JP5970886B2 - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP5970886B2 JP5970886B2 JP2012061330A JP2012061330A JP5970886B2 JP 5970886 B2 JP5970886 B2 JP 5970886B2 JP 2012061330 A JP2012061330 A JP 2012061330A JP 2012061330 A JP2012061330 A JP 2012061330A JP 5970886 B2 JP5970886 B2 JP 5970886B2
- Authority
- JP
- Japan
- Prior art keywords
- access right
- electronic information
- information
- electronic
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
請求項1の発明は、電子情報を識別する情報である電子情報識別情報と該電子情報に付与されているアクセス権を対応させて記憶している第1の記憶手段内から、対象としている電子情報のアクセス権を評価する場合に、該対象としている電子情報の電子情報識別情報に対応するアクセス権が記憶されているか否かを判断する判断手段と、前記判断手段によって対応するアクセス権が記憶されていないと判断された場合は、前記対象としている電子情報より上位の階層にある電子情報の電子情報識別情報を、電子情報識別情報と該電子情報識別情報より上位の階層にある電子情報の電子情報識別情報を対応させて記憶している第2の記憶手段内から取得する取得手段と、前記取得手段によって取得された電子情報識別情報のうち、前記階層の構造の位置関係に基づいて、前記対象としている電子情報に近い電子情報識別情報に対応するアクセス権を、前記第1の記憶手段から取得することによって、該対象としている電子情報のアクセス権として評価する評価手段と、前記第1の記憶手段内に、アクセス権設定の対象である電子情報の電子情報識別情報と該アクセス権を対応させて記憶させることによって、該電子情報に対するアクセス権の設定をする設定手段を具備し、前記設定手段は、アクセス権設定の対象である電子情報より上位の階層にある電子情報の電子情報識別情報を、前記第2の記憶手段内から取得し、該取得した電子情報識別情報のうち、前記アクセス権設定の対象としている電子情報に近い電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と同じ場合は、該電子情報に対するアクセス権の設定を行わないことを特徴とする情報処理装置である。
図1は、第1の実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するの意である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態に応じて、又はそれまでの状況・状態に応じて定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、すべての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という意味を有する記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
ここで、電子情報(以下、オブジェクトともいう)には、例えば、電子文書、その電子文書を格納するフォルダー、ドロワー、キャビネット等がある。なお、電子文書とは、テキストデータ、場合によっては画像、動画、音声等の電子データ、又はこれらの組み合わせであり、記憶、編集及び検索等の対象となり、システム又は利用者間で個別の単位として交換できるものをいい、これらに類似するものを含む。
なお、電子情報間は、階層構造を有している。一般的には、ファイルシステムと呼ばれる構造に採用されている。具体的には、後述する図5の例のような階層構造を有している。
また、アクセス権とは、ユーザー、グループ等の情報に対して、読み込み、編集、追加等の操作に関する権限を定義している情報をいう。
アクセス権設定処理モジュール112は、上位階層取得モジュール120、アクセス権管理DB150と接続されている。アクセス権設定処理モジュール112は、アクセス権管理DB150内に、アクセス権設定の対象である電子情報の電子情報識別情報と、そのアクセス権を対応させて記憶させることによって、その電子情報に対するアクセス権の設定をする。そして、アクセス権設定処理モジュール112は、アクセス権設定の対象である電子情報より上位の階層にある電子情報の電子情報識別情報(以下、オブジェクトID(IDentification)ともいう)を、階層構造管理DB140内から取得し、その取得した電子情報識別情報のうち、アクセス権設定の対象としている電子情報に近い電子情報の電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と同じ場合は、その電子情報に対するアクセス権の設定を行わない。なお、ここで、「近い」とは、階層の構造の位置関係に基づいて定められるものである。具体的には、対象としている電子情報から上方向(ルートのある方向)へ辿った場合に、最初にある「アクセス権が設定されている電子情報」が「近い電子情報」となる。
例えば、アクセス権設定処理モジュール112は、上位階層取得モジュール120にアクセスし、自分の親オブジェクトの情報とアクセス権管理DB150からアクセス権の情報を取得し、親オブジェクトのアクセス権が存在するかどうかを確認する。アクセス権が存在し、かつアクセス権の内容が設定内容と同じ場合、アクセス権の設定をしない。内容が異なる場合はオブジェクトIDを付与したうえでアクセス権の情報をアクセス権管理DB150に設定する。
アクセス権を変更する際に、変更対象の電子情報よりも下位の階層にある電子情報の中に独自のアクセス権を持つものが存在した場合、下位の階層にある電子情報のアクセス権を上書きするか、上書きせずに現状維持するかを選択できる機能を提供するものである。
さらに、この場合、変更の最上位で、以前のアクセス権と新しいアクセス権の内容の差分を抽出し、追加があったアクセス権の内容を下位階層の独自のアクセス権の内容に追加し、削除されたアクセス権の内容も下位階層の独自のアクセス権から削除することによって、アクセス権の変更を反映させるようにしてもよい。
アクセス権取得モジュール132は、上位階層取得モジュール120、アクセス権評価処理モジュール134、アクセス権管理DB150と接続されている。アクセス権取得モジュール132は、アクセス権管理DB150内から、対象としている電子情報のアクセス権を評価する場合に、その対象としている電子情報の電子情報識別情報に対応するアクセス権が記憶されているか否かを判断する。なお、ここで、「電子情報のアクセス権を評価する」とは、その電子情報に付与されているアクセス権を抽出することである。
例えば、アクセス権取得モジュール132は、上位のオブジェクトIDを上位階層取得モジュール120から取得し、一番近い親のアクセス権を取得する。対象オブジェクトのアクセス権を取得するのに、対象オブジェクトにアクセス権が付与されていれば、そのアクセス権を抽出するが、対象オブジェクトに直接的にアクセス権が付与されていなければ、親オブジェクトのアクセス権を取得することになる。
例えば、アクセス権評価処理モジュール134は、アクセス権を評価し、ユーザーへ認可を与える。つまり、オブジェクトに付与されているアクセス権に該当するユーザーであるか否かを判断し、該当するユーザーであるならば、そのアクセス権にしたがって電子情報の操作ができるように制御し、該当するユーザーでないならば、電子情報の操作ができないように制御する。
例えば、上位階層取得モジュール120は、階層構造管理DB140から対象としているオブジェクトの上位階層に属するオブジェクトのオブジェクトIDをすべて取得する。
例えば、階層構造管理DB140は、階層の上位に位置するオブジェクトのオブジェクトIDを、オブジェクトID毎に保持する。具体例として、階層構造管理テーブル700がある。図7は、階層構造管理テーブル700のデータ構造例を示す説明図である。階層構造管理テーブル700は、オブジェクトID欄710、階層の深さ欄720、階層レベル1欄731、階層レベル2欄732、階層レベル3欄733、階層レベル4欄734、階層レベル5欄735を有している。オブジェクトID欄710は、オブジェクトIDを記憶している。階層の深さ欄720は、そのオブジェクトの階層の深さを記憶している。「階層の深さ」とは、階層構造において、ルートから数えたノードの数になる。例えば、ルートにあるものは「1」(階層レベル1)となり、ルートの子ノードは「2」(階層レベル2)となり、ルートの孫ノードは「3」(階層レベル3)となる。階層レベル1欄731は、階層レベル1におけるオブジェクトのオブジェクトIDを記憶している。つまり、ルートのオブジェクトIDを記憶する。階層レベル2欄732は、階層レベル2におけるオブジェクトのオブジェクトIDを記憶している。階層レベル3欄733は、階層レベル3におけるオブジェクトのオブジェクトIDを記憶している。階層レベル4欄734は、階層レベル4におけるオブジェクトのオブジェクトIDを記憶している。階層レベル5欄735は、階層レベル5におけるオブジェクトのオブジェクトIDを記憶している。
例えば、オブジェクトID:11116(階層構造管理テーブル700の6行目)は、階層の深さが3であり、そして、オブジェクトID:11116の親として、オブジェクトID:11116に近い方から順に、11116(階層レベル3欄733)、11113(階層レベル2欄732)、11111(階層レベル1欄731)があることを示している。
例えば、アクセス権管理DB150は、アクセス権制御IDとオブジェクトIDとアクセス権の情報を保持する。具体例として、アクセス権管理テーブル600がある。図6は、アクセス権管理テーブル600のデータ構造例を示す説明図である。アクセス権管理テーブル600は、アクセス権制御ID欄610、オブジェクトID欄620、アクセス権欄630を有している。アクセス権制御ID欄610は、アクセス権制御IDを記憶している。なお、ここでアクセス権制御IDとは、階層のルート(root、根)を識別する情報であり、アクセス権を制御するための情報の1つで、本実施の形態ではルート識別情報に該当する。オブジェクトID欄620は、オブジェクトIDを記憶している。アクセス権欄630は、アクセス権の内容を記憶している。
例えば、アクセス権制御ID:000下のオブジェクトID:11113は、アクセス権として、「第一営業部に属しているユーザーは、Read onlyのアクセス権」、「C部員は、all access okのアクセス権」を有していることを示している。本件の実施の形態では営業部を例として記載しているが、例えば別の組織の開発部の電子情報を管理する階層構造があり、管理体系を識別するならば、ルート識別情報を001とし、アクセス権制御IDとして利用することが可能である。
なお、このアクセス権管理テーブル600では、アクセス権制御ID欄610を有しているが、1つの階層構造内でのアクセス権に関する処理であれば、アクセス権制御ID欄610は不要である。
文書管理装置200、PC250A、PC250B、PC250Cは、それぞれ通信回線299を介して接続されている。文書管理装置200は、文書管理モジュール210、アクセス権管理モジュール220、文書DB230を有している。アクセス権管理モジュール220は、図1に例示の情報処理装置100に該当する。文書管理モジュール210は、電子文書等を文書DB230に格納/管理する。
ユーザーによる操作によってPC250A等は、文書管理装置200の文書DB230内の電子文書等に対して、文書管理モジュール210を介して、読み込み、編集、追加等の操作を行う。その際に、アクセス権管理モジュール220が、その電子文書等に付与されたアクセス権を評価して、そのユーザーがその操作をできるか否かを判断する。そして、アクセス権管理モジュール220ができると判断した場合は、文書管理モジュール210を介して、ユーザーが操作を行ったPC250A等がその操作に対応する処理を行い、その結果をPC250A等に表示する。アクセス権管理モジュール220ができないと判断した場合は、アクセス権管理モジュール220がその操作はできない旨のメッセージを、ユーザーが操作を行ったPC250A等に表示する。
ステップS302では、アクセス権設定処理モジュール112が、アクセス権設定対象オブジェクトのオブジェクトIDを取得する。
ステップS304では、アクセス権設定処理モジュール112が、オブジェクトIDとアクセス権制御IDからアクセス権情報を取得する。例えば、アクセス権管理者の操作によって設定されたアクセス権を取得する。
ただし、アクセス権設定の対象であるオブジェクトより上位の階層にあるオブジェクトのオブジェクトIDを、階層構造管理テーブル700内(階層レベル1欄731、階層レベル2欄732、階層レベル3欄733等)から取得する。その取得したオブジェクトIDのうち、アクセス権設定の対象としているオブジェクトに近いオブジェクト(もちろんのことながら、アクセス権管理テーブル600にアクセス権が記憶されているオブジェクト)に対応するアクセス権が、設定しようとしているアクセス権と同じ場合は、そのオブジェクトに対するアクセス権の設定を行わない。「アクセス権設定の対象としているオブジェクトに近い」とは、階層構造管理テーブル700内の階層レベル1欄731、階層レベル2欄732、階層レベル3欄733等のうち、右側から(階層レベル5欄735側から)取得したオブジェクトIDを順に適用すればよい。
なお、このフローチャートでは、アクセス権制御IDを用いているが、1つの階層内でのアクセス権の設定であれば、アクセス権制御IDは不要であり、オブジェクトIDだけを用いて処理を行ってもよい。
なお、アクセス権制御IDを用いて説明するが、アクセス権制御IDは階層に対応しているため、1つの階層内で処理を行う場合は、アクセス権制御IDはその階層を示すID(固定)である。
ステップS404では、上位階層取得モジュール120が、上位のオブジェクトIDのリストを取得する。アクセス権評価対象オブジェクトの上位の階層にあるオブジェクトのオブジェクトIDを階層構造管理テーブル700から取得する。つまり、オブジェクトID欄710からアクセス権評価対象オブジェクトを検索し、該当行の階層の深さ欄720から数値を取り出し、その数値分(図7の階層構造管理テーブル700の例では、数値−1)のオブジェクトIDのリストを生成する。例えば、アクセス権評価対象オブジェクトのオブジェクトIDが「11116」である場合は、階層レベル1欄731と階層レベル2欄732から「11111」、「11113」を取得する。ここで、リストとしては、アクセス権評価対象オブジェクトに近い方から順に生成する。つまり、リスト内の順番としては、「11113」、「11111」となる。
ステップS408では、上位階層取得モジュール120が、オブジェクトIDとアクセス権制御IDからアクセス権情報を取得する。アクセス権管理テーブル600内に、オブジェクトIDとアクセス権制御IDに対応するアクセス権が記憶されている否かを判断する。もちろんのことながら、アクセス権管理テーブル600内に該当するオブジェクトIDとアクセス権制御IDの行がなければ、アクセス権は取得できない。
ステップS410では、上位階層取得モジュール120が、アクセス権が存在するか否かを判断し、存在する場合はステップS414へ進み、それ以外の場合はステップS412へ進む。
ステップS412では、上位階層取得モジュール120が、リストからオブジェクトIDが存在しなくなるまでステップS406からの処理を繰り返し、存在しなくなったらステップS414へ進む。
なお、このフローチャートでは、アクセス権制御IDを用いているが、1つの階層内でのアクセス権の評価であれば、アクセス権制御IDは不要であり、オブジェクトIDだけを用いて処理を行ってもよい。
つまり、対象としているオブジェクトの上位にあるオブジェクト(ルート以外のオブジェクト)にアクセス権が設定されていなかった(アクセス権管理テーブル600内に該当するものがない)としても、最終的には、ルートに設定されているアクセス権が対象としているオブジェクトのアクセス権となる。
したがって、上位階層取得モジュール120は、取得する上位の階層にある電子情報の電子情報識別情報として、少なくとも前記ルート識別情報を取得する
営業部キャビネット510にはアクセス権制御ID512が付与されている。営業部キャビネット510の下位には、営業部ドロワー520がある。
営業部ドロワー520の下位には、東京地区フォルダー532、神奈川地区フォルダー536がある。東京地区フォルダー532にはオブジェクトID534が付与されている。東京地区フォルダー532の下位には、AA株式会社フォルダー542、BB株式会社フォルダー544がある。
BB株式会社フォルダー544にはオブジェクトID546が付与されている。BB株式会社フォルダー544の下位には、担当者:営業部員Cフォルダー556がある。
担当者:営業部員Cフォルダー556にはオブジェクトID558が付与されている。担当者:営業部員Cフォルダー556には、電子文書578、電子文書580が格納されている。
AA株式会社フォルダー542の下位には、担当者:営業部員Aフォルダー552、担当者:営業部員Bフォルダー554がある。担当者:営業部員Aフォルダー552には、電子文書572、電子文書574が格納されている。担当者:営業部員Bフォルダー554には、電子文書576が格納されている。
神奈川地区フォルダー536の下位には、CC株式会社フォルダー548がある。CC株式会社フォルダー548の下位には、担当者:営業部員Dフォルダー560、担当者:営業部員Eフォルダー562がある。担当者:営業部員Dフォルダー560には、電子文書582、電子文書584が格納されている。担当者:営業部員Eフォルダー562には、電子文書586、電子文書588が格納されている。
なお、例示として、オブジェクトIDが付与されているものとして、東京地区フォルダー532、BB株式会社フォルダー544、担当者:営業部員Cフォルダー556を挙げたが、これら以外のフォルダー、電子文書等にもオブジェクトIDは付与されている。
(1)営業部員Aは第一営業部に所属している。つまり、第一営業部に付与されているアクセス権は、営業部員Aにも適用される。
(2)この場合、図5の例に示す東京地区フォルダー532にアクセスする場合、図6の例に示すアクセス権管理テーブル600の1行目から第一営業部は全アクセス権が可(all access ok)に設定されているため、営業部員Aもアクセス可能である。
(3)AA株式会社フォルダー542にアクセスする場合、図6の例に示すアクセス権管理テーブル600からAA株式会社フォルダー542にはアクセス権が設定されていないことが判明する。
具体的には、階層構造管理テーブル700から、AA株式会社フォルダー542より上位の階層にあるものを抽出する。アクセス権管理テーブル600にアクセス権が記憶されていて、AA株式会社フォルダー542に近いもの(東京地区フォルダー532)を特定する。そして、東京地区フォルダー532に対応するアクセス権をアクセス権管理テーブル600から取得する。そのアクセス権をAA株式会社フォルダー542のアクセス権とする。
具体的には、階層構造管理テーブル700の6行目から担当者:営業部員Cフォルダー556より上位にあるフォルダー(オブジェクトID:1113のBB株式会社フォルダー544、オブジェクトID:1111のオブジェクトID534)を抽出する。このうち、アクセス権がアクセス権管理テーブル600に記憶されていて、担当者:営業部員Cフォルダー556に近いもの(BB株式会社フォルダー544)を特定する。そして、BB株式会社フォルダー544に対応するアクセス権をアクセス権管理テーブル600の3行目から取得する。そのアクセス権を担当者:営業部員Cフォルダー556のアクセス権とする。
なお、第1の実施の形態と同種の部位には同一符号を付し重複した説明を省略する。
情報処理装置100は、アクセス権設定モジュール110、上位階層取得モジュール120、アクセス権評価モジュール130、階層構造管理DB140、アクセス権管理DB150、アクセス権整理モジュール860を有している。
アクセス権設定処理モジュール112は、第1の実施の形態のアクセス権設定処理モジュール112の処理に加えて、アクセス権の設定が行われた日時をアクセス権管理DB150に記憶させるようにしてもよい。具体例として、アクセス権管理DB150内のアクセス権管理テーブル(変更履歴)900がある。図9は、アクセス権管理テーブル(変更履歴)900のデータ構造例を示す説明図である。アクセス権管理テーブル(変更履歴)900は、アクセス権制御ID欄910、オブジェクトID欄920、アクセス権欄930、変更日時欄940を有している。アクセス権制御ID欄910、オブジェクトID欄920、アクセス権欄930は、図6の例に示したアクセス権管理テーブル600内のアクセス権制御ID欄610、オブジェクトID欄620、アクセス権欄630のそれぞれと同等である。変更日時欄940は、アクセス権の設定が行われた日時(年、月、日、時、分、秒、秒以下、又はこれらの組み合わせであってもよい)を記憶している。
そして、アクセス権設定処理モジュール112は、アクセス権管理DB150に記憶されている日時に基づいて、アクセス権の設定が行われた履歴を提示するようにしてもよい。
アクセス権管理DB150は、アクセス権設定処理モジュール112、上位階層取得モジュール120、アクセス権取得モジュール132、アクセス権整理モジュール860と接続されている。
アクセス権整理モジュール860は、上位階層取得モジュール120、アクセス権管理DB150と接続されている。アクセス権整理モジュール860は、電子情報が削除されたことを検知した場合は、アクセス権管理DB150からその電子情報の電子情報識別情報とアクセス権の対応を削除し、階層構造管理DB140からその電子情報の電子情報識別情報を削除する。例えば、電子情報が削除される毎に、この処理を行ってもよいし、電子情報が削除されても、即座にはアクセス権管理DB150、階層構造管理DB140に反映させない場合にあっても、本実施の形態の起動時、又は予め定められた期間毎に、アクセス権管理DB150、階層構造管理DB140のメンテナンスを行えばよい。
なお、図10に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図10に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えばASIC等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図10に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray Disc(登録商標))、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラム又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
110…アクセス権設定モジュール
112…アクセス権設定処理モジュール
120…上位階層取得モジュール
130…アクセス権評価モジュール
132…アクセス権取得モジュール
134…アクセス権評価処理モジュール
140…階層構造管理DB
150…アクセス権管理DB
200…文書管理装置
210…文書管理モジュール
220…アクセス権管理モジュール
230…文書DB
250…PC
860…アクセス権整理モジュール
Claims (8)
- 電子情報を識別する情報である電子情報識別情報と該電子情報に付与されているアクセス権を対応させて記憶している第1の記憶手段内から、対象としている電子情報のアクセス権を評価する場合に、該対象としている電子情報の電子情報識別情報に対応するアクセス権が記憶されているか否かを判断する判断手段と、
前記判断手段によって対応するアクセス権が記憶されていないと判断された場合は、前記対象としている電子情報より上位の階層にある電子情報の電子情報識別情報を、電子情報識別情報と該電子情報識別情報より上位の階層にある電子情報の電子情報識別情報を対応させて記憶している第2の記憶手段内から取得する取得手段と、
前記取得手段によって取得された電子情報識別情報のうち、前記階層の構造の位置関係に基づいて、前記対象としている電子情報に近い電子情報識別情報に対応するアクセス権を、前記第1の記憶手段から取得することによって、該対象としている電子情報のアクセス権として評価する評価手段と、
前記第1の記憶手段内に、アクセス権設定の対象である電子情報の電子情報識別情報と該アクセス権を対応させて記憶させることによって、該電子情報に対するアクセス権の設定をする設定手段
を具備し、
前記設定手段は、アクセス権設定の対象である電子情報より上位の階層にある電子情報の電子情報識別情報を、前記第2の記憶手段内から取得し、該取得した電子情報識別情報のうち、前記アクセス権設定の対象としている電子情報に近い電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と同じ場合は、該電子情報に対するアクセス権の設定を行わない
ことを特徴とする情報処理装置。 - 前記第1の記憶手段は、前記階層のルートを識別する情報であるルート識別情報を電子情報識別情報として記憶しており、少なくとも該ルート識別情報に対応するアクセス権を記憶しており、
前記取得手段は、取得する上位の階層にある電子情報の電子情報識別情報として、少なくとも前記ルート識別情報を取得する
ことを特徴とする請求項1に記載の情報処理装置。 - 電子情報が削除されたことを検知した場合は、前記第1の記憶手段から該電子情報の電子情報識別情報とアクセス権の対応を削除し、前記第2の記憶手段から該電子情報の電子情報識別情報を削除する削除手段
をさらに具備することを特徴とする請求項1又は2に記載の情報処理装置。 - 前記設定手段は、アクセス権設定の対象である電子情報より下位の階層にある電子情報の電子情報識別情報を、前記第2の記憶手段内から取得し、該取得した電子情報識別情報のうち、前記アクセス権設定の対象としている電子情報に近い電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と異なる場合は、該取得した電子情報識別情報の電子情報に対するアクセス権の設定を変更するか否かについて、操作者に確認する
ことを特徴とする請求項1〜3のいずれか一項に記載の情報処理装置。 - 前記設定手段によってアクセス権の設定が行われた後に、該設定を撤回する場合は、前記第1の記憶手段から該設定が行われた電子情報識別情報とアクセス権の対応を削除する
ことを特徴とする請求項1〜4のいずれか一項に記載の情報処理装置。 - 前記設定手段によってアクセス権の設定を行う場合に、該アクセス権設定の対象である電子情報より下位の階層にある電子情報のうち、該アクセス権設定によって、アクセス権が変更されることとなる電子情報の範囲を提示する提示手段
をさらに具備することを特徴とする請求項1〜5のいずれか一項に記載の情報処理装置。 - 前記設定手段は、アクセス権の設定が行われた日時を前記第1の記憶手段に記憶させ、
前記第1の記憶手段に記憶されている日時に基づいて、アクセス権の設定が行われた履歴を提示する第2の提示手段
をさらに具備することを特徴とする請求項1〜6のいずれか一項に記載の情報処理装置。 - コンピュータを、
電子情報を識別する情報である電子情報識別情報と該電子情報に付与されているアクセス権を対応させて記憶している第1の記憶手段内から、対象としている電子情報のアクセス権を評価する場合に、該対象としている電子情報の電子情報識別情報に対応するアクセス権が記憶されているか否かを判断する判断手段と、
前記判断手段によって対応するアクセス権が記憶されていないと判断された場合は、前記対象としている電子情報より上位の階層にある電子情報の電子情報識別情報を、電子情報識別情報と該電子情報識別情報より上位の階層にある電子情報の電子情報識別情報を対応させて記憶している第2の記憶手段内から取得する取得手段と、
前記取得手段によって取得された電子情報識別情報のうち、前記階層の構造の位置関係に基づいて、前記対象としている電子情報に近い電子情報識別情報に対応するアクセス権を、前記第1の記憶手段から取得することによって、該対象としている電子情報のアクセス権として評価する評価手段と、
前記第1の記憶手段内に、アクセス権設定の対象である電子情報の電子情報識別情報と該アクセス権を対応させて記憶させることによって、該電子情報に対するアクセス権の設定をする設定手段
として機能させ、
前記設定手段は、アクセス権設定の対象である電子情報より上位の階層にある電子情報の電子情報識別情報を、前記第2の記憶手段内から取得し、該取得した電子情報識別情報のうち、前記アクセス権設定の対象としている電子情報に近い電子情報識別情報に対応するアクセス権が、設定しようとしているアクセス権と同じ場合は、該電子情報に対するアクセス権の設定を行わない
ことを特徴とする情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012061330A JP5970886B2 (ja) | 2012-03-19 | 2012-03-19 | 情報処理装置及び情報処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012061330A JP5970886B2 (ja) | 2012-03-19 | 2012-03-19 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013196229A JP2013196229A (ja) | 2013-09-30 |
JP5970886B2 true JP5970886B2 (ja) | 2016-08-17 |
Family
ID=49395133
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012061330A Active JP5970886B2 (ja) | 2012-03-19 | 2012-03-19 | 情報処理装置及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5970886B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6565466B2 (ja) * | 2015-08-14 | 2019-08-28 | 富士ゼロックス株式会社 | アクセス制御装置及びプログラム |
US11036877B2 (en) * | 2018-12-03 | 2021-06-15 | Veritas Technologies Llc | Systems and methods for controlling access to information stored in an information retention system |
JP7288193B2 (ja) * | 2019-07-11 | 2023-06-07 | 富士通株式会社 | 情報処理プログラム、情報処理装置及び情報処理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3693390B2 (ja) * | 1994-10-06 | 2005-09-07 | 株式会社リコー | 電子会議用資料アクセス制御システム |
JP4449311B2 (ja) * | 2003-03-06 | 2010-04-14 | 富士ゼロックス株式会社 | 設定確認表示装置、設定確認表示方法、及びそのプログラム |
JP4455239B2 (ja) * | 2004-09-10 | 2010-04-21 | キヤノン株式会社 | 情報処理方法及び装置 |
JP2009087254A (ja) * | 2007-10-02 | 2009-04-23 | Fuji Xerox Co Ltd | 情報処理システム及び情報処理プログラム |
JP5316015B2 (ja) * | 2009-01-20 | 2013-10-16 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JP2011154496A (ja) * | 2010-01-27 | 2011-08-11 | Fuji Xerox Co Ltd | アクセス権設定プログラム、アクセス権設定装置及びアクセス権管理システム |
-
2012
- 2012-03-19 JP JP2012061330A patent/JP5970886B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013196229A (ja) | 2013-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101281526B (zh) | 信息处理装置、信息处理系统和信息处理方法 | |
AU2014208213B2 (en) | Information processing apparatus and information processing program | |
US8812467B2 (en) | Information processing apparatus and computer readable medium for performing history cancellation processing | |
JP5970886B2 (ja) | 情報処理装置及び情報処理プログラム | |
US20120036583A1 (en) | Computer readable medium storing program, information processing apparatus, and method | |
JP5786630B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6596848B2 (ja) | アクセス権推定装置及びアクセス権推定プログラム | |
US20160196288A1 (en) | Information processing apparatus, storage medium, and information processing method | |
CN101661540B (zh) | 信息管理方法和信息管理系统 | |
JP2008299453A (ja) | 情報処理プログラムおよび情報処理システム | |
JP5845961B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP5929356B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6123519B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2009181267A (ja) | 情報処理プログラム及び情報処理装置 | |
JP5499914B2 (ja) | 情報処理プログラム及び情報処理装置 | |
JP2011008372A (ja) | 情報処理プログラム及び情報処理装置 | |
JP6443007B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP5845744B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP5787017B1 (ja) | 情報処理装置及び情報処理プログラム | |
JP6455178B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP5842437B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP5391845B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6865367B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6065740B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6547509B2 (ja) | 情報処理装置及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150210 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151007 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20151117 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160627 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5970886 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |