情報処理装置、サーバ装置、ファイル処理方法、記憶媒体およびプログラム
【課題】 外部のサーバ装置から発行されるポリシーデータに基づいて作成されるコントロールファイルをファイルを保存する保存手段に確保される各保存部に設定して、保存部毎に異なるアクセス権限を自在に設定することである。
【解決手段】 複数の保存部を管理してファイルを保存管理する文書管理サーバ1100と通信可能なクライアント1000は、保存部に設定すべきポリシーデータの発行をポリシー管理サーバ1200に要求する。そして、第2のサーバ装置から取得されたポリシーデータに基づいて、前記保存部に設定すべきコントロールファイルを作成する。そして、作成されたコントロールファイルを文書管理サーバ1100に転送する構成を特徴とする。
【解決手段】 複数の保存部を管理してファイルを保存管理する文書管理サーバ1100と通信可能なクライアント1000は、保存部に設定すべきポリシーデータの発行をポリシー管理サーバ1200に要求する。そして、第2のサーバ装置から取得されたポリシーデータに基づいて、前記保存部に設定すべきコントロールファイルを作成する。そして、作成されたコントロールファイルを文書管理サーバ1100に転送する構成を特徴とする。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、保存手段に複数の保存部を確保されたサーバ装置にファイルを保存して、ファイル処理を行う情報処理装置、サーバ装置のファイル処理に関するものである。
【背景技術】
【0002】
近年のオフィス環境では、文書を読み取り可能なデバイスと、文書を管理するサーバ、それらを利用するためのPCなどのクライアントが同一ネットワーク上に配置され、文書管理システムが構築されている。
【0003】
また、文書管理システムには、複数のユーザで文書の共有が行われる場合に、文書やフォルダにアクセス権を設定して、特定のユーザにのみ文書へのアクセス権を与えるといった利用方法を提供しているものが数多く存在する。
【0004】
また、部門ごとに管理する文書管理システムサーバもしくは、文書管理システムDBが存在するような環境においては、以下のシステムが提案されている。
【0005】
具体的には、文書管理システムサーバのリストを保持するサーバ一覧DBと、各ユーザ/グループに関する情報を管理するユーザ管理ファイルと、ユーザ/グループに対するアクセス権情報を保持するアクセス権DBを用いる。そして、複数の文書管理システムサーバ間のユーザ管理を一括して行う方法があった(特許文献1参照)。
【特許文献1】特開平11−53243号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
このように、アクセス権/ユーザ管理を文書管理DB単位で行う文書管理システムは数多く存在する。しかしながら、アクセス権/ユーザ管理を文書管理DB単位で行う文書管理システムにおいて、DB間でフォルダなどの文書管理コンテナをコピーした場合、コピー先ではアクセス権の設定状態がフリーの状態になってしまう。
【0007】
また、同レベルのアクセス権を手動で設定するのはそれぞれのDBでのアクセス権/ユーザ管理体系が異なると想定されるので、運用上非常に困難である。
【0008】
これは、異なる種類の文書管理システムのストレージを閲覧操作可能なポータルとしての役割を担うアプリケーションを用いた場合であっても、アクセス権体系の異なるストレージ間の操作時に同様の問題が生じる。
【0009】
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、外部のサーバ装置から取得するポリシーデータに基づいて作成したコントロールファイルをサーバ装置が管理する各保存部に自在に設定できる仕組みを提供することである。
【課題を解決するための手段】
【0010】
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
【0011】
複数の保存部を用いてファイルを保存管理する第1のサーバ装置と、前記保存部に対するアクセス権限を制御するポリシーデータを発行可能な第2のサーバ装置と通信可能な情報処理装置であって、前記保存部に設定すべきポリシーデータの発行を前記第2のサーバ装置に要求する要求手段と、前記第2のサーバ装置から取得された前記ポリシーデータに基づいて、前記保存部に設定すべきコントロールファイルを作成する作成手段と、前記作成手段により作成されたコントロールファイルを前記第1のサーバ装置に転送する転送手段とを有することを特徴とする。
【0012】
上記目的を達成する本発明のサーバ装置は以下に示す構成を備える。
【0013】
前記第1のサーバ装置に保存されているいずれかの保存部に対するファイル要求を受け付けた場合に、前記保存部に設定されている前記コントロールファイルを取得する第1の取得手段と、前記第1の取得手段により取得された前記コントロールファイルからポリシーデータを識別して、前記第2のサーバ装置から前記保存部に対する可能な操作リストを取得する第2の取得手段と、前記第2の取得手段により取得された操作リストに基づいて、前記保存部に対するアクセス権限を制御する制御手段とを有することを特徴とする。
【0014】
また、情報処理装置と通信可能なサーバ装置であって、第1の保存手段に確保される複数の保存部を用いて、前記情報処理装置から取得されるファイルを保存するファイル処理手段と、前記情報処理装置より作成された各保存部に対するアクセス権限を制御するコントロールファイルを取得する取得手段と、前記取得手段により取得されたコントロールファイルを前記保存部に設定する設定手段と、前記保存部に対する複製要求に基づいて、前記コントロールファイルが設定された保存部を第2の保存手段に複製する複製手段とを有することを特徴とする。
【0015】
また、情報処理装置から要求に基づき、第1のサーバ装置で管理される各保存部に対するアクセス権限を制御するためのコントロールファイルを作成可能な第2のサーバ装置と通信可能なサーバ装置であって、複数の保存部が確保された第1の保存手段と、前記第2のサーバ装置で作成された前記コントロールファイルを取得して、前記保存部に設定する設定手段とを有することを特徴とする。
【0016】
上記目的を達成する本発明のファイル処理方法は以下に示す構成を備える。
【0017】
複数の保存部を用いてファイルを保存管理する第1のサーバ装置と、前記保存部に対するアクセス権限を制御するポリシーデータを発行可能な第2のサーバ装置と通信可能な情報処理装置におけるファイル処理方法であって、前記保存部に設定すべきポリシーデータの発行を前記第2のサーバ装置に要求する要求ステップと、前記第2のサーバ装置から取得された前記ポリシーデータに基づいて、前記保存部に設定すべきコントロールファイルを作成する作成ステップと、前記作成ステップにより作成されたコントロールファイルを前記第1のサーバ装置に転送する転送ステップとを有することを特徴とする。
【0018】
また、情報処理装置と通信可能なサーバ装置におけるファイル処理方法であって、第1の保存手段に確保される複数の保存部を管理して情報処理装置から取得されるファイルを保存するファイル処理ステップと、前記情報処理装置より作成された各保存部に対するアクセス権限を制御するコントロールファイルを取得する取得ステップと、前記取得ステップにより取得されたコントロールファイルを前記保存部に設定する設定ステップと、前記保存部に対する複製要求に基づいて、前記コントロールファイルが設定された保存部を第2の保存手段に複製する複製ステップとを有することを特徴とする。
【0019】
さらに、複数の保存部が確保された第1の保存手段を備え、情報処理装置から要求に基づき、第1のサーバ装置で管理される各保存部に対するアクセス権限を制御するためのコントロールファイルを作成可能な第2のサーバ装置と通信可能なサーバ装置におけるファイル処理方法であって、前記第2のサーバ装置で作成された前記コントロールファイルを取得して、前記保存部に設定する設定ステップとを有することを特徴とする。
【発明の効果】
【0020】
本発明によれば、外部のサーバ装置から発行されるポリシーデータに基づいて作成されるコントロールファイルを保存する保存手段に確保される各保存部に設定して、保存部毎に異なるアクセス権限を自在に設定できる。
【0021】
また、アクセス権/ユーザ管理の異なる保存部間でファイルを複写する場合にも、複写元と同じアクセス権限を保持した状態で他の保存手段に新たな保存部として複写することができる。
【発明を実施するための最良の形態】
【0022】
次に本発明を実施するための最良の形態について図面を参照して説明する。
【0023】
<システム構成の説明>
〔第1実施形態〕
以下、図面を参照して本発明の実施の形態を説明する。
【0024】
図1は、本発明の第1実施形態を示す情報処理装置、サーバ装置を適用可能な文書管理システムのモジュール構成例を示す図である。
【0025】
本文書管理システムは、クライアント1000,文書管理サーバ1100,ポリシー管理サーバ1200に記憶されている各種のモジュールを実行することで、文書管理処理を連携処理する。
【0026】
文書管理システムにおいて、パーソナルコンピュータのOS上で動作するクライアント1000は、所定のOSがインストールされてネットワークを介して文書管理サーバ1100とポリシー管理サーバ1200と通信可能に構成されている。
【0027】
クライアント1000は、図示しないスキャナなどのデバイスや、OS上のファイルから文書を取り込み、文書情報を文書管理サーバ1100が備える記憶装置に登録して、権限が設定された複数のユーザ毎に文書情報へのアクセス状況を管理している。
【0028】
本実施形態において、ポリシー管理サーバ1200は、文書管理サーバ1100とは別に、配信されたファイルに対してのアクセス制御をポリシーという制御データに基づいて実行する。
【0029】
<文書入出力処理部>
まず、文書入出力や操作を行う処理部について説明する。
【0030】
クライアント1000において、1001はユーザインタフェースで、図示しない表示装置に対して、操作設定画面等を表示制御する。ユーザはユーザインタフェース1001を介して、表示装置に表示される操作画面を操作指示することで文書管理サーバ1100に対して文書の登録や、文書サーバからの文書の獲得、あるいは文書の検索といった操作を行うことになる。
【0031】
また、ユーザはユーザインタフェース1001を介して、本発明にかかわる固定キーワードに対するアクセス権の設定、アクセス権の設定された文書の獲得、表示といった操作も行われる。
【0032】
ユーザインタフェース1001から操作された情報はコマンド制御部1002で解析され、適切な処理が行われることになる。また、必要であればポリシー管理サーバ1200、文書管理サーバ1100等との通信を行うためのコマンドはここで作成される。
【0033】
デバイス制御部1003は、スキャナ等のデバイスの制御を行う。デバイス制御部1003は、デバイス側から文書データを吸い上げたり、デバイス側から送信されるデータを受け取ったりする処理を行う。
【0034】
1004はファイル制御部で、ファイルサーバ等のOS上に保存された文書ファイルは、文書データをインポートする形態で入力処理させることができるように構成されている。
【0035】
また、ファイル制御部1400は、文書管理サーバ1100上で管理するファイルをクライアント端末のOS上にエクスポートする処理も行う。
【0036】
1005は外部モジュール通信部で、外部アプリケーションとの通信を行い、文書管理サーバ1100内の文書情報を外部アプリケーションに渡したり、外部アプリケーションから文書情報を受け取とったりといった処理を行う。
【0037】
例えば、MAPI(Messaging Application Program Interface)に対応したメーラーに文書管理サーバで管理している文書を渡したりする処理は、ここで行われる。本実施形態において、MAPIとは、Windows(登録商標)上で電子メール機能を扱うための標準仕様である。同社のWOSA(Windows(登録商標) Open Services Architecture )構想の一環で、様々なアプリケーションソフトから電子メールの送受信機能を利用できるようにするための仕様でもある。
【0038】
<クライアントシステム内部処理部>
次に、クライアントシステム内に配置される各種処理部について説明する。
【0039】
1006は文書管理制御部であり、クライアント1000の心臓部である。文書管理制御部1006は、入出力処理部より渡されたファイルやコマンドに応じてデータ処理を行う。1007はテンポラリデータを保存するためのテンポラリデータベースである。テンポラリデータベース1007は、画像処理を行う過程で作成されるデータや、サーバとの通信の過程で作成されるデータ等を一時的に保存する場所である。具体的には、クライアント1000が備える記憶装置、例えばハードディスク等内に確保されて、OSによりそのアクセスが管理されている。
【0040】
1008はポリシーデータ処理部で、フォルダやディレクトリなどの文書管理コンテナに関連付けられたコントロールファイルにて、フォルダのアクセス制御を行う。このコントロールファイルには、ポリシー管理サーバ1200にて発行されて、ポリシー管理サーバ1200から取得されて管理されているポリシーデータが付与されている。
【0041】
ポリシーデータ処理部1008は、コントロールファイルに付与されているポリシーデータをポリシー管理サーバ1200に対して送信し、ポリシーデータを確認するための処理を行う。
【0042】
また、ポリシーデータ処理部1008は、ポリシー管理サーバ1200から取得した利用可能な権限リストなどを処理し、文書管理制御部1006へポリシーの確認結果などを返す機能処理を行う。
【0043】
1009は通信制御部で、文書管理サーバ1100やポリシー管理サーバ1200と所定のプロトコルで通信するための制御を行う。
【0044】
本実施形態の通信制御部1009は、文書管理サーバ1100やポリシー管理サーバ1200の処理に特化した制御のみを行っており、TCP/IP等の通信そのものの制御はOSに用意されたものを使用している。
【0045】
<文書サーバシステム内部処理部>
次に、文書サーバシステム内に配置される各種処理部について説明する。
【0046】
文書管理サーバ1100において、1101は通信制御部で、クライアント1000の通信制御部1009と通信のための制御を行う。ただし、文書管理サーバ1100の通信制御部1101は多数のクライアントの通信制御部1009と同時に通信を行うことが可能になっている。
【0047】
1102は文書管理処理部であり、クライアント1000からの指示に応じた文書管理サーバ1100側での処理を制御している。
【0048】
1103はテンポラリデータを保存するための内部データ保存部である。クライアント1000との通信の過程で作成されるデータや、文書変換ルールに従って変換された文書等を一時的に保存する場所である。なお、具体的には、文書管理サーバ1100が備える記憶装置、例えばハードディスク等にその保存場所が確保される。
【0049】
1104は検索制御部で、クライアント1000から依頼された検索のための処理を行ったり、登録された文書の検索用インデックス作成のための処理を行ったりしている。
【0050】
<データベース処理部>
次に、データベース処理部について説明する。
【0051】
1105はデータベース制御部で、ボリュームデータベース1106、属性データベース1107、全文検索用データベース1108に保存するデータを作成する。また、データベース制御部1105は、ボリュームデータベース1106、属性データベース1107、全文検索用データベース1108に対応する文書を保存する処理を行う。
【0052】
また、データベース制御部1105は、クライアント1000からの要求に応じてそれぞれのデータベースからそれぞれのデータを取り出し、クライアント1000に渡す文書情報を作成する処理を行う。
【0053】
1106はボリュームデータベースで、文書情報の実体が保存されるデータベースである。なお、ボリュームデータベース1106は概念的なものであって、実態がOSのファイルシステムであっても問題はない。
【0054】
1107は属性データベースで、文書情報の名前や作成日付、コメントなどの属性に関する情報が保存されるデータベースである。また、属性データベース1107には本発明にかかわる文書管理システムを使用するユーザの情報等の管理情報データや、キーワードに対するアクセスコントロールテーブル、アクセス権に応じた文書変換ルールも保存している。
【0055】
1108は全文検索用データベースで、登録された文書情報からテキストデータを抽出し、インデックス情報にしたデータが登録される。クライアント1000で全文検索が行われると、全文検索用データベース1108内を検索する。
【0056】
<ポリシー管理サーバシステム内部処理部>
次に、ポリシー管理サーバシステム内に配置される各種処理部について説明する。
【0057】
ポリシー管理サーバ1200において、1201は通信制御部で、クライアント1000の通信制御部1009と通信のための制御を行う。ただし、ポリシー管理サーバ1200の通信制御部1201は多数のクライアント1000の通信制御部1009と同時に通信を行うことが可能に構成されている。
【0058】
1202はポリシー管理制御部であり、クライアント1000からの要求に応じたポリシー管理サーバ1200側での処理を制御している。
【0059】
1203はポリシー発行部であり、ポリシー管理制御部1202で受けたクライアント1000からの要求に従って、ポリシーデータを生成する。またこれと共に、ポリシー管理用データベース1205へポリシーのポリシーを登録発行するよう、データベース制御部1204へ依頼を行う。
【0060】
<データベース処理部>
次に、データベース処理部について説明する。
【0061】
1204はデータベース制御部で、ポリシー管理用データベース1205にポリシー発行部1203にて発行されたポリシーデータを格納する処理を行う。また、クライアント1000からの要求に応じてポリシー管理用データベース1205からポリシーデータを取り出し、クライアント1000に渡す文書を作成する処理を行う。
【0062】
1205はポリシー管理用データベースで、ポリシー管理に必要なデータが保存されるデータベースである。
【0063】
本実施形態において、ポリシー管理に必要なデータには、ポリシー自体の識別データや属性データを含む。また、さらに、ポリシー管理に必要なデータには、ポリシーに関連付けられてコントロールされる対象の文書を識別するためのデータや、ポリシーに対しての動作が規定されるユーザの識別データや認証データを含む。
【0064】
図2は、図1に示したクライアント1000,文書管理サーバ1100,ポリシー管理サーバ1200のハードウエア構成を説明するブロック図である。なお、クライアント1000,文書管理サーバ1100,ポリシー管理サーバ1200は、ほぼ同様のハードウエア資源を備えるため、図2をハードウエア資源の一般的な構成として説明する。
【0065】
図2において、CPU4101は、メモリ4104に記憶された制御プログラムを実行することでクライアントあるいはサーバ全体の制御を行う中央演算装置である。CPU4101は、ROM4105およびハードディスクユニット4106に記憶されたプログラムをメモリ205にロードして実行する。
【0066】
ネットワークインタフェース4102は、他の機器との間でネットワークを介したデータ通信を行うための制御部である。
【0067】
CPU4101によって実行されるソフトウエアは、LAN400を介して、MFPデバイス、スキャナ装置、プリンタ装置や他のネットワーク機器、あるいは他のコンピュータと双方向のデータのやり取りを行うことができる。
【0068】
周辺機器インタフェース4103は、周辺機器の制御を行うための制御部である。メモリ4104は、CPU4101で実行する命令や、データなどを保存するための、一般的には揮発性の記憶部である。
【0069】
ROM4105は、基本的なハードウエア制御を行うためのプログラムやデータなどを保存するための読み取り専用記憶部である。ハードディスクユニット(ハードディスク)4106は、PC本体で実行されるプログラムや演算されたデータなどを保存するための、一般的には不揮発性の記憶部である。また、クライアント1000が備えるハードディスクユニット4106には、クライアントとして機能するためのクライアントのためのOSがインストールされている。また、文書管理サーバ1100が備えるハードディスクユニット4106には、文書管理サーバ1100として機能するためのクライアントのためのOSがインストールされている。
【0070】
さらに、ポリシー管理サーバ1200が備えるハードディスクユニット4106には、ポリシー管理サーバ1200として機能するためのクライアントのためのOSがインストールされている。
【0071】
ハードディスクユニット4106には、ブートプログラム、複数のアプリケーション、編集ファイル、ユーザファイルそしてネットワーク管理プログラムや、図1に示したモジュール等を記憶可能に構成されている。ブートプログラムは起動プログラム(ハードやソフトの実行(動作)を開始するプログラム)である。
【0072】
そして、CPU4101がメモリ4104にOSをロードして、OSの管理下で、各種のアプリケーション、モジュール等を実行させて、後述するようなフローチャートに示す制御手順を実行可能に構成されている。
【0073】
なお、文書管理サーバ1100が備えるハードディスクユニット4106には、ボリュームデータベース1106、属性データベース1107、全文検索用データベース1108が確保される。
【0074】
また、ポリシー管理サーバ1200が備えるハードディスクユニット4106には、ポリシー管理用データベース1205が確保される。
【0075】
ディスプレイインタフェース4107は、クライアント1000等の内部状態や、実行状態などを表示するための液晶ディスプレイ4203を接続するため制御部である。
【0076】
そして、CPU4101で実行されるソフトウエアは、液晶ディスプレイ4203上にグラフィカルユーザインタフェースを描画できる。液晶ディスプレイ4203はディスプレイインタフェース4107によって駆動される。
【0077】
キーボードインタフェース4108やマウスインタフェース4109は、計算機4100に対してユーザがデータや命令を入力するための入力装置を接続できる。
【0078】
周辺機器インタフェース4103は、USB、RS−232Cシリアル、IEEE1394などの仕様を実装した周辺機器を接続するための制御部である。
【0079】
なお、ユーザインタフェース1001がディスプレイインタフェース4107を制御することで、液晶ディスプレイ4203への表示が実行される。
【0080】
このように構成された文書管理システムにおいて、クライアント1000は、以下のように文書管理サーバ1100が管理するフォルダに設定すべきコントロールファイルを作成する。
【0081】
クライアント1000は、複数の保存部(フォルダ)を管理してファイルを保存管理する文書管理サーバ1100と、フォルダに対するアクセス権限を制御するポリシーデータを発行可能なポリシー管理サーバ1200と通信可能に構成されている。
【0082】
そして、フォルダに設定すべきポリシーデータの発行をポリシー管理サーバ1200に要求する。そして、ポリシー管理サーバ1200から取得されたポリシーデータに基づいて、文書管理サーバ1100の保存手段に確保されるフォルダに設定すべきコントロールファイルをポリシーデータ処理部1008が作成する。
【0083】
ポリシーデータ処理部1008により作成されたコントロールファイルを文書管理サーバ1100に転送する。
【0084】
また、文書管理サーバ1100に保存されているいずれかのフォルダに対するファイル要求を受け付けた場合に、フォルダに設定されているコントロールファイルを取得する。そして、文書管理サーバ1100から取得されたコントロールファイルからポリシーデータを識別して、ポリシー管理サーバ1200からフォルダに対する可能な操作リストを取得する。そして、ポリシー管理サーバ1200から取得された操作リストに基づいて、文書管理制御部1006がフォルダに対するアクセス権限を図7に示す制御手順に従い制御する。
【0085】
図3は、図2に示した属性データベース1107に登録されている文書に関する情報のデータ構造を示す概念図である。
【0086】
図3において、2001は、前記属性データベース1107のルートであり、属性データベース1107内に登録される全ての登録されるデータはルートの子データとして管理される。
【0087】
2002はフォルダデータであり、クライアント1000上のユーザがデータを格納するためのフォルダのデータである。フォルダデータは、親フォルダID2002−1とフォルダ属性情報2002−2、親フォルダID2002−3から成り立っている。フォルダは複数存在することができるので、最上位に存在するフォルダはその数分だけ、フォルダデータ2003のようにルートの直下に接続される子データとして登録される。最上位のフォルダの親フォルダはルートになる。
【0088】
2004は文書データであり、格納されるフォルダの子データとして存在する。文書データ2004は文書ID2004−1と文書属性情報2004−2、検索インデックスID2004−3、ボリュームデータID2004−4、親フォルダID2004−5からなる。また、文書属性情報2004−2として文書名や更新日時、コメントデータなどのデータを保存している。
【0089】
検索インデックスID2004−3は全文検索データベースが文書を区別するために用いるIDで、検索エンジンにキーワードの検索を指示すると該当する検索IDが返される。
【0090】
ボリュームデータID2004−4はボリュームデータベース1106に登録されたIDで、このIDを利用して文書に関連した情報を各データベースから引き出すことが可能である。
【0091】
文書データもフォルダの下に複数存在することができるので、その数分だけ文書データ2005のように登録される。
【0092】
本実施形態におけるコントロールファイルも文書データ2004や文書データ2005のような形式で格納して管理される。しかし、文書属性としてコントロールファイルとしての属性が設定されているため、ユーザインタフェース1001を通してフォルダ内部を見た場合、コントロールファイルは表示されない。
【0093】
また、フォルダの下にさらにフォルダを、存在させフォルダの階層化構造をとることも可能である。この場合は、フォルダデータ2006のように登録される。
【0094】
図4は、図1に示したポリシー管理用データベース1205に登録されているポリシーに関する情報のデータ構造の一例を示す図である。
【0095】
図4において、3001はポリシーID(PID)とポリシー名を関連付けるテーブルである。3002はポリシーが付与されているドキュメントと付与されているポリシー、該ポリシーの付与時に暗号化された文書コンテンツの復号キーの関連を管理するテーブルである。
【0096】
3003は、ポリシー管理サーバで管理されているユーザのIDと名前パスワードなどのユーザ情報テーブルである。
【0097】
3004は、各ポリシーの定義を管理するテーブルであり、各ポリシーに対して、ユーザのIDとそのユーザに許可されている権限の管理テーブルである。
【0098】
図5は、図1に示した文書管理サーバ1100で管理されるフォルダの制御データとなるコントロールファイルに関するデータ構造の概念を示す図である。
【0099】
図5において、4001は、ファイルの種類やファイル自身のメタデータを格納するFile Header部分である。
【0100】
4002は、ポリシー付与時に暗号化されたファイルのメインコンテンツ部分にあたるFile Data部である。
【0101】
4003は総合的なPolicy Data部である。Policy Data部4003は、ポリシー管理サーバ1200に対してポリシーの確認を行うために必要な、ポリシー識別データと、ポリシー管理サーバ1200内でドキュメントを識別するためのドキュメントID識別用データを含む。また、Policy Data部4003は、ポリシー管理サーバ1200を特定するポリシー管理サーバ特定データとを含む総合的なPolicy Data部である。
【0102】
図6は、本発明の係る情報装置における第1のデータ処理手順の一例を示すフローチャートである。本処理は、図1に示したクライアント1000がポリシー管理サーバ1200で管理されるフォルダに対してポリシーを設定する処理手順に対応する。
【0103】
なお、(5001)〜(5005)は各ステップを示す。また、各ステップは、図2に示したクライアント1000のCPU4101がハードディスクユニット4106に記憶される制御プログラムをメモリ4104にロードして実行することで実現される。本実施形態において、この処理はクライアント1000のCPU4101がメモリ4104にクライアントソフトウェアをロードして実行することで実現される。なお、クライアントソフトウェアとは、図1に示したクライアント1000内の各モジュール、OS等に対応する。
【0104】
先ず、ステップ5001では、オペレータがフォルダに対してポリシーの設定要求をキーボードやポインティングデバイスを操作して行う。これは本実施形態においては、クライアント1000のユーザインタフェース1001を通して行われる。
【0105】
例えば、選択したフォルダ上でポリシー選択アクションを起こすと、クライアント1000のポリシーデータ処理部1008がその選択応じてポリシー管理サーバ1200にポリシー一覧要求を通信制御部1009が発行する。
【0106】
そして、通信制御部1009がポリシー管理サーバ1200のポリシー管理用データベース1205で管理されている利用可能なポリシー一覧を取得する。
【0107】
そして、ポリシー管理サーバ1200から取得されたポリシー一覧の中から適切なポリシーを液晶ディスプレイ4203等にユーザインタフェース1001を介して表示される一覧から選択するなどの操作を行う。
【0108】
次に、ステップ5002では、コントロールファイルの作成が行われる。これは、本実施形態においては、コントロールファイルの元となるファイルをテンポラリデータ格納領域に一時的に生成する事になる。
【0109】
そして、ステップ5003では、作成されているコントロールファイルにポリシーを付与する。これは、ステップ5002で生成されたコントロールファイルの元となるファイルに対してユーザがステップ5001で指定したポリシーを付与するものである。
【0110】
本実施形態においては、ステップ5001にて指定されたポリシーに関連付けられたポリシーデータをポリシーデータ処理部1008から通信制御部1009、通信制御部1201を介してポリシー管理サーバ1200のポリシー管理制御部1202に要求する。
【0111】
なお、ポリシー管理サーバ1200のポリシー管理制御部1202は、文書を識別するための文書識別データと文書情報を暗号化あるいは復号化するためのキーとを生成する。そして、指定されたポリシーに関連付ける形で、ポリシー管理用データベース1205に格納する。
【0112】
そして、ポリシー管理用データベース(PMDS)1205に格納されたデータは、図4に示したテーブル3002のようなデータ形式で保存して管理される。
【0113】
また、生成された文書識別データと暗号化キー、復号化キーをポリシー識別データと共に通信制御部1201、1009経由でクライアント1000に返す。
【0114】
本実施形態においては、クライアント1000のポリシーデータ処理部1008において、PMDS1200から返された暗号化キーでコントロールファイルの元となるファイルを暗号化する。そして、図5に示すように、文書識別データとポリシー識別データをFile Data部4002に追加する。
【0115】
また、ファイルの先頭には、ファイルヘッダーであるFile Header部分4001として、ファイルの種類や文書識別データとポリシー識別データのかかれている位置などを追加する。
【0116】
次にステップ5004では、ポリシーが付与されたコントロールファイルを対象フォルダ内に格納する。
【0117】
本実施形態においては、ステップ5003にて、ポリシーの付与を行ったコントロールファイルを通信制御部1009、1101を介して文書管理サーバ1100に送る。そして、文書管理サーバ1100の文書管理制御部1102、データベース制御部1105を経由してコントロールファイル自身をボリュームデータベース1106に、またコントロールファイルの属性値を属性データベース1107に格納する。
【0118】
各々のデータベースに対し、コントローラファイル自身や属性値の格納が完了したら、通信制御部1101、1009を介して完了通知をクライアント1000に返信する。クライアント1000側は、ステップ5005で、この完了通知を文書管理サーバ1100から受け取り、本処理を終了する。
【0119】
また、オペレータには必要に応じて、ユーザインタフェース1001を介して処理結果を通知する。これを受けた、ユーザインタフェース1001は、液晶ディスプレイ4203に処理結果を所定のダイアログ等で表示制御してもよい。
【0120】
図7は、本発明の係る情報装置における第2のデータ処理手順の一例を示すフローチャートである。本処理は、図1に示したクライアント1000がフォルダに対してアクセスを行う場合に行われるアクセス権チェックの処理手順に対応する。なお、(6001)〜(6008)は各ステップを示す。また、各ステップは、図2に示したクライアント1000のCPU4101がハードディスクユニット4106に記憶される制御プログラムをメモリ4104にロードして実行することで実現される。
【0121】
本実施形態において、この処理はクライアント1000上で動作するクライアントソフトウェア(図1に示したクライアント1000内のモジュール)が主に処理を行っているものとする。
【0122】
先ず、ステップ6001では、オペレータが文書管理サーバ1100内で保存管理されているフォルダに対してアクセス要求を行う。本実施形態においては、クライアント1000のユーザインタフェース1001を通してフォルダをユーザがキーボードやポインティングデバイスを操作することで選択する操作が行われる。
【0123】
次に、ステップ6002では、文書管理サーバ1100上でのアクセス権限確認を行う。
【0124】
ここでは、まず、ユーザインタフェース1001を通して指定されたフォルダの識別子とアクセス要求と、操作を行ったユーザに関する識別情報が、通信制御部1009、1101を介して文書管理サーバ1100に通知される。
【0125】
文書管理サーバ1100側では、クライアント1000からの通知で指定されたフォルダの識別子とアクセス要求と、操作を行ったユーザに関する識別情報を加味して、アクセスの可否判定を文書管理制御部1102が行う。
【0126】
この時、文書管理制御部1102がアクセス権限がないと文書管理サーバ1100が判断した場合は、ステップ6003に進み、アクセス拒否の通知を通信制御部1101、1009経由でクライアント1000に返信し、本処理が終了する。
【0127】
一方、ステップ6002で、文書管理サーバ1100にアクセス可能と判断された場合、ステップ6004に進む。そして、文書管理制御部1102において、クライアント1000により選択されたフォルダ内にコントロールファイルが置かれているかどうかをチェックする。その結果、文書管理制御部1102がコントロールファイルがないと判断した場合は、ステップ6005へと進む。そして、文書管理サーバ1100上でのアクセス権に基づいた制御を行うための、アクセス権情報が通信制御部1101、1009経由でクライアント1000に返信される。
【0128】
一方、ステップ6004でコントロールファイルがある文書管理サーバ1100が通知していると判断した場合には、ステップ6006へと進み、コントロールファイルのポリシー確認が行われる。
【0129】
まず、コントロールファイルがボリュームデータベース1106より取出され、通信制御部1101、1009経由でコントロールファイルをクライアント1000へ送る。
【0130】
クライアント1000は、ポリシーデータ処理部1008にてコントロールファイルに付与されているポリシー識別データとポリシー管理サーバ1200内での文書識別データを取り出す。そして、アクセス要求を行ったユーザのユーザ識別情報と共に、通信制御部1009、1201経由でポリシー管理サーバ1200へ送信する。ポリシー管理サーバ1200では、ユーザ識別情報がポリシー管理サーバ1200で認証されれば、ポリシー管理制御部1202が、ポリシー管理用データベース1205内の情報と送信されてきたデータを照合する。そして、ポリシー管理制御部1202が照合した結果、"可能な操作のリスト"を作成し、通信制御部1201、1009経由でクライアント1000へ返信する。そして、ステップ6007では、ポリシーデータ処理部1008は、ポリシー管理サーバ1200から返信される"可能な操作のリスト"をポリシー管理サーバ1200から受け取り、文書管理制御部1006へその旨を通知する。
【0131】
次に、ステップ6008では、通知された可能な操作リストに基づき、文書管理サーバ1100のアクセス権とポリシーに基づく制御を行う。また、その結果をユーザインタフェース1001の表示制御にも反映する。
【0132】
図8は、本発明の第1実施形態を示す文書管理システムの一例を示す図である。なお、図1と同一のものには同一の符号を付してある。
【0133】
図8において、クライアント1000には、図1に示したクライアントソフトウェアがインストールされており、ネットワークに接続された文書管理サーバ1100やポリシー管理サーバ1200に対するアクセスを行う。
【0134】
文書管理サーバ1100は、図1に示した1101〜1105を含むもので、ネットワーク上の各クライアント1000からのアクセスを受け付ける。
【0135】
7003は、図1における文書管理サーバ1100内の1106〜1108の一連の第1のデータベースを表している。7004は第2のデータベースで、1つの文書管理サーバ1100上に第1の文書データベース7003、第2の文書データベース7004を含む2つのデータベースを保持している状態である。
【0136】
なお、第1の文書データベース7003、第2の文書データベース7004は各々が別々の部門で管理されるデータベースというような、別々のユーザ体系、アクセス権体系によって管理されているもので、相互に関連情報はもっていない。
【0137】
ポリシー管理サーバ1200は、図1におけるポリシー管理サーバ1200内にポリシー管理サーバソフトウェアがインストールされており、ネットワークを通じて、クライアント1000からのリクエストを受け付ける。
【0138】
本実施形態においては、第1の文書データベース7003および、第2の文書データベース7004は同一のクライアントソフトウェアから2つのディレクトリツリーのような形で参照可能である。
【0139】
この場合、片方のディレクトリツリーから他方のディレクトリツリーへフォルダや文書をコピーすることも可能である。
【0140】
例えば、第1の文書データベース7003内で管理されているフォルダを第2の文書データベース7004内で管理されているフォルダの下へコピーする場合がある。この場合、コピー元フォルダにコントロールファイルが格納されていた場合には、コピー時に他の格納文書と同様、コピーされることになる。
【0141】
これにより、フォルダが異なる管理体系のDBへとコピーされた場合でも、同一のポリシーによってアクセス権制御を実現できる。
【0142】
以上本実施形態によれば、コピー元と同じアクセス権を保持したままコピーすることが可能となる。具体例的には、第1の文書データベース7003と、第2の文書データベース7004とでアクセス権/ユーザ管理の異なるストレージ間でフォルダなどの文書管理コンテナをコピーする場合である。
【0143】
〔第2実施形態〕
第1実施形態では、クライアントサーバシステムをモデルとして想定した形態であったが、図1に示したクライアントでの処理機構をWebサーバに組み込み、Browser経由でアクセスするような構成にしても良い。
【0144】
図9は、本発明の第2実施形態を示す情報処理装置、サーバ装置を適用可能な文書処理システムの一例を示す図である。なお、図1と同一のものには同一の符号を付してある。
【0145】
図9において、Webサーバ8001には、図1におけるクライアント1000の機能(ソフトウエアモジュールに基づく機能)を組み込まれている。この場合、ユーザインタフェース1001はWebサーバ8001とのインタフェースとなり、Webサーバ8001がイントラネット、インターネット経由で受け付けるリクエストを下位のコンポーネントに対するコマンドに変換する役割を担う。
【0146】
8002はモバイルクライアントであり、Webブラウザを介してWebサーバ8001に対してアクセスを行うものとする。
【0147】
このように構成された文書管理システムにおいて、文書管理サーバ1100は、Webサーバ8001と通信可能に構成されている。
【0148】
そして、第1の文書データベース7003に確保される複数のフォルダを管理してWebサーバ8001から取得されるファイルを保存する。
【0149】
また、Webサーバ8001より作成された各フォルダに対するアクセス権限を制御するコントロールファイルを取得する。そして、Webサーバ8001から取得されたコントロールファイルを第1の文書データベース7003内のフォルダに設定する。
【0150】
また、いずれかのフォルダに対する複製要求を受け付けた場合は、コントロールファイルが設定されたフォルダを第2の文書データベース7004に複製処理する。
【0151】
なお、文書管理サーバ1100がクライアントとしてモバイルクライアント8002からの要求に基づき、ポリシー管理サーバ1200やWebサーバ8001と通信可能なサーバ装置として構成されている場合がある。
【0152】
文書管理サーバ1100が複数のフォルダが確保された第1の文書データベース7003を備えている。そして、文書管理サーバ1100がWebサーバ8001で作成されたコントロールファイルを取得して、データベース制御部1105が第1の文書データベース7003内のフォルダに設定する機能処理を行う。
【0153】
本実施形態によれば、各クライアント端末としてのモバイルクライアント8002に独自のクライアントソフトウェアをインストールすることがなくなる。そして、アクセス権/ユーザ管理の異なるストレージ間で文書管理コンテナをコピーした場合に、コピー元と同じアクセス権を保持したままコピーすることが可能となる。
【0154】
〔第3実施形態〕
上記第1実施形態では、コントロールファイルに付与されているポリシーデータをポリシー管理サーバ1200に対して送信・確認するための処理を行う。また、これと同時に、ポリシー管理サーバ1200から受け取った利用可能な権限リストなどを処理する。そして、文書管理制御部1102へポリシーの確認結果などを返すポリシーデータ処理部1008は、図1のようにクライアント側もしくは、Webサーバ8001側に存在することになっている。しかしながら、図10に示すように、ネットワークで接続された、ポリシーデータ処理サーバとして別サーバに分離しても良い。
【0155】
図10は、本発明の第2実施形態を示す情報処理装置、サーバ装置を適用可能な文書処理システムの一例を示す図である。なお、図1と同一のものには同一の符号を付してある。
【0156】
図10に示すポリシーデータ処理サーバ9000において、9001はポリシーデータ処理部である。このポリシーデータ処理部9001は、図1に示したポリシーデータ処理部1008と同じく、コントロールファイルに付与されているポリシーデータをポリシー管理サーバ1200に対して送信・確認するための処理を行う。同時に、ポリシーデータ処理部9001は、ポリシー管理サーバ1200から受け取った利用可能な権限リストなどを処理し、クライアント1000やWebサーバ8001へ通信制御部9003、1009を介してポリシーの確認結果などを返す部分である。
【0157】
9002は、テンポラリのデータを一時的に格納するテンポラリデータベースである。9003は通信制御部で、クライアント1000の通信制御部1009と通信のための制御を行う。
【0158】
ただし、ポリシー管理サーバ1200の通信制御部1201は多数のクライアントの通信制御部1009と同時に通信を行うことが可能になっている。
【0159】
本実施形態によれば、ポリシーデータ処理部を外部サーバに分離することにより、ポリシー管理サーバ1200とポリシーデータ処理サーバ9000を別のメーカや別の種類のものに差し替える事が可能となる。
【0160】
また、ポリシーデータ処理部を担うモジュールプログラムはポリシーデータ処理サーバ9000の開発元が提供するのが通常であり、自由に変更できない場合も多い。しかしながら、別サーバとして分離させることにより、クライアント1000やWebサーバ8001として使用するマシンのOSは、ポリシーデータ処理部の動作環境に制限することなく選択することが可能となる。
【0161】
また、別サーバとしてポリシーデータ処理サーバ9000を用意することで、クライアント1000やWebサーバ8001の負荷を軽減することが可能となる。
【0162】
〔第4実施形態〕
上記第1実施形態では、文書管理コンテナとして、フォルダやディレクトリなど、文書管理サーバ1100内で管理されたコンテナに関して言及した。しかし、複数文書をまとめて一つ(もしくは複数)のファイルとして配信可能なバインドファイルや、複数文F書を圧縮してアーカイブ化ファイル、複数文書をバイナリ(もしくはテキスト)結合させたファイルなど配信可能な形のコンテナに関して適用しても良い。
【0163】
本実施形態のおいては、図1や図9における文書管理制御部1006では、文書管理サーバから複数の文書を取り出してテンポラリデータベースに格納し、これらをまとめてパッケージング・ファイル化する機構を有する。そして、このパッケージングするファイル内にこのパッケージファイルに対するコントロールファイルとして、ポリシー付与されたファイルもパッケージングを行うことも可能である。
【0164】
また、このパッケージにアクセスする場合、クライアントソフトウェアもしくは、Webサーバ8001は、文書管理制御部1006でパッケージ解除した後、コントロールファイルを取り出し、ポリシーデータ処理部1008がポリシーの確認を行う。確認したポリシーの結果によって、このパッケージファイルに対するアクセス制御を行う。
【0165】
本実施形態によれば、文書管理サーバ1100で管理されたコンテナだけではなく、配信された文書管理用コンテナに対しても文書サーバ内の保持されている場合と同様のアクセス制御を維持・実現することが可能となる。
【0166】
〔第5実施形態〕
図11は、本発明に係るサーバ装置におけるデータ処理手順の一例を示すフローチャートである。本処理は、文書管理サーバ1100において、クライアント1000または図8に示したWebサーバ8001で作成されたコントロールファイルを第1の文書データベース7003、7004に設定する処理に対応する。なお、(1101)〜(1105)は各ステップを示す。また、各ステップは、文書管理サーバ1100内のCPUが制御プログラムをメモリにロードして実行することで実現される。なお、コントロールファイルを作成するのは、第1実施形態では、クライアント1000の機能であり、第5実施形態ではWebサーバ8001の機能であるが、以下、クライアント1000をコントロールファイル作成主体とする例を説明する。
【0167】
先ず、ステップ1101で、クライアント1000より文書管理サーバ1100が備える保存手段に確保される保存部に設定すべきコントロールファイルを取得しているかどうかを判断する。ここで、コントロールファイルを取得していないと判断した場合は、ステップ1104へ進む。
【0168】
一方、ステップ1101でコントロールファイルを取得している場合は、ステップ1102で、取得したコントロールファイルをテンポラリデータ1103として保持する。
【0169】
次に、ステップ1103で、例えばボリュームデータベース1106に所定のデータ構造で確保されている保存部に保持しているコントロールファイルを設定する。
【0170】
これにより、ポリシーデータが定義されているコントロールファイルがボリュームデータベース1106の保存部に設定できる。
【0171】
次に、ステップ1104で、クライアント1000あるいは文書管理サーバ1100に対して、ボリュームデータベース1106のいずれかの保存部を他の保存手段に複写する指示が入力されているか否かを判断する。
【0172】
ここで、複写指示が入力されていないと判断した場合は、本処理を終了する。
【0173】
一方、複写指示が入力されていると判断した場合は、ステップ1105で、選択された保存部を他の保存手段のデータ構造に従い、複写処理を行い、本処理を終了する。
【0174】
なお、上記保存部とは、例えばハードディスク上のディレクトで管理されるフォルダ等に対応するものであるが、その構造や定義は、OSに認識されて管理可能であれば、そのデータ構造等に左右されることはない。
【0175】
〔第6実施形態〕
以下、図12に示すメモリマップを参照して本発明に係る情報処理装置で読み取り可能なデータ処理プログラムの構成について説明する。
【0176】
図12は、本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【0177】
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0178】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0179】
本実施形態における図6,図7に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0180】
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0181】
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0182】
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0183】
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
【0184】
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0185】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
【0186】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0187】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0188】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0189】
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
【0190】
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
【図面の簡単な説明】
【0191】
【図1】本発明の第1実施形態を示す情報処理装置、サーバ装置を適用可能な文書管理システムの一例を示す図である。
【図2】図1に示したクライアント,文書サーバ,ポリシー管理サーバのハードウエア構成を説明するブロック図である。
【図3】図2に示した属性データベースに登録されている文書に関する情報のデータ構造を示す概念図である。
【図4】図1に示したポリシー管理用データベースに登録されているポリシーに関する情報のデータ構造の一例を示す図である。
【図5】図1に示した文書サーバで管理されるフォルダの制御データとなるコントロールファイルに関するデータ構造の概念を示す図である。
【図6】本発明の係る情報装置における第1のデータ処理手順の一例を示すフローチャートである。
【図7】本発明の係る情報装置における第2のデータ処理手順の一例を示すフローチャートである。
【図8】本発明の第1実施形態を示す文書管理システムの一例を示す図である。
【図9】本発明の第2実施形態を示す情報処理装置、サーバ装置を適用可能な文書処理システムの一例を示す図である。
【図10】本発明の第2実施形態を示す情報処理装置、サーバ装置を適用可能な文書処理システムの一例を示す図である。
【図11】本発明に係るサーバ装置におけるデータ処理手順の一例を示すフローチャートである。
【図12】本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【図13】本発明に係るサーバ装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【符号の説明】
【0192】
1001 ユーザインタフェース
1002 コマンド制御部
1003 デバイス制御部
1004 ファイル制御部
1005 外部モジュール通信部
1006 文書管理制御部
1007 テンポラリデータベース
1008 ポリシーデータ処理部
1009 通信制御部
1100 文書サーバ
1200 ポリシー管理サーバ
【技術分野】
【0001】
本発明は、保存手段に複数の保存部を確保されたサーバ装置にファイルを保存して、ファイル処理を行う情報処理装置、サーバ装置のファイル処理に関するものである。
【背景技術】
【0002】
近年のオフィス環境では、文書を読み取り可能なデバイスと、文書を管理するサーバ、それらを利用するためのPCなどのクライアントが同一ネットワーク上に配置され、文書管理システムが構築されている。
【0003】
また、文書管理システムには、複数のユーザで文書の共有が行われる場合に、文書やフォルダにアクセス権を設定して、特定のユーザにのみ文書へのアクセス権を与えるといった利用方法を提供しているものが数多く存在する。
【0004】
また、部門ごとに管理する文書管理システムサーバもしくは、文書管理システムDBが存在するような環境においては、以下のシステムが提案されている。
【0005】
具体的には、文書管理システムサーバのリストを保持するサーバ一覧DBと、各ユーザ/グループに関する情報を管理するユーザ管理ファイルと、ユーザ/グループに対するアクセス権情報を保持するアクセス権DBを用いる。そして、複数の文書管理システムサーバ間のユーザ管理を一括して行う方法があった(特許文献1参照)。
【特許文献1】特開平11−53243号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
このように、アクセス権/ユーザ管理を文書管理DB単位で行う文書管理システムは数多く存在する。しかしながら、アクセス権/ユーザ管理を文書管理DB単位で行う文書管理システムにおいて、DB間でフォルダなどの文書管理コンテナをコピーした場合、コピー先ではアクセス権の設定状態がフリーの状態になってしまう。
【0007】
また、同レベルのアクセス権を手動で設定するのはそれぞれのDBでのアクセス権/ユーザ管理体系が異なると想定されるので、運用上非常に困難である。
【0008】
これは、異なる種類の文書管理システムのストレージを閲覧操作可能なポータルとしての役割を担うアプリケーションを用いた場合であっても、アクセス権体系の異なるストレージ間の操作時に同様の問題が生じる。
【0009】
本発明は、上記の課題を解決するためになされたもので、本発明の目的は、外部のサーバ装置から取得するポリシーデータに基づいて作成したコントロールファイルをサーバ装置が管理する各保存部に自在に設定できる仕組みを提供することである。
【課題を解決するための手段】
【0010】
上記目的を達成する本発明の情報処理装置は以下に示す構成を備える。
【0011】
複数の保存部を用いてファイルを保存管理する第1のサーバ装置と、前記保存部に対するアクセス権限を制御するポリシーデータを発行可能な第2のサーバ装置と通信可能な情報処理装置であって、前記保存部に設定すべきポリシーデータの発行を前記第2のサーバ装置に要求する要求手段と、前記第2のサーバ装置から取得された前記ポリシーデータに基づいて、前記保存部に設定すべきコントロールファイルを作成する作成手段と、前記作成手段により作成されたコントロールファイルを前記第1のサーバ装置に転送する転送手段とを有することを特徴とする。
【0012】
上記目的を達成する本発明のサーバ装置は以下に示す構成を備える。
【0013】
前記第1のサーバ装置に保存されているいずれかの保存部に対するファイル要求を受け付けた場合に、前記保存部に設定されている前記コントロールファイルを取得する第1の取得手段と、前記第1の取得手段により取得された前記コントロールファイルからポリシーデータを識別して、前記第2のサーバ装置から前記保存部に対する可能な操作リストを取得する第2の取得手段と、前記第2の取得手段により取得された操作リストに基づいて、前記保存部に対するアクセス権限を制御する制御手段とを有することを特徴とする。
【0014】
また、情報処理装置と通信可能なサーバ装置であって、第1の保存手段に確保される複数の保存部を用いて、前記情報処理装置から取得されるファイルを保存するファイル処理手段と、前記情報処理装置より作成された各保存部に対するアクセス権限を制御するコントロールファイルを取得する取得手段と、前記取得手段により取得されたコントロールファイルを前記保存部に設定する設定手段と、前記保存部に対する複製要求に基づいて、前記コントロールファイルが設定された保存部を第2の保存手段に複製する複製手段とを有することを特徴とする。
【0015】
また、情報処理装置から要求に基づき、第1のサーバ装置で管理される各保存部に対するアクセス権限を制御するためのコントロールファイルを作成可能な第2のサーバ装置と通信可能なサーバ装置であって、複数の保存部が確保された第1の保存手段と、前記第2のサーバ装置で作成された前記コントロールファイルを取得して、前記保存部に設定する設定手段とを有することを特徴とする。
【0016】
上記目的を達成する本発明のファイル処理方法は以下に示す構成を備える。
【0017】
複数の保存部を用いてファイルを保存管理する第1のサーバ装置と、前記保存部に対するアクセス権限を制御するポリシーデータを発行可能な第2のサーバ装置と通信可能な情報処理装置におけるファイル処理方法であって、前記保存部に設定すべきポリシーデータの発行を前記第2のサーバ装置に要求する要求ステップと、前記第2のサーバ装置から取得された前記ポリシーデータに基づいて、前記保存部に設定すべきコントロールファイルを作成する作成ステップと、前記作成ステップにより作成されたコントロールファイルを前記第1のサーバ装置に転送する転送ステップとを有することを特徴とする。
【0018】
また、情報処理装置と通信可能なサーバ装置におけるファイル処理方法であって、第1の保存手段に確保される複数の保存部を管理して情報処理装置から取得されるファイルを保存するファイル処理ステップと、前記情報処理装置より作成された各保存部に対するアクセス権限を制御するコントロールファイルを取得する取得ステップと、前記取得ステップにより取得されたコントロールファイルを前記保存部に設定する設定ステップと、前記保存部に対する複製要求に基づいて、前記コントロールファイルが設定された保存部を第2の保存手段に複製する複製ステップとを有することを特徴とする。
【0019】
さらに、複数の保存部が確保された第1の保存手段を備え、情報処理装置から要求に基づき、第1のサーバ装置で管理される各保存部に対するアクセス権限を制御するためのコントロールファイルを作成可能な第2のサーバ装置と通信可能なサーバ装置におけるファイル処理方法であって、前記第2のサーバ装置で作成された前記コントロールファイルを取得して、前記保存部に設定する設定ステップとを有することを特徴とする。
【発明の効果】
【0020】
本発明によれば、外部のサーバ装置から発行されるポリシーデータに基づいて作成されるコントロールファイルを保存する保存手段に確保される各保存部に設定して、保存部毎に異なるアクセス権限を自在に設定できる。
【0021】
また、アクセス権/ユーザ管理の異なる保存部間でファイルを複写する場合にも、複写元と同じアクセス権限を保持した状態で他の保存手段に新たな保存部として複写することができる。
【発明を実施するための最良の形態】
【0022】
次に本発明を実施するための最良の形態について図面を参照して説明する。
【0023】
<システム構成の説明>
〔第1実施形態〕
以下、図面を参照して本発明の実施の形態を説明する。
【0024】
図1は、本発明の第1実施形態を示す情報処理装置、サーバ装置を適用可能な文書管理システムのモジュール構成例を示す図である。
【0025】
本文書管理システムは、クライアント1000,文書管理サーバ1100,ポリシー管理サーバ1200に記憶されている各種のモジュールを実行することで、文書管理処理を連携処理する。
【0026】
文書管理システムにおいて、パーソナルコンピュータのOS上で動作するクライアント1000は、所定のOSがインストールされてネットワークを介して文書管理サーバ1100とポリシー管理サーバ1200と通信可能に構成されている。
【0027】
クライアント1000は、図示しないスキャナなどのデバイスや、OS上のファイルから文書を取り込み、文書情報を文書管理サーバ1100が備える記憶装置に登録して、権限が設定された複数のユーザ毎に文書情報へのアクセス状況を管理している。
【0028】
本実施形態において、ポリシー管理サーバ1200は、文書管理サーバ1100とは別に、配信されたファイルに対してのアクセス制御をポリシーという制御データに基づいて実行する。
【0029】
<文書入出力処理部>
まず、文書入出力や操作を行う処理部について説明する。
【0030】
クライアント1000において、1001はユーザインタフェースで、図示しない表示装置に対して、操作設定画面等を表示制御する。ユーザはユーザインタフェース1001を介して、表示装置に表示される操作画面を操作指示することで文書管理サーバ1100に対して文書の登録や、文書サーバからの文書の獲得、あるいは文書の検索といった操作を行うことになる。
【0031】
また、ユーザはユーザインタフェース1001を介して、本発明にかかわる固定キーワードに対するアクセス権の設定、アクセス権の設定された文書の獲得、表示といった操作も行われる。
【0032】
ユーザインタフェース1001から操作された情報はコマンド制御部1002で解析され、適切な処理が行われることになる。また、必要であればポリシー管理サーバ1200、文書管理サーバ1100等との通信を行うためのコマンドはここで作成される。
【0033】
デバイス制御部1003は、スキャナ等のデバイスの制御を行う。デバイス制御部1003は、デバイス側から文書データを吸い上げたり、デバイス側から送信されるデータを受け取ったりする処理を行う。
【0034】
1004はファイル制御部で、ファイルサーバ等のOS上に保存された文書ファイルは、文書データをインポートする形態で入力処理させることができるように構成されている。
【0035】
また、ファイル制御部1400は、文書管理サーバ1100上で管理するファイルをクライアント端末のOS上にエクスポートする処理も行う。
【0036】
1005は外部モジュール通信部で、外部アプリケーションとの通信を行い、文書管理サーバ1100内の文書情報を外部アプリケーションに渡したり、外部アプリケーションから文書情報を受け取とったりといった処理を行う。
【0037】
例えば、MAPI(Messaging Application Program Interface)に対応したメーラーに文書管理サーバで管理している文書を渡したりする処理は、ここで行われる。本実施形態において、MAPIとは、Windows(登録商標)上で電子メール機能を扱うための標準仕様である。同社のWOSA(Windows(登録商標) Open Services Architecture )構想の一環で、様々なアプリケーションソフトから電子メールの送受信機能を利用できるようにするための仕様でもある。
【0038】
<クライアントシステム内部処理部>
次に、クライアントシステム内に配置される各種処理部について説明する。
【0039】
1006は文書管理制御部であり、クライアント1000の心臓部である。文書管理制御部1006は、入出力処理部より渡されたファイルやコマンドに応じてデータ処理を行う。1007はテンポラリデータを保存するためのテンポラリデータベースである。テンポラリデータベース1007は、画像処理を行う過程で作成されるデータや、サーバとの通信の過程で作成されるデータ等を一時的に保存する場所である。具体的には、クライアント1000が備える記憶装置、例えばハードディスク等内に確保されて、OSによりそのアクセスが管理されている。
【0040】
1008はポリシーデータ処理部で、フォルダやディレクトリなどの文書管理コンテナに関連付けられたコントロールファイルにて、フォルダのアクセス制御を行う。このコントロールファイルには、ポリシー管理サーバ1200にて発行されて、ポリシー管理サーバ1200から取得されて管理されているポリシーデータが付与されている。
【0041】
ポリシーデータ処理部1008は、コントロールファイルに付与されているポリシーデータをポリシー管理サーバ1200に対して送信し、ポリシーデータを確認するための処理を行う。
【0042】
また、ポリシーデータ処理部1008は、ポリシー管理サーバ1200から取得した利用可能な権限リストなどを処理し、文書管理制御部1006へポリシーの確認結果などを返す機能処理を行う。
【0043】
1009は通信制御部で、文書管理サーバ1100やポリシー管理サーバ1200と所定のプロトコルで通信するための制御を行う。
【0044】
本実施形態の通信制御部1009は、文書管理サーバ1100やポリシー管理サーバ1200の処理に特化した制御のみを行っており、TCP/IP等の通信そのものの制御はOSに用意されたものを使用している。
【0045】
<文書サーバシステム内部処理部>
次に、文書サーバシステム内に配置される各種処理部について説明する。
【0046】
文書管理サーバ1100において、1101は通信制御部で、クライアント1000の通信制御部1009と通信のための制御を行う。ただし、文書管理サーバ1100の通信制御部1101は多数のクライアントの通信制御部1009と同時に通信を行うことが可能になっている。
【0047】
1102は文書管理処理部であり、クライアント1000からの指示に応じた文書管理サーバ1100側での処理を制御している。
【0048】
1103はテンポラリデータを保存するための内部データ保存部である。クライアント1000との通信の過程で作成されるデータや、文書変換ルールに従って変換された文書等を一時的に保存する場所である。なお、具体的には、文書管理サーバ1100が備える記憶装置、例えばハードディスク等にその保存場所が確保される。
【0049】
1104は検索制御部で、クライアント1000から依頼された検索のための処理を行ったり、登録された文書の検索用インデックス作成のための処理を行ったりしている。
【0050】
<データベース処理部>
次に、データベース処理部について説明する。
【0051】
1105はデータベース制御部で、ボリュームデータベース1106、属性データベース1107、全文検索用データベース1108に保存するデータを作成する。また、データベース制御部1105は、ボリュームデータベース1106、属性データベース1107、全文検索用データベース1108に対応する文書を保存する処理を行う。
【0052】
また、データベース制御部1105は、クライアント1000からの要求に応じてそれぞれのデータベースからそれぞれのデータを取り出し、クライアント1000に渡す文書情報を作成する処理を行う。
【0053】
1106はボリュームデータベースで、文書情報の実体が保存されるデータベースである。なお、ボリュームデータベース1106は概念的なものであって、実態がOSのファイルシステムであっても問題はない。
【0054】
1107は属性データベースで、文書情報の名前や作成日付、コメントなどの属性に関する情報が保存されるデータベースである。また、属性データベース1107には本発明にかかわる文書管理システムを使用するユーザの情報等の管理情報データや、キーワードに対するアクセスコントロールテーブル、アクセス権に応じた文書変換ルールも保存している。
【0055】
1108は全文検索用データベースで、登録された文書情報からテキストデータを抽出し、インデックス情報にしたデータが登録される。クライアント1000で全文検索が行われると、全文検索用データベース1108内を検索する。
【0056】
<ポリシー管理サーバシステム内部処理部>
次に、ポリシー管理サーバシステム内に配置される各種処理部について説明する。
【0057】
ポリシー管理サーバ1200において、1201は通信制御部で、クライアント1000の通信制御部1009と通信のための制御を行う。ただし、ポリシー管理サーバ1200の通信制御部1201は多数のクライアント1000の通信制御部1009と同時に通信を行うことが可能に構成されている。
【0058】
1202はポリシー管理制御部であり、クライアント1000からの要求に応じたポリシー管理サーバ1200側での処理を制御している。
【0059】
1203はポリシー発行部であり、ポリシー管理制御部1202で受けたクライアント1000からの要求に従って、ポリシーデータを生成する。またこれと共に、ポリシー管理用データベース1205へポリシーのポリシーを登録発行するよう、データベース制御部1204へ依頼を行う。
【0060】
<データベース処理部>
次に、データベース処理部について説明する。
【0061】
1204はデータベース制御部で、ポリシー管理用データベース1205にポリシー発行部1203にて発行されたポリシーデータを格納する処理を行う。また、クライアント1000からの要求に応じてポリシー管理用データベース1205からポリシーデータを取り出し、クライアント1000に渡す文書を作成する処理を行う。
【0062】
1205はポリシー管理用データベースで、ポリシー管理に必要なデータが保存されるデータベースである。
【0063】
本実施形態において、ポリシー管理に必要なデータには、ポリシー自体の識別データや属性データを含む。また、さらに、ポリシー管理に必要なデータには、ポリシーに関連付けられてコントロールされる対象の文書を識別するためのデータや、ポリシーに対しての動作が規定されるユーザの識別データや認証データを含む。
【0064】
図2は、図1に示したクライアント1000,文書管理サーバ1100,ポリシー管理サーバ1200のハードウエア構成を説明するブロック図である。なお、クライアント1000,文書管理サーバ1100,ポリシー管理サーバ1200は、ほぼ同様のハードウエア資源を備えるため、図2をハードウエア資源の一般的な構成として説明する。
【0065】
図2において、CPU4101は、メモリ4104に記憶された制御プログラムを実行することでクライアントあるいはサーバ全体の制御を行う中央演算装置である。CPU4101は、ROM4105およびハードディスクユニット4106に記憶されたプログラムをメモリ205にロードして実行する。
【0066】
ネットワークインタフェース4102は、他の機器との間でネットワークを介したデータ通信を行うための制御部である。
【0067】
CPU4101によって実行されるソフトウエアは、LAN400を介して、MFPデバイス、スキャナ装置、プリンタ装置や他のネットワーク機器、あるいは他のコンピュータと双方向のデータのやり取りを行うことができる。
【0068】
周辺機器インタフェース4103は、周辺機器の制御を行うための制御部である。メモリ4104は、CPU4101で実行する命令や、データなどを保存するための、一般的には揮発性の記憶部である。
【0069】
ROM4105は、基本的なハードウエア制御を行うためのプログラムやデータなどを保存するための読み取り専用記憶部である。ハードディスクユニット(ハードディスク)4106は、PC本体で実行されるプログラムや演算されたデータなどを保存するための、一般的には不揮発性の記憶部である。また、クライアント1000が備えるハードディスクユニット4106には、クライアントとして機能するためのクライアントのためのOSがインストールされている。また、文書管理サーバ1100が備えるハードディスクユニット4106には、文書管理サーバ1100として機能するためのクライアントのためのOSがインストールされている。
【0070】
さらに、ポリシー管理サーバ1200が備えるハードディスクユニット4106には、ポリシー管理サーバ1200として機能するためのクライアントのためのOSがインストールされている。
【0071】
ハードディスクユニット4106には、ブートプログラム、複数のアプリケーション、編集ファイル、ユーザファイルそしてネットワーク管理プログラムや、図1に示したモジュール等を記憶可能に構成されている。ブートプログラムは起動プログラム(ハードやソフトの実行(動作)を開始するプログラム)である。
【0072】
そして、CPU4101がメモリ4104にOSをロードして、OSの管理下で、各種のアプリケーション、モジュール等を実行させて、後述するようなフローチャートに示す制御手順を実行可能に構成されている。
【0073】
なお、文書管理サーバ1100が備えるハードディスクユニット4106には、ボリュームデータベース1106、属性データベース1107、全文検索用データベース1108が確保される。
【0074】
また、ポリシー管理サーバ1200が備えるハードディスクユニット4106には、ポリシー管理用データベース1205が確保される。
【0075】
ディスプレイインタフェース4107は、クライアント1000等の内部状態や、実行状態などを表示するための液晶ディスプレイ4203を接続するため制御部である。
【0076】
そして、CPU4101で実行されるソフトウエアは、液晶ディスプレイ4203上にグラフィカルユーザインタフェースを描画できる。液晶ディスプレイ4203はディスプレイインタフェース4107によって駆動される。
【0077】
キーボードインタフェース4108やマウスインタフェース4109は、計算機4100に対してユーザがデータや命令を入力するための入力装置を接続できる。
【0078】
周辺機器インタフェース4103は、USB、RS−232Cシリアル、IEEE1394などの仕様を実装した周辺機器を接続するための制御部である。
【0079】
なお、ユーザインタフェース1001がディスプレイインタフェース4107を制御することで、液晶ディスプレイ4203への表示が実行される。
【0080】
このように構成された文書管理システムにおいて、クライアント1000は、以下のように文書管理サーバ1100が管理するフォルダに設定すべきコントロールファイルを作成する。
【0081】
クライアント1000は、複数の保存部(フォルダ)を管理してファイルを保存管理する文書管理サーバ1100と、フォルダに対するアクセス権限を制御するポリシーデータを発行可能なポリシー管理サーバ1200と通信可能に構成されている。
【0082】
そして、フォルダに設定すべきポリシーデータの発行をポリシー管理サーバ1200に要求する。そして、ポリシー管理サーバ1200から取得されたポリシーデータに基づいて、文書管理サーバ1100の保存手段に確保されるフォルダに設定すべきコントロールファイルをポリシーデータ処理部1008が作成する。
【0083】
ポリシーデータ処理部1008により作成されたコントロールファイルを文書管理サーバ1100に転送する。
【0084】
また、文書管理サーバ1100に保存されているいずれかのフォルダに対するファイル要求を受け付けた場合に、フォルダに設定されているコントロールファイルを取得する。そして、文書管理サーバ1100から取得されたコントロールファイルからポリシーデータを識別して、ポリシー管理サーバ1200からフォルダに対する可能な操作リストを取得する。そして、ポリシー管理サーバ1200から取得された操作リストに基づいて、文書管理制御部1006がフォルダに対するアクセス権限を図7に示す制御手順に従い制御する。
【0085】
図3は、図2に示した属性データベース1107に登録されている文書に関する情報のデータ構造を示す概念図である。
【0086】
図3において、2001は、前記属性データベース1107のルートであり、属性データベース1107内に登録される全ての登録されるデータはルートの子データとして管理される。
【0087】
2002はフォルダデータであり、クライアント1000上のユーザがデータを格納するためのフォルダのデータである。フォルダデータは、親フォルダID2002−1とフォルダ属性情報2002−2、親フォルダID2002−3から成り立っている。フォルダは複数存在することができるので、最上位に存在するフォルダはその数分だけ、フォルダデータ2003のようにルートの直下に接続される子データとして登録される。最上位のフォルダの親フォルダはルートになる。
【0088】
2004は文書データであり、格納されるフォルダの子データとして存在する。文書データ2004は文書ID2004−1と文書属性情報2004−2、検索インデックスID2004−3、ボリュームデータID2004−4、親フォルダID2004−5からなる。また、文書属性情報2004−2として文書名や更新日時、コメントデータなどのデータを保存している。
【0089】
検索インデックスID2004−3は全文検索データベースが文書を区別するために用いるIDで、検索エンジンにキーワードの検索を指示すると該当する検索IDが返される。
【0090】
ボリュームデータID2004−4はボリュームデータベース1106に登録されたIDで、このIDを利用して文書に関連した情報を各データベースから引き出すことが可能である。
【0091】
文書データもフォルダの下に複数存在することができるので、その数分だけ文書データ2005のように登録される。
【0092】
本実施形態におけるコントロールファイルも文書データ2004や文書データ2005のような形式で格納して管理される。しかし、文書属性としてコントロールファイルとしての属性が設定されているため、ユーザインタフェース1001を通してフォルダ内部を見た場合、コントロールファイルは表示されない。
【0093】
また、フォルダの下にさらにフォルダを、存在させフォルダの階層化構造をとることも可能である。この場合は、フォルダデータ2006のように登録される。
【0094】
図4は、図1に示したポリシー管理用データベース1205に登録されているポリシーに関する情報のデータ構造の一例を示す図である。
【0095】
図4において、3001はポリシーID(PID)とポリシー名を関連付けるテーブルである。3002はポリシーが付与されているドキュメントと付与されているポリシー、該ポリシーの付与時に暗号化された文書コンテンツの復号キーの関連を管理するテーブルである。
【0096】
3003は、ポリシー管理サーバで管理されているユーザのIDと名前パスワードなどのユーザ情報テーブルである。
【0097】
3004は、各ポリシーの定義を管理するテーブルであり、各ポリシーに対して、ユーザのIDとそのユーザに許可されている権限の管理テーブルである。
【0098】
図5は、図1に示した文書管理サーバ1100で管理されるフォルダの制御データとなるコントロールファイルに関するデータ構造の概念を示す図である。
【0099】
図5において、4001は、ファイルの種類やファイル自身のメタデータを格納するFile Header部分である。
【0100】
4002は、ポリシー付与時に暗号化されたファイルのメインコンテンツ部分にあたるFile Data部である。
【0101】
4003は総合的なPolicy Data部である。Policy Data部4003は、ポリシー管理サーバ1200に対してポリシーの確認を行うために必要な、ポリシー識別データと、ポリシー管理サーバ1200内でドキュメントを識別するためのドキュメントID識別用データを含む。また、Policy Data部4003は、ポリシー管理サーバ1200を特定するポリシー管理サーバ特定データとを含む総合的なPolicy Data部である。
【0102】
図6は、本発明の係る情報装置における第1のデータ処理手順の一例を示すフローチャートである。本処理は、図1に示したクライアント1000がポリシー管理サーバ1200で管理されるフォルダに対してポリシーを設定する処理手順に対応する。
【0103】
なお、(5001)〜(5005)は各ステップを示す。また、各ステップは、図2に示したクライアント1000のCPU4101がハードディスクユニット4106に記憶される制御プログラムをメモリ4104にロードして実行することで実現される。本実施形態において、この処理はクライアント1000のCPU4101がメモリ4104にクライアントソフトウェアをロードして実行することで実現される。なお、クライアントソフトウェアとは、図1に示したクライアント1000内の各モジュール、OS等に対応する。
【0104】
先ず、ステップ5001では、オペレータがフォルダに対してポリシーの設定要求をキーボードやポインティングデバイスを操作して行う。これは本実施形態においては、クライアント1000のユーザインタフェース1001を通して行われる。
【0105】
例えば、選択したフォルダ上でポリシー選択アクションを起こすと、クライアント1000のポリシーデータ処理部1008がその選択応じてポリシー管理サーバ1200にポリシー一覧要求を通信制御部1009が発行する。
【0106】
そして、通信制御部1009がポリシー管理サーバ1200のポリシー管理用データベース1205で管理されている利用可能なポリシー一覧を取得する。
【0107】
そして、ポリシー管理サーバ1200から取得されたポリシー一覧の中から適切なポリシーを液晶ディスプレイ4203等にユーザインタフェース1001を介して表示される一覧から選択するなどの操作を行う。
【0108】
次に、ステップ5002では、コントロールファイルの作成が行われる。これは、本実施形態においては、コントロールファイルの元となるファイルをテンポラリデータ格納領域に一時的に生成する事になる。
【0109】
そして、ステップ5003では、作成されているコントロールファイルにポリシーを付与する。これは、ステップ5002で生成されたコントロールファイルの元となるファイルに対してユーザがステップ5001で指定したポリシーを付与するものである。
【0110】
本実施形態においては、ステップ5001にて指定されたポリシーに関連付けられたポリシーデータをポリシーデータ処理部1008から通信制御部1009、通信制御部1201を介してポリシー管理サーバ1200のポリシー管理制御部1202に要求する。
【0111】
なお、ポリシー管理サーバ1200のポリシー管理制御部1202は、文書を識別するための文書識別データと文書情報を暗号化あるいは復号化するためのキーとを生成する。そして、指定されたポリシーに関連付ける形で、ポリシー管理用データベース1205に格納する。
【0112】
そして、ポリシー管理用データベース(PMDS)1205に格納されたデータは、図4に示したテーブル3002のようなデータ形式で保存して管理される。
【0113】
また、生成された文書識別データと暗号化キー、復号化キーをポリシー識別データと共に通信制御部1201、1009経由でクライアント1000に返す。
【0114】
本実施形態においては、クライアント1000のポリシーデータ処理部1008において、PMDS1200から返された暗号化キーでコントロールファイルの元となるファイルを暗号化する。そして、図5に示すように、文書識別データとポリシー識別データをFile Data部4002に追加する。
【0115】
また、ファイルの先頭には、ファイルヘッダーであるFile Header部分4001として、ファイルの種類や文書識別データとポリシー識別データのかかれている位置などを追加する。
【0116】
次にステップ5004では、ポリシーが付与されたコントロールファイルを対象フォルダ内に格納する。
【0117】
本実施形態においては、ステップ5003にて、ポリシーの付与を行ったコントロールファイルを通信制御部1009、1101を介して文書管理サーバ1100に送る。そして、文書管理サーバ1100の文書管理制御部1102、データベース制御部1105を経由してコントロールファイル自身をボリュームデータベース1106に、またコントロールファイルの属性値を属性データベース1107に格納する。
【0118】
各々のデータベースに対し、コントローラファイル自身や属性値の格納が完了したら、通信制御部1101、1009を介して完了通知をクライアント1000に返信する。クライアント1000側は、ステップ5005で、この完了通知を文書管理サーバ1100から受け取り、本処理を終了する。
【0119】
また、オペレータには必要に応じて、ユーザインタフェース1001を介して処理結果を通知する。これを受けた、ユーザインタフェース1001は、液晶ディスプレイ4203に処理結果を所定のダイアログ等で表示制御してもよい。
【0120】
図7は、本発明の係る情報装置における第2のデータ処理手順の一例を示すフローチャートである。本処理は、図1に示したクライアント1000がフォルダに対してアクセスを行う場合に行われるアクセス権チェックの処理手順に対応する。なお、(6001)〜(6008)は各ステップを示す。また、各ステップは、図2に示したクライアント1000のCPU4101がハードディスクユニット4106に記憶される制御プログラムをメモリ4104にロードして実行することで実現される。
【0121】
本実施形態において、この処理はクライアント1000上で動作するクライアントソフトウェア(図1に示したクライアント1000内のモジュール)が主に処理を行っているものとする。
【0122】
先ず、ステップ6001では、オペレータが文書管理サーバ1100内で保存管理されているフォルダに対してアクセス要求を行う。本実施形態においては、クライアント1000のユーザインタフェース1001を通してフォルダをユーザがキーボードやポインティングデバイスを操作することで選択する操作が行われる。
【0123】
次に、ステップ6002では、文書管理サーバ1100上でのアクセス権限確認を行う。
【0124】
ここでは、まず、ユーザインタフェース1001を通して指定されたフォルダの識別子とアクセス要求と、操作を行ったユーザに関する識別情報が、通信制御部1009、1101を介して文書管理サーバ1100に通知される。
【0125】
文書管理サーバ1100側では、クライアント1000からの通知で指定されたフォルダの識別子とアクセス要求と、操作を行ったユーザに関する識別情報を加味して、アクセスの可否判定を文書管理制御部1102が行う。
【0126】
この時、文書管理制御部1102がアクセス権限がないと文書管理サーバ1100が判断した場合は、ステップ6003に進み、アクセス拒否の通知を通信制御部1101、1009経由でクライアント1000に返信し、本処理が終了する。
【0127】
一方、ステップ6002で、文書管理サーバ1100にアクセス可能と判断された場合、ステップ6004に進む。そして、文書管理制御部1102において、クライアント1000により選択されたフォルダ内にコントロールファイルが置かれているかどうかをチェックする。その結果、文書管理制御部1102がコントロールファイルがないと判断した場合は、ステップ6005へと進む。そして、文書管理サーバ1100上でのアクセス権に基づいた制御を行うための、アクセス権情報が通信制御部1101、1009経由でクライアント1000に返信される。
【0128】
一方、ステップ6004でコントロールファイルがある文書管理サーバ1100が通知していると判断した場合には、ステップ6006へと進み、コントロールファイルのポリシー確認が行われる。
【0129】
まず、コントロールファイルがボリュームデータベース1106より取出され、通信制御部1101、1009経由でコントロールファイルをクライアント1000へ送る。
【0130】
クライアント1000は、ポリシーデータ処理部1008にてコントロールファイルに付与されているポリシー識別データとポリシー管理サーバ1200内での文書識別データを取り出す。そして、アクセス要求を行ったユーザのユーザ識別情報と共に、通信制御部1009、1201経由でポリシー管理サーバ1200へ送信する。ポリシー管理サーバ1200では、ユーザ識別情報がポリシー管理サーバ1200で認証されれば、ポリシー管理制御部1202が、ポリシー管理用データベース1205内の情報と送信されてきたデータを照合する。そして、ポリシー管理制御部1202が照合した結果、"可能な操作のリスト"を作成し、通信制御部1201、1009経由でクライアント1000へ返信する。そして、ステップ6007では、ポリシーデータ処理部1008は、ポリシー管理サーバ1200から返信される"可能な操作のリスト"をポリシー管理サーバ1200から受け取り、文書管理制御部1006へその旨を通知する。
【0131】
次に、ステップ6008では、通知された可能な操作リストに基づき、文書管理サーバ1100のアクセス権とポリシーに基づく制御を行う。また、その結果をユーザインタフェース1001の表示制御にも反映する。
【0132】
図8は、本発明の第1実施形態を示す文書管理システムの一例を示す図である。なお、図1と同一のものには同一の符号を付してある。
【0133】
図8において、クライアント1000には、図1に示したクライアントソフトウェアがインストールされており、ネットワークに接続された文書管理サーバ1100やポリシー管理サーバ1200に対するアクセスを行う。
【0134】
文書管理サーバ1100は、図1に示した1101〜1105を含むもので、ネットワーク上の各クライアント1000からのアクセスを受け付ける。
【0135】
7003は、図1における文書管理サーバ1100内の1106〜1108の一連の第1のデータベースを表している。7004は第2のデータベースで、1つの文書管理サーバ1100上に第1の文書データベース7003、第2の文書データベース7004を含む2つのデータベースを保持している状態である。
【0136】
なお、第1の文書データベース7003、第2の文書データベース7004は各々が別々の部門で管理されるデータベースというような、別々のユーザ体系、アクセス権体系によって管理されているもので、相互に関連情報はもっていない。
【0137】
ポリシー管理サーバ1200は、図1におけるポリシー管理サーバ1200内にポリシー管理サーバソフトウェアがインストールされており、ネットワークを通じて、クライアント1000からのリクエストを受け付ける。
【0138】
本実施形態においては、第1の文書データベース7003および、第2の文書データベース7004は同一のクライアントソフトウェアから2つのディレクトリツリーのような形で参照可能である。
【0139】
この場合、片方のディレクトリツリーから他方のディレクトリツリーへフォルダや文書をコピーすることも可能である。
【0140】
例えば、第1の文書データベース7003内で管理されているフォルダを第2の文書データベース7004内で管理されているフォルダの下へコピーする場合がある。この場合、コピー元フォルダにコントロールファイルが格納されていた場合には、コピー時に他の格納文書と同様、コピーされることになる。
【0141】
これにより、フォルダが異なる管理体系のDBへとコピーされた場合でも、同一のポリシーによってアクセス権制御を実現できる。
【0142】
以上本実施形態によれば、コピー元と同じアクセス権を保持したままコピーすることが可能となる。具体例的には、第1の文書データベース7003と、第2の文書データベース7004とでアクセス権/ユーザ管理の異なるストレージ間でフォルダなどの文書管理コンテナをコピーする場合である。
【0143】
〔第2実施形態〕
第1実施形態では、クライアントサーバシステムをモデルとして想定した形態であったが、図1に示したクライアントでの処理機構をWebサーバに組み込み、Browser経由でアクセスするような構成にしても良い。
【0144】
図9は、本発明の第2実施形態を示す情報処理装置、サーバ装置を適用可能な文書処理システムの一例を示す図である。なお、図1と同一のものには同一の符号を付してある。
【0145】
図9において、Webサーバ8001には、図1におけるクライアント1000の機能(ソフトウエアモジュールに基づく機能)を組み込まれている。この場合、ユーザインタフェース1001はWebサーバ8001とのインタフェースとなり、Webサーバ8001がイントラネット、インターネット経由で受け付けるリクエストを下位のコンポーネントに対するコマンドに変換する役割を担う。
【0146】
8002はモバイルクライアントであり、Webブラウザを介してWebサーバ8001に対してアクセスを行うものとする。
【0147】
このように構成された文書管理システムにおいて、文書管理サーバ1100は、Webサーバ8001と通信可能に構成されている。
【0148】
そして、第1の文書データベース7003に確保される複数のフォルダを管理してWebサーバ8001から取得されるファイルを保存する。
【0149】
また、Webサーバ8001より作成された各フォルダに対するアクセス権限を制御するコントロールファイルを取得する。そして、Webサーバ8001から取得されたコントロールファイルを第1の文書データベース7003内のフォルダに設定する。
【0150】
また、いずれかのフォルダに対する複製要求を受け付けた場合は、コントロールファイルが設定されたフォルダを第2の文書データベース7004に複製処理する。
【0151】
なお、文書管理サーバ1100がクライアントとしてモバイルクライアント8002からの要求に基づき、ポリシー管理サーバ1200やWebサーバ8001と通信可能なサーバ装置として構成されている場合がある。
【0152】
文書管理サーバ1100が複数のフォルダが確保された第1の文書データベース7003を備えている。そして、文書管理サーバ1100がWebサーバ8001で作成されたコントロールファイルを取得して、データベース制御部1105が第1の文書データベース7003内のフォルダに設定する機能処理を行う。
【0153】
本実施形態によれば、各クライアント端末としてのモバイルクライアント8002に独自のクライアントソフトウェアをインストールすることがなくなる。そして、アクセス権/ユーザ管理の異なるストレージ間で文書管理コンテナをコピーした場合に、コピー元と同じアクセス権を保持したままコピーすることが可能となる。
【0154】
〔第3実施形態〕
上記第1実施形態では、コントロールファイルに付与されているポリシーデータをポリシー管理サーバ1200に対して送信・確認するための処理を行う。また、これと同時に、ポリシー管理サーバ1200から受け取った利用可能な権限リストなどを処理する。そして、文書管理制御部1102へポリシーの確認結果などを返すポリシーデータ処理部1008は、図1のようにクライアント側もしくは、Webサーバ8001側に存在することになっている。しかしながら、図10に示すように、ネットワークで接続された、ポリシーデータ処理サーバとして別サーバに分離しても良い。
【0155】
図10は、本発明の第2実施形態を示す情報処理装置、サーバ装置を適用可能な文書処理システムの一例を示す図である。なお、図1と同一のものには同一の符号を付してある。
【0156】
図10に示すポリシーデータ処理サーバ9000において、9001はポリシーデータ処理部である。このポリシーデータ処理部9001は、図1に示したポリシーデータ処理部1008と同じく、コントロールファイルに付与されているポリシーデータをポリシー管理サーバ1200に対して送信・確認するための処理を行う。同時に、ポリシーデータ処理部9001は、ポリシー管理サーバ1200から受け取った利用可能な権限リストなどを処理し、クライアント1000やWebサーバ8001へ通信制御部9003、1009を介してポリシーの確認結果などを返す部分である。
【0157】
9002は、テンポラリのデータを一時的に格納するテンポラリデータベースである。9003は通信制御部で、クライアント1000の通信制御部1009と通信のための制御を行う。
【0158】
ただし、ポリシー管理サーバ1200の通信制御部1201は多数のクライアントの通信制御部1009と同時に通信を行うことが可能になっている。
【0159】
本実施形態によれば、ポリシーデータ処理部を外部サーバに分離することにより、ポリシー管理サーバ1200とポリシーデータ処理サーバ9000を別のメーカや別の種類のものに差し替える事が可能となる。
【0160】
また、ポリシーデータ処理部を担うモジュールプログラムはポリシーデータ処理サーバ9000の開発元が提供するのが通常であり、自由に変更できない場合も多い。しかしながら、別サーバとして分離させることにより、クライアント1000やWebサーバ8001として使用するマシンのOSは、ポリシーデータ処理部の動作環境に制限することなく選択することが可能となる。
【0161】
また、別サーバとしてポリシーデータ処理サーバ9000を用意することで、クライアント1000やWebサーバ8001の負荷を軽減することが可能となる。
【0162】
〔第4実施形態〕
上記第1実施形態では、文書管理コンテナとして、フォルダやディレクトリなど、文書管理サーバ1100内で管理されたコンテナに関して言及した。しかし、複数文書をまとめて一つ(もしくは複数)のファイルとして配信可能なバインドファイルや、複数文F書を圧縮してアーカイブ化ファイル、複数文書をバイナリ(もしくはテキスト)結合させたファイルなど配信可能な形のコンテナに関して適用しても良い。
【0163】
本実施形態のおいては、図1や図9における文書管理制御部1006では、文書管理サーバから複数の文書を取り出してテンポラリデータベースに格納し、これらをまとめてパッケージング・ファイル化する機構を有する。そして、このパッケージングするファイル内にこのパッケージファイルに対するコントロールファイルとして、ポリシー付与されたファイルもパッケージングを行うことも可能である。
【0164】
また、このパッケージにアクセスする場合、クライアントソフトウェアもしくは、Webサーバ8001は、文書管理制御部1006でパッケージ解除した後、コントロールファイルを取り出し、ポリシーデータ処理部1008がポリシーの確認を行う。確認したポリシーの結果によって、このパッケージファイルに対するアクセス制御を行う。
【0165】
本実施形態によれば、文書管理サーバ1100で管理されたコンテナだけではなく、配信された文書管理用コンテナに対しても文書サーバ内の保持されている場合と同様のアクセス制御を維持・実現することが可能となる。
【0166】
〔第5実施形態〕
図11は、本発明に係るサーバ装置におけるデータ処理手順の一例を示すフローチャートである。本処理は、文書管理サーバ1100において、クライアント1000または図8に示したWebサーバ8001で作成されたコントロールファイルを第1の文書データベース7003、7004に設定する処理に対応する。なお、(1101)〜(1105)は各ステップを示す。また、各ステップは、文書管理サーバ1100内のCPUが制御プログラムをメモリにロードして実行することで実現される。なお、コントロールファイルを作成するのは、第1実施形態では、クライアント1000の機能であり、第5実施形態ではWebサーバ8001の機能であるが、以下、クライアント1000をコントロールファイル作成主体とする例を説明する。
【0167】
先ず、ステップ1101で、クライアント1000より文書管理サーバ1100が備える保存手段に確保される保存部に設定すべきコントロールファイルを取得しているかどうかを判断する。ここで、コントロールファイルを取得していないと判断した場合は、ステップ1104へ進む。
【0168】
一方、ステップ1101でコントロールファイルを取得している場合は、ステップ1102で、取得したコントロールファイルをテンポラリデータ1103として保持する。
【0169】
次に、ステップ1103で、例えばボリュームデータベース1106に所定のデータ構造で確保されている保存部に保持しているコントロールファイルを設定する。
【0170】
これにより、ポリシーデータが定義されているコントロールファイルがボリュームデータベース1106の保存部に設定できる。
【0171】
次に、ステップ1104で、クライアント1000あるいは文書管理サーバ1100に対して、ボリュームデータベース1106のいずれかの保存部を他の保存手段に複写する指示が入力されているか否かを判断する。
【0172】
ここで、複写指示が入力されていないと判断した場合は、本処理を終了する。
【0173】
一方、複写指示が入力されていると判断した場合は、ステップ1105で、選択された保存部を他の保存手段のデータ構造に従い、複写処理を行い、本処理を終了する。
【0174】
なお、上記保存部とは、例えばハードディスク上のディレクトで管理されるフォルダ等に対応するものであるが、その構造や定義は、OSに認識されて管理可能であれば、そのデータ構造等に左右されることはない。
【0175】
〔第6実施形態〕
以下、図12に示すメモリマップを参照して本発明に係る情報処理装置で読み取り可能なデータ処理プログラムの構成について説明する。
【0176】
図12は、本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【0177】
なお、特に図示しないが、記憶媒体に記憶されるプログラム群を管理する情報、例えばバージョン情報,作成者等も記憶され、かつ、プログラム読み出し側のOS等に依存する情報、例えばプログラムを識別表示するアイコン等も記憶される場合もある。
【0178】
さらに、各種プログラムに従属するデータも上記ディレクトリに管理されている。また、各種プログラムをコンピュータにインストールするためのプログラムや、インストールするプログラムが圧縮されている場合に、解凍するプログラム等も記憶される場合もある。
【0179】
本実施形態における図6,図7に示す機能が外部からインストールされるプログラムによって、ホストコンピュータにより遂行されていてもよい。そして、その場合、CD−ROMやフラッシュメモリやFD等の記憶媒体により、あるいはネットワークを介して外部の記憶媒体から、プログラムを含む情報群を出力装置に供給される場合でも本発明は適用されるものである。
【0180】
以上のように、前述した実施形態の機能を実現するソフトウエアのプログラムコードを記録した記憶媒体を、システムあるいは装置に供給する。そして、そのシステムあるいは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読出し実行することによっても、本発明の目的が達成されることは言うまでもない。
【0181】
この場合、記憶媒体から読み出されたプログラムコード自体が本発明の新規な機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0182】
従って、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
【0183】
プログラムを供給するための記憶媒体としては、例えばフレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
【0184】
この場合、記憶媒体から読出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0185】
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続する。そして、該ホームページから本発明のコンピュータプログラムそのもの、もしくは、圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバやftpサーバ等も本発明の請求項に含まれるものである。
【0186】
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせる。そして、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
【0187】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。例えばそのプログラムコードの指示に基づき、コンピュータ上で稼働しているOS(オペレーティングシステム)等が実際の処理の一部または全部を行う。そして、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0188】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込ませる。その後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0189】
本発明は上記実施形態に限定されるものではなく、本発明の趣旨に基づき種々の変形(各実施形態の有機的な組合せを含む)が可能であり、それらを本発明の範囲から排除するものではない。
【0190】
本発明の様々な例と実施形態を示して説明したが、当業者であれば、本発明の趣旨と範囲は、本明細書内の特定の説明に限定されるのではない。
【図面の簡単な説明】
【0191】
【図1】本発明の第1実施形態を示す情報処理装置、サーバ装置を適用可能な文書管理システムの一例を示す図である。
【図2】図1に示したクライアント,文書サーバ,ポリシー管理サーバのハードウエア構成を説明するブロック図である。
【図3】図2に示した属性データベースに登録されている文書に関する情報のデータ構造を示す概念図である。
【図4】図1に示したポリシー管理用データベースに登録されているポリシーに関する情報のデータ構造の一例を示す図である。
【図5】図1に示した文書サーバで管理されるフォルダの制御データとなるコントロールファイルに関するデータ構造の概念を示す図である。
【図6】本発明の係る情報装置における第1のデータ処理手順の一例を示すフローチャートである。
【図7】本発明の係る情報装置における第2のデータ処理手順の一例を示すフローチャートである。
【図8】本発明の第1実施形態を示す文書管理システムの一例を示す図である。
【図9】本発明の第2実施形態を示す情報処理装置、サーバ装置を適用可能な文書処理システムの一例を示す図である。
【図10】本発明の第2実施形態を示す情報処理装置、サーバ装置を適用可能な文書処理システムの一例を示す図である。
【図11】本発明に係るサーバ装置におけるデータ処理手順の一例を示すフローチャートである。
【図12】本発明に係る情報処理装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【図13】本発明に係るサーバ装置で読み取り可能な各種データ処理プログラムを格納する記憶媒体のメモリマップを説明する図である。
【符号の説明】
【0192】
1001 ユーザインタフェース
1002 コマンド制御部
1003 デバイス制御部
1004 ファイル制御部
1005 外部モジュール通信部
1006 文書管理制御部
1007 テンポラリデータベース
1008 ポリシーデータ処理部
1009 通信制御部
1100 文書サーバ
1200 ポリシー管理サーバ
【特許請求の範囲】
【請求項1】
複数の保存部を用いてファイルを保存管理する第1のサーバ装置と、前記保存部に対するアクセス権限を制御するポリシーデータを発行可能な第2のサーバ装置と通信可能な情報処理装置であって、
前記保存部に設定すべきポリシーデータの発行を前記第2のサーバ装置に要求する要求手段と、
前記第2のサーバ装置から取得された前記ポリシーデータに基づいて、前記保存部に設定すべきコントロールファイルを作成する作成手段と、
前記作成手段により作成されたコントロールファイルを前記第1のサーバ装置に転送する転送手段と、
を有することを特徴とする情報処理装置。
【請求項2】
前記第1のサーバ装置に保存されているいずれかの保存部に対するファイル要求を受け付けた場合に、前記保存部に設定されている前記コントロールファイルを取得する第1の取得手段と、
前記第1の取得手段により取得された前記コントロールファイルからポリシーデータを識別して、前記第2のサーバ装置から前記保存部に対する可能な操作リストを取得する第2の取得手段と、
前記第2の取得手段により取得された操作リストに基づいて、前記保存部に対するアクセス権限を制御する制御手段と、
を有することを特徴とする請求項1記載の情報処理装置。
【請求項3】
情報処理装置と通信可能なサーバ装置であって、
第1の保存手段に確保される複数の保存部を用いて、前記情報処理装置から取得されるファイルを保存するファイル処理手段と、
前記情報処理装置より作成された各保存部に対するアクセス権限を制御するコントロールファイルを取得する取得手段と、
前記取得手段により取得されたコントロールファイルを前記保存部に設定する設定手段と、
前記保存部に対する複製要求に基づいて、前記コントロールファイルが設定された保存部を第2の保存手段に複製する複製手段と、
を有することを特徴とするサーバ装置。
【請求項4】
情報処理装置から要求に基づき、第1のサーバ装置で管理される各保存部に対するアクセス権限を制御するためのコントロールファイルを作成可能な第2のサーバ装置と通信可能なサーバ装置であって、
複数の保存部が確保された第1の保存手段と、
前記第2のサーバ装置で作成された前記コントロールファイルを取得して、前記保存部に設定する設定手段と、
を有することを特徴とするサーバ装置。
【請求項5】
複数の保存部を用いてファイルを保存管理する第1のサーバ装置と、前記保存部に対するアクセス権限を制御するポリシーデータを発行可能な第2のサーバ装置と通信可能な情報処理装置におけるファイル処理方法であって、
前記保存部に設定すべきポリシーデータの発行を前記第2のサーバ装置に要求する要求ステップと、
前記第2のサーバ装置から取得された前記ポリシーデータに基づいて、前記保存部に設定すべきコントロールファイルを作成する作成ステップと、
前記作成ステップにより作成されたコントロールファイルを前記第1のサーバ装置に転送する転送ステップと、
を有することを特徴とするファイル処理方法。
【請求項6】
前記第1のサーバ装置に保存されているいずれかの保存部に対するファイル要求を受け付けた場合に、前記保存部に設定されている前記コントロールファイルを取得する第1の取得ステップと、
前記第1の取得ステップにより取得された前記コントロールファイルからポリシーデータを識別して、前記第2のサーバ装置から前記保存部に対する可能な操作リストを取得する第2の取得ステップと、
前記第2の取得ステップにより取得された操作リストに基づいて、前記保存部に対するアクセス権限を制御する制御ステップと、
を有することを特徴とする請求項5記載のファイル処理方法。
【請求項7】
情報処理装置と通信可能なサーバ装置におけるファイル処理方法であって、
第1の保存手段に確保される複数の保存部を用いて、前記情報処理装置から取得されるファイルを保存するファイル処理ステップと、
前記情報処理装置より作成された各保存部に対するアクセス権限を制御するコントロールファイルを取得する取得ステップと、
前記取得ステップにより取得されたコントロールファイルを前記保存部に設定する設定ステップと、
前記保存部に対する複製要求に基づいて、前記コントロールファイルが設定された保存部を第2の保存手段に複製する複製ステップと、
を有することを特徴とするファイル処理方法。
【請求項8】
複数の保存部が確保された第1の保存手段を備え、情報処理装置から要求に基づき、第1のサーバ装置で管理される各保存部に対するアクセス権限を制御するためのコントロールファイルを作成可能な第2のサーバ装置と通信可能なサーバ装置におけるファイル処理方法であって、
前記第2のサーバ装置で作成された前記コントロールファイルを取得して、前記保存部に設定する設定ステップと、
を有することを特徴とするファイル処理方法。
【請求項9】
請求項5〜8のいずれかに記載のファイル処理方法をコンピュータに実行させるためのプログラムを格納したことを特徴とするコンピュータが読み取り可能な記憶媒体。
【請求項10】
請求項5〜8のいずれかに記載のファイル処理方法をコンピュータに実行させることを特徴とするプログラム。
【請求項1】
複数の保存部を用いてファイルを保存管理する第1のサーバ装置と、前記保存部に対するアクセス権限を制御するポリシーデータを発行可能な第2のサーバ装置と通信可能な情報処理装置であって、
前記保存部に設定すべきポリシーデータの発行を前記第2のサーバ装置に要求する要求手段と、
前記第2のサーバ装置から取得された前記ポリシーデータに基づいて、前記保存部に設定すべきコントロールファイルを作成する作成手段と、
前記作成手段により作成されたコントロールファイルを前記第1のサーバ装置に転送する転送手段と、
を有することを特徴とする情報処理装置。
【請求項2】
前記第1のサーバ装置に保存されているいずれかの保存部に対するファイル要求を受け付けた場合に、前記保存部に設定されている前記コントロールファイルを取得する第1の取得手段と、
前記第1の取得手段により取得された前記コントロールファイルからポリシーデータを識別して、前記第2のサーバ装置から前記保存部に対する可能な操作リストを取得する第2の取得手段と、
前記第2の取得手段により取得された操作リストに基づいて、前記保存部に対するアクセス権限を制御する制御手段と、
を有することを特徴とする請求項1記載の情報処理装置。
【請求項3】
情報処理装置と通信可能なサーバ装置であって、
第1の保存手段に確保される複数の保存部を用いて、前記情報処理装置から取得されるファイルを保存するファイル処理手段と、
前記情報処理装置より作成された各保存部に対するアクセス権限を制御するコントロールファイルを取得する取得手段と、
前記取得手段により取得されたコントロールファイルを前記保存部に設定する設定手段と、
前記保存部に対する複製要求に基づいて、前記コントロールファイルが設定された保存部を第2の保存手段に複製する複製手段と、
を有することを特徴とするサーバ装置。
【請求項4】
情報処理装置から要求に基づき、第1のサーバ装置で管理される各保存部に対するアクセス権限を制御するためのコントロールファイルを作成可能な第2のサーバ装置と通信可能なサーバ装置であって、
複数の保存部が確保された第1の保存手段と、
前記第2のサーバ装置で作成された前記コントロールファイルを取得して、前記保存部に設定する設定手段と、
を有することを特徴とするサーバ装置。
【請求項5】
複数の保存部を用いてファイルを保存管理する第1のサーバ装置と、前記保存部に対するアクセス権限を制御するポリシーデータを発行可能な第2のサーバ装置と通信可能な情報処理装置におけるファイル処理方法であって、
前記保存部に設定すべきポリシーデータの発行を前記第2のサーバ装置に要求する要求ステップと、
前記第2のサーバ装置から取得された前記ポリシーデータに基づいて、前記保存部に設定すべきコントロールファイルを作成する作成ステップと、
前記作成ステップにより作成されたコントロールファイルを前記第1のサーバ装置に転送する転送ステップと、
を有することを特徴とするファイル処理方法。
【請求項6】
前記第1のサーバ装置に保存されているいずれかの保存部に対するファイル要求を受け付けた場合に、前記保存部に設定されている前記コントロールファイルを取得する第1の取得ステップと、
前記第1の取得ステップにより取得された前記コントロールファイルからポリシーデータを識別して、前記第2のサーバ装置から前記保存部に対する可能な操作リストを取得する第2の取得ステップと、
前記第2の取得ステップにより取得された操作リストに基づいて、前記保存部に対するアクセス権限を制御する制御ステップと、
を有することを特徴とする請求項5記載のファイル処理方法。
【請求項7】
情報処理装置と通信可能なサーバ装置におけるファイル処理方法であって、
第1の保存手段に確保される複数の保存部を用いて、前記情報処理装置から取得されるファイルを保存するファイル処理ステップと、
前記情報処理装置より作成された各保存部に対するアクセス権限を制御するコントロールファイルを取得する取得ステップと、
前記取得ステップにより取得されたコントロールファイルを前記保存部に設定する設定ステップと、
前記保存部に対する複製要求に基づいて、前記コントロールファイルが設定された保存部を第2の保存手段に複製する複製ステップと、
を有することを特徴とするファイル処理方法。
【請求項8】
複数の保存部が確保された第1の保存手段を備え、情報処理装置から要求に基づき、第1のサーバ装置で管理される各保存部に対するアクセス権限を制御するためのコントロールファイルを作成可能な第2のサーバ装置と通信可能なサーバ装置におけるファイル処理方法であって、
前記第2のサーバ装置で作成された前記コントロールファイルを取得して、前記保存部に設定する設定ステップと、
を有することを特徴とするファイル処理方法。
【請求項9】
請求項5〜8のいずれかに記載のファイル処理方法をコンピュータに実行させるためのプログラムを格納したことを特徴とするコンピュータが読み取り可能な記憶媒体。
【請求項10】
請求項5〜8のいずれかに記載のファイル処理方法をコンピュータに実行させることを特徴とするプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公開番号】特開2007−156612(P2007−156612A)
【公開日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願番号】特願2005−347866(P2005−347866)
【出願日】平成17年12月1日(2005.12.1)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
【公開日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願日】平成17年12月1日(2005.12.1)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】
[ Back to top ]