JP2002207739A - ドキュメント管理システム - Google Patents

ドキュメント管理システム

Info

Publication number
JP2002207739A
JP2002207739A JP2001004843A JP2001004843A JP2002207739A JP 2002207739 A JP2002207739 A JP 2002207739A JP 2001004843 A JP2001004843 A JP 2001004843A JP 2001004843 A JP2001004843 A JP 2001004843A JP 2002207739 A JP2002207739 A JP 2002207739A
Authority
JP
Japan
Prior art keywords
document
access
information
registered
management system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001004843A
Other languages
English (en)
Other versions
JP2002207739A5 (ja
Inventor
Osamu Shimomura
修 下村
Shusuke Sakai
秀典 酒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NS Solutions Corp
Original Assignee
NS Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NS Solutions Corp filed Critical NS Solutions Corp
Priority to JP2001004843A priority Critical patent/JP2002207739A/ja
Priority to US10/042,316 priority patent/US7200593B2/en
Publication of JP2002207739A publication Critical patent/JP2002207739A/ja
Publication of JP2002207739A5 publication Critical patent/JP2002207739A5/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S707/00Data processing: database and file management or data structures
    • Y10S707/99931Database or file accessing
    • Y10S707/99939Privileged access

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 必要なドキュメントに対して必要なときに迅
速にアクセスでき、かつ、さまざまなセキュリティーレ
ベルに応じて確実にアクセスを制限する。 【解決手段】 図2に示したアクセスコントロールリス
トは、ドキュメントへのアクセスを制限する際の中心的
な役割を果たす。アクセスコントロールリストの一つの
行は、各列の先頭行に記載された複数のフィールドから
構成される。一つの行(レコード)に含まれる各フィー
ルドの情報が、ある一つの文字列を含むドキュメントに
対して所定のアクセス制限を設定するのに必要とされる
情報の全体である。「文字列」フィールドは、データベ
ースに蓄積されている多数のドキュメントのうち、この
フィールドに記載されている文字列を含むドキュメント
が、アクセスを制限される対象となるドキュメントであ
ることを意味する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、さまざまなレベル
でセキュリティーを確保したい多くのドキュメントを管
理するドキュメント管理システムに関する。
【0002】
【従来の技術】企業、大学、官公庁などでは、各部署に
おいて作成された各種資料、文書、図面などの大量のド
キュメントをコンピュータによって一括管理し、必要な
場合には、関連する文書を迅速に検索して再利用(アク
セス)することができるようにしたドキュメント管理シ
ステムが実用化されている。
【0003】
【発明が解決しようとする課題】しかし、これらのドキ
ュメントの中には、一般に公表してもよいものから社内
の特定の者以外の目には触れさせたくないもの、あるい
は、単なる参照は認めるが印刷までは認めないられない
もの、内容の改変を認めてもよいものから一切の改変を
認めるべきでないものまで、さまざまなセキュリティー
レベルのドキュメントが含まれる。大量のドキュメント
が蓄積されている場合に、アクセスが要求された段階
で、そのドキュメントがどのようなセキュリティーレベ
ルなのかを判断し、それに基づいてアクセスを制限する
ようにしていたのでは、必要なドキュメントに対して必
要なときに迅速にアクセスできるというドキュメント管
理システム本来の利点が失われる。
【0004】本発明は、上記事情に基づいてなされたも
のであり、その目的は、必要なドキュメントに対して必
要なときに迅速にアクセスでき、かつ、さまざまなセキ
ュリティーレベルに応じて、確実にアクセスを制限する
ことができるドキュメント管理システムを提供すること
である。
【0005】
【課題を解決するための手段】上記の目的を達成するた
めに、請求項1記載の発明は、登録されたドキュメント
について、ユーザーからのアクセスを制限するドキュメ
ント管理システムにおいて、登録しようとするドキュメ
ントに特定のデータが含まれている場合は、当該ドキュ
メントに対し、少なくとも前記データが含まれているア
クセス制限情報を付与して登録し、後に当該ドキュメン
トに対してアクセス要求があったときは、付与されてい
るアクセス制限情報の内容に従って、アクセスを制限す
ることを特徴とする。
【0006】請求項2記載の発明は、請求項1記載のド
キュメント管理システムにおいて、前記アクセス制限情
報には、前記データの他に、当該ドキュメントに対する
アクセスをどのように制限するかを示す情報を含んでお
り、当該ドキュメントに対してアクセスが要求されたと
きは、当該情報を参照してアクセスの制限の仕方を決定
することを特徴とする。
【0007】請求項3記載の発明は、請求項1又は2記
載のドキュメント管理システムにおいて、登録しようと
するドキュメントに前記特定のデータが含まれているか
どうかの判定は、当該ドキュメントを登録するとき、前
記アクセス制限情報を登録するとき、又は、当該ドキュ
メントに対してアクセス要求があったときのいずれかで
あることを特徴とする。
【0008】請求項4記載の発明は、請求項1乃至3の
うちいずれか一項記載のドキュメント管理システムにお
いて、前記アクセス制限情報は、制限付きでアクセスを
許されるものを特定する情報を含んでいることを特徴と
する。
【0009】請求項5記載の発明は、請求項1乃至4の
うちいずれか一項記載のドキュメント管理システムにお
いて、前記アクセス制限情報は、アクセス制限が適用さ
れる有効期限を含んでいることを特徴とする。
【0010】請求項6記載の発明は、請求項1乃至5の
うちいずれか一項記載のドキュメント管理システムにお
いて、前記アクセス制限情報は、複数のフィールドから
なる一つのレコードの形態で用意され、かつ、当該レコ
ードを特定するためのID情報を含んでおり、ドキュメ
ントに対する前記レコードの付与は、ドキュメントに対
して当該ID情報を関連付けることによって行うことを
特徴とする。
【0011】
【発明の実施の形態】以下に、図面を参照して、本発明
の実施の一形態について説明する。図1は、本発明に係
るドキュメント管理システムを実施するためハードウェ
ア構成の一例を示している。同図に示すように、本実施
形態のドキュメント管理システム10では、ネットワー
ク20に、サーバー端末21及びクライアント端末22
、22、…、22が接続されており、さらに、サ
ーバー端末21にはデータベース23が接続されてい
る。ここで、ネットワーク10として利用可能なものに
は、インターネットの他、LAN、WANその他が含ま
れる。また、一例として、サーバー端末21としては、
ワークステーションあるいはメインフレームを、クライ
アント端末22、22、…22としては、ワーク
ステーションあるいはパーソナルコンピュータを利用す
ることができる。
【0012】本実施形態のドキュメント管理システム1
0は、サーバー端末21の管理のもとにデータベース2
3に蓄積されているドキュメントに対して、クライアン
ト端末22、22、…22からユーザーがアクセ
スを要求してきたときに、当該ドキュメントについてア
クセス制限の設定がなされている場合には、そのアクセ
ス制限の内容に応じて、当該ドキュメントの一部又は全
部について当該ユーザーによるアクセスを制限すること
によって、重要なドキュメントについて十分なセキュリ
ティーを確保することを目的とする。
【0013】ここで、「アクセス」とは、ユーザーが、
データベース23に蓄積されている特定のドキュメント
を参照すること、印刷すること、他の媒体に複写するこ
と、ドキュメントの内容を改変することなどを含んでい
る。また、「アクセスを制限する」とは、特定のドキュ
メントについての参照、印刷、複写、改変などを、部分
的あるいは全体的に禁止することを意味する。さらに、
「アクセス制限の設定」とは、後述のように、データベ
ース23に登録されるドキュメントに対し所定のID情
報を付与することによって、ユーザーからのアクセスを
制限することをいう。
【0014】本実施形態のドキュメント管理システム1
0では、図2にそのフォーマットの一例を示す「アクセ
スコントロールリスト」が、ドキュメントへのアクセス
を制限する際の中心的な役割を果たす。このアクセスコ
ントロールリストは、サーバー端末21上に格納されて
いる。アクセスコントロールリストは、本システムを運
用する上で必須のものであるが、運用してゆくに従っ
て、その内容は徐々に変化してゆく。
【0015】図2に示したアクセスコントロールリスト
において、一つの行は、各列の先頭行に記載された複数
の項目(以下「フィールド」という)から構成される。
一つの行に含まれる各フィールドの情報(以下「レコー
ド」という)が、ある一つの文字列を含むドキュメント
に対して所定のアクセス制限を設定するのに必要とされ
る情報の全体である。
【0016】図2において、「文字列」フィールドは、
データベース23に蓄積されている多数のドキュメント
のうち、このフィールドに記載されている文字列を含む
ドキュメントが、アクセスを制限される対象となるドキ
ュメントであることを意味する。したがって、後述のよ
うに、あるドキュメントを本システムのデータベース2
3に登録する際には、そのドキュメントの中に図2の
「文字列」フィールドに記載された文字列が含まれてい
るかどうかについて、サーバー端末21上で検索が実行
される。なお、ここでは説明を分かり易くするために
「文字列」と呼んでいるが、これはビット列などのデー
タ列であってもよいことは勿論である。
【0017】「アクセス可能者」フィールドには、その
「文字列」を含むドキュメントについて、制限付きのア
クセスが認められる者を特定するための情報が記載され
る。この情報は、図2に例示したように、人名を一つあ
るいは二つ以上羅列するといった形式でもよいし、「経
理部」、「人事部」、「開発部」などといった会社内に
おける組織の名称であってもよいし、「課長以上」、
「部長以上」、「取締役以上」といった会社組織内での
役職名などで記載する形式を採用してもよい。あるい
は、これらの一部又は全部を複合した形式でもよい。組
織名や役職名のような総括名称の場合には、それらの総
括名称に該当する個々の者がアクセス可能者となる。な
お、アクセス可能者を特に限定せず、すべてのユーザー
に対して同じようにアクセス制限を行う場合には、「ア
クセス可能者」フィールドは必須のものではない。
【0018】「アクセスレベル」フィールドは、前述の
「文字列」フィールドに記載された文字列が含まれるド
キュメントに対して、どのような態様でアクセスを制限
するかを指定するフィールドである。言い換えると、そ
れぞれのドキュメントに対するセキュリティーレベルを
指定するフィールドである。
【0019】図3は、「アクセスレベル」フィールドに
記載されるアクセスレベルの内容とそれらを指し示すた
めの記号を、表にして示したもの一例である。同図のレ
ベル分けに従ってアクセスレベルを設定する場合につい
て説明する。ある文字列についてアクセスレベルとして
レベル3が付与されていれば、その文字列を含むドキュ
メントについては、その全体について一切の参照が禁止
され、改変や印刷も禁止される。レベル2が付与されて
いれば、ディスプレー画面上で参照することは可能だ
が、印刷や改変は禁止される。レベル1が付与されてい
れば、参照、印刷とも可能だが、改変は禁止される。さ
らに、レベル0が付与されていれば、参照、印刷、改変
は認められるが、ドキュメントの削除は禁止される。
【0020】アクセスレベルの指定の仕方には、図3の
ような態様以外にも種々のものが考えられる。図3で
は、主としてドキュメントへのアクセスの仕方という観
点からアクセスレベルを指定しているが、これ以外に
も、たとえばドキュメントのどの部分についてアクセス
を制限するかという観点からアクセスレベルを指定する
こともできる。すなわち、「文字列」フィールドに記載
されている文字列を含むドキュメントについては、その
表紙だけを参照可能にするとか、「文字列」フィールド
に含まれる文字列が記載されているページだけは参照で
きないようにするとか、あるいは当該文字列の部分だけ
を黒塗りにして表示するといった方法である。あるいは
また、会社であれば、社内のトップしか参照できないレ
ベル、部長級以上しか参照できないレベル、課長級しか
参照できないレベル、社員全員が参照できるレベル、そ
して社外の者に公表してもよいレベル、といったよう
に、「アクセスが許される者」という観点からアクセス
レベルを設定することも可能である。
【0021】また、ある化合物名の文字列を含むドキュ
メントについてアクセス制限を行い、さらにその中で、
たとえば当該化合物の具体的な成分比が記述されている
ドキュメントについてはより高いアクセス制限を加え
て、アクセスできる者の範囲をより狭く限定するといっ
たように、一つのレコード内でアクセスレベルを複数段
階に設定することもできる。これとは逆に、ある文字列
を含むドキュメントに対し、「アクセス可」、「アクセ
ス不可」というように二つだけの単純なレベル分けを採
用することもできる。このように、アクセスレベルの指
定の仕方には特に制限はなく、それぞれの実施の形態に
応じて相応しい方法を選択すればよい。
【0022】図2に示したアクセスコントロールリスト
のうち、「有効期限」フィールドは、「アクセスレベ
ル」フィールドで指定されたアクセスレベルが有効であ
る期間の末日を指定するフィールドである。図2の例で
は、文字列「ABC」のレコードの「有効期限」フィー
ルドには「2000年9月30日」と記載されている
が、これにより、文字列「ABC」についてアクセスレ
ベルを「3」にしておく期間が、2000年9月30日
までであることが指定されている。
【0023】このようにアクセスレベルの有効期限を指
定することが必要となる状況としては、例えば、文字列
「ABC」がある製品の開発プロジェクトの名称、ある
いは製品開発コードであって、その製品発表が2000
年10月1日であるような場合に、9月30日まではた
とえ社内であっても文字列「ABC」が含まれているド
キュメントについては、それを見ることができる者の範
囲を狭く限定しておきたいというような場合が該当す
る。図2の例では、この期間が経過した後は、次の「有
効期限後レベル」フィールドに指定されているように、
アクセスレベルを「1」に下げてアクセス制限が緩和さ
れている。「有効期限後レベル」フィールドにアクセス
レベルを指定しなければ、その文字列を含むドキュメン
トに対するアクセス制限はなくなる。
【0024】この「有効期限」フィールドも、必ずしも
一つだけとは限らず、有効期限を複数設定できるように
してもよい。この場合は、それぞれの「有効期限」を経
過するたびに、そのドキュメントへのアクセスを制限す
るアクセスレベルは、段階的に変化する。
【0025】なお、通常は、図2の例のように有効期限
を過ぎたときは、その文字列を含むドキュメントに対す
るアクセスレベルを低く指定しておく場合が多い。しか
し、状況によっては、ある時期を経過した後にアクセス
レベルをそれ以前よりも高くしたいと考える場合もあ
る。
【0026】たとえば、あるコンピュータソフトウェア
のバージョンアップ製品を2000年10月1日に発売
することになっており、それ以降は旧バージョンの製品
は販売しないことが決まっているとする。そして、新旧
両バージョンの操作マニュアルがドキュメントとしてデ
ータベース23に蓄積されており、9月30日までは旧
バージョンの操作マニュアルを使用するが、10月1日
以降は新バージョンの操作マニュアルに切り替えるもの
とする。このような場合に、旧バージョンの操作マニュ
アルに関するドキュメントについては「有効期限後レベ
ル」フィールドのアクセスレベルを高くして、10月1
日以降は特別な場合を除いて参照できないようにしてお
けばよい。このようにすると、新バージョンのマニュア
ルと旧バージョンのマニュアルを取り違えたり、バージ
ョンアップ製品の発売後に社外の顧客に誤って旧バージ
ョンのマニュアルが配布されるといった事態を未然に防
止できる。
【0027】別の例として、ある化学品又は医薬品の製
造方法について一般的な製法が記述されているドキュメ
ントがあり、このドキュメントに基づいて新製品を開発
するプロジェクトがあったとする。そして、開発過程に
おいて徐々に詳しい成分比などを決めてゆきながら実験
を繰り返し、その結果を逐次上記ドキュメントに追加記
載してゆくことか決まっていたとする。この場合、最初
に立案された予定によれば、ある日時以降は具体的な成
分比を用いた実験が開始されることになっているような
場合には、その日時以降は、アクセスレベルをより高く
して、社内ユーザーからのアクセスに対する制限を強化
する必要がある。このような場合も、「有効期限後レベ
ル」フィールドのアクセスレベルを高くする必要がある
事例の一つである。
【0028】このように、アクセスレベルについて「有
効期限」という概念を導入することによって、同じ一つ
のドキュメントあるいは同じ一つの文字列についても、
アクセス制限の内容をダイナミックに変化させることで
きる。
【0029】図2において、各行の左端に設けられてい
る「ID」フィールドは、それぞれのレコードを特定す
るためのID情報が記載されるフィールドである。した
がって、ここに記載されるID情報は、各レコードを一
意的に特定できるものである必要がある。たとえば、あ
るドキュメント内に、図2のアクセスコントロールリス
ト1行目の「ABC」という文字列が存在したことが分
かった場合には、そのドキュメントには、登録の際に、
1行目のレコードのIDフィールドに記載されているI
D情報が付与される。このID情報が付与されたことに
よって、そのドキュメントに対してアクセス制限が設定
されたことになる。
【0030】一つのドキュメントに対して、複数のアク
セス制限が設定されることもある。例えば、あるドキュ
メント内に「ABC」という文字列だけでなく、「CD
F」という文字列も含まれていたような場合には、その
ドキュメントには、図2の1行目のレコードを特定する
ID情報と2行目のレコードを特定するID情報が付与
され、これにより二つのアクセス制限が設定されたこと
になる。
【0031】上述のように、図2の「文字列」フィール
ドに登録されている文字列がキーワードとなってドキュ
メントに対するアクセスが制限されるので、ある範囲の
ドキュメントへのアクセスを確実に制限するためには、
それらに含まれる文字列を、確実にアクセスコントロー
ルリストに登録しておくことが必要となる。そこで、一
例として次のような方法によって、重要なドキュメント
に対するアクセスを制限する。
【0032】ある企業においてあるプロジェクトが発足
し、このプロジェクトに関連するドキュメントについて
は、すべて一定のアクセスレベルでアクセスを制限する
ことか決められたとする。このような場合には、関連す
るすべてのドキュメントの任意の位置、あるいは予め合
意された所定位置に、そのプロジェクト名や暗号など、
予め決められた文字列を必ず記載しておくことを申し合
わせる。それと同時に、当該文字列を「文字列」フィー
ルドに記載したレコードを作成し、図2に示したアクセ
スコントロールリストに登録する。このような準備を行
った上で、このプロジェクトに関連するすべてのドキュ
メントを図1のデータベース23に登録する。このよう
にしておけば、当該プロジェクトの関係者は必要な時に
いつでもこれらのドキュメントにアクセスすることがで
き、これら以外の者がアクセスしようとしたときはに
は、アクセスコントロールリストに登録されたアクセス
レベルの内容に応じてアクセスを制限することができ、
利便性とセキュリティーの高さを両立させることでき
る。
【0033】次に、アクセスを制限しようとするドキュ
メントを本実施形態のシステムに登録する際の手順につ
いて、図4のフローチャートを参照しながら説明する。
この場合は、図2に示すようなアクセスコントロールリ
ストが、既にサーバー端末21上に用意されているもの
とする。
【0034】あるドキュメントを登録しようとすると、
システムはまず、サーバー端末21上において、予め用
意されている図2のアクセスコントロールリストの「文
字列」フィールドに登録されている文字列のそれぞれに
ついて、当該ドキュメントを対象として順番に検索を実
行する(ステップ10)。この検索の結果、そのドキュ
メントに図2の「文字列」フィールドに登録されている
文字列が含まれていたら(ヒットしたら)(ステップ1
1)、そのドキュメントに、その文字列が含まれるレコ
ードのID情報を付与して(ステップ12)、データベ
ース23に登録する(ステップ13)。これによって、
当該ドキュメントには、アクセス制限が設定される。一
つのドキュメントに、図2に登録されている文字列が複
数含まれていることもあるので、その場合は一つのドキ
ュメントに複数のID情報が付与され、複数のアクセス
制限が設定される。
【0035】同様の処理を全ての文字列について行うが
(ステップ14)、アクセスコントロールリストに登録
されている文字列が、登録しようとするドキュメントに
一つも含まれていない場合には、当該ドキュメントには
ID情報は付与されないで、すなわちアクセス制限が設
定されない状態で、データベース23に登録される(ス
テップ15)。
【0036】次に、上記のようにして本システムのデー
タベース23に登録されたドキュメントに対してアクセ
スが要求された場合の処理手順について、図5に示した
フローチャートを参照しながら説明する。あるユーザー
が本システムを利用しようとする場合には、まず、その
ユーザー自身がこのシステムを利用する権限を有するも
のであるか否かの判定を行う(ステップ20)。この判
定方法としては、ユーザーに対して自己認証のためのI
Dコードやパスワードなどの入力を求め、これをサーバ
ー端末21が別途設けられている社員データベースなど
を参照して、本人であるか否かを認証するという方法が
一般的である。
【0037】当該ユーザーが本システムを利用する権限
を有する者であると判定された場合には、次に、そのド
キュメントがデータベース23に登録されているもので
あるか否かを判定する(ステップ21)。この判定にお
いて、ユーザーがアクセスしようとするドキュメントを
特定する方法として、文書名、作成者名、文書番号など
の属性情報に基づいて検索するようにしてもよいし、ユ
ーザーがキーワードを入力し、その文字列を含むかどう
かを全ドキュメントに対して全文検索を実行するように
してもよい。あるいはまた、データベース23にファイ
ルが階層構造的に格納されている場合には、GUIとし
てフォルダーツリーを表示し、ユーザーがこのツリーを
上位の階層から下位の階層に向かって探索して行き、希
望するファイルが見つかった段階でそのファイル名をク
リックするなどしてドキュメントを選択するという方法
を採用してもよい。
【0038】その結果、データベース23に該当するド
キュメントが登録されていない場合には、ユーザーに対
してその旨を表示する(ステップ22)。一方、データ
ベース23に該当するドキュメント、あるいはユーザー
が探索していたドキュメントがデータベース23に登録
されている場合には、そのリストを端末の画面上にリス
ト表示し(ステップ23)、ユーザーに対して、アクセ
スしようとしているドキュメントを選択するよう促す。
続いて、選択されたドキュメントについて、図2に示し
たアクセスコントロールリストのレコードを指定するI
D情報が付与されているかどうかをチェックする(ステ
ップ24)。ID情報が付与されていなければ、そのド
キュメントにはアクセス制限が設定されていないので、
その場合は、参照、印刷、改変など、ユーザーが希望す
る態様で利用できるよう、そのドキュメントのデータを
ユーザーに提供する(ステップ25)。
【0039】一方、当該ドキュメントにID情報が付与
されている場合は、まず、認証されたユーザーが「アク
セス可能者」フィールドに記載された者の中に含まれて
いるか否かを判定する(ステップ26)。「アクセス可
能者」の範囲に含まれていない場合は、この時点でアク
セスを拒否する(ステップ27)。一方、当該ユーザー
が「アクセス可能者」に含まれている場合には、現在の
日時と有効期限とを比較対照し、現在の時点で適用すべ
きアクセスレベルを決定する(ステップ28)。そし
て、この決定されたアクセスレベルに基づいて制限され
た内容で、当該ドキュメントを当該ユーザーの利用に供
するための処理を行う(ステップ29)。
【0040】なお、当該ドキュメントに複数のID情報
が付与されていて、そのいずれの「アクセス可能者」フ
ィールドにも当該ユーザーが含まれていた場合には、予
め決められたアルゴリズムに従って、例えば、より高い
アクセスレベルに基づいてアクセスを制限するなどの処
理を行う。
【0041】次に、アクセスコントロールリストに新た
なレコードが追加された場合の処理につてい説明する。
企業活動などが活発になれば、それだけ秘匿しておきた
いドキュメントも増えると考えられるので、そのような
場合には、アクセスコントロールリストに新たなレコー
ドが追加される機会も増えると考えられる。このよう
に、新たなレコードをアクセスコントロールリストに追
加する場合には、新たなレコードが追加されるたびに、
そのレコードに含まれる文字列について、すでにデータ
ベースに登録されている全てのドキュメントを対象とし
て全文検索を行う。そして、当該文字列が含まれている
ドキュメントが見つかったならば、そのドキュメントに
対して、当該文字列に関連するレコードに基づいてアク
セス制限の設定を行う。これにより、既に登録されてい
るドキュメントであっても、あとから追加されたレコー
ドによってアクセス制限の対象とすることができる。
【0042】所定のドキュメントに対するアクセス制限
を会場する場合には、次のようにする。たとえば、ある
社内プロジェクトの名称が「文字列」フィールドに記載
されているレコードが登録されており、このプロジェク
トが終了したので、このプロジェクトに関連するドキュ
メントへのアクセス制限を解除したい考えたとする。こ
の場合は、予めこのレコードを登録する際に、プロジェ
クトが終了する日時を「有効期限」フィールドに指定し
ておき、「有効期限後レベル」の値を制限がないことを
示す値にしておくか、あるいは、アクセス制限が不要と
なった段階で、アクセスコントロールリストから当該レ
コードを削除する。この場合、当該レコードがまったく
不要なものとなった場合には、後者の方法を採る方が望
ましい。その理由は、レコードそのものが削除されてい
れば、新たなドキュメントを登録するときの文字列検索
を実行する際に、当該レコードの「文字列」フィールド
に記載されていた文字列については検索を行わなくて済
み、その分、処理時間を短縮できるからである。
【0043】アクセス制限を解除する別の方法として、
予めアクセスコントロールレベルに「無効日時」という
フィールドを設けておき、ここに日時が設定されている
場合には、その日時以降は当該レコードは無効なレコー
ドと認定し、その後に新たなドキュメントが登録される
ときでも、そのレコードに含まれる文字列については検
索を行わない、という方法を採用することもできる。こ
のようにしおけば、レコードそのものを削除する場合と
同程度の処理時間の短縮が図られる上に、過去にどのよ
うな内容のレコードが存在したかという履歴を、のちに
調べることが可能となる。
【0044】すでに、図4に示したフローチャートとの
関連で説明したように、あるドキュメントを本実施形態
のドキュメント管理システムに登録する際に、アクセス
コントロールリストに登録されている文字列の検索を行
って、そのドキュメント中にアクセスコントロールリス
トに登録されている文字列が含まれているかどうかを判
定し、この段階で各ドキュメントに各レコードのID情
報を付与する、というのが本システムの基本的な利用方
法である。これに対して、単に利用のし易さだけを考慮
して、利用の制限については特に考えずにドキュメント
の蓄積を行ってきたデータベースが既に存在しており、
ある時点から、このようなデータベースについても本実
施形態のシステムを適用としてアクセス制限を設定した
いという要求が生じる場合がある。このような場合に
は、次の手順によって、既存のデータベースに対して、
本実施形態のドキュメント管理システムを適用する。
【0045】まず、アクセスコントロールリストを作成
する。これには最低限一つのレコードが登録されている
ことが必要となる。アクセスコントロールリストが作成
されたら、データベースにアクセスし、既に蓄積されて
いるドキュメントを一つ呼び出し、アクセスコントロー
ルリストに登録されているすべての文字列について順番
に検索を行う。そして、そのドキュメント内に、アクセ
スコントロールリストに登録されている文字列が見つか
った場合には、そのレコードを特定するID情報を当該
ドキュメントに付与してアクセス制限を設定する。次
に、別のドキュメントを呼び出して、同様の処理を行
う。以下、同様にして、データベースに蓄積されている
すべてのドキュメントに対して、同様の処理を行うこと
によって、既存のデータベースに対して本実施形態のシ
ステムを適用し、必要なドキュメントに対してアクセス
を制限できるようになる。
【0046】このような処理の実行には、特にデータベ
ースの規模が大きくなるとかなりの時間を要し、その間
はデータベースを他の目的に利用できなくなる。しか
し、このような処理を実行しなければならないのは、シ
ステム導入当初における最初の一回だけであり、また、
データベースの利用が少ない、例えば夜間などに実行す
るようにすれば、業務への影響は最小限に抑えられる。
【0047】また、一時的にでもデータベースが利用で
きなくなるのを避けたい場合には、上記のように蓄積さ
れているすべてのデータについて一括して登録処理を行
う代わりに、あるドキュメントに対してアクセスが要求
された場合に、その都度、アクセスコントロールリスト
に登録されている文字列が含まれているかどうかを判定
し、含まれていたらその段階で当該文字列のID情報を
付与するようにてしもよい。このようにすれば、まだシ
ステムへの登録が済んでないドキュメントに対してアク
セスが要求された場合に、アクセスが許されるか否かを
判定するまでに多少の時間はかかるが、システム導入当
初において、すべてのドキュメントを一括して登録処理
を行う場合に必要となる長時間の処理は不要となる。
【0048】ところで、後者のような方法が可能である
ならば、既に導入されている本システムにドキュメント
を登録する場合においても、その時点ではアクセスコン
トロールリストに登録されている文字列が含まれている
かどうかの判定を行わずに、そのドキュメントに対して
アクセスが要求された時点でアクセスコントロールリス
トに登録されている文字列が含まれているかどうかを判
定することも可能であろうと考えられる。
【0049】しかしながら、そのようにすると、例えば
アクセスコントロールリストに登録されているレコード
の数が非常に多いような場合(一例として1000レコ
ード分ある場合)には、あるドキュメントに対してアク
セスを要求すると、そのたびにこの1000個のレコー
ド内の文字列について、それぞれがアクセス要求したド
キュメントに含まれているかどうかを検索しなければな
らないことになり、結果が出るまでに非常に長い時間を
必要とする。このため、業務の効率を考えた場合には、
ドキュメントに対してアクセスが要求された時点ですべ
てのレコード内の文字列についてそれらが当該ドキュメ
ントに含まれているかどうかを検索するという方法は、
既に蓄積されている大量のドキュメントについて後から
本システムを導入するという例外的な場合を除いて、望
ましい方法とは言えない。
【0050】以上の説明から明らかなように、本実施形
態に係るドキュメント管理システムは、社内や社内に対
して秘匿しておきたい情報を扱う企業でのドキュメント
管理や、官公庁などにおいて大量のドキュメントについ
て様々なレベルでセキュリティーを確保したいという場
合などに有用である。
【0051】以上、本発明の実施の一形態について説明
してきたが、本発明は上記実施形態に限定されるもので
はなく、その要旨の範囲内において種々の変更が可能で
あり、それらも本発明の技術的範囲に含まれることはい
うまでもない。
【0052】
【発明の効果】以上説明したように、本発明によれば、
ドキュメントを登録する際に、すなわち、ドキュメント
に対してアクセスを実行するよりも前に、事前にアクセ
ス制限情報を付与して登録しておくので、アクセスの際
には、迅速に、そのドキュメントがどのよう態様でアク
セスを制限されているのかをシステムが判断し、その結
果に基づいてアクセスが制限される。このため、必要な
ドキュメントに対して必要なときに迅速にアクセスでき
るという利点を維持しつつ、さまざまなセキュリティー
レベルに応じて、確実にアクセスを制限することができ
る。
【図面の簡単な説明】
【図1】本発明に係るドキュメント管理システムを実施
するためハードウェア構成の一例を示した図である。
【図2】ドキュメントに対するアクセス制限を実行する
際に中心的な役割を果たすアクセスコントロールリスト
のフォーマットの一例を示した図である。
【図3】アクセスレベルフィールドに記載されるアクセ
スレベルの内容とそれらを指し示すための記号を表にし
て示したもの一例である。
【図4】アクセスを制限しようとするドキュメントをシ
ステムに登録する際の手順を示したフローチャートであ
る。
【図5】データベースに登録されたドキュメントに対し
てアクセスが要求された場合の処理手順を示したフロー
チャートである。
【符号の説明】
10…ドキュメント管理システム, 20…インターネ
ット, 21…サーバ端末, 22、22、…、2
…クライアント端末, 23…データベース

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 登録されたドキュメントについて、ユー
    ザーからのアクセスを制限するドキュメント管理システ
    ムにおいて、 登録しようとするドキュメントに特定のデータが含まれ
    ている場合は、当該ドキュメントに対し、少なくとも前
    記データが含まれているアクセス制限情報を付与して登
    録し、後に当該ドキュメントに対してアクセス要求があ
    ったときは、付与されているアクセス制限情報の内容に
    従って、アクセスを制限することを特徴とするドキュメ
    ント管理システム。
  2. 【請求項2】 前記アクセス制限情報には、前記データ
    の他に、当該ドキュメントに対するアクセスをどのよう
    に制限するかを示す情報を含んでおり、当該ドキュメン
    トに対してアクセスが要求されたときは、当該情報を参
    照してアクセスの制限の仕方を決定することを特徴とす
    る請求項1記載のドキュメント管理システム。
  3. 【請求項3】 登録しようとするドキュメントに前記特
    定のデータが含まれているかどうかの判定は、当該ドキ
    ュメントを登録するとき、前記アクセス制限情報を登録
    するとき、又は、当該ドキュメントに対してアクセス要
    求があったときのいずれかであることを特徴とする請求
    項1又は2記載のドキュメント管理システム。
  4. 【請求項4】 前記アクセス制限情報は、制限付きでア
    クセスを許されるものを特定する情報を含んでいること
    を特徴とする請求項1乃至3のうちいずれか一項記載の
    ドキュメント管理システム。
  5. 【請求項5】 前記アクセス制限情報は、アクセス制限
    が適用される有効期限を含んでいることを特徴とする請
    求項1乃至4のうちいずれか一項記載のドキュメント管
    理システム。
  6. 【請求項6】 前記アクセス制限情報は、複数のフィー
    ルドからなる一つのレコードの形態で用意され、かつ、
    当該レコードを特定するためのID情報を含んでおり、
    ドキュメントに対する前記レコードの付与は、ドキュメ
    ントに対して当該ID情報を関連付けることによって行
    うことを特徴とする請求項1乃至5のうちいずれか一項
    記載のドキュメント管理システム。
JP2001004843A 2001-01-12 2001-01-12 ドキュメント管理システム Pending JP2002207739A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001004843A JP2002207739A (ja) 2001-01-12 2001-01-12 ドキュメント管理システム
US10/042,316 US7200593B2 (en) 2001-01-12 2002-01-11 Document management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001004843A JP2002207739A (ja) 2001-01-12 2001-01-12 ドキュメント管理システム

Publications (2)

Publication Number Publication Date
JP2002207739A true JP2002207739A (ja) 2002-07-26
JP2002207739A5 JP2002207739A5 (ja) 2008-02-28

Family

ID=18872974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001004843A Pending JP2002207739A (ja) 2001-01-12 2001-01-12 ドキュメント管理システム

Country Status (2)

Country Link
US (1) US7200593B2 (ja)
JP (1) JP2002207739A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192610A (ja) * 2002-09-19 2004-07-08 Ricoh Co Ltd 画像形成装置及びドキュメント属性管理サーバ
JP2005148393A (ja) * 2003-11-14 2005-06-09 Ricoh Co Ltd 画像形成装置
JP2006526851A (ja) * 2003-06-02 2006-11-24 リキッド・マシンズ・インコーポレーション 動的、分散的および協働的な環境におけるデータオブジェクトの管理
CN1316325C (zh) * 2003-06-23 2007-05-16 株式会社日立制作所 服务器
JP2007148921A (ja) * 2005-11-29 2007-06-14 Canon Marketing Japan Inc 電子帳票管理装置及び電子帳票のセキュリティレベル設定方法
JP2012160104A (ja) * 2011-02-02 2012-08-23 Toshiba Corp 情報共有システム、情報共有方法及びプログラム
JP2016038618A (ja) * 2014-08-05 2016-03-22 西日本電信電話株式会社 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム
JP2018049667A (ja) * 2017-12-25 2018-03-29 株式会社エヌ・ティ・ティ・データ サーバおよびトークン発行方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10114821B2 (en) * 2000-12-27 2018-10-30 Tractmanager, Inc. Method and system to access to electronic business documents
US6957384B2 (en) * 2000-12-27 2005-10-18 Tractmanager, Llc Document management system
US8539334B2 (en) 2000-12-27 2013-09-17 Tractmanager, Inc. Document management system having automatic notifications
US7137064B2 (en) * 2002-02-02 2006-11-14 International Business Machines Corporation System and method for facilitating document imaging requests
US7146367B2 (en) * 2002-05-14 2006-12-05 Advectis, Inc. Document management system and method
US20040128555A1 (en) * 2002-09-19 2004-07-01 Atsuhisa Saitoh Image forming device controlling operation according to document security policy
GB2397665A (en) * 2003-01-27 2004-07-28 Hewlett Packard Co Operating system data management
EP1538506A3 (en) * 2003-12-05 2005-07-13 Quadrat Security system based on rules and selection criteria
EP1551146B1 (en) * 2004-01-05 2011-08-24 Ricoh Company, Ltd. Document security management for repeatedly reproduced hardcopy and electronic documents
US8402283B1 (en) 2004-08-02 2013-03-19 Nvidia Corporation Secure content enabled drive system and method
US8359332B1 (en) 2004-08-02 2013-01-22 Nvidia Corporation Secure content enabled drive digital rights management system and method
JP4423164B2 (ja) * 2004-10-28 2010-03-03 株式会社日立製作所 知識共有システム及び情報公開制御方法
US8751825B1 (en) 2004-12-15 2014-06-10 Nvidia Corporation Content server and method of storing content
US8875309B1 (en) 2004-12-15 2014-10-28 Nvidia Corporation Content server and method of providing content therefrom
US8346807B1 (en) * 2004-12-15 2013-01-01 Nvidia Corporation Method and system for registering and activating content
US8788425B1 (en) 2004-12-15 2014-07-22 Nvidia Corporation Method and system for accessing content on demand
US8893299B1 (en) * 2005-04-22 2014-11-18 Nvidia Corporation Content keys for authorizing access to content
JP4702940B2 (ja) * 2005-09-09 2011-06-15 キヤノン株式会社 ドキュメント管理システム及びその制御方法
US9942271B2 (en) * 2005-12-29 2018-04-10 Nextlabs, Inc. Information management system with two or more interactive enforcement points
US8627490B2 (en) * 2005-12-29 2014-01-07 Nextlabs, Inc. Enforcing document control in an information management system
US8621549B2 (en) * 2005-12-29 2013-12-31 Nextlabs, Inc. Enforcing control policies in an information management system
US8677499B2 (en) 2005-12-29 2014-03-18 Nextlabs, Inc. Enforcing access control policies on servers in an information management system
US9147080B2 (en) * 2008-02-06 2015-09-29 International Business Machines Corporation System and methods for granular access control
US9323751B2 (en) 2008-03-05 2016-04-26 International Business Machines Corporation Controlling access to documents by parties
JP5549432B2 (ja) * 2010-07-02 2014-07-16 富士通株式会社 ストレージ装置及びアクセス制御プログラム
US8868502B2 (en) * 2011-01-14 2014-10-21 Apple Inc. Organizing versioning according to permissions
US9747460B1 (en) 2014-01-17 2017-08-29 Jpmorgan Chase Bank, N.A. Systems and methods for data sharing and transaction processing for high security documents
US10963625B1 (en) * 2016-10-07 2021-03-30 Wells Fargo Bank, N.A. Multilayered electronic content management system
US10846139B2 (en) 2018-11-15 2020-11-24 Bank Of America Corporation Self-purgative electronic resources

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06175842A (ja) * 1992-12-07 1994-06-24 Ricoh Co Ltd 統合文書処理装置
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH06348808A (ja) * 1993-06-10 1994-12-22 Ricoh Co Ltd 画像形成記憶装置
JPH0713843A (ja) * 1993-06-28 1995-01-17 Nec Software Kansai Ltd データベース項目単位機密保護装置
JPH07191975A (ja) * 1993-12-27 1995-07-28 Nec Corp 文書処理装置の機密保護方式
US5455941A (en) * 1991-02-27 1995-10-03 Canon Kabushiki Kaisha System for detecting improper rewrites of data system for using separate reader writer passwords
JPH07262072A (ja) * 1994-03-16 1995-10-13 Fuji Xerox Co Ltd ファイル管理装置
JPH07295892A (ja) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp セキュアシステム
JPH1125076A (ja) * 1997-06-30 1999-01-29 Fujitsu Ltd 文書管理装置および文書管理プログラム記憶媒体
JPH11306113A (ja) * 1998-04-21 1999-11-05 Yazaki Corp 画像処理装置及び画像処理方法
JP2001184264A (ja) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置
JP2001266112A (ja) * 2000-03-21 2001-09-28 Ricoh Co Ltd 文書管理システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3453422B2 (ja) * 1994-02-10 2003-10-06 キヤノン株式会社 文字パターンのユーザ辞書への登録方法及び該ユーザ辞書を有する文字認識装置
US6105027A (en) * 1997-03-10 2000-08-15 Internet Dynamics, Inc. Techniques for eliminating redundant access checking by access filters
US6038563A (en) * 1997-10-31 2000-03-14 Sun Microsystems, Inc. System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects
US6678682B1 (en) * 2000-11-28 2004-01-13 G.E. Information Services, Inc. Method, system, and software for enterprise access management control

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455941A (en) * 1991-02-27 1995-10-03 Canon Kabushiki Kaisha System for detecting improper rewrites of data system for using separate reader writer passwords
JPH06175842A (ja) * 1992-12-07 1994-06-24 Ricoh Co Ltd 統合文書処理装置
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH06348808A (ja) * 1993-06-10 1994-12-22 Ricoh Co Ltd 画像形成記憶装置
JPH0713843A (ja) * 1993-06-28 1995-01-17 Nec Software Kansai Ltd データベース項目単位機密保護装置
JPH07191975A (ja) * 1993-12-27 1995-07-28 Nec Corp 文書処理装置の機密保護方式
JPH07262072A (ja) * 1994-03-16 1995-10-13 Fuji Xerox Co Ltd ファイル管理装置
JPH07295892A (ja) * 1994-04-26 1995-11-10 Mitsubishi Electric Corp セキュアシステム
JPH1125076A (ja) * 1997-06-30 1999-01-29 Fujitsu Ltd 文書管理装置および文書管理プログラム記憶媒体
JPH11306113A (ja) * 1998-04-21 1999-11-05 Yazaki Corp 画像処理装置及び画像処理方法
JP2001184264A (ja) * 1999-12-16 2001-07-06 Internatl Business Mach Corp <Ibm> アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置
JP2001266112A (ja) * 2000-03-21 2001-09-28 Ricoh Co Ltd 文書管理システム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004192610A (ja) * 2002-09-19 2004-07-08 Ricoh Co Ltd 画像形成装置及びドキュメント属性管理サーバ
JP4527374B2 (ja) * 2002-09-19 2010-08-18 株式会社リコー 画像形成装置及びドキュメント属性管理サーバ
JP2006526851A (ja) * 2003-06-02 2006-11-24 リキッド・マシンズ・インコーポレーション 動的、分散的および協働的な環境におけるデータオブジェクトの管理
JP4759513B2 (ja) * 2003-06-02 2011-08-31 リキッド・マシンズ・インコーポレーテッド 動的、分散的および協働的な環境におけるデータオブジェクトの管理
CN1316325C (zh) * 2003-06-23 2007-05-16 株式会社日立制作所 服务器
JP2005148393A (ja) * 2003-11-14 2005-06-09 Ricoh Co Ltd 画像形成装置
JP2007148921A (ja) * 2005-11-29 2007-06-14 Canon Marketing Japan Inc 電子帳票管理装置及び電子帳票のセキュリティレベル設定方法
JP4683420B2 (ja) * 2005-11-29 2011-05-18 キヤノンマーケティングジャパン株式会社 帳票登録装置、帳票登録方法、プログラム及び記憶媒体
JP2012160104A (ja) * 2011-02-02 2012-08-23 Toshiba Corp 情報共有システム、情報共有方法及びプログラム
JP2016038618A (ja) * 2014-08-05 2016-03-22 西日本電信電話株式会社 アクセス制御装置、アクセス制御方法及びアクセス制御プログラム
JP2018049667A (ja) * 2017-12-25 2018-03-29 株式会社エヌ・ティ・ティ・データ サーバおよびトークン発行方法

Also Published As

Publication number Publication date
US7200593B2 (en) 2007-04-03
US20020095432A1 (en) 2002-07-18

Similar Documents

Publication Publication Date Title
JP2002207739A (ja) ドキュメント管理システム
US11038867B2 (en) Flexible framework for secure search
JP4398371B2 (ja) リレーショナル・データベースへのアクセスを制御する方法
US8812554B1 (en) Method and system for storing shared data records in relational database
US7440962B1 (en) Method and system for management of access information
US7574745B2 (en) Information processing apparatus, information processing method, computer-readable medium having information processing program embodied therein, and resource management apparatus
US9081816B2 (en) Propagating user identities in a secure federated search system
US7941419B2 (en) Suggested content with attribute parameterization
US8332430B2 (en) Secure search performance improvement
US7630974B2 (en) Multi-language support for enterprise identity and access management
US8027982B2 (en) Self-service sources for secure search
US20130311459A1 (en) Link analysis for enterprise environment
EP1503266B1 (en) Zone based security administration for data items
US20070209080A1 (en) Search Hit URL Modification for Secure Application Integration
JP2003280990A (ja) 文書処理装置及び文書を管理するためのコンピュータプログラム
US20060206510A1 (en) Storage application programming interface
JP2002041454A (ja) ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法
JPH0969077A (ja) コンピュータ・システム管理に階層的ポリシーを実施するためのシステム及び方法
EP1922625A2 (en) Dual layered access control list
US7657925B2 (en) Method and system for managing security policies for databases in a distributed system
JP2010079444A (ja) メタデータによるファイル管理方法及びシステム
JP4166704B2 (ja) ライフサイクル管理エンジン
JP2001092782A (ja) 情報ネットワーク
Mustacoglu et al. A Novel Event-Based Consistency Model for Supporting Collaborative Cyberinfrastructure Based Scientific Research
Lamb et al. Role-Based Access Control for e-Service Integration

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080111

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100625

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101025