段により操作の要求を受け付けた電子情報又は当該電子情報と対応付けされた対応付け場所情報に対する操作が現在より予め定められた第1の期間以内にはない場合であって、前記操作の要求元の利用者は、現在より予め定められた第2の期間以内に操作権が付与された者であると判断したときに、前記操作実行手段に当該操作の実行を開始させるように制御し、当該操作を他の利用者によって承認させるように制御する第1の操作制御手段と、
    前記操作要求受付手段により電子情報に対する操作の要求を受け付けた場合、前記操作履歴記憶手段に記憶された操作履歴情報に示される、当該操作の要求元の利用者による当該電子情報又は当該電子情報と対応付けされた対応付け場所情報に対する操作の履歴が予め定められた条件を満たしているときに、前記操作実行手段に当該操作の実行を開始させるように制御する第2の操作制御手段
    を具備し、
    前記電子情報は、木構造を構成する要素であり、
    前記電子情報と対応付けされた対応付け場所を示す対応付け場所情報とは、当該電子情報を要素とする木構造における当該電子情報に対して上位に位置する電子情報であり、
    前記第1の操作制御手段によって実行を開始させるように制御される前記操作実行手段は、当該操作を実行する場合は、前記操作の対象である電子情報を複製した複製電子情報に対して行い、前記他の利用者によって承認された場合は、当該操作の対象である複製元の原電子情報を当該複製電子情報に基づいて更新する
    ことを特徴とする情報管理システム。
JP2008222116A 2008-08-29 2008-08-29 情報管理プログラム及び情報管理システム Expired - Fee Related JP4636144B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008222116A JP4636144B2 (ja) 2008-08-29 2008-08-29 情報管理プログラム及び情報管理システム
US12/486,338 US8281365B2 (en) 2008-08-29 2009-06-17 Information management method, information management system, computer-readable medium and computer data signal
CN200910160622.XA CN101661540B (zh) 2008-08-29 2009-07-17 信息管理方法和信息管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008222116A JP4636144B2 (ja) 2008-08-29 2008-08-29 情報管理プログラム及び情報管理システム

Publications (2)

Publication Number Publication Date
JP2010055520A JP2010055520A (ja) 2010-03-11
JP4636144B2 true JP4636144B2 (ja) 2011-02-23

Family

ID=41727305

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008222116A Expired - Fee Related JP4636144B2 (ja) 2008-08-29 2008-08-29 情報管理プログラム及び情報管理システム

Country Status (3)

Country Link
US (1) US8281365B2 (ja)
JP (1) JP4636144B2 (ja)
CN (1) CN101661540B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5630193B2 (ja) * 2010-10-08 2014-11-26 富士通株式会社 操作制限管理プログラム、操作制限管理装置及び操作制限管理方法
JP2015082174A (ja) 2013-10-22 2015-04-27 富士ゼロックス株式会社 文書管理装置及びプログラム
US9424436B2 (en) * 2014-10-30 2016-08-23 Microsoft Technology Licensing, Llc Over network operation restriction enforcement
JP7097680B2 (ja) * 2017-07-13 2022-07-08 株式会社三菱Ufj銀行 情報処理装置
JP7009841B2 (ja) * 2017-08-30 2022-01-26 日本電気株式会社 権限管理装置、権限管理方法、及びプログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001051902A (ja) * 1999-08-05 2001-02-23 Ricoh Co Ltd 情報管理システムおよびその権限管理方法
JP2002202956A (ja) * 2000-12-28 2002-07-19 Daiwa Securities Group Inc セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム
JP2004062780A (ja) * 2002-07-31 2004-02-26 Sony Corp フォルダ管理装置、フォルダ管理方法、フォルダ管理プログラム及び、フォルダ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体
JP2006106986A (ja) * 2004-10-01 2006-04-20 Canon Inc アクセス管理方法及び情報処理装置
JP2006235895A (ja) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム
JP2006330846A (ja) * 2005-05-23 2006-12-07 Daiwa Securities Group Inc アクセス制御装置、アクセス制御方法及びプログラム
JP3921865B2 (ja) * 1999-03-11 2007-05-30 カシオ計算機株式会社 データ処理システムおよびそのプログラム記録媒体
JP2007334384A (ja) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2008052647A (ja) * 2006-08-28 2008-03-06 Canon Inc アクセス権限管理システム、アクセス権限管理方法、及びプログラム
JP4122042B1 (ja) * 2007-06-28 2008-07-23 Sky株式会社 アクセス権限制御システム
JP2009187341A (ja) * 2008-02-07 2009-08-20 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003025772A1 (fr) * 2001-09-14 2003-03-27 Sony Corporation Procede et systeme de traitement d'informations en reseau
US7681241B2 (en) * 2004-06-18 2010-03-16 Red Hat, Inc. Apparatus and method for managing digital rights with arbitration
JP4865418B2 (ja) * 2006-06-23 2012-02-01 キヤノン株式会社 ライセンス管理システム、管理サーバ装置、およびその制御方法、プログラム

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3921865B2 (ja) * 1999-03-11 2007-05-30 カシオ計算機株式会社 データ処理システムおよびそのプログラム記録媒体
JP2001051902A (ja) * 1999-08-05 2001-02-23 Ricoh Co Ltd 情報管理システムおよびその権限管理方法
JP2002202956A (ja) * 2000-12-28 2002-07-19 Daiwa Securities Group Inc セキュリティ管理システム、セキュリティ管理方法及びセキュリティ管理プログラム
JP2004062780A (ja) * 2002-07-31 2004-02-26 Sony Corp フォルダ管理装置、フォルダ管理方法、フォルダ管理プログラム及び、フォルダ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体
JP2006106986A (ja) * 2004-10-01 2006-04-20 Canon Inc アクセス管理方法及び情報処理装置
JP2006235895A (ja) * 2005-02-24 2006-09-07 Mitsubishi Electric Corp 監査ログ分析装置及び監査ログ分析方法及び監査ログ分析プログラム
JP2006330846A (ja) * 2005-05-23 2006-12-07 Daiwa Securities Group Inc アクセス制御装置、アクセス制御方法及びプログラム
JP2007334384A (ja) * 2006-06-12 2007-12-27 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2008052647A (ja) * 2006-08-28 2008-03-06 Canon Inc アクセス権限管理システム、アクセス権限管理方法、及びプログラム
JP4122042B1 (ja) * 2007-06-28 2008-07-23 Sky株式会社 アクセス権限制御システム
JP2009187341A (ja) * 2008-02-07 2009-08-20 Fuji Xerox Co Ltd 情報処理プログラム及び情報処理装置

Also Published As

Publication number Publication date
US8281365B2 (en) 2012-10-02
JP2010055520A (ja) 2010-03-11
US20100058439A1 (en) 2010-03-04
CN101661540A (zh) 2010-03-03
CN101661540B (zh) 2014-08-27

Similar Documents

Publication Publication Date Title
JP5003131B2 (ja) 文書提供システム及び情報提供プログラム
JP4636144B2 (ja) 情報管理プログラム及び情報管理システム
JP4670968B2 (ja) 情報管理プログラム及び情報管理システム
US9946714B2 (en) Information processing apparatus and non-transitory computer readable medium for associating multiple targets
JP2011215728A (ja) 書類管理システム、判定装置、データ出力制御装置、書類管理方法、書類管理プログラム
JP2018028725A (ja) 情報処理装置及び情報処理プログラム
JP2009187341A (ja) 情報処理プログラム及び情報処理装置
JP2008299453A (ja) 情報処理プログラムおよび情報処理システム
JP2014071559A (ja) 情報処理装置及びプログラム
JP5970886B2 (ja) 情報処理装置及び情報処理プログラム
JP2016167206A (ja) アクセス権推定装置及びアクセス権推定プログラム
JP7404943B2 (ja) 情報処理装置及び情報処理プログラム
JP6123519B2 (ja) 情報処理装置及び情報処理プログラム
JP2023038100A (ja) コンピュータ実装方法及びコンピュータシステム
US8570610B2 (en) Information processing apparatus, information processing method and computer readable medium for designating a region of reduced document on display and creating image corresponding to the designated region
JP5499914B2 (ja) 情報処理プログラム及び情報処理装置
JP7388176B2 (ja) 情報処理装置及び情報処理プログラム
JP6937180B2 (ja) 注文データ管理装置、注文データ管理方法、および、注文データ管理プログラム
JP5842437B2 (ja) 情報処理装置及び情報処理プログラム
JP6443007B2 (ja) 情報処理装置及び情報処理プログラム
JP2020038549A (ja) データ管理装置及びデータ管理プログラム
JP2019128867A (ja) 設計情報管理システム、設計情報管理方法およびプログラム
JP6515463B2 (ja) 情報処理装置及び情報処理プログラム
JP2002049619A (ja) 文書複写装置、文書複写方法およびその方法を実施するためのプログラムを記録した記録媒体
US20180239785A1 (en) Information processing apparatus and non-transitory computer readable recording medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101108

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4636144

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees