-
Die
Erfindung betrifft ein Kommunikationsgerät, ein Kommunikationssystem
und ein entsprechendes Verfahren, mit dem mehrere Benutzer in die
Lage versetzt werden, gemeinsame Speichermittel in einem Netzwerk
sicher zu benutzen.
-
Bisher
war ein Netzwerkspeicher bekannt, bei dem mehrere Benutzer, die
sich an geographisch verschiedenen Orten befinden, über das
Internet miteinander verbunden sind, um eine wechselseitige Kommunikation
(das Empfangen und Senden) von Dateidaten zu ermöglichen.
-
In
dem herkömmlichen
Netzwerkspeicher ist jedem individuellen Benutzer eine Speicherumgebung
zugeteilt, und so können
Benutzer niemals die Speicherumgebungen anderer Benutzer benutzen. Weiterhin
können
Dienste, die für
andere Benutzer verfügbar
sind, den anderen Benutzern zur Verfügung gestellt werden, indem
die anderen Benutzer mit einer offenen ID und einem Paßwort für die betroffenen
anderen Benutzer authentifiziert werden oder ihnen die URL (Adresse)
von Dateidaten mitgeteilt wird, die gemeinsam benutzt werden sollen.
-
Wenn
mehrere Benutzer z.B. eine Speichereinrichtung in einem Netzwerk
gemeinsam als Speicher benutzen, indem sie mit dem betreffenden
Netzwerk verbundene Computer verwenden, muß die Zugangsberechtigung der
einzelnen Benutzer verwaltet werden. Wenn die Verwaltung für den Speicherzugriff jedoch,
wie oben beschrieben, z.B. mit Hilfe von IDs und Paßwörtern durchgeführt wird,
ist es nicht möglich,
eine Zugangsverwaltung durchzuführen,
mit der Verzeichnisse in einem Speicher und in den betreffenden
Verzeichnissen gespeicherte Dateidaten unterschiedlich definiert
werden. Mit dem Verfahren, bei dem in der oben beschriebenen Weise
URL benutzt wird, ist ein Zugriff auf den Speicher durch einen unberechtigten
Benutzer unvermeidlich, so daß die
Sicherheit nicht aufrechterhalten werden kann.
-
US 6,182,142 B1 offenbart
z.B. ein Zugriffssteuersystem für
den Benutzerzugriff auf Verzeichnisse und Dateien auf der Basis
von Listen zur Zugriffssteuerung und von Erlaubnisattributen.
-
Die
vorliegende Erfindung entstand im Hinblick auf das vorangehend beschriebene
Problem der herkömmlichen
Technik, und es ist ein Ziel zumindest eines ihrer Ausführungsbeispiele,
ein Kommunikationsgerät,
ein Kommunikationssystem und ein entsprechendes Verfahren anzugeben,
mit dem mehrere Benutzer einen Speicher in einem Netzwerk unter
Aufrechterhaltung der Sicherheit benutzen können.
-
Die
Aspekte der vorliegenden Erfindungen sind in den unabhängigen Ansprüchen 1 und
9 dargestellt, während
in den abhängigen
Ansprüchen
bevorzugte Ausführungsbeispiele
definiert sind.
-
Die
Erfindung wird nun beispielhaft beschrieben, wobei auf die anliegenden
Zeichnungen Bezug genommen wird, in denen gleiche Teile durchgehend mit
gleichen Bezugszeichen versehen sind.
-
1 zeigt
ein Diagramm der Gesamtkonstruktion eines Kommunikationssystems
nach einem Ausführungsbeispiel
der Erfindung,
-
2 zeigt
einen in einem Endgerät
angezeigten Bildschirm mit der Darstellung einer Liste,
-
3 zeigt
einen in einem Endgerät
angezeigten Bildschirm mit der Darstellung von Zugangsberechtigungen,
-
4 zeigt
ein Diagramm, in dem die Typen von Zugangsberechtigungen dargestellt
sind,
-
5 zeigt
einen Bildschirm mit Kommentaren, der in einem Endgerät angezeigt
wird,
-
6 zeigt
ein Beispiel für
einen Prozeß,
der durchgeführt
wird, wenn ein Benutzer ein vorgeschriebenes Verzeichnis unter der
Bedingung markiert, daß eine
in 2 dargestelltes Baum-Graphik angezeigt wird,
-
7 zeigt
ein Beispiel für
einen Prozeß,
der durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten
Listenbildschirm eine graphische Such-Schaltfläche markiert,
-
8 zeigt
ein Beispiel für
einen Prozeß,
der durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten
Listenbildschirm eine graphische Schaltfläche zur Namensänderung
markiert,
-
9 zeigt
ein Beispiel für
einen Prozeß,
der durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten
Listenbildschirm eine graphische Schaltfläche zum Kopieren markiert,
-
10 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm
eine graphische Schaltfläche
zum Verschieben markiert,
-
11 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm
eine graphische Schaltfläche
zum Löschen
markiert,
-
12 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm
eine graphische Schaltfläche
um Kopieren in das Internet markiert,
-
13 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm
eine Neuerzeugungs-Schaltfläche markiert,
-
14 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm
eine graphische Schaltfläche
zum Heraufladen markiert,
-
15 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm
eine graphische Schaltfläche
für die Zugangsberechtigung
markiert,
-
16 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus oder dgl. auf dem in 2 dargestellten Listenbildschirm
eine graphische Schaltfläche
für das Hinzufügen einer
Zugangsberechtigung markiert,
-
17 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, der durchgeführt
wird, wenn ein Benutzer mit Hilfe einer Maus auf dem in 3 dargestellten
Bildschirm für
die Zugangsberechtigung einen Zugangsberechtigungsplatz anklickt,
-
18 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, wenn auf dem in 3 dargestellten Bildschirm für die Zugangsberechtigung
die Zugangsberechtigung eines Benutzers oder dgl. gelöscht wird,
-
19 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, wenn der in 5 dargestellte Kommentarbildschirm
gezeigt wird,
-
20 zeigt
ein Beispiel für
einen Prozeß, der
durchgeführt
wird, wenn ein Benutzer auf dem in 5 dargestellten
Kommentarbildschirm einen Kommentar hinzufügt.
-
Im
folgenden werden unter Bezugnahme auf die anliegenden Zeichnungen
bevorzugte Ausführungsbeispiele
der Erfindung beschrieben.
-
Zunächst wird
ein Kommunikationssystem nach einem Ausführungsbeispiel der Erfindung
beschrieben.
-
1 zeigt
ein Diagramm, in dem der Gesamtaufbau eines Kommunikationssystems 1 nach einem
Ausführungsbeispiel
der Erfindung dargestellt ist.
-
In
dem Kommunikationssystem 1 ist ein von einem Benutzer 2 benutztes
Endgerät 3 mit
dem Internet 4 verbunden, während ein von einem Benutzer 12 benutztes
Endgerät 13 mit
einer dedizierten Leitung 14 verbunden ist, wie dies in 1 dargestellt ist.
Der Benutzer 2 ist ein genereller Internetbenutzer, während der
Benutzer 12 ein Benutzer ist, dem im voraus die Erlaubnis
zur Benutzung der dedizierten Leitung 13 erteilt wird.
-
Ein
Router 6 ist über
eine Firewall 5 mit dem Internet 4 verbunden.
Er ist außerdem
mit der dedizierten Leitung 14 verbunden. Darüber hinaus
ist der Router 6 über
eine Firewall 17 mit einem offenen Segment 7 und über eine
Firewall 18 mit einem nicht-offenen Segment 8 verbunden.
-
Das
offene Segment 7 besitzt eine offene Zugangssteuerung [Open-Access-Controller] [Open-Access-Controller],
eine Schaltvorrichtung 22 und ein offenes WWW-(World Wide
Web)-Gerät 23, eine
Datenbank 40 für
die Verwaltung von Zugangsberechtigungsdaten sowie eine Steuervorrichtung 41 in
dem durch die Firewall 17 geschützten Bereich.
-
Das
nicht-offene Segment 8 besitzt in dem von der Firewall 18 geschützten Bereich
eine nicht-offene Zugangssteuerung [Non-Open-Access-Controller] 31,
eine Schaltvorrichtung 32, eine nicht-offene WWW-Vorrichtung 33,
eine Datenbank 40 für
die Verwaltung von Zugangsberechtigungsdaten und eine Steuervorrichtung 41.
-
Das
offene Segment 7 und das nicht-offene Segment 8 benutzen
die Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten und die Speichervorrichtung 41,
wie oben beschrieben, gemeinsam.
-
1 zeigt
eine Situation, in der ein einziges Endgerät 3 mit dem Internet 4 und
ein einziges Endgerät 13 mit
der dedizierten Leitung 14 verbunden ist. In der Praxis
sind jedoch jeweils viele Endgeräte
mit dem Internet 4 und mit der dedizierten Leitung 14 verbunden.
-
In
dem Kommunikationssystem 1 erfolgt der Zugang des Endgeräts 3 zu
dem offenen Segment 7 über
das Internet 4, die Firewall 5, den Router 6 und die
Firewall 17. Der Zugang des Endgeräts 13 zu dem offenen
Segment 7 erfolgt über
die dedizierte Leitung 14, den Router 6 und die
Firewall 17. Der Zugang des Endgeräts 13 zu dem nicht-offenen
Segment 17 erfolgt übe
die dedizierte Leitung 14, den Router 6 und die
Firewall 18.
-
Das
offene Segment 7 und das nicht-offene Segment 8 identifizieren
Benutzer unter Verwendung von Benutzer-IDs.
-
Das
Kommunikationssystem 1 hat folgende Eigenschaften.
-
In
dem Kommunikationssystem 1 benutzt jeder von mehreren Benutzern
die Speichervorrichtung 41 über das Internet 4 und
die dedizierte Leitung 14. Das heißt, mehrere Benutzer können auf
die gleiche Speicherumgebung zugreifen.
-
Darüber hinaus
ist in dem Kommunikationssystem 1 für jeden Benutzer oder jede
Gruppe, der mehrere Benutzer angehören, eine Zugangsberechtigung
für das
Lesen, Schreiben, Hochladen usw. von Dateidaten in der Speichervorrichtung 41 eingerichtet.
Außerdem
kann in dem Kommunikationssystem 1 eine Benutzerregistrierung
der Benutzer durchgeführt
werden, die das Kommunikationssystem 1 benutzen.
-
Die
Benutzer der dedizierten Leitung 14 können auf der Basis der Netzwerkeigenschaften
festlegen, ob sie die Speichervorrichtung 41 über das
Internet oder direkt über
die dedizierte Leitung 14 benutzen.
-
Die
Benutzung der Speichervorrichtung 41 über das Internet 4 hat
hier u.a. den Vorteil, daß ein Benutzer
auf die Speichervorrichtung 41 mit Hilfe des ISP (Internet
Service Provider) zugreifen kann, bei dem er bereits angeschlossen
ist, daß der
Zugang an jeder Stelle möglich
ist.
-
Die
Benutzung der Speichervorrichtung 41 über die dedizierte Leitung 14 hat
den Vorteil, daß die benötigte Nutzungszeit
zur Verfügung
gestellt werden kann, weil das Übertragungsband
garantiert ist, daß es
ferner unnötig
ist, die Wirkung des Verkehrs anderer Benutzer zu berücksichtigen,
daß ein
hohes Sicherheitsniveau gegeben ist, weil der Benutzer direkt über das
Netzwerk mit der Speichervorrichtung in Verbindung tritt, usw.
-
In
dem Kommunikationssystem 1 sind in der Speichervorrichtung 41 gespeicherte
Dateidaten mit Kommentardaten verknüpft, die dann benutzt werden,
wenn mehrere Benutzer die Speichervorrichtung 41 interoperabel
benutzen.
-
In 1 entsprechen
das Endgerät 3 und das
Endgerät 13 den
anderen Kommunikationsgeräten
gemäß der Erfindung,
die Speichervorrichtung 41 entspricht der Speichereinrichtung
gemäß der Erfindung,
und die Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten entspricht der Verwaltungseinrichtung
gemäß der Erfindung.
-
Die
offene Zugangssteuerung 21 und die offene WWW-Vorrichtung 23 entsprechen
der Zugangssteuereinrichtung und der ersten Zugangssteuereinrichtung
gemäß der Erfindung,
und die nicht-offene Zugangssteuerung 31 und die nicht-offene WWW-Vorrichtung 33 entsprechen
der Zugangssteuereinrichtung und der zweiten Zugangssteuereinrich tung
gemäß der Erfindung.
Im folgenden werden der in 1 dargestellten
Komponenten einzeln beschrieben.
-
(Endgerät 3)
-
Das
Endgerät 3 ist
z.B. ein Personalcomputer und greift über den Router 6 auf
das offene Segment 7 zu, indem es z.B. einen üblichen
Browser nach Maßgabe
der Betätigung
einer Tastatur oder einer Maus des Benutzers 2 verwendet,
der das allgemeine Internet benutzt.
-
(Endgerät 13)
-
Das
Endgerät 13 ist
z.B. ein Personalcomputer und greift über den Router 6 auf
das offene Segment 7 und auf das nicht-offene Segment 8 zu,
indem es z.B. einen üblichen
Browser nach Maßgabe
der Betätigung
einer Tastatur oder einer Maus des Benutzers 12 verwendet,
der die dedizierte Leitung 14 benutzt.
-
(Firewall 5)
-
Die
Firewall 5 dient zur Aufrechterhaltung der Sicherheit des
Zugangs zu dem Router 6 über das Internet 4 nach
Maßgabe
der vorgeschriebenen Sicherheitsrichtlinien.
-
(Router 6)
-
Der
Router 6 bewirkt die Weiterleitung des aus dem Internet 4 über die
Firewall 5 empfangenen Zugriffs zu der Firewall 17 sowie
die Weiterleitung des über
die dedizierte Leitung 14 empfangenen Zugriffs zu der Firewall 17 oder
der Firewall 18.
-
(Firewall 17)
-
Die
Firewall 17 dient zur Aufrechterhaltung der Sicherheit
für den
Zugriff auf die offene Zugangssteuerung 21 über den
Router 6 nach Maßgabe
der vorgeschriebenen Sicherheitsrichtlinien.
-
(Firewall 18)
-
Die
Firewall 18 dient zur die Aufrechterhaltung der Sicherheit
für den
Zugriff auf die Steuerung 21 für den nicht-offenen Zugang über den
Router 6 entsprechend den vorgeschriebenen Sicherheitsrichtlinien.
-
(Offene Zugangssteuerung 21)
-
Die
offene Zugangssteuerung 21 führt eine Benutzer-Authentifizierung
bezüglich
des Zugangs zu dem offenen Segment 7 durch und erlaubt
nur berechtigten Benutzern den Zugang zu dem offenen Segment 7.
-
Nach
der Benutzer-Authentifizierung steuert die offene Zugangssteuerung 21 den
Zugang zu der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten
und dem offenen Speicherbereich der Speichervorrichtung 41 durch
den betroffenen Benutzer in Zusammenarbeit mit der offenen WWW-Vorrichtung 23.
-
(Schaltvorrichtung 22)
-
Die
Schaltvorrichtung 22 legt wahlweise die Verbindung fest
zwischen der offenen Zugangssteuerung 21 der offenen WWW-Vorrichtung 23,
der Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten und der Speichervorrichtung 41.
-
(Offene WWW-Vorrichtung 23)
-
Die
offene WWW-Vorrichtung 23 führt verschiedene Verarbeitungen
bezüglich
der Verwendung der Speichervorrichtung 41 durch das Endgerät 3 und
das Endgerät 13 in
Zusammenarbeit mit der Open-Access-Steuerung 21 durch.
-
(Nicht-offene Zugangssteuerung 31)
-
Die
nicht-offene Zugangssteuerung 31 führt die Benutzer-Authentifizierung
durch, die sich auf den Zugang zu dem nicht-offenen Segment 8 bezieht,
und erlaubt nur berechtigten Benutzern, auf das nicht-offene Segment 8 zuzugreifen.
-
Nach
der Benutzer-Authentifizierung steuert die nicht-offene Zugangssteuerung 31 den
Zugang zu der Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten
und zu dem nicht-offenen Speicherbereich der Speichervorrichtung 41 durch den
betroffenen Benutzer in Zusammenarbeit mit der nicht-offenen WWW-Vorrichtung 33.
-
(Schaltvorrichtung 32)
-
Die
Schaltvorrichtung 32 legt wahlweise die Verbindung fest
zwischen der nicht-offenen Zugangssteuerung 31, der nicht-offenen
WWW-Vorrichtung 33, der Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten und der Speichervorrichtung 41.
-
(Nicht-offene WWW-Vorrichtung 33)
-
Die
nicht-offene WWW-Vorrichtung 33 führt verschiedene Verarbeitungen
durch, die die Benutzung der Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten und der Speichervorrichtung 41 durch
das Endgerät 13 in
Zusammenarbeit mit der nicht-offenen Zugangssteuerung 31 betreffen.
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten wird von dem offenen Segment 7 und
dem nicht-offenen Segment 8 gemeinsam benutzt. Sie enthält Zugangsberechtigungsdaten,
die die Berechtigung für
die Benutzung (Zugang) des offenen Segments 7 kennzeichnen,
sowie Zugangsberechtigungsdaten, die die Berechtigung für die Benutzung
des nicht-offenen Segments 8 kennzeichnen.
-
Die
Zugangsberechtigungsdaten sind Daten zum Definieren der Berechtigung,
auf ein Verzeichnis und auf Dateidaten in dem Speicherbereich der
Speichervorrichtung 41 zuzugreifen. Außerdem enthalten die Zugangsberechtigungsdaten
eine Information über
die Attribute eines Verzeichnisses und eines Unterverzeichnisses,
die in der Speichervorrichtung 41 definiert sind, sowie
Informationen über
die Attribute von in dem Verzeichnis und dem Unterverzeichnis gespeicherten
Dateidaten.
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten konsolidiert die Verwaltung
der Zugriffe der Benutzer auf das offene Segment 7 und
das nicht-offene Segment 8.
-
(Speichervorrichtung 41)
-
Die
Speichervorrichtung 41 wird von dem offenen Segment 7 und
dem nicht-offenen Segment 8 gemeinsam benutzt und besitzt
einen offenen Speicherbereich und einen nicht-offenen Speicherbereich,
die logisch oder physikalisch definiert sind. Der offene Speicherbereich
ist ein Bereich, zu dem der Zugang durch die Benutzung durch die
Open-Access-Steuerung 41 und die offene WWW-Vorrichtung 23 gesteuert
wird, während
der nicht-offene Speicherbereich ein Bereich ist, zu dem der Zugang durch
die Benutzung der nicht-offenen Zugangssteuerung 31 und
der nicht-offenen WWW-Vorrichtung 33 gesteuert wird.
-
Im
folgenden wird ein Listenbildschirm beschrieben, der als Reaktion
auf einen Zugriff von dem Endgerät 13 über die
dedizierte Leitung 14 von der nicht-offenen WWW-Vorrichtung 33 an
das Endgerät 13 zu
liefern ist.
-
In
der folgenden Beschreibung wird der von der nicht-offenen WWW-Vorrichtung 33 an
das Endgerät 13 zu
liefernde Bildschirm erläutert.
Der Bildschirm, der von der offenen WWW-Vorrichtung 23 an das
Endgerät 3 zu
liefern, ist, ist jedoch der gleiche wie der im folgenden beschriebene
mit der Ausnahme, daß er
sich auf den offenen Speicherbereich der Speichervorrichtung 41 bezieht.
-
2 zeigt
eine schematische Ansicht des betroffenen Listenbildschirms 50.
-
Wie 2 zeigt,
enthält
der Listenbildschirm 50 die eine Baum-Graphik 51,
in der Verzeichnisse, die in dem nicht-offenen Speicherbereich der
Speichervorrichtung 41 definiert sind, in einer Baumstruktur
dargestellt sind, ferner eine Verzeichnisattribut-Graphik 52,
die Attribute von angezeigten Verzeichnissen angibt, eine Unterverzeichnisattribut-Graphik 53,
die die Attribute von Unterverzeichnissen in dem markierten Verzeichnis
angibt, eine Dateiattribut-Graphik 54, die die Attribute
der in dem markierten Verzeichnis vorhandenen Dateidaten angibt,
sowie graphische Schaltflächen 60 bis 68 für die Betätigung durch
den Benutzer.
-
Der
Listenbildschirm 50 wird z.B. von der nicht-offenen WWW-Vorrichtung 33 auf
der Basis der Zugangsberechtigungsdaten erzeugt, die von der Datenbank 40 für die Verwaltung
der Berechtigungsdaten geliefert werden, und dann dem Endgerät 13 zugeführt.
-
Die
in dem Speicherbereich (im vorliegenden Funktionsbeispiel dem nicht-offenen
Speicherbereich) definierte Verzeichnisstruktur der Speichervorrichtung 41 ist
in der Baum-Graphik 51 dargestellt. Die
Anzeige der Verzeichnisstruktur ist so gestaltet, daß z.B. einem
Benutzer, der keine Leseberechtigung hat, eine Anzeige der Information
in dem betroffenen Verzeichnis geliefert wird, die nur so weit geht, daß der betroffene
Benutzer den detaillierten Inhalt des Verzeichnisses, für das der
Benutzer keine Leseberechtigung hat, nicht verstehen kann.
-
Dabei
prüft die
offene WWW-Vorrichtung 23 das Vorhandensein oder Nichtvorhandensein
der Leseberechtigung des Benutzers auf der Basis der zusammen mit
dem Zugriff empfangenen Benutzer-ID und der Zugangsberechtigungsdaten,
die die Zugangsberechtigung auf der Basis der betroffenen Benutzer-ID
definieren.
-
Wenn
der Benutzer ein vorgeschriebenes Verzeichnis in der Baum-Graphik 51 auf
dem Listenbildschirm 50 mit Hilfe einer Maus oder dgl.
markiert, wird die Verzeichnisattribut-Graphik 52 des betroffenen
Verzeichnisses angezeigt.
-
Die
Verzeichnisattribut-Graphik 52 enthält die Attribute "Projektname", "Name des laufenden Verzeichnisses", "Insgesamt belegter
Teil der Platte", "Zugangsberechtigung", "Eigentümer" und "Ersteller", die sich auf das
betroffene Verzeichnis beziehen.
-
Das
Attribut "Projektname" zeigt den Namen eines
Projekts, an dem ein Benutzer partizipiert. Das Attribut "belegter Teil der
Platte" zeigt die
insgesamt belegten Anteile und die maximale Kapazität der Platte
in dem Projekt. Das Attribut "Zugangsberechtigung" zeigt die Zugangsberechtigung
eines Benutzer, der das angezeigte Verzeichnis benutzt.
-
Die
Unterverzeichnisattribut-Graphik 53 enthält verschiedene
Informationen, wie den Namen des Verzeichnisses, der eine Attributinformation
der in dem markierten Verzeichnis definierten Unterverzeichnisse,
die Zugangberechtigung der Unterverzeichnisse, das Erstellungsdatum,
den Eigentümer des
Verzeichnisses und den Ersteller des Verzeichnisses.
-
Darüber hinaus
enthält
die Dateiattribut-Graphik 54 verschiedene Informationen,
wie den Dateinamen, der den in dem markierten Unterverzeichnis gespeicherten
Dateidaten entspricht, Kommentardaten, die den Dateidaten entsprechen,
Dateigröße, Datum
der Erzeugung, Eigentümer
der Datei und Ersteller der Datei.
-
Die
Kommentardaten werden auf einem anderen Bildschirm angezeigt, indem
mit der Maus oder dgl. die Stelle angeklickt wird, die den betroffenen Kommentardaten
in dem Unterverzeichnisattribut-Anzeigebild 53 entspricht.
-
Wenn
der Benutzer mit der Maus oder dgl. eine Such-Schaltfläche 60 anklickt,
stellt die nicht-offene WWW-Vorrichtung 33 die Anzeigefunktion
des Verzeichnisses, das der von dem Benutzer markierten Suchbedingung
entspricht, sowie die Dateidaten zur Verfügung.
-
Wenn
der Benutzer mit der Maus oder dgl. eine Änderungs-Schaltfläche 61 anklickt,
stellt die nicht-offene WWW-Vorrichtung 33 den Namen des markierten
Unterverzeichnisses oder der Dateidaten auf dem Listenbildschirm 50 zur
Verfügung.
-
Wenn
der Benutzer mit der Maus oder dgl. auf eine Kopier-Schaltfläche 62 klickt,
stellt die nicht-offene WWW-Vorrichtung 33 die Funktion
zum Kopieren des markierten Unter verzeichnisses oder der Dateidaten
auf dem Listenbildschirm 50 in ein anderes Verzeichnis
zur Verfügung.
-
Wenn
der Benutzer mit der Maus oder dgl. eine Verschiebungs-Schaltfläche 63 anklickt,
stellt die nicht-offene WWW-Vorrichtung 33 die Funktion zur
Verfügung,
daß das
markierte Unterverzeichnis oder die Dateidaten auf dem Listenbildschirm 50 in ein
anderes Verzeichnis verschoben werden.
-
Wenn
der Benutzer mit der Maus oder dgl. eine Lösch-Schaltfläche 64 anklickt,
liefert die nicht-offene WWW-Vorrichtung 33 die Funktion,
daß das
markierte Unterverzeichnis oder die Dateidaten auf dem Listenbildschirm 50 gelöscht werden.
-
Wenn
der Benutzer mit der Maus oder dgl. eine Kopier-Schaltfläche 65 zum
Kopieren in das Internet anklickt und wenn der Listenbildschirm 50 des nicht-offenen
Speicherbereichs der Speichervorrichtung 41 angezeigt wird,
stellt die nicht-offene WWW-Vorrichtung 33 die Funktion
zum Kopieren des markierten Unterverzeichnisses oder der Dateidaten in
das markierte Verzeichnis in dem offenen Speicherbereich der Speichervorrichtung 41 zur
Verfügung.
-
Wenn
hingegen der Listenbildschirm 50 des offenen Speicherbereichs
angezeigt wird, wird eine Kopier-Schaltfläche zum Kopieren auf die dedizierte Leitung
angezeigt, und durch Anklicken der Kopier-Schaltfläche stellt
die nicht-offene WWW-Vorrichtung 33 die Funktion zum Kopieren
des markierten Unterverzeichnisses oder der Dateidaten in das markierte
Verzeichnis in dem nicht-offenen Speicherbereich der Speichervorrichtung 41 zur
Verfügung.
-
Wenn
der Benutzer mit der Maus oder dgl. eine Neuerzeugungs-Schaltfläche 66 anklickt,
wird in einem auf dem Listenbildschirm 50 angezeigten Verzeichnis
ein Unterverzeichnis erzeugt.
-
Wenn
der Benutzer mit der Maus oder dgl. eine Upload-Schaltfläche 67 anklickt,
stellt die nicht-offene WWW-Vorrichtung 33 die Funktion
zur Verfügung,
mittels derer die Dateidaten in das auf dem Listenbildschirm 50 angezeigte
Verzeichnis heraufgeladen werden.
-
Wenn
auf der Internetleitung eine Änderungs-Schaltfläche 68 angezeigt
wird und der Benutzer die Änderungs-Schaltfläche 68 mit
der Maus oder dgl. anklickt, wird die Attributinformation des offenen Speicherbereichs
in der Speichervorrichtung 41 angezeigt.
-
Wenn
hingegen der Listenbildschirm 50 des offenen Speicherbereichs
angezeigt wird, wird die Änderungs-Schaltfläche auf
der dedizierten Leitung angezeigt, und wenn der Benutzer die Änderungs-Schaltfläche anklickt,
wird die Attributinformation des nicht-offenen Speicherbereichs
der Speichervorrichtung 41 angezeigt.
-
Im
folgenden wird ein Zugangsberechtigungsbildschirm 150 beschrieben.
-
3 zeigt
den Zugangsberechtigungsbildschirm 150.
-
Wenn
der Benutzer durch Anklicken mit der Maus oder dgl. die Anzeige "Zugangsberechtigung" in dem in 2 dargestellten
Listenbildschirm 50 spezifiziert, liefert die nicht-offene WWW-Vorrichtung 33 den
in 3 dargestellten Zugangsberechtigungsbildschirm 150 an
das Endgerät 13.
-
Wie 3 zeigt,
enthält
der Zugangsberechtigungsbildschirm 150 eine Baum-Graphik 151,
in der die in dem nicht-offenen Speicherbereich der Speichervorrichtung 41 definierten
Verzeichnisse in einer Baumstruktur dargestellt sind, ferner eine
Verzeichnisattribut-Graphik 152,
die die Attribute eines markierten Verzeichnisses anzeigt, eine
Gruppenberechtigungs-Graphik 153, die eine Gruppe anzeigt,
die die Zugangsberechtigung für
den Zugriff auf das markierte Verzeichnis hat, eine Benutzerberechtigungs-Graphik 154,
die einen Benutzer anzeigt, der die Zugangsberechtigung für den Zugriff
auf das markierte Verzeichnis hat, sowie Betätigungs-Schaltflächen 160 bis 170,
die die Zugangsberechtigung für
den Zugriff auf das angezeigte Verzeichnis betreffen.
-
Die
Gruppenberechtigungs-Graphik 153 zeigt Daten (ID) zum Spezifizieren
einer Gruppe, der Zugangsberechtigung für den Zugriff auf das betroffene
Verzeichnis gegeben ist, den Namen einer Gesellschaft, zu der die
betroffene Gruppe gehört,
deren Abteilung, die Mail-Adresse und den Inhalt der Zugangsberechtigung.
-
Die
Benutzerberechtigungs-Graphik 154 zeigt die Benutzer-ID
eines Benutzers, dem Zugangsberechtigung für den Zugriff auf das betroffene Verzeichnis
gegeben ist, den Benutzernamen, den Namen einer Gesellschaft, zu
der der Benutzer gehört,
dessen Abteilung, die Mail-Adresse und den Inhalt der Zugriffsberechtigung.
-
4 zeigt
ein Diagramm, in dem die Typen des Inhalts der in 3 dargestellten
Zugangsberechtigung dargestellt sind.
-
Wie 4 zeigt,
sind als Zugangsberechtigung die Leseberechtigung, die Schreibberechtigung,
die Datei-Schreibberechtigung, die Kommentar-Änderungsberechtigung und die
Zugangsberechtigungs-Änderungsberechtigung
definiert.
-
Die
Leseberechtigung ist die Berechtigung, die Anzeige des betroffenen
Verzeichnisses zu empfangen.
-
Die
Schreibberechtigung ist die Berechtigung zum Ändern des Namens des betroffenen
Verzeichnisses oder zum Hinzufügen
der Dateidaten.
-
Die
Datei-Schreibberechtigung ist die Berechtigung zum Ändern der
Dateidaten in dem betroffenen Verzeichnis.
-
Die
Kommentar-Änderungsberechtigung
ist die Berechtigung zum Ändern
der Kommentardaten, die den Dateidaten in dem betroffenen Verzeichnis entsprechen.
-
Die
Zugangsberechtigungs-Änderungsberechtigung
ist die Berechtigung zum Ändern
der dem betroffenen Verzeichnis verliehenen Zugangsberechtigung.
-
Wenn
der Benutzer mit der Maus oder dgl. auf dem Zugangsberechtigungsbildschirm 150 eine graphische
Schaltfläche 169 zum
Hinzufügen
einer zugangsberechtigten Gruppe anklickt, setzt die nicht-offene
WWW-Vorrichtung 33 die Zugangsberechtigung für den Zugriff
auf das betroffene Verzeichnis auf die markierte Gruppe, und in
Verbindung mit dieser Einstellung werden die in der Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten gespeicherten Zugangsberechtigungsdaten
erneuert.
-
Wenn
der Benutzer mit der Maus oder dgl. auf dem Zugangsberechtigungsbildschirm 150 eine graphische
Schaltfläche 170 zum
Hinzufügen
eines Zugangsbenutzers anklickt, setzt die nicht-offene WWW-Vorrichtung 33 die
Zugangsberechtigung für den
Zugriff auf das betroffene Verzeichnis auf den markierten Benutzer,
und in Verbindung mit dieser Einstellung werden die in der Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten gespeicherten Zugangsberechtigungsdaten
erneuert.
-
Wenn
der Benutzer auf dem Benutzerberechtigungsbildschirm 150 die
jeweiligen Elemente der Gruppenberechtigungs-Graphik 153 und
der Benutzerberechtigungs-Graphik 154 anklickt, um die
Inhalte in Felder zu schreiben, werden die Zugangsberechtigungsdaten
für die
eingeschriebenen Inhalte von der nicht-offenen WWW-Vorrichtung 33 erneuert. Wenn
der Benutzer die jeweiligen Felder der Gruppenberechtigungs-Graphik 153 und
der Benutzerberechtigungs-Graphik 154 auf dem Zugangsberechtigungsbild schirm 150 anklickt,
um deren Inhalte zu löschen,
werden die gelöschten
Inhalte durch die nicht-offene WWW-Vorrichtung 33 aus den
Zugangsberechtigungsdaten gelöscht.
-
Die
Zugangsberechtigung der Dateidaten in jedem Verzeichnis, das von
der Datenbank 40 für
die Verwaltung der Zugangsberechtigung verwaltet wird, übernimmt
den Inhalt der Zugangsberechtigung des betroffenen Verzeichnisses
als Vorschrift.
-
Als
Nächstes
werden die oben beschriebenen Kommentardaten näher erläutert.
-
Kommentardaten,
die die Zusammenfassung, eine Anmerkung usw. der betroffenen Dateidaten
angeben, können
in Verbindung mit den Dateidaten in der Speichervorrichtung 41 gespeichert
werden.
-
5 zeigt
ein Diagramm eines Kommentarbildschirms 200, auf dem Kommentardaten
angezeigt werden.
-
Ein
Kommentarbildschirm 200 wird auf dem Bildschirm des Endgeräts 13 durch
die Funktion der nicht-offenen WWW-Vorrichtung 33 angezeigt,
wenn der Benutzer z.B. das Feld des Kommentars in der Dateiattributanzeige-Graphik 54 des
in 2 dargestellten Listenbildschirms 50 mit
der Maus oder dgl. anklickt.
-
Wie 5 zeigt,
werden auf dem Kommentarbildschirm 200 z.B. eine Attribut-Graphik 201 von markierten
Kommentardaten, eine Kommentar-Graphik 202, eine graphische
Schaltfläche 203 zum
Hinzufügen
eines Kommentars und eine graphische Schaltfläche 204 zum Schließen des
Bildschirms angezeigt.
-
Die
Attribut-Graphik 201 der Kommentardaten enthält den Ersteller
der betreffenden Kommentardaten, das Datum des Einfügens, ihren
Inhalt usw.. Wenn zu dem mit den betreffenden Dateidaten verknüpften Kommentar
ein neuer Kommentar hinzugefügt
wird, wird der Inhalt in das Kommentarbild 202 eingefügt. Einem
Benutzer, der Leseberechtigung zum Lesen der entsprechenden Dateidaten
hat, wird der Inhalt der Kommentardaten angezeigt.
-
Der
Benutzer kann über
den angezeigten Kommentar einen neuen Kommentar hinzufügen, indem
er mit der Maus oder dgl. die graphische Schaltfläche 203 zum
Hinzufügen
eines Kommentars anklickt. Das Hinzufügen des Kommentars kann nur von
einem Benutzer vorgenommen werden, der die Berechtigung zur Kommentaränderung
hat, während für einen
Benutzer, der keine Berechtigung hat, die Schaltfläche 203 zum
Hinzufügen
eines Kommentars nicht angezeigt wird.
-
Im
folgenden werden Beispiele für
die Funktion des in 1 dargestellten Kommunikationssystems 1 beschrieben.
In den folgenden Beispielen wird eine Situation unterstellt, in
der das Endgerät 13 über den
Router 6 auf das nicht-offene Segment 8 zugreift.
-
(Erstes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß der Benutzer 12 in 1 das
Endgerät 13 betätigt, um über die
dedizierte Leitung 14 und den Router 6 auf das
nicht-offene Segment 8 zuzugreifen, und ein vorgeschriebenes
Verzeichnis markiert, während
die in 2 dargestellte Baum-Graphik 51 in dem
Anzeigeteil des Endgeräts 13 angezeigt
wird.
-
6 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST1:
-
Der
Benutzer 12 spezifiziert ein in 2 dargestelltes
Verzeichnis "SAMPLE", indem er es mit der
Maus oder dgl. anklickt.
-
Schritt ST2:
-
Nach
Maßgabe
einer Instruktion in dem Schritt ST1 kooperiert die nicht-offene
WWW-Vorrichtung 33 des
nicht-offenen Segments 8 mit der nicht-offenen Zugangssteuerung 31,
um die Zugangsberechtigungsdaten und die Attributdaten des Verzeichnisses "SAMPLE", die Zugangsberechtigungsdaten
und die Attributdaten der Unterverzeichnisse des Verzeichnisses "SAMPLE" und die Attributinformation
der in dem Verzeichnis "SAMPLE" gespeicherten Dateidaten
zu der Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten anzufordern.
-
Schritt ST3:
-
Als
Reaktion auf die Anforderung in dem Schritt ST2 sucht die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten die Zugangsberechtigungsdaten und
die Attributdaten des Verzeichnisses "SAMPLE", die Zugangsberechtigungsdaten und
Attributdaten der Unterverzeichnisse des Verzeichnisses "SAMPLE" und die Attributinformation
der in dem Verzeichnis "SAMPLE" gespeicherten Dateidaten
und sendet sie zu der nicht-offenen WWW-Vorrichtung 33.
-
Schritt ST4:
-
Unter
Verwendung der in dem Schritt ST3 empfangenen Zugangsberechtigungsdaten
und Attributdaten erzeugt die nicht-offene WWW-Vorrichtung 33 die
Daten eines erneuerten Listenbildschirms 50, auf dem deren
Inhalt angezeigt wird.
-
Schritt ST5:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet die in dem Schritt
ST4 erzeugten und erneuerten Daten des Listenbildschirms 50 über die
dedizierte Leitung 14 an das Endgerät 13.
-
Schritt ST6:
-
Das
Endgerät 13 zeigt
auf dem Anzeigeteil den erneuerten Listenbildschirm 50 an,
der den in dem Schritt ST5 empfangenen Daten entspricht.
-
In
dem oben beschriebenen Funktionsbeispiel werden die Zugangsberechtigungsdaten
für das markierte
Verzeichnis angezeigt. Wenn auf dem Listenbildschirm 50 von 2 jedoch
die Dateidaten markiert werden, werden die Zugangsberechtigungsdaten
der betroffenen Dateidaten angezeigt.
-
(Zweites Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß der Benutzer auf dem in 2 dargestellten
Listenbildschirm 50 die Such-Schaltfläche 60 mit der Maus
oder dgl. anklickt.
-
7 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST11:
-
Der
Benutzer markiert das Suchschaltbild 60 auf dem Listenbildschirm 50 von 2 mit
Hilfe der Maus oder dgl..
-
Schritt ST12:
-
Als
Reaktion auf die Markierung im Schritt ST11 zeigt die nicht-offene
WWW-Vorrichtung 33 den Suchbildschirm zum Indizieren einer
Suchbedingung auf dem Anzeigeteil des Endgeräts 13 an.
-
Schritt ST13:
-
Der
Benutzer gibt auf dem in dem Schritt ST12 angezeigten Suchbildschirm
die Suchbedingung ein.
-
Schritt ST14:
-
Das
Endgerät 13 markiert
die in dem Schritt ST13 eingegebene Suchbedingung und sendet einen
Suchbefehl an die nicht-offene WWW-Vorrichtung 33.
-
Schritt ST15:
-
Die
nicht-offene WWW-Vorrichtung 33 fragt die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten nach der Information der Verzeichnis-/Dateidaten
ab, die mit der Suchbedingung übereinstimmen,
die durch den in dem Schritt ST14 empfangenen Suchbefehl markiert
wird, z.B. die Zugangsberechtigungsdaten usw..
-
Schritt ST16:
-
Auf
der Basis der Abfrage in dem Schritt ST15 sucht die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten die Information, die mit der Suchbedingung übereinstimmt,
und gibt das Suchergebnis an die nicht-offene WWW-Vorrichtung 33 aus.
-
Schritt ST17:
-
Die
nicht-offene WWW-Vorrichtung 33 erzeugt auf der Basis des
in dem Schritt ST16 eingegebenen Suchergebnisses den Suchergebnis-Bildschirm
und zeigt diesen auf dem Anzeigeteil des Endgeräts 13 an.
-
(Drittes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß der Name eines Verzeichnisses
oder von Dateidaten unter Verwendung des in 2 dargestellten Listenbildschirms 50 geändert wird.
-
8 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST21:
-
Der
Benutzer markiert mit der Maus oder dgl. auf dem Listenbildschirm 50 von 2 ein
Unterverzeichnis oder Dateidaten, deren Name geändert wird.
-
Schritt ST22:
-
Der
Benutzer markiert mit Hilfe der Maus oder dgl. die Änderungs-Schaltfläche 61 auf
dem Listenbildschirm 50 von 2.
-
Schritt ST23:
-
Nach
Maßgabe
der Markierung in dem Schritt ST22 zeigt die nicht-offene WWW-Vorrichtung 33 den
Bildschirm zur Namensänderung
auf dem Anzeigeteil des Endgeräts 13 an.
-
Schritt ST24:
-
Der
Benutzer gibt den Namen nach der Änderung auf dem in Schritt
ST23 angezeigten Namensänderungsbildschirm
ein.
-
Schritt ST25:
-
Das
Endgerät 13 zeigt
den Namen nach der Änderungseingabe
in dem Schritt ST24 und sendet einen Namensänderungsbefehl an die nicht-offene WWW-Vorrichtung 33.
-
Schritt ST26:
-
Die
nicht-offene WWW-Vorrichtung 33 gibt auf der Basis des
Namens nach der Änderung,
der durch den in dem Schritt ST25 empfangenen Namensänderungsbefehl
bezeichnet wird, einen Namensänderungsbefehl
an die Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten aus.
-
Schritt ST27:
-
Als
Reaktion auf den Namensänderungsbefehl
in dem Schritt ST26 ändert
die Datenbank 40 für die
Verwaltung der Zugangsberechtigungsdaten den Namen des markierten
Verzeichnisses oder der markierten Dateidaten.
-
Schritt ST28:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine
Vollzugsmeldung aus, die den Vollzug der Namensänderung anzeigt.
-
Schritt ST29:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet die Vollzugsmeldung,
die den Vollzug der Namensänderung
anzeigt, an das Endgerät 13.
-
(Viertes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß ein Verzeichnis oder Dateidaten
mit Hilfe des Listenbildschirms 50 von 2 in
ein anderes Verzeichnis kopiert werden.
-
9 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST31:
-
Der
Benutzer markiert auf dem Listenbildschirm 50 von 2 mit
Hilfe der Maus oder dgl. ein Unterverzeichnis oder Dateidaten, die
kopiert werden sollen.
-
Schritt ST32:
-
Der
Benutzer markiert mit Hilfe der Maus oder dgl. die Kopier-Schaltfläche 62 auf
dem Listenbildschirm 50 von 2
-
Schritt ST33:
-
Nach
Maßgabe
der Markierung in dem Schritt ST32 zeigt die nicht-offene WWW-Vorrichtung 33 auf
dem Anzeigeteil des Endgeräts 13 einen
Bildschirm zum Indizieren eines Kopierziels an.
-
In
diesem Funktionsbeispiel wird als Kopierziel ein Verzeichnis in
dem nicht-offenen Speicherbereich der Speichervorrichtung 41 angezeigt.
-
Schritt ST34:
-
Der
Benutzer markiert das Kopierziel auf den in dem Schritt ST33 angezeigten
Bildschirm.
-
In
diesem Funktionsbeispiel können
von den Verzeichnissen in dem nicht-offenen Speicherbereich der
Speichervorrichtung 41 als Kopierziel Verzeichnisse markiert
werden, für
die der Benutzer Schreibberechtigung hat.
-
Schritt ST35:
-
Das
Endgerät 13 markiert
die in dem Schritt ST31 markierte Kopierquelle und das in dem Schritt ST34
markierte Kopierziel und sendet einen Kopierbefehl an die nicht-offene
WWW-Vorrichtung 33.
-
Schritt ST36:
-
Auf
der Basis des in dem Schritt ST35 empfangenen Kopierbefehls gibt
die nicht-offene WWW-Vorrichtung 33 an die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten den Befehl zur Änderung der Zugangsberechtigungsdaten aus.
-
Schritt ST37:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten
nach Maßgabe
des in dem Schritt ST36 zugeführten
Kopierbefehls.
-
Schritt ST38:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 die
Vollzugsmeldung aus, die den Vollzug der Änderung anzeigt.
-
Schritt ST39:
-
Die
nicht-offene WWW-Vorrichtung 33 erneuert den Inhalt der
Speichervorrichtung 41 auf der Basis des in dem Schritt
ST35 empfangenen Kopierbefehls. Das heißt, die Daten der Kopierquelle
werden an dem Kopierziel in der Speichervorrichtung 41 kopiert.
-
Schritt ST40:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet an das Endgerät 13 die
Vollzugsmeldung, die den Vollzug des Kopierens anzeigt.
-
(Fünftes Funktionsbeispiel)
-
In
diesem Funktionsbeispiel werden ein Verzeichnis oder Dateidaten
unter Verwendung des Listenbildschirms 50 von 2 in
ein anderes Verzeichnis verschoben.
-
10 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST41:
-
Der
Benutzer markiert mit Hilfe der Maus oder dgl. auf dem Listenbildschirm 50 von 2 das Unterverzeichnis
oder die Dateidaten, die verschoben werden sollen.
-
Schritt ST42:
-
Der
Benutzer markiert mit Hilfe der Maus oder dgl. auf dem Listenbildschirm 50 von 2 die Verschiebungs-Schaltfläche 63.
-
Schritt ST43:
-
Nach
Maßgabe
der Markierung in dem Schritt ST42 zeigt die nicht-offene WWW-Vorrichtung 33 auf
dem Anzeigeteil des Endgeräts 13 den
Bildschirm zum Indizieren des Verschiebungsziels.
-
Schritt ST44:
-
Der
Benutzer markiert auf dem in dem Schritt ST43 angezeigten Bildschirm
das Verschiebungsziel.
-
Schritt ST45:
-
Das
Endgerät 13 markiert
die in dem Schritt ST41 angegebene Verschiebungsquelle und das in dem
Schritt ST44 angegebene Verschiebungsziel und sendet einen Verschiebungsbefehl
an die nicht-offene WWW-Vorrichtung 33.
-
Schritt ST46:
-
Die
nicht-offene WWW-Vorrichtung 33 gibt auf der Basis des
in dem Schritt ST45 empfangenen Verschiebungsbefehls an die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten der Befehl zur Änderung der Zugangsberechtigungsdaten aus.
-
Schritt ST47:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten
als Reaktion auf den in dem Schritt ST46 eingegebenen Verschiebungsbefehl.
-
Schritt ST48:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine
Vollzugsmeldung aus, die den Vollzug der Änderung anzeigt.
-
Schritt ST49:
-
Die
nicht-offene WWW-Vorrichtung 33 erneuert den Inhalt der
Speichervorrichtung 41 auf der Basis des in dem Schritt
ST45 empfangenen Verschiebungsbefehls. Das heißt, die Daten der Verschiebungsquelle
werden zu dem Verschiebungsziel in der Speichervorrichtung 41 verschoben.
-
Schritt ST50:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet an das Endgerät 13 die
Vollzugsmeldung, die den Vollzug der Verschiebung angibt.
-
(Sechstes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß ein Verzeichnis oder Dateidaten
unter Verwendung des in 2 dargestellten Listenbildschirms gelöscht werden.
-
11 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST71:
-
Der
Benutzer markiert mit Hilfe der Maus oder dgl. auf dem in 2 dargestellten
Listenbildschirm 50 ein Unterverzeichnis oder Dateidaten,
die gelöscht
werden sollen.
-
Schritt ST72:
-
Der
Benutzer markiert mit Hilfe der Maus oder dgl. die Lösch-Schaltfläche 64 auf
dem in 2 dargestellten Listenbildschirm 50.
-
Schritt ST73:
-
Entsprechend
der Markierung in dem Schritt ST72 zeigt die nicht-offene WWW-Vorrichtung 33 auf dem
Anzeigeteil des Endgeräts 13 einen
Bildschirm zur Bestätigung
des Löschens
(Löscheingabebildschirm)
an.
-
Schritt ST74:
-
Nach
dem Prüfen
auf dem in dem Schritt ST73 angezeigten Löscheingabebildschirm gibt der Benutzer
Löschen
ein.
-
Schritt ST75:
-
Das
Endgerät 13 markiert
das Verzeichnis oder die Dateidaten, die in dem Schritt ST71 angegeben
werden, und sendet einen Löschbefehl
an die nicht-offene WWW-Vorrichtung 33.
-
Schritt ST76:
-
Auf
der Basis des in dem Schritt ST75 empfangenen Löschbefehls gibt die nicht-offene WWW-Vorrichtung 33 einen
Zugangsberechtigungsdaten-Änderungsbefehl
an die Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten aus.
-
Schritt ST77:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten
entsprechend dem in dem Schritt ST76 eingegebenen Löschbefehl.
-
Schritt ST78:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine
Vollzugsmeldung aus, die den Vollzug der Änderung anzeigt.
-
Schritt ST79:
-
Auf
der Basis des in dem Schritt ST75 empfangenen Löschbefehls erneuert die nicht-offene WWW-Vorrichtung 33 den
Inhalt der Speichervorrichtung 41. Das heißt, das
markierte Verzeichnis oder die markierten Dateidaten werden in der
Speichervorrichtung 41 gelöscht.
-
Schritt ST80:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet eine Vollzugsmeldung
an das Endgerät 13,
das den Vollzug des Löschens
anzeigt.
-
(Siebtes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß ein Verzeichnis oder Dateidaten
in dem nicht-offenen Speicherbereich der Speichervorrichtung 41 mit
Hilfe des in 2 dargestellten Listenbildschirms 50 in
den offenen Speicherbereich der Speichervorrichtung 41 kopiert
werden.
-
12 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST91:
-
Der
Benutzer markiert auf dem in 2 dargestellten
Listenbildschirm 50 mit Hilfe der Maus oder dgl. ein Unterverzeichnis
oder Dateidaten, die kopiert werden sollen.
-
Schritt ST92:
-
Der
Benutzer markiert auf dem in 2 dargestellten
Listenbildschirm mit Hilfe der Maus oder dgl. die Kopier-Schaltfläche 65 zum
Kopieren in das Internet.
-
Schritt ST93:
-
Nach
Maßgabe
der Markierung in dem Schritt ST92 zeigt die nicht-offene WWW-Vorrichtung 33 auf
dem Anzeigeteil des Endgeräts 13 einen
Bildschirm für
die Angabe eines Kopierziels an.
-
In
diesem Funktionsbeispiel wird ein Verzeichnis in dem offenen Speicherbereich
der Speichervorrichtung 41 als Kopierziel angezeigt.
-
Schritt ST94:
-
Der
Benutzer markiert das Kopierziel auf dem in dem Schritt ST93 angezeigten
Bildschirm.
-
In
diesem Funktionsbeispiel kann als Kopierziel z.B. ein Verzeichnis
markiert werden, für
das dem Benutzer Schreibberechtigung in den Verzeichnissen in dem
offenen Speicherbereich der Speichervorrichtung 41 gegeben
ist.
-
Schritt ST95:
-
Das
Endgerät 13 markiert
die in dem Schritt ST91 markierte Kopierquelle und das in dem Schritt ST94
markierte Kopierziel und sendet einen Kopierbefehl an die nicht-offene
WWW-Vorrichtung 33.
-
Schritt ST96:
-
Auf
der Grundlage des in dem Schritt ST95 empfangenen Kopierbefehls
prüft die
nicht-offene WWW-Vorrichtung 33 auf
der Basis der Benutzer-ID und der Zugangsberechtigungsdaten die
Rechtmäßigkeit
der betreffenden Kopie und gibt dann einen Zugangsberechtigungsdaten-Änderungsbefehl
an die Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten aus.
-
Schritt ST97:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten
entsprechend dem in dem Schritt ST96 eingegebenen Kopierbefehl.
-
Schritt ST98:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine
Vollzugsmeldung aus, die den Vollzug der Änderung anzeigt.
-
Schritt ST99:
-
Die
nicht-offene WWW-Vorrichtung 33 erneuert den Inhalt der
Speichervorrichtung 41 auf der Basis des in dem Schritt
ST95 empfangenen Kopierbefehls. Das heißt, die Daten der Kopierquelle
werden an das Kopierziel in der Speichervorrichtung 41 kopiert.
-
Schritt ST100:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet an das Endgerät 13 eine
Vollzugsmeldung, die den Vollzug des Kopierens anzeigt.
-
(Achtes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß unter Verwendung des in 2 dargestellten Listenbildschirms 50 ein
Verzeichnis neu erzeugt wird.
-
13 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST111:
-
Der
Benutzer markiert auf dem in 2 dargestellten
Anzeigebildschirm 50 mit Hilfe der Maus oder dgl. eine
Neuerzeugungs-Schaltfläche 66.
-
Schritt ST112:
-
Entsprechend
der Markierung in dem Schritt ST111 zeigt die nicht-offene WWW-Vorrichtung 33 auf
dem Anzeigeteil des Endgeräts 13 einen
Bildschirm für
die Eingabe des Verzeichnisnamens an.
-
Schritt ST113:
-
Der
Benutzer gibt auf dem in dem Schritt ST112 angezeigten Bildschirm
den Verzeichnisnamen ein.
-
Schritt ST114:
-
Das
Endgerät 13 markiert
den in dem Schritt ST113 eingegebenen Verzeichnisnamen und sendet an
die nicht-offene WWW-Vorrichtung 33 einen Befehl zur Erzeugung
eines neuen Verzeichnisses.
-
Schritt ST115:
-
Wenn
die Rechtmäßigkeit
der Neuerzeugung des betreffenden Verzeichnisses auf der Basis der
Benutzer-ID und der Zugangsberechtigungsdaten anerkannt wird, prüft die nicht-offene
WWW-Vorrichtung 33 die Rechtmäßigkeit der Neuerzeugung des
betreffenden Verzeichnisses auf der Basis der Benutzer-ID und der
Zugangsberechtigungsdaten als Reaktion auf dem in dem Schritt ST114
empfangenen Befehl zur Erzeugung eines neuen Verzeichnisses und
gibt dann einen Befehl zur Erzeugung eines neuen Verzeichnisses
an die Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten aus.
-
Schritt ST116:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten
entsprechend dem in dem Schritt ST115 eingegebenen Befehl zur Erzeugung
des neuen Verzeichnisses.
-
Schritt ST117:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine
Vollzugsmeldung aus, die den Vollzug der Erzeugung des neuen Verzeichnisses
anzeigt.
-
Schritt ST118:
-
Auf
der Basis des in dem Schritt ST114 empfangenen Befehls zur Erzeugung
des neuen Verzeichnisses erzeugt die nicht-offene WWW-Vorrichtung 33 in
dem nicht-offenen Speicherbereich der Speichervorrichtung 41 ein
neues Verzeichnis mit dem angegebenen Verzeichnisnamen.
-
Schritt ST119:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet an das Endgerät 13 die
Vollzugsmeldung, die den Vollzug der Erzeugung des neuen Verzeichnisses anzeigt.
-
(Neuntes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß neue Dateidaten unter Verwendung
des in 2 dargestellten Listenbildschirms 50 in
ein angegebenes Verzeichnis heraufgeladen werden.
-
14 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST121:
-
Der
Benutzer markiert mit Hilfe der Maus oder dgl. die Upload-Schaltfläche 67 auf
dem in 2 dargestellten Listenbildschirm 50.
-
Schritt ST122:
-
Entsprechend
der Markierung in dem Schritt ST121 zeigt die nicht-offene WWW-Vorrichtung 33 auf
dem Anzeigeteil des Endgeräts 13 einen
Bildschirm zur Eingabe des Namens der zu übertragenden Datei an.
-
Schritt ST123:
-
Der
Benutzer gibt auf dem in dem Schritt ST122 angezeigten Bildschirm
den Dateinamen der zu übertragenden
Dateidaten ein.
-
Schritt ST124:
-
Das
Endgerät 13 markiert
den in dem Schritt ST123 eingegebenen Dateinamen und sendet einen Upload-Befehl
an die nicht-offene WWW-Vorrichtung 33.
-
Schritt ST125:
-
Wenn
die Rechtmäßigkeit
des Upload-Befehls auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten
anerkannt wird, empfängt
die nicht-offene WWW-Vorrichtung 33 aus dem Endgerät 13 die
Aktualisierung der Dateidaten mit dem in dem Schritt ST124 markierten
Dateinamen.
-
Schritt ST126:
-
Die
nicht-offene WWW-Vorrichtung 33 gibt an die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten eine Anforderung zur Erneuerung der
Zugangsberechtigungsdaten aus.
-
Schritt ST127:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten,
die die übertragenen
Dateidaten betreffen.
-
Schritt ST128:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine
Vollzugsmeldung aus, die den Vollzug der Erzeugung des neuen Verzeichnisses
anzeigt.
-
Schritt ST129:
-
Die
nicht-offene WWW-Vorrichtung 33 speichert die in dem Schritt
ST124 übertragenen
Dateidaten in dem nicht-offenen Speicherbereich der Speichervorrichtung 41.
-
Schritt ST130:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet eine Vollzugsmeldung
an das Endgerät 13,
die den Vollzug der Übertragung
anzeigt.
-
(Zehntes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß der Benutzer durch Anklicken
mit der Maus oder dgl. auf dem in 2 dargestellten
Listenbildschirm 50 eine Zugangsberechtigungs-Graphik markiert.
-
15 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST201
-
Der
Benutzer 12 markiert durch Anklicken mit der Maus oder
dgl. die Zugangsberechtigungs-Graphik auf dem in 2 dargestellten
Listenbildschirm 50.
-
Schritt ST202:
-
Als
Reaktion auf den Befehl in dem Schritt ST201 kooperiert die nicht-offene
WWW-Vorrichtung 33 des nicht-offenen Segments 8 mit
der nicht-offenen Zugangssteuerung 31, um die Zugangsberechtigungsdaten
des betroffenen Verzeichnisses aus der Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten anzufordern.
-
Schritt ST203:
-
Als
Reaktion auf die Anforderung in dem Schritt ST202 sucht die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten die Zugangsberechtigungsdaten des
betroffenen Verzeichnisses und sendet sie an die nicht-offene WWW-Vorrichtung 33.
-
Schritt ST204:
-
Die
nicht-offene WWW-Vorrichtung 33 veranlaßt, daß das Endgerät 13 unter
Verwendung der in dem Schritt ST203 empfangenen Zugangsberechtigungsdaten
den in 3 dargestellten Zugangsberechtigungsbildschirm 150 anzeigt.
-
(Elftes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß unter Verwendung des in 3 dargestellten
Zugangsberechtigungsbildschirms 150 eine Gruppe oder ein
Benutzer hinzugefügt
werden, denen Zugangsberechtigung für ein markiertes Verzeichnis gegeben
werden kann.
-
16 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST211:
-
Der
Benutzer markiert auf dem in 3 dargestellten
Zugangsberechtigungsbildschirm 150 mit Hilfe der Maus oder
dgl. eine Schaltfläche 169 zum Hinzufügen einer
zugangsberechtigten Gruppe oder die Schaltfläche 170 zum Hinzufügen eines
zugangsberechtigten Benutzers.
-
Schritt ST212:
-
Entsprechend
der Markierung in dem Schritt ST211 zeigt die nicht-offene WWW-Vorrichtung 33 auf
dem Anzeigeteil des Endgeräts 13 einen
Bildschirm für
die Eingabe eines zusätzlichen
Inhalts der Zugangsberechtigung an.
-
Schritt ST213:
-
Der
Benutzer gibt auf dem in dem Schritt ST212 angezeigten Bildschirm
den zusätzlichen
Inhalt der Zugangsberechtigung ein.
-
Schritt ST214:
-
Das
Endgerät 13 markiert
den in dem Schritt ST213 eingegebenen zusätzlichen Inhalt zur Zugangsberechtigung
und sendet an die nicht-offene WWW-Vorrichtung 33 einen
Befehl zum Hinzufügen der
Zugangsberechtigung.
-
Schritt ST215:
-
Wenn
die Rechtmäßigkeit
des Befehls zum Hinzufügen
der Zugangsberechtigung auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten
anerkannt wird, gibt die nicht-offene
WWW-Vorrichtung 33 auf der Basis des in dem Schritt ST214 empfangenen zusätzlichen
Inhalts zur Zugangsberechtigung den Befehl zum Hinzufügen der
Zugangsberechtigung an die Datenbank 40 für die Verwaltung der
Zugangsberechtigungsdaten.
-
Schritt ST216:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten erneuert die Zugangsberechtigungsdaten
entsprechend dem in dem Schritt ST215 eingegebenen Befehl zum Hinzufügen der Zugangsberechtigung.
-
Schritt ST217:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine
Vollzugsmeldung aus, die den Vollzug des Hinzufügens der Zugangsberechtigung
anzeigt.
-
Schritt ST218:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet die Vollzugsmeldung,
die den Vollzug des Hinzufügens
der Zugangsberechtigung anzeigt, an das Endgerät 13.
-
(Zwölftes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß die in dem Verzeichnis markierte
Zugangsberechtigung einer Gruppe oder eines Benutzers unter Verwendung
des in 3 dargestellten Zugangsberechtigungsbildschirms 150 geändert wird.
-
17 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST221:
-
Der
Benutzer markiert durch Anklicken mit der Maus oder dgl. auf dem
in 3 dargestellten Zugangsberechtigungsbildschirm 150 einen
Platz zur Anzeige des Namens einer Gruppe oder eines Benutzers,
deren Zugangsberechtigung geändert
werden soll.
-
Schritt ST222:
-
Entsprechend
der Markierung in dem Schritt ST221 wird auf dem Anzeigeteil des
Endgeräts 13 ein
Bildschirm zur Änderung
der Zugangsberechtigung der markierten Gruppe oder des markierten
Benutzers angezeigt.
-
Schritt ST223:
-
Auf
dem in dem Schritt ST222 angezeigten Bildschirm wird der Inhalt
nach der Änderung
der Zugangsberechtigung von dem Benutzer eingegeben.
-
Schritt ST224:
-
Das
Endgerät 13 markiert
den in dem Schritt ST223 eingegebenen Inhalt nach der Änderung
der Zugangsberechtigung und sendet einen Befehl zur Änderung
der Zugangsberechtigung an die nicht-offene WWW-Vorrichtung 33.
-
Schritt ST225:
-
Wenn
die Rechtmäßigkeit
des Befehls zur Änderung
der Zugangsberechtigung auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten
anerkannt wird, gibt die nicht-offene
WWW-Vorrichtung 33 auf der Basis des in dem Schritt ST224 empfangenen
Inhalts zur Änderung
der Zugangsberechtigung an die Datenbank 40 für die Verwaltung der
Zugangsberechtigungsdaten einen Befehl zur Änderung der Zugangsberechtigung
aus.
-
Schritt ST226:
-
Als
Reaktion auf den in dem Schritt ST225 eingegebenen Befehl zur Änderung
der Zugangsberechtigung erneuert die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten die Zugangsberechtigungsdaten.
-
Schritt ST227:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine
Vollzugsmeldung aus, die den Vollzug der Zugangsberechtigungsänderung
anzeigt.
-
Schritt ST228:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet die Vollzugsmeldung,
die den Vollzug der Zugangsberechtigungsänderung anzeigt, an das Endgerät 13.
-
(Dreizehntes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß der Benutzer die Zugangsberechtigung
auf dem Zugangsberechtigungsbildschirm 150 löscht.
-
18 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST231:
-
Der
Benutzer markiert auf dem in 3 dargestellten
Zugangsberechtigungsbildschirm 150 durch Anklicken mit
der Maus oder dgl. einen Platz zur Anzeige des Namens einer Gruppe
oder eines Benutzers zum Löschen
der Zugangsberechtigung.
-
Schritt ST232:
-
Der
Benutzer markiert durch Anklicken mit der Maus oder dgl. die Lösch-Schaltfläche 164 auf dem
Zugangsberechtigungsbildschirm 150.
-
Schritt ST233:
-
Entsprechend
der Markierung in dem Schritt ST232 zeigt die nicht-offene WWW-Vorrichtung 33 auf
dem Anzeigeteil des Endgeräts 13 einen
Bildschirm an, um das Löschen
der Zugangsberechtigung der markierten Gruppe oder des markierten
Benutzers einzugeben.
-
Schritt ST234:
-
Der
Benutzer markiert die Löscheingabe
auf dem in dem Schritt ST233 angezeigten Bildschirm mit Hilfe der
Maus oder dgl..
-
Schritt ST235:
-
Wenn
die Rechtmäßigkeit
des Löschens
der Zugangsberechtigung auf der Basis der Benutzer-ID und der Zugangsberechtigungsdaten
anerkannt wird, markiert die nicht-offene WWW-Vorrichtung 33 die Gruppe
oder den Benutzer, die in dem Schritt ST231 markiert wurden, und
gibt an die Datenbank 40 für die Verwaltung der Zugangsberechtigungsdaten
einen Befehl zum Löschen
der Zugangsberechtigung aus.
-
Schritt ST236:
-
Als
Reaktion auf den in dem Schritt ST235 eingegebenen Befehls zum Löschen der
Zugangsberechtigung erneuert die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten die Zugangsberechtigungsdaten.
-
Schritt ST237:
-
Die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten gibt an die nicht-offene WWW-Vorrichtung 33 eine
Vollzugsmeldung aus, die den Vollzug des Löschens der Zugangsberechtigung anzeigt.
-
Schritt ST238:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet eine Vollzugsmeldung
an das Endgerät 13,
die den Vollzug des Löschens
der Zugangsberechtigung anzeigt.
-
(Vierzehntes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß der Benutzer die Anzeige
eines Kommentars auf dem in 2 dargestellten
Listenbildschirm 50 anweist.
-
19 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST241:
-
Der
Benutzer markiert durch Anklicken mit der Maus oder dgl. auf dem
in 2 dargestellten Listenbildschirm 50 in
dem Dateiattribut-Anzeigebild 54 einen Platz mit Kommentardaten.
-
Schritt ST242:
-
Entsprechend
der Markierung in dem Schritt ST241 fragt die nicht-offene WWW-Vorrichtung 33 die
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten nach dem Dateinamen
der Dateidaten ab, die die markierten Kommentardaten enthalten.
-
Schritt ST243:
-
Als
Reaktion auf die Abfrage in dem Schritt ST242 sucht die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten den Dateinamen der Dateidaten, in
denen die markierten Kommentardaten gespeichert sind, und gibt das
Suchergebnis an die nicht-offene
WWW-Vorrichtung 33 aus.
-
Schritt ST244:
-
Mit
dem in dem Schritt ST243 eingegebenen Dateinamen als Schlüssel verschafft
sich die nicht-offene WWW-Vorrichtung 33 die in den markierten
Dateidaten enthaltenen Kommentardaten aus der Speichervorrichtung 41.
-
Schritt ST245:
-
Die
nicht-offene WWW-Vorrichtung 33 zeigt auf dem Endgerät 13 den
Kommentarbildschirm 200 an, um die in dem Schritt ST244
gewonnenen Kommentardaten darzustellen, wie dies in 5 dargestellt
ist.
-
(Fünfzehntes Funktionsbeispiel)
-
Dieses
Funktionsbeispiel betrifft den Fall, daß der Benutzer auf dem in 5 dargestellten Kommentarbildschirm 200 einen
Kommentar hinzufügt.
-
19 zeigt
ein Diagramm, in dem dieses Funktionsbeispiel dargestellt ist.
-
Schritt ST251:
-
Der
Benutzer betätigt
z.B. eine Tastatur oder dgl., um den Inhalt eines Kommentars einzugeben, der
in eine Spalte eines Kommentarbilds 202 auf dem in 5 dargestellten
Kommentarbildschirm 200 hinzugefügt werden soll.
-
Schritt ST252:
-
Der
Benutzer betätigt
und klickt die Maus oder dgl., um auf dem Kommentarbildschirm 200 eine
graphische Schaltfläche 203 zum
Hinzufügen
eines Kommentars zu markieren.
-
Schritt ST253:
-
Nach
Maßgabe
der Betätigung
in dem Schritt ST252 fragt die nicht-offene WWW-Vorrichtung 33 in der
Datenbank 40 für
die Verwaltung der Zugangsberechtigungsdaten nach dem Namen der
Dateidaten, die die betreffenden Kommentardaten enthalten.
-
Schritt ST254:
-
Entsprechend
der Nachfrage in dem Schritt ST253 sucht die Datenbank 40 für die Verwaltung
der Zugangsberechtigungsdaten den Namen der betreffenden Dateidaten
und gibt das Suchergebnis an die nicht-offene WWW-Vorrichtung 33 aus.
-
Schritt ST255:
-
Die
nicht-offene WWW-Vorrichtung 33 greift unter Verwendung
des in dem Schritt ST254 gewonnene Namens der Dateidaten auf die
Speichervorrichtung 41 zu und fügt den Inhalt des in dem Schritt ST251
eingegebenen zusätzlichen
Kommentars zu den betreffenden Dateidaten hinzu.
-
Schritt ST256:
-
Die
nicht-offene WWW-Vorrichtung 33 sendet an das Endgerät 13 eine
Vollzugsmeldung, die den Vollzug der Kommentarhinzufügung kennzeichnet.
-
In
den oben beschriebenen Funktionsbeispielen greift das Endgerät 13 über den
Router 6 auf das nicht-offene Segment 8 zu. Das
Funktionsbeispiel, in dem das Endgerät 13 über den
Router 6 auf das offene Segment 7 zugreift, entspricht
dem Fall, in dem der Betrieb der nicht-offenen Zugangssteuerung 31,
der Schaltvorrichtung 32 und der nicht-offenen WWW-Vorrichtung 33 in
den obigen Funktionsbeispielen durch die Operationen der Open-Access-Steuerung 21,
der Schaltvorrichtung 22 und der offenen WWW-Vorrichtung 23 ersetzt
sind.
-
Das
Funktionsbeispiel, bei dem das Endgerät 3 über den
Router 6 auf das nicht-offene Segment 8 zugreift,
entspricht dem Fall, in dem die Operationen der nicht-offenen Zugangssteuerung 31,
der Schaltvorrichtung 32 und der nicht-offenen WWW-Vorrichtung 33 in
den obigen Funktionsbeispielen durch die Operationen der offenen
Zugangssteuerung 21, der Schaltvorrichtung 22 und
der offenen WWW-Vorrichtung 23 ersetzt sind.
-
Wie
oben beschrieben wurde, können
bei dem Kommunikationssystem 1 mehrere Benutzer die Speichervorrichtung 41 von
dem Endgerät 3 und
dem Endgerät 13 in
dem Internet 4 und der dedizierten Leitung 14 gemeinsam
benutzen, wobei eine vorgegebene Sicherheit aufrechterhalten wird.
-
Weiterhin
kann bei dem Kommunikationssystem 1 jeder Benutzer oder
jede Gruppe eine genaue Zugangssteuerung ausführen.
-
Darüber hinaus
können
in dem Kommunikationssystem 1 Benutzer, die als Manager
registriert sind, die Registrierung von allgemeinen Benutzern selbst
ausführen.
-
In
dem Kommunikationssystem 1 können Speicherdienste nach Maßgabe von
Benutzermerkmalen zur Verfügung
gestellt werden, indem die Vorteile des Internets 4 und
der dedizierten Leitung 14 aktiv genutzt werden.
-
In
dem Kommunikationssystem 1 können das Endgerät 3 und
das Endgerät 13 mit
den obigen Speicherdiensten ausgestattet werden, indem übliche Browser
benutzt werden.
-
In
dem Kommunikationssystem 1 können Benutzer Dateidaten benutzen,
die in der Speichervorrichtung 41 gespeichert sind, während sie
Kommentardaten zu den Dateidaten hinzufügen.
-
Die
Erfindung ist nicht auf die oben beschriebenen Ausführungsbeispiele
beschränkt.
-
In
den oben beschriebenen Ausführungsbeispielen
greifen die Benutzer z.B. sowohl über das Internet 4 als
auch über
die dedizierte Leitung 14 auf das offene Segment 7 und
das nicht-offene Segment 8 zu. Die Erfindung ist jedoch
auch auf einen Fall anwendbar, in dem die Benutzer über das
Internet 4 auf das offene Segment 7 zugreifen,
und den Fall, in dem die Benutzer über die dedizierte Leitung 14 auf
das nicht-offene Segment 8 zugreifen.
-
Insoweit
als die oben beschriebenen Ausführungsbeispiele
der Erfindung zumindest teilweise unter Verwendung eines softwaregesteuerten
Datenverarbeitungsgeräts
implementiert sind, werden auch ein Computerprogramm, das eine solche
Softwaresteuerung vorsieht, und ein Speichermedium, in dem ein solches
Computerprogramm gespeichert ist, als Aspekte der vorliegenden Erfindung
betrachtet.
-
Wie
oben beschrieben wurde, kann die vorliegende Erfindung ein Kommunikationsgerät, ein Kommunikationssystem
und ein Verfahren hierfür
zur Verfügung
stellen, mit denen mehrere Benutzer unter Aufrechterhaltung der
Sicherheit den Speicher in einem Netzwerk gemeinsam benutzen können.