コンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法
【課題】コンテンツに対してアクセス制御を行う場合に、柔軟で自由度の高いアクセス制御を容易に行うことができるコンテンツ管理システムを提供する。
【解決手段】コンテンツ管理システムは、コンテンツを管理するためのフォルダ階層の定義を示すフォルダ定義情報と、階層毎の定義に対応するデータ、及びフォルダに付与されるメタデータを含むフォルダ情報と、保存されるフォルダの階層及びフォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツ制限情報、及びアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段と、認証されたユーザに関する情報に基づいてフィルタ情報を参照し、フォルダ定義情報の識別情報及びコンテンツ制限情報からコンテンツを制限し、アクセス制限情報に基づく操作制限を行うアクセス制御手段とを備える。
【解決手段】コンテンツ管理システムは、コンテンツを管理するためのフォルダ階層の定義を示すフォルダ定義情報と、階層毎の定義に対応するデータ、及びフォルダに付与されるメタデータを含むフォルダ情報と、保存されるフォルダの階層及びフォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツ制限情報、及びアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段と、認証されたユーザに関する情報に基づいてフィルタ情報を参照し、フォルダ定義情報の識別情報及びコンテンツ制限情報からコンテンツを制限し、アクセス制限情報に基づく操作制限を行うアクセス制御手段とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、コンテンツの管理を行うコンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法に関する。
【背景技術】
【0002】
従来、保存されたコンテンツに対してアクセスを制限する場合、ユーザ識別情報に対応するアクセス権やアクセス可能なコンテンツを定義することが一般的に行われている。この場合、ユーザからのアクセス要求によって、ユーザの識別情報に対応するアクセス可能なコンテンツを取得し、取得したコンテンツがユーザに提供される。
【0003】
一方で、コンテンツを保存するフォルダを階層構造(フォルダ階層)で管理し、コンテンツの内容に応じて保存場所を整理することが一般的に行われている。この場合、上位のフォルダが異なる階層のコンテンツに対してアクセスを制限したいときなど、コンテンツに個別にリンクを設定するなどの煩雑な作業が必要である。
【0004】
これに対し、特許文献1では、ユーザ情報と、複数のカテゴリと各カテゴリに属するファイルのファイル名との関係が記述されるカテゴリ情報と、ユーザがアクセス可能なカテゴリとの関係が記述されるアクセス制御情報とに基づいて、ファイルのアクセスを許可する技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来技術では、階層構造が多くなったり、管理されている電子ファイルが膨大になったりすると、カテゴリ情報は膨大となり、ユーザがカテゴリ情報を作成するのに煩雑な作業を要する。また、従来技術では、カテゴリ情報に基づいてアクセス制御を行うため、多様なコンテンツのグループにアクセス制御を行う場合、そのグループ一つ一つにカテゴリ情報を設定する必要があるため、自由度の高いアクセス制御を容易に行うことができないという問題点がある。また、例えば大量のデータを短時間で扱う基幹システムについては、大多数のユーザにアクセスされた場合、処理負荷が大きくなってしまうため、大多数のユーザに対する適切なアクセス制限が求められている。
【0006】
そこで、本発明は、上記問題点に鑑みてなされたものであり、コンテンツに対してアクセス制御を行う場合に、柔軟で自由度の高いアクセス制御を容易に行うことができるコンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明における一態様のコンテンツ管理システムは、コンテンツを管理するコンテンツ管理システムであって、コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段と、ユーザ認証を行なう認証手段と、認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御手段とを備える。
【0008】
また、本発明における他の局面のコンテンツ管理装置は、コンテンツを管理するコンテンツ管理装置であって、コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段と、ユーザ認証を行なう認証手段と、認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御手段とを備える。
【0009】
また、本発明における他の局面のアクセス制御方法は、コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段を備えるコンテンツを管理するコンテンツ管理装置におけるアクセス制御方法であって、ユーザ認証を行なう認証ステップと、認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御ステップとを有する。
【発明の効果】
【0010】
本発明によれば、コンテンツに対してアクセス制御を行う場合に、柔軟で自由度の高いアクセス制御を容易に行うことができるコンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法を提供することができる。
【図面の簡単な説明】
【0011】
【図1】実施例におけるコンテンツ管理システムの一例を示す図。
【図2】実施例におけるサーバ107のハードウェア構成の一例を示すブロック図。
【図3】実施例におけるコンテンツ管理システムの機能の一例を示すブロック図。
【図4】アカウント情報の一例を示す図。
【図5】組織情報の一例を示す図。
【図6】ユーザ情報の一例を示す図。
【図7】フォルダ階層に関するデータのデータ構造の一例を示す図。
【図8】階層の定義とメタデータの一例を示す図。
【図9】図7に示すデータの画面例を示す図。
【図10】フィルタ情報の一例を示す図。
【図11】実施例におけるコンテンツに対するアクセス制御処理の一例を示すフローチャート。
【発明を実施するための形態】
【0012】
以下、添付図面を参照して、本発明に係るコンテンツ管理システム、コンテンツ管理装置(情報処理装置)、及びアクセス制御方法の実施例を詳細に説明する。
【0013】
また、以下に示す実施例では、コンテンツを入力する装置として、情報処理装置、又はプリンタ機能、スキャナ機能、コピー機能、ファクシミリ機能を一つの筐体に搭載した複合機を例にあげて説明する。しかし、これらに限定されるものではなく、コンテンツを入力可能であれば、スキャナ装置、ファクシミリ装置、コピー装置、携帯端末などいずれも適用することができる。
【0014】
[実施例]
<システムとハードウェア>
図1は、実施例におけるコンテンツ管理システムの一例を示す図である。図1に示すように、コンテンツ管理システム100は、クライアント(クライアント装置)101、ロードバランサー(以下、LBともいう)103、サーバ105、107、データベース(以下、DBともいう)109、DB111を有する。
【0015】
クライアント101は、例えば情報処理装置やMFP(Multifunction Peripheral)であって、画像ファイル、文書ファイル、動画ファイル、音楽ファイルなどのコンテンツをサーバ側で管理するよう指示を出す。
【0016】
LB103は、クライアントからの不正アクセスを検出するためのファイアウォールでもあり、さらに、負荷分散を行い、要求の振り分け処理を行う。LB103は、外部ネットワークからの要求を一元的に管理し、同等の機能を持つ複数のサーバに要求を転送する機能を有する。
【0017】
サーバ105は、ユーザ情報を管理し、ユーザ情報を管理するサービスを提供する。ユーザ情報は、組織情報、ユーザ認証に用いるログイン名及びパスワードなどを有する。
【0018】
サーバ107は、フォルダやコンテンツを管理する。サーバ107は、フォルダ階層の階層毎の定義を行ったり、フォルダに付与されるメタデータの定義を行ったりする。サーバ107は、フォルダやコンテンツの検索を行ったり、コンテンツに対してアクセス制御を行ったりする。
【0019】
DB109は、記憶部を有し、コンテンツIDやコンテンツの格納場所のURL、コンテンツの有効期限などを管理する。また、DB109は、ユーザ認証情報、コンテンツの階層情報、コンテンツのメタデータ、コンテンツにアクセス制限を与えるためのフィルタ情報を保存する。各データの詳細は後述する。DB111は、フォルダを階層化したフォルダ階層に保存されるコンテンツを管理する。
【0020】
クライアント101は、ブラウザを用いて「jQuery.js」や「Ajax フレームワーク」などのJavaScript(登録商標)プログラム、「jsonAPI」によりコンテンツ管理サーバ100に接続し、コンテンツの検索や登録を行う。図1に示す各サーバやDBは、任意に複数のサーバやDBを組み合わせて構成されてもよいし、1つのサーバとして構成されてもよい。例えば、サーバ105がサーバ107に組み込まれる場合は、サーバ107は、ユーザ認証機能を有することになる。また、DB109とDB111は、一つにしてもよいし、3つ以上のDBに分けて記憶するようにしてもよい。
【0021】
なお、コンテンツ管理システム100は、大量のデータを短時間で扱う基幹システムに対して、より適している。例えば、サーバ107が、大量のドキュメント等を扱う基幹システムのDB等に接続される場合である。基幹システムでは、大量のデータを短時間で処理し、さらに大多数のユーザにアクセスされるため、システムに大きな処理負荷がかかることが問題となる。この基幹システムに対し、後述する柔軟なアクセス制限を行うことで、不要なアクセスを減らし、処理負荷を減らして高速処理を行うことができるようになる。
【0022】
次に、実施例におけるサーバのハードウェア構成について説明する。図2は、実施例におけるサーバ107のハードウェア構成の一例を示すブロック図である。図2に示すように、サーバ107は、制御部201、主記憶部203、補助記憶部205、外部記憶装置I/F部207、ネットワークI/F部211を含む。
【0023】
制御部201は、コンピュータの中で、各装置の制御やデータの演算、加工を行うCPUである。また、制御部201は、主記憶部203に記憶されたプログラムを実行する演算装置であり、入力装置や記憶装置からデータを受け取り、演算、加工した上で、出力装置や記憶装置に出力する。
【0024】
主記憶部203は、ROM(Read Only Memory)やRAM(Random Access Memory)などであり、制御部201が実行する基本ソフトウェアであるOSやアプリケーションソフトウェアなどのプログラムやデータを記憶又は一時保存する記憶装置である。
【0025】
補助記憶部205は、HDD(Hard Disk Drive)などであり、アプリケーションソフトウェアなどに関連するデータを記憶する記憶装置である。補助記憶部205は、インターネット経由で所定のプログラムを記憶する。この所定のプログラムは、インストールされて実行可能となる。
【0026】
外部記憶装置I/F部207は、USB(Universal Serial Bus)などのデータ伝送路を介して接続された記憶媒体209(例えば、フラッシュメモリ、SDカードなど)とサーバ107とのインタフェースである。
【0027】
また、記憶媒体209に、所定のプログラムを格納し、この記憶媒体209に格納されたプログラムは外部記憶装置I/F部207を介してサーバ107にインストールされ、インストールされた所定のプログラムはサーバ107により実行可能となる。
【0028】
ネットワークI/F部211は、有線及び/又は無線回線などのデータ伝送路により構築されたLAN(Local Area Network)、WAN(Wide Area Network)などのネットワークを介して接続された通信機能を有する周辺機器とサーバ107とのインタフェースである。
【0029】
なお、サーバ107は、入力部や表示部を備えてもよい。入力部は、カーソルキー、数字入力及び各種機能キー等を備えたキーボード、表示部の表示画面上でキーの選択等を行うためのマウスやスライスパット等を有する。また、入力部は、ユーザが制御部201に操作指示を与えたり、データを入力したりするためのユーザインタフェースである。
【0030】
表示部は、CRTやLCD等により構成され、制御部201から入力される表示データに応じた表示が行われる。
【0031】
<機能>
図3は、実施例におけるコンテンツ管理システムの機能の一例を示すブロック図である。図3に示す例では、コンテンツ管理システム100は、クライアント101、サーバ107、DB109、DB111を有する。クライアント101は、コンテンツを管理するためのフォルダ階層を定義したり、コンテンツにアクセスし、編集を行ったりする。編集は、閲覧、作成、更新、削除などである。
【0032】
サーバ107は、ユーザ認証制御部301、アクセス制御部303、フィルタ情報取得部305を有する。ユーザ認証制御部301は、ユーザがクライアント101上のWebブラウザを用いてコンテンツ管理システムにアクセスするためのユーザ認証を行なう。
【0033】
ユーザ認証制御部301は、クライアント101からログイン名とパスワードを取得し、ユーザ認証情報に登録されているマスタデータと照合する。ユーザ認証制御部301は、取得したログイン名とパスワードの認証が成功すれば、既に登録されているユーザ(登録ユーザともいう)であると判断し、ユーザを識別するための認証チケットをクライアント101に発行する。
【0034】
認証チケットは、ユーザID、ユーザが属する組織ID、セッションIDなどを含む文字列である。また、ユーザ認証制御部301は、ログインを試みたユーザが登録ユーザではないと判断した場合、クライアント101にログイン失敗のレスポンスを送信する。クライアント101は、ログイン失敗のレスポンスを受信すると、再度ログイン画面を表示する。
【0035】
アクセス制御部303は、ログインが成功したユーザが用いるクライアント101から、コンテンツへのアクセス要求を受ける。このとき、アクセス制御部303は、コンテンツへアクセスするためのリクエストに含まれる認証チケットの情報から、ログインユーザであるかを識別する。
【0036】
アクセス制御部303は、認証チケットからユーザID、組織IDを取得する。アクセス制御部303は、取得したユーザIDに基づいてユーザ認証情報307を参照し、該当するユーザIDのメタデータを取得する。アクセス制御部303は、ユーザID、組織ID、メタデータをフィルタ情報取得部305に出力する。
【0037】
アクセス制御部303は、フィルタ情報取得部305から登録ユーザに対応するフィルタ情報を取得し、登録ユーザに対応するフォルダ定義情報の識別情報を特定する。フォルダ定義情報の識別情報は、例えば「CabinetID」(キャビネットID)である。アクセス制御部303は、フォルダ定義情報の識別情報により、どのフォルダ定義情報を用いるかを特定した後、フィルタ情報からアクセスできるコンテンツの条件、処理可能な操作を特定する。
【0038】
アクセス制御部303は、取得したコンテンツの条件を検索式とし、コンテンツ情報311から検索式に該当するコンテンツを取得する。アクセス制御部303は、取得したコンテンツと処理可能な操作とをクライアント101に送信する。なお、取得したコンテンツは、登録ユーザがアクセス可能なコンテンツを示す。
【0039】
フィルタ情報取得部305は、アクセス制御部303からユーザID、組織ID、メタデータを取得すると、フィルタ情報313を参照して、取得したユーザID、組織ID、メタデータに対応するフィルタ情報を取得する。フィルタ情報の取得処理については後述する。フィルタ情報取得部305は、取得したフィルタ情報をアクセス制御部303に出力する。
【0040】
なお、ユーザ認証制御部301、アクセス制御部303、フィルタ情報取得部305は、制御部201などにより実現されうる。
【0041】
DB109は、ユーザ認証情報307、フォルダ定義情報309、フォルダ情報310、フィルタ情報313を保存、管理する。DB111は、コンテンツ情報311を保存、管理する。
【0042】
ユーザ認証情報307は、アカウント情報、組織情報、ユーザ情報を含む。アカウント情報は、ユーザ認証に関するアカウントなどの情報である。組織情報は、ユーザが属する組織に関する情報である。ユーザ情報は、ユーザに関する組織情報やメタデータなどの情報が保持される。以下、それぞれの情報について説明する。
【0043】
図4は、アカウント情報の一例を示す図である。図4に示す例では、アカウント情報は、ユーザID401、ログイン名403、パスワード405、ユーザに割り当てられたグループ407が関連付けられている。例えばユーザID「1」は、ログイン名が「tanabe」である。また、ユーザID「3」は、ログイン名が「iwata」であり、「managers」グループに属する。
【0044】
図5は、組織情報の一例を示す図である。図5に示す例では、組織情報は、組織ID501、組織名503、ディスプレイに表示される名称を示す表示名505、所在地を示すタイムゾーン507、使用言語を示す言語509が関連付けられている。例えば組織ID「1」は、組織名「CompanyA」であり、表示部への表示名は「A社」であり、所在地は「Tokyo」であり、使用言語は「Japanese」である。
【0045】
図6は、ユーザ情報の一例を示す図である。図6に示す例では、ユーザID401は、図4に示す「ID」と同じ識別情報であり、組織ID501は、図5に示す「ID」と同じ識別情報である。
【0046】
図6に示す例では、ユーザ情報は、ユーザID401、組織ID501、ログイン名601、タグ(第1メタデータ)603、タグ(第2メタデータ)605やグループ607が関連付けられている。例えば、ユーザID「2」は、組織ID「3」であり、ログイン名が「wakamoto」であり、第1メタデータである「u_stag_0」が「営業部」であり、第2メタデータである「u_stag_1」が「横浜事業所」である。
【0047】
ユーザ認証制御部301は、クライアントから取得したログイン名、パスワードと、図4に示すアカウント情報のログイン名、パスワードとを照合する。照合が一致すれば、ユーザ認証制御部301は、ユーザIDを基に、図6に示すユーザ情報を参照して組織IDを取得し、認証チケットにユーザIDと組織IDを含める。
【0048】
次に、実施例におけるフォルダ階層に関するデータについて説明する。図7は、フォルダ階層に関するデータのデータ構造の一例を示す図である。図7(A)は、フォルダ定義情報の一例を示す図である。図7(A)に示す例では、フォルダ定義情報309は、フォルダ定義情報の識別子700、組織ID501、フォルダ階層のタイトル、フォルダ階層の定義701、各階層のフォルダに付与され、階層の定義に関連するメタデータの定義702、コンテンツに付与されるメタデータの定義703、フォルダに付与されるメタデータ704、コンテンツに付与されるメタデータ705などを含む。
【0049】
フォルダ階層の定義701は、各階層にフォルダの定義がなされ、各階層に意味を持たせる。例えば、フォルダ定義情報「2」では、階層1(layer_0)に「部署名」、階層2(layer_1)に「営業担当者」、階層3(layer_2)に「顧客名」、階層4(layer_3)に「案件名」が定義されている。
【0050】
フォルダに付与されるメタデータの定義702は、各階層に付与され、階層の定義に関連するメタデータが定義される。例えば、図7(A)に示す例では、階層4に「stag_0」が付与されている。「stag_0」は、「処理状態」を示す。これは、階層3のフォルダには、処理状態(例えば、未処理、処理済み)を示すメタデータが付与されることを意味する。
【0051】
コンテンツに付与されるメタデータの定義703は、フォルダに保存されるコンテンツに付与されるメタデータを定義する。例えば、図7(A)に示す例では、「e_stag_0」がコンテンツに付与されている。「e_stag_0」は、「文書タイプ」を示すメタデータである。これは、コンテンツには、文書タイプ(例えば、見積書、注文書など)を示すメタデータが付与されることを意味する。
【0052】
メタデータには、文字列を示すメタデータ「stag(string-tag)」と年月日を示すメタデータ「dtag(data-tag)」などがある。メタデータは、他にも「ntag(number tag)」や「btag(boolean tag)」などがあってもよい。また、フォルダに付与されるメタデータと、コンテンツに付与されるメタデータとは識別可能である。なお、フォルダに付与されるメタデータは、そのフォルダに保存されるコンテンツに対応付けられる。
【0053】
図7(B)は、フォルダ情報の一例を示す図である。フォルダ情報310は、フォルダ毎に、フォルダID706、組織ID501、フォルダ定義情報の識別子700、親フォルダの識別子、どの階層かを示すレベル707、各階層の定義に対応するデータ708、フォルダに付与されるメタデータの定義に対応するメタデータ709などを含む。
【0054】
なお、フォルダ情報の各階層は、自階層以上の階層のフォルダ定義に対応するデータも保持する。例えば、階層(level)が「2」のフォルダ情報として、「layer_0」の「東京本社」、「layer_1」の「若本」、「layer_2」の「BBB工業」が保持されている。これにより、上位階層のフォルダの定義に対応するデータを取得する際、親フォルダを辿らなくても容易に取得可能となる。また、階層の定義に対応するデータが、その階層のフォルダの名称とされてもよい。
【0055】
メタデータ709は、「stag_0」704に対応するデータである。「stag_0」704が「処理状態」を定義しているため、メタデータ709は、処理状態を示すデータとなる。図7(B)に示す例では、メタデータ709は、「処理済み」を示す。
【0056】
図7(C)は、コンテンツ情報の一例を示す図である。コンテンツ情報311は、コンテンツID、組織ID501、どのフォルダに保存されているかを示すフォルダID706、コンテンツのタイトル710、コンテンツが格納されている位置を示すURL711、コンテンツサイズ712、コンテンツのメタデータ713などを含む。
【0057】
なお、コンテンツのメタデータ713は、フォルダのメタデータ709と識別可能である。例えば、コンテンツのメタデータ713には、「e_stag」というように、コンテンツのメタデータを示す「e_」が付与されている。これにより、フォルダのメタデータとコンテンツのメタデータとを区別して管理、検索などをすることができる。
【0058】
図7に示すデータ構造を有することで、フォルダ階層に意味を持たせ、その階層のフォルダにメタデータを付与してコンテンツを管理することができる。これにより、サーバ107は、フォルダ名、フォルダ階層の階層、フォルダに付与されたメタデータ、コンテンツのメタデータ、コンテンツ名、又はこれらの任意の組み合わせを指定してフォルダ階層内のフォルダに含まれるコンテンツを検索することができる。
【0059】
次に、階層の定義とメタデータの例について説明する。図8は、階層の定義とメタデータの一例を示す図である。図8(A)は、階層の定義を示す図である。図8(A)に示す例では、第1階層は「部署名」、第2階層は「営業担当者」、第3階層は「顧客名」、第4階層「案件名」が階層に定義づけられている。図8(B)は、各階層のフォルダに付与されるメタデータの定義を示す図である。図8(B)に示す例では、第4階層のフォルダには、「状態」がメタデータとして定義付けられている。なお、第1階層のフォルダには、「所在地」、第3階層のフォルダには、「業種」などのメタデータが定義付けられてもよい。
【0060】
図9は、図7に示すデータの画面例を示す図である。表示画面901は、領域903と領域905を含む。領域903は、フォルダ定義情報309及びフォルダ情報310から記述されるフォルダ構成が描画される。領域903のフォルダ構成は、図7(A)に示すフォルダ定義情報の識別情報「2」のフォルダ構成である。
【0061】
例えば、図9の領域903に示すように、東京本社(第1階層)、若本(第2階層)、BBB工業(第3階層)、計測器部品受注(第4階層)が階層順に描画される。領域903に示すフォルダ構成は、第3階層までの例である。
【0062】
図9の領域905は、コンテンツ情報311から記述されるコンテンツ構成が描画される。図7(C)を参照すると、フォルダID「4」の「計測器部品受注」フォルダには、「見積書.pdf」、「注文書.pdf」、「納品書.pdf」が保存されている。これにより、領域905には、「見積書.pdf」、「注文書.pdf」、「納品書.pdf」が描画される。
【0063】
次に、フィルタ情報について説明する。図10は、フィルタ情報の一例を示す図である。図10に示すフィルタ情報は、フィルタID1001、フォルダ定義情報の識別情報700、コンテンツを制限するためのコンテンツ制限情報(condition)1003、ユーザに関する情報(user_condition)1005、処理可能な操作を示すアクセス制限情報1007が関連付けられる。
【0064】
コンテンツ制限情報1003は、登録ユーザに対してアクセス可能なコンテンツを制限するための条件が定義される。コンテンツ制限情報は、階層、ユーザのメタデータ、フォルダのメタデータ、コンテンツのメタデータなど様々な条件を組み合わせることで、コンテンツに対する柔軟なアクセス制限が可能となる。
【0065】
ユーザに関する情報1005は、アクセス制限を行うユーザを特定するための条件が定義される。ユーザに関する情報1005は、ユーザID、ユーザのメタデータ、組織IDなどを様々な条件を組み合わせることで、様々な対象のユーザに対して容易にアクセス制限を行うことができる。
【0066】
アクセス制限情報1007は、閲覧(read)、作成(create)、更新(update)、削除(delete)の操作に対し、「TRUE」(処理可)、「FALSE」(処理不可)が定義される。なお、コンテンツ制限情報1003、ユーザに関する情報1005、アクセス制限情報1007は、システム管理者などにより、予め設定されている情報である。
【0067】
例えば、フィルタID「1」は、ユーザID「2」の若本は、「layer_1」(階層2)の「若本」フォルダにあるコンテンツにアクセス権があることを示す。また、ユーザID「2」の若本は、「若本」フォルダのコンテンツに対して、閲覧、作成、更新の処理が可能であり、削除の処理が不可である。
【0068】
フィルタID「2」は、ユーザID「1」のtanabeは、全てのコンテンツにアクセス権があり、閲覧、作成、更新、削除全ての処理が可能であることを示す。
【0069】
フィルタID「3」は、全てのユーザは、事業所「u_stag_1」がレイヤー「0」(第1階層)に対応するデータに一致するフォルダにアクセス権があることを意味している。このように、図6に示すユーザ情報に含まれるメタデータを用いて、階層のデータと一致するかを照合して、コンテンツを絞り込むこともできる。
【0070】
フィルタID「4」は、メタデータ「managers」が付与されているiwataは、フォルダのメタデータが「処理済み」で、コンテンツのメタデータが「見積書」であるコンテンツに対して、閲覧のみ可能であることを示す。このように、フォルダのメタデータと、コンテンツのメタデータとをコンテンツ絞込みの条件とすることができる。また、ユーザのメタデータを用いてアクセス可能な人物を制限することもできる。
【0071】
ここで、フィルタ情報を参照して、アクセス可能なコンテンツを制限し、処理可能な操作を制限する処理について、図6、7、10を用いて説明する。例えば、アクセス制御部303は、クライアントから受信した認証チケットにユーザID「2」と組織ID「3」が含まれていたとする。アクセス制御部303は、ユーザID「2」と組織ID「3」とユーザのメタデータ「営業部」、「横浜事業所」をフィルタ情報取得部305に出力する。
【0072】
アクセス制御部303は、組織IDが分かれば、図7(A)を参照することで、キャビネットIDを取得してもよい。ここでは、組織ID「3」は、キャビネットID「2」が対応する。
【0073】
フィルタ情報取得部305は、取得したユーザ、組織ID、ユーザのメタデータ、キャビネットIDに該当するフィルタ情報を取得する。例えば、フィルタ情報取得部305は、キャビネットID「2」、及びユーザID「2」に基づいて、ユーザに対する制限がないフィルタID「1」と「3」のフィルタ情報を取得する。フィルタ情報取得部305は、取得したフィルタ情報をアクセス制御部303に出力する。
【0074】
アクセス制御部303は、取得したフィルタ情報に含まれる「condition」と一致するコンテンツをコンテンツ情報311から取得する。この例では、アクセス制御部303は、「layer_1」(階層2)の「若本」フォルダ及び「layer_0」(階層1)の「横浜営業所」フォルダに含まれるコンテンツを取得する。
【0075】
アクセス制御部303は、取得したコンテンツをアクセス可能なコンテンツとしてクライアント101に送信する。このとき、アクセス制御部303は、フィルタ情報に含まれるアクセス制限情報1007が示す処理可能な操作もクライアント101に送信する。
【0076】
これにより、コンテンツに対する柔軟なアクセス制限を行うこともできるし、様々なユーザに対して柔軟にアクセス制限を与えることもできる。
【0077】
<動作>
次に、実施例におけるコンテンツ管理システムの動作について説明する。図11は、実施例におけるコンテンツに対するアクセス制御処理の一例を示すフローチャートである。ステップS101で、ユーザがクライアント101を用いて、コンテンツ管理システム100にログインを試みる。例えば、ユーザID「2」のwakamotoが、ログインしたとする(図4参照)。
【0078】
ステップS102で、ユーザ認証制御部301は、認証処理を行う。ユーザ認証制御部301は、認証結果が登録ユーザであればステップS103に進み、認証結果が登録ユーザでなければステップS101に戻る。例えば、認証チケットにはユーザID「2」と組織ID「3」が含まれる(図6参照)。
【0079】
ステップS103で、ユーザ認証制御部301は、認証チケットをクライアント101に送信する。この後、クライアント101は、認証チケットをリクエストに含めて、コンテンツへのアクセスを要求する。
【0080】
ステップS104で、アクセス制御部303は、認証チケットに含まれるユーザIDや組織IDなどに基づいて、DB109を参照してフィルタ情報を取得する。例えば、アクセス制御部303は、組織ID「3」からキャビネットID(フォルダ定義情報の識別情報)「2」を特定し(図7(A)参照)、フィルタ情報取得部305に出力する。フィルタ情報取得部305は、キャビネットID「2」及びユーザID「2」に基づいて、フィルタID「1」と「3」のフィルタ情報に含まれるコンテンツ制限情報1003を取得する(図10参照)。
【0081】
ステップS105で、アクセス制御部303は、コンテンツ制限情報1003からコンテンツの検索式を生成する。アクセス制御部303は、フィルタID「1」からは「layer_1:"若本"」の検索式を生成、フィルタID「3」からは「layer_0:"横浜営業所"」(図6参照)の検索式を生成する。アクセス制御部303は、生成した検索式でDB111に保存されるコンテンツを検索する。
【0082】
ステップS106で、アクセス制御部303は、検索されたコンテンツを取得する。ステップS107で、アクセス制御部303は、取得したコンテンツとアクセス制限情報1007が示す処理可能な操作をクライアント101に送信する。例えば図10の例の場合、フィルタID「1」のアクセス制限情報は、閲覧、作成、更新の処理が可能であり、フィルタID「3」のアクセス制限情報は、閲覧、作成、更新、削除の処理全て可能である。つまり、フィルタID「1」と「3」のアクセス制限情報がそれぞれ異なる場合、アクセス制御部303は、それぞれの検索式で検索されたコンテンツに対し、異なるアクセス制限情報に基づく操作を行えるようにすればよい。
【0083】
以上、実施例によれば、コンテンツに対してアクセス制御を行う場合に、柔軟で自由度の高いアクセス制御を容易に行うことができる。実施例におけるコンテンツ管理システムは、大量のデータを扱う基幹システムに適用すれば、本発明の目的をより達成することが可能となる。
【0084】
実施例のサーバで実行されるプログラムは、前述した各手段を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体からプログラムを読み出して実行することにより上記各手段が主記憶装置上にロードされ、上記各手段が主記憶装置上に生成されるようになっている。
【0085】
なお、本発明は、上記実施例そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施例に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施例に示される全構成要素からいくつかの構成要素を削除してもよい。
【符号の説明】
【0086】
101 クライアント
103 LB
105、107 サーバ
109、111 DB
201 制御部
301 ユーザ認証制御部
303 アクセス制御部
305 フィルタ情報取得部
307 ユーザ認証情報
309 フォルダ定義情報
310 フォルダ情報
311 コンテンツ情報
313 フィルタ情報
【先行技術文献】
【特許文献】
【0087】
【特許文献1】特開2009−110241号公報
【技術分野】
【0001】
本発明は、コンテンツの管理を行うコンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法に関する。
【背景技術】
【0002】
従来、保存されたコンテンツに対してアクセスを制限する場合、ユーザ識別情報に対応するアクセス権やアクセス可能なコンテンツを定義することが一般的に行われている。この場合、ユーザからのアクセス要求によって、ユーザの識別情報に対応するアクセス可能なコンテンツを取得し、取得したコンテンツがユーザに提供される。
【0003】
一方で、コンテンツを保存するフォルダを階層構造(フォルダ階層)で管理し、コンテンツの内容に応じて保存場所を整理することが一般的に行われている。この場合、上位のフォルダが異なる階層のコンテンツに対してアクセスを制限したいときなど、コンテンツに個別にリンクを設定するなどの煩雑な作業が必要である。
【0004】
これに対し、特許文献1では、ユーザ情報と、複数のカテゴリと各カテゴリに属するファイルのファイル名との関係が記述されるカテゴリ情報と、ユーザがアクセス可能なカテゴリとの関係が記述されるアクセス制御情報とに基づいて、ファイルのアクセスを許可する技術が開示されている。
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来技術では、階層構造が多くなったり、管理されている電子ファイルが膨大になったりすると、カテゴリ情報は膨大となり、ユーザがカテゴリ情報を作成するのに煩雑な作業を要する。また、従来技術では、カテゴリ情報に基づいてアクセス制御を行うため、多様なコンテンツのグループにアクセス制御を行う場合、そのグループ一つ一つにカテゴリ情報を設定する必要があるため、自由度の高いアクセス制御を容易に行うことができないという問題点がある。また、例えば大量のデータを短時間で扱う基幹システムについては、大多数のユーザにアクセスされた場合、処理負荷が大きくなってしまうため、大多数のユーザに対する適切なアクセス制限が求められている。
【0006】
そこで、本発明は、上記問題点に鑑みてなされたものであり、コンテンツに対してアクセス制御を行う場合に、柔軟で自由度の高いアクセス制御を容易に行うことができるコンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明における一態様のコンテンツ管理システムは、コンテンツを管理するコンテンツ管理システムであって、コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段と、ユーザ認証を行なう認証手段と、認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御手段とを備える。
【0008】
また、本発明における他の局面のコンテンツ管理装置は、コンテンツを管理するコンテンツ管理装置であって、コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段と、ユーザ認証を行なう認証手段と、認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御手段とを備える。
【0009】
また、本発明における他の局面のアクセス制御方法は、コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段を備えるコンテンツを管理するコンテンツ管理装置におけるアクセス制御方法であって、ユーザ認証を行なう認証ステップと、認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御ステップとを有する。
【発明の効果】
【0010】
本発明によれば、コンテンツに対してアクセス制御を行う場合に、柔軟で自由度の高いアクセス制御を容易に行うことができるコンテンツ管理システム、コンテンツ管理装置、及びアクセス制御方法を提供することができる。
【図面の簡単な説明】
【0011】
【図1】実施例におけるコンテンツ管理システムの一例を示す図。
【図2】実施例におけるサーバ107のハードウェア構成の一例を示すブロック図。
【図3】実施例におけるコンテンツ管理システムの機能の一例を示すブロック図。
【図4】アカウント情報の一例を示す図。
【図5】組織情報の一例を示す図。
【図6】ユーザ情報の一例を示す図。
【図7】フォルダ階層に関するデータのデータ構造の一例を示す図。
【図8】階層の定義とメタデータの一例を示す図。
【図9】図7に示すデータの画面例を示す図。
【図10】フィルタ情報の一例を示す図。
【図11】実施例におけるコンテンツに対するアクセス制御処理の一例を示すフローチャート。
【発明を実施するための形態】
【0012】
以下、添付図面を参照して、本発明に係るコンテンツ管理システム、コンテンツ管理装置(情報処理装置)、及びアクセス制御方法の実施例を詳細に説明する。
【0013】
また、以下に示す実施例では、コンテンツを入力する装置として、情報処理装置、又はプリンタ機能、スキャナ機能、コピー機能、ファクシミリ機能を一つの筐体に搭載した複合機を例にあげて説明する。しかし、これらに限定されるものではなく、コンテンツを入力可能であれば、スキャナ装置、ファクシミリ装置、コピー装置、携帯端末などいずれも適用することができる。
【0014】
[実施例]
<システムとハードウェア>
図1は、実施例におけるコンテンツ管理システムの一例を示す図である。図1に示すように、コンテンツ管理システム100は、クライアント(クライアント装置)101、ロードバランサー(以下、LBともいう)103、サーバ105、107、データベース(以下、DBともいう)109、DB111を有する。
【0015】
クライアント101は、例えば情報処理装置やMFP(Multifunction Peripheral)であって、画像ファイル、文書ファイル、動画ファイル、音楽ファイルなどのコンテンツをサーバ側で管理するよう指示を出す。
【0016】
LB103は、クライアントからの不正アクセスを検出するためのファイアウォールでもあり、さらに、負荷分散を行い、要求の振り分け処理を行う。LB103は、外部ネットワークからの要求を一元的に管理し、同等の機能を持つ複数のサーバに要求を転送する機能を有する。
【0017】
サーバ105は、ユーザ情報を管理し、ユーザ情報を管理するサービスを提供する。ユーザ情報は、組織情報、ユーザ認証に用いるログイン名及びパスワードなどを有する。
【0018】
サーバ107は、フォルダやコンテンツを管理する。サーバ107は、フォルダ階層の階層毎の定義を行ったり、フォルダに付与されるメタデータの定義を行ったりする。サーバ107は、フォルダやコンテンツの検索を行ったり、コンテンツに対してアクセス制御を行ったりする。
【0019】
DB109は、記憶部を有し、コンテンツIDやコンテンツの格納場所のURL、コンテンツの有効期限などを管理する。また、DB109は、ユーザ認証情報、コンテンツの階層情報、コンテンツのメタデータ、コンテンツにアクセス制限を与えるためのフィルタ情報を保存する。各データの詳細は後述する。DB111は、フォルダを階層化したフォルダ階層に保存されるコンテンツを管理する。
【0020】
クライアント101は、ブラウザを用いて「jQuery.js」や「Ajax フレームワーク」などのJavaScript(登録商標)プログラム、「jsonAPI」によりコンテンツ管理サーバ100に接続し、コンテンツの検索や登録を行う。図1に示す各サーバやDBは、任意に複数のサーバやDBを組み合わせて構成されてもよいし、1つのサーバとして構成されてもよい。例えば、サーバ105がサーバ107に組み込まれる場合は、サーバ107は、ユーザ認証機能を有することになる。また、DB109とDB111は、一つにしてもよいし、3つ以上のDBに分けて記憶するようにしてもよい。
【0021】
なお、コンテンツ管理システム100は、大量のデータを短時間で扱う基幹システムに対して、より適している。例えば、サーバ107が、大量のドキュメント等を扱う基幹システムのDB等に接続される場合である。基幹システムでは、大量のデータを短時間で処理し、さらに大多数のユーザにアクセスされるため、システムに大きな処理負荷がかかることが問題となる。この基幹システムに対し、後述する柔軟なアクセス制限を行うことで、不要なアクセスを減らし、処理負荷を減らして高速処理を行うことができるようになる。
【0022】
次に、実施例におけるサーバのハードウェア構成について説明する。図2は、実施例におけるサーバ107のハードウェア構成の一例を示すブロック図である。図2に示すように、サーバ107は、制御部201、主記憶部203、補助記憶部205、外部記憶装置I/F部207、ネットワークI/F部211を含む。
【0023】
制御部201は、コンピュータの中で、各装置の制御やデータの演算、加工を行うCPUである。また、制御部201は、主記憶部203に記憶されたプログラムを実行する演算装置であり、入力装置や記憶装置からデータを受け取り、演算、加工した上で、出力装置や記憶装置に出力する。
【0024】
主記憶部203は、ROM(Read Only Memory)やRAM(Random Access Memory)などであり、制御部201が実行する基本ソフトウェアであるOSやアプリケーションソフトウェアなどのプログラムやデータを記憶又は一時保存する記憶装置である。
【0025】
補助記憶部205は、HDD(Hard Disk Drive)などであり、アプリケーションソフトウェアなどに関連するデータを記憶する記憶装置である。補助記憶部205は、インターネット経由で所定のプログラムを記憶する。この所定のプログラムは、インストールされて実行可能となる。
【0026】
外部記憶装置I/F部207は、USB(Universal Serial Bus)などのデータ伝送路を介して接続された記憶媒体209(例えば、フラッシュメモリ、SDカードなど)とサーバ107とのインタフェースである。
【0027】
また、記憶媒体209に、所定のプログラムを格納し、この記憶媒体209に格納されたプログラムは外部記憶装置I/F部207を介してサーバ107にインストールされ、インストールされた所定のプログラムはサーバ107により実行可能となる。
【0028】
ネットワークI/F部211は、有線及び/又は無線回線などのデータ伝送路により構築されたLAN(Local Area Network)、WAN(Wide Area Network)などのネットワークを介して接続された通信機能を有する周辺機器とサーバ107とのインタフェースである。
【0029】
なお、サーバ107は、入力部や表示部を備えてもよい。入力部は、カーソルキー、数字入力及び各種機能キー等を備えたキーボード、表示部の表示画面上でキーの選択等を行うためのマウスやスライスパット等を有する。また、入力部は、ユーザが制御部201に操作指示を与えたり、データを入力したりするためのユーザインタフェースである。
【0030】
表示部は、CRTやLCD等により構成され、制御部201から入力される表示データに応じた表示が行われる。
【0031】
<機能>
図3は、実施例におけるコンテンツ管理システムの機能の一例を示すブロック図である。図3に示す例では、コンテンツ管理システム100は、クライアント101、サーバ107、DB109、DB111を有する。クライアント101は、コンテンツを管理するためのフォルダ階層を定義したり、コンテンツにアクセスし、編集を行ったりする。編集は、閲覧、作成、更新、削除などである。
【0032】
サーバ107は、ユーザ認証制御部301、アクセス制御部303、フィルタ情報取得部305を有する。ユーザ認証制御部301は、ユーザがクライアント101上のWebブラウザを用いてコンテンツ管理システムにアクセスするためのユーザ認証を行なう。
【0033】
ユーザ認証制御部301は、クライアント101からログイン名とパスワードを取得し、ユーザ認証情報に登録されているマスタデータと照合する。ユーザ認証制御部301は、取得したログイン名とパスワードの認証が成功すれば、既に登録されているユーザ(登録ユーザともいう)であると判断し、ユーザを識別するための認証チケットをクライアント101に発行する。
【0034】
認証チケットは、ユーザID、ユーザが属する組織ID、セッションIDなどを含む文字列である。また、ユーザ認証制御部301は、ログインを試みたユーザが登録ユーザではないと判断した場合、クライアント101にログイン失敗のレスポンスを送信する。クライアント101は、ログイン失敗のレスポンスを受信すると、再度ログイン画面を表示する。
【0035】
アクセス制御部303は、ログインが成功したユーザが用いるクライアント101から、コンテンツへのアクセス要求を受ける。このとき、アクセス制御部303は、コンテンツへアクセスするためのリクエストに含まれる認証チケットの情報から、ログインユーザであるかを識別する。
【0036】
アクセス制御部303は、認証チケットからユーザID、組織IDを取得する。アクセス制御部303は、取得したユーザIDに基づいてユーザ認証情報307を参照し、該当するユーザIDのメタデータを取得する。アクセス制御部303は、ユーザID、組織ID、メタデータをフィルタ情報取得部305に出力する。
【0037】
アクセス制御部303は、フィルタ情報取得部305から登録ユーザに対応するフィルタ情報を取得し、登録ユーザに対応するフォルダ定義情報の識別情報を特定する。フォルダ定義情報の識別情報は、例えば「CabinetID」(キャビネットID)である。アクセス制御部303は、フォルダ定義情報の識別情報により、どのフォルダ定義情報を用いるかを特定した後、フィルタ情報からアクセスできるコンテンツの条件、処理可能な操作を特定する。
【0038】
アクセス制御部303は、取得したコンテンツの条件を検索式とし、コンテンツ情報311から検索式に該当するコンテンツを取得する。アクセス制御部303は、取得したコンテンツと処理可能な操作とをクライアント101に送信する。なお、取得したコンテンツは、登録ユーザがアクセス可能なコンテンツを示す。
【0039】
フィルタ情報取得部305は、アクセス制御部303からユーザID、組織ID、メタデータを取得すると、フィルタ情報313を参照して、取得したユーザID、組織ID、メタデータに対応するフィルタ情報を取得する。フィルタ情報の取得処理については後述する。フィルタ情報取得部305は、取得したフィルタ情報をアクセス制御部303に出力する。
【0040】
なお、ユーザ認証制御部301、アクセス制御部303、フィルタ情報取得部305は、制御部201などにより実現されうる。
【0041】
DB109は、ユーザ認証情報307、フォルダ定義情報309、フォルダ情報310、フィルタ情報313を保存、管理する。DB111は、コンテンツ情報311を保存、管理する。
【0042】
ユーザ認証情報307は、アカウント情報、組織情報、ユーザ情報を含む。アカウント情報は、ユーザ認証に関するアカウントなどの情報である。組織情報は、ユーザが属する組織に関する情報である。ユーザ情報は、ユーザに関する組織情報やメタデータなどの情報が保持される。以下、それぞれの情報について説明する。
【0043】
図4は、アカウント情報の一例を示す図である。図4に示す例では、アカウント情報は、ユーザID401、ログイン名403、パスワード405、ユーザに割り当てられたグループ407が関連付けられている。例えばユーザID「1」は、ログイン名が「tanabe」である。また、ユーザID「3」は、ログイン名が「iwata」であり、「managers」グループに属する。
【0044】
図5は、組織情報の一例を示す図である。図5に示す例では、組織情報は、組織ID501、組織名503、ディスプレイに表示される名称を示す表示名505、所在地を示すタイムゾーン507、使用言語を示す言語509が関連付けられている。例えば組織ID「1」は、組織名「CompanyA」であり、表示部への表示名は「A社」であり、所在地は「Tokyo」であり、使用言語は「Japanese」である。
【0045】
図6は、ユーザ情報の一例を示す図である。図6に示す例では、ユーザID401は、図4に示す「ID」と同じ識別情報であり、組織ID501は、図5に示す「ID」と同じ識別情報である。
【0046】
図6に示す例では、ユーザ情報は、ユーザID401、組織ID501、ログイン名601、タグ(第1メタデータ)603、タグ(第2メタデータ)605やグループ607が関連付けられている。例えば、ユーザID「2」は、組織ID「3」であり、ログイン名が「wakamoto」であり、第1メタデータである「u_stag_0」が「営業部」であり、第2メタデータである「u_stag_1」が「横浜事業所」である。
【0047】
ユーザ認証制御部301は、クライアントから取得したログイン名、パスワードと、図4に示すアカウント情報のログイン名、パスワードとを照合する。照合が一致すれば、ユーザ認証制御部301は、ユーザIDを基に、図6に示すユーザ情報を参照して組織IDを取得し、認証チケットにユーザIDと組織IDを含める。
【0048】
次に、実施例におけるフォルダ階層に関するデータについて説明する。図7は、フォルダ階層に関するデータのデータ構造の一例を示す図である。図7(A)は、フォルダ定義情報の一例を示す図である。図7(A)に示す例では、フォルダ定義情報309は、フォルダ定義情報の識別子700、組織ID501、フォルダ階層のタイトル、フォルダ階層の定義701、各階層のフォルダに付与され、階層の定義に関連するメタデータの定義702、コンテンツに付与されるメタデータの定義703、フォルダに付与されるメタデータ704、コンテンツに付与されるメタデータ705などを含む。
【0049】
フォルダ階層の定義701は、各階層にフォルダの定義がなされ、各階層に意味を持たせる。例えば、フォルダ定義情報「2」では、階層1(layer_0)に「部署名」、階層2(layer_1)に「営業担当者」、階層3(layer_2)に「顧客名」、階層4(layer_3)に「案件名」が定義されている。
【0050】
フォルダに付与されるメタデータの定義702は、各階層に付与され、階層の定義に関連するメタデータが定義される。例えば、図7(A)に示す例では、階層4に「stag_0」が付与されている。「stag_0」は、「処理状態」を示す。これは、階層3のフォルダには、処理状態(例えば、未処理、処理済み)を示すメタデータが付与されることを意味する。
【0051】
コンテンツに付与されるメタデータの定義703は、フォルダに保存されるコンテンツに付与されるメタデータを定義する。例えば、図7(A)に示す例では、「e_stag_0」がコンテンツに付与されている。「e_stag_0」は、「文書タイプ」を示すメタデータである。これは、コンテンツには、文書タイプ(例えば、見積書、注文書など)を示すメタデータが付与されることを意味する。
【0052】
メタデータには、文字列を示すメタデータ「stag(string-tag)」と年月日を示すメタデータ「dtag(data-tag)」などがある。メタデータは、他にも「ntag(number tag)」や「btag(boolean tag)」などがあってもよい。また、フォルダに付与されるメタデータと、コンテンツに付与されるメタデータとは識別可能である。なお、フォルダに付与されるメタデータは、そのフォルダに保存されるコンテンツに対応付けられる。
【0053】
図7(B)は、フォルダ情報の一例を示す図である。フォルダ情報310は、フォルダ毎に、フォルダID706、組織ID501、フォルダ定義情報の識別子700、親フォルダの識別子、どの階層かを示すレベル707、各階層の定義に対応するデータ708、フォルダに付与されるメタデータの定義に対応するメタデータ709などを含む。
【0054】
なお、フォルダ情報の各階層は、自階層以上の階層のフォルダ定義に対応するデータも保持する。例えば、階層(level)が「2」のフォルダ情報として、「layer_0」の「東京本社」、「layer_1」の「若本」、「layer_2」の「BBB工業」が保持されている。これにより、上位階層のフォルダの定義に対応するデータを取得する際、親フォルダを辿らなくても容易に取得可能となる。また、階層の定義に対応するデータが、その階層のフォルダの名称とされてもよい。
【0055】
メタデータ709は、「stag_0」704に対応するデータである。「stag_0」704が「処理状態」を定義しているため、メタデータ709は、処理状態を示すデータとなる。図7(B)に示す例では、メタデータ709は、「処理済み」を示す。
【0056】
図7(C)は、コンテンツ情報の一例を示す図である。コンテンツ情報311は、コンテンツID、組織ID501、どのフォルダに保存されているかを示すフォルダID706、コンテンツのタイトル710、コンテンツが格納されている位置を示すURL711、コンテンツサイズ712、コンテンツのメタデータ713などを含む。
【0057】
なお、コンテンツのメタデータ713は、フォルダのメタデータ709と識別可能である。例えば、コンテンツのメタデータ713には、「e_stag」というように、コンテンツのメタデータを示す「e_」が付与されている。これにより、フォルダのメタデータとコンテンツのメタデータとを区別して管理、検索などをすることができる。
【0058】
図7に示すデータ構造を有することで、フォルダ階層に意味を持たせ、その階層のフォルダにメタデータを付与してコンテンツを管理することができる。これにより、サーバ107は、フォルダ名、フォルダ階層の階層、フォルダに付与されたメタデータ、コンテンツのメタデータ、コンテンツ名、又はこれらの任意の組み合わせを指定してフォルダ階層内のフォルダに含まれるコンテンツを検索することができる。
【0059】
次に、階層の定義とメタデータの例について説明する。図8は、階層の定義とメタデータの一例を示す図である。図8(A)は、階層の定義を示す図である。図8(A)に示す例では、第1階層は「部署名」、第2階層は「営業担当者」、第3階層は「顧客名」、第4階層「案件名」が階層に定義づけられている。図8(B)は、各階層のフォルダに付与されるメタデータの定義を示す図である。図8(B)に示す例では、第4階層のフォルダには、「状態」がメタデータとして定義付けられている。なお、第1階層のフォルダには、「所在地」、第3階層のフォルダには、「業種」などのメタデータが定義付けられてもよい。
【0060】
図9は、図7に示すデータの画面例を示す図である。表示画面901は、領域903と領域905を含む。領域903は、フォルダ定義情報309及びフォルダ情報310から記述されるフォルダ構成が描画される。領域903のフォルダ構成は、図7(A)に示すフォルダ定義情報の識別情報「2」のフォルダ構成である。
【0061】
例えば、図9の領域903に示すように、東京本社(第1階層)、若本(第2階層)、BBB工業(第3階層)、計測器部品受注(第4階層)が階層順に描画される。領域903に示すフォルダ構成は、第3階層までの例である。
【0062】
図9の領域905は、コンテンツ情報311から記述されるコンテンツ構成が描画される。図7(C)を参照すると、フォルダID「4」の「計測器部品受注」フォルダには、「見積書.pdf」、「注文書.pdf」、「納品書.pdf」が保存されている。これにより、領域905には、「見積書.pdf」、「注文書.pdf」、「納品書.pdf」が描画される。
【0063】
次に、フィルタ情報について説明する。図10は、フィルタ情報の一例を示す図である。図10に示すフィルタ情報は、フィルタID1001、フォルダ定義情報の識別情報700、コンテンツを制限するためのコンテンツ制限情報(condition)1003、ユーザに関する情報(user_condition)1005、処理可能な操作を示すアクセス制限情報1007が関連付けられる。
【0064】
コンテンツ制限情報1003は、登録ユーザに対してアクセス可能なコンテンツを制限するための条件が定義される。コンテンツ制限情報は、階層、ユーザのメタデータ、フォルダのメタデータ、コンテンツのメタデータなど様々な条件を組み合わせることで、コンテンツに対する柔軟なアクセス制限が可能となる。
【0065】
ユーザに関する情報1005は、アクセス制限を行うユーザを特定するための条件が定義される。ユーザに関する情報1005は、ユーザID、ユーザのメタデータ、組織IDなどを様々な条件を組み合わせることで、様々な対象のユーザに対して容易にアクセス制限を行うことができる。
【0066】
アクセス制限情報1007は、閲覧(read)、作成(create)、更新(update)、削除(delete)の操作に対し、「TRUE」(処理可)、「FALSE」(処理不可)が定義される。なお、コンテンツ制限情報1003、ユーザに関する情報1005、アクセス制限情報1007は、システム管理者などにより、予め設定されている情報である。
【0067】
例えば、フィルタID「1」は、ユーザID「2」の若本は、「layer_1」(階層2)の「若本」フォルダにあるコンテンツにアクセス権があることを示す。また、ユーザID「2」の若本は、「若本」フォルダのコンテンツに対して、閲覧、作成、更新の処理が可能であり、削除の処理が不可である。
【0068】
フィルタID「2」は、ユーザID「1」のtanabeは、全てのコンテンツにアクセス権があり、閲覧、作成、更新、削除全ての処理が可能であることを示す。
【0069】
フィルタID「3」は、全てのユーザは、事業所「u_stag_1」がレイヤー「0」(第1階層)に対応するデータに一致するフォルダにアクセス権があることを意味している。このように、図6に示すユーザ情報に含まれるメタデータを用いて、階層のデータと一致するかを照合して、コンテンツを絞り込むこともできる。
【0070】
フィルタID「4」は、メタデータ「managers」が付与されているiwataは、フォルダのメタデータが「処理済み」で、コンテンツのメタデータが「見積書」であるコンテンツに対して、閲覧のみ可能であることを示す。このように、フォルダのメタデータと、コンテンツのメタデータとをコンテンツ絞込みの条件とすることができる。また、ユーザのメタデータを用いてアクセス可能な人物を制限することもできる。
【0071】
ここで、フィルタ情報を参照して、アクセス可能なコンテンツを制限し、処理可能な操作を制限する処理について、図6、7、10を用いて説明する。例えば、アクセス制御部303は、クライアントから受信した認証チケットにユーザID「2」と組織ID「3」が含まれていたとする。アクセス制御部303は、ユーザID「2」と組織ID「3」とユーザのメタデータ「営業部」、「横浜事業所」をフィルタ情報取得部305に出力する。
【0072】
アクセス制御部303は、組織IDが分かれば、図7(A)を参照することで、キャビネットIDを取得してもよい。ここでは、組織ID「3」は、キャビネットID「2」が対応する。
【0073】
フィルタ情報取得部305は、取得したユーザ、組織ID、ユーザのメタデータ、キャビネットIDに該当するフィルタ情報を取得する。例えば、フィルタ情報取得部305は、キャビネットID「2」、及びユーザID「2」に基づいて、ユーザに対する制限がないフィルタID「1」と「3」のフィルタ情報を取得する。フィルタ情報取得部305は、取得したフィルタ情報をアクセス制御部303に出力する。
【0074】
アクセス制御部303は、取得したフィルタ情報に含まれる「condition」と一致するコンテンツをコンテンツ情報311から取得する。この例では、アクセス制御部303は、「layer_1」(階層2)の「若本」フォルダ及び「layer_0」(階層1)の「横浜営業所」フォルダに含まれるコンテンツを取得する。
【0075】
アクセス制御部303は、取得したコンテンツをアクセス可能なコンテンツとしてクライアント101に送信する。このとき、アクセス制御部303は、フィルタ情報に含まれるアクセス制限情報1007が示す処理可能な操作もクライアント101に送信する。
【0076】
これにより、コンテンツに対する柔軟なアクセス制限を行うこともできるし、様々なユーザに対して柔軟にアクセス制限を与えることもできる。
【0077】
<動作>
次に、実施例におけるコンテンツ管理システムの動作について説明する。図11は、実施例におけるコンテンツに対するアクセス制御処理の一例を示すフローチャートである。ステップS101で、ユーザがクライアント101を用いて、コンテンツ管理システム100にログインを試みる。例えば、ユーザID「2」のwakamotoが、ログインしたとする(図4参照)。
【0078】
ステップS102で、ユーザ認証制御部301は、認証処理を行う。ユーザ認証制御部301は、認証結果が登録ユーザであればステップS103に進み、認証結果が登録ユーザでなければステップS101に戻る。例えば、認証チケットにはユーザID「2」と組織ID「3」が含まれる(図6参照)。
【0079】
ステップS103で、ユーザ認証制御部301は、認証チケットをクライアント101に送信する。この後、クライアント101は、認証チケットをリクエストに含めて、コンテンツへのアクセスを要求する。
【0080】
ステップS104で、アクセス制御部303は、認証チケットに含まれるユーザIDや組織IDなどに基づいて、DB109を参照してフィルタ情報を取得する。例えば、アクセス制御部303は、組織ID「3」からキャビネットID(フォルダ定義情報の識別情報)「2」を特定し(図7(A)参照)、フィルタ情報取得部305に出力する。フィルタ情報取得部305は、キャビネットID「2」及びユーザID「2」に基づいて、フィルタID「1」と「3」のフィルタ情報に含まれるコンテンツ制限情報1003を取得する(図10参照)。
【0081】
ステップS105で、アクセス制御部303は、コンテンツ制限情報1003からコンテンツの検索式を生成する。アクセス制御部303は、フィルタID「1」からは「layer_1:"若本"」の検索式を生成、フィルタID「3」からは「layer_0:"横浜営業所"」(図6参照)の検索式を生成する。アクセス制御部303は、生成した検索式でDB111に保存されるコンテンツを検索する。
【0082】
ステップS106で、アクセス制御部303は、検索されたコンテンツを取得する。ステップS107で、アクセス制御部303は、取得したコンテンツとアクセス制限情報1007が示す処理可能な操作をクライアント101に送信する。例えば図10の例の場合、フィルタID「1」のアクセス制限情報は、閲覧、作成、更新の処理が可能であり、フィルタID「3」のアクセス制限情報は、閲覧、作成、更新、削除の処理全て可能である。つまり、フィルタID「1」と「3」のアクセス制限情報がそれぞれ異なる場合、アクセス制御部303は、それぞれの検索式で検索されたコンテンツに対し、異なるアクセス制限情報に基づく操作を行えるようにすればよい。
【0083】
以上、実施例によれば、コンテンツに対してアクセス制御を行う場合に、柔軟で自由度の高いアクセス制御を容易に行うことができる。実施例におけるコンテンツ管理システムは、大量のデータを扱う基幹システムに適用すれば、本発明の目的をより達成することが可能となる。
【0084】
実施例のサーバで実行されるプログラムは、前述した各手段を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体からプログラムを読み出して実行することにより上記各手段が主記憶装置上にロードされ、上記各手段が主記憶装置上に生成されるようになっている。
【0085】
なお、本発明は、上記実施例そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。また、上記実施例に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成することができる。例えば、実施例に示される全構成要素からいくつかの構成要素を削除してもよい。
【符号の説明】
【0086】
101 クライアント
103 LB
105、107 サーバ
109、111 DB
201 制御部
301 ユーザ認証制御部
303 アクセス制御部
305 フィルタ情報取得部
307 ユーザ認証情報
309 フォルダ定義情報
310 フォルダ情報
311 コンテンツ情報
313 フィルタ情報
【先行技術文献】
【特許文献】
【0087】
【特許文献1】特開2009−110241号公報
【特許請求の範囲】
【請求項1】
コンテンツを管理するコンテンツ管理システムであって、
コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段と、
ユーザ認証を行なう認証手段と、
認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御手段と
を備えるコンテンツ管理システム。
【請求項2】
前記コンテンツ制限情報は、前記階層の定義に対応するデータ、前記フォルダに付与されるメタデータ、又は前記コンテンツに付与されるメタデータのいずれか一つ、又は組み合わせが定義され、
前記アクセス制御手段は、
前記コンテンツ制限情報に定義された内容に該当するコンテンツを、認証されたユーザがアクセス可能なコンテンツとする請求項1記載のコンテンツ管理システム。
【請求項3】
前記ユーザに関する情報は、前記ユーザの識別情報、前記ユーザが属する組織情報、又は前記ユーザに付与されるメタデータを少なくとも含む請求項1又は2記載のコンテンツ管理システム。
【請求項4】
前記アクセス制御手段は、
認証されたユーザに関する情報に基づく前記フィルタ情報が複数ある場合、各フィルタ情報に基づいて制限されたそれぞれのコンテンツに対し、異なる操作制限を行うことを可能とする請求項1乃至3いずれか一項に記載のコンテンツ管理システム。
【請求項5】
コンテンツを管理するコンテンツ管理装置であって、
コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段と、
ユーザ認証を行なう認証手段と、
認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御手段と
を備えるコンテンツ管理装置。
【請求項6】
前記コンテンツ制限情報は、前記階層の定義に対応するデータ、前記フォルダに付与されるメタデータ、又は前記コンテンツに付与されるメタデータのいずれか一つ、又は組み合わせが定義され、
前記アクセス制御手段は、
前記コンテンツ制限情報に定義された内容に該当するコンテンツを、認証されたユーザがアクセス可能なコンテンツとする請求項5記載のコンテンツ管理装置。
【請求項7】
前記ユーザに関する情報は、前記ユーザの識別情報、前記ユーザが属する組織情報、又は前記ユーザに付与されるメタデータを少なくとも含む請求項5又は6記載のコンテンツ管理装置。
【請求項8】
前記アクセス制御手段は、
認証されたユーザに関する情報に基づく前記フィルタ情報が複数ある場合、各フィルタ情報に基づいて制限されたそれぞれのコンテンツに対し、異なる操作制限を行うことを可能とする請求項5乃至7いずれか一項に記載のコンテンツ管理装置。
【請求項9】
コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段を備えるコンテンツを管理するコンテンツ管理装置におけるアクセス制御方法であって、
ユーザ認証を行なう認証ステップと、
認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御ステップと
を有するアクセス制御方法。
【請求項1】
コンテンツを管理するコンテンツ管理システムであって、
コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段と、
ユーザ認証を行なう認証手段と、
認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御手段と
を備えるコンテンツ管理システム。
【請求項2】
前記コンテンツ制限情報は、前記階層の定義に対応するデータ、前記フォルダに付与されるメタデータ、又は前記コンテンツに付与されるメタデータのいずれか一つ、又は組み合わせが定義され、
前記アクセス制御手段は、
前記コンテンツ制限情報に定義された内容に該当するコンテンツを、認証されたユーザがアクセス可能なコンテンツとする請求項1記載のコンテンツ管理システム。
【請求項3】
前記ユーザに関する情報は、前記ユーザの識別情報、前記ユーザが属する組織情報、又は前記ユーザに付与されるメタデータを少なくとも含む請求項1又は2記載のコンテンツ管理システム。
【請求項4】
前記アクセス制御手段は、
認証されたユーザに関する情報に基づく前記フィルタ情報が複数ある場合、各フィルタ情報に基づいて制限されたそれぞれのコンテンツに対し、異なる操作制限を行うことを可能とする請求項1乃至3いずれか一項に記載のコンテンツ管理システム。
【請求項5】
コンテンツを管理するコンテンツ管理装置であって、
コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段と、
ユーザ認証を行なう認証手段と、
認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御手段と
を備えるコンテンツ管理装置。
【請求項6】
前記コンテンツ制限情報は、前記階層の定義に対応するデータ、前記フォルダに付与されるメタデータ、又は前記コンテンツに付与されるメタデータのいずれか一つ、又は組み合わせが定義され、
前記アクセス制御手段は、
前記コンテンツ制限情報に定義された内容に該当するコンテンツを、認証されたユーザがアクセス可能なコンテンツとする請求項5記載のコンテンツ管理装置。
【請求項7】
前記ユーザに関する情報は、前記ユーザの識別情報、前記ユーザが属する組織情報、又は前記ユーザに付与されるメタデータを少なくとも含む請求項5又は6記載のコンテンツ管理装置。
【請求項8】
前記アクセス制御手段は、
認証されたユーザに関する情報に基づく前記フィルタ情報が複数ある場合、各フィルタ情報に基づいて制限されたそれぞれのコンテンツに対し、異なる操作制限を行うことを可能とする請求項5乃至7いずれか一項に記載のコンテンツ管理装置。
【請求項9】
コンテンツを管理するためのフォルダ階層の階層毎の定義を示すフォルダ定義情報と、前記階層毎の定義に対応するデータ、及び前記階層内のフォルダに付与され、該階層の定義に関連するメタデータを含むフォルダ情報と、保存されるフォルダの階層及び該フォルダに付与されたメタデータに関連付けられるコンテンツと、認証されたユーザに関する情報に前記フォルダ定義情報の識別情報、コンテンツを制限するためのコンテンツ制限情報、及び処理可能な操作を示すアクセス制限情報が関連付けられるフィルタ情報とを格納する格納手段を備えるコンテンツを管理するコンテンツ管理装置におけるアクセス制御方法であって、
ユーザ認証を行なう認証ステップと、
認証されたユーザに関する情報に基づいて前記フィルタ情報を参照し、前記フォルダ定義情報の識別情報及び前記コンテンツ制限情報からコンテンツを制限し、制限されたコンテンツに対して、前記アクセス制限情報に基づく操作制限を行うアクセス制御ステップと
を有するアクセス制御方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2011−186769(P2011−186769A)
【公開日】平成23年9月22日(2011.9.22)
【国際特許分類】
【出願番号】特願2010−51151(P2010−51151)
【出願日】平成22年3月8日(2010.3.8)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
【公開日】平成23年9月22日(2011.9.22)
【国際特許分類】
【出願日】平成22年3月8日(2010.3.8)
【出願人】(000006747)株式会社リコー (37,907)
【Fターム(参考)】
[ Back to top ]