JP2001306558A - 文書管理方法およびシステム - Google Patents

文書管理方法およびシステム

Info

Publication number
JP2001306558A
JP2001306558A JP2000120429A JP2000120429A JP2001306558A JP 2001306558 A JP2001306558 A JP 2001306558A JP 2000120429 A JP2000120429 A JP 2000120429A JP 2000120429 A JP2000120429 A JP 2000120429A JP 2001306558 A JP2001306558 A JP 2001306558A
Authority
JP
Japan
Prior art keywords
document
user
database
access right
document management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000120429A
Other languages
English (en)
Inventor
Hiroaki Karasawa
裕明 唐沢
Hideaki Ashizawa
秀明 芦沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2000120429A priority Critical patent/JP2001306558A/ja
Publication of JP2001306558A publication Critical patent/JP2001306558A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複数ユーザによって同一文書を共有可能とす
る。 【解決手段】 複数の文書セグメントからなる電子文書
データと、ユーザIDと前記文書セグメント毎に設定さ
れたアクセス権とが関連づけられたセキュリティシート
とを所定のデータベースに格納し、任意ユーザによって
前記データベース内の前記電子文書データがアクセスさ
れた際に、このアクセスしたユーザから与えられたID
と前記データベース内のユーザIDとを照合し、この照
合結果に応じて、前記ユーザに関連づけられているアク
セス権を前記セキュリティシートから検索し、この検索
されたアクセス権に応じて、前記文書セグメントの読み
出しまたは書き込みを前記ユーザに許可または禁止す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、文書管理方法およ
びシステムに関し、特に複数ユーザによって同一文書を
共有可能とする文書管理方法およびシステムに関するも
のである。
【0002】
【従来の技術】物流、お金や情報の流れを管理すること
により生産活動の最適化を図るサプライチェーンマネジ
メントが、アパレル業界等の各種の企業間に広まりつつ
ある。このようなサプライチェーンマネジメントにおい
ては、インターネット技術を積極的に取り入れることに
より、企業間または企業内の商品の企画・設計、開発、
製造、見積もり、受発注、物流、決済、保守等のあらゆ
るプロセスの連携を図ることができ、また大規模な情報
システムの構築を安価に実現できるという利点がある。
また、後述のサプライチェーンモデルとは、企業間また
は企業内の商品の企画・設計、開発、製造、見積もり、
受発注、物流、決済、保守等のあらゆるプロセスの連携
(結びつき)を指すものである。
【0003】ところで、多数の異なる組織間で電子的な
手法を用いて取引書類(電子メッセージ)を交換するた
めには、統一された規約が必要である。このような規約
に基づいた電子データ交換は、一般的にEDI(Erecto
lonic Data Interchange)と呼ばれ、現在までにCII
標準やEDIFACT等の種々のものが提案されてい
る。また、EDIを用いた電子商取引においては、仕様
書、企画書、発注書等の様々な文書を複数ユーザ間で交
換するとともに、複数ユーザ間で同一文書を共有する場
面がある。ところが、同一文書を共有しようとした場
合、企業間の秘密情報が他社に漏れてしまう恐れがある
ため、従来システムにおいては文書毎にアクセス権を設
定し、アクセス許可の与えられたユーザのみがその文書
にアクセス可能となり、内容の読み書きができるように
なっていた。
【0004】
【発明が解決しようとする課題】しかしながら、このよ
うな文書アクセス権を備えた文書管理システムにおいて
は、ネットワーク分散型システム、センタ集中型システ
ムの何れの場合においても、システム管理者が一方的に
アクセス権を設定しており、文書作成者であるユーザ自
身がアクセス権を設定することはできなかった。また、
一つの文書に対して一つのアクセス権が設定されてお
り、文書中の各項目(以下、文書セグメントという)毎
にアクセス権を設定することはできなかった。そのた
め、従来システムでは、サプライチェーン上で各ユーザ
が相互に文書をやり取りしたり、複数ユーザが同一文書
に対して協調作業を実施したりするようなコラボレーシ
ョン環境を提供することは困難であった。本発明は、こ
のような課題を解決するためのものであり、複数ユーザ
によって同一文書を共有可能とする文書管理方法および
システムを提供することを目的とする。
【0005】
【課題を解決するための手段】このような目的を達成す
るために、本発明に係る文書管理方法は、サプライチェ
ーンモデルにおけるプロセス間の情報流通を電子文書に
マッピングすることにより、サプライチェーン全体のコ
ラボレーションおよびユーザ間の情報共有を実現する文
書管理方法において、複数の文書セグメントからなる電
子文書データと、ユーザIDと前記文書セグメント毎に
設定されたアクセス権とが関連づけられたセキュリティ
シートとを所定のデータベースに格納し、任意ユーザに
よって前記データベース内の前記電子文書データがアク
セスされた際に、このアクセスしたユーザから与えられ
たIDと前記データベース内のユーザIDとを照合し、
この照合結果に応じて、前記ユーザに関連づけられてい
るアクセス権を前記セキュリティシートから検索し、こ
の検索されたアクセス権に応じて、前記文書セグメント
の読み出しまたは書き込みを前記ユーザに許可または禁
止する。
【0006】また、本発明はその他の態様として次に示
す構成を含むものである。すなわち、前記電子文書デー
タの表示、編集または文書処理を含む操作に対して生じ
る文書状態を管理する。また、前記データベースは、セ
ンタ集中型システムによって管理されている。また、前
記データベースは、ネットワーク分散型システムによっ
て管理されている。
【0007】また、発明に係る文書管理システムは、サ
プライチェーンモデルにおけるプロセス間の情報流通を
電子文書にマッピングすることにより、サプライチェー
ン全体のコラボレーションおよびユーザ間の情報共有を
実現する文書管理システムにおいて、複数の文書セグメ
ントからなる電子文書データと、ユーザIDと前記文書
セグメント毎に設定されたアクセス権とが関連づけられ
たセキュリティシートとが格納されたデータベースを有
する記憶装置と、任意ユーザによって前記データベース
内の前記電子文書データがアクセスされた際に、このア
クセスしたユーザから与えられたIDと前記データベー
ス内のユーザIDとを照合し、この照合結果に応じて、
前記ユーザに関連づけられているアクセス権を前記セキ
ュリティシートから検索し、この検索されたアクセス権
に応じて、前記文書セグメントの読み出しまたは書き込
みを前記ユーザに許可または禁止するサーバとを備え
る。
【0008】また、本発明はその他の態様として次に示
す構成を含むものである。すなわち、前記サーバは、前
記電子文書データの表示、編集または文書処理を含む操
作に対して生じる文書状態を、さらに管理する。また、
前記データベースは、センタ集中型システムによって管
理されている。また、前記データベースは、ネットワー
ク分散型システムによって管理されている。また、前記
サーバは、このサーバの利用料を前記ユーザから徴収す
るための課金手段を有する。
【0009】したがって、このように構成することによ
り本発明は、文書セグメント単位、文書単位、またはフ
ォルダ単位に対して、容易にアクセス権限を設定するこ
とができる。
【0010】
【発明の実施の形態】次に、本発明の一つの実施の形態
について図を用いて説明する。図1は、本発明の一つの
実施の形態を示すブロック図である。同図に示すよう
に、本実施の形態に係る文書管理システムは、インター
ネット3に接続されたサーバ1と、ユーザ側の端末4a
〜4zとで構成されている。サーバ1はCPU等で構成
された表示/編集エンジン1aおよび課金手段1b、記
憶装置2を備え、この記憶装置2にはフォルダ2aが格
納されている。フォルダ2aには、文書データ2a−
1、セキュリティシート2a−2、セキュリティシート
2a−2を構成するマスクとこのマスクを使用して作業
するユーザ(ユーザID)との対応付けが登録されたア
クセスパタン2a−3、文書型の変換に用いられる変形
テンプレート2a−4が格納されている。なお、記憶装
置2の記憶内容はデータベース化されて格納されてい
る。また、ここではユーザ側の端末4aをA社の端末、
4bをB社の端末、4cをC社の端末、4zをZ社の端
末としている。表示/編集エンジン1aはユーザ側の端
末4a〜4zの画面表示を制御し、課金手段1bはサー
バ1が提供するサービスを利用した際の各ユーザの利用
料を課金する。
【0011】このように、本実施の形態ではA〜Z社に
よって文書データ2a−2が共有され、この共有された
文書データ2a−1はセンタ側の記憶装置2内に記憶保
持されている。文書データ2a−1は少なくとも一以上
の文書セグメントで構成され、文書セグメントは文字、
記号、数字または画像データ等の集合で構成されてい
る。文書作成にあたっては、まずサーバ1にアクセスし
てフォルダ2aを作成し、作成したフォルダ2a内に所
望の文書種別、文書型の文書を作成して保管する。フォ
ルダの作成者はそのフォルダの所有者であり、したがっ
てフォルダ内に所望の文書データを作成することができ
るとともに、フォルダ内の全ての文書データ対してアク
セス可能である。
【0012】文書種別は、ユーザから見た文書の属性で
あり、その具体例としては所有文書、依頼文書、公開文
書、伝達文書等がある。文書作成者から見ればその文書
は所有文書であり、他ユーザが作成して公開している文
書であれば、それは公開文書である。また、他ユーザか
ら読み出し/書き込み依頼されている文書は依頼文書で
あり、伝達された文書は伝達文書である。文書型の例と
しては、サプライチェーンの場合、企画書、仕様書、ま
たは発注書等がある。
【0013】一方、他ユーザによる文書データ2a−1
へのアクセスは、サーバ1を介して行われる。サーバ1
はアクセスしてきたユーザのIDがセキュリティシート
2a−2内に登録されているか否かを検索して調べる。
検索の結果、そのIDが登録されている場合は、そのユ
ーザに設定されているアクセス条件に応じて、文書セグ
メント毎のアクセスを許可し、読み出しや書き込みを可
能とする。この読み出しおよび書き込み処理は、サーバ
1内の表示/編集エンジン1aによって行われる。すな
わち、表示/編集エンジン1aが、セキュリティシート
2a−2に登録されているアクセス権に応じてユーザ端
末上に文書を表示させたり、書き込みを受け付けたりす
る。
【0014】セキュリティシート2a−2は、文書デー
タ2a−1の作成者によって作成され、文書セグメント
単位でアクセス権が設定されている。したがって、ある
ユーザがサーバ1にアクセスして文書一覧を表示させた
場合、セキュリティシート2a−2にそのユーザが登録
