JP2000020378A - データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体 - Google Patents

データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体

Info

Publication number
JP2000020378A
JP2000020378A JP10184474A JP18447498A JP2000020378A JP 2000020378 A JP2000020378 A JP 2000020378A JP 10184474 A JP10184474 A JP 10184474A JP 18447498 A JP18447498 A JP 18447498A JP 2000020378 A JP2000020378 A JP 2000020378A
Authority
JP
Japan
Prior art keywords
authentication
data
user
document
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10184474A
Other languages
English (en)
Other versions
JP4276717B2 (ja
Inventor
Toyoyuki Sato
豊之 佐藤
Riichi Ehata
利一 江畑
Kumiko Ono
久美子 大野
Akito Kobayashi
明人 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lion Corp
CSK Corp
Original Assignee
Lion Corp
CSK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lion Corp, CSK Corp filed Critical Lion Corp
Priority to JP18447498A priority Critical patent/JP4276717B2/ja
Publication of JP2000020378A publication Critical patent/JP2000020378A/ja
Application granted granted Critical
Publication of JP4276717B2 publication Critical patent/JP4276717B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 コンピュータ上のデータを効果的に認証す
る。 【解決手段】 認証権を持つ利用者は、認証手段150
を使ってデータベース1中の文書に認証を与える。利用
者が、作成、すなわち内容の変更を目的として指定手段
142から文書を指定すると、アクセス権チェック手段
144が、アクセス権テーブルT2と属性テーブルHを
参照してアクセス権をチェックする。また、この場合、
ステータスチェック手段145が、指定された文書に認
証が与えられていないかどうかチェックする。認証が与
えられていなければアクセス手段155を使ってその文
書の内容を変更できるが、すでに認証が与えられている
場合は内容の変更を目的としてその文書にアクセスする
ことは禁じられる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、文書などのデー
タを格納して管理するデータベースシステムにかかわる
技術の改良に関するもので、より具体的には、コンピュ
ータ上のデータを効果的に認証できるようにしたもので
ある。
【0002】
【従来の技術】近年、コンピュータを使ったデータベー
スシステムが広く普及し、会社などの組織でも、いろい
ろなデータをデータベースシステムに蓄積して管理して
いる。データベースシステムは、文書やファイルなど各
種のデータを、あらかじめ決められた形式でハードディ
スク装置などの外部記憶装置や大容量メモリなどに蓄積
し、このように蓄積されたデータに対して、与えられた
条件に合うデータを検索して出力したり、データの追
加、修正、削除などの操作を行うものである。
【0003】このようなデータベースシステムでは、蓄
積されたデータそのものやその記憶装置を主にデータベ
ースと呼び、このようなデータベースを操作するための
入出力装置や情報処理ユニット、ソフトウェアなどを主
にデータベースマネジメントシステム(DBMS)と呼
ぶ。従来のデータベースシステムは、データベースに蓄
積されたデータを、このようなデータベースマネジメン
トシステムを使って利用者がいつでも自由に書き換える
ことができる点に特徴がある。
【0004】
【発明が解決しようとする課題】ところで、会社などの
組織では、重要な決定事項などについて、正しい意思決
定を実現したり、誰の責任かをはっきりさせるため、あ
らかじめ決められた役職者の認証を与えることで有効と
する。そして、このような認証は、認証された内容や認
証自体の改竄を防ぐため、従来では、書面や印鑑・署名
などを使って行われていた。
【0005】すなわち、従来のデータベースシステムで
は、上に述べたように、データの書き換えが自由である
ため、データベースに蓄積されたデータを、コンピュー
タ上で認証しても、認証されたデータが不用意に書き換
えられる可能性があった。
【0006】このため、従来では、会社の役職やの承認
などの認証が必要な情報については、例えばコンピュー
タ上で作り、上に述べたようなデータベースシステムに
蓄積してある文章などであってもプリンタなどで一旦紙
に出力し、印鑑などによって認証を与えることでたしか
に認証権者が認証したものであることを保証していた。
【0007】しかしながら、このような従来技術では、
認証の対象となる文章などのデータについては、せっか
く電子的なデータになっているにもかかわらず、認証の
対象となるいわば正式版は紙によって配布しなければな
らない。このため、プリントアウトするための手間がか
かるだけでなく、プリンタのための用紙やトナーなどの
コストもかかり、さらに、用紙を製造するために樹木を
伐採しなければならないなど自然環境に対しても負担を
生じるといった問題点があった。
【0008】この発明は、上に述べたような従来技術の
問題点を解決するために提案されたもので、その目的
は、コンピュータ上のデータを効果的に認証できるよう
にすることである。また、この発明の他の目的は、場合
によっては認証を外すことで、柔軟な情報処理を行える
ようにすることである。また、この発明の他の目的は、
認証権を利用者の組織上の属性と関連づけることで容易
に管理変更することである。
【0009】
【課題を解決するための手段】上に述べた目的を達成す
るため、請求項1の発明は、データを管理するデータベ
ースシステムにおいて、指定されたデータに対して利用
者が認証権を持つかどうか判断する判断手段と、利用者
が認証権を持つと判断された場合に、指定されたデータ
に認証を与える認証手段と、認証を与えられたデータに
ついて書き換えを妨げる手段と、を備えたことを特徴と
する。請求項11の発明は、請求項1の発明を方法とい
う見方からとらえたもので、データを管理するデータ管
理方法において、指定されたデータに対して利用者が認
証権を持つかどうか判断する判断のステップと、利用者
が認証権を持つと判断された場合に、指定されたデータ
に認証を与える認証のステップと、認証を与えられたデ
ータについて書き換えを妨げるステップと、を含むこと
を特徴とする。請求項18の発明は、請求項1,18の
発明を、コンピュータのソフトウェアを記録した記録媒
体という見方からとらえたもので、コンピュータを使っ
てデータを管理するためのデータ管理用ソフトウェアを
記録した記録媒体において、そのソフトウェアは前記コ
ンピュータに、指定されたデータに対して利用者が認証
権を持つかどうか判断させ、利用者が認証権を持つと判
断された場合に、指定されたデータに認証を与えさせ、
認証を与えられたデータについて書き換えを妨げさせる
ことを特徴とする。請求項1,11,18の発明では、
指定されたデータに対して利用者が認証権を持つ場合に
認証が与えられ、このように認証を与えたデータについ
ては書き換えができなくなる。この結果、認証を与えら
れたデータについては、認証権を持つ正しい認証権者に
よって認証が与えられたことと、認証されたときの内容
から改変されていないことが保証されるため、コンピュ
ータ上の電子化されたデータについても効果的な認証が
実現される。なお、この出願にいうデータは、何らかの
単位となるデータ全体のことだけでなく、文書のバージ
ョンやページ、ページのバージョンなどデータの一部分
のことも指すものとする。
【0010】請求項2の発明は、請求項1記載のデータ
ベースシステムにおいて、1つのデータに対して与える
ことができる複数のレベルの認証のうち、あらかじめ決
められた下位の認証を与えられたデータにかぎって上位
の認証を与えるように構成されたことを特徴とする。請
求項12の発明は、請求項2の発明を方法という見方か
らとらえたもので、請求項11記載のデータ管理方法に
おいて、1つのデータに対して与えることができる複数
のレベルの認証のうち、あらかじめ決められた下位の認
証を与えられたデータにかぎって上位の認証を与えるこ
とを特徴とする。請求項19の発明は、請求項2,12
の発明を、コンピュータのソフトウェアを記録した記録
媒体という見方からとらえたもので、請求項18記載の
データ管理用ソフトウェアを記録した記録媒体におい
て、前記ソフトウェアは前記コンピュータに、1つのデ
ータに対して与えることができる複数のレベルの認証の
うち、あらかじめ決められた下位の認証を与えられたデ
ータにかぎって上位の認証を与えさせることを特徴とす
る。請求項2,12,19の発明では、1つのデータに
対して段階的に複数の認証を与えることができ、例えば
あらかじめ決められた第1の認証があるデータのみに、
次の第2の認証を与えることができる。このように、下
位の認証権者が判断を済ませて認証を与えたデータだけ
を、順次、上位の認証権者が判断することで、組織の階
層構造に合わせた効率的な認証が可能となる。
【0011】請求項3の発明は、請求項1又は2記載の
データベースシステムにおいて、最上位の最終認証でな
い認証を、外す対象として指定するための手段と、指定
された認証について利用者が解除権を持つかどうか判断
する手段と、利用者が解除権を持つと判断された場合、
指定された認証を外す手段と、認証が外されたデータを
修正するための手段と、を備えたことを特徴とする。請
求項13の発明は、請求項3の発明を方法という見方か
らとらえたもので、請求項11又は12記載のデータ管
理方法において、最上位の最終認証でない認証を、外す
対象として指定するためのステップと、指定された認証
について利用者が解除権を持つかどうか判断するステッ
プと、利用者が解除権を持つと判断された場合、指定さ
れた認証を外すステップと、認証が外されたデータを修
正するためのステップと、を含むことを特徴とする。請
求項20の発明は、請求項3,13の発明を、コンピュ
ータのソフトウェアを記録した記録媒体という見方から
とらえたもので、請求項18又は19記載のデータ管理
用ソフトウェアを記録した記録媒体において、前記ソフ
トウェアは前記コンピュータに、最上位の最終認証でな
い認証について、外す対象としての指定を受け付けさ
せ、指定された認証について利用者が解除権を持つかど
うか判断させ、利用者が解除権を持つと判断された場
合、指定された認証を外させ、認証が外されたデータを
修正させることを特徴とする。請求項3,13,20の
発明では、認証を与えた本人や上位役職者など、あらか
じめ決められた範囲の者であれば認証を外すことができ
る。このため、例えば上位の認証の段階になってから認
証権者がデータの内容を修正を求めたような場合、修正
を命じる上位の認証権者や下位の認証権者などが認証を
外すことで、データの修正が可能となり、柔軟な運用が
可能となる。
【0012】請求項4の発明は、請求項3記載のデータ
ベースシステムにおいて、前記最終認証を受けたデータ
を、追記型の記録媒体に記憶させる手段を備えたことを
特徴とする。請求項14の発明は、請求項4の発明を方
法という見方からとらえたもので、請求項13記載のデ
ータベースシステムにおいて、前記最終認証を受けたデ
ータを、追記型の記録媒体に記憶させるステップを含む
ことを特徴とする。請求項4,14の発明では、最終認
証を受けたデータを追記型CD−ROMのような1度だ
け書き込みができて書き換え不可能なメディアにコピー
したり移動させることによって、データや認証の改竄が
物理的に不可能になり、より厳密に認証を管理すること
が可能となる。
【0013】請求項5の発明は、請求項1から4のいず
れか1つに記載のデータベースシステムにおいて、各利
用者に対して属性を対応付ける属性テーブルと、各デー
タに対して、どのような属性を持つ利用者がどのような
認証を与えることができるかを対応付ける認証権テーブ
ルと、を備え、これら属性テーブル及び認証権テーブル
に基づいて、利用者が前記認証権を持つかどうかを判断
するように構成されたことを特徴とする。請求項15の
発明は、請求項5の発明を方法という見方からとらえた
もので、請求項11から14のいずれか1つに記載のデ
ータ管理方法において、各利用者に対して属性を対応付
ける属性テーブルと、各データに対して、どのような属
性を持つ利用者がどのような認証を与えることができる
かを対応付ける認証権テーブルと、をあらかじめ用意し
ておき、これら属性テーブル及び認証権テーブルに基づ
いて、利用者が前記認証権を持つかどうかを判断するこ
とを特徴とする。請求項5,15の発明では、利用者の
所属部署や役職といった属性に基づいて認証権があるか
どうか判断される。そして、異動などで利用者の所属部
署や役職が変わった場合は属性テーブルだけを修正し、
移管などであるデータを認証できる部署や役職が変わっ
た場合は認証権テーブルだけを修正すればよい。このた
め、このような変化があった場合、個々のデータと個々
人との対応関係に基づいて認証権を設定し直すよりも、
認証権の管理が容易になる。
【0014】請求項6の発明は、請求項1から5のいず
れか1つに記載のデータベースシステムにおいて、各デ
ータについてどのような部分を持っているかを対応付け
る部分テーブルを備え、この部分テーブルは、どのよう
なバージョンのデータがあるか、データにどのようなペ
ージが含まれるか、ページごとにどのようなバージョン
があるか、のうち少なくとも1つについて対応付け、前
記認証権テーブルは、各データの部分についてどのよう
な属性を持つ利用者がどのような認証を与えることがで
きるかを対応付けることを特徴とする。請求項6の発明
では、同じデータでも、データのバージョン、データに
含まれるページ、ページのバージョンといった性質の違
う部分ごとに認証権を設定できるので、適用分野に合っ
たきめ細かな運用が容易になる。
【0015】請求項7の発明は、請求項1から6のいず
れか1つに記載のデータベースシステムにおいて、デー
タがどのような部分を持っているかを表示する手段と、
データの全体を一括して認証するか、データの一部分を
認証するかを指定するための手段と、を備え、前記判断
手段及び認証手段は、指定された文書の全体又は一部分
について前記認証権があるかどうかの判断及び認証を行
うように構成されたことを特徴とする。請求項16の発
明は、請求項7の発明を方法という見方からとらえたも
ので、請求項11から15のいずれか1つに記載のデー
タ管理方法において、データがどのような部分を持って
いるかを表示するステップと、データの全体を一括して
認証するか、データの一部分を認証するかを指定するた
めのステップと、を含み、前記判断のステップ及び認証
のステップは、指定された文書の全体又は一部分につい
て前記認証権があるかどうかの判断及び認証を行うこと
を特徴とする。請求項7,16の発明では、データの全
体でも一部分でも自由に選んで認証を与えることができ
るので、例えば全体の完成を待たずに納得できる部分だ
けに認証を与えることで、効率的な認証が可能となる。
【0016】請求項8の発明は、請求項1から7のいず
れか1つに記載のデータベースシステムにおいて、各デ
ータを1以上の階層にしたがって分類する分類テーブル
を備え、前記認証権テーブルは、前記分類に基づいて構
成されたことを特徴とする。請求項8の発明では、複数
のデータを含む種類や、そのようないくつかの種類をさ
らに含む大分類などの上位概念を使うことで、認証権を
効率よく設定することができる。
【0017】請求項9の発明は、請求項1から8のいず
れか1つに記載のデータベースシステムにおいて、各デ
ータに対して、1又は複数の認証のうちどの段階の認証
まで与えられているかを表すステータスを対応付ける、
ステータステーブルを備えたことを特徴とする。請求項
9の発明では、各データについて、作成中か、どの段階
の認証まで与えられたか、最終認証まで与えられたか、
といった状態(ステータス)をテーブルを参照すること
で容易に調べることができるので、データの内容をまだ
修正できるか、また、ある利用者が認証できる段階かな
どを確認する処理を容易に行うことができる。
【0018】請求項10の発明は、データを管理するデ
ータベースシステムにおいて、利用者が登録された正規
の利用者かどうかチェックする手段と、認証の対象とす
るデータを指定するための手段と、指定されたデータに
ついてあらかじめ決められた分類と、利用者についてあ
らかじめ与えられた属性との関係に基づいて、その利用
者がそのデータについて認証権を持つかどうか判断する
手段と、その利用者がそのデータについて認証権を持つ
と判断された場合に、そのデータがどのような部分を持
っているか表示する手段と、データの全体を一括して認
証するか、データの部分を認証するかを指定するための
手段と、指定された全体又は部分と、利用者についてあ
らかじめ与えられた属性との関係に基づいて、その利用
者がその全体又は部分について認証権を持つかどうか判
断する手段と、その利用者がその全体又は部分について
認証権を持つと判断された場合に、その全体又は部分に
ついて認証を与える手段と、認証を与えられたデータに
ついて書き換えを妨げる手段と、を備えたことを特徴と
する。請求項10の発明では、データの部分ごとに認証
権を違った内容で設定しておいたり、データの一部分を
選んで認証を行うことができる。このため、仕事の進め
方に合わせて、認証権の設定や認証をきめ細かく行うこ
とができる。
【0019】請求項17の発明は、請求項13から16
のいずれか1つに記載のデータ管理方法において、前記
最終認証を受けたデータに基づいて、認証のない新しい
バージョン、ページ又はページのバージョンを作成する
ステップを含むことを特徴とする。最終認証を既に与え
られたデータは利用者からは全く修正ができなくなる
が、請求項17の発明によれば、そのデータに基づいて
別バージョンを作成することでデータを修正することが
できる。この場合、認証されたもとの文書は旧バージョ
ンとしてそのまま残すことが好ましい。
【0020】
【発明の実施の形態】以下、この発明の実施の形態(以
下「実施形態」という)について図面を参照しながら説
明する。なお、この発明は、周辺機器を持つコンピュー
タを、ソフトウェアで制御することによって実現される
ことが一般的と考えられる。この場合、そのソフトウェ
アは、この明細書の記載にしたがった命令を組み合わせ
ることで作られ、上に述べた従来技術と共通の部分には
従来技術で説明した手法も使われる。また、そのソフト
ウェアは、プログラムコードだけでなく、プログラムコ
ードの実行のときに使うために予め用意されたデータも
含む。
【0021】そして、そのソフトウェアは、CPU、コ
プロセッサ、各種チップセットといった処理装置、キー
ボードやマウスといった入力装置、メモリやハードディ
スク装置といった記憶装置、ディスプレイやプリンタと
いった出力装置などの物理的な資源を活用することでこ
の発明の作用効果を実現する。
【0022】但し、この発明を実現する具体的なソフト
ウェアやハードウェアの構成はいろいろ変更することが
できる。例えば、ソフトウェアの形式には、コンパイ
ラ、インタプリタ、アセンブラなどいろいろあり、外部
との情報をやり取りするにも、フロッピーディスクなど
の着脱可能な記録媒体、ネットワーク接続装置などいろ
いろ考えられる。また、この発明を実現するソフトウェ
アやプログラムを記録したCD−ROMのような記録媒
体は、単独でもこの発明の一態様である。さらに、この
発明の機能の一部をLSIなどの物理的な電子回路で実
現することも可能である。
【0023】以上のように、コンピュータを使ってこの
発明を実現する態様はいろいろ考えられるので、以下で
は、この発明や実施形態に含まれる個々の機能を実現す
る仮想的回路ブロックを使って、この発明と実施形態と
を説明する。なお、説明で使うそれぞれの図について、
それ以前の図で説明したものと同じ要素や同じ種類の要
素については同じ符号を付け、説明は省略する。
【0024】〔1.実施形態の概略〕まず、図1は、こ
の実施形態の概略を示す概念図である。すなわち、この
実施形態では、図1に示すように、データベース1に文
書などのデータを格納しておき、属性テーブルHには、
利用者ごとの部署や役職といった属性を格納しておき、
認証権テーブルT1には、データベース1に格納された
個々の文書について、どのような属性の利用者であれば
認証権を持つかを格納しておく。また、アクセス権テー
ブルT2には、データベース1に格納された個々の文書
について、どのような属性の利用者であれば参照や作成
にかかわるアクセス権、すなわち参照権や作成権を持つ
かを格納しておく。
【0025】そして、利用者が、認証したい文書を指定
手段142から指定すると、認証権チェック手段143
が、上に述べた属性テーブルHと認証権テーブルT1と
を参照することで、その利用者の属性に基づいて、指定
された文書に対する認証権を持つかどうか判断する。そ
して、利用者が認証権を持つときは、認証手段150
が、指定された文書に対して、認証、すなわち認証され
たことを示す情報を与える。
【0026】一方、利用者が、作成、すなわち内容の変
更を目的として指定手段142から文書を指定すると、
アクセス権チェック手段144が、アクセス権テーブル
T2と属性テーブルHを参照してアクセス権をチェック
したうえ、ステータスチェック手段145が、指定され
た文書に認証が与えられていないかどうかチェックす
る。認証が与えられていなければアクセス手段155を
使ってその文書の内容を変更できるが、すでに認証が与
えられている場合は内容の変更を目的としてその文書に
アクセスすることは禁じられる。
【0027】〔2.システムの構成例〕また、この実施
形態は、システム構成の点からみて、例えば次のような
形で実装することが考えられる。すなわち、ホストコン
ピュータと、1又は2以上の利用者用端末コンピュータ
(端末と呼ぶ)とを通信回線で接続し、ホストコンピュ
ータには、データベースを構築すると共に、データベー
ス管理用のソフトウェアをインストールし、端末には、
ホストコンピュータにコマンド等を送ることでデータベ
ースから必要な情報を読み出して表示したり、データベ
ース中のデータを書き換えたりするためのソフトウェア
をインストールする。
【0028】そして、ホストコンピュータには、技術的
な基準書などの個々の文書やそのバージョンごとに、そ
の内容となるデータがどのテーブルに格納されているか
を対応付けるテーブルや、ステータスを対応付けるテー
ブルなどを備える。ここで、ステータスとは、文書を特
定する文書IDのようなコードに基づいてその文書の状
態を表す情報である。具体的なステータスとしては、文
書が作成中であるとか、いくつか必要な認証のうちこの
段階の認証まで与えられている、また、最終認証まで与
えられた、といった状態が考えられる。また、ホストコ
ンピュータには、どの文書やバージョンについて、どの
ような属性の利用者に認証権があるかを示す認証権テー
ブルを備える。
【0029】このようなシステムでは、利用者は、端末
に備えられたキーボードやマウスなどの入力手段と、端
末にインストールされているソフトウェアを使ってホス
トコンピュータ内のデータベースにアクセスする。すな
わち、利用者は、端末から個人のID番号やパスワード
等を入力してログインしたうえ、画面表示を見ながら必
要な文書などのデータを入力する。すると、このように
入力された情報は、利用者からの指定に基づいて、サー
バとなっているホストコンピュータ側に送られ、ホスト
コンピュータに備えられたデータべス管理ソフトウェア
の働きでデータベースに登録され、また、利用者の操作
にしたがって書き換えや検索の対象となる。
【0030】そして、利用者が認証しようとする文書や
そのバージョンを指定すると、ホストコンピュータは認
証権テーブルを検索することでそのユーザの認証権を確
認したうえ、認証の対象となる文書やバージョンのステ
ータスを例えば「認証済み」のように設定する。
【0031】このようにステータスに認証が記録された
文書やバージョンについては、ホストコンピュータは、
内容を編集しようとする処理を受け付けないので、認証
が付いている限り改変することができなくなる。
【0032】〔3.実施形態の構成〕次に、上に述べた
ような実施形態の具体的な構成を説明する。なお、上で
は、ホストコンピュータと端末との使って実施形態の概
略を説明したが、以下では、ホストコンピュータと端末
とを区別せずに、全体を図2の機能ブロック図に示して
説明する。
【0033】〔3−1.全体の構成〕すなわち、この実
施形態は、本発明をリレーショナルデータベースに適用
したもので、図2に示すように、データベース1と、D
BMS(データベース管理システム)2と、表示入力イ
ンターフェース部3と、文書管理制御部4と、を備えて
いる。
【0034】このうち、データベース1は、リレーショ
ナルデータベースであり、いろいろなデータをテーブル
(表)形式で格納することができる。また、データベー
ス1には、文字列テキストのような文書だけでなく、各
種アプリケーションプログラム特有の修飾データを含む
ファイル、ビットマップイメージなどの画像ファイル、
表計算プログラム用のワークシート、ドローツールやグ
ラフィックソフト用の図面データファイルなどいろいろ
な種類のファイルをデータとして格納することができ
る。
【0035】但し、ここでは、データベース1はデータ
として文書を格納し、また、後に具体的に説明するが、
文書を管理したり文書に対する参照権、作成権、認証権
などを管理するための複数のテーブルも格納しているも
のとする。
【0036】また、DBMS2は、データベース1に格
納された文書などのデータに対して、作成、追加、検
索、更新、削除といったいろいろな操作を行う部分であ
る。また、表示入力インターフェース部3は、利用者か
らいろいろな指示やデータの入力を受け付けたり、利用
者に対してデータベース1から取り出されたデータや操
作上のプロンプトなどのメッセージといった情報を提示
するインタフェースである。
【0037】また、文書管理制御部4は、表示入力イン
ターフェース部3を通して与えられる利用者からの指示
にしたがって、データベース1中の各テーブルを参照し
ながら、認証権などのある利用者に対してデータベース
1中の文書にアクセスさせる処理部である。また、追記
型CD−ROM5は、認証が全て済んで書き換えを完全
に不許可にしたデータのみを追記保存するためのもの
で、1度だけデータを書き込むことが可能で、その後は
物理的に書き換えが不可能な記憶メディアを使った記憶
装置である。
【0038】〔3−2.文書管理制御部の構成〕また、
文書管理制御部4は、具体的には、利用者チェック部4
1と、文書アクセス指定部42と、認証権チェック部4
3と、文書目次表示部46と、一括認証指定部47と、
認証ページ指定部48と、ページ認証権チェック部49
と、一括認証実行部50と、ページ表示・認証部51
と、を備えている。
【0039】このうち、利用者チェック部41は、表示
入力インターフェース部3から入力された個人のIDや
パスワードなどに基づいて、データベース1にアクセス
しようとしている利用者が、登録された正規の利用者か
どうかをチェックすると共に、その利用者について所属
や役職といった属性を、認証権などのチェックに使うた
めにデータベース1内のテーブルから取り込む手段であ
る。
【0040】また、文書アクセス指定部42は、利用者
がデータベース1内のどの文書に対して、認証、参照、
作成などといったどのようなモード(種類)のアクセス
をするかを指定する手段であり、文書アクセス指定部4
2は、このように指定された文書について、データベー
ス1内のテーブルから、どの文書であるかを一義的に規
定するための文書のID番号を取得する。この文書アク
セス指定部42では、認証を行なう場合は認証を指定す
る。
【0041】また、認証権チェック部43は、指定され
た文書に対して利用者が認証を行なう権利、すなわち認
証権があるかどうかを調べる手段であり、この認証権が
なければ目次の表示といった次の段階へは進めない。
【0042】また、文書目次表示部46は、利用者が指
定されたデータについて認証権、作成権又は参照権を持
つと判断された場合に、そのデータがどのような部分を
持っているか表示する手段である。具体的には、この文
書目次表示部46は、指定された文書を構成する部分と
して、どのようなバージョンやどのような論理的なペー
ジ(論理ページ又はページと呼ぶ)があるかといった構
成(目次と呼ぶ)を、表形式で表示するように構成され
ている。
【0043】そして、利用者はこの目次を見て、認証し
ようとしているときは、文書全体を一括認証することを
指定するか、又は文書の中で認証するページを指定す
る。なお、上に述べたように文書などのデータにおいて
は、バージョン、論理ページ、論理ページのバージョン
のほか、データの種類に応じていろいろな部分を含むこ
とが考えられるが、説明をわかりやすくするため、以下
では、主に文書とそのページを中心に説明する。
【0044】すなわち、一括認証指定部47は、文書の
全ページ又は認証権があるページ全てを一括して認証す
ること(一括認証)を指定するための部分であり、一括
認証が指定されると、文書のなかで利用者が認証権を持
っている全てのページを認証する手続きを起動するよう
に構成されている。また、認証ページ指定部48は、一
部のページなど文書の部分を認証することを指定するた
めの部分である。すなわち、これら一括認証指定部47
及び認証ページ指定部48は、データの全体を一括して
認証するか、データの一部分を認証するかを指定するた
めの手段を構成している。
【0045】また、ページ認証権チェック部49は、一
括承認又はページ指定という形で指定されたページに対
して、利用者が認証を行なう権利すなわち認証権を持っ
ているかどうかを調べる手段であり、この認証権がなけ
れば次の認証の処理へは進めない。
【0046】なお、認証権チェック部43及びページ認
証権チェック部49は、指定されたデータに対して利用
者が認証権を持つかどうか判断するもので、特許請求の
範囲にいう「判断手段」にあたる。そして、これら判断
手段は、具体的には、指定されたデータ又はそのデータ
の属性(文書種類や大分類)、さらにはそのデータを構
成する部分データ(論理ページ)と、利用者についてあ
らかじめ与えられた属性との関係に基づいて、その利用
者がそのデータについて認証権を持つかどうか判断する
ように構成されている。
【0047】また、これら判断手段は、1つのデータに
対して与えることができる複数のレベルの認証のうち、
あらかじめ決められた下位の認証を与えられたデータに
かぎって上位の認証を与えるように構成され、そのよう
な下位の認証がないのに上位の認証を与えようとした場
合、認証は拒否される。
【0048】また、一括認証実行部50は、文書の中で
利用者が認証権を持っている全てのページについて一括
して認証を行う手段であり、具体的には、個々のページ
内容をそれぞれ表示することなく認証処理を行なうよう
に構成されている。また、ページ表示・認証部51は、
指定されたページをそれぞれ表示しながら認証を行うた
めの手段であり、認証する個々のページの内容を確認し
て認証することができる。すなわち、これら一括認証実
行部50及びページ表示・認証部51は、利用者が認証
権を持つと判断された場合に、指定されたデータに認証
を与えるもので、特許請求の範囲にいう「認証手段」に
あたる。
【0049】また、文書管理制御部4は、文書について
上に述べた認証以外の作成や参照などを行うための部分
として、文書作成・参照権チェック部44と、文書ステ
ータス確認部45と、作成・参照ページ指定部52と、
ページ作成・参照権チェック部53と、ページステータ
ス確認部54と、表示・書き込み部55と、を備えてい
る。
【0050】このうち、文書作成・参照権チェック部4
4は、文書アクセス指定部42において利用者が文書の
作成や参照を指定したとき、その利用者がその文書に対
して作成や参照を行う権利があるかどうかを調べる部分
である。また、文書ステータス確認部45は、利用者が
文書を新しく作成したり、すでにある文書を編集するこ
とで作成を続けようとするとき、その文書のステータス
が、文書の作成を許す状態にあるかどうかを確認する部
分である。例えば、すでに何らかの認証が与えられた文
書を編集することは許されない。
【0051】また、作成・参照ページ指定部52は、文
書目次表示部46で表示された文書の構成に基づいて、
作成したり参照しようとする文書のページを指定するた
めの部分である。また、ページ作成・参照権チェック部
53は、このように指定されたページに対して、利用者
が作成権や参照権を持つかどうかを判断する部分であ
る。
【0052】また、ページステータス確認部54は、作
成しようとする文書のページのステータスが、ページの
作成を許す状態にあるかどうかを確認する部分である。
例えば、ある文書の一部のページだけについてすでに何
らかの認証が与えられている場合、認証されたページを
編集することは許されないが、それ以外のまだ認証され
ていないページは編集することができる。すなわち、文
書ステータス確認部45とページステータス確認部54
とは、認証を与えられたデータについて書き換えを妨げ
る手段にあたる。
【0053】また、表示・書き込み部55は、指定され
た文書のページを表示することで作成や参照をさせるた
めの手段である。すなわち、この表示・書き込み部55
では、文書を作成モードで開いた場合は表示画面内でそ
の文書に対して書き込んだり書き換えたりが可能であ
り、書き込んだ内容はデータベース1に登録することが
可能である。一方、表示・書き込み部55においても、
文書を参照モードで開いた場合は、文書の書き込みや書
き換えはできない。
【0054】〔3−3.テーブルの構成〕また、データ
ベース1には、文書管理と作成権、参照権、認証権を含
む各種権限の管理を行なうために必要な以下のテーブル
が登録されている。まず、図3に示すテーブルAは、個
々の文書について、名称、記号と文書種類を格納したテ
ーブルである。また、このテーブルAでは、各文書に対
して、文書間で互いに重複しないように一義的に付与さ
れたユニークな文書IDと、その文書がどの文書種類に
属しているかが登録されている。なお、文書は互いに文
書IDによって識別されるので、文書名はユニーク(唯
一的)でなくてもよく、文書の用途に応じて自由に名付
けることができる。
【0055】また、図4に示すテーブルBは、文書ID
で特定される文書ごとに、文書全体としていくつのどの
ようなバージョン(文書Ver)のものが発行されてい
るかまたその文書全体としてのステータスがどうなって
いるかを対応付けている。そして、文書の各バージョン
はいくつかの論理ページ(単にページとも呼ぶ)を含ん
でいて、文書全体のステータスは各論理ページのステー
タスのうち、最も低いレベルのステータスとなる。
【0056】この例では文書A001のVer1につい
ては、ステータスが「発行済み」であり、これは最終認
証が済んでいることを示しているので改変はできない
が、同じ文書のVer2についてはステータスが「作成
中」であり、これはまだ認証が1つも与えられていない
ことを示しているので、改変可能である。
【0057】また、図5に示すテーブルCは、図4に示
したテーブルBにおいて文書IDで特定される文書の個
々のバージョンが、どのような論理ページでできている
かを格納していて、さらに、それら個々のページが、ど
のようなバージョン(ページバージョンと呼ぶ)を持っ
ているかを表している。これらテーブルB及びCは、各
データについてどのような部分を持っているかを対応付
けるもので、特許請求の範囲にいう「部分テーブル」に
あたる。
【0058】また、図6に示すテーブルDは、図5に示
したテーブルCで、各文書を構成するものとされる個々
の論理ページやそのページバージョンについて、どの部
署によって作成されたか(作成部署)と、それぞれのペ
ージのステータス(ページステータス)と、さらに、そ
れぞれのページについて必要な認証1及び認証2にかか
わる情報(認証データと呼ぶ)がデータとして登録され
ている。
【0059】ここで、認証1や認証2の欄が空欄になっ
ているものは、それぞれの認証がまだ与えられていない
ことを示している。また、認証データは、記号や認証者
の名前で差し支えないが、暗号化したデータを用いるこ
とが最も好ましい。そして、図4に示したテーブルBと
図6に示したテーブルDとは、各データやその部分に対
して、1又は複数の認証のうちどの段階の認証まで与え
られているかを表すステータスを対応付けるものであ
り、特許請求の範囲にいう「ステータステーブル」にあ
たる。
【0060】また、図7に示すテーブルEは、図3に示
したテーブルAで各文書に対応付けられた文書種類を、
さらに上位概念である大分類に分類しているテーブルで
ある。これによって、後に詳しく説明するが、大分類と
いう上位概念を単位として作成、参照、認証をするため
の権限を容易に設定することが可能になる。なお、図3
に示したテーブルAとこのテーブルEとは、各データを
1以上の階層にしたがって分類するもので、特許請求の
範囲にいう「分類テーブル」にあたる。
【0061】また、図8に示すテーブルFは、文書種類
ごとに、どのような論理ページを含むべきかという対応
関係を表わしていて、文書を新規に作成するときなどこ
のテーブルを参照することで必要なページが構成され
る。
【0062】また、上に述べた個々の論理ページの内容
は別のテーブルに格納されていて、図9に示すテーブル
Gは、このように各論理ページごとの内容がどのテーブ
ルに格納されているか、また格納すべきかを表してい
る。このように、個々の論理ページの内容をテーブルに
格納することで、データ自体とデータ管理用のテーブル
とを、リレーショナルデータベース上で取り扱うことの
できる同じテーブル形式で構成できるので、実装が容易
になる。
【0063】また、図10に示すテーブルTBL01,
TBL02は、図9のテーブルGで示したように、論理
ページPS01を構成している(図9)実際のデータ
を、データの性質に応じて2つに分けてそれぞれ格納し
ているテーブルである。同じように、図11に示すテー
ブルTBL31,TBL32は、別のある論理ページP
F01を構成している(図9)実際のデータを格納して
いるテーブルである。なお、これらページの内容は、具
体的な文書の用途や使用するアプリケーションプログラ
ムに応じて異なるので、一定の形式(フォーマット)に
限定する必要はなく、自由に定めることができる。
【0064】また、図12に示す文書参照権テーブル
は、文書の大分類や文書種類に基づいて、どのような部
署又は役職の利用者であれば、参照モードでアクセスす
るための参照権があるかが登録されているテーブルであ
る。同じように、図13に示す文書作成権テーブルは、
文書の大分類や文書種類ごとに、どのような部署又は役
職の利用者であれば、作成モードでアクセスするための
作成権があるかが登録されているテーブルである。
【0065】また、図14に示すページ参照権テーブル
は、文書の論理ページごとに、どのような部署又は役職
の利用者であれば、参照モードでアクセスするための参
照権があるかが登録されているテーブルである。また、
同じ図14に示すページ作成権テーブルは、文書の論理
ページごとに、どのような部署又は役職の利用者であれ
ば、作成モードでアクセスするための作成権があるかが
登録されているテーブルである。
【0066】また、図15に示すページ認証権テーブル
は、文書の論理ページごとに、どのような属性を持つ利
用者が、すなわちどのような部署又は役職の利用者であ
れば認証権があるかが登録されているテーブルであり、
特許請求の範囲にいう「認証権テーブル」にあたる。ま
た、この図15に示したページ認証権テーブルは、デー
タに含まれるページごとに認証権を設定しているが、認
証権テーブルには、文書ごと、文書の種類ごと、文書の
大分類ごとといった違った単位で認証権を設定しておく
こともできる。また、このような認証権テーブルには、
どのような属性を持つ利用者が、どのような種類の認証
を与えることができるかを登録しておいてもよい。
【0067】また、図16に示すテーブルHは、システ
ムを使用する個々の利用者にかかわる情報を格納してい
るテーブルであり、具体的には、利用者が登録されてい
る正規の利用者かどうか確認するためのログイン名、パ
スワードの他、アクセス権の判断に使うために、所属し
ている部署の部署コード、役職を表す役職コードなどを
含んでいる。これら部署や役職は、利用者の組織上の属
性であり、このテーブルHは各利用者に対して属性を対
応付けるもので、特許請求の範囲にいう「属性テーブ
ル」にあたる。
【0068】〔4.実施形態の作用〕上に述べたように
構成されたこの実施形態は、次のように作用する。 〔4−1.認証の手順〕まず、この実施形態において認
証を行う時の処理手順を図17のフローチャートに示
す。 〔4−1−1.利用者のチェックと文書の指定〕この手
順では、まず利用者は、表示入力インターフェース部3
から自分のログイン名とパスワードを入力する(ステッ
プ1)。このように利用者にかかわるデータが入力され
ると、文書管理制御部4では利用者チェック部41が起
動し、この利用者チェック部41は、DBMS2を通し
てデータベース1内のテーブルH(図16)にアクセス
し、入力されたログイン名やパスワードに該当する利用
者が登録されているかをチェックする。
【0069】その結果、該当する利用者が登録されてい
れば(ステップ2)、利用者チェック部41は、ログイ
ンした利用者の部署コードと役職コードとをテーブルH
から読み出して文書管理制御部4内に保存し、文書アク
セス指定部42を起動する。
【0070】このようにログインに成功すると、文書ア
クセス指定部42は、データベース1内にどのような文
書が格納されているかを、データベース1内のテーブル
A(図3)に基づいて表示入力インターフェース部3に
表示画面に一覧表示し、利用者は、このように表示され
た文書の一覧などから自分が認証したい文書を指定する
(ステップ3)。この指定では、どの文書を見たいかを
文書IDで特定すればよい。
【0071】なお、文書を具体的にどのような形式で表
示するかは自由であり、改めて図示はしないが、例えば
文書の名称順、最終更新日付順などに基づいて単純に一
覧表示してもよいし、例えば文書の種類ごとやディレク
トリごとにツリー表示してもよい。特に、ステータスに
基づいて、どの段階の認証まで与えられているかの段階
別に表示すれば、認証にかかわる処理が効率化できる。
【0072】〔4−1−2.文書単位の認証権のチェッ
ク〕続いて、文書アクセス指定部42は、指定された文
書の文書IDに基づいて、データベース1内のテーブル
A(図3)を検索することで、指定された文書に相当す
る文書種類を特定し(ステップ4)、さらに、データベ
ース1内のテーブルE(図7)を検索することで、その
文書種類に対応する大分類を取得する(ステップ5)。
【0073】次に、文書管理制御部4の認証権チェック
部43は、テーブルHから得られた利用者の部署及び役
職とを、データベース1内のページ認証権テーブル(図
15)と照らし合わせることで、その利用者が指定され
た文書の少なくともどれかのページについて認証権を持
つかどうかを調べる(ステップ6)。
【0074】例えば、図15に示したページ認証権テー
ブルを例にとってどのように認証権が設定されているか
を説明すると、 (1)論理ページPS01の認証1については、部署コ
ードがBUA01で、かつ、役職がAである利用者に
は、認証権がある。 (2)また、論理ページPS01の認証2については、
部署コードがBUA01で、かつ、役職がCである利用
者には、認証権がある。
【0075】なお、図15では説明を単純にするために
個々の論理ページを単位として認証権を設定する例を示
したが、もっと大きな単位に基づいて認証権を設定する
こともでき、例えば、ステップ3,4で取得したその文
書種類と大分類に基づいて認証権を設定することもでき
る。
【0076】また、図15に示したページ認証権テーブ
ル中に、例えば「*」印(アスタリスク)など、その項
目については限定がないことを表すいわゆるワイルドカ
ードを使ってもよい。ステップ6におけるこのようなチ
ェックで認証権ありと判断されると、次の文書目次表示
部46が起動される。
【0077】〔4−1−3.認証する対象の指定〕すな
わち、文書目次表示部46は、利用者から指定された文
書の文書IDに基づいて、データベース1内のテーブル
A,B,C,D(図3〜6)を検索することで、その文
書がどのようなバージョン、ページ、ページのバージョ
ンといった部分からできているか及び各々のページのス
テータスを表す情報を取得し、これらの情報に基づいて
指定された文書にどのようなバージョン、ページやペー
ジのバージョンがあるか及びそのステータスを表示する
(ステップ7)。
【0078】そして、利用者はこの表示に基づいて、認
証する対象として、文書全体を一括して認証(一括認
証)するのか、文書の一部分であるバージョンやページ
を認証するのかを指定する(ステップ7)。すなわち、
一括認証するときは、一括認証指定部47を通じてその
ことを指定し、一括認証しないときは、文書のどの部分
を認証するのかを認証ページ指定部48を通じて指定す
る。ここでは、一括認証以外の場合、ページを単位とし
て認証の対象を指定するものとする。
【0079】〔4−1−4.ページ単位の認証権のチェ
ック〕すると、次にページ認証権チェック部49は、こ
のように指定された認証の対象に対して利用者が認証権
を持っているかどうかを、ページ認証権テーブル(図1
5)を検索することによって調べる(ステップ8)。こ
こで、ステップ6の判断では、指定した文書のうちどれ
か1つのページについて認証権があればよしとしたが、
このステップ8の判断では、ステップ6と同じページ認
証権テーブル(図15)は使うが、認証の対象として指
定された全てのページについて利用者が認証権を持って
いるかが判断される。
【0080】例えば、一括認証が指定されているとき
は、その文書に含まれる全てのページについて認証権が
あるかどうか確認され、認証するページが1ページ又は
複数指定されているときは、それらの全てのページにつ
いて認証権があるかどうかが判断される。
【0081】また、認証権チェック部43及びページ認
証権チェック部49は、1つのデータに対して与えるこ
とができる複数のレベルの認証のうち、あらかじめ決め
られた下位の認証を与えられたデータにかぎって上位の
認証を与えるように構成されている。このため、例えば
上位の「認証2」を与えるためには下位の「認証1」が
既に与えられていることが必要で、このような下位の認
証がまだ与えられていないのに上位の認証を与えようと
した場合は、認証権がない場合に準じて認証が拒否され
る。
【0082】〔4−1−5.認証の実行〕そして、上に
述べたような全てのチェックで認証権ありと判断された
場合のみ、認証の処理が実行され(ステップ9)、一
方、ステップ2,6又は8のいずれかのチェックで認証
権がないなどの判断がされると認証は拒否される。
【0083】ここで、認証とは、対象とする文書又は論
理ページのうち少なくとも一方に対して、それを管理す
るテーブルのステータスのフィールド(欄)に、認証さ
れたことを表す認証データを書き込むことを指す。この
ような認証データとしては、例えば、ログインした利用
者に対応する名称又は認証画像などを、対応するテーブ
ルのステータスのフィールドに書き込むことが考えられ
る。
【0084】そして、認証のときに利用者が行う操作と
しては、次のような例が考えられる。例えば、一括認証
が指定されているときは、一括認証実行部50が動作
し、個々のページなどの内容を表示せずに、例えば確認
用ウインドウに表示される「OK」などのボタンをマウ
スのポインタでクリックすることで認証が実行される。
また、認証するページが1つ又は複数指定されていると
きは、ページ表示・認証部51が動作し、個々のページ
の内容が表示画面につぎつぎに表示され、ページごとに
確認用の「認証」や「キャンセル」といったボタンを選
ぶことで個々のページを認証することができる。
【0085】具体的には、ページ表示・認証部51は、
指定された論理ページに対応するデータがどのテーブル
に格納されているかのテーブル名を、データベース1内
のテーブルG(図9)から検索し、それによって判明し
たテーブル名を持つテーブル、例えばテーブルTBL0
1,TBL02(図10)、テーブルTBL31,TB
L32(図11)などから、指定された文書ID例えば
A001と論理ページに対応するデータを取得して表示
する。
【0086】例えば、テーブルGを参照する結果、論理
ページPS01の内容を表すデータはテーブルTBL0
1,TBL02に入っていることが判明するので、これ
らおのおののテーブルTBL01,TBL02から、該
当する文書ID例えばA001のデータを検索すること
で、利用者の指定したページのデータを取得し、表示入
力インターフェース部3に表示できることになる。
【0087】さらに、一括認証実行部50やページ表示
・認証部51は、このように認証を与えた後、対象とし
た文書や論理ページについて、いくつか必要な認証のう
ちどの段階まで認証が進んだかの状態を判断し、文書や
ページのステータスをテーブルB(図4)やテーブルD
(図6)に書き込む。
【0088】例えば、ページごとの認証の段階として、
少なくとも1つの認証が与えられている状態になってい
れば、テーブルD(図6)の「ページステータス」の欄
に認証レベルの状態として登録する。すなわち、認証レ
ベルとは、ステータスのうち、少なくとも1つの認証が
済んでいることを表す情報である。
【0089】また、このようなページステータスの具体
例としては、例えば認証1と認証2の2つが必要なペー
ジについて、作成の担当者が作業中で、まだ1つも認証
されていないときは「作成中」、作成の担当者が作成作
業を済ませると「作成完了」とし、また、ある上司のチ
ェックが済み、認証1まで与えられているときは「承認
済み」、部門の責任者もチェックを済ませ、最終認証で
ある認証2まで済んでいるときは「発行済み」とするな
どが考えられ、具体的にはどのようなコードや文字列を
使って表してもよい。
【0090】文書全体としてのステータスはテーブルB
(図4)の「文書ステータス」の欄に書き込むが、この
文書ステータスとしては、その文書やバージョンを構成
する論理ページのステータスのうち、最も低いレベルの
ステータスを登録する。なお、ステータスは作成中が最
も低く、発行済みが最も高いものとする。また、文書管
理制御部4は、図示はしないが、最終認証を受けたデー
タを追記型CD−ROM5に記憶させる。
【0091】〔4−1−6.認証の解除〕最終認証が済
んでいないため、ステータスがまた「発行済み」になっ
ていない文書やページについては、与えられている認証
を、あらかじめ決められた範囲の利用者が外すことがで
きる。このように認証を外すことができる権限は解除権
と呼び、解除権を持つ利用者、例えば認証を与えた本人
や同じ部署の上位役職者などは解除権者と呼ぶ。このよ
うな解除権を、どのような範囲の利用者がどの文書やペ
ージについて持っているかは、図示はしないが、あらか
じめルール化しておいたり、解除権を設定するためのテ
ーブルに登録しておけばよい。
【0092】そして、このような認証の解除を行うとき
は、図17に示したのとだいたい同じ手順を実行し、ス
テップ6と8では認証権の代わりに解除権があるかどう
か判断し、ステップ9の前などで最終認証が行われてい
ないことを確認する。そのうえで、ステップ9では、認
証を行うときと逆に、認証データをテーブルから削除す
る処理を行えばよい。
【0093】この場合、文書アクセス指定部42、一括
認証指定部47や認証ページ指定部48は、最上位の最
終認証でない認証を、外す対象として指定するための手
段としての役割を果たす。また、認証権チェック部43
やページ認証権チェック部49は、指定された認証につ
いて利用者が解除権を持つかどうか判断する手段として
の役割を果たす。また、一括認証実行部50やページ表
示・認証部51は、利用者が解除権を持つと判断された
場合、指定された認証を外す手段としての役割を果た
す。
【0094】そして、このように認識が外されたデータ
は、作成権を持つ利用者にとっては、表示・書き込み部
55を使って修正することが可能になるので、この場
合、表示・書き込み部55は、認証が外されたデータを
修正するための手段としての役割を果たす。
【0095】〔4−2.作成や参照の手順〕次に、上に
述べた認証以外の、データの作成や参照といった処理を
行う手順を図18のフローチャートに示す。 〔4−2−1.利用者のチェックと文書指定〕まず、利
用者は、表示入力インターフェース部3から自分のログ
イン名とパスワードを入力する(ステップ21)。この
ように利用者にかかわるデータが入力されると、文書管
理制御部4では利用者チェック部41が起動し、この利
用者チェック部41は、DBMS2を通してデータベー
ス1内のテーブルH(図16)にアクセスし、入力され
たログイン名やパスワードに該当する利用者が登録され
ているかをチェックする。
【0096】その結果、該当する利用者が登録されてい
れば(ステップ22)、利用者チェック部41は、ログ
インした利用者の部署コードと役職コードとをテーブル
Hから読み出して文書管理制御部4内に保存し、文書ア
クセス指定部42を起動する。
【0097】このようにログインに成功すると、文書ア
クセス指定部42は、データベース1内にどのような文
書が格納されているかを、データベース1内のテーブル
A(図3)に基づいて表示入力インターフェース部3に
表示画面に一覧表示し、利用者は、このように表示され
た文書の一覧などから自分が作成・参照したい文書を指
定する(ステップ23)。この指定では、どの文書を見
たいかを文書IDで特定し、その文書に対して利用者が
ただ単に参照したいだけなのか(参照モード)、編集も
したいか(作成モード)を特定する。
【0098】なお、文書を具体的にどのような形式で表
示するかは自由であり、改めて図示はしないが、例えば
文書の名称順、最終更新日付順などに基づいて単純に一
覧表示してもよいし、例えば文書の種類ごとやディレク
トリごとにツリー表示してもよい。
【0099】〔4−2−2.文書を単位とした判断〕続
いて、文書アクセス指定部42は、指定された文書の文
書IDに基づいて、データベース1内のテーブルA(図
3)を検索することで、指定された文書に相当する文書
種類を特定し、さらに、データベース1内のテーブルE
(図7)を検索することで、その文書種類に対応する大
分類を取得する(ステップ24)。
【0100】次に、文書管理制御部4の文書作成・参照
権チェック部44は、このように取得したその文書種類
と大分類と、テーブルHから得られた利用者の部署及び
役職とを、データベース1内の文書参照権テーブル(図
12)及び文書作成権テーブル(図13)と照らし合わ
せることで、その利用者が指定された文書を参照するた
めの参照権や作成するための作成権を持つかどうかを調
べる(ステップ25)。
【0101】すなわち、文書作成・参照権チェック部4
4は、参照が指定されているときは文書参照権テーブル
(図12)に基づいて参照権があるかどうか確認し、作
成が指定されているときは文書作成権テーブル(図1
3)に基づいて作成権があるかどうか確認する。
【0102】例えば、図12に示した文書参照権テーブ
ルを例にとってどのように参照権が設定されているかを
説明すると、 (1)文書種類TS01については、部署コードの先頭
3文字がBUAである利用者には、参照権がある。 (2)また、文書種類TS02については、どのような
部署の利用者かを問わず、役職がA又はBであれば参照
権がある。 (3)また、大分類TS−Bに属する文書、例えば文書
種類TS04やTS05の文書については、文書の種類
を問わず、どの部署のどの役職の利用者でも参照権があ
る。 なお、これら文書参照権テーブル(図12)や文書作成
権テーブル(図13)中の「*」印(アスタリスク)
は、その項目については限定がないこと、すなわちいわ
ゆるワイルドカードを表わしている。ステップ25にお
けるこのようなチェックで参照権や作成権ありと判断さ
れると、続いて文書ステータス確認部45が起動され
る。
【0103】この文書ステータス確認部45は、文書に
作成モードで開こうとした場合、その文書のステータス
が作成中かどうかをテーブルB(図4)で確認し(ステ
ップ26)、作成中でない場合はその先の処理へ進むこ
とができない。すなわち、図4に示すテーブルBの例で
は、文書IDがA001のバージョン1は文書ステータ
スが「発行済み」であり、これは最終認証まで済んでい
ることを意味するので、作成モードで開くことはできな
い。
【0104】一方、同じ文書IDがA001の文書でも
それより後に作成されたバージョン2は、文書ステータ
スが「作成中」であり、これはまだ1つも認証が与えら
れていないことを意味するので、作成モードで開き、内
容を編集/改変することができる。
【0105】〔4−2−3.ページの指定〕ステップ2
3で指定された文書について、ステップ25で作成権や
参照権があることが確認され、作成モードが指定されて
いる場合はステップ26で文書ステータスも「作成中」
であることが確認されると、文書目次表示部46が、利
用者から指定された文書の文書IDに基づいて、データ
ベース1内のテーブルA,B,C(図3〜5)を検索す
ることで、その文書がどのようなバージョン、ページ、
ページのバージョンといった部分からできているかを表
す情報を取得する。そして、文書目次表示部46は、こ
れらの情報に基づいて指定された文書にどのようなバー
ジョン、ページやページのバージョンがあるかを表示す
る(ステップ27)。
【0106】そして、利用者はこの表示に基づいて、ど
のページやバージョンといった部分についてアクセスし
たいか、また、参照、作成といったどのようなモードで
アクセスしたいか、すなわちアクセスの種類を指定する
(ステップ27)。ここでは、利用者が論理ページに基
づいてアクセスの対象を指定したものとする。また、1
度のアクセスで1つのページしか指定できない場合や、
1度のアクセスでいくつかページを指定できても、全て
のページについて作成や参照の種別が同じでなければな
らないような場合は、ステップ23で作成や参照の区別
を指定させ、ステップ27では省略するようにしてもよ
い。
【0107】〔4−2−4.ページ単位の参照権や作成
権の判断〕このように参照や作成の対象が指定される
と、ページ作成・参照権チェック部53は、さらに、こ
のように指定された部分及びアクセスの種類に対して、
利用者が参照権や作成権を持っているかをページ参照権
テーブル、ページ作成権テーブル(図14)を検索する
ことによって調べる(ステップ28)。ここで、これら
ページ参照権テーブルやページ作成権テーブルの中で、
参照権や作成権がそれぞれどのような形式で設定されて
いるかは、文書参照権テーブル(図12)について上で
説明したものと同様である。
【0108】このように参照権や作成権があることが確
認された場合でも、さらに、ページが作成モードで開か
れようとする場合は、ページステータス確認部54が、
そのページのステータスが「作成中」であるかどうかを
テーブルD(図6)で確認し(ステップ29)、このペ
ージステータスが「作成中」でない場合は次へ進むこと
ができない。
【0109】〔4−2−5.指定したページの作成・参
照〕そして、上に述べたような全てのチェックをパスし
た場合のみ、表示・書き込み部55によって、利用者の
指定したページの実体が表示され、利用者が指定したア
クセスの種類に応じて、参照することだけ可能となった
り、内容を編集することも可能な状態となる(ステップ
30)。一方、ステップ22,25,26,28又は2
9のいずれかのチェックで参照権や作成権がないなどの
判断がされるとアクセスは拒否される。
【0110】特に、この実施形態では、認証が1つでも
与えられた文書やページについては、ステータスが「作
成中」から「認証1」や「発行済み」に変わる。そし
て、そのような認証済みの文書やページについては、作
成モードで開こうとすると、ステップ26や29のチェ
ックによってアクセスが拒否される。
【0111】このように、この実施形態では、認証を与
えたデータについては書き換えができなくなる。この結
果、認証を与えられたデータについては、認証権を持つ
正しい認証権者によって認証が与えられたことと、認証
されたときの内容から改変されていないことが保証され
るため、コンピュータ上の電子化されたデータについて
も効果的な認証が実現される。
【0112】一方、認証が途中までの文書やデータであ
れば、上に述べたように、あらかじめ解除権を与えられ
た利用者が認証を解除でき、全ての認証が外されれば図
17のステップ10で例えば「認証1」だったステータ
スが当初の「作成中」に戻ることになる。この状態であ
れば、図18に示した手順にしたがって所望のページを
修正できる。このように、この実施形態は、認証を外し
て内容を修正できる点でも、従来の紙の上で印章や署名
で行う認証よりも柔軟な使い方ができ、優れている。
【0113】なお、上に述べたようなチェックをパスし
た文書やページについては、表示・書き込み部55が、
指定された論理ページに対応するデータがどのテーブル
に格納されているかのテーブル名を、データベース1内
のテーブルG(図9)から検索し、それによって判明し
たテーブル名を持つテーブル、例えばテーブルTBL0
1,TBL02(図10)、テーブルTBL31,TB
L32(図11)などから、指定された文書ID例えば
A001と論理ページに対応するデータを取得して表示
する。
【0114】例えば、テーブルGを参照する結果、論理
ページPS01の内容を表すデータはテーブルTBL0
1,TBL02に入っていることが判明するので、これ
らおのおののテーブルTBL01,TBL02から、該
当する文書ID例えばA001のデータを検索すること
で、利用者の指定したページのデータを取得し、表示入
力インターフェース部3に表示できることになる。
【0115】そして、利用者がその論理ページに対する
アクセスの種類として「作成」モードを指定していた場
合は、例えば表示画面上の編集可能な文字列の部分に点
滅するカーソルが現われ、利用者がそのカーソルを使っ
て内容を編集し、終了の操作をすると、このように編集
された内容が再び対応するテーブルに書き戻されること
で、データベース1内の文書が更新される。
【0116】また、このような作成によって、文書の新
しいバージョンや、新しい論理ページ、論理ページの新
しいバージョンといった部分が作られると、それに応じ
てテーブルB,Cなどが更新され、新しく作られた部分
は、しかるべきテーブルに追加され、その後のアクセス
で利用できる状態となる。
【0117】〔4−2−6.改定〕また、最終認証が済
んでステータスが「発行済み」になっている文書やペー
ジについては、内容の改変ができないだけでなく、認証
を外すこともできない。このような文書やページを変更
したい場合は、所定の操作を行うことで、その文書やペ
ージのコピーを作る。このようなコピーは、認証がなく
ステータスは「作成中」の新しいバージョンとして、テ
ーブルB(図4)やテーブルC(図5)などに追加登録
したうえで内容を修正する。このような処理は「改定」
と呼び、DBMS2が備えているコピーなどの機能を組
み合わせて実現してもよいし、このような改定に必要な
一連の処理を専門に行う処理部を文書管理制御部4に設
けてもよい。
【0118】〔5.実施形態の効果〕以上のように、こ
の実施形態では、図17の手順にしたがって、指定され
たデータに対して利用者が認証権を持つ場合に認証が与
えられ、このように認証を与えたデータについては、図
18の手順にしたがって書き換えができなくなる。この
結果、認証を与えられたデータについては、認証権を持
つ正しい認証権者によって認証が与えられたことと、認
証されたときの内容から改変されていないことが保証さ
れるため、コンピュータ上の電子化されたデータについ
ても効果的な認証が実現される。
【0119】また、この実施形態では、認証権チェック
部43及びページ認証権チェック部49の働きによっ
て、1つのデータに対して段階的に複数の認証を与える
ことができ、例えばあらかじめ決められた第1の認証が
あるデータのみに、次の第2の認証を与えることができ
る。このように、下位の認証権者が判断を済ませて認証
を与えたデータだけを、順次、上位の認証権者が判断す
ることで、組織の階層構造に合わせた効率的な認証が可
能となる。
【0120】また、この実施形態では、図17に示した
のとだいたい同じ手順にしたがって、認証を与えた本人
や上位役職者など、あらかじめ決められた範囲の者であ
れば認証を外すことができる。このため、例えば上位の
認証の段階になってから認証権者がデータの内容を修正
を求めたような場合、修正を命じる上位の認証権者や下
位の認証権者などが認証を外すことで、データの修正が
可能となり、柔軟な運用が可能となる。
【0121】また、最終認証を既に与えられたデータは
利用者からは全く修正ができなくなるが、この実施形態
では、そのデータに基づいて別バージョンを作成するこ
とでデータを修正することができる。この場合、認証さ
れたもとの文書は旧バージョンとしてそのまま残すこと
が好ましい。
【0122】また、このように最終認証がまだ与えられ
ていないデータに設定されている認証は解除が可能であ
るため、認証を途中まで行った段階でも、修正するため
に未認証の別バージョンを作る必要がない。このため、
修正する度に以前のバージョンが履歴として残るような
ことはなく、無駄なデータを持つ必要がないため、デー
タベース1などの記憶要領も節約することができる。
【0123】また、この実施形態では、最終認証を受け
たデータを追記型CD−ROM5のような1度だけ書き
込みができて書き換え不可能なメディアにコピーしたり
移動させることによって、データや認証の改竄が物理的
に不可能になり、より厳密に認証を管理することが可能
となる。
【0124】また、この実施形態では、認証権チェック
部43やページ認証権チェック部49によって、利用者
の所属部署や役職といった属性に基づいて認証権がある
かどうか判断される。そして、異動などで利用者の所属
部署や役職が変わった場合は、図16に示したような属
性テーブルだけを修正し、移管などであるデータを認証
できる部署や役職が変わった場合は、図15に示したよ
うな認証権テーブルだけを修正すればよい。このため、
このような変化があった場合、個々のデータと個々人と
の対応関係に基づいて認証権を設定し直すよりも、認証
権の管理が容易になる。
【0125】また、この実施形態では、同じデータで
も、図15に例示したように、データのバージョン、デ
ータに含まれるページ、ページのバージョンといった性
質の違う部分ごとに認証権を設定できるので、適用分野
に合ったきめ細かな運用が容易になる。また、この実施
形態では、一括認証指定部47及び認証ページ指定部4
8を備えていて、データの全体でも一部分でも自由に選
んで認証を与えることができるので、例えば全体の完成
を待たずに納得できる部分だけに認証を与えることで、
効率的な認証が可能となる。さらに、この実施形態で
は、テーブルA(図3)やテーブルE(図7)に例示し
たように、複数のデータを含む種類や、そのようないく
つかの種類をさらに含む大分類などの上位概念を使うこ
とで、認証権を効率よく設定することができる。
【0126】また、この実施形態では、各データについ
て作成中か、どの段階の認証まで与えられたか、最終認
証まで与えられたか、といった状態(ステータス)を、
テーブルB(図4)やテーブルD(図6)に示したよう
に、テーブルを参照することで容易に調べることができ
るので、データの内容をまだ修正できるか、また、ある
利用者が認証できる段階かなどを確認する処理を容易に
行うことができる。
【0127】特に、この実施形態では、DBMS2と、
ユーザの直接利用する表示入力インターフェース部3と
を分離してあるため、限られたシステム管理者などを除
く通常の利用者は、表示入力インターフェース部3から
文書管理制御部4を通してデータベース1に間接的にア
クセスする必要がある。このため、システムがオペレー
ティングシステムやデータベース管理用ソフトウェアな
どを通じて利用者に許している以外の操作をすることは
できず、データや認証の改竄は不可能であるため、優れ
たセキュリティが実現される。
【0128】なお、この実施形態における文書の具体的
な内容としては、例えば基準書、標準書、標準企画書と
呼ばれるような技術的内容を記載した文書などを挙げる
ことができ、このような文書では、例えば製品の仕様、
規格、取り扱い規定などをまとまりのある単位ごとに論
理ページとして構成しておくことができる。そしてこの
ような例にこの発明を適用することで、例えば、まだ認
証されていない「作成中」の段階では内容を自由に改変
できるが、一旦認証が行われたものは内容を改変できな
くなるので、会社などの組織内でそのような認証された
基準書などにしたがって各種作業を行うことで、作業の
基準を統一することができる。
【0129】なお、あるバージョンについて一旦最終認
証まで済ませて「発行済み」となった後で内容を改訂す
るときは、そのたびに、上に述べた「改定」を行ってバ
ージョンを増やし、改定前のものと改定後のものを双方
保存しておけば、例えば新しいバージョンが古いバージ
ョンと比べてどのように変更されたかを容易に確認する
ことができる。
【0130】〔6.他の実施の形態〕なお、この発明は
上に述べた実施形態に限定されるものではなく、次に例
示するような他の実施の形態も含むものである。例え
ば、上に述べたようないろいろなテーブルは、1つのテ
ーブルあたりの項目数を増やして統合することで総数を
減らしてもよく、また、逆に細分化してもよい。また、
上に述べた実施形態では、個々の文書を文書書類と大分
類という2階層に分ける例を示したが、文書は3階層以
上の分類体系を使って分類することもできる。
【0131】また、上に述べた実施形態では、認証権の
有無を、文書単位とページ単位という2段階に分けて判
断したが、判断は1度にまとめて行うこともできる。ま
た、上に述べた実施形態では、データの部分として、デ
ータのバージョン、データに含まれるページ、ページの
バージョンという3種類を示したが、必ずしもこのよう
な部分に分けて認証権を判断する必要はなく、また、こ
れらのうち1種類か2種類だけを導入することもでき
る。
【0132】また、あらかじめ決められた下位の認証を
与えられたデータにかぎって上位の認証を与える場合、
認証同士の間のこのような関係を登録するためのテーブ
ルを使ってもよい。また、データ全体を一括認証と一部
分の認証は、必ずしも両方可能である必要はない。
【0133】また、上に述べた実施形態では、組織上の
属性として部署や役職をコードという形で格納したが、
例えば部署か役職のうちどちらか一方だけを使ってもよ
い。また、例えば正社員と、契約社員、派遣社員のよう
に、部署や役職以外の組織上の属性に基づいて認証権が
あるかどうか判断することもできるし、属性はコードで
はなく例えば「部長」「課長」といった文字列で格納し
てもよい。
【0134】また、ページごとの内容をテーブルに格納
することも必須ではない。また、例えば、システムその
ものが安全な場所にあり、正規の利用者以外は操作でき
ないような場合は、利用者が登録された正規の利用者か
どうかをチェックする手段や処理も必須ではない。
【0135】
【発明の効果】以上のように、この発明によれば、コン
ピュータ上のデータを効果的に認証できるので、紙を使
って認証を行うための手間や、コストや、環境への影響
などをなくすことができる。
【図面の簡単な説明】
【図1】この発明の実施形態の概略を示す概念図。
【図2】この発明の実施形態の具体的な構成を示す機能
ブロック図。
【図3】この発明の実施形態において、文書IDと文書
種類などを対照するテーブルAの内容を例示する図。
【図4】この発明の実施形態において、文書IDとバー
ジョンなどを対照するテーブルBの内容を例示する図。
【図5】この発明の実施形態において、文書IDと論理
ページなどを対照するテーブルCの内容を例示する図。
【図6】この発明の実施形態において、論理ページとペ
ージステータス、認証を対照するテーブルDの内容を例
示する図。
【図7】この発明の実施形態において、文書種類と大分
類とを対照するテーブルEの内容を例示する図。
【図8】この発明の実施形態において、文書種類と論理
ページとを対照するテーブルFの内容を例示する図。
【図9】この発明の実施形態において、論理ページとテ
ーブル名とを対照するテーブルGの内容を例示する図。
【図10】この発明の実施形態において、テーブルTB
L01,TBL02の内容を例示する図。
【図11】この発明の実施形態において、テーブルTB
L31,TBL32の内容を例示する図。
【図12】この発明の実施形態において、文書を単位と
して参照にかかわる参照権を設定する文書参照権テーブ
ルの内容を例示する図。
【図13】この発明の実施形態において、文書を単位と
して作成にかかわる作成権を設定する文書作成権テーブ
ルの内容を例示する図。
【図14】この発明の実施形態において、ページを単位
として参照にかかわる参照権を設定するページ参照権テ
ーブル、及び、ページを単位として作成にかかわる作成
権を設定するページ作成権テーブルの内容を例示する
図。
【図15】この発明の実施形態において、認証権を設定
するページ認証権テーブルの内容を例示する図。
【図16】この発明の実施形態において、利用者ごとに
部署などを対照するテーブルHの内容を例示する図。
【図17】この発明の実施形態における認証の処理手順
を示すフローチャート。
【図18】この発明の実施形態において、データを作成
したり参照する処理手順を示すフローチャート。
【符号の説明】
1…データベース 2…DBMS 3…表示入力インターフェース部 4…文書管理制御部 41…利用者チェック部 42…文書アクセス指定部 43…認証権チェック部 44…文書作成・参照権チェック部 45…文書ステータス確認部 46…文書目次表示部 47…一括認証指定部 48…認証ページ指定部 49…ページ認証権チェック部 50…一括認証実行部 51…ページ表示・認証部 52…作成・参照ページ指定部 53…ページ作成・参照権チェック部 54…ページステータス確認部 55…表示・書き込み部 142…指定手段 143…認証権チェック手段 144…アクセス権チェック手段 145…ステータスチェック手段 155…アクセス手段 5…追記型CD−ROM T1…認証権テーブル T2…アクセス権テーブル
フロントページの続き (72)発明者 江畑 利一 東京都墨田区本所1丁目3番7号 ライオ ン株式会社内 (72)発明者 大野 久美子 東京都墨田区本所1丁目3番7号 ライオ ン株式会社内 (72)発明者 小林 明人 東京都新宿区西新宿2丁目6番1号 株式 会社シーエスケイ内 Fターム(参考) 5B017 AA02 BA05 BA06 BB06 CA16 5B082 EA11 EA12 GA13 GC04

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】 データを管理するデータベースシステム
    において、 指定されたデータに対して利用者が認証権を持つかどう
    か判断する判断手段と、 利用者が認証権を持つと判断された場合に、指定された
    データに認証を与える認証手段と、 認証を与えられたデータについて書き換えを妨げる手段
    と、 を備えたことを特徴とするデータベースシステム。
  2. 【請求項2】 1つのデータに対して与えることができ
    る複数のレベルの認証のうち、あらかじめ決められた下
    位の認証を与えられたデータにかぎって上位の認証を与
    えるように構成されたことを特徴とする請求項1記載の
    データベースシステム。
  3. 【請求項3】 最上位の最終認証でない認証を、外す対
    象として指定するための手段と、 指定された認証について利用者が解除権を持つかどうか
    判断する手段と、 利用者が解除権を持つと判断された場合、指定された認
    証を外す手段と、 認証が外されたデータを修正するための手段と、 を備えたことを特徴とする請求項1又は2記載のデータ
    ベースシステム。
  4. 【請求項4】 前記最終認証を受けたデータを、追記型
    の記録媒体に記憶させる手段を備えたことを特徴とする
    請求項3記載のデータベースシステム。
  5. 【請求項5】 各利用者に対して属性を対応付ける属性
    テーブルと、 各データに対して、どのような属性を持つ利用者がどの
    ような認証を与えることができるかを対応付ける認証権
    テーブルと、を備え、 これら属性テーブル及び認証権テーブルに基づいて、利
    用者が前記認証権を持つかどうかを判断するように構成
    されたことを特徴とする請求項1から4のいずれか1つ
    に記載のデータベースシステム。
  6. 【請求項6】 各データについてどのような部分を持っ
    ているかを対応付ける部分テーブルを備え、 この部分テーブルは、どのようなバージョンのデータが
    あるか、データにどのようなページが含まれるか、ペー
    ジごとにどのようなバージョンがあるか、のうち少なく
    とも1つについて対応付け、 前記認証権テーブルは、各データの部分についてどのよ
    うな属性を持つ利用者がどのような認証を与えることが
    できるかを対応付けることを特徴とする請求項1から5
    のいずれか1つに記載のデータベースシステム。
  7. 【請求項7】 データがどのような部分を持っているか
    を表示する手段と、 データの全体を一括して認証するか、データの一部分を
    認証するかを指定するための手段と、を備え、 前記判断手段及び認証手段は、指定された文書の全体又
    は一部分について前記認証権があるかどうかの判断及び
    認証を行うように構成されたことを特徴とする請求項1
    から6のいずれか1つに記載のデータベースシステム。
  8. 【請求項8】 各データを1以上の階層にしたがって分
    類する分類テーブルを備え、 前記認証権テーブルは、前記分類に基づいて構成された
    ことを特徴とする請求項1から7のいずれか1つに記載
    のデータベースシステム。
  9. 【請求項9】 各データに対して、1又は複数の認証の
    うちどの段階の認証まで与えられているかを表すステー
    タスを対応付ける、ステータステーブルを備えたことを
    特徴とする請求項1から8のいずれか1つに記載のデー
    タベースシステム。
  10. 【請求項10】 データを管理するデータベースシステ
    ムにおいて、 利用者が登録された正規の利用者かどうかチェックする
    手段と、 認証の対象とするデータを指定するための手段と、 指定されたデータについてあらかじめ決められた分類
    と、利用者についてあらかじめ与えられた属性との関係
    に基づいて、その利用者がそのデータについて認証権を
    持つかどうか判断する手段と、 その利用者がそのデータについて認証権を持つと判断さ
    れた場合に、そのデータがどのような部分を持っている
    か表示する手段と、 データの全体を一括して認証するか、データの部分を認
    証するかを指定するための手段と、 指定された全体又は部分と、利用者についてあらかじめ
    与えられた属性との関係に基づいて、その利用者がその
    全体又は部分について認証権を持つかどうか判断する手
    段と、 その利用者がその全体又は部分について認証権を持つと
    判断された場合に、その全体又は部分について認証を与
    える手段と、 認証を与えられたデータについて書き換えを妨げる手段
    と、 を備えたことを特徴とするデータベースシステム。
  11. 【請求項11】 データを管理するデータ管理方法にお
    いて、 指定されたデータに対して利用者が認証権を持つかどう
    か判断する判断のステップと、 利用者が認証権を持つと判断された場合に、指定された
    データに認証を与える認証のステップと、 認証を与えられたデータについて書き換えを妨げるステ
    ップと、 を含むことを特徴とするデータ管理方法。
  12. 【請求項12】 1つのデータに対して与えることがで
    きる複数のレベルの認証のうち、あらかじめ決められた
    下位の認証を与えられたデータにかぎって上位の認証を
    与えることを特徴とする請求項11記載のデータ管理方
    法。
  13. 【請求項13】 最上位の最終認証でない認証を、外す
    対象として指定するためのステップと、 指定された認証について利用者が解除権を持つかどうか
    判断するステップと、 利用者が解除権を持つと判断された場合、指定された認
    証を外すステップと、 認証が外されたデータを修正するためのステップと、 を含むことを特徴とする請求項11又は12記載のデー
    タ管理方法。
  14. 【請求項14】 前記最終認証を受けたデータを、追記
    型の記録媒体に記憶させるステップを含むことを特徴と
    する請求項13記載のデータ管理方法。
  15. 【請求項15】 各利用者に対して属性を対応付ける属
    性テーブルと、 各データに対して、どのような属性を持つ利用者がどの
    ような認証を与えることができるかを対応付ける認証権
    テーブルと、をあらかじめ用意しておき、 これら属性テーブル及び認証権テーブルに基づいて、利
    用者が前記認証権を持つかどうかを判断することを特徴
    とする請求項11から14のいずれか1つに記載のデー
    タ管理方法。
  16. 【請求項16】 データがどのような部分を持っている
    かを表示するステップと、 データの全体を一括して認証するか、データの一部分を
    認証するかを指定するためのステップと、を含み、 前記判断のステップ及び認証のステップは、指定された
    文書の全体又は一部分について前記認証権があるかどう
    かの判断及び認証を行うことを特徴とする請求項11か
    ら15のいずれか1つに記載のデータ管理方法。
  17. 【請求項17】 前記最終認証を受けたデータに基づい
    て、認証のない新しいバージョン、ページ又はページの
    バージョンを作成するステップを含むことを特徴とする
    請求項13から16のいずれか1つに記載のデータ管理
    方法。
  18. 【請求項18】 コンピュータを使ってデータを管理す
    るためのデータ管理用ソフトウェアを記録した記録媒体
    において、 そのソフトウェアは前記コンピュータに、 指定されたデータに対して利用者が認証権を持つかどう
    か判断させ、 利用者が認証権を持つと判断された場合に、指定された
    データに認証を与えさせ、 認証を与えられたデータについて書き換えを妨げさせる
    ことを特徴とするデータ管理用ソフトウェアを記録した
    記録媒体。
  19. 【請求項19】 前記ソフトウェアは前記コンピュータ
    に、 1つのデータに対して与えることができる複数のレベル
    の認証のうち、あらかじめ決められた下位の認証を与え
    られたデータにかぎって上位の認証を与えさせることを
    特徴とする請求項18記載のデータ管理用ソフトウェア
    を記録した記録媒体。
  20. 【請求項20】 前記ソフトウェアは前記コンピュータ
    に、 最上位の最終認証でない認証について、外す対象として
    の指定を受け付けさせ、 指定された認証について利用者が解除権を持つかどうか
    判断させ、 利用者が解除権を持つと判断された場合、指定された認
    証を外させ、 認証が外されたデータを修正させることを特徴とする請
    求項18又は19記載のデータ管理用ソフトウェアを記
    録した記録媒体。
JP18447498A 1998-06-30 1998-06-30 データベースシステム Expired - Fee Related JP4276717B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18447498A JP4276717B2 (ja) 1998-06-30 1998-06-30 データベースシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18447498A JP4276717B2 (ja) 1998-06-30 1998-06-30 データベースシステム

Publications (2)

Publication Number Publication Date
JP2000020378A true JP2000020378A (ja) 2000-01-21
JP4276717B2 JP4276717B2 (ja) 2009-06-10

Family

ID=16153807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18447498A Expired - Fee Related JP4276717B2 (ja) 1998-06-30 1998-06-30 データベースシステム

Country Status (1)

Country Link
JP (1) JP4276717B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024500A (ja) * 2000-07-12 2002-01-25 Ntt Comware Corp 文書管理装置
JP2005503596A (ja) * 2001-01-29 2005-02-03 インターナショナル・ビジネス・マシーンズ・コーポレーション リソース共有システムと方法
JP2005301602A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2005316515A (ja) * 2004-04-26 2005-11-10 Ricoh Co Ltd 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
KR100529349B1 (ko) * 2003-10-30 2005-11-21 삼성전자주식회사 네트워크 프린터에 저장된 문서속성의 변경방법
JP2008217168A (ja) * 2007-02-28 2008-09-18 Toshiba Corp バージョン管理装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10528838B1 (en) * 2014-09-23 2020-01-07 Wells Fargo Bank, N.A. Augmented reality confidential view
US20230177777A1 (en) * 2021-12-08 2023-06-08 Bank Of America Corporation Systems and methods for enhanced augmented reality emulation based on historical data

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024500A (ja) * 2000-07-12 2002-01-25 Ntt Comware Corp 文書管理装置
JP2005503596A (ja) * 2001-01-29 2005-02-03 インターナショナル・ビジネス・マシーンズ・コーポレーション リソース共有システムと方法
KR100529349B1 (ko) * 2003-10-30 2005-11-21 삼성전자주식회사 네트워크 프린터에 저장된 문서속성의 변경방법
JP2005301602A (ja) * 2004-04-09 2005-10-27 Ricoh Co Ltd 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP4602684B2 (ja) * 2004-04-09 2010-12-22 株式会社リコー 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP2005316515A (ja) * 2004-04-26 2005-11-10 Ricoh Co Ltd 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2008217168A (ja) * 2007-02-28 2008-09-18 Toshiba Corp バージョン管理装置

Also Published As

Publication number Publication date
JP4276717B2 (ja) 2009-06-10

Similar Documents

Publication Publication Date Title
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
US7689578B2 (en) Dealing with annotation versioning through multiple versioning policies and management thereof
US8201079B2 (en) Maintaining annotations for distributed and versioned files
US7891003B2 (en) Enterprise threat modeling
US7065515B2 (en) System and method for electronically managing composite documents
US7698559B1 (en) Dynamic enabling of functionality in electronic document readers
US20040181670A1 (en) System and method for disguising data
US11755563B2 (en) Ledger data generation and storage for trusted recall of professional profiles
EP1965308A1 (en) Document processing system and method
JP4606052B2 (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
EP1577820A1 (en) Control of document disclosure according to affiliation or document type
JP2009245451A (ja) 電子ドキュメントの領域を保護する方法、コンピュータ可読媒体および装置
JP2007503035A (ja) データ・アクセス制御機能を実現する方法、システム、およびプログラム・ストレージ・デバイス
EP1965314A1 (en) Document processing system and method
US20020145742A1 (en) Multimedia laboratory notebook
JP5482183B2 (ja) 情報処理装置およびプログラム
US7233949B2 (en) System and method for controlling user authorities to access one or more databases
US8132227B2 (en) Data management in a computer system
EP1965310A1 (en) Document processing method
JP4276717B2 (ja) データベースシステム
US8478791B2 (en) Interoperability across heterogeneous taxonomies
JP2009104646A (ja) データベースシステム及びデータ管理方法
JP4758381B2 (ja) テストデータ生成システム、そのプログラム、その記録媒体、及びテストデータ生成方法
JP4723930B2 (ja) 複合的アクセス認可方法及び装置
US8660960B2 (en) Document digest allowing selective changes to a document

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050623

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090309

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees