JP2009104646A - データベースシステム及びデータ管理方法 - Google Patents

データベースシステム及びデータ管理方法 Download PDF

Info

Publication number
JP2009104646A
JP2009104646A JP2009022057A JP2009022057A JP2009104646A JP 2009104646 A JP2009104646 A JP 2009104646A JP 2009022057 A JP2009022057 A JP 2009022057A JP 2009022057 A JP2009022057 A JP 2009022057A JP 2009104646 A JP2009104646 A JP 2009104646A
Authority
JP
Japan
Prior art keywords
data
page
access
document
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009022057A
Other languages
English (en)
Inventor
Toyoyuki Sato
豊之 佐藤
Riichi Ehata
利一 江畑
Kazuhiko Saijo
一彦 西條
Akito Kobayashi
明人 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CSK Corp
Original Assignee
CSK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CSK Corp filed Critical CSK Corp
Priority to JP2009022057A priority Critical patent/JP2009104646A/ja
Publication of JP2009104646A publication Critical patent/JP2009104646A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】アクセス権を、利用者の組織上の属性と関連づけることで容易に管理変更する。
【解決手段】文書アクセス指定部42によって、データベース1内のどの文書に対して、参照、作成、承認などといったどのようなモード(種類)のアクセスをするかを指定する。文書作成・参照権チェック部43は、指定された文書とアクセスの種類に対して利用者がアクセス権を持つかどうか、利用者の部署及び役職に基づいて判断する。ページ作成・参照権チェック部45は、文書目次表示部44によって指定された部分とアクセスの種類に対して、利用者が参照、作成等を行なうアクセス権があるかどうかを調べる。ページ表示・書き込み部46は、指定された文書のページを表示する。
【選択図】図2

Description

この発明は、文書などのデータを格納して管理するデータベースシステムにかかわる技術の改良に関するもので、より具体的には、アクセス権を、利用者の組織上の属性と関連づけることで容易に管理変更するようにしたものである。
複数の利用者が使うデータベースでは、文書、ファイル、データなど(以下「データ」と総称する)の不当な参照や改竄を防ぐため、アクセス権の管理が重要である。このアクセス権は、どの利用者がどのデータにどのようなアクセスができるかを表す権限であり、一般に、作成、参照、編集、承認、削除など、アクセスの種類別に設定される。
このようなアクセス権の管理にかかわる技術としては、
(1)まず、データを単位としてキーワードやアクセスコードなどのパスワードを設定し、そのパスワードを知っている利用者に、そのファイルへのアクセスを許すものが知られている。
(2)また、ディレクトリなどを単位としたデータの集合体を単位としてアクセス権を設定し、利用者が入力した利用者IDとパスワードに基づいて、どの集合体へのアクセスを認めるかを制限する例も知られている。
(3)さらに、利用者がある一群のデータにアクセスする際、どの項目を操作できるか、また、どのような内容の操作を認めるかといった複数種類の権限について可否を設定するともに、個々の利用者ごとに、それぞれのデータ群にかかわるそのような権限の種類を割り付けることができる例も知られている(例えば、特許文献1参照)。
(4)また、リレーショナルデータベースを使ったデータ管理について、データの各バージョンやデータのページ単位の各バージョン同士を、互いに関連づけて同時に格納しておく例が開示されている(例えば、特許文献2参照)。この例では、さらに、それら各バージョンやページに機密種類を設定し、利用者ごとの属性に基づいてアクセス権を管理することができる。
特開平9−6681号公報 特開平6−266591号公報
しかしながら、上に述べたような従来技術では、組織上の部署や役職とは別個独立に、アクセス権を個々の利用者単位に管理していたため、データの種類が増えたり人事異動などがあると、アクセス権にかかわる変更が煩わしいという問題があった。
すなわち、上に述べた(1)の例では、データを対象としてパスワードが設定されるため、そのデータを使って共通の業務を行なう個々の利用者がパスワードを教えてもらわなくてはデータを使用できなかった。このため、必要な範囲の利用者にパスワードを知らせる手数がかかり、また、パスワードの種類が増えるため利用者の側でもパスワードを管理する負担が多いという問題があった。また、パスワードを知っている利用者が異動などでデータに対するアクセス権を失ったときは、パスワードを変更するなどの煩雑な手数が必要であった。
また、上に述べた(2)の例では、集合体に対応するIDとパスワードを、アクセス可能な個々の利用者に対してのみわかるようにしなければならず、異動などで仕事が変わったりしてアクセス権を消失するような場合、もとのアクセス権者による無権限なアクセスを防ぐといった管理が難しかった。
さらに、上に述べた(3)の例では、個々の利用者と、操作できる項目や内容との関係で権限を設定するため、アクセス権の設定が複雑であった。特に、会社での部署の移動などで利用者の仕事が変化し、アクセス権が変化するような場合、上に述べたような個々の利用者と項目や内容との関係でアクセス権を再設定しなければならず、その手数が負担になるという問題があった。
特に、会社のような組織内でのアクセス権については、どの程度の役職の利用者ならアクセスしてよいかという観点と、どの部署の利用者にアクセスを認めれば合理的かという観点が両方必要である。しかし、従来は、このように本来複数あるべき観点を、アクセス権を表すテーブルに一元化していた。このため、人の異動があったり、事業部の再編があったり、データが増えたような場合、このような一元的なテーブルを個々人との関係で矛盾がないように修正しなければならず、正しく修正するには煩雑な手数がかかるという問題もあった。
この発明は、上に述べたような従来技術の問題点を解決するために提案されたもので、その目的は、アクセス権を、利用者の組織上の属性と関連づけることで容易に管理変更することである。また、この発明の他の目的は、複数の文書についてアクセス権をまとめて効率良く設定することである。また、この発明の他の目的は、文書の部分ごとにアクセス権を設定できるようにすることで、セキュリティをきめ細かく管理することである。
上に述べた目的を達成するため、請求項1の発明は、データを管理するデータベースシステムにおいて、利用者ごとに所属する部署と役職とを対応付けるための属性テーブルと、データを、1又は2以上のデータを含むデータ種類と、1又は2以上のデータ種類を含む大分類と、に分類するための分類テーブルと、データごとに、1又は2以上のバージョンと、データに含まれるページ、ページごとの1又は2以上のバージョンのうち少なくとも1つを対応させるためのテーブルと、データへのアクセス権があるかどうかを、前記データ種類、大分類、データ、データにかかわるバージョン、ページ、ページのバージョンのうち少なくとも1つごとに、前記部署又は役職のうち少なくとも一方に基づいて格納するためのアクセス権テーブルと、を備えたことを特徴とする。
請求項9の発明は、請求項1の発明を方法という見方からとらえたもので、データを管理するデータ管理方法において、利用者ごとに所属する部署と役職とを対応させるための属性テーブルと、データを、1又は2以上のデータを含むデータ種類と、1又は2以上のデータ種類を含む大分類と、に分類するための分類テーブルと、データごとに、1又は2以上のバージョンと、データに含まれるページ、ページごとの1又は2以上のバージョンのうち少なくとも1つを対応させるためのテーブルと、データへのアクセス権があるかどうかを、前記データ種類、大分類、データ、データにかかわるバージョン、ページ、ページのバージョンのうち少なくとも1つごとに、前記部署又は役職のうち少なくとも一方に基づいて格納するためのアクセス権テーブルと、を使うことを特徴とする。
請求項1または請求項9の発明では、データに対するアクセス権の設定を、データ種類や大分類といった上位概念でまとめて行うこともできるし、バージョンごとやページごとといったデータの部分を単位として行うこともできる。しかも、それらを単位としたアクセス権の設定を、部署や役職に基づいて行うことができる。このため、適切な種類のデータやデータの適切な部分を、関係のある部署のしかるべき役職者に公開することで、情報の共有とセキュリティを容易に両立することができる。なお、これら各テーブルを使った処理手順としては、例えば、まずデータを単位としてアクセス権を確認すると、どのようなバージョンやページがあるか見ることができ、次にそれに基づいて、アクセスしようとするバージョンやページをさらに選ぶと、選んだバージョンやページについて具体的なアクセス権が確認される、といったものが考えられる。また、各テーブルはそれぞれ単一のテーブルとして構成してもよいし、例えば対応関係の種類ごとに複数のテーブルとして構成してもよい。
請求項2の発明は、データを管理するデータベースシステムにおいて、それぞれの利用者の組織上の属性を格納する属性テーブルと、それぞれのデータへのアクセス権があるかどうかを組織上の属性に基づいて格納するアクセス権テーブルと、前記属性テーブルとアクセス権テーブルとに基づいて、指定されたデータへのアクセスを、個々の利用者に認めるかどうかを判断する判断手段と、を備えたことを特徴とする。請求項2の発明では、利用者の部署や役職といった組織上の属性に基づいて、各データへのアクセスを認めるかどうか判断される。このため、異動などで部署や役職が変わる場合、組織上の属性を変更すればそれに伴ってアクセス権の内容も自動的に変わることになる。このため、アクセスするデータごとにパスワードを入力したり、異動のときにパスワードを変えたりデータごとのアクセス権を設定し直すといった煩わしい手数が不要になる。
請求項3の発明は、請求項2記載のデータベースシステムにおいて、個々のデータを1つ以上の階層を含む複数の分類に分ける分類テーブルを備え、前記アクセス権テーブルは、データへのアクセス権があるかどうかを個々の分類に基づいて格納することを特徴とする。請求項3の発明では、データの種類やさらに上位の大分類といった上位概念を使って、性質の共通する複数のデータについてアクセス権をまとめて効率よく設定することができる。
請求項4の発明は、請求項2又は請求項3記載のデータベースシステムにおいて、前記属性テーブルは、各利用者について部署及び役職のうち少なくとも一方を含み、前記アクセス権テーブルは、データへのアクセス権があるかどうかを、部署及び役職のうち少なくとも一方に基づいて格納することを特徴とする。請求項4の発明では、部署や役職に基づいてアクセス権の有無を判断するので、部署ごとに系統化され階層的な役職制度を持つ多くの組織に適用することが容易である。
請求項5の発明は、請求項2から請求項4のいずれか1つに記載のデータベースシステムにおいて、前記アクセス権テーブルは、アクセス権があるかどうかを、アクセスの種類に応じて格納することを特徴とする。請求項5の発明では、データを見るだけの参照、データの作成、データの内容の承認といったアクセスの種類に応じてアクセス権を設定できるので、業務の流れや権限の範囲に応じてセキュリティをきめ細かく管理することができる。
請求項6の発明は、請求項2から請求項5のいずれか1つに記載のデータベースシステムにおいて、前記アクセス権テーブルは、前記データのバージョン、データに含まれるページ、ページのバージョンのうち少なくとも1つを単位としてアクセス権があるかどうかを格納し、前記判断手段は、データについて指定されたバージョン、ページ又はページのバージョンについてアクセスを認めるかどうかを判断するように構成されたことを特徴とする。請求項6の発明では、文書などのデータについて、バージョンごとやページごといった部分を単位にアクセス権を設定できる。このため、1つのデータでも部分によって性質が違う場合、アクセスを認めるかどうかを無理にデータ全体として決める必要がない。これによって、部分の性質に応じて、アクセスを認めて情報の利用を優先するか、アクセスを認めずにセキュリティを優先するかをきめ細かく設定することが可能となる。
請求項7の発明は、請求項2から請求項6のいずれか1つに記載のデータベースシステムにおいて、前記データ、データのバージョン、データのページ又はページのバージョンのうち少なくとも1つについて、一部の前記部署の利用者にだけアクセスを限定するためのテーブルを備えたことを特徴とする。請求項7の発明では、組織の内部でも他の部署には秘密にしなければならない機密事項にかかわるデータや、作成途中であるため他の部署に公開する段階にないデータなどについて、そのデータを作成した部署など一部の部署の利用者だけにアクセスを限定することができ、セキュリティが一層向上する。
請求項8の発明は、請求項6又は請求項7記載のデータベースシステムにおいて、データの内容を前記ページごとに格納するテーブルを備えたことを特徴とする。請求項8の発明では、ページの内容についても、リレーショナルデータベース上で扱いやすいテーブル形式で格納するので、実装が容易になる。
本発明によれば、アクセス権を、利用者の組織上の属性と関連づけることで容易に管理変更することができる。特に、適切な種類のデータやデータの適切な部分を、関係のある部署のしかるべき役職者に公開することで、情報の共有とセキュリティを容易に両立することができる。
この発明の実施例の概略を示す概念図。 この発明の実施例の具体的な構成を示す機能ブロック図。 この発明の実施例において、文書IDと文書種類などを対照するテーブルAの内容を例示する図。 この発明の実施例において、文書IDとバージョンなどを対照するテーブルBの内容を例示する図。 この発明の実施例において、文書IDと論理ページなどを対照するテーブルCの内容を例示する図。 この発明の実施例において、論理ページと機密レベルなどを対照するテーブルDの内容を例示する図。 この発明の実施例において、文書種類と大分類とを対照するテーブルEの内容を例示する図。 この発明の実施例において、文書種類と論理ページとを対照するテーブルFの内容を例示する図。 この発明の実施例において、論理ページとテーブル名とを対照するテーブルGの内容を例示する図。 この発明の実施例において、テーブルTBL01,TBL02の内容を例示する図。 この発明の実施例において、テーブルTBL31,TBL32の内容を例示する図。 この発明の実施例において、文書を単位として参照にかかわるアクセス権を設定する文書参照権テーブルの内容を例示する図。 この発明の実施例において、文書を単位として作成にかかわるアクセス権を設定する文書作成権テーブルの内容を例示する図。 この発明の実施例において、ページを単位として参照にかかわるアクセス権を設定するページ参照権テーブル、及び、ページを単位として作成にかかわるアクセス権を設定するページ作成権テーブルの内容を例示する図。 この発明の実施例において、利用者ごとに部署などを対照するテーブルHの内容を例示する図。 この発明の実施例における処理手順を示すフローチャート。
以下、この発明の実施例1(以下「実施例」という)について図面を参照しながら説明する。なお、この発明は、周辺機器を持つコンピュータを、ソフトウェアで制御することによって実現されることが一般的と考えられる。この場合、そのソフトウェアは、この明細書の記載にしたがった命令を組み合わせることで作られ、上に述べた従来技術と共通の部分には従来技術で説明した手法も使われる。また、そのソフトウェアは、プログラムコードだけでなく、プログラムコードの実行のときに使うために予め用意されたデータも含む。
そして、そのソフトウェアは、CPU、コプロセッサ、各種チップセットといった処理装置、キーボードやマウスといった入力装置、メモリやハードディスク装置といった記憶装置、ディスプレイやプリンタといった出力装置などの物理的な資源を活用することでこの発明の作用効果を実現する。
但し、この発明を実現する具体的なソフトウェアやハードウェアの構成はいろいろ変更することができる。例えば、ソフトウェアの形式には、コンパイラ、インタプリタ、アセンブラなどいろいろあり、外部との情報をやり取りするにも、フロッピディスクなどの着脱可能な記録媒体、ネットワーク接続装置などいろいろ考えられる。また、この発明を実現するソフトウェアやプログラムを記録したCD−ROMのような記録媒体は、単独でもこの発明の一態様である。さらに、この発明の機能の一部をLSIなどの物理的な電子回路で実現することも可能である。
以上のように、コンピュータを使ってこの発明を実現する態様はいろいろ考えられるので、以下では、この発明や実施例に含まれる個々の機能を実現する仮想的回路ブロックを使って、この発明と実施例とを説明する。なお、説明で使うそれぞれの図について、それ以前の図で説明したものと同じ要素や同じ種類の要素については同じ符号を付け、説明は省略する。
〔1.実施例の概略〕
まず、図1は、この実施例の概略を示す概念図である。すなわち、この実施例では、図1に示すように、データベース1に文書などのデータを格納しておき、属性テーブルHには、利用者ごとの部署や役職といった属性を格納しておき、アクセス権テーブルTには、データベース1に格納された個々の文書について、どのような属性の利用者であれば参照や作成にかかわるアクセス権を持つかを格納しておく。また、利用者との間で指示やデータなどの情報をやり取りするインタフェースとして、CRTモニタなどの出力手段3aや、キーボードやマウスといった入力手段3bとを設ける。
そして、利用者が、アクセスしたい文書を指定手段142から指定すると、判断手段143が、上に述べた属性テーブルHとアクセス権テーブルTとを参照することで、その利用者の組織上の属性に基づいて、指定された文書に対するアクセス権を持つかどうか判断する。そして、利用者がアクセス権を持つときは、指定された文書へのアクセスを、アクセス手段146が実行する。
〔2.実施例の構成〕
〔2−1.全体の構成〕
次に、図2は、この実施例の具体的な構成を示す機能ブロック図である。すなわち、この実施例は、この発明をリレーショナルデータベースに適用したもので、図2に示すように、データベース1と、DBMS(データベース管理システム)2と、表示入力インターフェース部3と、文書管理制御部4と、を備えている。
このうち、データベース1は、リレーショナルデータベースで、いろいろなデータをテーブル(表)形式で格納することができる。また、データベース1には、文字列テキストのような文書だけでなく、各種アプリケーションプログラム特有の修飾データを含むファイル、ビットマップイメージなどの画像ファイル、表計算プログラム用のワークシート、ドローツールやグラフィックソフト用の図面データファイルなどいろいろな種類のファイルをデータとして格納することができる。
但し、ここでは、データベース1はデータとして文書を格納し、また、後に具体的に説明するが、文書を管理したり文書に対するアクセス権を管理するための複数のテーブルも格納しているものとする。
また、DBMS2は、データベース1に格納された文書などのデータに対して、作成、追加、検索、更新、削除といったいろいろな操作を行う部分である。また、表示入力インターフェース部3は、利用者からいろいろな指示やデータの入力を受け付けたり、利用者に対してデータベース1から取り出されたデータや操作上のプロンプトなどのメッセージといった情報を提示するインタフェースである。
また、文書管理制御部4は、表示入力インターフェース部3を通して与えられる利用者からの指示にしたがって、データベース1中の各テーブルを参照しながら、アクセス権のある利用者に対してデータベース1中の文書にアクセスさせる部分である。この文書管理制御部4は、具体的には、利用者チェック部41と、文書アクセス指定部42と、文書作成・参照権チェック部43と、文書目次表示部44と、ページ作成・参照権チェック部45と、ページ表示・書き込み部46と、を備えている。
このうち、利用者チェック部41は、表示入力インターフェース部3から入力された個人のIDやパスワードなどに基づいて、データベース1にアクセスしようとしている利用者が、登録された正規の利用者かどうかをチェックすると共に、その利用者について所属や役職といった組織上の属性を、アクセス権のチェックに使うためにデータベース1内のテーブルから取り込む手段である。
また、文書アクセス指定部42は、利用者がデータベース1内のどの文書に対して、参照、作成、承認などといったどのようなモード(種類)のアクセスをするかを指定する手段であり、文書アクセス指定部42は、このように指定された文書について、データベース1内のテーブルから、どの文書であるかを一義的に規定するための文書のID番号を取得する。
また、文書作成・参照権チェック部43は、指定された文書に対して利用者が参照や作成、承認等を行なう権利、すなわちアクセス権があるかどうかを調べる手段であり、このアクセス権がなければ目次の表示といった次の段階へは進めない。
また、文書目次表示部44は、指定された文書がどのようなバージョンやどのような論理的なページ(論理ページ又はページと呼ぶ)を持っているかといった構成(目次と呼ぶ)を、表形式で表示する手段である。そして、利用者はこの目次を見て、どの部分、すなわちどのバージョンやどのページについてアクセスしたいかを文書目次表示部44に対して指定し、また、アクセスの種類として参照モードや作成モードといったモードを指定する。
また、ページ作成・参照権チェック部45は、文書目次表示部44によって指定された部分とアクセスの種類に対して、利用者が参照、作成等を行なうアクセス権があるかどうかを調べる手段であり、アクセス権がなければ次の段階へは進めない。なお、文書作成・参照権チェック部43とページ作成・参照権チェック部45とは、指定されたデータへのアクセスを、個々の利用者に認めるかどうかを判断するもので、特許請求の範囲にいう判断手段にあたり、特に、ページ作成・参照権チェック部45は、特許請求の範囲にいう第2の判断手段にあたる。
また、ページ表示・書き込み部46は、指定された文書のページを表示する手段である。そして、このページ表示・書き込み部46では、文書を作成モードで開いた場合は表示画面内でその文書に対して書き込んだり書き換えたりが可能であり、書き込んだ内容はデータベース1に登録することが可能である。一方、ページ表示・書き込み部46においても、文書を参照モードで開いた場合は、文書の書き込みや書き換えはできない。このページ表示・書き込み部46は、特許請求の範囲にいうアクセス手段にあたる。
〔2−2.テーブルの構成〕
また、データベース1には、文書管理とアクセス権の管理を行なうために必要な以下のテーブルが登録されている。まず、図3に示すテーブルAは、個々の文書について、名称、記号と文書種類を格納したテーブルである。また、このテーブルAでは、各文書に対して、文書間で互いに重複しないように一義的に付与されたユニークな文書IDと、その文書がどの文書種類に属しているかが登録されている。なお、文書は互いに文書IDによって識別されるので、文書名はユニーク(唯一的)でなくてもよく、文書の用途に応じて自由に名付けることができる。
また、図4に示すテーブルBは、文書IDで特定される文書ごとに、文書全体としていくつのどのようなバージョン(文書Ver)のものが発行され格納されているかを表すものである。例えば文書IDが「A001」の文書としては、互いに違った日付で作成されたバージョン1と2という2つのバージョンのものがある。
また、図5に示すテーブルCは、図4に示したテーブルBにおいて文書IDで特定される文書の個々のバージョンが、どのような論理ページでできているかを格納していて、さらに、それら個々のページが、どのようなバージョン(ページバージョンと呼ぶ)を持っているかを表している。
また、図6に示すテーブルDは、図5に示したテーブルCで、各文書を構成するものとされる個々の論理ページやそのページバージョンについて、どの部署によって作成されたか(作成部署)と、アクセス権を一部の部署に限定する情報である機密レベルが対応付けられている。
また、図7に示すテーブルEは、図3に示したテーブルAで各文書に対応付けられた文書種類を、さらに上位概念である大分類に分類している。これによって、後に詳しく説明するが、大分類という上位概念を単位として作成や参照をするためのアクセス権を容易に設定することが可能になる。なお、図3に示したテーブルAとこのテーブルEとは、個々の文書を2つの階層で分類するものであり、上に述べた分類テーブルにあたる。
また、図8に示すテーブルFは、文書種類ごとに、どのような論理ページを含むべきかという対応関係を表わしていて、文書を新規に作成するときなどこのテーブルを参照することで必要なページが構成される。
また、上に述べた個々の論理ページの内容は別のテーブルに格納されていて、図9に示すテーブルGは、このように各論理ページごとの内容がどのテーブルに格納されているかを表している。このように、個々の論理ページの内容をテーブルに格納することで、データ自体とデータ管理用のテーブルとを、リレーショナルデータベース上で取り扱うことのできる同じテーブル形式で構成できるので、実装が容易になる。
また、図10に示すテーブルTBL01,TBL02は、図9のテーブルGで示したように、論理ページPS01を構成している(図9)実際のデータを、データの性質に応じて2つに分けてそれぞれ格納しているテーブルである。同じように、図11に示すテーブルTBL31,TBL32は、別のある論理ページPF01を構成している(図9)実際のデータを格納しているテーブルである。なお、これらページの内容は、具体的な文書の用途や使用するアプリケーションプログラムに応じて異なるので、一定の形式(フォーマット)に限定する必要はなく、自由に定めることができる。
また、図12に示す文書参照権テーブルは、文書の大分類や文書種類に基づいて、どのような部署又は役職の利用者であれば、参照モードでアクセスするためのアクセス権があるかが登録されているテーブルである。同じように、図13に示す文書作成権テーブルは、文書の大分類や文書種類ごとに、どのような部署又は役職の利用者であれば、作成モードでアクセスするためのアクセス権があるかが登録されているテーブルである。
また、図14に示すページ参照権テーブルは、文書の論理ページごとに、どのような部署又は役職の利用者であれば、参照モードでアクセスするためのアクセス権があるかが登録されているテーブルであり、同じ図14に示すページ作成権テーブルは、文書の論理ページごとに、どのような部署又は役職の利用者であれば、作成モードでアクセスするためのアクセス権があるかが登録されているテーブルである。
なお、図12〜14に示す各テーブルは、データへのアクセス権があるかどうかを部署、役職といった組織上の属性に基づいて格納するもので、上に述べたアクセス権テーブルにあたる。また、これらアクセス権テーブルは、個々のテーブルについて上に説明したように、アクセス権があるかどうかを、アクセスの種類ごとに格納している。
特に、図14に示したページ参照権テーブル及びページ作成権テーブルは、データに含まれるページごとにアクセス権を設定しているが、アクセス権テーブルには、文書のバージョンごとや、ページのバージョンごとにアクセス権を設定しておくこともできる。
また、図15に示すテーブルHは、システムを使用する個々の利用者にかかわる情報を格納しているテーブルであり、具体的には、利用者が登録されている正規の利用者かどうか確認するためのログイン名、パスワードの他、アクセス権の判断に使うために、所属している部署の部署コード、役職を表す役職コードなどを含んでいる。これら部署や役職は、利用者の組織上の属性であり、このテーブルHは上に述べた属性テーブルにあたる。
〔3.実施例の作用〕
上に述べたように構成されたこの実施例は、次のように作用する。ここで、図16は、この実施例における処理手順を示すフローチャートである。
〔3−1.利用者認証と文書指定〕
まず、利用者は、表示入力インターフェース部3から自分のログイン名とパスワードを入力する(ステップ1)。このように利用者にかかわるデータが入力されると、文書管理制御部4では利用者チェック部41が起動し、この利用者チェック部41は、DBMS2を通してデータベース1内のテーブルH(図15)にアクセスし、入力されたログイン名やパスワードに該当する利用者が登録されているかをチェックする。
その結果、該当する利用者が登録されていれば(ステップ2)、利用者チェック部41は、ログインした利用者の部署コードと役職コードとをテーブルHから読み出して文書管理制御部4内に保存し、文書アクセス指定部42を起動する。
このようにログインに成功すると、文書アクセス指定部42は、データベース1内にどのような文書が格納されているかを、データベース1内のテーブルA(図3)に基づいて表示入力インターフェース部3に表示画面に一覧表示し、利用者は、このように表示された文書の一覧などから自分がアクセスしたい文書を指定する(ステップ3)。この指定では、どの文書を見たいかを文書IDで特定し、その文書に対して利用者がただ単に参照したいだけなのか(参照モード)、編集もしたいか(作成モード)を特定する。
なお、文書を具体的にどのような形式で表示するかは自由であり、改めて図示はしないが、例えば文書の名称順、最終更新日付順などに基づいて単純に一覧表示してもよいし、例えば文書の種類ごとやディレクトリごとにツリー表示してもよいし、アクセス権のレベル別などに表示してもよい。
〔3−2.文書単位のアクセス権の判断〕
続いて、文書アクセス指定部42は、指定された文書の文書IDに基づいて、データベース1内のテーブルA(図3)を検索することで、指定された文書に相当する文書種類を特定し(ステップ4)、さらに、データベース1内のテーブルE(図7)を検索することで、その文書種類に対応する大分類を取得する(ステップ5)。
次に、文書管理制御部4の文書作成・参照権チェック部43は、このように取得したその文書種類と大分類と、テーブルHから得られた利用者の部署及び役職とを、データベース1内の文書参照権テーブル(図12)及び文書作成権テーブル(図13)と照らし合わせることで、その利用者が指定された文書を参照したり作成するためのアクセス権を持つかどうかを調べる(ステップ6)。
例えば、図12に示した文書参照権テーブルを例にとってどのようにアクセス権が設定されているかを説明すると、
(1)文書種類TS01については、部署コードの先頭3文字がBUAである利用者には、参照権がある。
(2)また、文書種類TS02については、どのような部署の利用者かを問わず、役職がA又はBであれば参照権がある。
(3)また、大分類TS−Bに属する文書、例えば文書種類TS04やTS05の文書については、文書の種類を問わず、どの部署のどの役職の利用者でも参照権がある。
なお、これら文書参照権テーブル(図12)や文書作成権テーブル(図13)中の「*」印(アスタリスク)は、その項目については限定がないこと、すなわちいわゆるワイルドカードを表わしている。ステップ6におけるこのようなチェックでアクセス権ありと判断されると、次の文書目次表示部44が起動される。
〔3−3.ページ単位のアクセス権の判断〕
文書目次表示部44は、利用者から指定された文書の文書IDに基づいて、データベース1内のテーブルA,B,C,D(図3〜6)を検索することで、その文書がどのようなバージョン、ページ、ページのバージョンといった部分からできているかを表す情報を取得し、これらの情報に基づいて指定された文書にどのようなバージョン、ページやページのバージョンがあるか及び各々の機密レベル、作成部署を表示する(ステップ7)。
そして、利用者はこの表示に基づいて、どのページやバージョンといった部分についてアクセスしたいか、また、参照、作成といったどのようなモードでアクセスしたいか、すなわちアクセスの種類を指定する(ステップ7)。ここでは、利用者が論理ページに基づいてアクセスの対象を指定したものとする。
すると、次にページ作成・参照チェック部45は、さらに、このように指定された部分及びアクセスの種類に対して、利用者が作成権や参照権を持っているかをページ参照権テーブル、ページ作成権テーブル(図14)を検索することによって調べる(ステップ8)。ここで、これらページ参照権テーブルやページ作成権テーブルの中で、アクセス権がどのような形式で設定されているかは、文書参照権テーブル(図12)について上で説明したものと同様である。
さらに、ページ作成・参照権チェック部45は、指定された論理ページの指定ページバージョンについて、データベース1内のテーブルD(図6)に格納された機密レベルを参照する(ステップ9)。この機密レベルという項目は、個々の文書の論理ページに対してのアクセス権を、一部の部署や役職に一時的に限定するもので、例えば、図6で「J」と設定されている論理ページに対しては、その論理ページの作成部署として登録されている部署の利用者以外は参照、作成できない。
また、上に述べた「J」以外の例えば「BUA02」(図6)のように部署コードが設定されている場合は、設定されたコードと同じ部署又は作成部署以外は参照、作成できないことを示している。なお、ここではデータのページとそのバージョンについて機密レベルを設定する例を示したが、機密レベルは、文書全体や文書のバージョンを単位として設定してもよい。
〔3−4.ページへのアクセス〕
上に述べたような全てのチェックでアクセス権ありと判断された場合のみ、ページ表示・書き込み部46によって、利用者の指定したページの実体が表示され、利用者が指定したアクセスの種類に応じて、参照することだけ可能となったり、内容を編集することも可能な状態となる(ステップ10)。一方、ステップ2,6,8又は9のいずれかのチェックでアクセス権がないなどの判断がされるとアクセスは拒否される。
具体的には、ページ表示・書き込み部46は、指定された論理ページに対応するデータがどのテーブルに格納されているかのテーブル名を、データベース1内のテーブルG(図9)から検索し、それによって判明したテーブル名を持つテーブル、例えばテーブルTBL01,TBL02(図10)、テーブルTBL31,TBL32(図11)などから、指定された文書IDと論理ページに対応するデータを取得して表示する。
例えば、テーブルGを参照する結果、論理ページPS01の内容を表すデータはテーブルTBL01,TBL02に入っていることが判明するので、これらおのおののテーブルTBL01,TBL02から、該当する文書ID例えばA001のデータを検索することで、利用者の指定したページのデータを取得し、表示入力インターフェース部3に表示できることになる。
そして、利用者がその論理ページに対するアクセスの種類として「作成」モードを指定していた場合は、例えば表示画面上の編集可能な文字列の部分に点滅するカーソルが現われ、利用者がそのカーソルを使って内容を編集し、終了の操作をすると、このように編集された内容が再び対応するテーブルに書き戻されることで、データベース1内の文書が更新される。
また、このような作成によって、文書の新しいバージョンや、新しい論理ページ、論理ページの新しいバージョンといった部分が作られると、それに応じてテーブルB,Cなどが更新され、新しく作られた部分は、しかるべきテーブルに追加され、その後のアクセスで利用できる状態となる。
〔4.実施例の効果〕
以上のように、この実施例では、テーブルHに格納された利用者の組織上の属性、すなわち部署や役職に基づいて、各データへのアクセスを認めるかどうか判断される。このため、部門間移動や入社、退職といった異動などで部署や役職が変わる場合、利用者ごとのそれら属性を表す情報のみをメンテナンスすればよく、それに伴って自動的にアクセス権の内容も変わることになる。
このため、アクセスするデータごとにパスワードを入力したり、異動のときにパスワードを変えたりデータごとのアクセス権を設定し直すといった煩わしい手数が不要になる。すなわち、個々の利用者について、テーブルH(図15)に登録されているような部署や役職は、人事部門にある情報のファイルをそのまま流用したり、情報処理部門の作業を要することなく人事部門から直接変更するように構成することが可能である。
このため、部署や役職の変動があったとき、アクセス権という観点から改めてアクセス権を設定し直す手数は不要となり、他の人事情報との関係でもアクセス権を矛盾なく容易に管理することができる。つまり、この実施例によれば、従来のように個々人のアクセス権にかかわる情報を全て変更、作成する場合と比べて、圧倒的に省力化を図ることができる。
一方、例えば部署に対する仕事の分担が変更になり文書作成、参照権が変更になったような場合は、参照権テーブルや作成権テーブルといったアクセス権テーブルのみを変更すればよく、利用者の属性にかかわる情報を変更する必要がないので、この点でもアクセス権の管理が非常に容易になる。
そして、この実施例では、テーブルA(図3)に示した文書種類や、テーブルE(図7)に示したようなさらに上位の大分類といった上位概念、すなわち複数の文書を指すくくり単位を使って、性質の共通する複数のデータについてアクセス権をまとめて効率よく設定することができる。
特に、この実施例では、部署と役職の両方に基づいてアクセス権の有無を判断するので、部署ごとに系統化され、階層的な役職制度を持つ多くの組織に適用することが容易である。
また、この実施例では、文書を見るだけの参照、文書の作成、文書の内容の承認といったアクセスの種類に応じて、図12〜14に示したようにアクセス権を設定できるので、業務の流れや権限の範囲に応じてセキュリティをきめ細かく管理することができる。
また、この実施例では、文書などのデータについて、バージョンごとやページごとといった部分を単位にアクセス権を設定できる。このため、1つのデータでも部分によって性質が違う場合、アクセスを認めるかどうかを無理にデータ全体として決める必要がない。これによって、部分の性質に応じて、アクセスを認めて情報の利用を優先するか、アクセスを認めずにセキュリティを優先するかをきめ細かく設定することが可能となる。
また、この実施例では、組織の内部でも他の部署には秘密にしなければならない機密事項にかかわるデータや、作成途中であるため他の部署に公開する段階にないデータなどについて、テーブルD(図6)に示したように、そのデータを作成した部署など一部の部署の利用者だけにアクセスを限定することができ、セキュリティが一層向上する。
また、この実施例では、ページの内容についても、図9〜11に示したように、リレーショナルデータベース上で扱いやすいテーブル形式で格納するので、実装が容易になる。
すなわち、以上のようなこの実施例では、データに対するアクセス権の設定を、データ種類や大分類といった上位概念でまとめて行うこともできるし、バージョンごとやページごとといったデータの部分を単位として行うこともできる。しかも、それらを単位としたアクセス権の設定を、部署や役職に基づいて行うことができる。
このため、適切な種類のデータやデータの適切な部分を、関係のある部署のしかるべき役職者に公開することで、情報の共有とセキュリティを容易に両立することができる。特に、この実施例では、ログイン時のチェックに加え、文書作成・参照権チェック部43によってデータに対するアクセス権が確認できたときだけ、データがバージョンやページといったどのような部分を持つかが文書目次表示部44によって提示される。そしてさらに、ページ作成・参照権チェック部が、アクセスしようとする部分とアクセスの種類についてもアクセス権の確認を行う。このように、利用者に対して段階的に情報を開示することで、システムのセキュリティが一層向上する。
なお、この実施例における文書の具体的な内容としては、例えば基準書、標準書、標準企画書と呼ばれるような技術的内容を記載した文書などを挙げることができ、このような文書では、例えば製品の仕様、規格、取り扱い規定のようにまとまりのある単位ごとに論理ページとして構成し、内容を改訂するごとにバージョンを増やして改訂前のものと改訂後のものを双方保存しておく例などが考えられる。
このような例にこの発明を適用することで、例えば、文書のうち各部署に公開するのはもっともバージョンの新しい文書やページとし、それよりバージョンの古い文書やページは担当の役職者だけがアクセスできるようにすることで、不必要な情報の開示を防ぎ、情報の共有を進めながらセキュリティを改善することができる。
〔5.他の実施例〕
なお、この発明は上に述べた実施例に限定されるものではなく、次に例示するような他の実施例も含むものである。例えば、上に述べた実施例では、組織上の属性として部署や役職をコードという形で格納したが、例えば部署か役職のうちどちらか一方だけを使ってもよい。また、例えば正社員と、契約社員、派遣社員のように、部署や役職以外の組織上の属性に基づいてアクセス権があるかどうか判断することもできるし、属性はコードではなく例えば「部長」「課長」といった文字列で格納してもよい。
また、上に述べたようないろいろなテーブルは、1つのテーブルあたりの項目数を増やして統合することで総数を減らしてもよく、また、逆に細分化してもよい。また、上に述べた実施例では、個々の文書を文書種類と大分類という2階層に分ける例を示したが、文書は3階層以上に分けることもできる。
また、上に述べた実施例では、アクセス権の有無を、文書単位とページ単位という2段階に分けて判断したが、判断は1度にまとめて行うこともできる。また、上に述べた実施例では、データの部分として、データのバージョン、データに含まれるページ、ページのバージョンという3種類を示したが、必ずしもこのような部分に分けてアクセス権を判断する必要はなく、また、これらのうち1種類か2種類だけを導入することもできる。
また、機密レベルによって一部の前記部署の利用者にだけアクセスを限定することは必須ではなく、また、ページごとの内容をテーブルに格納することも必須ではない。また、例えば、システムそのものが安全な場所にあり、正規の利用者以外は操作できないような場合は、利用者がデータベースシステムの利用権を持つかどうかをチェックする手段や処理も必須ではない。
1…データベース
2…DBMS
3…表示入力インターフェース部
3a…出力手段
3b…入力手段
4…文書管理制御部
41…利用者チェック部
42…文書アクセス指定部
142…指定手段
43…文書作成・参照権チェック部
143…判断手段
44…文書目次表示部
45…ページ作成・参照権チェック部
46…ページ表示・書き込み部
146…アクセス手段
H…属性テーブル
T…アクセス権テーブル

Claims (9)

  1. データを管理するデータベースシステムにおいて、利用者ごとに所属する部署と役職とを対応させるための属性テーブルと、データを、1又は2以上のデータを含むデータ種類と、1又は2以上のデータ種類を含む大分類と、に分類するための分類テーブルと、データごとに、1又は2以上のバージョンと、データに含まれるページ、ページごとの1又は2以上のバージョンのうち少なくとも1つを対応させるためのテーブルと、データへのアクセス権があるかどうかを、前記データ種類、大分類、データ、データにかかわるバージョン、ページ、ページのバージョンのうち少なくとも1つごとに、前記部署又は役職のうち少なくとも一方に基づいて格納するためのアクセス権テーブルと、を備えたことを特徴とするデータベースシステム。
  2. データを管理するデータベースシステムにおいて、それぞれの利用者の組織上の属性を格納する属性テーブルと、それぞれのデータへのアクセス権があるかどうかを組織上の属性に基づいて格納するアクセス権テーブルと、前記属性テーブルとアクセス権テーブルとに基づいて、指定されたデータへのアクセスを、個々の利用者に認めるかどうかを判断する判断手段と、を備えたことを特徴とするデータベースシステム。
  3. 個々のデータを1つ以上の階層を含む複数の分類に分ける分類テーブルを備え、前記アクセス権テーブルは、データへのアクセス権があるかどうかを個々の分類に基づいて格納することを特徴とする請求項2記載のデータベースシステム。
  4. 前記属性テーブルは、各利用者について部署及び役職のうち少なくとも一方を含み、前記アクセス権テーブルは、データへのアクセス権があるかどうかを、部署及び役職のうち少なくとも一方に基づいて格納することを特徴とする請求項2又は請求項3記載のデータベースシステム。
  5. 前記アクセス権テーブルは、アクセス権があるかどうかを、アクセスの種類に応じて格納することを特徴とする請求項2から請求項4のいずれか1つに記載のデータベースシステム。
  6. 前記アクセス権テーブルは、前記データのバージョン、データに含まれるページ、ページのバージョンのうち少なくとも1つを単位としてアクセス権があるかどうかを格納し、前記判断手段は、データについて指定されたバージョン、ページ又はページのバージョンについてアクセスを認めるかどうかを判断するように構成されたことを特徴とする請求項2から請求項5のいずれか1つに記載のデータベースシステム。
  7. 前記データ、データのバージョン、データのページ又はページのバージョンのうち少なくとも1つについて、一部の前記部署の利用者にだけアクセスを限定するためのテーブルを備えたことを特徴とする請求項2から請求項6のいずれか1つに記載のデータベースシステム。
  8. データの内容を前記ページごとに格納するテーブルを備えたことを特徴とする請求項6又は請求項7記載のデータベースシステム。
  9. データを管理するデータ管理方法において、利用者ごとに所属する部署と役職とを対応させるための属性テーブルと、データを、1又は2以上のデータを含むデータ種類と、1又は2以上のデータ種類を含む大分類と、に分類するための分類テーブルと、データごとに、1又は2以上のバージョンと、データに含まれるページ、ページごとの1又は2以上のバージョンのうち少なくとも1つを対応させるためのテーブルと、データへのアクセス権があるかどうかを、前記データ種類、大分類、データ、データにかかわるバージョン、ページ、ページのバージョンのうち少なくとも1つごとに、前記部署又は役職のうち少なくとも一方に基づいて格納するためのアクセス権テーブルと、を使うことを特徴とするデータ管理方法。
JP2009022057A 2009-02-02 2009-02-02 データベースシステム及びデータ管理方法 Pending JP2009104646A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009022057A JP2009104646A (ja) 2009-02-02 2009-02-02 データベースシステム及びデータ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009022057A JP2009104646A (ja) 2009-02-02 2009-02-02 データベースシステム及びデータ管理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP18443498A Division JP4275772B2 (ja) 1998-06-30 1998-06-30 データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2009104646A true JP2009104646A (ja) 2009-05-14

Family

ID=40706190

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009022057A Pending JP2009104646A (ja) 2009-02-02 2009-02-02 データベースシステム及びデータ管理方法

Country Status (1)

Country Link
JP (1) JP2009104646A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014013470A (ja) * 2012-07-04 2014-01-23 Fujitsu Ltd 電子帳票の管理方法及び電子帳票システム並びに電子帳票の管理プログラム
US9081984B2 (en) 2012-08-22 2015-07-14 Nec Corporation Document control apparatus and document control method
JP5829347B1 (ja) * 2015-05-19 2015-12-09 株式会社医療情報技術研究所 多施設統合電子カルテシステム
JP2017049824A (ja) * 2015-09-02 2017-03-09 富士ゼロックス株式会社 サーバ装置及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62241061A (ja) * 1986-04-11 1987-10-21 Nec Corp 情報アクセス管理方式
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH06243018A (ja) * 1993-02-15 1994-09-02 Matsushita Electric Ind Co Ltd ネットワーク分散型文書ファイルシステム
JPH06266591A (ja) * 1993-03-15 1994-09-22 Lion Corp 文書管理方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62241061A (ja) * 1986-04-11 1987-10-21 Nec Corp 情報アクセス管理方式
JPH06214862A (ja) * 1993-01-13 1994-08-05 Hitachi Ltd クライアント・サーバシステムにおける文書アクセス方法
JPH06243018A (ja) * 1993-02-15 1994-09-02 Matsushita Electric Ind Co Ltd ネットワーク分散型文書ファイルシステム
JPH06266591A (ja) * 1993-03-15 1994-09-22 Lion Corp 文書管理方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014013470A (ja) * 2012-07-04 2014-01-23 Fujitsu Ltd 電子帳票の管理方法及び電子帳票システム並びに電子帳票の管理プログラム
US9081984B2 (en) 2012-08-22 2015-07-14 Nec Corporation Document control apparatus and document control method
JP5829347B1 (ja) * 2015-05-19 2015-12-09 株式会社医療情報技術研究所 多施設統合電子カルテシステム
JP2017049824A (ja) * 2015-09-02 2017-03-09 富士ゼロックス株式会社 サーバ装置及びプログラム

Similar Documents

Publication Publication Date Title
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
US10528747B2 (en) Method and apparatus for protecting regions of an electronic document
US7617520B2 (en) Setting apparatus, setting method, program, and recording medium
US7065515B2 (en) System and method for electronically managing composite documents
US20080270463A1 (en) Document processing system and method therefor
US7913161B2 (en) Computer-implemented methods and systems for electronic document inheritance
US8756492B2 (en) Method and system for processing document on layers
US20080270464A1 (en) Document processing system and method therefor
JP2011128952A (ja) 情報処理装置およびプログラム
JP5119840B2 (ja) 情報処理装置、情報処理システム、及びプログラム
US20080263333A1 (en) Document processing method
JP2009104646A (ja) データベースシステム及びデータ管理方法
US9081977B2 (en) Method and apparatus for privilege control
JP4276717B2 (ja) データベースシステム
US10789378B1 (en) User interface for region and cell sharing
JP2006252448A (ja) 文書管理装置、文章管理プログラム、及び、文書管理方法
JP2007265250A (ja) 識別子発行システム、プログラムおよび識別子発行方法
US9519399B1 (en) Providing a visual indication that stored content is associated with a collaboration environment
JP5430618B2 (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
JP2007233635A (ja) 情報管理システム及び情報管理方法、並びにコンピュータ・プログラム
JPH0850559A (ja) ファイル記憶保護装置
JP3785842B2 (ja) アクセス制御装置およびそのプログラム記録媒体
JP4832132B2 (ja) アクセス制御装置、アクセス制御シミュレーション方法及びアクセス制御シミュレーションプログラム
JP3424675B2 (ja) 組織図処理装置
JP2015167005A (ja) 書類、バリデーションチェック及び開発ドキュメント作成用コンパイラ及びそれを用いた稟議システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100914