JPH07262072A - ファイル管理装置 - Google Patents
ファイル管理装置Info
- Publication number
- JPH07262072A JPH07262072A JP6045969A JP4596994A JPH07262072A JP H07262072 A JPH07262072 A JP H07262072A JP 6045969 A JP6045969 A JP 6045969A JP 4596994 A JP4596994 A JP 4596994A JP H07262072 A JPH07262072 A JP H07262072A
- Authority
- JP
- Japan
- Prior art keywords
- file
- access right
- access
- attribute
- expiration date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1483—Protection against unauthorised use of memory or access to memory by checking the subject access rights using an access-table, e.g. matrix or list
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【目的】この発明は、ファイルの属性に設定されたアク
セス権の設定に関する値の変更に応じてアクセス権も変
更することができるファイル管理装置を提供する。 【構成】状態/アクセス権設定部32は、ファイルの属
性の複数の属性値毎に、ファイルの状態を示す情報とア
クセス権情報の対を状態/アクセス権定義領域43に設
定する。ファイル属性定義部33は、入力部10からの
属性値に対応するアクセス権を状態/アクセス権定義領
域43から取得し、これをファイル属性定義領域42に
登録する。ユーザアクセス要求可否判断部31は、入力
部10からのアクセス権要求の内容と、ファイル属性定
義領域42から取得したアクセス権の内容とを比較し、
該比較結果に基づいてアクセス権を許可するか否かを判
断する。
セス権の設定に関する値の変更に応じてアクセス権も変
更することができるファイル管理装置を提供する。 【構成】状態/アクセス権設定部32は、ファイルの属
性の複数の属性値毎に、ファイルの状態を示す情報とア
クセス権情報の対を状態/アクセス権定義領域43に設
定する。ファイル属性定義部33は、入力部10からの
属性値に対応するアクセス権を状態/アクセス権定義領
域43から取得し、これをファイル属性定義領域42に
登録する。ユーザアクセス要求可否判断部31は、入力
部10からのアクセス権要求の内容と、ファイル属性定
義領域42から取得したアクセス権の内容とを比較し、
該比較結果に基づいてアクセス権を許可するか否かを判
断する。
Description
【0001】
【産業上の利用分野】この発明は、複数の利用者にアク
セスされるファイルを管理するファイル管理装置に関す
る。
セスされるファイルを管理するファイル管理装置に関す
る。
【0002】
【従来の技術】近年においては、例えば、複数のワーク
ステーションやパーソナルコンピュータ、及びファイル
を管理するファイル管理装置をネットワークに分散接続
した分散処理システムが普及している。この分散処理シ
ステムでは、複数のワークステーションやパーソナルコ
ンピュータから、ファイル管理装置内の特定のファイル
に対してアクセスすることができる。これは1つのファ
イルが複数のユーザ(クライアント)によってアクセス
されることを意味しているので、そのようなシステムに
おいては、ファイルの機密保護、ファイル内データの一
貫性の維持やデータ破壊の防止等、いわゆるファイルに
対するセキュリティ対策を講じなければならない。
ステーションやパーソナルコンピュータ、及びファイル
を管理するファイル管理装置をネットワークに分散接続
した分散処理システムが普及している。この分散処理シ
ステムでは、複数のワークステーションやパーソナルコ
ンピュータから、ファイル管理装置内の特定のファイル
に対してアクセスすることができる。これは1つのファ
イルが複数のユーザ(クライアント)によってアクセス
されることを意味しているので、そのようなシステムに
おいては、ファイルの機密保護、ファイル内データの一
貫性の維持やデータ破壊の防止等、いわゆるファイルに
対するセキュリティ対策を講じなければならない。
【0003】例えば、上述したようなシステムの1つで
あるXNS(ゼロックスネットワークシステム)が提供
するファイルサービスにおけるセキュリティ管理では、
1人または複数のユーザあるいはグループに対して特定
のファイル(例えばディレクトリィ)に対して、「転
記」、「修正」、「追加」、「削除」及び、「権利変
更」のアクセス権の中から1つまたは複数を設定して、
この特定のファイルに対してユーザからアクセス要求が
あった場合、そのユーザが有する権利に従って、この特
定のファイルに対するアクセス操作が許されるか否かを
判断するようにしている。
あるXNS(ゼロックスネットワークシステム)が提供
するファイルサービスにおけるセキュリティ管理では、
1人または複数のユーザあるいはグループに対して特定
のファイル(例えばディレクトリィ)に対して、「転
記」、「修正」、「追加」、「削除」及び、「権利変
更」のアクセス権の中から1つまたは複数を設定して、
この特定のファイルに対してユーザからアクセス要求が
あった場合、そのユーザが有する権利に従って、この特
定のファイルに対するアクセス操作が許されるか否かを
判断するようにしている。
【0004】また、セキュリティ管理を行う装置として
は、特開昭63−15344号公報(発明の名称:ファ
イル管理方式)に開示されたものが知られている。この
公報のものは、ファイルに対しての処理権を変更する権
利、ファイルを削除する権利、ファイルに書き込む権
利、ファイルを読み出す権利等の7種類の基本処理権を
組み合わせてファイル処理権を構成し、このファイル処
理権をファイルやプログラムに設定するようにしてい
る。例えば通常のデータファイルに対しては、ファイル
を読み出す権利、ファイルの大きさを小さくする権利、
及びファイルの大きさを変更することなくそのファイル
に書き込む権利が設定されている。従って、このファイ
ルについて言えば、それらの権利を行使することはでき
るが、そのファイルを削除したり、そのファイルに設定
されているファイル処理権の値を変更すことはできな
い。同様にして、通常のプログラムファイル、読み出し
可のプラグラムファイルなどファイルやプログラムの種
類に応じてファイル処理権が設定されている。このよう
にファイル等に設定されているファイル処理権の値以外
の処理については、処理ができないようになっている。
は、特開昭63−15344号公報(発明の名称:ファ
イル管理方式)に開示されたものが知られている。この
公報のものは、ファイルに対しての処理権を変更する権
利、ファイルを削除する権利、ファイルに書き込む権
利、ファイルを読み出す権利等の7種類の基本処理権を
組み合わせてファイル処理権を構成し、このファイル処
理権をファイルやプログラムに設定するようにしてい
る。例えば通常のデータファイルに対しては、ファイル
を読み出す権利、ファイルの大きさを小さくする権利、
及びファイルの大きさを変更することなくそのファイル
に書き込む権利が設定されている。従って、このファイ
ルについて言えば、それらの権利を行使することはでき
るが、そのファイルを削除したり、そのファイルに設定
されているファイル処理権の値を変更すことはできな
い。同様にして、通常のプログラムファイル、読み出し
可のプラグラムファイルなどファイルやプログラムの種
類に応じてファイル処理権が設定されている。このよう
にファイル等に設定されているファイル処理権の値以外
の処理については、処理ができないようになっている。
【0005】
【発明が解決しようとする課題】ところで、元来、ファ
イルのアクセス権は、ファイルの生成過程に伴い順次、
変更する必要がある。つまり、ファイルの編集中は、他
ユーザからは修正処理が行われないようなアクセス権を
設定し、また、承認されたファイルについては、全ての
ユーザに対して書き込みを禁止するアクセス権を設定す
る、ことが好ましい。このようにファイルに対しては、
そのファイルの状態によってアクセス権を動的に変更し
ていく必要がある。
イルのアクセス権は、ファイルの生成過程に伴い順次、
変更する必要がある。つまり、ファイルの編集中は、他
ユーザからは修正処理が行われないようなアクセス権を
設定し、また、承認されたファイルについては、全ての
ユーザに対して書き込みを禁止するアクセス権を設定す
る、ことが好ましい。このようにファイルに対しては、
そのファイルの状態によってアクセス権を動的に変更し
ていく必要がある。
【0006】しかしながら、上述したXNSが提供する
ファイルサービスにおけるセキュリティ管理、及び上述
した特開昭63−15344号公報のものにおけるセキ
ュリティ管理のいずれにおいても、ファイルの状態の変
更と共にアクセス権も変更することはできなかった。
ファイルサービスにおけるセキュリティ管理、及び上述
した特開昭63−15344号公報のものにおけるセキ
ュリティ管理のいずれにおいても、ファイルの状態の変
更と共にアクセス権も変更することはできなかった。
【0007】このため上記従来においては、ファイルの
状態に応じたアクセス権を設定することができず、よっ
て適切なファイルのセキュリティ管理を行うことができ
なかった。
状態に応じたアクセス権を設定することができず、よっ
て適切なファイルのセキュリティ管理を行うことができ
なかった。
【0008】この発明は、ファイルの属性に設定された
アクセス権の設定に関する値の変更に応じてアクセス権
も変更することができるファイル管理装置を提供するこ
とを目的とする。
アクセス権の設定に関する値の変更に応じてアクセス権
も変更することができるファイル管理装置を提供するこ
とを目的とする。
【0009】
【課題を解決するための手段】この発明は、複数の利用
者にアクセスされるファイルを管理するファイル管理装
置において、前記ファイルの特定の属性について、当該
属性に関する複数の属性値を設定すると共に、当該複数
の属性値にそれぞれ対応してアクセス権を設定する設定
手段(図1の32)と、前記設定手段によって設定され
た設定結果を記憶する記憶手段(図1の43)と、前記
複数の属性値のうち指定される属性値に応じて、前記記
憶手段の記憶内容に基づいて、前記ファイルのアクセス
権を変更する変更処理手段(図1の33)とを具備して
いる。
者にアクセスされるファイルを管理するファイル管理装
置において、前記ファイルの特定の属性について、当該
属性に関する複数の属性値を設定すると共に、当該複数
の属性値にそれぞれ対応してアクセス権を設定する設定
手段(図1の32)と、前記設定手段によって設定され
た設定結果を記憶する記憶手段(図1の43)と、前記
複数の属性値のうち指定される属性値に応じて、前記記
憶手段の記憶内容に基づいて、前記ファイルのアクセス
権を変更する変更処理手段(図1の33)とを具備して
いる。
【0010】
【作用】この発明では、設定手段は、ファイルの特定の
属性(例えばファイルの状態に関する属性)について、
当該属性に関する複数の属性値を設定すると共に、当該
複数の属性値にそれぞれ対応してアクセス権を設定す
る。例えば、「編集中」、「承認」、「改訂」をそれぞ
れ示す属性値を設定すると共に、「編集中」の属性値に
対応して、編集者については参照、リード/ライトなど
の全てのアクセス権を、また当該編集者が所属するプロ
ジェクトのメンバーについては参照のみのアクセス権を
設定する。また「承認」の属性値に対応して、上記プロ
ジェクトメンバーについては参照のみのアクセス権を、
また上記プロジェクトのリーダについては参照、リード
/ライトなどの全てのアクセス権を設定する。
属性(例えばファイルの状態に関する属性)について、
当該属性に関する複数の属性値を設定すると共に、当該
複数の属性値にそれぞれ対応してアクセス権を設定す
る。例えば、「編集中」、「承認」、「改訂」をそれぞ
れ示す属性値を設定すると共に、「編集中」の属性値に
対応して、編集者については参照、リード/ライトなど
の全てのアクセス権を、また当該編集者が所属するプロ
ジェクトのメンバーについては参照のみのアクセス権を
設定する。また「承認」の属性値に対応して、上記プロ
ジェクトメンバーについては参照のみのアクセス権を、
また上記プロジェクトのリーダについては参照、リード
/ライトなどの全てのアクセス権を設定する。
【0011】このように設定された属性値とアクセス権
との対応関係を示す情報が記憶手段に記憶される、そし
て、変更処理手段は、前記複数の属性値のうち指定され
る属性値に応じて、記憶手段の記憶内容に基づいて、フ
ァイルのアクセス権を変更する。例えば対象のファイル
の属性の属性値が、「編集中」から「承認」に変更され
た場合は、プロジェクトメンバーには参照のみのアクセ
ス権が与えられ、編集者についても参照のみのアクセス
権が与えられ、またプロジェクトリーダのみが全てのア
クセス権が与えられる。
との対応関係を示す情報が記憶手段に記憶される、そし
て、変更処理手段は、前記複数の属性値のうち指定され
る属性値に応じて、記憶手段の記憶内容に基づいて、フ
ァイルのアクセス権を変更する。例えば対象のファイル
の属性の属性値が、「編集中」から「承認」に変更され
た場合は、プロジェクトメンバーには参照のみのアクセ
ス権が与えられ、編集者についても参照のみのアクセス
権が与えられ、またプロジェクトリーダのみが全てのア
クセス権が与えられる。
【0012】このように対象となっている1つのファイ
ルの状態の変化に応じて(属性値の変化に応じて)、当
該ファイルに対するアクセス権を変更することができ
る。
ルの状態の変化に応じて(属性値の変化に応じて)、当
該ファイルに対するアクセス権を変更することができ
る。
【0013】
【実施例】以下、本発明の第1及び第2の実施例を参照
して説明する。
して説明する。
【0014】第1の実施例について図1〜図4を参照し
て説明する。
て説明する。
【0015】図1は本発明に係る係るファイル管理装置
の第1の実施例を示す機能ブロック図である。
の第1の実施例を示す機能ブロック図である。
【0016】図1において、ファイル管理装置は、入力
部10、出力部20、処理部30及び記憶部40を備え
ている。
部10、出力部20、処理部30及び記憶部40を備え
ている。
【0017】入力部10は、データや指令の入力、アク
セス権の定義を設定するキーボード11及びマウス12
から構成されている。
セス権の定義を設定するキーボード11及びマウス12
から構成されている。
【0018】出力部20はディスプレイ21、プリンタ
22を備えている。
22を備えている。
【0019】処理部30は、ファイルのアクセス要求受
信時に、アクセス権の内容を参照して該ファイルに対す
るアクセス権を判断するユーザアクセス要求可否判断部
31、ファイルの状態とアクセス権との対を設定する状
態/アクセス権設定32、ファイルの状態を変更すると
共にアクセス権を変更するファイル属性定義部33、及
びファイルに対してアクセスするファイル操作部34を
備えている。
信時に、アクセス権の内容を参照して該ファイルに対す
るアクセス権を判断するユーザアクセス要求可否判断部
31、ファイルの状態とアクセス権との対を設定する状
態/アクセス権設定32、ファイルの状態を変更すると
共にアクセス権を変更するファイル属性定義部33、及
びファイルに対してアクセスするファイル操作部34を
備えている。
【0020】記憶部40は、ファイル内容を記憶するフ
ァイル内容領域41、ファイル毎のファイルの状態を属
性として記憶すると共にファイル毎のアクセス権を記憶
するファイル属性定義領域42、及びファイルの状態の
変更とその状態の変更に伴って変更されるアクセス権と
の対(以下、状態・アクセス権定義という)を記憶する
状態/アクセス権定義領域43を備えている。
ァイル内容領域41、ファイル毎のファイルの状態を属
性として記憶すると共にファイル毎のアクセス権を記憶
するファイル属性定義領域42、及びファイルの状態の
変更とその状態の変更に伴って変更されるアクセス権と
の対(以下、状態・アクセス権定義という)を記憶する
状態/アクセス権定義領域43を備えている。
【0021】ここで、アクセス権には、「転記」、「修
正」、「追加」、「削除」、「権利変更」及び「参照」
等の権利が含まれている。
正」、「追加」、「削除」、「権利変更」及び「参照」
等の権利が含まれている。
【0022】図2は、状態/アクセス権定義領域43に
記憶される状態・アクセス権定義の記憶方法の一例を示
したものである。ここでは、ファイルの状態とアクセス
可能者の表形式で記憶されている。ファイルの状態とし
て、「編集中」、「承認」、「改訂」が示されており、
例えばエントリ70においては、編集中の状態は、編集
している自分(編集者)には上述した全てのアクセス権
が許され、プロジェクトメンバー(グループ)には参照
権が許され、それ以外のユーザにはアクセス権を許可し
ないことが示されている。またエントリ80において
は、承認の状態は、プロジェクトメンバーには参照権が
許され、プロジェクトリーダには全てのアクセス権が許
され、それ以外のユーザにはアクセス権を許可しないこ
とが示されている。さらにエントリ90においては、承
認の状態は、プロジェクトメンバーには参照権が許さ
れ、担当者(個人またはグループ)には全てのアクセス
権が許され、それ以外のユーザにはアクセス権を許可し
ないことが示されている次に、状態/アクセス権設定部
32による状態/アクセス権定義の作成処理動作につい
て、図3のフローチャートを参照して説明する。ここで
は、1つのファイルの状態とアクセス権との対の設定に
ついて説明する。
記憶される状態・アクセス権定義の記憶方法の一例を示
したものである。ここでは、ファイルの状態とアクセス
可能者の表形式で記憶されている。ファイルの状態とし
て、「編集中」、「承認」、「改訂」が示されており、
例えばエントリ70においては、編集中の状態は、編集
している自分(編集者)には上述した全てのアクセス権
が許され、プロジェクトメンバー(グループ)には参照
権が許され、それ以外のユーザにはアクセス権を許可し
ないことが示されている。またエントリ80において
は、承認の状態は、プロジェクトメンバーには参照権が
許され、プロジェクトリーダには全てのアクセス権が許
され、それ以外のユーザにはアクセス権を許可しないこ
とが示されている。さらにエントリ90においては、承
認の状態は、プロジェクトメンバーには参照権が許さ
れ、担当者(個人またはグループ)には全てのアクセス
権が許され、それ以外のユーザにはアクセス権を許可し
ないことが示されている次に、状態/アクセス権設定部
32による状態/アクセス権定義の作成処理動作につい
て、図3のフローチャートを参照して説明する。ここで
は、1つのファイルの状態とアクセス権との対の設定に
ついて説明する。
【0023】ユーザは、入力部10を操作してファイル
の状態名、アクセス可能者、アクセス権を入力するもの
とする。
の状態名、アクセス可能者、アクセス権を入力するもの
とする。
【0024】処理部32は、入力部10からの状態名例
えば「編集中」を受け取ると(ステップ110)、この
状態名が状態/アクセス権定義領域43に既に登録され
ているか否かを判断する(ステップ120)。
えば「編集中」を受け取ると(ステップ110)、この
状態名が状態/アクセス権定義領域43に既に登録され
ているか否かを判断する(ステップ120)。
【0025】ステップ120において、既に登録済みの
場合には、再度、状態名の入力を促し、一方、未登録の
場合は、受け取った状態名(この例では「編集中」)を
状態/アクセス権定義領域43に登録する(ステップ1
30)。その後、その状態名に対する入力部10からの
アクセス可能者を示すユーザ名若しくはグループ名を受
け取り(例えば自分(編集者))、これを上記状態名に
対応して状態/アクセス権定義領域43に登録すると共
に(ステップ130)、この登録したアクセス可能者に
許可する入力部10からのアクセス権を受け取り(例え
ば全てのアクセス権)、これを上記アクセス可能者に対
応して状態/アクセス権定義部43に登録する(ステッ
プ140)。そして、入力部10からの他のアクセス可
能者名の入力があるか否か、すなわちアクセス権の入力
を終了する旨が入力されたか否かを判断する(ステップ
160)。
場合には、再度、状態名の入力を促し、一方、未登録の
場合は、受け取った状態名(この例では「編集中」)を
状態/アクセス権定義領域43に登録する(ステップ1
30)。その後、その状態名に対する入力部10からの
アクセス可能者を示すユーザ名若しくはグループ名を受
け取り(例えば自分(編集者))、これを上記状態名に
対応して状態/アクセス権定義領域43に登録すると共
に(ステップ130)、この登録したアクセス可能者に
許可する入力部10からのアクセス権を受け取り(例え
ば全てのアクセス権)、これを上記アクセス可能者に対
応して状態/アクセス権定義部43に登録する(ステッ
プ140)。そして、入力部10からの他のアクセス可
能者名の入力があるか否か、すなわちアクセス権の入力
を終了する旨が入力されたか否かを判断する(ステップ
160)。
【0026】ここで、他のアクセス可能者の入力がある
場合は、上記ステップ140以降を実行する。例えば、
アクセス可能者として「プロジェクトメンバー」が入力
され、これに対応するアクセス権として「参照権」が入
力された場合は、ステップ140、150が実行され
る。
場合は、上記ステップ140以降を実行する。例えば、
アクセス可能者として「プロジェクトメンバー」が入力
され、これに対応するアクセス権として「参照権」が入
力された場合は、ステップ140、150が実行され
る。
【0027】一方、ステップ160において、アクセス
権の入力を終了する旨力が入力された場合は処理を終了
する。
権の入力を終了する旨力が入力された場合は処理を終了
する。
【0028】このようにしてファイルの編集中という状
態についてのアクセス権が設定された場合の状態/アク
セス権定義領域43の記憶内容は、図2のエントリ70
のようになっている。
態についてのアクセス権が設定された場合の状態/アク
セス権定義領域43の記憶内容は、図2のエントリ70
のようになっている。
【0029】そして、図2に示した状態とアクセス権の
対の情報を登録したい場合は、図3に示した処理手順に
従って、「承認」、「改訂」というファイルの状態につ
いてのアクセス権の登録処理を実行すれば良い。
対の情報を登録したい場合は、図3に示した処理手順に
従って、「承認」、「改訂」というファイルの状態につ
いてのアクセス権の登録処理を実行すれば良い。
【0030】次に、ファイル属性定義部33によるアク
セス権の変更処理動作について、図4のフローチャート
を参照して説明する。
セス権の変更処理動作について、図4のフローチャート
を参照して説明する。
【0031】ここでは、ファイルの状態を変更して、そ
の状態の変更に伴ってアクセス権を変更する処理につい
て説明する。
の状態の変更に伴ってアクセス権を変更する処理につい
て説明する。
【0032】この第1の実施例においては、新たにファ
イルを作成することを前提とし、ファイルの生成過程に
おいては、ユーザの指示により、ファイルの状態が、
「改訂」というように変化するものとする。またファイ
ルの作成の初期時においては、ファイル属性定義領域4
2には、図2に示すエントリ70の内容の状態・アクセ
ス権定義がファイル属性として記憶されるものとする。
イルを作成することを前提とし、ファイルの生成過程に
おいては、ユーザの指示により、ファイルの状態が、
「改訂」というように変化するものとする。またファイ
ルの作成の初期時においては、ファイル属性定義領域4
2には、図2に示すエントリ70の内容の状態・アクセ
ス権定義がファイル属性として記憶されるものとする。
【0033】ここでは、ファイルを編集中のユーザが、
状態を「編集中」から「承認」に変更する場合の処理に
ついて説明する。
状態を「編集中」から「承認」に変更する場合の処理に
ついて説明する。
【0034】ユーザが入力部10を操作することによ
り、状態を変更したい所望のファイルの名前を入力する
と、この名前はファイル属性定義部33に入力されるの
で、ファイル属性定義部33は、入力されたファイル名
を受け取り(ステップ210)、該当するファイルにつ
いての状態つまり状態名を、状態/アクセス権定義領域
43から読み出し、この状態名の一覧(つまり図2に示
す状態・アクセス権定義中の状態名のリスト)を、出力
部20のディスプレイ21に表示させる(ステップ22
0)。
り、状態を変更したい所望のファイルの名前を入力する
と、この名前はファイル属性定義部33に入力されるの
で、ファイル属性定義部33は、入力されたファイル名
を受け取り(ステップ210)、該当するファイルにつ
いての状態つまり状態名を、状態/アクセス権定義領域
43から読み出し、この状態名の一覧(つまり図2に示
す状態・アクセス権定義中の状態名のリスト)を、出力
部20のディスプレイ21に表示させる(ステップ22
0)。
【0035】そして、ユーザが入力部10を操作するこ
とにより、「承認」の状態名を入力すると、この名前は
ファイル属性定義部33に入力されるので、ファイル属
性定義部33は、入力されたファイルの状態名を受け取
り(ステップ230)、当該状態名に対応する状態・ア
クセス権定義を、状態/アクセス権定義領域43から取
得すると共に(ステップ240)、この取得した状態・
アクセス権定義を、記憶部40のファイル属性定義領域
42に登録する(ステップ250)。
とにより、「承認」の状態名を入力すると、この名前は
ファイル属性定義部33に入力されるので、ファイル属
性定義部33は、入力されたファイルの状態名を受け取
り(ステップ230)、当該状態名に対応する状態・ア
クセス権定義を、状態/アクセス権定義領域43から取
得すると共に(ステップ240)、この取得した状態・
アクセス権定義を、記憶部40のファイル属性定義領域
42に登録する(ステップ250)。
【0036】以上の処理で、ファイルの状態の変更に伴
って、そのファイルのアクセス権も変更する処理が終了
したことになる。
って、そのファイルのアクセス権も変更する処理が終了
したことになる。
【0037】ここまでの処理において、ファイル属性定
義領域42には、図2に示されるエントリ80の状態・
アクセス権定義がファイルの属性として登録されている
ことになる。
義領域42には、図2に示されるエントリ80の状態・
アクセス権定義がファイルの属性として登録されている
ことになる。
【0038】このようにファイルの状態が「承認」の場
合は、図2に示されるエントリ80から明らかなよう
に、プロジェクトリーダのみが全てのアクセス権が与え
られているので、上述したファイルの編集者が、入力部
10を操作することにより、ファイルの「修正」をする
アクセス権の要求を発行したとすると、このアクセス権
要求がユーザアクセス要求可否判断部31に入力される
ので、ユーザアクセス要求可否判断部31は、ファイル
属性定義領域42に定義されている属性(状態・アクセ
ス権定義)を読み込んで、この属性のアクセス権の内容
と、要求があったアクセス権の内容とを比較検討する。
この場合には、属性(状態・アクセス権定義)のアクセ
ス権には、ファイルの「修正」についてのアクセス権は
含まれていないので、ユーザアクセス要求可否判断部3
1は、アクセス権不許可を示す旨を出力部20のディス
プレイ21に表示させる。
合は、図2に示されるエントリ80から明らかなよう
に、プロジェクトリーダのみが全てのアクセス権が与え
られているので、上述したファイルの編集者が、入力部
10を操作することにより、ファイルの「修正」をする
アクセス権の要求を発行したとすると、このアクセス権
要求がユーザアクセス要求可否判断部31に入力される
ので、ユーザアクセス要求可否判断部31は、ファイル
属性定義領域42に定義されている属性(状態・アクセ
ス権定義)を読み込んで、この属性のアクセス権の内容
と、要求があったアクセス権の内容とを比較検討する。
この場合には、属性(状態・アクセス権定義)のアクセ
ス権には、ファイルの「修正」についてのアクセス権は
含まれていないので、ユーザアクセス要求可否判断部3
1は、アクセス権不許可を示す旨を出力部20のディス
プレイ21に表示させる。
【0039】これに対し、プロジェクトリーダが、ファ
イルの「修正」をするアクセス権、あるいはファイルの
状態の変更(つまり「承認」から「改訂」への変更)の
アクセス権要求を発行した場合は、アクセス権が許可さ
れることとなる。よって、プロジェクトリーダは、ファ
イルの状態を「承認」から「改訂」に変更することがで
きる。この変更操作が行われた場合は、上記同様に図4
に示される処理手順が実行されることとなる。
イルの「修正」をするアクセス権、あるいはファイルの
状態の変更(つまり「承認」から「改訂」への変更)の
アクセス権要求を発行した場合は、アクセス権が許可さ
れることとなる。よって、プロジェクトリーダは、ファ
イルの状態を「承認」から「改訂」に変更することがで
きる。この変更操作が行われた場合は、上記同様に図4
に示される処理手順が実行されることとなる。
【0040】以上説明した様に第1の実施例によれば、
ファイルの状態すなわち属性の値毎にアクセス権を定義
しておき、そして、実際のファイルの生成の際に、その
ファイルの生成過程に応じて変化するファイルの状態
(例えば編集中、承認、改訂)に応じて、その状態に対
応するアクセス権を、そのファイルに対して設定するよ
うにしているので、動的に変化するファイルの状態の値
に応じてアクセス権も変更することができる。すなわち
ファイルの状態に応じてアクセス権を管理することがで
きる。
ファイルの状態すなわち属性の値毎にアクセス権を定義
しておき、そして、実際のファイルの生成の際に、その
ファイルの生成過程に応じて変化するファイルの状態
(例えば編集中、承認、改訂)に応じて、その状態に対
応するアクセス権を、そのファイルに対して設定するよ
うにしているので、動的に変化するファイルの状態の値
に応じてアクセス権も変更することができる。すなわち
ファイルの状態に応じてアクセス権を管理することがで
きる。
【0041】次に第2の実施例について、図5〜図8を
参照して説明する。
参照して説明する。
【0042】図5は、本発明に係る係るファイル管理装
置の第2の実施例を示す機能ブロック図である。この機
能ブロック図は、図1に示した第1の実施例の装置の構
成において、ファイル属性定義部33、状態/アクセス
権定義領域43を削除し、有効期限/アクセス権設定部
510、有効期限/アクセス権定義領域520を追加し
た構成になっている。
置の第2の実施例を示す機能ブロック図である。この機
能ブロック図は、図1に示した第1の実施例の装置の構
成において、ファイル属性定義部33、状態/アクセス
権定義領域43を削除し、有効期限/アクセス権設定部
510、有効期限/アクセス権定義領域520を追加し
た構成になっている。
【0043】有効期限/アクセス権設定部510はファ
イルの有効期限とこのファイルに対するアクセス権とを
設定する。有効期限/アクセス権定義領域520は、有
効期限/アクセス権設定部510によって設定されたフ
ァイルの有効期限とアクセス権とを対(以下、有効期限
・アクセス権定義という)にして記憶する。
イルの有効期限とこのファイルに対するアクセス権とを
設定する。有効期限/アクセス権定義領域520は、有
効期限/アクセス権設定部510によって設定されたフ
ァイルの有効期限とアクセス権とを対(以下、有効期限
・アクセス権定義という)にして記憶する。
【0044】図6は、有効期限・アクセス権定義の記憶
方法の例を示したののである。図6に示すお例において
は、各有効期限毎にアクセス可能者及びアクセス権が設
定されている表形式になっている。例えばエントリ61
0においては、ファイルの有効期限は2001年1月1
日で、それを越えた場合は、アクセス権がシステム管理
者のみ全アクセス権が付与されたものに変更され、シス
テム管理者以外のユーザにはアクセス権を与えられない
ことを意味している。このような定義内容がエントリ6
20、630においても設定されている。また図6の例
においては、2001年1月2日から2005年1月1
日までは2001年1月1日の有効期限に対応するアク
セス権が適用され、2005年1月2日から2010年
1月1日までは2005年1月1日の有効期限に対応す
るアクセス権が適用され、2010年1月2日以降は2
010年1月1日の有効期限に対応するアクセス権が適
用されることが示されている。
方法の例を示したののである。図6に示すお例において
は、各有効期限毎にアクセス可能者及びアクセス権が設
定されている表形式になっている。例えばエントリ61
0においては、ファイルの有効期限は2001年1月1
日で、それを越えた場合は、アクセス権がシステム管理
者のみ全アクセス権が付与されたものに変更され、シス
テム管理者以外のユーザにはアクセス権を与えられない
ことを意味している。このような定義内容がエントリ6
20、630においても設定されている。また図6の例
においては、2001年1月2日から2005年1月1
日までは2001年1月1日の有効期限に対応するアク
セス権が適用され、2005年1月2日から2010年
1月1日までは2005年1月1日の有効期限に対応す
るアクセス権が適用され、2010年1月2日以降は2
010年1月1日の有効期限に対応するアクセス権が適
用されることが示されている。
【0045】このように第2の実施例においては、基本
的には上述した第1の実施例と同様であるが、第1の実
施例ではファイルの状態に応じてアクセス権を変更する
ようにしているに対し、ファイルの有効期限に応じてア
クセス権を変更するようにしている。
的には上述した第1の実施例と同様であるが、第1の実
施例ではファイルの状態に応じてアクセス権を変更する
ようにしているに対し、ファイルの有効期限に応じてア
クセス権を変更するようにしている。
【0046】次に第2の実施例のアクセス権設定処理動
作について、図7のフローチャートを参照して説明す
る。
作について、図7のフローチャートを参照して説明す
る。
【0047】ユーザは、入力部10を操作して有効期
限、アクセス可能者、アクセス権を入力するものとす
る。
限、アクセス可能者、アクセス権を入力するものとす
る。
【0048】処理部32は、入力部10からの有効期限
例えば「2001年1月1日」を受け取ると(ステップ
710)、この有効期限情報が有効期限/アクセス権定
義領域520に既に登録されているか否かを判断する
(ステップ720)。
例えば「2001年1月1日」を受け取ると(ステップ
710)、この有効期限情報が有効期限/アクセス権定
義領域520に既に登録されているか否かを判断する
(ステップ720)。
【0049】ステップ720において、既に登録済みの
場合には、再度、有効期限の入力を促し、一方、未登録
の場合は、受け取った有効期限(この例では「2001
年1月1日」)を有効期限/アクセス権定義領域520
に登録する(ステップ730)。その後、その有効期限
に対する入力部10からのアクセス可能者を示すユーザ
名若しくはグループ名を受け取り(例えばシステム管理
者)、これを上記有効期限に対応して有効期限/アクセ
ス権定義領域520に登録すると共に(ステップ73
0)、この登録したアクセス可能者に許可する入力部1
0からのアクセス権を受け取り(例えば全てのアクセス
権)、これを上記アクセス可能者に対応して有効期限/
アクセス権定義領域520に登録する(ステップ74
0)。そして、入力部10からの他のアクセス可能者名
の入力があるか否か、すなわちアクセス権の入力を終了
する旨が入力されたか否かを判断する(ステップ76
0)。
場合には、再度、有効期限の入力を促し、一方、未登録
の場合は、受け取った有効期限(この例では「2001
年1月1日」)を有効期限/アクセス権定義領域520
に登録する(ステップ730)。その後、その有効期限
に対する入力部10からのアクセス可能者を示すユーザ
名若しくはグループ名を受け取り(例えばシステム管理
者)、これを上記有効期限に対応して有効期限/アクセ
ス権定義領域520に登録すると共に(ステップ73
0)、この登録したアクセス可能者に許可する入力部1
0からのアクセス権を受け取り(例えば全てのアクセス
権)、これを上記アクセス可能者に対応して有効期限/
アクセス権定義領域520に登録する(ステップ74
0)。そして、入力部10からの他のアクセス可能者名
の入力があるか否か、すなわちアクセス権の入力を終了
する旨が入力されたか否かを判断する(ステップ76
0)。
【0050】ここで、ステップ760において、他のア
クセス可能者の入力がある場合は、上記ステップ140
以降を実行し、一方、アクセス権の入力を終了する旨力
が入力された場合は処理を終了する。
クセス可能者の入力がある場合は、上記ステップ140
以降を実行し、一方、アクセス権の入力を終了する旨力
が入力された場合は処理を終了する。
【0051】このようにしてファイルの属性としての有
効期限についてのアクセス権が設定された場合の有効期
限/アクセス権定義領域520の記憶内容は、図6のよ
うになっている。
効期限についてのアクセス権が設定された場合の有効期
限/アクセス権定義領域520の記憶内容は、図6のよ
うになっている。
【0052】続いて、ファイルの有効期限を設定してか
ら、その期限が過ぎてアクセス権が変更されるまでのア
クセス権変更処理動作について、図8のフローチャート
を参照して説明する。
ら、その期限が過ぎてアクセス権が変更されるまでのア
クセス権変更処理動作について、図8のフローチャート
を参照して説明する。
【0053】ここで、有効期限「2001.1.1」ま
ではプロジェクトメンバーに全てのアクセス権が許され
ているものとする。
ではプロジェクトメンバーに全てのアクセス権が許され
ているものとする。
【0054】ファイル属性定義部33は、初期処理とし
て、有効期限/アクセス権定義領域520に設定されて
いる有効期限・アクセス権定義(図6参照)から、最初
に定義されている有効期限すなわち最初に期日が達する
有効期限(この例ではエントリ610の「2001.
1.1」)を取得し、この有効期限をファイル属性定義
領域42に登録する(ステップ810)。この時点で、
ファイル属性定義領域42には、有効期限「2001.
1.1」と、プロジェクトメンバについては全てのアク
セス権が設定されている旨とが記憶されていることにな
る。
て、有効期限/アクセス権定義領域520に設定されて
いる有効期限・アクセス権定義(図6参照)から、最初
に定義されている有効期限すなわち最初に期日が達する
有効期限(この例ではエントリ610の「2001.
1.1」)を取得し、この有効期限をファイル属性定義
領域42に登録する(ステップ810)。この時点で、
ファイル属性定義領域42には、有効期限「2001.
1.1」と、プロジェクトメンバについては全てのアク
セス権が設定されている旨とが記憶されていることにな
る。
【0055】ステップ810を終了した後、ファイル属
性定義部33は、現在時刻が上記有効期限を過ぎたか否
かを判断し(ステップ820)、有効期限内の場合には
現在時刻が上記有効期限を過ぎたか否かの判定処理を
繰り返し、一方、有効期限が過ぎた場合は、有効期限/
アクセス権定義領域520からアクセス権(この例では
エントリ610におけるアクセス権)を取得し(ステッ
プ830)、このアクセス権をファイル属性定義領域4
2に設定する(ステップ840)。
性定義部33は、現在時刻が上記有効期限を過ぎたか否
かを判断し(ステップ820)、有効期限内の場合には
現在時刻が上記有効期限を過ぎたか否かの判定処理を
繰り返し、一方、有効期限が過ぎた場合は、有効期限/
アクセス権定義領域520からアクセス権(この例では
エントリ610におけるアクセス権)を取得し(ステッ
プ830)、このアクセス権をファイル属性定義領域4
2に設定する(ステップ840)。
【0056】また、有効期限/アクセス権定義領域52
0内の有効期限・アクセス権定義に、次の有効期限が登
録されているか否かを判断する(ステップ850)。
0内の有効期限・アクセス権定義に、次の有効期限が登
録されているか否かを判断する(ステップ850)。
【0057】ここで、登録されている場合は、次の有効
期限(この例ではエントリ620の「2005.1.
1」を取得して、ファイル属性定義領域42に登録する
(ステップ860)。これは有効期限を更新することを
意味する。その後、上記ステップ820以降を繰り返
す。一方、ステップ860において、次の有効期限が登
録されていない場合は処理を終了する。
期限(この例ではエントリ620の「2005.1.
1」を取得して、ファイル属性定義領域42に登録する
(ステップ860)。これは有効期限を更新することを
意味する。その後、上記ステップ820以降を繰り返
す。一方、ステップ860において、次の有効期限が登
録されていない場合は処理を終了する。
【0058】この時点で、ファイル属性定義領域42に
は、「2005.1.1」の有効期限と、システム管理
者のみ全アクセス権が付与される旨とが登録されている
ことになる。従って、2005年1月1日まではシステ
ム管理者のみ全アクセス権が許可され、図8の処理手順
が実行されて、その有効期限が経過した場合は、図6に
示される2005年1月1日の有効期限に対応して設定
されているアクセス権に変更される。
は、「2005.1.1」の有効期限と、システム管理
者のみ全アクセス権が付与される旨とが登録されている
ことになる。従って、2005年1月1日まではシステ
ム管理者のみ全アクセス権が許可され、図8の処理手順
が実行されて、その有効期限が経過した場合は、図6に
示される2005年1月1日の有効期限に対応して設定
されているアクセス権に変更される。
【0059】以上説明したように第2の実施例によれ
ば、ファイルの属性として有効期限とアクセス権との対
を定義し、この有効期限が過ぎたか否かに応じてアクセ
ス権を変更するようにしているので、時間の経過と共に
アクセス権を自動的に変更することができる。すなわち
ファイルの有効期限に応じてアクセス権を管理すること
ができる。
ば、ファイルの属性として有効期限とアクセス権との対
を定義し、この有効期限が過ぎたか否かに応じてアクセ
ス権を変更するようにしているので、時間の経過と共に
アクセス権を自動的に変更することができる。すなわち
ファイルの有効期限に応じてアクセス権を管理すること
ができる。
【0060】なお上述した第1及び第2の実施例ではス
タンドアローンの場合について説明したが、アクセス権
要求を発行するクライアントと、前記処理部30及び記
憶部40を有する1つのシステムとがネットワークに配
置されてる形式の分散処理システムを構築し、分散処理
するようにしても良い。具体的にはクライアント・サー
バシステムを構築し、クライアントからの要求に応じ
て、サーバとしての上記1つのシステムがアクセス権を
許可するか否かを決定し、クライアントに返す。勿論ピ
アツーピア形式のシステムにも本発明は適用することが
できるということは明白である。
タンドアローンの場合について説明したが、アクセス権
要求を発行するクライアントと、前記処理部30及び記
憶部40を有する1つのシステムとがネットワークに配
置されてる形式の分散処理システムを構築し、分散処理
するようにしても良い。具体的にはクライアント・サー
バシステムを構築し、クライアントからの要求に応じ
て、サーバとしての上記1つのシステムがアクセス権を
許可するか否かを決定し、クライアントに返す。勿論ピ
アツーピア形式のシステムにも本発明は適用することが
できるということは明白である。
【0061】
【発明の効果】以上詳細に説明したように本発明によれ
ば、記憶手段には、設定手段によって設定されたファイ
ルの特定の属性についての、当該属性に関する複数の属
性値と、当該複数の属性値にそれぞれ対応してアクセス
権とが記憶され、変更処理手段が、前記複数の属性値の
うち指定される属性値に応じて、記憶手段の記憶内容に
基づいて、ファイルのアクセス権を変更するようにして
いるので、ファイルの属性に設定されたアクセス権の設
定に関する値の変更に応じてアクセス権も変更すること
ができる。
ば、記憶手段には、設定手段によって設定されたファイ
ルの特定の属性についての、当該属性に関する複数の属
性値と、当該複数の属性値にそれぞれ対応してアクセス
権とが記憶され、変更処理手段が、前記複数の属性値の
うち指定される属性値に応じて、記憶手段の記憶内容に
基づいて、ファイルのアクセス権を変更するようにして
いるので、ファイルの属性に設定されたアクセス権の設
定に関する値の変更に応じてアクセス権も変更すること
ができる。
【0062】従ってファイルの属性の値の変更に応じた
アクセス権の管理すなわちセキュリティ管理を行うこと
ができる。
アクセス権の管理すなわちセキュリティ管理を行うこと
ができる。
【図1】本発明に係るファイル管理装置の第1の実施例
を示した機能ブロック図。
を示した機能ブロック図。
【図2】状態・アクセス権定義の一例を示す図。
【図3】状態・アクセス権定義の設定処理動作を示すフ
ローチャート。
ローチャート。
【図4】アクセス権の変更処理動作を示すフローチャー
ト。
ト。
【図5】本発明に係るファイル管理装置の第2の実施例
を示した機能ブロック図。
を示した機能ブロック図。
【図6】有効期限・アクセス権定義の一例を示す図。
【図7】有効期限・アクセス権定義の設定処理動作を示
すフローチャート。
すフローチャート。
【図8】アクセス権の変更処理動作を示すフローチャー
ト。
ト。
10…入力部、20…出力部、30…処理部、31…ユ
ーザアクセス要求可否判断部、32…状態/アクセス権
設定部、33…ファイル属性定義部、34…ファイル操
作部、40…記憶部、41…ファイル内容領域、42…
ファイル属性定義領域、43…状態/アクセス権定義領
域、510…有効期限/アクセス権設定部、520…有
効期限/アクセス権定義領域。
ーザアクセス要求可否判断部、32…状態/アクセス権
設定部、33…ファイル属性定義部、34…ファイル操
作部、40…記憶部、41…ファイル内容領域、42…
ファイル属性定義領域、43…状態/アクセス権定義領
域、510…有効期限/アクセス権設定部、520…有
効期限/アクセス権定義領域。
Claims (1)
- 【請求項1】 複数の利用者にアクセスされるファイル
を管理するファイル管理装置において、 前記ファイルの特定の属性について、当該属性に関する
複数の属性値を設定すると共に、当該複数の属性値にそ
れぞれ対応してアクセス権を設定する設定手段と、 前記設定手段によって設定された設定結果を記憶する記
憶手段と、 前記複数の属性値のうち指定される属性値に応じて、前
記記憶手段の記憶内容に基づいて、前記ファイルのアク
セス権を変更する変更処理手段とを具備したことを特徴
とするファイル管理装置。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP6045969A JPH07262072A (ja) | 1994-03-16 | 1994-03-16 | ファイル管理装置 |
| US08/403,964 US5778365A (en) | 1994-03-16 | 1995-03-15 | File management device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP6045969A JPH07262072A (ja) | 1994-03-16 | 1994-03-16 | ファイル管理装置 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JPH07262072A true JPH07262072A (ja) | 1995-10-13 |
Family
ID=12734063
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP6045969A Pending JPH07262072A (ja) | 1994-03-16 | 1994-03-16 | ファイル管理装置 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US5778365A (ja) |
| JP (1) | JPH07262072A (ja) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09185541A (ja) * | 1996-01-08 | 1997-07-15 | Fujitsu Ltd | 情報管理システム |
| JP2002207739A (ja) * | 2001-01-12 | 2002-07-26 | Ns Solutions Corp | ドキュメント管理システム |
| JP2005063292A (ja) * | 2003-08-19 | 2005-03-10 | Nec Corp | 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器 |
| US7131133B1 (en) | 1996-09-18 | 2006-10-31 | Kabushiki Kaisha Toshiba | Access control method and information utilization apparatus |
| US7574488B2 (en) | 2002-05-31 | 2009-08-11 | Hitachi, Ltd. | Method and apparatus for peer-to-peer file sharing |
| CN102902900A (zh) * | 2012-09-19 | 2013-01-30 | 无锡华御信息技术有限公司 | 对外发文件的操作权限进行变更的方法及系统 |
| US8402281B2 (en) | 1996-06-20 | 2013-03-19 | Protegrity Corporation | Data security system for a database |
| JPWO2023084560A1 (ja) * | 2021-11-09 | 2023-05-19 |
Families Citing this family (42)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0934765A (ja) * | 1995-07-20 | 1997-02-07 | Fuji Xerox Co Ltd | ファイル管理装置 |
| US6088693A (en) * | 1996-12-06 | 2000-07-11 | International Business Machines Corporation | Data management system for file and database management |
| JP3733695B2 (ja) * | 1997-02-05 | 2006-01-11 | 富士ゼロックス株式会社 | データベース管理システム |
| US6026410A (en) * | 1997-02-10 | 2000-02-15 | Actioneer, Inc. | Information organization and collaboration tool for processing notes and action requests in computer systems |
| US6122741A (en) * | 1997-09-19 | 2000-09-19 | Patterson; David M. | Distributed method of and system for maintaining application program security |
| US5958004A (en) | 1997-10-28 | 1999-09-28 | Microsoft Corporation | Disabling and enabling transaction committal in transactional application components |
| US5890161A (en) | 1997-10-28 | 1999-03-30 | Microsoft Corporation | Automatic transaction processing of component-based server applications |
| US6631425B1 (en) | 1997-10-28 | 2003-10-07 | Microsoft Corporation | Just-in-time activation and as-soon-as-possible deactivation or server application components |
| US7076784B1 (en) | 1997-10-28 | 2006-07-11 | Microsoft Corporation | Software component execution management using context objects for tracking externally-defined intrinsic properties of executing software components within an execution environment |
| US6134594A (en) | 1997-10-28 | 2000-10-17 | Microsoft Corporation | Multi-user, multiple tier distributed application architecture with single-user access control of middle tier objects |
| US6813769B1 (en) | 1997-10-28 | 2004-11-02 | Microsoft Corporation | Server application components with control over state duration |
| US6014666A (en) * | 1997-10-28 | 2000-01-11 | Microsoft Corporation | Declarative and programmatic access control of component-based server applications using roles |
| US6178429B1 (en) * | 1997-11-26 | 2001-01-23 | Cisco Technology, Inc. | Mechanism for ensuring SCM database consistency on multi-part operation boundaries |
| US6526416B1 (en) | 1998-06-30 | 2003-02-25 | Microsoft Corporation | Compensating resource managers |
| US8234477B2 (en) | 1998-07-31 | 2012-07-31 | Kom Networks, Inc. | Method and system for providing restricted access to a storage medium |
| US9361243B2 (en) | 1998-07-31 | 2016-06-07 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
| US7536524B2 (en) * | 1998-07-31 | 2009-05-19 | Kom Networks Inc. | Method and system for providing restricted access to a storage medium |
| CA2244626A1 (en) * | 1998-07-31 | 2000-01-31 | Kom Inc. | A hardware and software system |
| US6385724B1 (en) | 1998-11-30 | 2002-05-07 | Microsoft Corporation | Automatic object caller chain with declarative impersonation and transitive trust |
| US6487665B1 (en) | 1998-11-30 | 2002-11-26 | Microsoft Corporation | Object security boundaries |
| US6574736B1 (en) | 1998-11-30 | 2003-06-03 | Microsoft Corporation | Composable roles |
| US20010039594A1 (en) * | 1999-02-03 | 2001-11-08 | Park Britt H. | Method for enforcing workflow processes for website development and maintenance |
| US6480864B1 (en) | 1999-06-15 | 2002-11-12 | Cisco Technology, Inc. | RAM based directory layer for a flash file system |
| US6467049B1 (en) | 1999-10-15 | 2002-10-15 | Cisco Technology, Inc. | Method and apparatus for configuration in multi processing engine computer systems |
| US6918044B1 (en) | 1999-10-15 | 2005-07-12 | Cisco Technology, Inc. | Password protection for high reliability computer systems |
| US6484224B1 (en) | 1999-11-29 | 2002-11-19 | Cisco Technology Inc. | Multi-interface symmetric multiprocessor |
| US7177841B2 (en) * | 2000-01-28 | 2007-02-13 | Canon Kabushiki Kaisha | Digital contents distribution system, digital contents distribution method, roaming server, information processor, and information processing method |
| US6606628B1 (en) * | 2000-02-14 | 2003-08-12 | Cisco Technology, Inc. | File system for nonvolatile memory |
| EP1211588B1 (de) * | 2000-12-04 | 2005-09-21 | Siemens Aktiengesellschaft | Verfahren zum Nutzen einer Datenverarbeitungsanlage abhängig von einer Berechtigung, zugehörige Datenverarbeitungsanlage und zugehöriges Programm |
| US6934853B2 (en) * | 2001-01-18 | 2005-08-23 | International Business Machines Corporation | Method, system and program for sharing the ability to set configuration parameters in a network environment |
| US7725490B2 (en) * | 2001-11-16 | 2010-05-25 | Crucian Global Services, Inc. | Collaborative file access management system |
| US7818608B2 (en) * | 2005-02-18 | 2010-10-19 | Microsoft Corporation | System and method for using a file system to automatically backup a file as a generational file |
| JP4696721B2 (ja) * | 2005-06-27 | 2011-06-08 | 富士ゼロックス株式会社 | 文書管理サーバ、文書管理システム |
| JP4241696B2 (ja) * | 2005-08-30 | 2009-03-18 | コニカミノルタビジネステクノロジーズ株式会社 | ファイル処理装置ならびにファイル処理の方法およびプログラム |
| JP4240050B2 (ja) * | 2006-04-13 | 2009-03-18 | コニカミノルタビジネステクノロジーズ株式会社 | 文書管理装置、文書管理方法及び文書管理プログラム |
| JP4876734B2 (ja) * | 2006-06-22 | 2012-02-15 | 富士ゼロックス株式会社 | 文書利用管理システム及び方法、文書管理サーバ及びそのプログラム |
| JP5003131B2 (ja) * | 2006-12-04 | 2012-08-15 | 富士ゼロックス株式会社 | 文書提供システム及び情報提供プログラム |
| JP2008257317A (ja) * | 2007-04-02 | 2008-10-23 | Fuji Xerox Co Ltd | 情報処理装置、情報処理システム及びプログラム |
| JP2009042856A (ja) * | 2007-08-07 | 2009-02-26 | Fuji Xerox Co Ltd | 文書管理装置、文書管理システム及びプログラム |
| JP4470997B2 (ja) * | 2007-12-25 | 2010-06-02 | 富士ゼロックス株式会社 | セキュリティポリシー切替装置、セキュリティポリシー切替プログラム及びセキュリティポリシー管理システム |
| TW201027373A (en) * | 2009-01-09 | 2010-07-16 | Chung Hsin Elec & Mach Mfg | Digital lifetime record and display system |
| US8925105B2 (en) * | 2012-08-27 | 2014-12-30 | Dassault Systemes Americas Corp. | Indexed security for use with databases |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4961224A (en) * | 1989-03-06 | 1990-10-02 | Darby Yung | Controlling access to network resources |
| US5375244A (en) * | 1992-05-29 | 1994-12-20 | At&T Corp. | System and method for granting access to a resource |
-
1994
- 1994-03-16 JP JP6045969A patent/JPH07262072A/ja active Pending
-
1995
- 1995-03-15 US US08/403,964 patent/US5778365A/en not_active Expired - Lifetime
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH09185541A (ja) * | 1996-01-08 | 1997-07-15 | Fujitsu Ltd | 情報管理システム |
| US8402281B2 (en) | 1996-06-20 | 2013-03-19 | Protegrity Corporation | Data security system for a database |
| US7131133B1 (en) | 1996-09-18 | 2006-10-31 | Kabushiki Kaisha Toshiba | Access control method and information utilization apparatus |
| JP2002207739A (ja) * | 2001-01-12 | 2002-07-26 | Ns Solutions Corp | ドキュメント管理システム |
| US7574488B2 (en) | 2002-05-31 | 2009-08-11 | Hitachi, Ltd. | Method and apparatus for peer-to-peer file sharing |
| JP2005063292A (ja) * | 2003-08-19 | 2005-03-10 | Nec Corp | 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器 |
| CN102902900A (zh) * | 2012-09-19 | 2013-01-30 | 无锡华御信息技术有限公司 | 对外发文件的操作权限进行变更的方法及系统 |
| JPWO2023084560A1 (ja) * | 2021-11-09 | 2023-05-19 | ||
| WO2023084560A1 (ja) * | 2021-11-09 | 2023-05-19 | 日本電気株式会社 | 制御システム、制御方法、および記録媒体 |
Also Published As
| Publication number | Publication date |
|---|---|
| US5778365A (en) | 1998-07-07 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JPH07262072A (ja) | ファイル管理装置 | |
| US8925035B2 (en) | System and method for document isolation | |
| JP2912840B2 (ja) | ファイル管理システム | |
| JP3921865B2 (ja) | データ処理システムおよびそのプログラム記録媒体 | |
| KR101099297B1 (ko) | 전자파일의 제1 버전과 제2 버전을 동기화하기 위한 방법 및 컴퓨터 판독가능 기록 매체 | |
| US6289458B1 (en) | Per property access control mechanism | |
| US8539604B2 (en) | Method, system and program product for versioning access control settings | |
| US7499904B2 (en) | System and method for client mastered replication of local files | |
| US7636725B2 (en) | XML multi-stage policy implementation in XSLT | |
| JP5141460B2 (ja) | 制御プログラム、情報処理システム、および情報処理方法 | |
| JP3002242B2 (ja) | Cadシステム | |
| JPH0727487B2 (ja) | 探索項構築の制御テーブルの導入方法 | |
| US8281365B2 (en) | Information management method, information management system, computer-readable medium and computer data signal | |
| US7047234B2 (en) | System and method for managing database access | |
| JPH08292950A (ja) | 文書処理装置 | |
| CN116756711A (zh) | 数据处理方法、装置、设备以及介质 | |
| JPH04344955A (ja) | アクセス権の一時的変更方法 | |
| JP4207471B2 (ja) | ドキュメント管理装置 | |
| JPH07295876A (ja) | アクセス権管理装置 | |
| US6816866B2 (en) | Method of changing a parameter of an operating system of a computer system | |
| JP2007233635A (ja) | 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム | |
| JP2004078535A (ja) | 排他制御装置、方法及びプログラム | |
| JP2002245034A (ja) | 文書処理システム及び方法 | |
| JP2011180635A (ja) | ファイルアクセス制御装置、方法及びプログラム | |
| US20080183711A1 (en) | Dividing financial-data to facilitate simultaneous modifications by multiple users |