されていなければ、文書一覧中にはその文書名さえも表
示されず、またアクセス権が設定されていたとしても、
許可された文書セグメントについてのみしか読み出しま
たは書き込みはできない。
【0015】図2は、ユーザ側端末の表示例を示す平面
図である。ユーザ側の端末には同図に示す画面表示がさ
れ、表示された各種のボタンを操作することにより、文
書データの編集や画面表示の制御等を行うことができ
る。サービスボタン101は、ユーザに対して各種のサ
ービス(文書編集、他ユーザに対する文書の読み出し依
頼/書き込み依頼、伝達等)を提供するためのボタンで
ある。すなわち、図示しないマウス・ポインタ等の入力
装置によってクリックされるとドロップダウン・メニュ
ー(図示せず)が表示される。そこで、ドロップダウン
・メニュー内に表示された各種のサービス(ボタン)
を、さらにマウス・ポインタでクリックすることによ
り、所望のサービスを選択して実行することができる。
【0016】また、ログアウトボタン102は、現在実
行中のサービスを終了するためのボタンである。フォル
ダ選択ボタン103は、アクセス可能なフォルダの表示
および選択するためのボタンである。確定/確定解除ボ
タン104は、編集した文書の確定指示の入力、または
確定されている文書の確定解除を入力するためのボタン
である。なお、文書種別によっては、確定/確定解除ボ
タン104の代わりに報告ボタン105が表示される。
すなわち、所有文書の場合は確定/確定解除ボタン10
4が表示され、依頼文書および伝達文書の場合は報告ボ
タン105が表示される。
【0017】このようにフォルダ選択ボタン103をク
リックした後、所望のフォルダを選択することにより、
そのフォルダ内に格納されている文書データの一覧が表
示される。マウス・ポインタを使って所望の文書を選択
すると、画面中央部にその文書が表示される。表示され
た文書の上方には、フォルダ名、文書名、文書作成者
名、会社名、文書型、文書種別、フォルダ種別、文書状
態等の各種の情報が表示される。ユーザはセキュリティ
シートに設定されているアクセス権に応じて、その文書
を編集することができ、編集後に確定ボタンをクリック
すれば、以降の編集操作はできなくなる。再度編集した
い場合は、確定解除ボタンをクリックすることによって
確定状態を解除する必要がある。
【0018】図3は、セキュリティシートを説明するた
めの説明図である。ユーザは文書データを作成するとと
もに、セキュリティシートを設定することによって、そ
の文書に対する他ユーザのアクセス権を設定することが
できる。例えば同図(a)に示すように、セキュリティ
シートを設定することにより、文書中の所望の文書セグ
メントのみをA社に対してアクセス可能にすることがで
きる。また、同図(b)に示すように文書全体をアクセ
スできるようにしてもよい。さらに、同図(c)に示す
ように、A社に対してフォルダ内の全ての文書のアクセ
スを許可することもできる。
【0019】ここで、セキュリティシートについて説明
する。図4は、セキュリティシートを示す模式図であ
る。同図に示すように、セキュリティシートは、ユーザ
(ユーザID)毎(A社〜Z社)に設定された、複数の
マスクによって構成されている。したがって、文書作成
者はユーザ毎にマスクを設定することにより、作成した
文書に対するアクセス権を設定することができる。
【0020】図5は、マスクを示す模式図である。同図
に示すように、マスクは文書セグメント毎に対応付けら
れたアクセス権に関する情報で構成されている。文書セ
グメントは一つの文書の内容単位を示し、アクセス権は
アクセスしてきたユーザがそのセグメントの読み出しま
たは書き込みの何れができるかを記載している。例えば
RW(読み書き可能)であれば読み出しおよび書き込み
の両方を実施することができる。RO(読み出し専用)
であれば読み出しのみを実施することができる。また、
アクセス権が設定されていない場合は、その文書はアク
セスしたユーザの端末に表示されず、したがって読み出
しおよび書き込みの両方共に実施することができない。
【0021】図6は、XML(Extensible Markup Lang
uage)で記載されたセキュリティシートの具体例を示
す。同図においては、A社とB社についてのマスクが設
定され、これらの会社に対するアクセス権が記載されて
いる。各マスクにはマスク名(<maskname>)、タイプ
(<type>)、マスク設定(<maskdefine>)等が設定され
ている。マスク名は各マスクを一意に識別するための名
前であり、この例では「マスクfor A社」と「マスクfo
r B社」の2つのマスクが記載されている。タイプはそ
のマスクが読み出し専用(RO)、読み書き可能(R
W)の何れかを設定するための識別子である。また、各
文書セグメントは「生地会社名」、「生地品名」、「生
地品番」といったXMLのタグと対応しており、これら
のタグに上述のRO,RWを設定することで読み出し/
書き込み許可が設定される。なお、タイプ(<type>)が
設定されていない場合は、その文書セグメントはユーザ
端末に表示されず、したがって読み出しおよび書き込み
の何れともできない。
【0022】まず、A社について説明する。タイプ(<t
ype>)がROとなっていることから、A社に対しては読
み出しのみが設定されている。また、「生成者部課
名」、「生成日付」、「生地会社名」、「生地品名」、
「生地品番」等の文書セグメントもROが設定されてい
る。次にB社については、タイプ(<type>)がRW(読
み書き可能)が設定されている。文書セグメントに関し
ては、「生成者部課名」、「生成日付」、「ボタン会社
名」についてはRO(読み出し専用)が設定されている
が、「ボタン品名」や「ボタン品番」等の文書セグメン
トについてはRW(読み書き可能)が設定されている。
これらの設定事項は、サーバ1の表示/編集エンジン1
aによって読みとられるとともに、ユーザに対する読み
出し/書き込みの制御が行われる。
【0023】ここで、セキュリティシートを使った読み
出し処理および書き込み処理の詳細について図を参照し
ながら説明する。図7は、セキュリティシートによる読
み出し処理を説明するためのフローチャートである。以
下においては図1のA社による読み出し処理について例
示する。まず、図1のA社(端末4a)から記憶装置2
内の文書データに対するアクセスがあった後、表示/編
集エンジン1aは図5のテーブル(実際には図6のセキ
ュリティシート)に登録されているタグ(文書セグメン
ト)を一つ選択し(ステップ101)、このタグを読み
出し対象となっている文書データの上から走査する(ス
テップ102)。その際に、A社に対して読み出し許可
の与えられているタグを見つけると、そのタグを抽出す
る(ステップ103)。
【0024】以上のステップ101〜103を図5中の
全てのタグについて行ってから(ステップ104)、抽
出されたタグをマージして読み出し許可の与えられてい
るタグのサブセットを作成する(ステップ105)。そ
の後、表示/編集エンジン1aは、この作成されたサブ
セットをA社の端末4aに送信し(ステップ106)、
端末4aにおいては受信したサブセットがユーザの操作
等に応じて画面表示される(ステップ107)。この結
果、読み出し許可の与えられているタグのみが端末4a
に表示される。上記処理方法では、読み出し許可の与え
られていない文書セグメントを一切ユーザ端末に送信し
ないため、ユーザ端末で表示/非表示を制御する場合に
比べてセキュリティ上優れている。
【0025】図8は、セキュリティシートによる書き込
み処理を説明するためのフローチャートである。ここで
は図1のA社による書き込み処理について例示する。ま
ず、図1のA社により、端末に表示されている読み出し
可能タグが編集されてから(ステップ201)、端末4
aに表示されている保存ボタンがクリックされると、こ
の保存されたサブセットはサーバ1へ送信され(ステッ
プ202)、サーバ1においては受信したサブセットを
図1の記憶装置2に保存する(ステップ203)。
【0026】表示/編集エンジン1aは、図5のテーブ
ル(実際には図6のセキュリティシート)に登録されて
いるタグを一つ選択し(ステップ204)、この選択さ
れたタグをステップ203で保存されたサブセットの上
から走査し(ステップ205)、書き込み許可の与えら
れている全てのタグを検出すると(ステップ206)、
サーバ1上の元の文書データにこの検出された全てのタ
グを、元の文書データの対応する位置に書き戻す(ステ
ップ207)。以上のステップ204〜207をサブセ
ット中の全てのタグを走査するまで行う(ステップ20
8)。この結果、A社による編集内容(ただし、書き込
み許可の与えられたタグのみ)は、記憶装置2内の元の
文書データに反映される。
【0027】以上のように、セキュリティシートを設定
することによって、文書に対する他ユーザのアクセス権
を容易に設定することができるが、図6に示したような
マスクを一々記載したのでは手間がかかるため、予めア
クセスパタンとして用意しておけば便利である。図9は
アクセスパタンを示す模式図である。同図に示すよう
に、セキュリティシートに記載されているマスクは、ユ
ーザ(ユーザID)毎に固有のものである。そのため、
これらのマスクをアクセスパタンとして用意しておけ
ば、その他の文書を作成した場合に、アクセスパタンに
記載されているマスクをコピーするだけで済み、一々マ
スクを作成し直す手間を省くことができる。また、マス
クは、書き込み依頼に用いるマスク、読み出し依頼に用
いるマスク、伝達に用いるマスクをそれぞれ個別に用意
しておけばより使いやすいものとなる。
【0028】次に、文書状態について説明する。ユーザ
によって作成された文書に各種の状態を設定すると、文
書を管理する上で種々の利点が得られる。図10は、文
書状態を説明するための状態遷移図である。同図に示す
ように、文書が作成されていない時点では文書は不存在
の状態であり、作成されることにより未確定状態に移行
する。この状態は文書の編集中を意味し、文書の所有者
または所有者によって編集許可の与えられている者であ
れば、継続して文書の編集を実施することができる。そ
の後、文書が完成したのであれば、確定ボタンのクリッ
クによって確定状態に移行し、文書編集が不可能な状態
となる。ただし、確定を解除すれば、再び未確定状態と
なって文書編集が可能となる。また、確定した状態で文
書を削除すれば文書不存在の状態へ移行する。
【0029】一方、未確定状態において、書き込みまた
は読み出し依頼を任意ユーザに出した場合、未確定状態
(書込/読出依頼中)へ移行する。依頼先の端末にはこ
の依頼文書が表示可能となる。その後、依頼主によって
上記依頼が解除されたり、依頼文書の読み出し/書き込
みを行った任意ユーザが依頼主に対して終了報告を送信
したりすると、再び文書状態は未確定状態(編集中)と
なる。このとき任意ユーザの端末からは、上記依頼文書
の表示は消える。このように文書状態は、文書データの
表示、編集または文書処理を含む操作によって切り替わ
る。
【0030】次に、文書型の変換について説明する。あ
る文書型(例えば「企画書」)を他の文書型(例えば
「仕様書」)へ変換するためには変形テンプレートを用
いる。図11は、変形テンプレートを説明するための説
明図である。ユーザによって作成された文書は、サーバ
1内の表示/編集エンジン1aが変形テンプレートを実
行することにより、その他の文書型の文書に容易に変換
することができる。同図(a)に示すように、変形テン
プレートを実行することにより、企画書を仕様書に変換
することができる。また、同図(b)に示すように、一
つの仕様書から複数の発注書を作成することもできる。
さらに、同図(c)に示すように、複数の仕様書から一
つの発注書を作成することもできる。
【0031】このような文書データの変換は、ユーザに
よる意識的な操作によって実施されてもよいし、表示、
編集または文書処理を含む操作によって生じる文書状態
の切り替わりをトリガとして実施されてもよい。すなわ
ち、あるユーザが仕様書の書き込み依頼を受けた場合、
仕様書に所定事項を記入した後に上述の確定ボタンをク
リックすることにより、依頼主に報告が通知されるとと
もに、仕様書および変形テンプレートに基づいて発注書
が作られる。なお、変換前の文書型と変換後の文書型の
組み合わせは以上に限られるものではなく、適宜組み合
わせることができる。
【0032】図12は、XMLで記載された変形テンプ
レートの一例を示す説明図である。同図において、タイ
プ(<type>)は変形テンプレートの使用タイプを示す。
使用タイプとしては分解(元の文書データを一以上の文
書データに変換)、新規(新規の文書型のデータを作
成)、新規/既存(分解、新規文書データの作成、既存
文書データの更新)、既存(既存の文書データに反映)
がある。文書型(<from-DTD>,<to-DTD>)は変換前(fro
m側)の文書型、変換後(to側)の文書型をそれぞれ指
定するための識別子である。ここではfrom側の文書型は
「企画書」であり、to側の文書型は「仕様書」である。
【0033】この例では転記に関係のないto側のタグ
「仕様書番号」、「素材受注者」、「素材発注日」、
「素材品番」、「素材着荷指定日」、「素材出荷先」、
「縫製受注者」、「縫製発注日」、「縫製着荷指定
日」、「縫製詳細」および「縫製数量」は、from側で省
略されている。これらのタグに関しては変換後の「仕様
書」においてタグのみが記載され、その中身は空欄とな
る。また、「*a001」や「*a102」等の識別子で指定され
ているタグについては、タグの中身も「仕様書」に反映
される。例えば「企画書」の「鹿島アパレル」、「ポリ
エステル」、「2000」等は「仕様書」に転記され
る。
【0034】図13は、アパレル関係のサプライチェー
ンに適用した場合の変形テンプレートの駆動例を示す説
明図である。同図に示すように、XMLで記載された企
画書には「発注者」として「鹿島アパレル」が記載され
ている。また、3つの文書セグメント(素材関連)があ
り、1番目の文書セグメントには「素材名」として「ポ
リエステル」、「素材数量」として「2000」が記載
され、2番目の文書セグメントには「素材名」として
「ウール」、「素材数量」として「1000」が記載さ
れ、3番目の文書セグメントには「素材名」として「カ
シミヤ」が記載され、「素材数量」として「3000」
が記載されている。これを変形テンプレートの実行によ
り仕様書に変換すると「仕様書番号」のタグが追加され
るとともに、文書セグメント(素材関連)内に「素材発
注者」、「素材発注日」、「素材品番」、「素材着荷指
定日」および「素材出荷先」のタグが追加される。ま
た、「素材関連」のタグの下には、「縫製受注者」、
「縫製発注日」、「縫製着荷指定日」、「縫製詳細」お
よび「縫製数量」のタグが追加される。空欄のタグの中
身は書き込み依頼先のユーザ等によって記載される。
【0035】また、図12の変形テンプレートでは「素
材関連」のタグを1回しか記載していないが、「企画
書」に複数の「素材関連」のタグが記載されているとき
は、同様の変換を複数回繰り返すことになる。すなわ
ち、図13(a)の「企画書」には3個の「素材関連」
のタグ(ポリエステル、ウール、カシミヤ)が記載され
ているため、変形テンプレートの実行時には、各「素材
関連」のタグに対して「素材受注者」等のタグの追加お
よび「素材名」の転記等が行われ、3個の「素材関連」
のタグが生成される。したがって、変形テンプレートに
おいては、同一タグの変換を冗長して記載する必要がな
い。
【0036】ここで、変形テンプレートの駆動について
図を参照しながら詳細に説明する。図14は、変形テン
プレートの駆動を説明するためのフローチャートであ
る。まず、図1の表示/編集エンジン1aは、ステップ
301において、変形テンプレート中のfromタグの
記述と、実際のfrom型の文書(図11では企画書)
とのパターンマッチングを行う。次いで、ステップ30
2,303において、各タグの繰り返し登場回数を記録
し(図11では素材関連のタグは3回、その他のタグは
1回)、この繰り返し登場回数を考慮して変形テンプレ
ート中のto型の文書を新規に作成する(図11では素
材関連のタグを3回記載し、その他のタグを1回記載す
る)。
【0037】次いで、ステップ304,305におい
て、変形テンプレート中のtoタグの記述と、新規に作
成された文書とのパターンマッチングを行い、識別子
「*axxx」を有するタグに関しては、「*axx
x」に相当する記述をfrom型の文書から新規に作成
されたto型の文書に転記する。以上のステップ301
〜305を全ての識別子「*axxx」について行うこ
とにより、全ての転記が行われる。なお、図11では
「*a001」に関して1回の転記(「鹿島アパレ
ル」)が行われ、「*a102」に関して3回の転記
(「ポリエステル」、「ウール」、「カシミヤ」)が行
われ、「*a103」に関して3回の転記(「200
0」、「1000」、「3000」)が行われる。
【0038】次に、本実施の形態を分散型のシステムに
適用した場合について説明する。上記においては、文書
管理を行うサーバが1台のセンタ集中型システムについ
て説明したが、文書データを管理するサーバが複数ある
ようなシステム(分散型システム)についても、本発明
を適用することができる。図15は、分散型システムを
ネットワーク構成図である。インターネットに接続され
た複数のサーバ10,11,12と、インターネットに
接続されたユーザ側の端末4a,4b,4c,・・・,
4zとで構成されている。各ユーザの管理するフォルダ
はネットワーク上の各所に点在し、サーバ10〜12が
協調して管理することにより、図1で示した文書管理を
実現することができる。
【0039】なお、各サーバはサーバの利用料を徴収す
るための手段を備え、変形テンプレートの使用数や格納
されている文書の容量等に基づく従量制の課金を各ユー
ザに対して行うことができる。もちろん、利用時間や利
用文書容量に関わらず、定額制の課金を課すようにして
もよい。また、このような課金は、センタ集中型システ
ム、分散型システムの何れにおいても適用できる。
【0040】図16は、本発明を適用したサプライチェ
ーンモデルの全体構成(XMLハンドリングモデル)を
示す説明図である。生産、在庫、購買、販売、物流等の
情報をリアルタイムで交換することでチェーン全体の効
率を向上させるサプライチェーン・マネジメントにおい
ては、プロセス間の情報流通をドキュメントにマッピン
グすることにより(プロセス・ マッピング)、サプラ
イチェーン全体のコラボレーションおよびユーザ間の情
報共有を実現する。そこで、図2〜14で説明した要素
技術を図1,15で説明した全体構成に適用することに
より、従来にない優れたサプライチェーンを実現するこ
とができる。
【0041】図16に示すように、文書管理を行うサー
バ内には、文書作成テンプレートに従って作成されたX
ML文書が格納されている。各ユーザはサーバにアクセ
スすることにより、このサーバ内に格納されているXM
L文書を読み出して表示させたり、編集および作成を行
ったりすることができる。文書データの表示処理は表示
テンプレートの実行により行われ、文書データの編集お
よび作成処理は編集テンプレートの実行により行われ
る。また、サーバ内に格納されているXML文書は、図
3で説明した読み出し用のセキュリティシート(読出セ
キュリティマスク)や書き込み用のセキュリティシート
(書込セキュリティマスク)に記載されている許可情報
に基づいて、各ユーザに対して読み出し/書き込みが許
可される。すなわち、各ユーザはこの許可情報で規定さ
れた範囲(参照可能範囲)についてのみアクセスするこ
とができる。なお、表示テンプレート、編集テンプレー
トおよび文書作成テンプレートは、何れもセキュリティ
シート等と同様にXMLで記載されたテンプレートであ
り、図2で示したのと同様の画面をユーザ端末に表示さ
せ、文書の表示処理、編集処理および文書作成処理を支
援する。
【0042】また、サーバ内のXML文書は、図11で
説明した変形テンプレートに従って複数の文書に分解さ
れたり、内容が更新されたりする。さらに、ユーザが所
有するXMLファイルをサーバにアップロードすること
により、サーバ内に新規文書を登録したり、既に登録さ
れているXML文書の内容を更新させたりすることもで
きる。
【0043】
【発明の効果】以上説明したとおり本発明は、複数の文
書セグメントからなる電子文書データと、ユーザIDと
前記文書セグメント毎に設定されたアクセス権とが関連
づけられたセキュリティシートとを所定のデータベース
に格納し、任意ユーザによって前記データベース内の前
記電子文書データがアクセスされた際に、このアクセス
したユーザから与えられたIDと前記データベース内の
ユーザIDとを照合し、この照合結果に応じて、前記ユ
ーザに関連づけられているアクセス権を前記セキュリテ
ィシートから検索し、この検索されたアクセス権に応じ
て、前記文書セグメントの読み出しまたは書き込みを前
記ユーザに許可または禁止する。
【0044】したがって、このように構成することによ
り本発明は、エンドユーザに文書のアクセス権限を設定
させ、ユーザが管理主体となっている文書に対して文書
内容によるアクセス権限まで定義させることにより、一
つの文書で排他制御することなく容易に協調作業環境を
作り出すことができる効果がある。また、表示、編集、
文書処理を含む操作に対して生じる文書状態を自動遷移
させ、その契機によって文書管理を行うことにより、サ
プライチェーン上での文書処理と状態遷移とを連鎖的に
行うことを可能とする効果がある。
【図面の簡単な説明】
【図1】 本発明の一つの実施の形態を示すネットワー
ク構成図である。
【図2】 ユーザ側端末の表示例を示す平面図である。
【図3】 セキュリティシートを説明するための説明図
である。
【図4】 セキュリティシートを示す模式図である。
【図5】 マスクを示す模式図である。
【図6】 セキュリティシートの具体例を示す説明図で
ある。
【図7】 セキュリティシートによる読み出し処理を説
明するためのフローチャートである。
【図8】 セキュリティシートによる書き込み処理を説
明するためのフローチャートである。
【図9】 アクセスパタンを示す模式図である。
【図10】 文書状態を説明するための状態遷移図であ
る。
【図11】 変形テンプレートを説明するための説明図
である。
【図12】 変形テンプレートの具体例を示す説明図で
ある。
【図13】 アパレル関係のサプライチェーンに適用し
た場合の変形テンプレートの駆動例を示す説明図であ
る。
【図14】 変形テンプレートの駆動を説明するための
フローチャートである。
【図15】 分散型システムをネットワーク構成図であ
る。
【図16】 本発明を適用したサプライチェーンモデル
の全体構成(XMLハンドリングモデル)を示す説明図
である。
【符号の説明】
1…サーバ、1a…表示/編集エンジン、1b…課金手
段、2…記憶装置、2a…フォルダ、2a−1…文書デ
ータ、2a−2…セキュリティシート、2a−3…アク
セスパタン、2a−4…変形テンプレート、3…インタ
ーネット、4a〜4z…端末。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 芦沢 秀明 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 Fターム(参考) 5B009 VC03 5B075 KK02 KK07 KK43 KK54 KK62 KK64 KK65 ND03

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 サプライチェーンモデルにおけるプロセ
    ス間の情報流通を電子文書にマッピングすることによ
    り、サプライチェーン全体のコラボレーションおよびユ
    ーザ間の情報共有を実現する文書管理方法において、 複数の文書セグメントからなる電子文書データと、ユー
    ザIDと前記文書セグメント毎に設定されたアクセス権
    とが関連づけられたセキュリティシートとを所定のデー
    タベースに格納し、 任意ユーザによって前記データベース内の前記電子文書
    データがアクセスされた際に、このアクセスしたユーザ
    から与えられたIDと前記データベース内のユーザID
    とを照合し、 この照合結果に応じて、前記ユーザに関連づけられてい
    るアクセス権を前記セキュリティシートから検索し、 この検索されたアクセス権に応じて、前記文書セグメン
    トの読み出しまたは書き込みを前記ユーザに許可または
    禁止することを特徴とする文書管理方法。
  2. 【請求項2】 請求項1において、 前記電子文書データの表示、編集または文書処理を含む
    操作に対して生じる文書状態を管理することを特徴とす
    る文書管理方法。
  3. 【請求項3】 請求項1において、 前記データベースは、センタ集中型システムによって管
    理されていることを特徴とする文書管理方法。
  4. 【請求項4】 請求項1において、 前記データベースは、ネットワーク分散型システムによ
    って管理されていることを特徴とする文書管理方法。
  5. 【請求項5】 サプライチェーンモデルにおけるプロセ
    ス間の情報流通を電子文書にマッピングすることによ
    り、サプライチェーン全体のコラボレーションおよびユ
    ーザ間の情報共有を実現する文書管理システムにおい
    て、 複数の文書セグメントからなる電子文書データと、ユー
    ザIDと前記文書セグメント毎に設定されたアクセス権
    とが関連づけられたセキュリティシートとが格納された
    データベースを有する記憶手段と、 任意ユーザによって前記データベース内の前記電子文書
    データがアクセスされた際に、このアクセスしたユーザ
    から与えられたIDと前記データベース内のユーザID
    とを照合し、この照合結果に応じて、前記ユーザに関連
    づけられているアクセス権を前記セキュリティシートか
    ら検索し、この検索されたアクセス権に応じて、前記文
    書セグメントの読み出しまたは書き込みを前記ユーザに
    許可または禁止するサーバとを備えたことを特徴とする
    文書管理システム。
  6. 【請求項6】 請求項5において、前記サーバは、前記
    電子文書データの表示、編集または文書処理を含む操作
    に対して生じる文書状態を、さらに管理することを特徴
    とする文書管理システム。
  7. 【請求項7】 請求項5において、前記データベース
    は、センタ集中型システムによって管理されていること
    を特徴とする文書管理システム。
  8. 【請求項8】 請求項5において、 前記データベースは、ネットワーク分散型システムによ
    って管理されていることを特徴とする文書管理システ
    ム。
  9. 【請求項9】 請求項5において、 前記サーバは、このサーバの利用料を前記ユーザから徴
    収するための課金手段を有することを特徴とする文書管
    理システム。
JP2000120429A 2000-04-21 2000-04-21 文書管理方法およびシステム Pending JP2001306558A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000120429A JP2001306558A (ja) 2000-04-21 2000-04-21 文書管理方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000120429A JP2001306558A (ja) 2000-04-21 2000-04-21 文書管理方法およびシステム

Publications (1)

Publication Number Publication Date
JP2001306558A true JP2001306558A (ja) 2001-11-02

Family

ID=18631246

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000120429A Pending JP2001306558A (ja) 2000-04-21 2000-04-21 文書管理方法およびシステム

Country Status (1)

Country Link
JP (1) JP2001306558A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272531A (ja) * 2003-03-07 2004-09-30 Nippon Telegr & Teleph Corp <Ntt> 台帳データベース構築システム及び構築方法並びに構築プログラム及び記録媒体
JP2007018066A (ja) * 2005-07-05 2007-01-25 Hitachi Ltd ファイル提供方法、ストレージ装置及びファイル提供プログラム
KR20180113295A (ko) * 2017-04-06 2018-10-16 닉스테크 주식회사 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법
JP2021519958A (ja) * 2018-04-30 2021-08-12 オラクル・インターナショナル・コーポレイション ノードのネットワークに対する安全なデータ管理
US11138016B2 (en) 2018-03-14 2021-10-05 Mitsubishi Electric Corporation System construction support device, system construction support method, and non-transitory storage medium
KR20220118036A (ko) * 2021-02-18 2022-08-25 주식회사 엠투소프트 전자문서 공유방법
US11936529B2 (en) 2018-04-30 2024-03-19 Oracle International Corporation Network of nodes with delta processing

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004272531A (ja) * 2003-03-07 2004-09-30 Nippon Telegr & Teleph Corp <Ntt> 台帳データベース構築システム及び構築方法並びに構築プログラム及び記録媒体
JP2007018066A (ja) * 2005-07-05 2007-01-25 Hitachi Ltd ファイル提供方法、ストレージ装置及びファイル提供プログラム
JP4659537B2 (ja) * 2005-07-05 2011-03-30 株式会社日立製作所 ファイル提供方法、ストレージ装置及びファイル提供プログラム
KR20180113295A (ko) * 2017-04-06 2018-10-16 닉스테크 주식회사 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법
KR102008668B1 (ko) 2017-04-06 2019-08-08 주식회사 한류에이아이센터 외부 저장 장치에 저장되는 파일의 개인정보를 보호하는 보안 시스템 및 방법
US11138016B2 (en) 2018-03-14 2021-10-05 Mitsubishi Electric Corporation System construction support device, system construction support method, and non-transitory storage medium
JP2021519958A (ja) * 2018-04-30 2021-08-12 オラクル・インターナショナル・コーポレイション ノードのネットワークに対する安全なデータ管理
US11936529B2 (en) 2018-04-30 2024-03-19 Oracle International Corporation Network of nodes with delta processing
KR20220118036A (ko) * 2021-02-18 2022-08-25 주식회사 엠투소프트 전자문서 공유방법
KR102491482B1 (ko) * 2021-02-18 2023-01-26 주식회사 엠투소프트 전자문서 공유방법

Similar Documents

Publication Publication Date Title
CA2283833C (en) Re-usable database system
KR100738604B1 (ko) 문서의 원격 검토를 관리하는 시스템 및 방법
US6289345B1 (en) Design information management system having a bulk data server and a metadata server
US11356456B2 (en) Multi-participant and cross-environment pipelines
US8032516B2 (en) Methods and systems that provide unified bills of material
JP2002024495A (ja) スケジュール管理システム
JP2003132094A (ja) 設計変更支援システム、プログラムおよび記録媒体
US9483754B2 (en) Interactive building stacking plans
WO2020214430A1 (en) User interface for building a data privacy pipeline and contractual agreement to share data
CN1541362B (zh) WebJINS各种信息刊物自动编辑系统
KR20010102859A (ko) 정보제공/축적시스템 및 정보제공/축적방법 및정보제공/축적방법을 실행시키는 컴퓨터프로그램을 기억한기억매체
CN103198393A (zh) 展示过程流以及作为万维网服务的安排控制器
CN101258483A (zh) 用于在多租户数据库环境中导出、发布、浏览和安装随需应用的系统及其方法
JP2012256174A (ja) 帳票提供装置、帳票提供方法、及びプログラム
US20180025000A1 (en) Systems and methods for managing production of graphical objects
JP2010205190A (ja) プログラム開発が不要なユーザ主導による業務アプリケーションケーション構築技法と基本的な業務処理で構成されたプロトタイプモデル
JP2001306558A (ja) 文書管理方法およびシステム
JP2001307005A (ja) 文書管理方法およびシステム
JPH06149903A (ja) 同時協調作業環境を提供する情報処理システム
CN108876173B (zh) 一种事件的实现方法和装置
JP2010092387A (ja) 作成文書ナビゲーションシステム
CN110633040A (zh) 一种物品管理方法、物品管理平台和存储介质
JP2001306718A (ja) コンピュータ及び通信技術を使った情報関連事業を提供する事業システム
JP2001022847A (ja) オンラインショッピングシステムにおける購買カタログ作成方法。
JP4134594B2 (ja) テーマ管理システム及びそのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20081225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090312

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090804