JP4032323B2 - 電子ファイル装置 - Google Patents

電子ファイル装置 Download PDF

Info

Publication number
JP4032323B2
JP4032323B2 JP04119698A JP4119698A JP4032323B2 JP 4032323 B2 JP4032323 B2 JP 4032323B2 JP 04119698 A JP04119698 A JP 04119698A JP 4119698 A JP4119698 A JP 4119698A JP 4032323 B2 JP4032323 B2 JP 4032323B2
Authority
JP
Japan
Prior art keywords
workspace
control area
user
data object
display
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP04119698A
Other languages
English (en)
Other versions
JPH11224222A5 (ja
JPH11224222A (ja
Inventor
恭彦 野村
浩一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP04119698A priority Critical patent/JP4032323B2/ja
Publication of JPH11224222A publication Critical patent/JPH11224222A/ja
Publication of JPH11224222A5 publication Critical patent/JPH11224222A5/ja
Application granted granted Critical
Publication of JP4032323B2 publication Critical patent/JP4032323B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Controls And Circuits For Display Device (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子的にアクセス可能な文書等のデータオブジェクトを保持するファイルシステムあるいはワークスペースシステムにおいて、他のユーザからのアクセスを制限するためのアクセス制御に関する。
【0002】
【従来の技術】
従来のデスクトップ・メタファに基づくファイルシステムにおいて、ユーザは、デスクトップやフォルダーにアイコン配置することで、複数のリソースを扱うことができる。このようにすることで、関連するリソースの一覧性と操作性を高めている。
ここで、リソースを複数のユーザで共有する場合には、リソースに対するアクセスの制御が必要である。従来のファイルシステムでは、個々のファイル(アイコン)を選択して、対応するリソースへのアクセスを個別に設定できる。
【0003】
例えば、Unix(商標)やWindows(商標)などのオペレーティングシステムでは、ディレクトリ(フォルダ)やファイルそれぞれに対し、各ユーザがアクセスできる権利を設定することができる。Unixでは、ディレクトリあるいはファイルそれぞれに関して、所有者、同じグループのメンバ、他人、の3レベルで、それぞれ書き込み権、読み出し権、実行権の設定が可能である。Windowsでは、各ディスクあるいはフォルダに関して、全てのユーザに対し、読み取り専用あるいはフルアクセスのアクセス権を設定することができる。
【0004】
しかしながら、デスクトップ上に配置されたもののうち、一部分のリソース集合を一まとまりのものとして、アクセスの制御をしたい場合がある。例えば、特許などから抜粋して収集した情報は、その特許の公開までは部外秘にするなどの場合がある。
既存のアクセス制御方式は、どれもファイル、フォルダ単位のアクセス制限であるため、結果として、従来技術では、対象となるリソース集合をフォルダにまとめ、フォルダに対してアクセス権を設定するという方法を取るしかない。そのため、アイコンを用いた高い一覧性と操作性を犠牲にすることになる。上述の例では、アクセス権の制限は、部内のメンバにはまったく関わりのないものである。したがって、フォルダーに分けられていることは部内メンバにとってはアクセスの利便性を著しく低下させることになる。
【0005】
また、1つのリソースに対して別のまとまりとしてのアクセス制御が必要な場合がある。例えば、アクセス制限の対象となる人や部門が異なったり、アクセス制限の理由が異なる場合には、1つのリソースに対して複数の種類のアクセス制限が必要になる。この場合、上述のフォルダによる解決では、両方に属するリソースを、複数のフォルダ中に、重複して持つか、リファレンスなどの手段で共有して保持しなければならない。
しかしながら、重複して保持した場合には、変更時の管理が大変である。共有する場合には他のどのフォルダーによって共有されているのかがわからないので、意図どおりにアクセス権の変更をするのが困難になる。例えば、アクセス制御を変更しても、別のアクセス制御がかかっていると、変更の効果は意図したようには現れない。
【0006】
また、共有ファイルを誰に対して公開するか、公開の期間はどれくらいかということを予め設定するための技術として、特開平7−36768号公報に記載された電子ファイル装置がある。しかしながら、この技術も公開範囲や期間の設定は階層的分類を単位としたものであり、公開方法に応じて分類構造を変更する必要が生じる。
その一方で、情報共有の範囲を設定するグラフィカルユーザインタフェースが、デスクトップメタファ方式のWindows95/NTなどのファイル共有方式で用いられている。例えば、Microsoft Networkでは、各ディスクあるいはフォルダで共有設定してあるものには、そのアイコンに共有マークを付けて表示を行い、何らかの共有設定がなされていることを表現する。しかしながら、どのレベルで共有が行われているかは、そのフォルダのプロパティを参照しなければわからない。
【0007】
また、フォルダ自体の表現力を増すことによって、デスクトップメタファの表現力を拡張しようとするものがある。特公平7−117890号公報に記載されたユーザインターフェイスシステムは、アイコンを閉じたままでもその内容に関する情報を表示するようにし、アイコンの集合とウィンドウとの位置関係を用いて、十分な対話が可能なインタフェースを実現する。しかしながら、アイコン同士あるいはウィンドウとの位置関係は、単にユーザに対して視覚的にその意味付けをわかりやすくするためのものであり、その位置関係を変更しても、ファイルのアクセス権が変更されるなどといった制御は行われない。
【0008】
また、特開平8−249357号公報に記載された情報処理装置によれば、表示画面上の領域情報に対してユーザアクセスを制御するためのスクリプトを埋め込むことにより、その領域中に置かれたファイルを特定のユーザだけに見えるようにすることができる。しかしながら、各領域のアクセス権を個々に設定しなければならないため、煩雑な操作が必要になり、その維持・管理が困難であった。また、例えば、ファイルaはグループAに公開、ファイルbはグループBに公開、あるファイルcはグループAとBに公開、といった処理を行おうとしたとき、論理的には2種類の制御があればよいのであるが、それぞれに応じた領域を3つとも作る必要があった。これは、作成が煩雑であるばかりでなく、そのアクセス制御の意味合いを理解しにくくさせるため、維持・管理がとても困難になる。
【0009】
【発明が解決しようとする課題】
上記のように、従来の技術では、リソースのまとまりに対して、その意味的まとまりを崩すことなく、アクセス権制御を簡便に行うことができないという課題があった。また、1のリソースに対して複数のアクセス権制御を同時に行おうとすると、煩雑な操作が必要であり、さらにこれを維持することは困難であった。また、アイコン同士やウィンドウとの位置関係といったユーザフレンドリなインタフェースで、アクセス権を設定することはできなかった。
【0010】
本発明は上記従来の事情に鑑みなされたもので、共通ファイルを扱う電子ファイル装置において、アイコン同士やウィンドウとの位置関係といったユーザフレンドリなインタフェースを用いて、リソースのまとまりに対するアクセス権制御を容易に行うことを目的とする。
また、本発明は、各ユーザがどのようなアクセス権制御が行われているかを正確に把握できるようにすることを目的とする。
【0011】
【課題を解決するための手段】
まず、本発明は、共有フォルダや共有ワークスペースに格納されるファイルやフォルダなどの共有リソースに対し、ユーザ・フレンドリなアクセス制御インタフェースを提供する。
また、本発明では、文書ファイルなどの共有リソースを代表するアイコンに対し、アクセス権の設定権のあるユーザ(例えば所有者)は、カーテンのようなイメージ(制御領域)を被せることによって、他ユーザ(例えば参照権のあるユーザ)によるリソースへのアクセスを制御することができる。
【0012】
これを実現するため、本発明では、ワークスペースにユーザの操作に基づいてアクセス可能にデータオブジェクトが保持される電子ファイル装置において、ワークスペースが保持するデータオブジェクトを表示するワークスペース表示手段と、表示されたワークスペース上のデータオブジェクトに対して、ユーザ操作に応じて表示・編集などのアクセスを行うデータオブジェクトアクセス手段と、を備え、制御領域表示手段がデータオブジェクトに対するアクセスを規制する制御領域をデータオブジェクトに重ねてワークスペース上に表示する。
これにより、制御領域との重なりによって、データオブジェクト単位にアクセス制御を施すことができるとともに、どのデータオブジェクトがアクセス制御されているかをユーザが容易に認知することができる。
【0013】
また、本発明では、更に、ユーザに応じたアクセス権が設定されデータオブジェクト実体および該データオブジェクトのワークスぺース上の位置を記憶するデータオブジェクト記憶手段と、制御領域の位置および範囲を記憶する制御領域記憶手段と、ワークスペースを操作するユーザの識別子を記憶するユーザ記憶手段と、を備え、表示データオブジェクト計算手段が、ユーザのアクセス権に基づいて、ワークスペースの制御領域内に位置するデータオブジェクトをワークスペース表示手段に表示させるか否かを判断する。
これによって、アクセス権のないユーザに対しては、制御領域内のデータオブジェクトは表示されないようにする。
【0014】
また、本発明では、更に、ユーザ操作に応じて、ワークスペース表示手段により表示されるデータオブジェクトをワークスペース内での表示位置を移動させるデータオブジェクト移動手段と、移動されるデータオブジェクトに追随して制御領域を編集して、制御領域により制御されるデータオブジェクトが移動後も当該制御領域内の含まれるようにする制御領域編集手段と、を備え、これによって、ユーザがデータオブジェクトを移動させても制御領域から外れてしまわないように自動的の表示形態を変更する。
【0015】
また、本発明では、更に、制御領域表示手段により表示される制御領域を変更するための条件を保持する制御領域変更条件保持手段と、制御領域変更条件保持手段が保持する条件が成立した時に、制御領域表示手段により表示される制御領域に変更を加える制御領域編集手段と、を備え、例えば或る時刻になったときには制御領域がなくなり、また、或る時刻になったときには制御領域が復元するといったように表示を自動的に切り替えることができる。
【0016】
また、本発明では、更に、ユーザ記憶手段が保持するユーザ情報に対し、制御領域記憶手段が保持する制御領域をアクセス権に応じて公開するレベルを設定するための公開レベル設定手段を備え、表示データオブジェクト計算手段は、公開レベル設定手段で設定されたレベルに応じて、データオブジェクトをワークスペース表示手段に表示させるか否かを判断する。
更に、また、本発明では、表示データオブジェクト計算手段は、重なり合った複数の制御領域について、表示を要求するユーザが持つ各制御領域毎のアクセス権に基づいて、当該ユーザに対して表示するデータオブジェクトを決定する。
【0017】
また、本発明では、更に、データオブジェクトに対するユーザ操作を監視する監視手段と、データオブジェクト記憶手段に蓄積されたワークスペースの状態を検索する検索手段と、を備え、データオブジェクト記憶手段は、監視手段により検出したユーザ操作に基づいてワークスペースの過去の状態も履歴として蓄積し、ワークスペース表示手段は、検索手段により検索された過去のワークスペースを表示可能である。そして、データオブジェクト記憶手段に蓄積された履歴から検索手段により検索されたワークスペースの状態について、該ワークスペースより時間的に後に蓄積されたワークスペースを検索手段に検索させて、該ワークスペースに含まれるデータオブジェクトの内で以降に制御領域下にあるものを調査する制御履歴調査手段を備え、表示データオブジェクト計算手段は、制御履歴調査手段により調査された結果に基づいて、制御領域表示手段に該ワークスペースに対して制御領域を追加して表示させる。
これによって、例えば現時点で設定されている制御領域を過去のワークスペースに反映させて、現時点でアクセス制御したデータオブジェクトが過去のワークスペースを開くことによりアクセスできてしまう事態を防止する。
また、本発明に係るアクセス制御方法では、ワークスペースにユーザの操作に基づいてアクセス可能にデータオブジェクトが保持される電子ファイル装置において、ワークスペースが保持するデータオブジェクトを表示し、データオブジェクトに対するアクセスを規制する制御領域を、データオブジェクトに重ねてワークスペース上に表示し、表示されたワークスペース上のデータオブジェクトに対して、ユーザ操作に応じて表示・編集などのアクセスを行う。
【0018】
【発明の実施の形態】
本発明に係る電子ファイル装置及び電子ファイル装置におけるアクセス制御方法を実施例に基づいて具体的に説明する。
図1には、本発明の第1実施例に係る電子ファイル装置の構成を示してある。
ここで、以下の実施例で示す電子ファイル装置は、ネットワーク1を介して接続されたサーバ2とクライアント3により構成されており、サーバ2及びクライアント3はどちらもワークステーションやパーソナルコンピュータ等といった計算機により構成されている。なお、本実施例ではクライアント・サーバによる実施形態をとっているが、本発明はこのような形態に限定されず、例えばネットワークを用いずに1台の計算機内に電子ファイル装置を構成するようにしてもよい。
【0019】
サーバ2は、複数のクライアント(すなわち、複数のユーザ)によって共通に用いられる情報を管理しており、リソース情報記憶部21、制御領域情報記憶部22、ユーザ情報記憶部23、表示リソース集合計算部24、アクセス権検証部25を有している。
【0020】
リソース情報記憶部21は、読み書き自在なメモリであり、リファレンスやファイル、更には、リファレンスの集合を保持するワークスペースを格納する。
ここで、本実施例では、ファイル、リファレンス、リソースという3つの用語を次のように区別して用いる。
すなわち、ファイルとは、文書やプログラムの実体を格納する電子ファイルそのものを指す。また、リファレンスとは、ファイルの存在をユーザに知らしめるためや、ユーザがファイルに対して移動や実行などの操作を行うためのファイル名あるいはアイコンなどを指す。また、リソースとは、ファイルとリファレンスを含むユーザから見た情報の実体を表す総称を指し、特許請求の範囲に記載したデータオブジェクトと同義である。
【0021】
図2には、リソース情報記憶部21に格納されるリファレンスのデータ構造の一例を示してある。
リファレンスは、ユーザ側の視点から見ると、例えば画面表示されるデスクトップメタファ上のファイルアイコンであり、ファイルそのものを代表するものである。なお、リファレンスとファイルは1対1対応である必要はなく、リファレンスが複写されても、ファイルが連動して複写されるとは限らない。
リファレンスは、識別子id、リファレンス名、ファイルへのポインタ、そしてワークスペース上で表示される位置を示す座標、表示サイズを示すワークスペース上の座標を有している。すなわち、ユーザに提示する各ファイルアイコンは、このようなデータ構造によって管理されている。
【0022】
図3には、リソース情報記憶部21に格納されるファイルのデータ構造の一例を示してある。
ファイルは、識別子id、ファイル名、そのファイルの所有者(オーナ)、書き込み権のあるユーザ(或いは、ユーザグループ)、参照権のあるユーザ(或いは、ユーザグループ)、ファイルの実体であるバイナリー・データを有している。すなわち、各ファイルは、このようなデータ構造によって、所有者、書き込みや参照といったアクセス権が管理されている。
【0023】
図4には、リソース情報記憶部21に格納されるワークスペースのデータ構造の一例を示してある。
ワークスペースは、識別子id、ワークスペース名、ワークスペースの編集が可能な所有者(オーナ)、ワークスペース全体の参照が許されるコワーカー、制御領域下の参照を制限されるオブザーバ、ワークスペース上に表示するリファレンスの集合、制御領域情報を有している。すなわち、各ファイルは、このようなデータ構造によって、編集や参照といったアクセス権が管理されている。
【0024】
制御領域情報記憶部22は、読み書き自在なメモリであり、ユーザに対するアクセス制御を行うための制御領域に係る情報を格納する。
図5には、制御領域情報記憶部22に格納される制御領域のデータ構造の一例を示してある。
制御領域は、識別子id、制御領域名、この制御領域内のリソースを参照できるユーザ(或いはユーザグループ)を表すコワーカー、そしてワークスペース上で表示される位置を示す座標、表示サイズを示すワークスペース上の座標を有している。すなわち、ユーザに提示する制御領域は、このようなデータ構造によって管理されている。
【0025】
ここで、本実施例では、ワークスペースを編集できるのはワークスペースのオーナとしたので、制御領域のオーナは必ずワークスペースのオーナである。そのため、制御領域のデータにはオーナはない。なお、ワークスペースのオーナは、もちろん制御領域内のリソースを参照も編集もすることができる。
また、コワーカーは、デフォルトではワークスペースのコワーカーの情報を継承するが、その中からオーナは、任意のメンバを削ることができる。これにより、制御する対象メンバをカスタマイズすることができる。
【0026】
制御領域のコワーカーであるユーザは、ワークスペースのコワーカーの部分集合でなければならない。そのため、次の(1)(2)のいずれかの方法でこれを保証する。
(1)制御領域に対するコワーカーは、ワークスペースのコワーカー属性から選択する。
(2)オーナがワークスペースあるいは制御領域のコワーカーの設定にユーザグループを使った場合は、制御領域のコワーカーを構成するユーザがワークスペースのそれの部分集合であるかどうかの検証をシステムが自動的に行い、もし誤っていれば警告を表示する。
【0027】
ユーザ情報記憶部23は、読み書き自在なメモリであり、ユーザ及びユーザグループに係る情報を格納する。
図6には、ユーザ情報記憶部23に格納されるユーザのデータ構造の一例を示してあり、ユーザデータは、識別子id、ユーザ名、パスワードを有している。図7には、ユーザ情報記憶部23に格納されるユーザグループのデータ構造の一例を示してあり、ユーザグループデータは、識別子id、グループ名、グループを構成するメンバの識別子を有している。なお、グループidをさらに入れ子にして他のグループメンバに入れるようにしてもよく、これは従来技術により容易に実現できる。
すなわち、ユーザ及びユーザグループに係る情報は、このようなデータ構造によって管理されている。
【0028】
表示リソース集合計算部24は、リソースの表示を要求したユーザに対し、リソース情報記憶部21内に蓄積されたリファレンスのうちの、当該ユーザが参照する権利のあるリファレンスのみを選択する。
ここで、ワークスペース上のリファレンスに対するアクセス権は、次のように設定されている。
すなわち、図8に概念を示すように、オーナは、ワークスペース40上の全てのリファレンス41に対して、参照、移動、複写、削除が可能である。また、コワーカーは、ワークスペース40上の全てのリファレンス41に対して、参照が可能であるが、リファレンス41の移動、複写、削除はできない。また、オブザーバは、ワークスペース40上のリファレンス41のうち、制御領域42に隠されたもの以外の参照が可能である。
【0029】
アクセス権検証部25は、ユーザがリソースをオープンしようとした時に、ファイル情報(図3)における書き込み権と参照権に基づいて、当該ユーザのファイルへのアクセスを検証する。なお、この機能は、従来の、J−Star(商標)などのファイルシステムにおけるアクセス制御と同様である。
【0030】
クライアント3は、ユーザに情報を表示する画面やユーザから入力を受け付ける操作部を有しており、また、特に本発明に係る処理を実行するために、リソース集合表示部31、制御領域表示部32、リソース移動指示部33、制御領域編集指示部34、リソースアクセス部35を有している。
【0031】
リソース集合表示部31は、ワークスペースの情報を画面表示し、ユーザがリソースにアクセスするためのユーザインタフェースを提供する。なお、リソースは、例えば従来のデスクトップの文書アイコンのように表示することができる。制御領域表示部32は、制御領域情報を画面表示し、ユーザがリソースにアクセスするためのユーザインタフェースを提供する。なお、制御領域は四角あるいは丸みがかった何らかの形の閉曲線、あるいは画像イメージなどによって表示することができる。
【0032】
図9には、オーナとコワーカーに対するワークスペース40の表示例を示してあり、このワークスペース40には幾つかのリソース41を囲む閉曲線で制御領域42が表示されている。
また、図10には、オブザーバーに対する上記のワークスペース40の表示例を示してあり、このワークスペース40には上記の制御領域42が不透明に表示され、この制御領域42によってリソース41が覆い隠されている。オブザーバは、制御領域42に隠されたリソース41については参照ができないように設定されているが、この表示例では参照不可なリソースは制御領域42で覆い隠してオブザーバに見えないようになっている。
【0033】
リソース移動指示部33は、ワークスペース上に表示されたリソースの表示を編集するユーザからの指示を受け付け、当該ユーザがワークスペースのオーナである場合に限り、指定されたリソースの移動やリサイズする。
具体的には、オーナは、ワークスペース上のリソースの位置をポインティングデバイスなどで移動あるいはそのサイズを変更することができる。
【0034】
制御領域編集指示部34は、ワークスペース上に表示された制御領域を編集するユーザからの指示を受け付け、当該ユーザがワークスペースのオーナである場合に限り、指定された位置に制御領域を生成し、また、指定された制御領域の移動やリサイズする。
具体的には、オーナは、ワークスペース上の制御領域の位置をポインティングデバイスなどで移動させるあるいはそのサイズを変更することができる。
【0035】
リソースアクセス部35は、ワークスペース上に表示されたリソースの内容にアクセスするユーザからの指示を受け付け、当該ユーザがアクセス権を有している場合に限り、指定されたリソースの内容を画面表示する。
具体的には、ユーザは、リソースを代表するリファレンスアイコンをポインティングデバイスなどでダブルクリックする、あるいはリファレンス・アイコンをアプリケーションを表すリファレンスアイコン上へドラッグ・アンド・ドロップすることにより、そのリソースをアプリケーションなどにより開くことができる。なお、その際、サーバ2側のアクセス権検証部25によるアクセス権の検証が行われ、許可されることが必要になる。
【0036】
次いで、上記構成の第1実施例において、オブザーバに対してワークスペースを提示する際に提示するリソースを選択する処理動作を、図11に示すフローチャートを参照して説明する。
まず、オブザーバーであるユーザからの指示を受け付けると、ワークスペースに含まれるリファレンスの位置座標とサイズから、当該ワークスペース上でのリファレンスアイコンの位置と大きさを特定する(ステップS1)。次いで、当該ワークスペースに設定されている制御領域の位置座標とサイズから、当該ワークスペース上での制御領域の位置と大きさを特定する(ステップS2)。
【0037】
そして、上記のリファレンスアイコンと制御領域とのワークスペース上での交わりを検出し(ステップS3)、両者が交わっている場合にはフラグ(isHidden)を「true」とし(ステップS4)、両者が交わっていない場合にはフラグ(isHidden)を「false」とする(ステップS5)。
そして、設定されたフラグが「true」である場合には当該リファレンスの表示が行われず、フラグが「false」である場合にだけ当該リファレンスがワークスペース上に表示される(ステップS6、S7)。すなわち、リファレンスアイコンがその一部でも制御領域にかかっている場合には、当該リファレンスはワークスペース上に表示されない。
なお、上記の処理は、ワークスペースに含まれる各リファレンス及び各制御領域について順次繰り返し行われる。
【0038】
ここで、この例では、リファレンスアイコンを囲む四角形と制御領域を囲む四角形が一部でも交わった場合に、そのリファレンスアイコンは制御領域に含まれるという判断を行っているが、もちろん、完全にリファレンスが制御領域に含まれる場合のみ制御領域に含まれるという判断を行ってもよい。
また、上記の実施例では、リソースと制御領域とを別々に管理し、ワークスペースを表示する際に随時表示すべきリソースの計算を行っていたが、リソースを制御するための制御情報をワークスペースと関連付けて保持しておき、ワークスペースを表示する際に、この制御情報に基づいてリソースを表示する構成としてもよい。
【0039】
次に、本発明の第2実施例に係る電子ファイル装置を説明する。
第2実施例では、制御領域が時間とともに自動変更されるルールとアルゴリズムが設定されており、ここでは、あらかじめ設定した時間が経った後、その制御領域の属性が変化する例を説明し、この変化としては、時間が経つとアクセス権を変更するパターンと、時間が経つと制御領域が変化するパターンの2つがある。
第2実施例の構成は、第1実施例の構成に加えて、ユーザが制御領域の変更ルールを設定するための制御領域変更ルール設定部と、制御領域を変化させる制御領域属性変更部を備えている。
【0040】
制御領域変更ルール設定部は、図12に示すようなルールの作成・削除・変更を行うためのルール・ウィンドウを提供する。
このルールウィンドウは、図9や図10に示したワークスペース表示ウィンドウにおいて、1つの制御領域を選択した後に、その制御領域に関わるルール・ウィンドウ表示をメニューなどにより指示することで、ポップアップするウィンドウである。
このルールウィンドウにおいて、利用者は、Newボタンを押すことによって新しいルールを作成することができる。また、既に設定されたルールをメニューから選択してDeleteボタンを押すことにより、そのルールを削除することができる。ルール名の右側にあるチェックボックスは、そのルールをアクティブにするかインアクティブにするかを選択するトグルボタンである。
【0041】
そして、Newボタンあるいはルール名の1つをメニューから選んだ後に、Editボタンを押すことにより、図13に示すような各ルールを設定するルール設定ウィンドウが表示される。
ルール設定ウィンドウは、設定するルールの名前を入力するルール名領域、制御方法の変更が行われる日時を入力する日時領域、制御方法変更のアクション種別を入力するアクション領域、そのアクションのパラメータを入力するためのテキスト領域、そして、変更を確定するOKボタンと、変更を解除してウィンドウを閉じるためのCancelボタンを有する。
【0042】
ルールのアクションには、次の4つの種別がある。制御解除は、制御領域のコワーカーの属性にワイルドカードを設定することで、ワークスペースの参照権のあるユーザならば誰でもこの制御領域下を参照できるようにする。また、コワーカー変更は、コワーカーを指定されたユーザに変更する。また、表示座標変更は、表示座標を指定された値に変更する。また、表示サイズ変更は、表示サイズを指定された値に変更する。
ワークスペースのオーナーは、各制御領域に対してこのようなアクションを設定することができ、例えば、コワーカー変更の際は、変更後のコワーカーのユーザ名あるいはユーザグループ名をテキスト領域に入力し、また、表示座標あるいは表示サイズの変更では、変更後の座標あるいはサイズを(X,Y)の座標形式で入力する。なお、複数のルールを1つの制御領域に設定したい場合は、ルール・ウィンドウにおいてルールを複数作成する。
【0043】
次いで、上記構成の第2実施例において、ユーザに対してワークスペースを提示する際の処理動作を、図14に示すフローチャートを参照して説明する。すなわち、ユーザに対してワークスペースを提示する際に、制御領域に関する自動変更が設定されているかをチェックし、設定があれば制御領域の属性を変更する処理を説明する。
まず、ユーザからワークスペースの表示が指示されると(ステップS10)、ワークスペース上の各制御領域に関して、その制御ルールをチェックする(ステップS11)。例えば、現在の時刻を照合して制御領域に変更が必要かどうかを判断し(ステップS11)、必要であれば制御領域の属性を変更する(ステップS12)。
【0044】
そして、今後変更が起こり得る制御ルールをメモリに保持し(ステップS13)、上記の処理を表示するワークスペース上の各制御領域及び設定された各ルールに対して順次繰り返し行う。
この後、図11に示したと同様にしてワークスペースの表示を行い(ステップS14)、このようにワークスペースが表示された後でも、メモリに保持された制御ルールの変更時刻が来たときに、その時点でユーザに警告を表示し、すべてのデータを保存した後にワークスペースの読み込み直しを行う。
【0045】
次に、本発明の第3実施例に係る電子ファイル装置を説明する。
第3実施例では、制御領域がユーザの操作に応じて変化し、ここでは、制御領域から1つのリソースを出さないように制御領域が移動するパターンと、複数のリソースを出さないように制御領域が拡大・縮小するパターンの例を示す。
第3実施例の構成は、第2実施例と同様に、第1実施例に加えて、ユーザが制御領域の変更ルールを設定するための制御領域変更ルール設定部と、制御領域属性変更部を備える。
【0046】
制御領域変更ルール設定部は、図15に示すような制御領域の属性を設定するための制御領域プロパティ・ウィンドウを提供し、制御領域プロパティ・ウィンドウは、制御領域名、コワーカーのリスト、リソースの囲い込み種別、囲い込みリソースのリスト等を有している。
リソースを囲い込み種別は、制御領域の拡大・縮小によるものと、制御領域の移動によるもの2つから選択できる。前者を選択すると、図16に示すように、ユーザが囲い込みリソースのリストで設定されたリソースを移動して、当該リソース「従来技術」41を制御領域42の外に出そうとした際に、このリソースが制御領域42の外に出ないよう制御領域42が自動的に拡大される。
【0047】
また、制御領域プロパティ・ウィンドウにおいて、コワーカーと囲い込みリソースのそれぞれのリストはスクロールして全ての選択肢を表示し、ユーザはその中から選択したいものだけをチェックをして選択する。
コワーカーのリストには、この制御領域が表示されているワークスペースの属性のコワーカーに選ばれているものが表示される。なお、ユーザグループ名の場合は、グループ名をダブルクリックすることで、さらにそのメンバであるユーザのリストが表示されるなどして、より詳細なコワーカーの設定が可能になる。
囲い込みリソースのリストは、制御領域内にあるリソースがリストされる。ただし、ワークスペースのオーナあるいは制御領域のコワーカー以外(つまりワークスペースのオブザーバ)には、このリストは表示されない。また、ワークスペースのオーナ以外は、プロパティを編集することはできない。
【0048】
また、上記とは逆に、制御領域の外枠沿いに位置する(つまり端に位置する)リソースが境界線の内側方向に動かされた場合には、囲い込みリソースを全て囲い込める範囲内で最小限の制御領域となるよう制御領域を縮小する。
一方、囲い込み種別を移動に設定した場合には、制御領域の外側にリソースを移動させようとすると、それに追随して制御領域が移動する。なお、制御領域が移動することによって他のリソースが外に出てしまう場合には、「制御領域から出てしまいますがよろしいですか?」という警告を表示し、ユーザが「OK」を選べば、制御領域の移動を止めて、移動されたリソースが制御領域外に出ることを許容するようにしてもよい。
【0049】
次いで、上記構成の第3実施例において、制御領域を拡大する際の処理動作を、図17に示すフローチャートを参照して説明する。すなわち、リソースがドラッグアンドドロップなどにより制御領域外に出されそうになった際に、そのリソースが制御領域によって囲い込まれる設定になっているかどうかをチェックし、設定されていれば、それに応じて制御領域を拡大するための処理を説明する。
まず、ワークスペース上の制御領域内に表示されているリソースが、ユーザによってドラッグアンドドロップなどにより移動されると(ステップS20)、当該リソースはその制御領域に囲い込み設定されているかをチェックし(ステップS21)、囲い込み設定されている場合には更に、当該リソースの移動先はその制御領域の外となっているかをチェックする(ステップS22)。
【0050】
囲い込み設定されていない場合や、移動しても制御領域内にとどまっている場合には、その移動後の位置にリソースを描画する(ステップS25)。
一方、囲い込み設定されているリソースが制御領域の外に移動してしまう場合には、元の制御領域のサイズ及び位置と、移動後のリソースのサイズ及び位置を算出し(ステップS23)、移動後のリソースを囲み入れるように、制御領域を拡大して描画した後(ステップS24)、移動後の位置にリソースを描画する(ステップS25)。
【0051】
次に、本発明の第4実施例に係る電子ファイル装置を説明する。
第4実施例では、制御領域を公開する公開レベルを設定でき、また、複数の制御領域が重なり合った場合には、これに公開レベルを対応させる。
第4実施例の構成は、第1実施例に加えて、各ユーザあるいはユーザグループに対して各制御領域を公開するレベルを設定するための公開レベル設定部を備えている。
なお、表示リソース集合計算部24は、公開レベル設定部で設定されたレベルに応じてリソース表示の計算・判断を行う。さらに、制御領域が複数重なっている領域の下にあるリソースのアクセス権は、アクセスしようとするユーザが持つそれら複数の制御領域の中での最低限の権利に基づいて決定される。
【0052】
公開レベルの設定は、例えば図18図に示すような制御領域プロパティウィンドウにより行われる。
制御領域プロパティウインドウにおいて、ワークスペースのコワーカーがリストで表示され、その1つを選択すると、そのメンバーに対する公開レベルが、公開レベルというラベルの付いたプルダウンメニューに表示される。例えば、同図に示す例では、コワーカー(User-2)に対する公開レベルが、リソースのオープン可能であることを示している。
【0053】
公開レベルとしては、次の4つがある。
すなわち、存在するか否かは、制御領域内にリソースが1つでもあるかどうかだけがわかる。また、各リソースの存在は、制御領域内にどんなリソースがあるかだけわかる。また、オープン可能は、制御領域内のリソースをオープンして参照できる。また、編集可能は、制御領域内のリソースをオープンして参照した上で、編集することができる。
なお、ワークスペースの編集権をコワーカーに与えることが可能にする構成をとった場合には、これらに加え、プロパティ編集権、制御領域の加工・削除権などを与えることもできる。
【0054】
図19には、複数の制御領域が重なり合っている場合の例を示してあり、この例では、ワークスペース40内に「Group内のみ」という制御領域42と「横断タスクのみ」という制御領域42の2つを作っている。
そして、例えば次のようなコワーカーを設定したとする。すなわち、「Group内のみ」という制御領域42については、公開レベル「オープン可能」を設定したコワーカーは、User-2、User-3、User-4、 User-5、であり、公開レベル「各リソースの存在」を設定したコワーカーは、User-10、User-11、User-12、である。また、「横断タスクのみ」という制御領域42については、公開レベル「オープン可能」を設定したコワーカーは、User-2、User-10、User-11、User-12、であり、公開レベル「各リソースの存在」を設定したコワーカーは、User-3、User-4、User-5、である。
【0055】
このような場合、例えばコワーカー(User-2)は、「Group内のみ」という制御領域42と「横断タスクのみ」という制御領域42のと両方について、公開レベル「オープン可能」が設定されているため、これら2つの制御領域42内の全てのリソースをオープン可能である。
一方、コワーカー(User-3)は、「Group内のみ」という制御領域42については公開レベル「オープン可能」が設定されているが、「横断タスクのみ」という制御領域42については公開レベル「オープン可能」が設定されていないため、「Group内のみ」という制御領域42内の「特願平6-12345」「特願平8-252525」という2つのリソース41はオープンできるが、「横断タスクのみ」という制御領域42内の「タスクスケジュール」「議事録」という2つのリソース41に加え、制御領域42の双方に含まれている「研究の狙い」というリソース41もオープンすることはできない。
【0056】
なお、上記の第4実施例では、1つのリソースに複数の制御領域がかかっている場合に、ユーザはそれら条件の中で最も権利の少ないものに従う例を示したが、これに加えて、制御領域のプロパティに「重なり合った場合」という属性を加え、その値として「常に優先」「他のものに従う」という2つを用意するようにしてもよい。
常に優先は、他にどんな制御領域が重なり合ったとしても、常にこの制御領域下に関しては、ここで許可した以上の権利は与えないという設定である。つまり、全ての制御領域で常に優先を選ぶと、第4実施例と同じ状態になる。
また、他のものに従うは、複数重なり合った場合に、重なり合った部分に関しては、重なりあった他の制御領域が許可している権利でアクセスを許可するという設定である。例えば、上記した例で、「横断タスクのみ」という制御領域42が「他のものに従う」の設定を行っていたとすると、「研究の狙い」というリソース41は「Group内のみ」という制御領域42が許した権利でアクセスを許可される。つまり、コワーカー(User-3)(User-4)(User-5)は「研究の狙い」というリソース41をオープンすることが可能になる。
【0057】
次に、本発明の第5実施例に係る電子ファイル装置を説明する。
第5実施例では、ワークスペースの履歴を残すように構成したときの、過去のワークスペースの状態を表示した際に、その後にアクセス制御をどのように設定してきたかという履歴に基づいて、一貫性のとれたアクセス制御を保証するようにしている。
第5実施例の構成は、第1実施例の構成に加えて、ユーザがワークスペース上でリソースの追加、削除などの操作を行うことを監視する操作監視部を備え、リソースの追加あるいは削除の検出に基づいて、その状態をリソース記憶部21に蓄積していく。この状態の記憶は、追加あるいは削除が行われる度に行われてもよいし、また、一定の間隔をおいて行ってもよい。これは、どこまで正確に履歴を残すべきかというユーザの戦略に応じて変更されて構わない。
【0058】
第5実施例は、これに加え、リソース記憶手段21に蓄積された過去のリソース集合を検索するための検索部を備え、さらに、検索された過去のリソース集合の状態に関して、該リソース集合の履歴における、該リソース集合以降に蓄積されたリソース集合を検索し、該リソース集合に含まれるリソースのうち、それ以降に制御領域下にあるものがあるかを調べる制御履歴調査部を備える。つまり、過去にアクセス制御していなくても、その後にアクセス制御対象となったものに関しては、過去に溯ってアクセス制御しようというものである。
【0059】
図20には、過去のリソース集合に対するアクセス制御の拡張が必要な例を示してある。なお、同図はワークスペース40の状態の時間的変化を示しており、(a)で示すワークスペース40の状態は、(b)で示すワークスペース40の状態より以前に保存されたものである。
すなわち、(a)で示すワークスペース40の状態では、まだ「Group内のみ」という制御領域42によるアクセス制御は行っていない。そのため、このままでは、(b)の時点で「Group内のみ」という制御領域42によるアクセス制御を行ったとしても、過去の(a)の状態のワークスペース40を検索されてしまっては、アクセス制御したはずのリソース41にアクセスされてしまうことになる。
そこで、本実施例では アクセス制御すべきリソースが見つかった場合(この場合は(b)で「Group内のみ」に含まれる3つのリソース)、それらに対して同様のアクセス制御可能な制御領域を追加して表示する。つまり、この例では(a)を検索しても、(b)と同じものが表示されることになる。
【0060】
図21には、過去のリソース集合に対するアクセス制御の拡張が必要な他の例を示してある。なお、同図における(a)(b)で示すワークスペース40の状態は図20と同様である。
すなわち、(a)で示すワークスペース40の状態では、まだ制御領域によるアクセス制御は行っておらず、更に、(b)の状態と較べると、「特開平7-11111」「特願平6-12345」「タスクスケジュール」「議事録」という各リソース41は共通しているが、両状態間では幾つかのリソースが追加あるいは削除されている。
【0061】
(b)の状態のワークスペース40ができてから、過去の状態(a)の状態のワークスペースを参照する場合に、これらを勘案して、次の要件を満たす表示を行う必要がある。
すなわち、「タスクスケジュール」と「議事録」というリソース41には、「横断タスクのみ」という制御領域をかける。また、「特願平6-12345」というリソース41には、「Group内のみ」という制御領域をかける。また、「テスト」と「ドラフト」というリソース41には制御領域はかけない。
これらの要件を満たす状態(a)の表示例を図22と図23とにそれぞれ示してある。図22に示す表示例は、制御領域42を各リソース41に対して個別に設定する構成をとったものであり、図23に示す表示例は、制御領域42を状態(b)からそのままコピーし、制御の必要のないリソース(「テスト」「ドラフト」)のみ制御領域42に穴をあけて表示するものである。
【0062】
次いで、上記構成の第5実施例において、過去のワークスペースの状態に対して制御領域を追加する処理動作を、図24に示すフローチャートを参照して説明する。
まず、過去のワークスペースの状態(すなわち、制御領域及びリソースの集合)を検索し(ステップS30)、検索したりソースが現時点の状態における制御領域に含まれているかをチェックする(ステップS31)。その結果、過去の状態におけるソースが現時点の状態では制御領域が設定されている場合には、この過去のリソースを含むように最小限の大きさの制御領域を過去のワークスペース状態に追加する(ステップS32)。これにより、図22に示したように、現時点の状態に対応したアクセス制御が施されて、過去のワークスペースの状態が表示される。
【0063】
【発明の効果】
以上説明したように、共有リソースに対して、リファレンスと制御領域との位置関係といったユーザフレンドリなインタフェースを用いて、リソースのまとまりに対するアクセス権制御を容易に行うことができる。また、各ユーザに対してそのアクセス権に応じて、どのようなアクセス権制御が行われているかを表示するため、各ユーザはアクセス権の設定状態を容易且つ正確に把握することができる。
【図面の簡単な説明】
【図1】 本発明の一実施例に係る電子ファイル装置の構成図である。
【図2】 リファレンスのデータ構造の一例を示す図である。
【図3】 ファイルのデータ構造の一例を示す図である。
【図4】 ワークスペースのデータ構造の一例を示す図である。
【図5】 制御領域のデータ構造の一例を示す図である。
【図6】 ユーザのデータ構造の一例を示す図である。
【図7】 ユーザグループのデータ構造の一例を示す図である。
【図8】 オブザーバーに対するアクセス制御を説明する図である。
【図9】 オーナとコワーカーに対する表示例を示す図である。
【図10】 オブザーバに対する表示例を示す図である。
【図11】 オブザーバに対するアクセス制御の処理手順を示すフローチャートである。
【図12】 ルール・ウインドウの表示例を示す図である。
【図13】 ルール設定ウインドウの表示例を示す図である。
【図14】 設定ルール変更の処理手順を示すフローチャートである。
【図15】 制御領域プロパティウインドウの表示例を示す図である。
【図16】 リソースの囲い込みを説明する図である。
【図17】 リソース移動に伴う制御領域拡大の処理手順を示すフローチャートである。
【図18】 公開レベルを設定するウインドウの表示例を示す図である。
【図19】 複数の制御領域が重なっている場合を説明する図である。
【図20】 ワークスペースの状態変化を時間経過に従って示す図である。
【図21】 ワークスペースの状態変化を時間経過に従って示す図である。
【図22】 制御領域を追加した場合の表示例を示す図である。
【図23】 制御領域を追加した場合の表示例を示す図である。
【図24】 制御領域を追加する処理の手順を示すフローチャートである。
【符号の説明】
2・・・サーバ、 3・・・クライアント、 21・・・リソース情報記憶部、
22・・・制御情報記憶部、 23・・・ユーザ情報記憶部、
24・・・表示リソース集合計算部、 25・・・アクセス権検証部、
31・・・リソース集合表示部、 32・・・制御領域表示部、
33・・・リソース移動指示部、 34・・・制御領域編集指示部、
35・・・リソースアクセス部、 40・・・ワークスペース、
41・・・リソース、 42・・・制御領域、

Claims (1)

  1. ワークスペースにユーザの操作に基づいてアクセス可能にデータオブジェクトが保持される電子ファイル装置において、
    ワークスペースが保持するデータオブジェクトを表示するワークスペース表示手段と、
    表示されたワークスペース上のデータオブジェクトに対して、ユーザ操作に応じて表示・編集などのアクセスを行うデータオブジェクトアクセス手段と、
    データオブジェクトに対するアクセスを規制する制御領域を、該データオブジェクトの表示を保ったまま、ワークスペース上に表示する制御領域表示手段と、
    ユーザに応じたアクセス権が設定されデータオブジェクト実体および該データオブジェクトのワークスぺース上の位置を記憶するデータオブジェクト記憶手段と、
    ワークスペースを操作するユーザの識別子を記憶するユーザ記憶手段と、
    ユーザ記憶手段が保持するユーザ情報およびデータオブジェクト記憶手段が保持するデータオブジェクト情報に基づいて、ユーザ操作によるデータオブジェクトへのアクセスが許可されるかを検証してデータオブジェクトアクセス手段にアクセスを実行させるアクセス権検証手段と、
    データオブジェクトに対するユーザ操作を監視する監視手段と、
    データオブジェクト記憶手段に蓄積されたワークスペースの状態を検索する検索手段と、を備え、
    データオブジェクト記憶手段は、監視手段により検出したユーザ操作に基づいてワークスペースの過去の状態も履歴として蓄積し、
    ワークスペース表示手段は、検索手段により検索された過去のワークスペースを表示可能であり、更に、
    データオブジェクト記憶手段に蓄積された履歴から検索手段により検索された過去のワークスペースの状態について、該過去のワークスペースより時間的に後に蓄積されたワークスペースを検索手段に検索させて、該過去のワークスペースに含まれるデータオブジェクトの内で該過去の時点より以降に制御領域下にあるものを調査する制御履歴調査手段と、
    制御履歴調査手段により調査された結果に基づいて、制御領域表示手段に該過去のワークスペースに対して制御領域を追加して表示させる表示データオブジェクト計算手段と、
    を備えることを特徴とする電子ファイル装置。
JP04119698A 1998-02-06 1998-02-06 電子ファイル装置 Expired - Fee Related JP4032323B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP04119698A JP4032323B2 (ja) 1998-02-06 1998-02-06 電子ファイル装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP04119698A JP4032323B2 (ja) 1998-02-06 1998-02-06 電子ファイル装置

Publications (3)

Publication Number Publication Date
JPH11224222A JPH11224222A (ja) 1999-08-17
JPH11224222A5 JPH11224222A5 (ja) 2004-10-21
JP4032323B2 true JP4032323B2 (ja) 2008-01-16

Family

ID=12601679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP04119698A Expired - Fee Related JP4032323B2 (ja) 1998-02-06 1998-02-06 電子ファイル装置

Country Status (1)

Country Link
JP (1) JP4032323B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084275A (ja) 1999-04-28 2001-03-30 Ricoh Co Ltd データ転送装置
JP2002259215A (ja) * 2001-03-06 2002-09-13 Kyocera Communication Systems Co Ltd アクセス制御システム
JP2004295632A (ja) * 2003-03-27 2004-10-21 Ricoh Co Ltd 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
JP4710221B2 (ja) * 2003-11-07 2011-06-29 日本電気株式会社 情報管理システムおよび情報管理プログラム
US20050246636A1 (en) * 2004-05-01 2005-11-03 Microsoft Corporation System and method for a user interface that provides contact-based sharing of resources
JP4715323B2 (ja) * 2005-06-17 2011-07-06 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置、データ管理プログラムおよびデータ管理方法
JP4719534B2 (ja) * 2005-08-31 2011-07-06 株式会社日立製作所 運行ダイヤ連携計画作成システム及び方法
US7882565B2 (en) * 2005-09-02 2011-02-01 Microsoft Corporation Controlled access to objects or areas in an electronic document
KR102032182B1 (ko) * 2013-03-25 2019-10-15 삼성전자주식회사 데이터 공유 제어 방법 및 데이터 공유 제어 단말
JP5936238B2 (ja) 2014-04-11 2016-06-22 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation パスワードを生成し又は変更する方法、並びに、その電子装置、及び電子装置用プログラム

Also Published As

Publication number Publication date
JPH11224222A (ja) 1999-08-17

Similar Documents

Publication Publication Date Title
JP7150830B2 (ja) クライアントデバイスによって実施されるコンテンツ管理システムのワークフロー機能
JP4195444B2 (ja) ファイル・システムapiを拡張するための方法およびシステム
US5668966A (en) System and method for direct manipulation of search predicates using a graphical user interface
US7315848B2 (en) Web snippets capture, storage and retrieval system and method
JP3956149B2 (ja) リソース・コンテンツのアクセス制御方法、システム、およびプログラム
US5845067A (en) Method and apparatus for document management utilizing a messaging system
JP4462309B2 (ja) 電子情報処理プログラム及び電子情報処理システム
JPH08249357A (ja) 情報処理装置
KR20130088795A (ko) 문서 관리 서버 및 문서 관리 방법
JP4032323B2 (ja) 電子ファイル装置
JP5539127B2 (ja) 文書管理システム、検索指定方法、プログラム
JP2010061334A (ja) ファイル管理システム、ファイル管理方法、およびプログラム
JP2003091448A (ja) 文書管理システム
KR101821832B1 (ko) 정보 관리
AU2002246646B2 (en) Web snippets capture, storage and retrieval system and method
JP3543974B2 (ja) 情報処理装置および情報処理方法
JP4701693B2 (ja) ファイル分類プログラム、ファイル分類装置
JP2010287158A (ja) 情報処理装置、方法およびプログラム
JP2007141013A (ja) ユーザインタフェースプログラム、コンピュータ、情報提供方法
US9519399B1 (en) Providing a visual indication that stored content is associated with a collaboration environment
JPH09330260A (ja) 文書管理装置
AU2002246646A1 (en) Web snippets capture, storage and retrieval system and method
JPH05108457A (ja) ハイパーテキスト情報管理装置
JP3316951B2 (ja) プログラム制御装置および方法
JP2007193555A (ja) 編集装置および方法、プログラム、並びに記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060530

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071011

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111102

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121102

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131102

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees