JP2000148737A - Access control system for decentralized electronic document - Google Patents

Access control system for decentralized electronic document

Info

Publication number
JP2000148737A
JP2000148737A JP10324235A JP32423598A JP2000148737A JP 2000148737 A JP2000148737 A JP 2000148737A JP 10324235 A JP10324235 A JP 10324235A JP 32423598 A JP32423598 A JP 32423598A JP 2000148737 A JP2000148737 A JP 2000148737A
Authority
JP
Japan
Prior art keywords
electronic document
information
link
communication
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10324235A
Other languages
Japanese (ja)
Other versions
JP3695180B2 (en
JP2000148737A5 (en
Inventor
Shoichi Hayashi
祥一 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP32423598A priority Critical patent/JP3695180B2/en
Publication of JP2000148737A publication Critical patent/JP2000148737A/en
Publication of JP2000148737A5 publication Critical patent/JP2000148737A5/ja
Application granted granted Critical
Publication of JP3695180B2 publication Critical patent/JP3695180B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

PROBLEM TO BE SOLVED: To flexibly control access to an electronic document even for a participant group which is too large to be local. SOLUTION: When a local document management device 2a in decentralized environment receives an operation instruction for an electronic document, an access control means 4 judges whether or not an operator participates directly in the electronic document by retrieving communication information records (participant information 7, electronic document information 8, and communication link information 9) and gives permission when the operator participates. If not, it is judged whether or not the operator participates similarly with other records in link relation and permission is decided. Therefore, when the electronic document to be operated is related by a link of communication link information 9, the operator can operate as a direct participant and a request made by an operator having no link relation is rejected.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は分散電子文書のアク
セスコントロールシステムに関し、特にネットワーク上
に分散管理された電子文書またはデータベースレコード
に対するアクセスをコントロールする分散電子文書のア
クセスコントロールシステムに関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a distributed electronic document access control system, and more particularly to a distributed electronic document access control system for controlling access to a distributed electronic document or database record on a network.

【0002】[0002]

【従来の技術】一般に、電子文書またはデータベース
は、一つの環境(装置)におけるファイルシステムまた
はデータベースシステムごとに管理されており、それら
へのアクセスコントロールもファイルシステムまたはデ
ータベースシステムごとに行われている。電子文書また
はデータベースにアクセスする際に必要な個人の認証
は、ネットワークを介して他の環境で行われることもあ
るが、通常はローカルネットワークの中で集中管理され
ることになる。そして、電子文書またはデータベースへ
のアクセス許可は、特定の個人または既存のグループに
対して与えられることになる。
2. Description of the Related Art Generally, an electronic document or database is managed for each file system or database system in one environment (apparatus), and access control to them is also performed for each file system or database system. The authentication of an individual required to access an electronic document or a database may be performed in another environment via a network, but is usually managed centrally in a local network. Then, permission to access the electronic document or database will be given to specific individuals or existing groups.

【0003】すなわち、認証が済んだ個人識別子(I
D)を持つ者が電子文書の読み出しおよび書き出しおよ
び更新の操作を行おうとした場合、当該電子文書の属性
が示す個人IDと一致するか否か、または属性が示す特
定のグループのメンバリストに含まれているか否かに基
づいて操作に対する許可が判定される。
That is, a personal identifier (I
If a person having D) attempts to read, write, and update an electronic document, whether or not the electronic document matches the personal ID indicated by the attribute of the electronic document, or is included in the member list of the specific group indicated by the attribute The permission for the operation is determined based on whether or not the operation has been performed.

【0004】たとえばある電子文書が特定のユーザの所
有であれば、そのユーザは自分の電子文書に対する読み
出しおよび書き出しおよび更新の操作を行うことができ
るが、それ以外のユーザに対してはその電子文書に対す
る操作は許可しないようにアクセスコントロールするこ
とが行われている。また、ある電子文書に関与して操作
するユーザが複数人いる場合には、グループを定義し
て、そのグループに許可を与えるようにする。これによ
り、そのグループに属しているユーザはだれでも共有の
電子文書に対して操作許可が与えられるが、グループに
属していないユーザに対してはその電子文書への操作許
可は与えないようにアクセスコントロールすることが行
われている。
[0004] For example, if a certain electronic document is owned by a specific user, the user can read, write, and update his / her own electronic document. Access control is performed so as not to permit operations on. When there are a plurality of users who operate in connection with a certain electronic document, a group is defined, and permission is given to the group. This allows access control so that anyone who belongs to the group can operate on the shared electronic document, but not users who do not belong to the group can operate the electronic document. That is being done.

【0005】ここで、ある企業のワークフローを考える
と、ワークフローは複数のタスクから構成され、各タス
クはタスクの流れに沿ってリンク関係にある。また、各
タスクはそれぞれのタスクを遂行するために幾つかのサ
ブタスクによって構成されることがあり、この場合、こ
のタスクとサブタスクとの間のリンクは親子関係にあ
る。ワークフローを構成するそれぞれのタスクは、一つ
の部門の中ですべて遂行される場合もあるが、一般に
は、幾つかの部門にまたがって遂行される。したがっ
て、あるタスクで作られる電子文書またはデータベース
レコードは、一つの部門の中の特定の個人またはグルー
プに属する者はもちろん、複数の部門でこのワークフロ
ーのタスクに関与する者によって参照または更新できる
ように共有にする必要がある。そのためには、ワークフ
ローに関連する全員の名簿が作られ、それぞれの電子文
書またはデータベースレコードにはアクセスを許可する
者およびグループの定義がなされる必要がある。このよ
うにすれば、理論上は電子文書またはデータベースレコ
ードのアクセスの際に、それぞれに定義された情報をも
とに許可の可否を判断することができる。
[0005] Considering a workflow of a certain company, the workflow is composed of a plurality of tasks, and each task has a link relationship along the task flow. Also, each task may be composed of several sub-tasks in order to perform each task, in which case the link between the task and the sub-task is in a parent-child relationship. Each task constituting the workflow may be performed entirely in one department, but is generally performed across several departments. Therefore, electronic documents or database records created by a task can be referenced or updated by those who are involved in this workflow task in multiple departments, as well as those who belong to a specific individual or group in one department. Need to be shared. To do so, a roster of everyone involved in the workflow needs to be created, and each electronic document or database record needs to have a definition of who and what access is allowed. In this way, it is theoretically possible to judge whether or not permission is granted based on the information defined for each time an electronic document or database record is accessed.

【0006】[0006]

【発明が解決しようとする課題】しかしながら、このよ
うな従来のアクセスコントロールでは、柔軟な運用が困
難であるという問題点がある。それは、ある電子文書ま
たはデータベースレコードに関与する人達と企業などに
おける一つの組織のメンバは、一致しないことも多いか
らである。たとえば、あるワークフローの中で、一つの
電子文書は他部門の人と共有する以外に、エクストラネ
ットまたはインターネットを介して他企業の人とでさえ
共有する必要があるが、この他企業の関連する人も含め
て電子文書またはデータベースレコードのアクセスのた
めの定義を行うことは現実に行うことはできない。しか
も、他企業が関与している場合、中には、関与を秘密に
しておきたい企業も存在するであろう。また、企業の一
つの組織でも物理的にローカルな環境に集中していると
前提することは相応しくなくなってきている。つまり、
ローカルな環境(装置)で集中管理できるようなグルー
プでは対応しきれなくなってきているのである。
However, such a conventional access control has a problem that it is difficult to operate it flexibly. This is because the people involved in an electronic document or database record often do not match the members of an organization such as a company. For example, in one workflow, an electronic document may need to be shared with people from other departments, even with people from other companies over an extranet or the Internet, Defining access for electronic documents or database records, including humans, cannot be done in practice. Moreover, if other companies are involved, some companies may want to keep their involvement secret. It is no longer appropriate to assume that a single organization in a company is physically concentrated in a local environment. That is,
Groups that can be centrally managed in a local environment (equipment) are no longer able to respond.

【0007】本発明はこのような点に鑑みてなされたも
のであり、ローカルなグループではおさまりきらない関
与者集団に対しても電子文書へのアクセスコントロール
を柔軟に行うことができる分散電子文書のアクセスコン
トロールシステムを提供することを目的とする。
[0007] The present invention has been made in view of the above points, and a distributed electronic document which can flexibly control access to an electronic document even for a group of participants who cannot be accommodated by a local group. The purpose is to provide an access control system.

【0008】[0008]

【課題を解決するための手段】本発明では上記問題を解
決するために、ネットワーク上に分散管理された電子文
書に対してアクセスコントロールを行う分散電子文書の
アクセスコントロールシステムにおいて、電子文書を操
作しようとする個人の正当な個人識別子を特定する個人
認証手段と、個人識別子の集合である関与者情報と、電
子文書ポインタの集合である電子文書情報と、他のコミ
ュニケーション情報レコードへのポインタの集合である
コミュニケーションリンク情報とを含むコミュニケーシ
ョン情報レコードを格納するコミュニケーション情報レ
コード格納手段と、前記電子文書情報に含まれる電子文
書ポインタが指し示す電子文書に対する読み出しおよび
書き出しおよび更新の操作を、当該操作を行おうとした
者の個人識別子が当該コミュニケーション情報レコード
自身の関与者情報に含まれるかまたは当該レコードと前
記コミュニケーションリンク情報によってリンク関係に
ある別のコミュニケーション情報レコードの関与者情報
に含まれるかの判定に基づいて許可するアクセスコント
ロール手段と、を分散環境にそれぞれ複数備えているこ
とを特徴とする分散電子文書のアクセスコントロールシ
ステムが提供される。
According to the present invention, in order to solve the above-mentioned problem, an electronic document is operated in a distributed electronic document access control system for controlling access to an electronic document distributed and managed on a network. Personal authentication means for specifying a valid personal identifier of an individual, participant information as a set of personal identifiers, electronic document information as a set of electronic document pointers, and a set of pointers to other communication information records. Communication information record storage means for storing a communication information record including communication link information, and read, write, and update operations for an electronic document pointed to by an electronic document pointer included in the electronic document information are to be performed. Person's personal identifier is Access control means for permitting based on whether the communication information record is included in the participant information of the communication information record itself or included in the participant information of another communication information record in a link relationship with the record and the communication link information; , In a distributed environment, a distributed electronic document access control system is provided.

【0009】このような分散電子文書のアクセスコント
ロールシステムによれば、アクセスコントロール手段
は、電子文書の操作命令を受けると、その操作者がその
電子文書に直接関与する者であるかどうかを、その電子
文書へのポインタを電子文書情報に含むコミュニケーシ
ョン情報レコードの関与者情報を検索し、その中に操作
者が含まれていれば、個人認証装置にて操作者の認証が
行われ、確認されることで電子文書に対する操作の許可
が与えられる。もし、この関与者情報に含まれていなけ
れば、リンク関係にある別のコミュニケーション情報レ
コードの関与者情報を検索し、そこに含まれていれば、
たとえば別の個人認証装置にてやはり操作者の認証が行
われ、確認されることで電子文書に対する操作の許可が
与えられる。これにより、リンクによって関係付けられ
ていれば、直接の関与者でなくても、そして操作者の認
証がなされる環境とは別の環境の電子文書やレコードで
あっても、操作することができる。また、リンク関係に
ない操作者の要求を拒否することができる。
According to such a distributed electronic document access control system, the access control means, upon receiving an operation command for the electronic document, determines whether or not the operator is directly involved in the electronic document. A search is made for the participant information of the communication information record including the pointer to the electronic document in the electronic document information, and if the operator is included therein, the operator is authenticated by the personal authentication device and confirmed. This gives permission to operate the electronic document. If it is not included in this participant information, search for the participant information of another communication information record that is linked, and if it is included there,
For example, the authentication of the operator is also performed by another personal authentication device, and when the authentication is confirmed, the operation permission for the electronic document is given. As a result, if they are related by a link, they can operate even if they are not directly involved, and even if they are electronic documents or records in an environment different from the environment where the authentication of the operator is performed. . Further, it is possible to reject a request from an operator who has no link relationship.

【0010】また、本発明では、実際に操作者がその個
人認証地点から操作しようとする電子文書に到達するま
でに辿った経路情報を参照し、その経路情報に含まれる
リンクの関係を解釈することで操作の許可の判定を行う
ことができる。
According to the present invention, the route information that the operator has actually traveled from the personal authentication point to the electronic document to be operated is referred to, and the relationship between the links included in the route information is interpreted. Thus, the permission of the operation can be determined.

【0011】また、本発明では、電子文書の読み出しお
よび書き出しおよび更新の操作の許可の範囲がコミュニ
ケーション情報レコードの操作そのものにまで及ぶよう
にした。これにより、リンク関係にない者がリンクその
ものを読み出すことも含めて操作することを防ぐことが
できる。これにより、たとえばワークフローのリンクの
チェーンがある場合などに、そのワークフローの上流の
リンク(上流属性を持つリンク)関係にあるものに対し
ては操作を許すが、下流のリンク関係にあるものは操作
を許さないといったアクセスの制限のかけ方ができる。
According to the present invention, the operation of reading, writing, and updating the electronic document is permitted to extend to the operation of the communication information record itself. Thus, it is possible to prevent a person who is not related to the link from operating including reading the link itself. In this way, for example, when there is a chain of links of a workflow, an operation is permitted for a link having an upstream link (a link having an upstream attribute) of the workflow, but a link having a downstream link is operated. You can restrict access such as not allowing access.

【0012】また、本発明では、リンクを辿るときの最
大数である距離をあらかじめ設定して、操作の許可の判
定をするときに辿ることができるリンクを距離で制限す
るようにした。これにより、たとえばワークフローのリ
ンクの長いチェーンがある場合などに、ある地点の管理
者が把握できている範囲に操作可能な者を限定すること
ができる。
Further, in the present invention, a distance which is the maximum number when tracing a link is set in advance, and the link that can be traversed when judging permission of an operation is limited by the distance. Thus, for example, when there is a long chain of workflow links, it is possible to limit those who can operate within a range that can be grasped by a manager at a certain point.

【0013】さらに、本発明では、コミュニケーション
情報レコードの読み出し操作に対し、該レコードの内容
のリンクについて、実際のポインタの指し示す位置を、
その構造のみを返す中継点へのポインタに置き換えるこ
とにより、操作に対してポインタの指し示す具体的な位
置を隠蔽するようにしたリンク抽象化手段を備えるよう
にした。これにより、リンク先またはそのさらに先が具
体的に何処であるのかを隠蔽することができる。
Further, according to the present invention, in response to a read operation of a communication information record, a position indicated by an actual pointer with respect to a link of the content of the record is determined by:
A link abstraction means for concealing a specific position indicated by the pointer for an operation by replacing the pointer with a pointer to a relay point that returns only the structure is provided. Thus, it is possible to hide where the link destination or a further destination is specifically.

【0014】[0014]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は本発明の原理的な構成を示
す図である。図1において、本発明による分散電子文書
のアクセスコントロールシステムは、ネットワーク1上
に分散配置された複数のローカル文書管理装置2a,2
b,・・・,2nおよび個人認証装置3a,・・・,3
mがある分散環境において、各ローカル文書管理装置2
a,2b,・・・,2nには、アクセスコントロール手
段4と、コミュニケーション情報レコード格納手段5
と、リンク抽象化手段6とをそれぞれ有することによっ
て構成される。コミュニケーション情報レコード格納手
段5は、関与者情報7と、電子文書情報8と、コミュニ
ケーションリンク情報9とからなるコミュニケーション
情報レコードを格納している。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing a basic configuration of the present invention. Referring to FIG. 1, a distributed electronic document access control system according to the present invention includes a plurality of local document management devices 2a, 2 distributed on a network 1.
, 2n and personal authentication devices 3a,.
m in a distributed environment, each local document management device 2
, 2n include access control means 4 and communication information record storage means 5
And link abstraction means 6. The communication information record storage unit 5 stores a communication information record including participant information 7, electronic document information 8, and communication link information 9.

【0015】ここで、個人認証装置3a,・・・,3m
は、操作を行う者の個人識別子を特定して、操作に対す
る許可を与える判断に使用される。コミュニケーション
情報レコード格納手段5において、関与者情報7は個人
識別子の集合であり、電子文書情報8は電子文書ポイン
タの集合であり、コミュニケーションリンク情報9は他
のコミュニケーション情報レコードへのポインタであ
る。アクセスコントロール手段4は、電子文書情報8に
含まれる電子文書ポインタが指し示す電子文書に対する
読み出しおよび書き出しおよび更新の操作に対して、当
該操作を行おうとした者の個人識別子が当該電子文書を
含むコミュニケーション情報レコード自身の関与者情報
7に含まれるものであるか、または当該レコードとコミ
ュニケーションリンク情報9によってリンク関係にある
別のコミュニケーション情報レコードの関与者情報に含
まれるものであるかの判定に基づいて許可を与えるかど
うかのアクセスコントロールを行う。
Here, the personal authentication devices 3a,..., 3m
Is used to determine the personal identifier of the person who performs the operation and to give permission for the operation. In the communication information record storage means 5, the participant information 7 is a set of personal identifiers, the electronic document information 8 is a set of electronic document pointers, and the communication link information 9 is a pointer to another communication information record. The access control means 4 performs a read, write, and update operation on the electronic document pointed to by the electronic document pointer included in the electronic document information 8 so that the personal identifier of the person who attempted to perform the operation includes communication information including the electronic document. Permission is based on whether the record is included in the participant information 7 of the record itself, or is included in the participant information of another communication information record that is linked by the communication link information 9 with the record. Access control to give or not.

【0016】つまり、電子文書の操作命令を受けると、
アクセスコントロール手段4は、その電子文書を含むコ
ミュニケーション情報レコードの関与者に操作者が含ま
れるかどうかを検索し、含まれるとすれば、個人認証装
置3a,・・・,3mにて操作者の認証が行われ、確認
されることで電子文書に対する操作の許可が与えられ
る。もし、直接の関与者に含まれていなければ、リンク
関係にある別のコミュニケーション情報レコードの関与
者情報を検索し、含まれていれば、個人認証装置3a,
・・・,3mにて操作者の認証が行われ、そこで確認さ
れることにより電子文書に対する操作の許可が与えられ
る。これにより、操作しようとする電子文書がコミュニ
ケーション情報によるリンクによって関係付けられてい
れば、操作者は直接の関与者でなくても、また、たとえ
ば認証がなされる環境とは別の環境の電子文書であって
も、操作することができ、リンク関係にない操作者の要
求を拒否することが可能になる。
That is, when an operation instruction for an electronic document is received,
The access control means 4 searches whether or not the operator is included in the participants of the communication information record including the electronic document, and if the operator is included, the personal authentication device 3a,. After the authentication is performed and confirmed, permission for operation on the electronic document is given. If it is not included in the direct participant, the participant information of another communication information record having a link relationship is searched, and if it is included, the personal authentication device 3a,
.., 3 m, the authentication of the operator is performed, and when it is confirmed there, the operation permission for the electronic document is given. As a result, if the electronic document to be operated is related by the link by the communication information, the operator is not directly involved, and for example, the electronic document in an environment different from the environment in which the authentication is performed. Can be operated, and it becomes possible to reject a request from an operator who is not linked.

【0017】また、アクセスコントロール手段4は、実
際に操作者がその個人認証地点から操作しようとする電
子文書に到達するまでに辿った経路情報を参照し、その
経路情報に含まれるリンクの関係を解釈して操作の許可
の判定を行うこともできる。これにより、逆方向のリン
クによって関係付けられたコミュニケーション情報レコ
ードに属する個人に対しても、操作の許可を出すことが
できる。
Further, the access control means 4 refers to the route information that the operator has actually followed from the personal authentication point to the electronic document to be operated, and determines the relationship between the links included in the route information. It is also possible to determine the permission of the operation by interpreting. As a result, it is possible to give an operation permission also to an individual belonging to the communication information record related by the reverse link.

【0018】また、コミュニケーションリンク情報の各
リンクは、リンク属性を有し、操作の許可の判定をする
ときに採用するリンクを、リンク属性の値によって制限
することができる。これにより、たとえばワークフロー
のリンクのチェーンがある場合などに、そのワークフロ
ーの上流のリンク(上流属性を持つリンク)関係にある
ものに対しては操作を許すが、下流のリンク関係にある
ものは操作を許さないといった制限のかけ方をすること
ができる。
Further, each link of the communication link information has a link attribute, and the link adopted when judging permission of the operation can be restricted by the value of the link attribute. In this way, for example, when there is a chain of links of a workflow, an operation is permitted for a link having an upstream link (a link having an upstream attribute) of the workflow, but a link having a downstream link is operated. You can apply a restriction such as not to allow.

【0019】また、アクセスコントロール手段4は、電
子文書の読み出しおよび書き出しおよび更新の操作の許
可の範囲がコミュニケーション情報レコードの操作その
ものにまで及ぶようにすることができる。これにより、
リンク関係にない者がリンクそのものを読み出すことも
含めて操作することを防ぐことができる。
Further, the access control means 4 can allow the operation of reading, writing, and updating the electronic document to extend to the operation of the communication information record itself. This allows
It is possible to prevent a person who is not related to the link from performing an operation including reading the link itself.

【0020】また、リンクを辿る際に、無限に辿るので
はなく、辿ることができるリンクの最大数である距離を
あらかじめ設定し、その距離の範囲内だけを辿るように
することもできる。したがって、たとえばワークフロー
のリンクの長いチェーンがある場合などに、ある地点の
管理者が把握できている範囲に操作可能な者を限定する
ことができる。
When tracing a link, instead of tracing infinitely, a distance that is the maximum number of links that can be traversed may be set in advance, and the tracing may be performed only within the distance. Therefore, for example, when there is a long chain of workflow links, it is possible to limit those who can operate within a range that can be grasped by a manager at a certain point.

【0021】リンク抽象化手段6は、コミュニケーショ
ン情報レコードの読み出し操作に対し、該レコードの内
容のリンクについて、実際のポインタの指し示す位置
を、その構造のみを返す中継点へのポインタに置き換え
ることにより、操作に対してポインタの指し示す具体的
な位置を隠蔽することができるようにした。これによ
り、リンク先やそのさらに先が具体的に何処であるのか
を隠蔽することができる。たとえばローカル文書管理装
置2a,2b,2nが別々の企業の管理下にあって、ロ
ーカル文書管理装置2aの企業はローカル文書管理装置
2bの企業とリンク関係にあり、このローカル文書管理
装置2bの企業はローカル文書管理装置2nの企業とリ
ンク関係にありかつ取り引きがあるとすると、ローカル
文書管理装置2bの企業とリンク関係にあるローカル文
書管理装置2aの企業に対して、ローカル文書管理装置
2bはローカル文書管理装置2nの企業への中継ポイン
トのみを返すことにより、ローカル文書管理装置2nの
存在を通知することはできるが、取り引きのある企業が
ローカル文書管理装置2nの企業であることは隠蔽する
ことができる。
In response to a read operation of a communication information record, the link abstraction means 6 replaces the position indicated by the actual pointer with respect to the link of the content of the record by a pointer to a relay point which returns only the structure of the link. The specific position indicated by the pointer can be hidden for operation. As a result, it is possible to hide where the link destination and the further destination are specifically. For example, the local document management devices 2a, 2b, and 2n are under the control of different companies, and the company of the local document management device 2a is in a link relationship with the company of the local document management device 2b. If there is a link with the company of the local document management device 2n and there is a transaction, the local document management device 2b has a local relationship with the company of the local document management device 2a that has a link relationship with the company of the local document management device 2b. By returning only the relay point of the document management device 2n to the company, the existence of the local document management device 2n can be notified, but it should be concealed that the company with which the transaction is being made is the company of the local document management device 2n. Can be.

【0022】次に、本発明の実施の形態を分散文書管理
システムに適用した場合を例にして説明する。図2は分
散文書管理システムの一例を示す構成図である。図2に
おいて、電子文書およびデータベースレコードは、図示
を簡単にするために、二つのドメインA,Bの分散環境
にあるものとする。各ドメインA,Bには、アクセス処
理部11、個人認証処理部12、データベース13があ
り、アクセス処理部11は、アクセスコントロール部1
4と抽象化処理部15とから構成されている。データベ
ース13には、個人情報16と、電子文書17と、コミ
ュニケーション情報レコード18と、リンク中継情報1
9とを格納している。コミュニケーション情報レコード
18は、関与者情報と、電子文書情報と、コミュニケー
ションリンク情報とから構成されている。
Next, a case where the embodiment of the present invention is applied to a distributed document management system will be described as an example. FIG. 2 is a configuration diagram illustrating an example of the distributed document management system. In FIG. 2, it is assumed that an electronic document and a database record are in a distributed environment of two domains A and B for simplicity of illustration. Each of the domains A and B has an access processing unit 11, an individual authentication processing unit 12, and a database 13. The access processing unit 11 includes an access control unit 1
4 and an abstraction processing unit 15. The database 13 includes personal information 16, an electronic document 17, a communication information record 18, and link relay information 1.
9 are stored. The communication information record 18 includes participant information, electronic document information, and communication link information.

【0023】ここで、たとえばドメインAにおいて、個
人認証処理部12は、個人IDを特定するもので、一般
に用いられている方法で十分である。すなわち、個人I
Dとパスワードとの対を保持しておき、ユーザが端末装
置からユーザIDおよびパスワードを入力する。個人認
証処理部12は、この入力と保持している個人IDおよ
びパスワードとを突き合わせて一致するかどうかを判定
する。一致すれば個人認証は達成され、ログイン状態と
なり、以降ログアウトするまでの一連の操作はこの個人
IDを持つ者によるとする。また、その間になされるい
かなる操作要求についてもこの者が要求していることを
アクセス処理部11が認識できるように操作命令ととも
にその操作者の個人IDが伴って送られる。もちろん、
直接個人IDではなくても一意に個人IDを特定できる
IDであればそれに置き換えられても構わない。たとえ
ばプログラムのプロセスID等に置き換えられる場合も
あるかもしれないが、より重要なのは暗号化する場合で
ある。直接個人IDがネットを流れる形式ではその個人
に成りすまし悪用する者がいるかもしれない。しかし、
ここでは説明を本質的で簡単にするために、このように
して置き換えられたIDも含めて個人IDと呼ぶことに
する。他のIDについても同様である。
Here, for example, in domain A, personal authentication processing section 12 specifies a personal ID, and a generally used method is sufficient. That is, individual I
A pair of D and a password is held, and the user inputs a user ID and a password from the terminal device. The personal authentication processing unit 12 compares this input with the stored personal ID and password to determine whether or not they match. If they match, personal authentication is achieved, the user enters the log-in state, and a series of operations until logout is performed by a person having this personal ID. Also, any operation request made during that time is sent together with the operation command along with the operator's personal ID so that the access processing unit 11 can recognize that this person is requesting. of course,
Even if it is not the personal ID directly, any ID that can uniquely specify the personal ID may be used. For example, it may be replaced with the process ID of the program, but more importantly, it is encrypted. In the form where the personal ID flows directly through the Internet, there may be a person who misuses the individual. But,
Here, for the sake of simplicity and simplicity, the personal ID including the ID replaced in this manner will be referred to as a personal ID. The same applies to other IDs.

【0024】また、一般にアクセスコントロールにおい
ては、操作許可のある者と操作対象となる電子文書17
またはデータベースレコードとの対応付けは必須である
が、これをやや柔軟なものにするために、1対1の対応
だけではなく多対多の関係を実現する方法が従来からも
用意されてきた。関与者の集合に関しては、前述したよ
うに、個人IDのグループを定義することができ、電子
文書の集合に関してはその要素を一つのディレクトリ配
下に置き、そのディレクトリと先のグループとを対応付
けるという方法である。本発明において、これに対応す
るものが個人IDの集合である関与者情報と、電子文書
ポインタの集合である電子文書情報である。
In general, in access control, a person who has permission to operate and an electronic document 17 to be operated.
Alternatively, correspondence with database records is indispensable, but in order to make this somewhat flexible, not only one-to-one correspondence but also a method for realizing a many-to-many relationship has conventionally been prepared. As described above, for a set of participants, a group of personal IDs can be defined, and for a set of electronic documents, the element is placed under one directory and the directory is associated with the preceding group. It is. In the present invention, the corresponding items are the participant information that is a set of personal IDs and the electronic document information that is a set of electronic document pointers.

【0025】さて、本発明においては、この関与者の集
合と電子文書の集合の両方を含むコミュニケーション情
報レコード18とその格納手段(図1のコミュニケーシ
ョン情報レコード格納手段5)が存在する。このコミュ
ニケーション情報レコード18には、さらにコミュニケ
ーションリンク情報が含まれる。このコミュニケーショ
ンリンク情報は、他のコミュニケーション情報レコード
へのポインタ集合である。
Now, in the present invention, there is a communication information record 18 including both the set of participants and the set of electronic documents and its storage means (communication information record storage means 5 in FIG. 1). This communication information record 18 further includes communication link information. This communication link information is a set of pointers to other communication information records.

【0026】これまで述べた個人認証処理部12および
格納手段であるデータベース13を持つ環境は単一であ
るのか、複数であるのかということには無関係であった
が、特に本発明においてはこのような環境が複数散在す
る場合が重要である。また、複数の環境における情報は
同一内容の複製ではないということも重要な特徴であ
る。
It is irrelevant whether the environment having the personal authentication processing section 12 and the database 13 as the storage means described above is single or plural. It is important to have multiple scattered environments. Another important feature is that information in a plurality of environments is not a duplicate of the same content.

【0027】次に、さらなる具体例として、三つの会
社、すなわちA社、B社およびC社が存在する環境の場
合を例として説明する。図3は三つの分散環境下でのつ
ながりの例を説明する図である。図3において、個人
X.AおよびY.AはA社に所属し、個人X.Bおよび
Y.BはB社に所属し、個人X.CおよびY.CはC社
に所属するものとする。また、電子文書APおよびデー
タベースレコードAQはA社の環境に存在し、電子文書
BPおよびデータベースレコードBQはB社の環境に存
在し、電子文書CPおよびデータベースレコードCQは
C社の環境に存在するものとする。
Next, as a further specific example, a case where there are three companies, ie, company A, company B and company C, will be described as an example. FIG. 3 is a diagram illustrating an example of connection under three distributed environments. In FIG. A and Y. A belongs to company A and individual X. B and Y. B belongs to company B and individual X. C and Y. C shall belong to Company C. The electronic document AP and the database record AQ exist in the environment of the company A, the electronic document BP and the database record BQ exist in the environment of the company B, and the electronic document CP and the database record CQ exist in the environment of the company C. And

【0028】ここで、たとえば特開平10−63747
号公報に記載のようなワークフローシステム、すなわ
ち、ワークフローを構成する一連のタスクがあり、各タ
スクには、関与者と電子文書とが関連されており、タス
ク同士はリンクによって接続することによって全体の流
れを管理するものであり、他のタスクにアクセスすると
きには、リンクを辿っていくが、そのときに辿ったタス
クの履歴を順次保持しながら辿っていくようなワークフ
ローシステムを例にとる。ワークフローの各タスクは本
発明のコミュニケーション情報レコードに対応し、タス
ク間の関係はコミュニケーションリンクに対応する。
Here, for example, Japanese Patent Application Laid-Open No. H10-63747.
There is a workflow system as described in Japanese Patent Application Publication, that is, a series of tasks that constitute a workflow, each task is associated with a participant and an electronic document, and the tasks are connected by a link to form the entire system. A workflow system that manages the flow and follows a link when accessing another task, but takes an example of a workflow system in which the task is traced while sequentially maintaining the history of the task traced at that time. Each task in the workflow corresponds to a communication information record of the present invention, and the relationship between tasks corresponds to a communication link.

【0029】いま、A社のタスクATに関与する者が個
人X.Aであり、関連する電子文書が電子文書APであ
り、B社のタスクBT1に関与する者が個人X.Bであ
り、関連する電子文書が電子文書BPであり、同じくB
社のタスクBT2に関与する者が個人Y.Bであり、関
連するデータベースレコードがデータベースレコードB
Qであり、そしてC社のタスクCTに関与する者が個人
X.CおよびY.Cであり、関連する電子文書およびデ
ータベースレコードが電子文書CPおよびデータベース
レコードCQであったとする。そして、タスクATおよ
びタスクBT1、そしてタスクBT2およびタスクCT
はそれぞれワークフローによる同じプロセスの関係にあ
るとする。
Now, the person involved in the task AT of Company A is an individual X. A, the related electronic document is the electronic document AP, and the person involved in the task BT1 of the company B is the individual X. B, the related electronic document is an electronic document BP, and
The person involved in task BT2 of company Y. B and the associated database record is database record B
Q, and those who are involved in Company CT's task CT are individuals X. C and Y. C, and the related electronic document and database record are the electronic document CP and the database record CQ. Then, task AT and task BT1, and task BT2 and task CT
Are related to the same process by the workflow.

【0030】このとき、各社の環境における個人情報お
よびコミュニケーション情報レコード(関与者情報、電
子文書情報、コミュニケーションリンク情報)は、たと
えばリレーショナル型データベースでで管理されてお
り、以下に示すように格納される。なお、これらのレコ
ードは、ここでの説明に最低限必要な情報に簡略化して
ある。
At this time, personal information and communication information records (participant information, electronic document information, communication link information) in the environment of each company are managed by, for example, a relational database, and are stored as follows. . These records are simplified to the minimum information required for the description here.

【0031】図4はA社のデータベースのレコード格納
例を示す図、図5はB社のデータベースのレコード格納
例を示す図、図6はC社のデータベースのレコード格納
例を示す図である。
FIG. 4 is a diagram showing an example of storing records in the database of company A, FIG. 5 is a diagram showing an example of storing records in the database of company B, and FIG. 6 is a diagram showing an example of storing records in the database of company C.

【0032】A社のデータベースでは、個人IDおよび
パスワードを対で保持する個人情報テーブル31、コミ
ュニケーションIDおよび個人IDを対で保持する関与
者情報テーブル32、コミュニケーションIDおよび文
書IDを対で保持する電子文書情報テーブル33、およ
びリンク関係にあるタスクのコミュニケーションIDを
対で保持するコミュニケーションリンク情報テーブル3
4を格納している。
In the database of Company A, a personal information table 31 holding a personal ID and a password as a pair, a participant information table 32 holding a communication ID and a personal ID as a pair, an electronic information holding a communication ID and a document ID as a pair. The document information table 33 and the communication link information table 3 holding the communication IDs of the tasks in a link relationship in pairs
4 is stored.

【0033】B社およびC社のデータベースも同様に、
個人情報テーブル41,51、関与者情報テーブル4
2,52、電子文書情報テーブル43,53、およびコ
ミュニケーションリンク情報テーブル44,54を格納
している。
Similarly, the databases of the companies B and C are
Personal information tables 41 and 51, participant information table 4
2 and 52, electronic document information tables 43 and 53, and communication link information tables 44 and 54.

【0034】ここで、C社の場合を例にして説明する
と、コミュニケーションリンク情報テーブル54に出現
するコミュニケーションIDであるコミュニケーション
情報レコードCTが持つ関与者情報は、関与者情報テー
ブル52のコミュニケーションIDがCTである二つの
レコードの個人IDであり、電子文書情報は同じく、電
子文書情報テーブル53のコミュニケーションIDがC
Tである二つのレコードの文書IDであり、コミュニケ
ーションリンク情報は同じく、コミュニケーションリン
ク情報テーブル54のコミュニケーションIDがCTで
あるレコードのもう一方のコミュニケーションIDであ
る。
Here, taking the case of company C as an example, the participant information of the communication information record CT, which is the communication ID appearing in the communication link information table 54, is that the communication ID of the participant information table 52 is CT. Are the personal IDs of the two records, and the electronic document information is the same as the communication ID of the electronic document information table 53.
T is the document ID of the two records, and the communication link information is the other communication ID of the record in which the communication ID of the communication link information table 54 is CT.

【0035】本実施の形態においては、個人IDおよび
コミュニケーションIDは、広域ネットワーク上でユニ
ークなIDである。たとえばこれは、ネットワーク上に
分散している各データベースサーバをユニークに特定す
るIDであるアドレス(以降ドメインと呼ぶことにす
る)と当該ローカルなデータベース内でユニークなID
との両方が含まれていれば、広域でユニークなIDを実
現することができる。
In this embodiment, the personal ID and the communication ID are unique IDs on the wide area network. For example, this is an address (hereinafter referred to as a domain) that is an ID that uniquely identifies each database server distributed on the network and a unique ID in the local database.
If both are included, a unique ID can be realized in a wide area.

【0036】すなわち、たとえばBT2.Bは、ドメイ
ンB(B社のデータベース環境)におけるBT2であ
る。また、自身のドメイン(データベース環境)を表わ
す場合は、これを省略できるものとする。つまり、CT
がドメインC(C社のデータベース)に存在するならば
正式にはCT.Cである。
That is, for example, BT2. B is BT2 in domain B (B's database environment). In addition, when expressing its own domain (database environment), this can be omitted. That is, CT
Formally exists in domain C (C's database). C.

【0037】さて、ユーザの操作命令がどのように処理
されるかを以下に説明する。先に、アクセス処理部11
のアクセスコントロール部14の構成について説明す
る。図7はアクセスコントロール部の構成を示す図であ
る。アクセスコントロール部14は、コマンドシンタッ
クスチェック部61と、コミュニケーション情報レコー
ド探索処理部62と、探索距離記憶部63と、関与者検
索処理部64と、個人認証確認依頼処理部65とから構
成されている。コマンドシンタックスチェック部61
は、受けた操作命令を解析して、その命令が妥当な命令
であるかどうかをチェックする。コミュニケーション情
報レコード探索処理部62は、操作命令が妥当な形式で
ある場合に、その命令に指定された操作対象についてデ
ータベース13のコミュニケーション情報レコードを探
索する処理を行う。探索距離記憶部63は、コミュニケ
ーション情報レコードを探索する際に、現在辿っている
リンクの数を一時的に記憶しておく領域である。関与者
検索処理部64は、コミュニケーションIDをもとに関
与者情報を探索する処理を行う。個人認証確認依頼処理
部65は、コミュニケーション情報レコードの探索結果
に操作者が存在する場合に、その操作者の認証を個人認
証処理部12へ問い合わせる処理を行う。
Now, how the user's operation command is processed will be described below. First, the access processing unit 11
The configuration of the access control unit 14 will be described. FIG. 7 is a diagram showing a configuration of the access control unit. The access control unit 14 includes a command syntax check unit 61, a communication information record search processing unit 62, a search distance storage unit 63, a participant search processing unit 64, and a personal authentication confirmation request processing unit 65. I have. Command syntax check unit 61
Analyzes the received operation instruction and checks whether the instruction is a valid instruction. When the operation command is in an appropriate format, the communication information record search processing unit 62 performs a process of searching a communication information record in the database 13 for the operation target specified in the command. The search distance storage unit 63 is an area for temporarily storing the number of links currently being followed when searching for a communication information record. The participant search processing unit 64 performs a process of searching for participant information based on the communication ID. When the operator is found in the search result of the communication information record, the personal authentication confirmation request processing unit 65 performs a process of inquiring the personal authentication processing unit 12 about the authentication of the operator.

【0038】まず、操作命令の受付場所は、アクセスコ
ントロール部14を含むアクセス処理部11であり、こ
こ以外に命令を受け付ける場所はない。アクセス処理部
11のアクセスコントロール部14は、操作の種別、す
なわち、読み出し、書き出し、または更新を指定する命
令と、操作者の個人IDと、操作対象とを同時に指定さ
れた場合以外は受け付けない。また、操作対象は、文書
IDのみが特定された場合は受け付けず、コミュニケー
ションIDおよび文書IDの双方が特定されなければな
らない。
First, the place where the operation command is accepted is the access processing section 11 including the access control section 14, and there is no other place to accept the command. The access control unit 14 of the access processing unit 11 does not accept an operation type, that is, an instruction for designating read, write, or update, a personal ID of an operator, and an operation target unless the operation target is designated at the same time. Also, when only the document ID is specified, the operation target is not accepted, and both the communication ID and the document ID must be specified.

【0039】ここで、A社の個人X.AがB社の電子文
書BPを参照(読み出し)する場合について考える。こ
の場合、参照操作のためには、これらの要素を含む次の
ような命令をB社のアクセス処理部11に対して送信し
なければならない。 操作=読み出し,個人ID=X.A,コミュニケーショ
ンID=BT1,電子文書ID=BP この操作命令を受け取ったアクセス処理部11は、アク
セスコントロール部14に命令を実行してよいかどうか
を問い合わせ、許可が出た場合、かつそのときに限って
命令を実行する。
Here, the individual X. Consider a case where A refers (reads) to the electronic document BP of Company B. In this case, for the reference operation, the following command including these elements must be transmitted to the access processing unit 11 of Company B. Operation = read, personal ID = X. A, Communication ID = BT1, Electronic Document ID = BP Upon receiving this operation command, the access processing unit 11 inquires of the access control unit 14 whether or not the command can be executed. Execute the instruction only.

【0040】アクセスコントロール部14は以下のよう
に操作の可否を判定する。まず、コマンドシンタックス
チェック部61において、操作命令が上述した例のよう
な形式で項目がそろっていることを確認する。そしてコ
ミュニケーションID=BT1の電子文書ID=BPの
ファイルの属性を調べ、操作が可能であることを確認す
る。一般のファイルシステムには読み書きの許可を示す
属性が付与されているので、その属性により操作が可能
かどうかを確認する。ここで、もし、操作が不可能であ
ることが分かれば、命令全体を不許可として、この参照
操作に対する処理は終了する。
The access control unit 14 determines whether or not the operation can be performed as follows. First, in the command syntax check unit 61, it is confirmed that the items of the operation command are arranged in the format as in the above-described example. Then, the attribute of the file with the electronic document ID = BP of the communication ID = BT1 is checked to confirm that the operation is possible. Since a general file system is provided with an attribute indicating read / write permission, it is checked whether or not operation is possible based on the attribute. Here, if it is determined that the operation is impossible, the entire instruction is disallowed, and the processing for this reference operation ends.

【0041】次に、コミュニケーション情報レコード探
索処理部62において、コミュニケーションID=BT
1を持つ関与者情報のレコードを検索し、その中に個人
ID=X.Aが存在するかどうかを確認する。この場
合、ドメインAのデータベースには、そのような関与者
情報レコードは存在しないので、この段階では許可は出
ない。
Next, in the communication information record search processing section 62, the communication ID = BT
1 is searched, and a personal ID = X. Check if A exists. In this case, there is no such participant information record in the database of domain A, so no permission is given at this stage.

【0042】次に、このコミュニケーション情報レコー
ドとリンク関係にある(コミュニケーションID=BT
1を持つコミュニケーション情報レコードに出現するコ
ミュニケーションID)すべてについて、それぞれのド
メインでそのコミュニケーションIDを持つ関与者情報
のレコードを検索し、その中に個人ID=X.Aが存在
するかどうかを確認する。今の例では、リンク先はA
T.Aだけであるから、関与者検索処理部64がコミュ
ニケーションID=AT.Aを持つ関与者情報のレコー
ドをドメインAにおいて検索し、その中に個人ID=
X.Aが存在するかどうかを確認する。存在が確認され
た場合は、操作許可を出してもよいと一応判定されるこ
とになる。
Next, there is a link relationship with this communication information record (communication ID = BT
1 for all communication IDs appearing in the communication information record having the communication ID, a record of the participant information having the communication ID is searched in each domain, and the personal ID = X. Check if A exists. In this example, the link is A
T. A, only the participant search processing unit 64 determines that the communication ID = AT. A record of the participant information having A is searched in the domain A, and the personal ID =
X. Check if A exists. If the presence is confirmed, it is temporarily determined that the operation permission may be issued.

【0043】最後に、個人認証確認依頼処理部65を通
じて、操作者の確認が操作者の個人ID=X.Aのドメ
インAの個人認証処理部12に個人IDの確認を取り、
間違いなければ最終的な許可を出す。上述したように、
個人IDは実際にはあらかじめ認証が済んだ形式で暗号
化されていることもある。
Finally, through the personal authentication confirmation request processing section 65, the confirmation of the operator is made by the operator's personal ID = X. Confirm the personal ID in the personal authentication processing unit 12 of the domain A of A,
If no mistakes, give final permission. As mentioned above,
The personal ID may be actually encrypted in a form that has been authenticated in advance.

【0044】ここで、たとえばC社の人が同じ操作をし
ようとすれば、コミュニケーションID=BT1にはリ
ンクが存在しないので許可されない。また、A社の個人
ID=Y.Aの人が同じ操作をしようとしても、コミュ
ニケーションID=BT1とリンク関係にあるコミュニ
ケーションID=ATの関与者ではないのでやはり許可
されない。
Here, for example, if a person from Company C tries to perform the same operation, the communication ID = BT1 is not permitted because no link exists. Also, the personal ID of company A = Y. Even if the person A tries to perform the same operation, the person is not permitted because the communication ID is not a participant of the communication ID = AT that is linked to the communication ID = BT1.

【0045】さて、直接のリンク先で関与者としての確
認が取れなかった場合には、さらにそれぞれのリンク先
からのリンク先を順次辿ることができる。この場合、す
べてのリンク先を調べ尽くすことになる。ただし、リン
ク先が遠い場合は、関連性が薄いことが多いので、辿る
リンクの数をある程度の数に制限することもできる。こ
の場合、リンクの長さ(距離)が設定されている値を越
えたら、そこで検索を終了し、不許可と判定されること
になる。
If it is not possible to confirm as a person involved at the direct link destination, it is possible to sequentially follow the link destination from each link destination. In this case, all link destinations will be checked. However, if the link destination is far, the relevance is often low, so that the number of links to be followed can be limited to a certain number. In this case, when the length (distance) of the link exceeds the set value, the search is terminated at that point, and it is determined that the link is not permitted.

【0046】この距離による制限の他、たとえばコミュ
ニケーションリンク情報テーブルの右側だけに存在する
リンクのみを検索するとか、左側だけを検索するとかの
制限を設けることができる。
In addition to the restriction by the distance, for example, it is possible to set a restriction that only the link existing only on the right side of the communication link information table or only the left side is searched.

【0047】さらに、コミュニケーションリンク情報テ
ーブルに特定のリンクのみ辿ることを許可するような情
報を付加することができ、その例を以下に示す。図8は
拡張したコミュニケーションリンク情報テーブルの例を
示す図である。図8の例によれば、B社のデータベース
のコミュニケーションリンク情報テーブル44aを示し
ており、リンク関係にあるコミュニケーションIDの対
に対してそれぞれ属性を設けることができるようにして
いる。これにより、リンクを辿るときに、その属性があ
る値を持つレコードのみを検索するようにすることがで
き、属性で辿るリンクを制限することができる。
Further, information that permits only a specific link to be traced can be added to the communication link information table, examples of which are shown below. FIG. 8 is a diagram showing an example of the extended communication link information table. According to the example of FIG. 8, the communication link information table 44a of the database of the company B is shown, and an attribute can be provided for each communication ID pair having a link relationship. Thus, when tracing a link, it is possible to search only records having a certain value of the attribute, and it is possible to limit the link tracing by the attribute.

【0048】ところで、操作許可の判定に必要なのは以
下の情報、すなわち、「操作,個人ID,コミュニケー
ションID,電子文書ID」であった。しかし、ここま
で説明してきたことから分かるように、電子文書IDが
指定されなければ操作対象となるファイルが特定できな
いという点を除けば、操作の可否の判定については前の
三つの情報で可能である。それゆえ、前から三つの情報
を含む命令によってコミュニケーション情報レコードそ
のものを操作しようとした場合においても、まったく同
様にその可否の判定が行えることが分かる。
By the way, the following information, that is, "operation, personal ID, communication ID, and electronic document ID" are necessary for the determination of operation permission. However, as can be seen from the above description, it is possible to determine whether or not the operation is possible based on the previous three information, except that the file to be operated cannot be specified unless the electronic document ID is specified. is there. Therefore, even if it is attempted to operate the communication information record itself by the command including the three pieces of information from the beginning, it can be understood that the determination as to whether or not the operation is possible can be performed in exactly the same manner.

【0049】さて、操作者は一般に遠方にリンクされて
いる特定の操作対象をいきなり見つけ出すことはない。
自身の関与するコミュニケーション情報レコードから順
次リンクを辿ることによって操作すべきものの存在する
レコードに到達する。
Now, the operator generally does not suddenly find a specific operation target linked far away.
By sequentially following the link from the communication information record in which the user is involved, the user reaches the record in which the object to be operated exists.

【0050】そこで辿ったリンクの履歴を記録してお
き、操作命令に必要な先の4項目に加えてこの履歴情報
をも付け加え、これを操作可否の判断に使用することが
できる。リンクを辿ったときに、その都度付加された履
歴情報を含む操作命令の例を以下に示す。 操作=読み出し,個人ID=X.A,コミュニケーショ
ンID=BT1,電子文書ID=BP,履歴=[AT.
A,BT1.B] この操作命令の例によれば、AT.Aから辿ってBT
1.Bに到達したときの例を示している。
The history of the traversed link is recorded, and this history information is added in addition to the four items required for the operation command, and this can be used for determining whether or not the operation is possible. An example of an operation command including history information added each time a link is followed is shown below. Operation = read, personal ID = X. A, communication ID = BT1, electronic document ID = BP, history = [AT.
A, BT1. B] According to the example of this operation command, AT. BT from A
1. The example at the time of reaching B is shown.

【0051】ここで、上述の例では、A社およびB社の
双方のコミュニケーションリンク情報テーブルにAT.
AとBT1.Bとの間のリンクが存在したが、このリン
クに関するレコードがドメインBに存在しなかったと仮
定してみる。そうすると、先のようにはAT.Aを見つ
け出すことができない。しかし、今度は命令の中に履歴
=[AT.A,BT1.B]という情報があるので、この
要素それぞれについて、逆にBT1.Bに向かっている
リンクのチェーンが存在するかどうかを調べることで代
用することができる。その他は全く同様の手続きによっ
て操作の可否の判定を行うことができる。
Here, in the above-mentioned example, the AT.
A and BT1. Suppose that a link to B existed, but no record for this link existed in domain B. Then, AT. I can't find A. However, this time, the history = [AT. A, BT1. B], BT1. It can be substituted by checking if there is a chain of links going to B. Otherwise, it is possible to determine whether or not the operation can be performed by exactly the same procedure.

【0052】以上に述べたアクセスコントロール部14
における処理の流れをまとめると、以下のフローチャー
トによって表される。図9および図10はアクセスコン
トロール部の処理の流れを示すフローチャートである。
まず、アクセスコントロール部14では、操作命令とし
て、「操作,個人ID,コミュニケーションID,電子
文書ID」の形式の命令を受けているので、その命令を
解析して、その操作命令は正しい形式で、情報はそろっ
ているかどうかを判断し、操作命令の有効性を調べる
(ステップS1)。次に、ファイルシステムなどによる
操作対象の電子文書ファイル属性は命令を実行可能かど
うかが判断される(ステップS2)。
The access control unit 14 described above
Is summarized by the following flowchart. 9 and 10 are flowcharts showing the flow of the processing of the access control unit.
First, since the access control unit 14 receives a command in the form of “operation, personal ID, communication ID, electronic document ID” as an operation command, the access command is analyzed and the operation command is in a correct format. It is determined whether the information is complete, and the validity of the operation command is checked (step S1). Next, it is determined whether the attribute of the electronic document file to be operated by the file system or the like can execute the command (step S2).

【0053】操作命令が有効で命令が実行可能であれ
ば、ここでリンク距離を「0」に設定し(ステップS
3)、調査対象リンク集合を空に初期化する(ステップ
S4)。ここで、指定されたコミュニケーションIDと
リンク距離との対を調査対象リンク集合に追加する(ス
テップS5)。次に、調査対象リンク集合は空かどうか
が判断される(ステップS6)。調査対象リンク集合が
空でなければ、調査対象リンク集合からコミュニケーシ
ョンIDとリンクの距離との対を一つ取り出す(その対
を調査対象リンク集合から削除する)(ステップS
7)。
If the operation command is valid and the command can be executed, the link distance is set to "0" here (step S).
3), a set of links to be investigated is initialized to empty (step S4). Here, a pair of the specified communication ID and the link distance is added to the surveyed link set (step S5). Next, it is determined whether the surveyed link set is empty (step S6). If the survey link set is not empty, one pair of the communication ID and the link distance is extracted from the survey link set (the pair is deleted from the survey link set) (step S).
7).

【0054】次に、取り出された対のコミュニケーショ
ンIDで関与者情報レコードを検索する(ステップS
8)。ここで、検索結果の中に操作者の個人IDが存在
するかどうかが判断される(ステップS9)。検索結果
の中に操作者の個人IDが存在すると、個人IDを個人
認証処理部にて確認処理が行われる(ステップS1
0)。次に、個人認証処理部で確認が取れたかどうかが
判断され(ステップS11)、確認が取れると、対象の
ファイルの操作は許可するとの判断が下され(ステップ
S12)、確認が取れなければ、判断は不許可とされ、
この処理は終了する(ステップS13)。
Next, the participant information record is searched by the extracted communication ID (step S).
8). Here, it is determined whether the personal ID of the operator exists in the search result (step S9). If the personal ID of the operator exists in the search result, the personal ID is checked by the personal authentication processing unit (step S1).
0). Next, the personal authentication processing unit determines whether or not confirmation has been obtained (step S11). If the confirmation is obtained, it is determined that the operation of the target file is permitted (step S12). Judgment is disapproved,
This process ends (step S13).

【0055】ステップS9の判断で、検索結果の中に操
作者の個人IDが存在しなければ、もう一つ先のリンク
を辿って調べなければいけないので、リンク距離を、取
り出された対のリンク距離+1に設定する(ステップS
14)。ここで、新たに設定されたリンク距離があらか
じめ設定された設定値を越えたかどうかが判断される
(ステップS15)。ここで、リンク距離が設定値を越
えた場合は、これ以上リンクを辿るのはあきらめて、ス
テップS6に戻り、調査対象リンク集合から次の調査対
象となるタスクの関与者を調べることになる。ステップ
S15の判断にて、リンク距離が設定値以下と判断され
たならば、先に取り出したコミュニケーションIDと設
定されている属性とでコミュニケーションリンク情報テ
ーブルを検索することによりコミュニケーション情報レ
コードを検索する(ステップS16)。なお、属性が指
定されていない場合はすべてのレコードが検索対象とな
る。次に、検索結果のすべてのコミュニケーションID
とリンク距離との対を調査対象リンク集合に追加する
(ステップS17)。その後は、ステップS6に戻る。
If it is determined in step S9 that the operator's personal ID does not exist in the search result, it is necessary to follow another link to check the link distance. Set to distance + 1 (step S
14). Here, it is determined whether the newly set link distance has exceeded a preset value (step S15). Here, when the link distance exceeds the set value, the user does not follow the link any longer and returns to step S6, and examines a participant of the next task to be investigated from the surveyed link set. If it is determined in step S15 that the link distance is equal to or less than the set value, the communication information record is searched by searching the communication link information table using the communication ID extracted earlier and the set attribute ( Step S16). If no attribute is specified, all records are searched. Next, all communication IDs in the search results
And a link distance are added to the set of links to be investigated (step S17). Thereafter, the process returns to step S6.

【0056】また、ステップS1およびS2の判断で、
操作命令が有効でないかまたは有効であっても操作対象
のファイル属性が命令を実行できなければ、判定は不許
可とされ、その時点で、この処理は終了する。ステップ
S6において、調査対象の集合がなくなった場合にも、
その時点で判定は不許可とされ、処理は終了する。
Also, in the judgments of steps S1 and S2,
If the operation command is not valid or the file attribute of the operation target cannot execute the command even if the operation command is valid, the determination is not permitted, and the process ends at that point. In step S6, even when the set of survey targets is gone,
At that point, the determination is rejected, and the process ends.

【0057】次に、図3に示したように、A社が開始し
たタスクATがB社の二つのタスクBT1,BT2を経
てC社のタスクCTにも流れていくようなワークフロー
の場合について説明する。このときのB社のコミュニケ
ーションリンク情報テーブルは図11のようになる。
Next, as shown in FIG. 3, a description will be given of the case of a workflow in which the task AT started by the company A flows to the task CT of the company C via the two tasks BT1 and BT2 of the company B. I do. The communication link information table of Company B at this time is as shown in FIG.

【0058】図11はコミュニケーションリンク情報テ
ーブルの別の例を示す図である。図11に示したB社の
コミュニケーション情報テーブル44bによれば、A社
のタスクATとB社のタスクBT1とがリンク関係にあ
り、B社のタスクBT1,BT2がリンク関係にあり、
そしてB社のタスクBT2とC社のタスクCTとがリン
ク関係にあって、すべてのコミュニケーション情報レコ
ードがリンクされていることになる。
FIG. 11 is a diagram showing another example of the communication link information table. According to the communication information table 44b of the company B shown in FIG. 11, the task AT of the company A and the task BT1 of the company B have a link relationship, and the tasks BT1 and BT2 of the company B have a link relationship.
Then, the task BT2 of the company B and the task CT of the company C are in a link relationship, and all communication information records are linked.

【0059】いま、A社にはB社に依頼した仕事の進行
状況を知りたいという要求があるとする。このためには
コミュニケーションリンクを辿りながら順次コミュニケ
ーション情報レコードを参照していけばよい。しかし、
B社はその仕事の一部をC社に依頼していることを知ら
れたくないという場合がある。すなわち、A社はリンク
をある程度辿って状況を把握したいが、B社はリンク先
が何処であるかを知られたくないという相矛盾する要求
が発生する。ここで、B社がリンクがあるにもかかわら
ず、そのコミュニケーション情報レコードの参照命令に
許可を与えないことにしてしまってはA社の要求は満た
されない。
Now, assume that Company A has a request to know the progress of the work requested to Company B. For this purpose, the communication information records may be sequentially referred to while following the communication links. But,
Company B may not want to know that it has commissioned C for some of its work. In other words, there is an inconsistent request that Company A wants to follow the link to some extent to grasp the situation, but Company B does not want to know where the link is. Here, if the company B does not give permission to the reference command of the communication information record despite the link, the request of the company A cannot be satisfied.

【0060】この双方の要求に応えるために、アクセス
処理部11の抽象化処理部15は次のような処理を行
う。図12は抽象化処理部の処理の流れを示すフローチ
ャートである。まず、B社から送信しようとしている情
報はドメインまたは組織を表わす情報かどうかが判断さ
れる(ステップS21)。ここで、送信しようとしてい
る情報がドメインまたは組織を表わす情報でなければ、
この情報をそのまま送信する(ステップS22)。も
し、送信しようとしている情報がドメインまたは組織を
表わす情報であれば、次に、その情報はすでにリンク中
継変換テーブルに登録されているかどうかが判断される
(ステップS23)。すでに、その情報がリンク中継変
換テーブルに登録されていれば、その情報をリンク中継
変換テーブルの抽象値に置き換えて送信する(ステップ
S24)。まだ、その情報がリンク中継変換テーブルに
登録されていなければ、新たな抽象値を一つ生成し、こ
の情報との対をリンク中継変換テーブルに登録する(ス
テップS25)。そして、この情報を、今生成した抽象
値に置き換えて送信する(ステップS26)。
In order to respond to both requests, the abstraction processing unit 15 of the access processing unit 11 performs the following processing. FIG. 12 is a flowchart illustrating the flow of the process of the abstraction processing unit. First, it is determined whether the information to be transmitted from the company B is information representing a domain or an organization (step S21). If the information you are trying to send is not information representing a domain or organization,
This information is transmitted as it is (step S22). If the information to be transmitted is information indicating a domain or an organization, it is next determined whether or not the information has already been registered in the link relay conversion table (step S23). If the information has already been registered in the link relay conversion table, the information is replaced with the abstract value of the link relay conversion table and transmitted (step S24). If the information is not yet registered in the link relay conversion table, one new abstract value is generated, and a pair with this information is registered in the link relay conversion table (step S25). Then, this information is replaced with the generated abstract value and transmitted (step S26).

【0061】たとえば、A社からコミュニケーションI
D=BT2のレコードの読み出し命令を受け取ると、そ
の通常の返答の中には他のドメインのタスクの情報「C
T.C」が含まれることになるが、ここで抽象化処理部
15は、「CT.C」の部分を抽象値に置き換えて送信
する。この抽象値として、中継点のポインタを利用する
とすると、その抽象値は、リンク中継情報19としてリ
ンク中継変換テーブルに記憶され、そこからタスクの情
報に対応する中継点のポインタが参照されて送信され
る。
For example, a communication A from Company A
When a read command of the record of D = BT2 is received, the information of the task “C of another domain” is included in the normal response.
T. However, the abstraction processing unit 15 replaces the “CT.C” part with an abstract value and transmits the result. Assuming that a relay point pointer is used as the abstract value, the abstract value is stored in the link relay conversion table as the link relay information 19, and is transmitted by referring to the relay point pointer corresponding to the task information. You.

【0062】図13はリンク中継変換テーブルの一例を
示す図である。図13において、リンク中継変換テーブ
ル19aは、オリジナルIDと抽象IDとのフィールド
から構成されている。ここで、抽象IDにおいて、IT
で始まるポインタは中継点を表わし、「101」はこれ
までのIDと衝突することのないように新しく作り出さ
れたIDである。したがって、このようなリンク中継変
換テーブル19aがある場合、抽象化処理部15は、
「CT.C」の部分を、抽象値として中継点のポインタ
の「IT101.B」を返すことになる。
FIG. 13 is a diagram showing an example of the link relay conversion table. In FIG. 13, the link relay conversion table 19a includes fields of an original ID and an abstract ID. Here, in the abstract ID, IT
Indicates a relay point, and “101” is an ID newly created so as not to collide with the existing ID. Therefore, when there is such a link relay conversion table 19a, the abstraction processing unit 15
As a value of “CT.C”, “IT101.B” of the relay point pointer is returned as an abstract value.

【0063】以上のように、抽象化処理部15の処理に
より、ドメインAからはこのリンク中継テーブルの内容
を参照する方法はないので、B社はA社に対してC社の
存在を隠蔽することができる。一方、A社からはC社で
あることは分からないが、何らかのタスクIT101.
Bがあることは分かる。
As described above, there is no method for referring to the contents of the link relay table from the domain A by the processing of the abstraction processing unit 15, so that the company B conceals the existence of the company C from the company A. be able to. On the other hand, Company A does not know that it is Company C, but some task IT101.
It turns out that there is B.

【0064】さて、ここでA社からコミュニケーション
ID=IT101.Bであるコミュニケーション情報レ
コードを参照する命令が出されたならばどうなるかを説
明する。
Now, here, communication ID = IT101. A description will be given of what happens when an instruction for referring to the communication information record B is issued.

【0065】本来は、CT.Cを参照するべきである
が、IT101.Bに置き換えられているので、その命
令は置き換えられたIDが示すドメインBに送られるこ
とになる。ドメインBは、その要求されたコミュニケー
ションID=IT101が抽象IDであることを知って
いる。リンク中継変換テーブル19aを検索し、本当の
IDがCT.Cであることを得る。そしてAから要求さ
れた命令のコミュニケーションIDの部分を再びCT.
Cに戻し、IDが示すドメインCに送られることにな
る。
Originally, CT. C, but refer to IT101. B, the command is sent to the domain B indicated by the replaced ID. Domain B knows that the requested communication ID = IT 101 is an abstract ID. The link relay conversion table 19a is searched, and the real ID is CT. Get C. Then, the communication ID portion of the command requested from A is re-input to CT.
C and is sent to the domain C indicated by the ID.

【0066】ドメインCは要求された操作の結果をドメ
インBに返す。なぜなら、要求はドメインBから来たか
らである。ドメインBの抽象化処理部はCから返された
内容のすべてのポインタを次のように置き換え、リンク
を抽象化してAに返す。
Domain C returns the result of the requested operation to Domain B. Because the request came from domain B. The abstraction processing unit of domain B replaces all the pointers of the content returned from C as follows, abstracts the link, and returns it to A.

【0067】すなわち、リンク中継テーブルを検索し、
すでにここに登録されているものについてはその抽象I
Dに置き換える。一方、検索の結果、見つからなけれ
ば、これまでのIDと衝突することのないIDを新しく
作り出して置き換える。置き換えたIDについてはその
対応関係をリンク中継変換テーブルに格納する。
That is, the link relay table is searched,
For those already registered here, the abstract I
Replace with D. On the other hand, if no ID is found as a result of the search, an ID that does not collide with the previous ID is newly created and replaced. The correspondence of the replaced ID is stored in the link relay conversion table.

【0068】以上の中継処理によって、一度中継したレ
コードからの更なるリンクについてもすべて中継が行わ
れるが、そのときにリンク先の名前についてはこれを抽
象化するようになる。これにより、A社がすべてのタス
クを把握したいこととA社とリンク関係にあるB社がC
社を隠蔽したいこととの相矛盾する要求を同時に応える
ことを可能としている。
By the above-mentioned relay processing, relaying is performed for all further links from the record once relayed, but at this time, the name of the link destination is abstracted. As a result, Company A wants to grasp all tasks, and Company B, which is linked to Company A,
It is possible to simultaneously respond to the conflicting demands of wanting to hide the company.

【0069】[0069]

【発明の効果】以上説明したように本発明では、電子文
書またはデータベースレコードを操作したい操作者が直
接の関与者の中に含まれるかどうかを調べ、含まれる場
合は操作を許可し、含まれない場合は、コミュニケーシ
ョン情報レコードのリンクを辿ってリンク先で同様に調
べるように構成した。これにより、別の環境の電子文書
またはデータベースレコードであっても、リンクによっ
て関連付けられた電子文書またはデータベースレコード
であれば、間接的な関与者として操作が可能になり、た
とえば複数の環境にまたがってタスク間の関係を持つ一
つのワークフローに共有したい電子文書があるような場
合に、個々の環境ではおさまりきらない関与者集団に対
する柔軟なアクセスコントロールが可能になる。
As described above, according to the present invention, it is checked whether or not an operator who wants to operate an electronic document or a database record is included in the direct participants, and if so, the operation is permitted and the operation is permitted. If there is no such information, the system is configured to follow the link of the communication information record and to similarly check the link destination. This allows an electronic document or database record in another environment to be operated as an indirect participant as long as the electronic document or database record is linked by a link, for example, across multiple environments. In the case where there is an electronic document to be shared in one workflow having a relationship between tasks, it is possible to flexibly control access to a group of participants that cannot be accommodated in each environment.

【0070】また、企業などの組織を越境するようなワ
ークフローで共有される電子文書やデータベースレコー
ドに対するアクセスコントロールに対応することがで
き、さらに、取引先を他の取引先に知られたくないとい
う場合にもその要求を満たすことが可能となる。
Further, it is possible to cope with access control to an electronic document or a database record shared in a workflow that crosses an organization such as a company. It is possible to satisfy the demand.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の原理的な構成を示す図である。FIG. 1 is a diagram showing a basic configuration of the present invention.

【図2】 分散文書管理システムの一例を示す構成図で
ある。
FIG. 2 is a configuration diagram illustrating an example of a distributed document management system.

【図3】 三つの分散環境下でのつながりの例を説明す
る図である。
FIG. 3 is a diagram illustrating an example of connection under three distributed environments.

【図4】 A社のデータベースのレコード格納例を示す
図である。
FIG. 4 is a diagram showing an example of storing records in a database of a company A;

【図5】 B社のデータベースのレコード格納例を示す
図である。
FIG. 5 is a diagram illustrating an example of storing records in a database of a company B;

【図6】 C社のデータベースのレコード格納例を示す
図である。
FIG. 6 is a diagram illustrating an example of storing records in a database of a company C;

【図7】 アクセスコントロール部の構成を示す図であ
る。
FIG. 7 is a diagram illustrating a configuration of an access control unit.

【図8】 拡張したコミュニケーションリンク情報テー
ブルの例を示す図である。
FIG. 8 is a diagram illustrating an example of an extended communication link information table.

【図9】 アクセスコントロール部の処理の流れを示す
フローチャート(その1)である。
FIG. 9 is a flowchart (part 1) illustrating a processing flow of an access control unit.

【図10】 アクセスコントロール部の処理の流れを示
すフローチャート(その2)である。
FIG. 10 is a flowchart (No. 2) showing the flow of processing of the access control unit.

【図11】 コミュニケーションリンク情報テーブルの
別の例を示す図である。
FIG. 11 is a diagram showing another example of the communication link information table.

【図12】 抽象化処理部の処理の流れを示すフローチ
ャートである。
FIG. 12 is a flowchart illustrating a flow of processing of an abstraction processing unit.

【図13】 リンク中継変換テーブルの一例を示す図で
ある。
FIG. 13 is a diagram illustrating an example of a link relay conversion table.

【符号の説明】[Explanation of symbols]

1 ネットワーク 2a,2b,・・・,2n ローカル文書管理装置 3a・・・,3m 個人認証装置 4 アクセスコントロール手段 5 コミュニケーション情報レコード格納手段 6 リンク抽象化手段 7 関与者情報 8 電子文書情報 9 コミュニケーションリンク情報 11 アクセス処理部 12 個人認証処理部 13 データベース 14 アクセスコントロール部 15 抽象化処理部 16 個人情報 17 電子文書情報 18 コミュニケーション情報レコード 19 リンク中継情報 19a リンク中継変換テーブル 31 個人情報テーブル 32 関与者情報テーブル 33 電子文書情報テーブル 34 コミュニケーションリンク情報テーブル 41,51 個人情報テーブル 42,52 関与者情報テーブル 43,53 電子文書情報テーブル 44,54 コミュニケーションリンク情報テーブル 44a コミュニケーションリンク情報テーブル 44b コミュニケーション情報テーブル 52 関与者情報テーブル 53 電子文書情報テーブル 54 コミュニケーションリンク情報テーブル 61 コマンドシンタックスチェック部 62 コミュニケーション情報レコード探索処理部 63 探索距離記憶部 64 関与者検索処理部 65 個人認証確認依頼処理部 Reference Signs List 1 network 2a, 2b,..., 2n local document management device 3a. Information 11 Access processing unit 12 Personal authentication processing unit 13 Database 14 Access control unit 15 Abstraction processing unit 16 Personal information 17 Electronic document information 18 Communication information record 19 Link relay information 19a Link relay conversion table 31 Personal information table 32 Participant information table 33 Electronic document information table 34 Communication link information table 41,51 Personal information table 42,52 Participant information table 43,53 Electronic document information table 44,54 Communication link information table 44a Communication link information table 44b Communication information table 52 Participant information table 53 Electronic document information table 54 Communication link information table 61 Command syntax check unit 62 Communication information record search processing unit 63 Search distance storage unit 64 Participants Search processing unit 65 Personal authentication confirmation request processing unit

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク上に分散管理された電子文
書に対してアクセスコントロールを行う分散電子文書の
アクセスコントロールシステムにおいて、 電子文書を操作しようとする個人の正当な個人識別子を
特定する個人認証手段と、 個人識別子の集合である関与者情報と、電子文書ポイン
タの集合である電子文書情報と、他のコミュニケーショ
ン情報レコードへのポインタの集合であるコミュニケー
ションリンク情報とを含むコミュニケーション情報レコ
ードを格納するコミュニケーション情報レコード格納手
段と、 前記電子文書情報に含まれる電子文書ポインタが指し示
す電子文書に対する読み出しおよび書き出しおよび更新
の操作を、当該操作を行おうとした者の個人識別子が当
該コミュニケーション情報レコード自身の関与者情報に
含まれるかまたは当該レコードと前記コミュニケーショ
ンリンク情報によってリンク関係にある別のコミュニケ
ーション情報レコードの関与者情報に含まれるかの判定
に基づいて許可するアクセスコントロール手段と、 を分散環境にそれぞれ複数備えていることを特徴とする
分散電子文書のアクセスコントロールシステム。
1. A distributed electronic document access control system for controlling access to electronic documents distributed and managed on a network, comprising: a personal authentication unit for specifying a valid personal identifier of an individual who intends to operate the electronic document; Communication information storing a communication information record including participant information that is a set of personal identifiers, electronic document information that is a set of electronic document pointers, and communication link information that is a set of pointers to other communication information records Record storage means; read, write, and update operations for the electronic document pointed to by the electronic document pointer included in the electronic document information; the personal identifier of the person who attempted to perform the operation is the participant information of the communication information record itself; Or a plurality of access control means for permitting based on the determination as to whether or not the record is included in the participant information of another communication information record in a link relationship with the record and the communication link information. A distributed electronic document access control system.
【請求項2】 前記アクセスコントロール手段は、実際
に操作者がその個人認証地点から操作しようとする電子
文書に到達するまでに辿った経路情報を参照し、前記経
路情報に含まれるリンクの関係を解釈して前記操作の許
可の判定を行うことを特徴とする請求項1記載の分散電
子文書のアクセスコントロールシステム。
2. The method according to claim 1, wherein the access control unit refers to route information traversed by the operator from the personal authentication point to the electronic document to be operated, and determines a relationship between links included in the route information. 2. The distributed electronic document access control system according to claim 1, wherein interpretation is performed to determine whether the operation is permitted.
【請求項3】 前記アクセスコントロール手段は、電子
文書の読み出しおよび書き出しおよび更新の操作の許可
の範囲がコミュニケーション情報レコードの操作そのも
のにまで及ぶことを特徴とする請求項1記載の分散電子
文書のアクセスコントロールシステム。
3. The distributed electronic document access according to claim 1, wherein said access control means permits the operation of reading, writing, and updating of the electronic document to extend to the operation of the communication information record itself. Control system.
【請求項4】 前記コミュニケーションリンク情報の各
リンクは、リンク属性を有し、前記操作の許可の判定を
するときに採用するリンクを、前記リンク属性の値によ
って制限することを特徴とする請求項1ないし3のいず
れか1に記載の分散電子文書のアクセスコントロールシ
ステム。
4. Each link of the communication link information has a link attribute, and a link adopted when determining permission of the operation is limited by a value of the link attribute. 4. The distributed electronic document access control system according to any one of 1 to 3.
【請求項5】 リンクを辿るときの最大数である距離を
あらかじめ設定して、前記操作の許可の判定をするとき
に辿ることができるリンクを前記距離で制限するように
したことを特徴とする請求項1ないし3のいずれか1に
記載の分散電子文書のアクセスコントロールシステム。
5. The method according to claim 1, wherein a distance that is the maximum number of links to be followed is set in advance, and links that can be followed when the permission of the operation is determined are limited by the distance. The distributed electronic document access control system according to claim 1.
【請求項6】 前記コミュニケーション情報レコードの
読み出し操作に対し、該レコードの内容のリンクについ
て、実際のポインタの指し示す位置を、その構造のみを
返す中継点へのポインタに置き換えることにより、操作
に対して前記ポインタの指し示す具体的な位置を隠蔽す
るようにしたリンク抽象化手段を備えていることを特徴
とする請求項1記載の分散電子文書のアクセスコントロ
ールシステム。
6. In response to the read operation of the communication information record, for the link of the content of the record, the position indicated by the actual pointer is replaced by a pointer to a relay point that returns only the structure, thereby reducing the operation. 2. The distributed electronic document access control system according to claim 1, further comprising link abstraction means for concealing a specific position indicated by said pointer.
JP32423598A 1998-11-13 1998-11-13 Distributed electronic document access control system and distributed electronic document access control method Expired - Fee Related JP3695180B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP32423598A JP3695180B2 (en) 1998-11-13 1998-11-13 Distributed electronic document access control system and distributed electronic document access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32423598A JP3695180B2 (en) 1998-11-13 1998-11-13 Distributed electronic document access control system and distributed electronic document access control method

Publications (3)

Publication Number Publication Date
JP2000148737A true JP2000148737A (en) 2000-05-30
JP2000148737A5 JP2000148737A5 (en) 2004-10-28
JP3695180B2 JP3695180B2 (en) 2005-09-14

Family

ID=18163557

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32423598A Expired - Fee Related JP3695180B2 (en) 1998-11-13 1998-11-13 Distributed electronic document access control system and distributed electronic document access control method

Country Status (1)

Country Link
JP (1) JP3695180B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007156995A (en) * 2005-12-07 2007-06-21 Canon Inc Data management device, data management system and data management method
JP2007272492A (en) * 2006-03-31 2007-10-18 Mitsubishi Electric Corp Authentication and authorization server, authentication and authorization system, authentication and authorization method, and authentication and authorization program
JP2008518349A (en) * 2004-11-01 2008-05-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Improved access to your domain

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62119645A (en) * 1985-11-20 1987-05-30 Mitsubishi Electric Corp Information management system
JPH07319820A (en) * 1994-05-26 1995-12-08 Fuji Xerox Co Ltd Information processing system
JPH09293052A (en) * 1996-04-26 1997-11-11 Nec Corp Method and system for authorization management between plural networks
JPH10326314A (en) * 1997-05-26 1998-12-08 Hitachi Ltd Workflow management system for outsourcing
JPH1124978A (en) * 1997-06-30 1999-01-29 Nec Corp Access right overall management method/device among plural networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62119645A (en) * 1985-11-20 1987-05-30 Mitsubishi Electric Corp Information management system
JPH07319820A (en) * 1994-05-26 1995-12-08 Fuji Xerox Co Ltd Information processing system
JPH09293052A (en) * 1996-04-26 1997-11-11 Nec Corp Method and system for authorization management between plural networks
JPH10326314A (en) * 1997-05-26 1998-12-08 Hitachi Ltd Workflow management system for outsourcing
JPH1124978A (en) * 1997-06-30 1999-01-29 Nec Corp Access right overall management method/device among plural networks

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008518349A (en) * 2004-11-01 2008-05-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Improved access to your domain
JP4927748B2 (en) * 2004-11-01 2012-05-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Improved access to your domain
JP2007156995A (en) * 2005-12-07 2007-06-21 Canon Inc Data management device, data management system and data management method
JP2007272492A (en) * 2006-03-31 2007-10-18 Mitsubishi Electric Corp Authentication and authorization server, authentication and authorization system, authentication and authorization method, and authentication and authorization program

Also Published As

Publication number Publication date
JP3695180B2 (en) 2005-09-14

Similar Documents

Publication Publication Date Title
US5724578A (en) File managing system for managing files shared with a plurality of users
US7730092B2 (en) System and method for managing user profiles
US8656161B2 (en) Information sharing system, information sharing method, group management program and compartment management program
US6013107A (en) Dynamic mapping of user id into TCP/IP address without user interaction as user signing on or singing off among workstations
US7024693B2 (en) Filter-based attribute value access control
JP2996197B2 (en) Document sharing management method
US6633872B2 (en) Extendible access control for lightweight directory access protocol
US6111883A (en) Repeater and network system utilizing the same
JP2001506386A (en) Computer-executable workflow control system
JP2001188699A (en) Data processing system with access control mechanism
JP2003280990A (en) Document processing device and computer program for managing document
EP1057310A1 (en) System and method for controlling access to stored documents
JP2002523816A (en) Access control using attributes contained in public key certificates
JPH05250247A (en) Control method for access and data processing system
WO1991004532A1 (en) Temporary center system in a decentralized data base system
US6754212B1 (en) Repeater and network system utililzing the same
JP4207417B2 (en) Document management device
JPH06214863A (en) Information resource managing device
JP2000148737A (en) Access control system for decentralized electronic document
JP2002202956A (en) Security management system, security management method, and security management program
JPH07244639A (en) Access right management device
JP2000305834A (en) Data access controller
JPH1040155A (en) System for managing data base
JP4186452B2 (en) Document management device
JPH1146194A (en) Electronic conference system

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050620

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080708

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090708

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100708

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110708

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees