JP2006107112A - アクセス権限設定システム - Google Patents

アクセス権限設定システム Download PDF

Info

Publication number
JP2006107112A
JP2006107112A JP2004292620A JP2004292620A JP2006107112A JP 2006107112 A JP2006107112 A JP 2006107112A JP 2004292620 A JP2004292620 A JP 2004292620A JP 2004292620 A JP2004292620 A JP 2004292620A JP 2006107112 A JP2006107112 A JP 2006107112A
Authority
JP
Japan
Prior art keywords
information
access authority
life cycle
storage unit
phase
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004292620A
Other languages
English (en)
Inventor
Ichiro Naito
一郎 内藤
Takeshi Ishizaki
健史 石▲崎▼
Tetsuo Tanaka
哲雄 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004292620A priority Critical patent/JP2006107112A/ja
Publication of JP2006107112A publication Critical patent/JP2006107112A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】
ファイルなどの電子化情報のライフサイクルの遷移に伴うアクセス権限の変更を容易に設定する。
【解決手段】
電子化情報に対して、そのライフサイクルフェーズの遷移条件および遷移時の記録配置を規定した情報であるライフサイクルポリシー情報を格納したライフサイクルポリシー情報格納部2と、電子化情報の現在のライフサイクルフェーズを表す状態情報を格納したライフサイクル状態情報格納部2bと、電子化情報の各ライフサイクルフェーズ毎の利用者のアクセス権限を規定する情報であるアクセス権限ポリシー情報を格納したアクセス権限ポリシー情報格納部3と、ライフサイクルフェーズの遷移時にアクセス権限ポリシー情報格納部を検索して、遷移したフェーズに対応したアクセス権限情報をカレントアクセス権限ポリシー情報として格納するカレントアクセス権限ポリシー情報設定部4と、利用者の電子化情報格納部へのアクセス時に、カレントアクセス権限情報をもとにアクセスの可否を判定する電子化情報アクセス部10とを備えた。
【選択図】 図1

Description

本発明は、アクセス権限設定システムに係り、特に電子化情報のライフサイクルに応じてアクセス権限を設定するアクセス権限設定システムに関する。
最近は、企業や官庁においては、電子化された業務が増加し、例えばデータマイニングのための情報保管の要求、電子情報の保管を義務付ける法規制からの要求、或いは計算機障害時の迅速な回復への要求の増大、などにより、保管が必要な情報量が増大しつつある。 このため、例えば、使用頻度の少ない情報は安価な媒体に配備するなど、情報を時期に適切な記憶媒体に配備して、利便性を確保しつつトータルな保管コストを削減する必要性が高まっている。
長期保管が必要な電子化情報、即ち計算機システムで使用するファイルなどは、作成されてから破棄されるまでに、場合によれば数十年にわたるライフサイクルを持ち、そのライフサイクルの中では、例えば情報が作成・加工されるフェーズ、公開されるフェーズ、アーカイブされるフェーズなどの複数のフェーズをもつ。各フェーズではそれぞれ必要とされるアクセス速度や機密性などの要件が異なるので、要件に応じて異なる媒体に保管することがコストや機密性などの点で望ましい場合が多い。
更に、これらの情報は一般にはフェーズごとに異なるアクセス権限の指定が必要になる。例えば電子化された設計図面の情報における情報ライフサイクルを考えた場合、設計者や承認者が作成・加工を行うフェーズ、企業内或いは企業グループ内で一般に公開するフェーズ、法規制などの要件に基づき非公開の状態で保管するフェーズなどが考えられる。一般に、これらの電子化された設計情報は様々な利用者により使用される。また、これらの情報は、例えば第三者に公開できるフェーズとできないフェーズとがある場合、アクセスするプロジェクト内の人間と外部の人間との間でアクセス権限が異なる場合、或いは、一般の設計図面は作成者以外は参照できないが、特定の設計図面は参照できるなど、種々の場合がありうる。以上は設計図面の場合であるが、その他の文書や図面などでも同様である。
このように、電子化情報の多種多様化、或いは電子化情報の量が増加するに従って、これらのファイル等の電子化情報のそれぞれ対し、ライフサイクル・フェーズの遷移、この遷移に応じて保管する媒体などの配備の変更、更にこれに加えて各種のユーザからのアクセス権限の変更を手作業により適切な時期に誤りなく行なうのは容易な作業ではなくなりつつあり、自動化するための技術が開発されている。
例えば、特許文献1には、ファイル等の電子化情報に対して、設計中か登録済かを示す状態の情報、該情報が公開可か不可を示す情報、或いは電子化情報の所有者が属するグループなどの情報を蓄積し、利用者が該電子化情報をアクセスしようとしたときに、これらの情報を用いてアクセス可否を判定することが示されている。
また、非特許文献1には、電子化情報、或いはそのグループに対して設定したライフサイクル・フェーズ遷移の時期、移動先の物理的位置などの情報を規定したライフサイクル・ポリシー情報を設定・保存しておき、前記ポリシー情報に規定されたフェーズ遷移条件に合致する時期に、規定された移動先に電子化情報を自動的に移動することにより、ライフサイクルのフェーズ遷移やそれに伴う電子化情報の物理的配備を容易にすることが示されている。遷移時期の指定は協定世界時(Coordinated Universal Time)などの絶対時刻、以前のフェーズ開始時からの相対時刻、或いは特定期間内のアクセス頻度が一定値以下かどうかの判定など様々なタイミングを指定する場合が考えられる。この移動方法を実装するには、例えば、情報処理装置により、遷移条件の指定条件が満たされたかを判断し、条件が満たされた場合、前記ポリシー情報に規定された移動先に該当する電子化情報を移動させればよい。
特開平09−185541号公報 EMC Corporation and Lagato Systems Inc.「Information Lifecycle Management: An Automated Approach」Technical White Paper(December 2003)
上記の非特許文献1に示されるような、ファイル等の電子化情報に対してライフサイクル・フェーズの遷移時期や遷移時の物理的配備などを規定したライフサイクル・ポリシー情報を設定保存して利用する方法は、該電子化情報のライフサイクル・フェーズの遷移時において電子化情報を収容する媒体の配備の変更を自動的に実行することはできる。しかし、ライフサイクルのフェーズ間の遷移の際、遷移先フェーズにおけるアクセス権限を自動的に決定して設定することはできない。
また、特許文献1に示される方法は、ファイルなどの電子化情報が、設計中のフェーズにあるか、或いは登録済のフェーズにあるかなどのライフサイクルのフェーズを区別して利用者のアクセスの可否を判断することはできる。しかし、アクセス権限の指定方法が固定しているため、ライフサイクル・フェーズを自由に設定すること、あるいはこの設定に基づきアクセス権限の付与を自由に行なうことはできない。又、フェーズの遷移時の処理はその時点に手作業で行なうことを想定しており、自動的にフェーズを遷移させることはできない。
本発明はこれらの問題点に鑑みてなされたもので、ファイルなどの電子化情報のライフサイクルの遷移に伴うアクセス権限の変更を自動的に設定しうるようにしたものである。
本発明は上記課題を解決するため、次のような手段を採用した。
電子化情報に対して、そのライフサイクルフェーズの遷移条件および遷移時の記録配置を規定した情報であるライフサイクルポリシー情報を格納したライフサイクルポリシー情報格納部と、電子化情報の現在のライフサイクルフェーズを表す状態情報を格納したライフサイクル状態情報格納部と、電子化情報の各ライフサイクルフェーズ毎の利用者のアクセス権限を規定する情報であるアクセス権限ポリシー情報を格納したアクセス権限ポリシー情報格納部と、ライフサイクルフェーズの遷移時にアクセス権限ポリシー情報格納部を検索して、遷移したフェーズに対応したアクセス権限情報をカレントアクセス権限ポリシー情報として格納するカレントアクセス権限ポリシー情報設定部と、利用者の電子化情報格納部へのアクセス時に、カレントアクセス権限情報をもとにアクセスの可否を判定する電子化情報アクセス部とを備えた。
本発明は、以上の構成を備えるため、ファイルなどの電子化情報のライフサイクルの遷移に伴うアクセス権限の変更を容易に設定することができる。
以下、最良の実施形態を添付図面を参照しながら説明する。図1は、本発明の実施形態に係るアクセス権限設定システムを説明する図である。
図において、1は電子化情報格納部であり、電子化された図面、設計文書などの各種の電子化情報を蓄積する。電子化情報格納部はハードディスクなどの各種の電子ストレージ媒体を使用するストレージ装置などで構成する。ここで使用する電子ストレージ媒体は、一般的にはアクセス速度、信頼性などが異なる複数の媒体を使用する。リムーバルな媒体を含んでいる場合もありうる(詳細は図7参照)。
2はライフサイクル・ポリシー情報格納部であり、電子化情報格納部1に蓄積される各電子化情報に対して、ライフサイクルの構成フェーズや該フェーズにおける電子化情報の論理的な所在位置、更には次のライフサイクル・フェーズへの遷移条件などの情報を格納する。2bはライフサイクル状態情報格納部であり、各電子化情報の現在のライフサイクル・フェーズを示す状態情報を格納する。
3はアクセス権限ポリシー情報格納部であり、対象とする電子化情報の各フェーズにおける種々の利用者からのアクセス権限を規定する情報を、ライフサイクル・ポリシー情報格納部2に蓄積されたライフサイクル・フェーズと対応付けて保持する。
4はカレント・アクセス権限ポリシー情報格納部であり、各電子化情報のカレントなフェーズで使用するアクセス権限ポリシー情報を格納する。
5はライフサイクル・ポリシー管理部であり、ライフサイクル・ポリシー情報格納部2の中に、電子化情報格納部1に作成される電子化情報に対応するライフサイクル・ポリシー情報を設定する。また、ライフサイクル・ポリシー情報格納部2内のライフサイクル・ポリシー情報の削除も行なう。
6はアクセス権限ポリシー管理部であり、アクセス権限ポリシー格納部3の中に、電子化情報格納部1に該当する電子化情報のライフサイクル情報に関連付けて、各電子化情報のアクセス権限ポリシー情報を設定する。また、アクセス権限ポリシー情報格納部3内のアクセス権限ポリシー情報の削除も行なう。
7はライフサイクル管理部であり、ライフサイクル・ポリシー情報格納部2内に格納されたライフサイクル・ポリシー情報を監視して、電子化情報格納部1に蓄積された各電子化情報(ファイル等)に対するライフサイクル・フェーズ遷移条件が成立するか否かを監視し、遷移条件が成立すれば、電子化情報配備部9により、ライフサイクル・ポリシー情報に規定された媒体に該当電子化情報(ファイル等)を移動させる。
このライフサイクル・ポリシー情報による電子化情報のライフサイクル情報の管理方法は公知の技術であり、例えば上記の非特許文献1に述べられている。一般に、電子化情報のライフサイクル情報を管理して遷移条件の成立を判定するには、電子化情報ごとにカレントなライフサイクル・フェーズの開始からの経過時間、最近にアクセスがあってからの非アクセス経過時間、あるいはアクセス頻度などのさまざまの情報を監視、計測し、これらの情報を状態情報として保持する手段等が必要であるが、これらは公知技術であるため詳述しない。
さらに、図において、7はライフサイクル管理部であり、ライフサイクル状態情報格納部2b内のライフサイクル状態情報の更新、あるいはカレントライフサイクル・アクセス権限ポリシー情報設定部8の起動などを行なう。また、ライフサイクル初期化処理としてライフサイクル状態情報格納部2b内のライフサイクル状態情報の初期化、電子化情報配備部9による電子化情報格納部1内の電子化情報の初期化、ロール表管理部11bを介したロール表初期化、カレント・アクセス権限ポリシー情報設定部8を介したカレント・アクセス権限ポリシー情報格納部4内のカレントアクセス権限情報の初期設定を行なう。また、電子化情報の終了(破棄)時にはライフサイクル状態情報格納部2b内のライフサイクル状態情報の消去、電子化情報格納部1内の電子化情報の消去、カレント・アクセス権限ポリシー情報格納部4内のカレント・アクセス権限ポリシー情報の消去を行なう。
8はカレントライフサイクル・アクセス権限ポリシー情報設定部であり、アクセス権限ポリシー情報格納部3内にある要求されたファイル、要求されたカレント・フェーズに該当するアクセス権限検索情報を検索して、検索した情報を前記ファイルのカレント・アクセス権限ポリシー情報としてカレント・アクセス権限ポリシー情報格納部4内に設定する(初期設定又は更新)。
9は電子化情報配備部であり、電子化情報の初期化(Create)、破棄(Delete)、あるいは配備変更を電子化情報格納部1に要求する。
10は電子化情報アクセス部であり、利用者による電子化情報格納部1内の電子化情報へのアクセスの際に使用する。利用者のアクセス要求時には、ロール表格納部11内のロール表情報をもとに利用者のロール種別(「作成者」「管理者」など)を取得し、さらにカレント・アクセス権限ポリシー情報格納部4内のアクセス対象の電子化情報に対するカレント・アクセス権限ポリシー情報及び前記取得した利用者のロール種別に基づきアクセスの可否を判断する。アクセス可の場合は電子化情報格納部1の電子化情報へのアクセス(Read、Writeなど)を行なう。また、アクセス要求がDelete(削除)の場合はライフサイクル管理部7を介して電子化情報の削除を行なう。
11はロール表格納部であり、対象電子化情報(ファイル等)に対するユーザグループである「ロール」とその「ロール」に属するユーザの識別情報の対応を示すロール表を格納する。ロール表はアクセス権限ポリシー情報格納部5あるいはカレント・アクセス権限ポリシー情報格納部10におけるセキュリティの設定に使用する。11bはロール表管理部であり、ロール表格納部11に格納した利用者のロール情報の設定又は削除を行なう。
図2は、ライフサイクル・ポリシー情報格納部2に格納するライフサイクル・ポリシー情報の例を説明する図である。ライフサイクル・ポリシー情報は、ライフサイクルを通して不変のファイルID(図では「Sekkei-A」「Sekkei-B」)毎に「作成・加工」、「公開」、「保管」などのライフサイクル・フェーズを指定し、さらにフェーズごとにその論理的な所在位置(「高速ストレージ装置」、「中速ストレージ装置」、「低速ストレージ装置」及びフェーズ間の遷移条件を指定する。ライフサイクル・フェーズの名称や論理的な所在位置の名称はシステム内で整合性があれば自由な名称で設定できる。遷移条件を指定する条件の記述の文法は種々の形式が考えられるが、図2の例では遷移条件として下記を想定している。
(a)Sekkei-Aファイルの「作成・加工」フェーズにおけるフェーズ遷移条件:「if(「管理者遷移指示」=‘on’)→「公開」)」、すなわち管理者がSekkei-Aファイルの「作成・加工」フェーズからのフェーズ遷移を指示したときに「公開」フェーズに遷移する。
(b)Sekkei-Aファイルの「公開」フェーズにおけるフェーズ遷移条件:「if((「非アクセス間隔」(‘year’)>3) or (「公開期間」(’year’)>5)) → 「保管」」、すなわち、ファイルへのアクセスが3年以上ないか、或いは「公開期間」フェーズが5年以上になると、「公開」フェーズに遷移する。
(c)Sekkai-Aファイルの「保管」フェーズにおけるフェーズ遷移条件:「if((「保管期間」(‘year’)>10)→ Delete」、すなわちファイルの保管移管が10年以上になると破棄する。ライフサイクル管理部7はこれらのライフサイクル・ポリシーによる電子化情報ライフサイクルのフェーズ遷移条件が成立するか否かを常時監視する。なお、非特許文献1を参照して前述したように、このライフサイクル管理方法は公知技術である。
図3は、ライフサイクル状態情報格納部2bに格納されるライフサイクル状態情報の例を説明する図である。図の例では、ファイルIDとしてSekkei-Aをもつファイルのカレントなフェーズとして「作成・加工」が指定され、カレントな所在位置として「高速ストレージ装置」が指定されている。また、ファイルID としてSekkei-Bをもつファイルのカレントなフェーズとして「公開」が指定され、カレントな所在位置として「中速ストレージ装置」が指定されている。これらの状態情報の内容はフェーズ間の遷移に伴い更新されることになる。
図4は、アクセス権限ポリシー情報格納部3に格納されるアクセス権限ポリシー情報の例を説明する図である。図の例では、前述のライフサイクル・ポリシー情報で指定された対象ファイルID Sekkei-Aに対し、ライフサイクル・ポリシー情報で指定された各フェーズ「作成・加工」、「公開」、「保管」毎に、それぞれ「作成者」、「管理者」、「一般利用者」等のユーザロールに与えるべきアクセス権限を指定している。
例えば、ライフサイクル・フェーズが「作成・加工」のとき、「作成者」のロール(ユーザロール「作成者」)はアクセス権限「Read」「Write」「Delete」を持ち、「管理者」のロールはアクセス権限「Read」「Delete」を持ち、「一般利用者」はアクセス権限を持たないことが示されている。また、ライフサイクル・フェーズが「公開」に遷移すれば、「作成者」のロールはアクセス権限「Read」を持ち、「管理者」のロールはアクセス権限「Read」と「Write」を持ち、「一般利用者」のロールはアクセス権限「Read」をもつ。また、ライフサイクル・フェーズが「保管」に遷移すれば、「管理者」のロールのみがアクセス権限「Read」と「Delete」を持ち、「作成者」及び「一般利用者」のロールはアクセス権限を持たないことが示されている。
図5は、ロール表格納部11に格納されるロール表の例を説明する図である。図5において、対象ファイルIDSekkei-Aに対して「管理者」、「作成者」、「一般権利者」の3種のロールがあり、「管理者」のロールとしてユーザID「676984253」、「作成者」のロールとしてユーザID「676993456」、「一般使用者」のロールとしてとして、その他を示す「other」が指定されている。対象ファイルSekkei-Bの場合も同様に指定されている。
図6は、カレント・アクセス権限ポリシー情報格納部に格納されるカレントなアクセス権限ポリシー情報の例を説明する図である。この例では、対象ファイルIDがSekkei-Aのカレントなフェーズが「公開」であり、カレントなアクセス権限は図4のアクセス権限ポリシー情報がそのまま転記された内容になっている。即ち、「作成者」のユーザロールにはアクセス権限「Read」が与えられ、「管理者」のユーザロールには「Read/Write」が与えられ、「一般利用者」のユーザロールには「Read」の権限が与えられている。
図7は、電子化情報格納部1の内部構成の例を説明する図である。この例では、電子化情報格納部1は、電子化情報格納装置管理部12、電子管情報格納装置管理情報格納部13、高速ストレージ装置群14、中速ストレージ装置群15、低速ストレージ装置群16から構成される。電子化情報格納装置管理部12は電子化情報格納部1外の電子化情報配備部9や電子化情報アクセス部10からのアクセス要求を受け、電子化情報装置管理装置管理情報格納部13によりアクセス要求のあった電子化情報が存在するストレージ装置の物理的位置を検出して、対象ストレージ装置(高速ストレージ装置14、中速ストレージ装置15、低速ストレージ装置16の何れか)にある物理ファイルにアクセスする。
図7の例では、高速ストレージ装置群14は装置RAID-A、RAID-Bなどから構成される。中速ストレージ装置群15は装置FC-A、FC-Bなどから構成される。低速ストレージ装置群16はSATA-A、SATA-Bなどから構成される。各装置の内部には対象ファイルに相当する物理ファイルが作成される。図の例では高速ストレージ装置RAID-A内にSekkei-A1ファイルとSekkei-B1ファイルが作成され、これらの中の情報がそれぞれ中速ストレージ装置FC-A内にSekkei-A2ファイルとSekkei-B2ファイルとして移動し、更に低速ストレージ装置SATA-A内にSekkei-A3とSekkei-B3ファイルとして移動することを示す。この例は一例であり、例えばリムーバルなストレージ装置を含むなど様々な構成に変更できる。
図8は、電子化情報格納装置管理情報格納部13に格納される電子化情報格納装置管理情報の例を説明する図である。図に示されるように、電子化情報格納部1内に存在する各ファイルについて論理的なファイルID、論理的な所在位置指定と物理的な所在位置、即ちカレントな所在ストレージ装置名やカレントな物理ファイル名との対応表を格納する。
図9は、ライフサイクル・ポリシー管理部5の処理を説明する図である。なお、以後、例外処理は省略して説明する。ライフサイクル・ポリシー管理部5では、指定された処理が「設定」か「削除」かをステップ901で判断し、「設定」の場合はステップ902において指定された電子化情報に関し、図2に示すようなライフサイクル・ポリシー情報を作成し、ライフサイクル情報格納情報部2に格納する。「削除」の場合は、ステップ903においてライフサイクル・ポリシー情報格納部2内に格納されている該当ファイルに関するライフサイクル・ポリシー情報を削除する。
図10は、ロール表管理部11bの処理を説明する図である。ロール表管理部11bでは、指定された処理が「設定」か「削除」かをステップ1401で判定し、「設定」の場合はステップ1402において指定されたファイル(電子化情報)に対するロール(「管理者」、「作成者」、「一般管理者」など)とロールに相当するユーザID(又はその他指定)を指定して該当ファイルに対するロール表情報を作成し、ロール表格納部11に格納する(図5参照)。「削除」の場合はステップ1403にてロール表格納部11内にある該ファイルに対するロール表情報を削除する。
図11は、アクセス権限ポリシー管理部6の処理を説明する図である。ステップ1001において指定された処理が「設定」か「削除」かを判定し、削除の場合はステップ1004にてアクセス権限ポリシー情報格納部3内に格納されている指定されたファイルに関するアクセス権限情報を削除する。設定の場合はステップ1002において、ライフサイクル・ポリシー情報格納部内の該当ファイルに関するライフサイクル・ポリシー情報を検索してアクセス権限ポリシーの設定者に提示する。ステップ1003において設定者は提示された該当ファイルのポリシー情報をもとにフェーズ及びユーザロール毎にアクセス権限を決定し、該当ファイルに対するアクセス権限情報(図4参照)を作成してアクセス権限ポリシー情報格納部3に格納する。
図12は、ライフサイクル・ポリシーの提示(画面の上半部)と、それに基づき設定されたアクセス権限ポリシー(画面下半部)の表示・入力画面例を説明する図である。表示されたライフサイクル・ポリシーの各フェーズ(「作成・加工」、「公開」、「保管」)に対し、該当ファイルの各ユーザロール(「作成者」、「管理者」、「一般利用者」に対するアクセス権限を設定している。なお、ユーザロールはロール表格納部11内のロール表(図5)の情報を検索して設定してもよい。
図13は、ライフサイクル管理部7の処理を説明する図である。ステップ1100において指定された処理がライフサイクル処理の「起動」か「終了」かを判定する。「起動」の場合はステップ1101において、ライフサイクル・ポリシー情報格納部2内のライフサイクル・ポリシー情報(図2参照)を参照して、ライフサイクル状態情報格納部2b内のファイルの状態情報(最初のカレント・フェーズやカレント所在位置指定)を設定する(図3参照)。ステップ1102において電子化情報配備部9を起動し、電子化情報格納手段を初期設定する。
更にステップ1102bにおいてロール表が作成されていないかを判定し、作成されていなければロール表管理部11bを介して該電子化情報のロール表情報を設定する(図5、図10参照)。更にステップ1103においてカレント・アクセス権限ポリシー情報設定部8を介してアクセス権限ポリシー情報格納部3から対象ファイルの初期フェーズ(図4では「作成・加工」)のアクセス権限情報を検索してカレント・アクセス権限情報格納部4内に設定する。
ステップ1104において常時ライフサイクルの遷移条件が発生するか否かを監視し、イベントが発生したとき、ステップ1105にて遷移条件が成立するか否かをライフサイクルカレント状態情報格納部2bに格納した情報とライフサイクル・ポリシー情報格納部2内のフェーズ遷移条件をもとに判定し、非成立の場合はステップ1104に戻る。成立の場合は、ステップ1106において遷移先の指定がファイル(電子化情報)を破棄する(Delete)であるか否かを判定し、破棄以外の場合はステップ1107においてライフサイクル状態情報格納部2b内の該当ファイルの状態情報を遷移先フェーズに対するライフサイクル・ポリシー情報に従ってい更新する。ステップ1108において電子化情報配備部9により電子化情報格納部1内の該当ファイルの物理的位置を移動させる(図7、図15参照)。さらにステップ1109においてカレント・アクセス権限ポリシー情報設定部8を起動してアクセス権限ポリシー情報格納部3内の、該当ファイルの遷移先のフェーズに対応するアクセス権限ポリシー情報によりカレント・アクセス権限ポリシー情報格納部4内のカレント・アクセス権限ポリシー情報を更新する。
ステップ1100において指定処理が「終了」であると判断されたとき、及びステップ1106において遷移先の指定が電子化情報(ファイル)を破棄する(Delete)であると判断された場合は、ステップ1110にてライフサイクル状態情報格納部2b内の該当ファイルのライフサイクル状態情報を消去し、ステップ1111において電子化配備部9を起動して該当ファイルを物理的に消去し、ステップ1111bにおいてロール表管理部11bを介して該当ファイルのロール表情報を消去する。更にステップ1112においてカレント・アクセス権限ポリシー情報格納部4内の該当ファイルのカレントなアクセス権限ポリシーを削除する。
図14は、電子化情報アクセス部10の処理を説明する図である。ステップ1201においてロール表格納部11から利用者の該当ファイルに対するロール(「作成者」、「管理者」、「一般利用者」など)を取得する。ステップ1202においてカレント・アクセス権限ポリシー情報格納部4から該当ファイルのアクセス権限ポリシー(ロール毎のアクセス権限)を取得し、ステップ1203においてアクセス権限があるか否かを判定し、アクセス権限がない場合(拒否)はステップ1204においてアクセス要求者にアクセス拒否を通知する。アクセス権限がある場合(許可)はステップ1205においてアクセス種別がDelete(破棄)であるかを判定し、Delete以外(Read/Write)の場合はステップ1206で電子化情報部1にアクセスを行う。Deleteの場合はステップ1207においてライフサイクル管理部7にDelete (破棄)を通知することにより電子化情報(ファイル)自身や該ファイルに関連する関連するロール表の該当情報、ライフサイクル状態情報、カレント・アクセス権限ポリシー情報などの消去を行なう。
図15は、電子化情報(ファイル)格納部1(図7参照)内の電子化情報格納部管理部12の処理を説明する図である。
電子化情報アクセス部10あるいは電子化情報配備部9からアクセス要求を受けたとき、ステップ1501において処理種別を判定する。
処理種別が電子化情報(ファイル)の「作成」の場合は、ステップ1502において新しいファイルのために論理的な所在地指定(「高速ストレージ装置」、「中速ストレージ装置」など)に合致する装置内に物理ファイル領域を確保し、ステップ1503において電子化情報格納装置管理情報格納部13内に図8に示されるように、該当ファイルに対する論理的な所在位置と、確保されたファイルの物理位置(カレント所在装置名や物理ファイル名)を指定する情報との対応情報を作成する(ステップ1503)。
処理種別がファイルの「削除」の場合は、ステップ1504において電子化情報格納装置管理情報格納部13内の該当ファイルの管理情報から該当ファイルの物理位置を検索すると共にそのファイルに関する管理情報を削除し、ステップ1505において該当ストレージ装置内の該当ファイルの領域を削除する。
処理種別がファイルの「Read/Write」の場合は、ステップ1506において電子化情報格納装置管理情報格納部13内の管理情報を検索して該当ファイルの物理的な位置を検出して、ステップ1507において該ファイルのRead又はWriteを行なう。
処理種別がファイルの「配備の変更」の場合は、ステップ1508において、電子化情報格納装置管理情報格納部13内の該当ファイルの管理情報を検索するとともに、ステップ1509において新たな配備先の論理的な所在地指定から該当ストレージ装置の中に新たな物理ファイルの領域を確保する。ステップ1510においてステップ1508で検出された変更前の物理ファイルからその中の電子化された情報を、新しく確保された物理ファイル領域に転送する。ステップ1511において該当ファイルの管理情報13の所在地指定物理位置指定(カレント所在位置指定やカレント物理ファイル名)を更新する。ステップ1510において変更前の物理ファイルを削除する。
以上の説明では電子化情報のライフサイクル・フェーズの遷移条件などを指定したライフサイクル・ポリシー情報と、電子化情報のフェーズ毎に定義されたアクセス権限ポリシー情報とを分離して管理する場合を説明したが、両者の情報をポリシー情報として統合して管理することもできる。また、フェーズ遷移時に遷移するフェーズに対応するアクセス権限情報の選択に際して、元のアクセス権限情報を参照して遷移したフェーズに対応したカレントなアクセス権限情報を複写して作成するかわりに、利用者が電子化情報をアクセスする毎に、カレントなフェーズを保持するフェーズ状態情報から該フェーズに対応するアクセス権限情報を選択してアクセスの可否を判定することもできる。また、対象とする電子化情報は一般のファイルではなくデータベース・システムが管理するデータベースであっても同様に適用できる。
以上説明したように、本実施形態によれば、ライフサイクル・ポリシー管理部5により、ファイル等の電子化情報に対してライフサイクル・フェーズの遷移条件や遷移時の物理的配備などを規定したライフサイクル・ポリシー情報を作成する。更に、ライフサイクル管理部7からのライフサイクル・フェーズの遷移通知をもとにカレントアクセス権限ポリシー情報設定部8は、カレントなフェーズにおけるアクセス権限ポリシー情報をカレントアクセス権限ポリシー情報格納部4に格納する。電子化情報アクセス部10は電子化情報格納部1の電子化情報にアクセスする際、カレントアクセス権限ポリシー情報格納部4に格納したアクセス権限ポリシー情報とロール表格納部11に格納したユーザロールとを照合してアクセスの可否を判定する。このように電子化された情報のライフサイクルにおけるライフサイクル・フェーズごとにアクセス権限を設定することにより、情報ライクサイクルのフェーズ遷移に伴うアクセス権限の変更を自動化することができる。
本発明の実施形態に係るアクセス権限設定システムを説明する図である。 ライフサイクル・ポリシー情報格納部2に格納するライフサイクル・ポリシー情報の例を説明する図である。 ライフサイクル状態情報格納部2bに格納されるライフサイクル状態情報の例を説明する図である。 アクセス権限ポリシー情報格納部3に格納されるアクセス権限ポリシー情報の例を説明する図である。 ロール表格納部11に格納されるロール表の例を説明する図である。 カレント・アクセス権限ポリシー情報格納部に格納されるカレントなアクセス権限ポリシー情報の例を説明する図である。 電子化情報格納部1の内部構成の例を説明する図である。 電子化情報格納装置管理情報格納部13に格納される電子化情報格納装置管理情報の例を説明する図である。 ライフサイクル・ポリシー管理部5の処理を説明する図である。 ロール表管理部11bの処理を説明する図である。 アクセス権限ポリシー管理部6の処理を説明する図である。 ライフサイクル・ポリシーの提示(画面の上半部)と、それに基づき設定されたアクセス権限ポリシー(画面下半部)の表示・入力画面例を説明する図である。 ライフサイクル管理部7の処理を説明する図である。 電子化情報アクセス部10の処理を説明する図である。 電子化情報(ファイル)格納部1(図7参照)内の電子化情報格納部管理部12の処理を説明する図である。
符号の説明
1 電子化情報(ファイル)格納部
2 ライフサイクル・ポリシー情報格納部
2b ライフサイクル状態情報格納部
3 アクセス権限ポリシー情報格納部
4 カレント・アクセス権限ポリシー情報格納部
5 ライフサイクル・ポリシー管理部
6 アクセス権限ポリシー管理部
7 ライフサイクル管理部
8 カレント・アクセス権限ポリシー情報設定部
9 電子化情報(ファイル)配備部
10 電子化情報(ファイル)アクセス部
11 ロール表格納部
11b ロール表管理部
12 電子化情報格納装置管理部
13 電子化情報格納装置管理情報格納部
14 高速ストレージ装置群
15 中速ストレージ装置群
16 低速ストレージ装置群

Claims (5)

  1. 電子化情報に対して、そのライフサイクルフェーズの遷移条件および遷移時の記録配置を規定した情報であるライフサイクルポリシー情報を格納したライフサイクルポリシー情報格納部と、
    電子化情報の現在のライフサイクルフェーズを表す状態情報を格納したライフサイクル状態情報格納部と、
    電子化情報の各ライフサイクルフェーズ毎の利用者のアクセス権限を規定する情報であるアクセス権限ポリシー情報を格納したアクセス権限ポリシー情報格納部と、
    ライフサイクルフェーズの遷移時にアクセス権限ポリシー情報格納部を検索して、遷移したフェーズに対応したアクセス権限情報をカレントアクセス権限ポリシー情報として格納するカレントアクセス権限ポリシー情報設定部と、
    利用者の電子化情報格納部へのアクセス時に、カレントアクセス権限情報をもとにアクセスの可否を判定する電子化情報アクセス部とを備えたことを特徴とするアクセス権限設定システム。
  2. 請求項1記載のアクセス権限設定システムにおいて、
    利用者のアクセス権限は電子化情報の各ライフサイクルフェーズ毎および利用者の役割を表すユーザロール毎に規定することを特徴とするアクセス権限設定システム。
  3. 請求項1記載のアクセス権限設定システムにおいて、
    電子化情報格納部は、速度の異なる複数のストレージ群を備えたことを特徴とするアクセス権限設定システム。
  4. 請求項3記載のアクセス権限設定システムにおいて、
    電子化情報格納部は、ライフサイクルフェーズの遷移条件が成立したとき、電子化情報格納部に格納したファイルを速度の異なる複数のストレージ群間で移動させることを特徴とするアクセス権限設定システム。
  5. 請求項1記載のアクセス権限設定システムにおいて、
    ライフサイクルポリシー情報およびアクセス権限ポリシー情報を統合して管理することを特徴とするアクセス権限設定システム。
JP2004292620A 2004-10-05 2004-10-05 アクセス権限設定システム Withdrawn JP2006107112A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004292620A JP2006107112A (ja) 2004-10-05 2004-10-05 アクセス権限設定システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004292620A JP2006107112A (ja) 2004-10-05 2004-10-05 アクセス権限設定システム

Publications (1)

Publication Number Publication Date
JP2006107112A true JP2006107112A (ja) 2006-04-20

Family

ID=36376782

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004292620A Withdrawn JP2006107112A (ja) 2004-10-05 2004-10-05 アクセス権限設定システム

Country Status (1)

Country Link
JP (1) JP2006107112A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008282182A (ja) * 2007-05-10 2008-11-20 Mitsubishi Electric Corp アクセス権限管理装置及びアクセス権限管理方法及びプログラム
KR101268475B1 (ko) * 2008-02-12 2013-06-04 후지제롯쿠스 가부시끼가이샤 정보 처리 시스템 및 컴퓨터 판독 가능한 기억 매체
JP2014134850A (ja) * 2013-01-08 2014-07-24 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2016018356A (ja) * 2014-07-08 2016-02-01 株式会社リコー 機器、管理モジュール、およびプログラムならびに制御方法
JP2019522384A (ja) * 2016-07-29 2019-08-08 京東方科技集團股▲ふん▼有限公司Boe Technology Group Co.,Ltd. リソースアクセスの制御方法及び装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008282182A (ja) * 2007-05-10 2008-11-20 Mitsubishi Electric Corp アクセス権限管理装置及びアクセス権限管理方法及びプログラム
KR101268475B1 (ko) * 2008-02-12 2013-06-04 후지제롯쿠스 가부시끼가이샤 정보 처리 시스템 및 컴퓨터 판독 가능한 기억 매체
JP2014134850A (ja) * 2013-01-08 2014-07-24 Fuji Xerox Co Ltd 情報処理装置及び情報処理プログラム
JP2016018356A (ja) * 2014-07-08 2016-02-01 株式会社リコー 機器、管理モジュール、およびプログラムならびに制御方法
JP2019522384A (ja) * 2016-07-29 2019-08-08 京東方科技集團股▲ふん▼有限公司Boe Technology Group Co.,Ltd. リソースアクセスの制御方法及び装置
JP7080640B2 (ja) 2016-07-29 2022-06-06 京東方科技集團股▲ふん▼有限公司 リソースアクセスの制御方法及び装置

Similar Documents

Publication Publication Date Title
US7281084B1 (en) Method and apparatus for modifying a retention period
JP3956149B2 (ja) リソース・コンテンツのアクセス制御方法、システム、およびプログラム
US7698516B2 (en) Methods and apparatus for managing deletion of data
US20080306900A1 (en) Document management method and apparatus
JP6430499B2 (ja) Posix互換なファイル・システム、ファイル・リストを生成する方法および記憶デバイス
US9026750B2 (en) Systems and methods for managing data in a computing environment
US20100306180A1 (en) File revision management
US20090177721A1 (en) Management of quality of services in storage systems
EP2180422B1 (en) User terminal device and method for controlling the same
JP2006048641A (ja) 長期間データアーカイブ用ファイルサーバ
KR101806499B1 (ko) 파일 관리 방법 및 이를 이용한 파일 관리 장치
JP2004038960A (ja) ファイルシステムフィルタドライバのためのファイルネームを管理するシステム及び方法
US20050015354A1 (en) Performance-enhancing system and method of accessing file system objects
JP2007509410A (ja) コンピュータネットワークにおいて集約されたデータビューを生成するためのシステムおよび方法
US20090063520A1 (en) Storage medium for electronic information processing program, electronic information processing system, and electronic information processing method
US20140358868A1 (en) Life cycle management of metadata
JP2007328400A (ja) ポリシー管理装置、ポリシー管理方法、及び、コンピュータプログラム
US7912859B2 (en) Information processing apparatus, system, and method for managing documents used in an organization
US7428621B1 (en) Methods and apparatus for storing a reflection on a storage system
CN101350034B (zh) 一种移动存储设备及文件访问的方法
JP2006107112A (ja) アクセス権限設定システム
EP1669891A1 (en) Computer file system allowing ambiguous names
Rusbarsky et al. A forensic comparison of NTFS and FAT32 file systems
JP2007109160A (ja) 文書管理システムとアクセス権管理サーバ間の連携方法
JP2008234539A (ja) 情報処理装置及びファイル処理方法並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061121

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20091106