JP4254137B2 - 情報管理システム及び情報管理プログラム - Google Patents
情報管理システム及び情報管理プログラム Download PDFInfo
- Publication number
- JP4254137B2 JP4254137B2 JP2002173696A JP2002173696A JP4254137B2 JP 4254137 B2 JP4254137 B2 JP 4254137B2 JP 2002173696 A JP2002173696 A JP 2002173696A JP 2002173696 A JP2002173696 A JP 2002173696A JP 4254137 B2 JP4254137 B2 JP 4254137B2
- Authority
- JP
- Japan
- Prior art keywords
- information set
- user
- information
- access right
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
【発明の属する技術分野】
本発明は、ユーザによる情報へのアクセス権を管理する情報管理システム及び情報管理プログラムに関する。
【0002】
【従来の技術】
データベース等に保存された電子化された情報に対する情報管理において、各情報に対するユーザのアクセス許可をリスト化したアクセス制御リスト(ACL)を参照し、アクセス権によって操作が許された範囲内において情報の操作を可能とする情報管理システムが用いられている。
【0003】
データベースに格納されている情報要素には作成者、作成日時、所有者及び情報本体等の属性が付与されている。情報要素は組み合せられ、情報セットを単位として管理されている。さらに、各情報セットには、「情報1」等の情報セットを特定するための識別子が与えられている。
【0004】
システムの使用者であるユーザや複数のユーザが集合して成るグループには、各情報セットに対する操作のアクセス権が与えられている。
【0005】
図12に従来のアクセス制御リストの例を示す。例えば、情報セット「情報1」に対するユーザ1のアクセス権は書き込み権(以下、write権という)であり、情報セット「情報3」に対するユーザ1のアクセス権は読み出し権(以下、read権という)であり、情報セット「情報3」に対するユーザ2のアクセス権は全権(以下、manage権という)である。
【0006】
ここで、“read権”は情報セットに含まれる情報の読み出しが許可されていることを示す。“write権”は情報セットに情報の書き込み(又は、変更)が許可されていることを示す。“manage権”は情報セットに含まれる情報の読み出し、書き込み、アクセス権の変更及び所有者の変更が許可されていることを示す。
【0007】
図13に、従来のACLを用いた情報セットに含まれる情報の操作の概念図を示す。図13(a)では、ユーザ3は情報セット「情報3」についてmanage権を有するため、情報セット「情報3」の属性を読み出し及び書き込みを行なうことができる。すなわち、ユーザ3は情報セット「情報3」に含まれる情報をディスプレイに表示して確認し、その情報の内容を書き換えることができる。
【0008】
一方、図13(b)では、ユーザ1は情報セット「情報3」についてread権のみを有するので、情報セット「情報3」の読み出し操作のみを行なうことができる。すなわち、ユーザ1は情報セット「情報3」に含まれる情報をディスプレイ等に表示して確認することはできるが、その情報の内容を書き換えることはできない。
【0009】
以上のように、情報セットとユーザの組み合せ毎にアクセス権を設定することによって、各ユーザによる情報セットに対する操作範囲を管理することができる。
【0010】
また、情報セットの所有者及びmanage権を有するユーザには、その情報セットに対する各ユーザのアクセス権を変更する権限が与えられており、アクセス権を変更することによって各ユーザの操作範囲を変更することができる。
【0011】
【発明が解決しようとする課題】
しかしながら、従来技術では、例えば、情報セットを所有する所有者が特定のユーザのアクセス権を変更する場合には、所有する全ての情報セットに対するそのユーザのアクセス権の変更を行なう必要があった。そのため、所有者は自己が所有する全ての情報セットの存在を把握しておかなければならない問題があった。
【0012】
さらに、情報セット毎にアクセス権を変更する必要があるため、変更作業が煩雑となり、変更漏れを生ずる可能性が有るうえ、莫大な作業時間を要していた。その結果、実際上はユーザのアクセス権を詳細に設定することができなかった。
【0013】
本発明は、上記課題を解決できる情報管理システム、情報管理プログラムを提供することを目的としている。
【0014】
【課題を解決するための手段】
本発明の1つの態様は、それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理システムであって、各情報セットについての各ユーザに対するアクセス権を示したアクセス制御リストと、前記情報セットに対する各操作について、その操作の対象となる情報セットである対象情報セットと、当該対象情報セットに対して操作を行うための条件となる当該対象情報セットについてのアクセス権と、当該対象情報セットに対する前記操作の内容に関連付けられた情報セットである関連情報セットと、当該関連情報セットについてのアクセス権と、を関連付けた対照データベースと、を用いて、ユーザから操作の対象として特定された対象情報セットに対する前記アクセス制御リストに示された当該ユーザのアクセス権が、前記特定された対象情報セットについて設定されたアクセス権として前記対照データベースに登録されており、前記対照データベースにおいて前記特定された対象情報セットと関連付けられた関連情報セットに対する前記アクセス制御リストに示された前記ユーザのアクセス権が、前記特定された対象情報セットと関連付けられた関連情報セットについて設定されたアクセス権として前記対照データベースに登録されている場合に前記特定された対象情報セットに対して当該ユーザにアクセスを許可するものである。
【0016】
また、本発明の別の態様は、それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理プログラムであって、各情報セットについての各ユーザに対するアクセス権を示したアクセス制御リストと、前記情報セットに対する各操作について、その操作の対象となる情報セットである対象情報セットと、当該対象情報セットに対して操作を行うための条件となる当該対象情報セットについてのアクセス権と、当該対象情報セットに対する前記操作の内容に関連付けられた情報セットである関連情報セットと、当該関連情報セットについてのアクセス権と、を関連付けた対照データベースと、を用いて、ユーザから操作の対象として特定された対象情報セットに対する前記アクセス制御リストに示された当該ユーザのアクセス権が、前記特定された対象情報セットについて設定されたアクセス権として前記対照データベースに登録されており、前記特定された対象情報セットと関連付けられた関連情報セットに対する前記アクセス制御リストに示された前記ユーザのアクセス権が、前記特定された対象情報セットと関連付けられた関連情報セットについて設定されたアクセス権として前記対照データベースに登録されている場合に前記特定された対象情報セットに対して前記ユーザにアクセスを許可する工程をコンピュータに実行させるものである。
【0017】
さらに、前記情報セットは、データに関する情報要素と、前記データを処理する処理方法に関する情報要素とを含んで成るオブジェクトとすることができる。
【0018】
【発明の実施の形態】
図1に、本発明の実施の形態における情報管理システムの構成のブロック図を示す。本実施形態の情報管理システムの構成を以下に説明する。
【0019】
情報管理システムは、ユーザの所有するコンピュータ10及びサーバ12と、それらを繋ぐネットワーク14を含んでいる。コンピュータ10は、制御部16、入力部18、記憶部20及びインターフェース22から基本的に構成され、各構成部はバス24によって互いに情報伝達可能に接続されている。サーバ12は、制御部28、記憶部30及びインターフェース26から基本的に構成され、各構成部はバス32によって互いに情報伝達可能に接続されている。コンピュータ10とサーバ12は、それぞれインターフェース22及び26によってネットワーク14を介して互いに情報伝達可能に接続されている。この情報管理システムは一例であり、この形態に限られるものではない。例えば、サーバ12を用いずにコンピュータ10内で以下の処理を行なっても良い。
【0020】
サーバ12の記憶部30には、アクセス制御リスト(ACL)が記憶されている。さらに、ユーザに関する情報を含む情報セット(以下、ユーザ情報セットという)、複数のユーザが集合したグループに関する情報を含む情報セット(以下、グループ情報セットという)及び文書情報や画像情報等の通常の情報を含む情報セット(以下、単に情報セットという)が記憶されている。これらのアクセス制御リストや各情報セットはコンピュータ10の記憶部20に記憶しておいても良い。
【0021】
図2に、ユーザ情報セットの例を示す。ユーザ情報セットに含まれる情報要素にはID番号、ユーザ名、所有者等の属性が付与されている。図3に、グループ情報セットの例を示す。グループ情報セットに含まれる情報要素にはID番号、グループ名、所有者、グループに含まれるユーザ数、グループに含まれるユーザ(又は、グループ)のユーザ(又は、グループ)情報セットのID番号等の属性が付与されている。すなわち、グループに含まれるユーザにユーザ(又は、グループ)情報セットのID番号が格納されることで、グループ情報セットはユーザ(又は、グループ)情報セットに関連付けられている。図4に、情報セットの例を示す。情報セットに含まれる情報要素は様々な組み合せから成るが、例えば、ID番号、情報名、所有者、作成日時、ロック状態及びデータ等の属性が付与されている。これらの情報セットは少なくとも所有者の属性が付与された情報要素を含んでおり、その情報要素は他の情報セットのID番号である。すなわち、所有者の属性にID番号が格納されることによって、情報セットは他の情報セットと関連付けられている。新たな情報セットが作成された際は、所有者の属性にその情報セットを作成したユーザに関するユーザ情報セットのID番号が格納される。
【0022】
図5に、メール監視情報セットの例を示す。メール監視情報セットは、他の情報セットの内容が変更された場合に特定のユーザにメール通知を行なうために用いられる。メール監視情報セットには、監視対象の情報セット及びメール通知先の属性が付与された情報要素が含まれる。監視対象情報セットには監視対象となる少なくとも1つの情報セットのID番号が、通知先にはメール通知先のユーザ(又は、グループ)に対応する少なくとも1つのユーザ(又は、グループ)情報セットのID番号が格納される。いずれかの情報セットの内容が変更された場合に、メール監視情報セットを参照することによって、ユーザへのメール通知が必要か否かを判断することができる。さらに、メール通知が必要であれば、その通知先に格納されたユーザ情報セットに対応するユーザにメール通知を行なうことができる。
【0023】
メール監視情報セットには、さらに上記のメール監視方法の処理方法を含ませることもできる。すなわち、監視対象の情報セット、メール通知先のユーザ等のインスタンス及びこれらに対するメール監視プログラム等のメソッドを含むオブジェクトとすることもできる。
【0024】
同様に、情報セットを複数含む掲示板情報セット、予定に関する情報を有する情報セットを含むカレンダー情報セット等を作成することもできる。この場合も、掲示板情報セットやカレンダー情報セットに含まれる情報セットの各々が掲示板情報セットやカレンダー情報セットに関連付けられる。
【0025】
さらに、情報セット、ユーザ情報セット、掲示板情報セット等を組み合せてフォルダ情報セットを作成することもできる。この場合も、情報セット、ユーザ情報セット、掲示板情報セット等がフォルダ情報セットに関連付けられる。情報要素及び情報セット等は自由に組み合せできるものであり、上記の態様に限定されるものではない。
【0026】
図6に、本発明の実施の形態における情報管理方法のフローチャートを示す。以下に、図を用いて本実施形態の情報管理方法の各工程について説明する。
【0027】
工程ST1では、操作者が操作命令を入力する。コンピュータ10の入力部18から操作命令が入力される。操作命令は制御部16に送られ、操作の内容、操作の対象となる対象情報セットが特定される。さらに、制御部16はサーバ12の記憶部30(又は、コンピュータ10の記憶部20)に記憶されている対象情報セットを参照し、その属性を特定する。
【0028】
例えば、図4においては、対象情報セットの情報名は“文書A”であり、その所有者は“ユーザ1”と特定される。
【0029】
工程ST2では、対象情報セットに対する操作者の仮アクセス権を調査する。具体的には、例えば、制御部16が記憶部30(又は、記憶部20)に記憶されているACLの内容を確認し、仮アクセス権を判定する。
【0030】
図7に、本実施形態におけるACLの例を示す。図7のACLは例示であり、これに限定されるものではない。
【0031】
本実施形態のACLにおいては、情報セット、ユーザ情報セット、グループ情報セット、メール監視情報セット、掲示板情報セット、カレンダー情報セット及びフォルダ情報セットに対する各ユーザ又は各グループの仮アクセス権が設定されている。”manage権”は“write権”、“read権”、アクセス権の変更及び所有者の変更の仮アクセス権を有するものを意味する。情報セットを作成したユーザには自動的に“manage権”が初期的に設定される。
【0032】
上記具体例では、対象情報セット“文書A”に対する操作者“ユーザ2”の仮アクセス権は“manage権”と判定される。
【0033】
工程ST3では、操作と対象情報セットの組から、その操作に対して対象情報セットに関連付けられた情報セット(以下、関連情報セットという)を調査する。関連情報セットは、対照表から調べることができる。
【0034】
図8に、関連情報を調査するための対照表の例を示す。操作の内容と対象情報セットの組み合せから、対象情報セットに関連付けられた関連情報セットの種類を特定することができる。対照表は、ACLと同様に記憶部30に記憶しておくことができる。
【0035】
図8より、対象情報セットの所有者を変更する操作は条件3に相当し、そのときの関連情報セットは、対象情報セットの所有者であるユーザ、またはグループであることがわかる。関連情報セットは対象情報セットの所有者であることがわかったので、図4から文書Aの所有者を調べる。その結果、文書Aの所有者はユーザ1であることがわかる。
【0036】
工程ST4では、関連情報セットに対する操作者の仮アクセス権を調査する。具体的には、例えば、制御部16において記憶部30(又は、記憶部20)に記憶されているACLの内容を確認し、仮アクセス権を判定する。
【0037】
上記例では、対象情報セット“文書A”の所有者の変更に関する関連情報セットは“ユーザ1”であり、“ユーザ1”に対する操作者“ユーザ2”の仮アクセス権は“read権”と判定される。
【0038】
工程ST5では、工程ST2で得られた対象情報セットに対する操作者の仮アクセス権と、工程ST4で得られた関連情報セットに対する仮アクセス権の組み合せから、対象情報セットに対する操作者の実効的なアクセス権を決定する。
【0039】
仮アクセス権から実効的なアクセス権を決定する際には、対照表を用いることができる。仮アクセス権の組み合せが対照表の条件を満たす場合には実効的なアクセスは“許可”され、満たさない場合には“不許可”となる。
【0040】
図8の対照表は、仮アクセス権から実効的なアクセス権を決定するための対照表にもなっている。操作対象となる情報セット又はそれに含まれる属性が付与された情報要素毎に、仮アクセス権の組み合せに対する実効的なアクセス権を設定することができる。
【0041】
アクセス権は、例えば、read/manageと表示されている場合、その操作を行なうために情報セットに対するread権又はmanage権が必要であることを示す。
【0042】
上記例に当てはめると、操作命令は情報セットの所有者を変更するものであるので、条件3を用いて実効的なアクセス権を決定する。関連情報セット“ユーザ1”に対する操作者“ユーザ2”の仮アクセス権は“read権”であり、対象情報セット“文書A”に対する操作者“ユーザ2”の仮アクセス権は“manage権”であり、条件3を満たすので実効的なアクセス権は“許可”となる。図9に、操作者、対象情報セット及び関連情報セットの関係の概念図を示す。
【0043】
工程ST6では、工程ST5で決定された実効的なアクセス権に基づいて、対象情報セットに含まれる属性に対して処理や操作を行なう。
【0044】
上記例では、実効的なアクセス権は“許可”であるので、操作者“ユーザ2”は対象情報セット“文書A”の所有者の属性の内容を変更することができる。同様に、操作者“ユーザ2”は所有者が“ユーザ1”である対象情報セット“文書B”の所有者の属性の内容も変更できることが分かる。
【0045】
上記の情報管理方法を実行することによって、情報セット及び属性についての操作を制御することができる。以下に、代表的な情報セットの操作例を説明する。
【0046】
(操作が“不許可”となる場合)
上記例において操作者が“ユーザ3”である場合には、対象情報セット“文書A”に対する操作者“ユーザ3”の仮アクセス権は“write権”となる。また、関連情報セット“ユーザ1”に対する仮アクセス権は設定されていない。そのため、条件3を満たさず、対象情報セット“文書A”に対する操作者“ユーザ3”の実効的なアクセス権は“不許可”となる。従って、“ユーザ3”は対象情報セット“文書A”の所有者の属性の内容を変更することができない。
【0047】
(対象情報セットの操作者と所有者が共通の場合)
操作者が所有者と共通の“ユーザ1”である場合においても、対象情報セット“文書A”に対する操作者“ユーザ1”の仮アクセス権と、関連情報セット“ユーザ1”に対する操作者“ユーザ1”の仮アクセス権を判定する。いずれの場合にも、操作者“ユーザ1”は所有者であるので、“manage権”を有しており、対照表の条件3を満たし、実効的なアクセス権は“許可”となる。
【0048】
(対象情報セットが他の情報セットを含む場合)
メール監視情報セット等の他の情報セットと関連付けられた情報セットを対象情報セットとした場合にも、対象情報セットに対する操作者の仮アクセス権と、その対象情報セットと関連付けられた情報セットに対する操作者の仮アクセス権とに基づいて、対象情報セットに含まれる他の情報セットに対する操作者の実効的なアクセス権を定めることができる。
【0049】
例えば、操作者“ユーザ2”が図5に示したメール監視情報セット“メール監視A”に含まれる監視対象情報セットを変更する場合を想定する。上記ACL及び対照表の例に従えば、情報セット“メール監視A”に対する操作者“ユーザ2”の仮アクセス権は“write権”と判定される。また、対照表から、条件5の関連情報セットは監視対象情報セットとなる。監視対象情報セットに設定されている情報セット“文書A”に対する操作者“ユーザ2”の仮アクセス権は“manage権”と判定される。従って、対照表の条件5を満たすので、対象情報セット“メール監視A”の監視対象情報セットに対する操作者“ユーザ2”の実効的なアクセス権は“許可”となり、“ユーザ2”は“メール監視A”の監視対象から“文書A”を削除したり、新たな監視対象として“文書A”を登録することができる。
【0050】
複数の情報要素を含むフォルダ情報セット等についても同様の方法によって、実効的なアクセス権を決定し、操作者の操作を管理することができる。
【0051】
以上のように、対象情報セット又はそれに含まれる属性に対する対照表の条件を設定することによって、それぞれの情報セットに対する操作者の実効的なアクセス権を細かく設定することができる。
【0052】
次に、対象情報セットに対する特定ユーザの操作範囲を変更する場合について説明する。
【0053】
情報セットの所有者はACLの内容を変更することによって、所有する情報セットの仮アクセス権を変更することができる。実効的なアクセス権は、対象情報セットに対する操作者の仮アクセス権及び関連情報セットに対する操作者の仮アクセス権の組み合せによって決定されるため、操作者の操作範囲を変更するにはいずれかの仮アクセス権を変更すれば良い。
【0054】
(特定の情報セットのみに対する特定ユーザの操作範囲を変更する場合)
特定の情報セットに対する特定ユーザの仮アクセス権を変更することによって、操作範囲を変更することができる。
【0055】
例えば、対象情報セット“文書A”の所有者に対する操作者“ユーザ2”の変更を不許可にする場合には、図10に示すように、対象情報セット“文書A”に対する“ユーザ2”の仮アクセス権を“manage権”から“read権”、“write権”又は“アクセス権無し”に変更すれば良い。
【0056】
(所有する全情報セットに対する特定ユーザの操作範囲を変更する場合)
関連情報セットに対する特定ユーザの仮アクセス権を変更することによって、所有する全情報セットに対するその特定ユーザの操作範囲を変更することができる。
【0057】
例えば、対象情報セット“文書A”及び“文書B”に対する操作者“ユーザ2”の所有者の変更操作を不許可にする場合は、図11に示すように、関連情報セット“ユーザ1”に対する“ユーザ2”の仮アクセス権を“read権”から“アクセス権無し”に変更すれば良い。
【0058】
以上のように、複数の情報セットを有する所有者は、特定ユーザの仮アクセス権を変更するだけで、所有する全ての情報セットに対するその特定ユーザの実効的なアクセス権を一括して変更することができる。
【0059】
すなわち、所有者は全ての情報セットの存在を把握する必要が無く、個々の情報セットに対する仮アクセス権を変更する必要も無いため、実効的なアクセス権の変更作業が容易かつ簡便となる。その結果、アクセス権の変更漏れを生ずること無く、変更時間を短縮することができる。
【0060】
また、上記実施形態の各工程をプログラム化し、コンピュータ10又はサーバ12等に実行させることによって上記効果を得ることができる。さらに、そのプログラムをフレキシブルディスク、光磁気ディスク等のコンピュータ読み取り可能な記録媒体に記録し、コンピュータ10又はサーバ12等に読み取らせ、実行させることによっても等しい効果を得ることができる。
【0061】
【発明の効果】
本発明によって、所有者は、全ての情報セットに対する特定ユーザの実効的なアクセス権を一括で変更することができる。その結果、所有者は全ての情報セットの存在を把握する必要が無く、個々の情報セットに対する仮アクセス権を変更する必要も無いため、アクセス権の変更作業が容易かつ簡便となる。さらに、アクセス権の変更漏れを生ずること無く、変更時間を短縮することができる。
【図面の簡単な説明】
【図1】 本発明の実施の形態における情報管理システムの構成を示す図である。
【図2】 ユーザ情報セットの内容を示す図である。
【図3】 グループ情報セットの内容を示す図である。
【図4】 情報セットの内容を示す図である。
【図5】 メール監視情報セットの内容を示す図である。
【図6】 本発明の実施の形態における情報管理方法のフローチャートを示す図である。
【図7】 本発明の実施の形態におけるACLを示す図である。
【図8】 本発明の実施の形態における対照表を示す図である。
【図9】 本発明の実施の形態における操作関係の概念図である。
【図10】 本発明の実施の形態における変更されたACLを示す図である。
【図11】 本発明の実施の形態における変更されたACLを示す図である。
【図12】 従来の情報管理システムにおけるACLを示す図である。
【図13】 従来の情報管理システムにおける操作関係の概念図である。
【符号の説明】
10 コンピュータ、12 サーバ、14 ネットワーク、16 制御部、18 入力部、20 記憶部、22 インターフェース、24 バス、26 インターフェース、28 制御部、30 記憶部、32 バス。
Claims (2)
- それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理システムであって、
各情報セットについての各ユーザに対するアクセス権を示したアクセス制御リストと、
前記情報セットに対する各操作について、その操作の対象となる情報セットである対象情報セットと、当該対象情報セットに対して操作を行うための条件となる当該対象情報セットについてのアクセス権と、当該対象情報セットに対する前記操作の内容に関連付けられた情報セットである関連情報セットと、当該関連情報セットについてのアクセス権と、を関連付けた対照データベースと、を用いて、
ユーザから操作の対象として特定された対象情報セットに対する前記アクセス制御リストに示された当該ユーザのアクセス権が、前記特定された対象情報セットについて設定されたアクセス権として前記対照データベースに登録されており、
前記対照データベースにおいて前記特定された対象情報セットと関連付けられた関連情報セットに対する前記アクセス制御リストに示された前記ユーザのアクセス権が、前記特定された対象情報セットと関連付けられた関連情報セットについて設定されたアクセス権として前記対照データベースに登録されている場合に前記特定された対象情報セットに対して当該ユーザにアクセスを許可することを特徴とする情報管理システム。 - それぞれが少なくとも1つの情報要素を含む、複数の情報セット、を互いに関連付けて管理可能な情報管理プログラムであって、
各情報セットについての各ユーザに対するアクセス権を示したアクセス制御リストと、
前記情報セットに対する各操作について、その操作の対象となる情報セットである対象情報セットと、当該対象情報セットに対して操作を行うための条件となる当該対象情報セットについてのアクセス権と、当該対象情報セットに対する前記捜査の内容に関連付けられた情報セットである関連情報セットと、当該関連情報セットについてのアクセス権と、を関連付けた対照データベースと、を用いて、
ユーザから操作の対象として特定された対象情報セットに対する前記アクセス制御リストに示された当該ユーザのアクセス権が、前記特定された対象情報セットについて設定されたアクセス権として前記対照データベースに登録されており、
前記対照データベースにおいて前記特定された対象情報セットと関連付けられた関連情報セットに対する前記アクセス制御リストに示された前記ユーザのアクセス権が、前記特定された対象情報セットと関連付けられた関連情報セットについて設定されたアクセス権として前記対照データベースに登録されている場合に前記特定された対象情報セットに対して前記ユーザにアクセスを許可する工程をコンピュータに実行させることを特徴とする情報管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002173696A JP4254137B2 (ja) | 2002-06-14 | 2002-06-14 | 情報管理システム及び情報管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002173696A JP4254137B2 (ja) | 2002-06-14 | 2002-06-14 | 情報管理システム及び情報管理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004021450A JP2004021450A (ja) | 2004-01-22 |
JP4254137B2 true JP4254137B2 (ja) | 2009-04-15 |
Family
ID=31172853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002173696A Expired - Fee Related JP4254137B2 (ja) | 2002-06-14 | 2002-06-14 | 情報管理システム及び情報管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4254137B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006092022A (ja) * | 2004-09-21 | 2006-04-06 | Fuji Xerox Co Ltd | データ管理用コンピュータプログラムならびにデータ管理装置およびそのアクセス制御方法 |
JP2006127276A (ja) * | 2004-10-29 | 2006-05-18 | Fuji Xerox Co Ltd | オブジェクト処理方法および装置並びにプログラム、オブジェクト管理方法および装置並びにプログラム |
GB2483568B (en) | 2009-03-19 | 2014-06-11 | Fujitsu Ltd | Access control apparatus, information management apparatus, and access control method |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69031191T2 (de) * | 1989-05-15 | 1998-02-12 | Ibm | System zur Steuerung von Zugriffsprivilegien |
JP3623979B2 (ja) * | 1993-03-09 | 2005-02-23 | 株式会社東芝 | オブジェクト走査装置及び方法 |
JPH0895844A (ja) * | 1994-09-27 | 1996-04-12 | Toshiba Corp | オブジェクト指向データベースのセキュリティ管理方法 |
JPH11282805A (ja) * | 1998-03-27 | 1999-10-15 | Nippon Telegr & Teleph Corp <Ntt> | 資源アクセス制御方法及びシステム及び資源アクセス制御プログラムを格納した記憶媒体 |
JP2000090002A (ja) * | 1998-09-09 | 2000-03-31 | Toshiba Corp | データベース管理システム |
JP2001344245A (ja) * | 2000-03-29 | 2001-12-14 | Fujitsu Ltd | 情報処理装置 |
JP4803627B2 (ja) * | 2000-06-30 | 2011-10-26 | パナソニック株式会社 | ユーザ情報管理装置 |
-
2002
- 2002-06-14 JP JP2002173696A patent/JP4254137B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2004021450A (ja) | 2004-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100781730B1 (ko) | 복합 문서를 전자적으로 관리하는 시스템 및 방법 | |
US6151583A (en) | Workflow management method and apparatus | |
JP5243804B2 (ja) | 構成要素を管理するためのコンピュータ・システム、並びにその方法及びコンピュータ・プログラム | |
US10133875B2 (en) | Digital rights management system implementing version control | |
JP3956149B2 (ja) | リソース・コンテンツのアクセス制御方法、システム、およびプログラム | |
JP4275772B2 (ja) | データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体 | |
CN101176096A (zh) | 虚拟化的文件系统 | |
JP2005276158A (ja) | ストレージシステム、計算機システムまたは記憶領域の属性設定方法 | |
JP2009064105A (ja) | 電子情報処理プログラム及び電子情報処理システム | |
JP2003323528A (ja) | 人事管理システムおよびその方法 | |
JP2007310481A (ja) | 文書管理方法、そのプログラム及び記録媒体、並びに文書共有サーバ及び文書共有システム | |
JP2020502699A (ja) | コンピュータファイルメタデータの収集および表示を実施するためのアーキテクチャ、方法および装置 | |
JP4837378B2 (ja) | データの改竄を防止する記憶装置 | |
JP2009187341A (ja) | 情報処理プログラム及び情報処理装置 | |
JP4254137B2 (ja) | 情報管理システム及び情報管理プログラム | |
JP2014071559A (ja) | 情報処理装置及びプログラム | |
JP2009104646A (ja) | データベースシステム及びデータ管理方法 | |
JP5103855B2 (ja) | 文書管理システムおよび文書管理装置および文書管理プログラム | |
US7505993B2 (en) | Database schema for content managed data | |
JP5172585B2 (ja) | オブジェクト・モデルに対するアクセスを制御するシステム、方法、およびプログラム | |
JP4731928B2 (ja) | データ管理装置、データ管理システム、データ処理装置、データ管理方法、プログラム、及び記憶媒体 | |
JP4882550B2 (ja) | オブジェクト管理システム及びオブジェクト管理方法、並びにコンピュータ・プログラム | |
US11625365B2 (en) | Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof | |
JP2011076569A (ja) | アクセス権管理装置およびアクセス権管理プログラム | |
JP7576435B2 (ja) | 計算機システム及びデジタル資産の処分方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050518 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081001 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090106 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090119 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120206 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130206 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130206 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140206 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |