JP2009217730A - スキーマを用いた情報セキュリティ機構 - Google Patents

スキーマを用いた情報セキュリティ機構 Download PDF

Info

Publication number
JP2009217730A
JP2009217730A JP2008063125A JP2008063125A JP2009217730A JP 2009217730 A JP2009217730 A JP 2009217730A JP 2008063125 A JP2008063125 A JP 2008063125A JP 2008063125 A JP2008063125 A JP 2008063125A JP 2009217730 A JP2009217730 A JP 2009217730A
Authority
JP
Japan
Prior art keywords
schema
information
data
display
security mechanism
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008063125A
Other languages
English (en)
Other versions
JP4834687B2 (ja
Inventor
Koji Segami
孝司 瀬上
Hisayo Nakatsuka
久世 中塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MICRO CAD CO Ltd
Original Assignee
MICRO CAD CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MICRO CAD CO Ltd filed Critical MICRO CAD CO Ltd
Priority to JP2008063125A priority Critical patent/JP4834687B2/ja
Publication of JP2009217730A publication Critical patent/JP2009217730A/ja
Application granted granted Critical
Publication of JP4834687B2 publication Critical patent/JP4834687B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 内容に応じて機密性が異なり且つ時間の経過と共に価値が変動する情報を個別にセキュリティ設定することができると共に、状況の変化に伴い容易にカスタマイズすることができるスキーマを用いた情報セキュリティ機構を提供する。
【解決手段】 知的財産に関わる管理情報を特定する抽象的なデータキーに基づいて実データが格納されたデータベース10に対するデータの入出力を実装し、管理情報に対するアクセス及びその制限を内部処理として実行するスキーマ20と、スキーマ20との連携処理により抽出される特定の管理情報が実データで格納されたデータベース10と、スキーマ20を介してデータベース10に格納されているデータを識別する機能的なプログラムが記述された機能モジュール30と、予め設定された機密度に応じて知的財産に関わる管理情報を管理及び出力する画面情報管理部40とを具備する。
【選択図】 図1

Description

本発明は、情報セキュリティ機構に関し、特にスキーマを用いて動的な情報を管理する際のスキーマを用いた情報セキュリティ機構に関する。
インターネットの普及に伴い、誰もが何処でもあらゆる情報を手に入れることができる環境が構築されてきている。
このような状況下において、とりわけ機密性の高い情報に対してその取り扱い方が難しくなってきている。なかでも、各企業の重要な資産となる知的財産を取り巻く一連の各種情報については、外部との関係又は各担当者の業務内容などを考慮して管理する必要性が生じている。
そこで、年々情報を取り扱う際のセキュリティ性を強化する傾向が増大するなかで、機密性を有する情報を管理するためのシステムとして、例えば、部門ごとに自らの情報を管理しつつ、高水準なセキュリティの維持を容易にするためのセキュリティシステムが提案されている(特許文献1参照)。同システムは、暗号化の規則を秘密レベルごとに記憶することで、規則に従って情報の暗号化を行うことができる仕組みであるため、情報の送受信を行う際に複雑な制御処理が必要となる。また、暗号化処理によってデータ自体をその都度加工しているため、例えば、知的財産に関わる情報のように、時間の経過と共に価値が変動するような動的な情報を取り扱う場合には不向きであった。
一方、機密文書に含まれる貴重な情報をより多くの閲覧者が共有化して活用することが可能な方法、および共有システムも提案されている(特許文献2参照)。同システムは、文書ファイルを属性などに基づいて、限定して開示することができる仕組みであるが、より多くの閲覧者を対象とした情報開示を目的としているため、例えば、内容に応じて機密性が異なるような動的な情報(例えば、知的財産に関わる情報)に適用してセキュリティ性を確保できるものではない。
また、上述した何れの技術も、取り扱う情報のセキュリティ性を確保しながら、機密性又は価値が動的に変化する情報の管理に伴い、そのデータ項目ごとに柔軟にシステム環境を設定変更できる仕組みではない。
特開2004−259202号公報(特許請求の範囲など) 特開2004−110710号公報(特許請求の範囲など)
本発明はこのような事情に鑑み、内容に応じて機密性が異なり且つ時間の経過と共に価値が変動する情報を個別にセキュリティ設定することができると共に、状況の変化に伴い容易にカスタマイズすることができるスキーマを用いた情報セキュリティ機構を提供することにある。
上記課題を解決する本発明の第1の態様は、知的財産に関わる管理情報を特定する抽象的なデータキーに基づいて実データが格納されたデータベースに対するデータの入出力を実装し、前記管理情報に対するアクセス及びその制限を内部処理として実行するスキーマと、前記スキーマとの連携処理により抽出される特定の管理情報が実データで格納されたデータベースと、前記スキーマを介して前記データベースに格納されているデータを識別する機能的なプログラムが記述された機能モジュールと、予め設定された機密度に応じて前記知的財産に関わる管理情報を管理及び出力する画面情報管理部とを具備することを特徴とするスキーマを用いた情報セキュリティ機構にある。
かかる第1の態様では、例えば、知的財産の業務管理に関し、製品、研究内容、契約までを全て含めた機密性の高い情報の管理を可能にし、データベースを意識せずに(データベースの仕様を理解しなくても)カスタマイズした機能の追加を容易にすることができる。
本発明の第2の態様は、前記スキーマは、実データの構造及び実データ同士の関係を記述したデータに基づいてデータベースに格納されている実データを管理するデータスキーマと、表示項目を構成する実データの配置情報、表示情報及び入力情報に基づいて表示画面を作成する表示スキーマとから構成されることを特徴とする第1の態様に記載のスキーマを用いた情報セキュリティ機構にある。
かかる第2の態様では、スキーマで実行する内部処理をデータスキーマと表示スキーマとで役割分担して合理的に実行することができる。これにより、例えば、スキーマに関係する設定変更や機能追加などのカスタマイズを容易に実施することができる。
本発明の第3の態様は、前記スキーマは、予め設定されたユーザのアクセス権限に応じて前記知的財産に関わる管理情報に対するアクセス制限を実行し、前記画面情報管理部は、前記スキーマが実行したアクセス制限に基づいて実データを前記ユーザの表示画面に配置することを特徴とする第1又は2の態様に記載のスキーマを用いた情報セキュリティ機構にある。
かかる第3の態様では、実行されたアクセス制限に基づいた表示画面をユーザ(操作者)に対して提供することができる。
本発明の第4の態様は、前記表示スキーマは、ユーザからの入力操作に応じて前記知的財産に関わる管理情報を表示、非表示、及び編集状態の何れか一つに決定することを特徴とする第2又は3の態様に記載のスキーマを用いた情報セキュリティ機構にある。
かかる第4の態様では、実行されたアクセス制限に基づいて共有する各情報の開示に対して、確実にセキュリティ設定をすることができる。
本発明の第5の態様は、前記表示スキーマは、各ユーザに設定されているアクセス制限に対し、対象となる管理情報の種別又は価値に応じて編集操作又は閲覧操作を許可することを特徴とする第2〜4の何れか一つの態様に記載のスキーマを用いた情報セキュリティ機構にある。
かかる第5の態様では、対象となる管理情報の内容、価値、機密性、重要度などの属性が変化しても、確実にセキュリティ設定された状態で情報を共有することができる。
本発明の第6の態様は、前記知的財産に関わる管理情報は、時系列的に変化し且つ情報の種類に応じて価値が変化するデータであることを特徴とする第1〜5の何れか一つの態様に記載のスキーマを用いた情報セキュリティ機構にある。
かかる第6の態様では、知的財産に関わる管理情報の状態に関係なく、確実にセキュリティ設定された情報として管理することができる。
本発明によれば、内容に応じて機密性が異なり且つ時間の経過と共に価値が変動する情報(特に、知的財産権に関する一連の管理情報)を個別にセキュリティ設定することができると共に、状況の変化(ユーザの要望、プログラム開発者のスキル)に伴い容易にカスタマイズすることができるスキーマを用いた情報セキュリティ機構を提供することができる。
以下、図面を用いて本発明を実施するための最良の形態について説明する。なお、本実施形態の説明は例示であり、本発明の構成は以下の説明に限定されない。
本実施形態は、知的財産権に関する広範囲な管理情報(例えば、特許、ノウハウ、製品、契約、報奨金など)を一元管理する場合に適用して、操作者(ユーザ)ごとのアクセス権限の下で関連会社などを含めて全社的に共有することを実現するセキュリティシステムを例示する。
図1は、本実施形態に係るスキーマを用いた情報セキュリティ機構の概念を示すシステム構成図である。
図示するように、本実施形態の情報セキュリティ機構1は、知的財産の業務に関わる管理情報(例えば、特許、ノウハウ、製品、契約、報奨金など)が実データで格納されたデータベース10と、知的財産に関わる管理情報を特定する抽象的なデータキーに基づいてデータベース10に対するデータの入出力(I/O)を実装し、各管理情報に対するアクセス及びその制限を内部処理として実行するスキーマ20と、スキーマ20を介してデータベース10に格納されているデータを識別する機能的なプログラムが記述された機能モジュール30と、予め設定された機密度に応じて知的財産に関わる管理情報を管理・出力する画面情報管理部としての画面プログラム40とを具備する。
ここで、スキーマ20は、実データの構造及び実データ同士の関係を記述したデータに基づいてデータベース10に格納されている実データを管理するデータスキーマ21と、表示項目を構成する実データの配置情報、表示(出力)情報及び入力情報に基づいて表示画面を作成する表示スキーマ22とから構成される。つまり、スキーマ20は、データスキーマ21と表示スキーマ22との二層から構成されている。また、上述した実データ同士の関係は、データ項目別に設定されている機密情報(例えば、所属先、データのレベル)に従って管理されている。
このうち、データベース10には、表示画面50を表示するための元となる実データが格納されている。具体的には、知的財産に関わる各管理情報の生データと共に、ログインユーザ情報として、ユーザ51の状態(所属状態、業務内容など)に基づく権限を定義するアクセスレベル及び役割名が格納されている。さらに、データベース10には、ログインユーザ情報とマッチングを行う際の基準となる役割データ101が格納されている。このうち、ログインユーザ情報は、データ定義情報212と比較を行う際に参照されるデータである。また、データベース10には、後述する検索結果も自動的に格納されるようになっている。
一方、データスキーマ21には、機能モジュール30からの要求に応じて所定のコマンドを処理するためのアクセス制御リスト(ACL)211及びデータ定義情報212が格納されている。具体的には、機能モジュール30を介して発生した検索、追加、更新、削除などの各種要求に応じてデータベース10の実データを処理するための条件又はリストが格納されている。
また、表示スキーマ22には、ユーザ51からの入力操作に応じて送付されるユーザIDなどに基づいて、ユーザ51からの操作内容などに応じた内容のデータを指定された状態で表示するための表示配置情報221が格納されている。
このようなシステム構成により、本実施形態では、画面プログラム40(例えば、ブラウザなどのインターフェイス)を介して実行された各コマンドが、スキーマ20で実行される内部処理に基づいて、ユーザ51が操作する表示画面50の入出力データとして指定された状態で表示されるようになっている。
すなわち、本実施形態では、スキーマ20において、予め設定されたユーザ51のアクセス及びその権限(アクセスレベル及び役割)に応じて知的財産に関わる管理情報に対するアクセス制限(閲覧・編集)が実行されることで、画面情報管理部としての画面プログラム40において、スキーマ20が実行したアクセス制限に基づいた実データが配置されて、セキュリティ設定された情報がユーザ51の各表示画面50として又は帳票(ダウンロード又は印刷可能な)として出力される。
ここで、データベース10、データスキーマ21、及び表示スキーマ22について具体的に説明する。
図2は、本実施形態に係る情報セキュリティ機構のデータベースに格納されている役割データの一例を示す図であり、図3は、本実施形態に係る情報セキュリティ機構のデータスキーマに格納されているアクセス制御リスト(ACL)の一例を示す図であり、図4は、本実施形態に係る情報セキュリティ機構のデータスキーマに格納されているデータ定義情報の一例を示す図であり、図5は、本実施形態に係る情報セキュリティ機構の表示スキーマに格納されている表示配置情報の一例を示す図である。
図2に示すように、データベース10には、アクセス制限(閲覧・編集)に基づいて管理される際の役割データ101が格納されている。このうち、役割は、例えば、一般社員、知財担当、外国担当などに区分することができる。そして、これら役割に応じて、図2に例示するように、管理対象を分類して規定する対象案件、特許に関する業務を個別に分類して規定する特許ゾーンなどをルール化することができる。また、ルール化においては、特許ゾーンの他に、例えば、社内の業務を個別に規定する業務ゾーン、調査管理に関する業務を個別に規定する調査管理ゾーン、契約管理に関する業務を個別に規定する契約管理ゾーンなどをそれぞれ設けることで、これら各項目ごとを個別にセキュリティ設定することが可能となる。
ここで、図2に示す役割データ101に従えば、例えば、外国担当は、国内の案件以外に対して編集(読み書き)をすることができると共に、特許に関する業務に関しては年金管理以外のデータに対して編集(読み書き)をすることができる旨がルール化されていることになる。
一方、図3に示すように、データスキーマ21には、アクセス制御を実行する際の基準となる管理項目をリスト化したアクセス制御リスト(ACL)211が格納されている。ここで、アクセス制御を実行する際の管理項目としては、例えば、ユーザ51の法人を示す法人データ、部門を示す部門データ、部署を示す部署データ、個人を特定する個人データ、役割を示す役割データ、職位を示す職位データ、許可案件を示す許可案件データ、許可する四法を示す許可四法データ、許可する法人を示す許可法人データ、許可する部門を示す許可部門データ、許可する部署を示す許可部署データ、及び許可する方法を示す許可方法データを挙げることができ、これらの項目が各コードでリスト化されている。このうち、許可方法データは、例えば、完全開示、公開部門開示、公開限定開示、部門限定開示、関係者開示、本人開示、及び非開示からなる各項目を分類して、これらの項目に基づいてアクセス時の許可を設定することができる。また、これらのデータは、管理情報の機密度を設定するための定義にもなる。
さらに、データスキーマ21には、図4に示すように、実データのテーブル、カラム、データタイプ、データサイズ、及びデータの振る舞い方を示す挙動(どのようにデータが使われるか)が記述されて定義付けられたデータ定義情報212が格納されている。これらの定義付けされた各データは、後述するデータキーとの連携処理によって、データスキーマ21の内部処理としてデータベース10から所定のデータを取得する際に参照される。
また、定義付けされた各データには、図4に示すように、データ項目ごとのレベル、及びそのデータの所属先を示す有効分類がゾーン毎に規定されている。ここでいうゾーンは、上述した図2に例示する特許ゾーンなどに相当する。このように各データに規定されたレベル及び有効分類が、ユーザ51のログインユーザ情報と比較されることで、出力するデータを表示、非表示、及び編集の何れかの状態に個別にセキュリティ設定することができる。
一方、表示スキーマ22は、図5に示すように、表示モード、モジュール名、画面名、表示順、名称、出願国、四法区分、出願ルート、表示形式、見出し、リストデータキー、リストカラム数、及び開閉に関する情報を示すデータが関連付けられてリスト化された表示配置情報221が格納されている。このうち、モードは、共通モード表示(common)、フル表示モード(full)、及び簡易表示モード(easy)に分類されて、これらの分類に従った何れかの表示形式が設定される。このような表示配置情報221に基づき、ユーザ51のアクセスレベル及び役割に応じてデータを表示・非表示、又は編集・閲覧することが可能な表示画面を作成することができるようになっている。
上述したように、本実施形態では、図1に例示したスキーマ構造をシステム構築に導入することで、比較的広範囲に亘る機密性の高い情報を多数のユーザで共有する際に、データベース10とスキーマ20との連動処理に基づいてユーザ51自身のアクセス権限に基づく各データ毎の細かい制御を実行することができる。従って、知的財産の業務に関わる広範囲な管理情報を集中的に管理することが可能となり、同時にユーザ51の要望に応じて開発者側のプログラマが容易に且つ迅速にカスタマイズを実行することができるシステム環境を構築することができる。
次に、上述したシステム構成を用いてスキーマ20で実行される内部処理について具体的に説明する。
図6は、本実施形態に係る情報セキュリティ機構を用いたデータ取得処理を示す図であり、図7は、本実施形態に係る情報セキュリティ機構を用いたデータ取得処理の一例を説明する図である。
図6に示すように、データスキーマ21は、ある案件IDに対してデータキー(図6に示す例では、出願日を示す「AD」及び出願番号を示す「AN」)の入力を受けてデータキーが指定されると、指定されたデータキーに関する情報を収集して、データベース10に格納されている該当するテーブルから実データ(図6に示す例では、出願日及び出願番号)を取得する(データ取得)。ここで、データキーとは、データベース10に格納されている実データをデータ項目ごとに特定するために付けられたユニークな識別子である。
ここで、データ取得処理の具体例について説明する。図7に例示するように、データキーが「AN(出願番号)」として指定されると、対象を特許(案件キーが「IS」)としてデータ取得した場合には、管理番号「MP070011」に対する特許案件として出願番号「2007−123456」というデータが取得される。一方、対象を製品(案件キーが「PM」)としてデータ取得した場合には、製品番号「ELS200A0」に対する製品案件として出願番号「2007−123456」及び「2007−187324」というデータが取得される。つまり、データ取得を実行する対象を、例えば、特許と製品とで使い分けることで、取得されるデータが異なることになる。
図8は、本実施形態に係る情報セキュリティ機構を用いた検索処理手順を示す図であり、図9は、本実施形態に係る情報セキュリティ機構を用いた検索処理の一例を説明する図であり、図10は、本実施形態に係る情報セキュリティ機構の検索処理の対象となる案件について説明する図である。
図8に示すように、検索処理は、データスキーマ21が主体となって実行される。具体的には、まず、ユーザ51からの検索操作に基づいて、画面プログラム40が起動すると、機能モジュール30から検索条件及びユーザ51のユーザIDがデータスキーマ21に渡される(1)。
そして、データスキーマ21は、データベース10に格納されているユーザ51のログインユーザ情報に基づいて、該当するACLの実データを取得する(2)。ここで、データスキーマ21は、取得したACLの実データに基づいて制限条件を生成する。このとき、生成された制限条件は、ユーザ51が指定した検索条件とマッチングされて、画面表示を行う際の制限条件として追加される。そして、データベース10に対する検索処理が実行される(3)。
ここで、データスキーマ21による検索処理が終了すると、データスキーマ21は、データベース10に対する検索結果を機能モジュール30に返答する(4)。そして、機能モジュール30は、検索結果に基づく結果一覧を表示するための処理を表示スキーマ22に指示する(5)。これを受けて、表示スキーマ22は、機能モジュール30を介して画面プログラム40に対して結果一覧を返答する(6)。そして、画面プログラム40は、検索結果に従ったHTML(Hyper Text Markup Language)、Excel等を出力データとして整形して出力する。
上述のような処理手順に従って、ユーザ51が指定した条件に基づく検索結果がデータベース10から抽出されて、ユーザ51のアクセスレベル及び役割に応じた形式からなる表示画面が出力されるようになっている。
ここで、検索処理の具体例について説明する。図9に示す例では、特許を対象として検索処理を実行した場合と、製品を対象として検索処理を実行した場合とで、検索結果が異なることを示している。具体的には、図9に示すように、特許案件を管理する管理番号と製品情報を管理する製品番号とが関連付けられた関連テーブルを介して特許案件を管理しているテーブルと製品情報を管理しているテーブルとが連動するように各テーブルを配置することで、関係テーブルを主体とした検索処理が実行される。
図9に例示するように、検索処理を行うユーザのレベルが1(L1)の場合に、2007年に関係する案件(データキー「AN」を「2007*」に指定)として、対象を特許(案件キーが「IS」)として検索を行うと、データのレベルが1(L1)に設定されている出願番号「2007−123456」及び出願番号「2007−187324」が2レコードとしてヒットする。一方、2007年に関係する案件(データキー「AN」を「2007*」に指定)として、対象を製品(案件キーが「PM」)として検索すると、データのレベルが1(L1)に設定されている出願番号「2007−123456」及び「2007−187324」が1レコードとしてヒットする。つまり、本実施形態では、検索する案件が特許の場合であっても製品の場合であっても、ユーザのレベル1(L1)に該当するレベルに設定されている案件のみが検索されることになる。
図9に示す例では、検索する対象として、特許(IS)及び製品(PM)を例示しているが、本実施形態はこれに限定されない。例えば、図10のテーブル情報100に示すように、提案案件(PP)、タスク(TA)、ファイル(FL)、調査案件(SR)、契約案件(CT)、寄託案件(BD)、研究開発案件(RD)、技術分野案件(TF)、及び経費(EX)を案件キーとして検索することも可能である。なお、テーブル情報100に示される主テーブル及び主カラムは、データベース10において、システム開発者側のプログラマによって作り込み仕様に差異が生じる箇所となる。
次に、上述したデータ取得及び検索処理に基づいて実行される画面表示処理について説明する。図11は、本実施形態に係る情報セキュリティ機構の画面表示手順を示す図である。
図11に示すように、データの表示処理(案件ごとの詳細な表示処理)は、データスキーマ21との連携において表示スキーマ22が主体となって実行される。
まず、ユーザ51からの内容表示に関する操作に基づいて、画面プログラム40が起動すると、機能モジュール30からユーザ51のユーザID及び画面ID(例えば、モジュール名やスクリーン名)が表示スキーマ22に対して渡される(1)。
そして、表示スキーマ22は、データスキーマ21に対して最小構成である表示キー(例えば、ID、管理番号、出願国、四法、出願ルートなど)を指定する(2)。ここで、データスキーマ21は、指定された最小構成の表示キーに対応するデータ及びユーザ情報をデータベース10より取得して、取得した実データを指定した表示キーとして表示スキーマ22に返答する(3)。
表示スキーマ22は、返答された情報に基づいて、ユーザ情報(ユーザID)及び案件データに適合する画面表示に関する表示情報(例えば、表示ブロック、表示項目情報)の表示キーを決定して、再びデータスキーマ21に対して表示キーを指定する(4)。データスキーマ21は、上述した(3)と同様の処理、すなわち指定された表示キーの実データを取得して表示スキーマ22に返答する(5)。
そして、表示スキーマ22は、上述した画面表示に関する表示情報に基づいて実データを表示・非表示に設定する。このとき、ユーザ51のアクセス制御に関する情報が参考にされて、所定の表示情報が機能モジュール30を介して画面プログラム40に返答される(6)。ここで、例えば、ユーザ51が編集権を有する場合には、入力用フォームとして画面上に編集可能な表示が構成されるHTML(Hyper Text Markup Language)、Excel等を出力データとして整形して出力する。
ここで、データベース10に格納されているユーザ51ごとのアクセス権限(アクセスレベル及び役割)を適用してスキーマ20が実行するアクセス制限に基づいて出力される表示画面の構成例について具体的に説明する。
図12〜図15は、本実施形態に係る情報セキュリティ機構のアクセス権限に基づくアクセス画面の構成例を示す図であり、アクセスするユーザ51(操作者となる関係者など)が、一般社員ユーザ、特許事務所ユーザ、外国担当、及び知財担当ユーザの何れかである場合の画面構成をそれぞれ例示している。
何れのパソコン画面(アクセス画面)50においても、表示スキーマ22は、ユーザ51からの入力操作に応じて知的財産に関わる管理情報を表示(開示)、非表示(非開示)、及び編集状態の何れか一つに決定する。ここでいう、知的財産に関わる管理情報とは、時系列的に変化し且つ情報の種類に応じて価値が変化するデータを意味しており、これらの要素に応じて決定された機密度を有するデータである。
具体的には、表示スキーマ22は、各ユーザ51に設定されているアクセス制限に対し、対象となる管理情報の種別又は価値に応じて編集操作又は閲覧操作を許可することで実行される。
図12は、アクセスレベルが1であり、役割が一般社員に設定されている場合におけるアクセス画面501である。画面501に対する閲覧操作が許可された管理情報として、操作者の業務内容を管理するマイページを始め、申請、通知、承認、検索、提案、特許、ファイル、製品、研究開発、技術分野という知的財産に関わる広範囲な業務を網羅する項目が表示されている。このうち例えば、特許の項目においては、抄録、新規/経過、業務/庁書類、包袋、関連、実績、追加情報、経費、提案書で分類される管理情報の閲覧操作が許可されている。
さらに、画面501においては、新規/経過に関する管理情報として、出願依頼先事務所、出願依頼先担当者、現地出願依頼先、出願準備メモ、出願料減額率、出願予定金額、出願依頼先依頼日、出願依頼先整理番号、現地出願整理番号、願書メモを示す各項目が非開示となっており、全ての管理情報に対して編集操作が許可されていない。
図13は、アクセスレベルが3であり、役割が特許事務所に設定されている場合におけるアクセス画面502である。画面502に対する閲覧操作が許可された管理情報として、マイページ、通知、検索、提案、特許、ファイル、調査という項目が表示されている。このうち例えば、特許の項目においては、抄録、新規/経過、業務/庁書類、包袋、関連、実績、追加情報、経費、提案書で分類される管理情報の閲覧操作が許可されている。
さらに、画面502においては、新規/経過に関する管理情報として、出願要否、公知日、外国出願要否、外国出願予定国を示す各社内管理項目が非開示となっており、出願に関する管理情報(番号、期限、日付など)に対する編集操作が許可されている。
図14は、アクセスレベルが5であり、役割が外国担当に設定されている場合におけるアクセス画面503である。画面503に対する閲覧操作が許可された管理情報として、マイページ、申請、通知、承認、検索、提案、特許、ファイル、報奨金、経費、調査、契約、寄託、製品、研究開発、技術分野、マスタという項目が表示されている。このうち例えば、特許の項目においては、抄録、新規/経過、業務/庁書類、包袋、関連、実績、追加情報、経費、提案書、一括登録で分類される管理情報の閲覧操作が許可されている。
さらに、画面503においては、新規/経過に関する管理情報を示す項目の全てが開示されており、外国案件に関する管理情報に対して原則的に編集操作が許可されている。なお、図14に例示する画面503では、役割が外国担当となっているが、国内案件に関する管理画面が表示されているため、閲覧のみの操作が可能となっている。
図15は、アクセスレベルが5であり、役割が知財担当に設定されている場合におけるアクセス画面504である。画面504に対する閲覧操作が許可された管理情報として、マイページ、申請、通知、承認、検索、提案、特許、ファイル、報奨金、経費、調査、契約、寄託、製品、研究開発、技術分野、マスタという項目が表示されている。このうち例えば、特許の項目においては、抄録、新規/経過、業務/庁書類、包袋、関連、実績、追加情報、経費、提案書、一括登録で分類される管理情報の閲覧操作が許可されている。
さらに、画面504においては、新規/経過に関する管理情報を示す項目の全てが開示されており、全ての管理情報に対して編集操作が許可されている。
ここで、上述した知的財産に関わる管理情報に関し、時系列的に変化し且つ情報の種類に応じて価値が変化するデータとして、例えば、画面501〜504に例示されている出願情報、報奨金、経費などの資源や金銭に関する管理情報を挙げることができる。また、影響を与える要素に応じて決定された機密度を有するデータは、画面501〜504に例示されている各書類、契約、研究開発など企業独自の管理情報となる。
上述したように本実施形態では、各機能において上述した一連の内部処理が実行されることで、ユーザ51に対するアクセス制限が実行されて、相当するアクセス画面(例えば、画面501〜画面504)が表示されることになる。
また、本実施形態では、表示スキーマ22を用いることで、ユーザ51の役割が持つアクセス権限に基づいて、そのユーザ51に対して利用可能な対象案件、対象案件ごとの閲覧対象ゾーン及び編集ゾーンがビット情報で取得される。本実施形態では、これらの情報及びユーザ51の役割が持つアクセス権限に基づいて、表示スキーマ22が対象案件ごとに閲覧対象ゾーン又は編集ゾーンが表示項目として存在するか否かを判定する処理が実行されて、各表示項目に対する表示方法が決定される。このような処理によって、ユーザ51ごとに所定の表示画面が作成される。
以上説明したように、本実施形態における情報セキュリティ機構1では、スキーマ20をデータベース10と機能モジュール30との間に配置し、データベース10に対するデータの入出力(I/O)を実装することで、知的財産の業務において契約までを含めた機密性の高い情報の管理を可能とし、内容に応じて機密性が異なり且つ時間の経過と共に価値が変動する情報を個別にセキュリティ設定することができる。これにより、例えば、自社他社を問わず、知的財産の業務に関わる人材に対して広範囲にセキュリティ設定をした情報を共有し且つ提供することが可能となる。
さらに、本実施形態ではスキーマ20をシステム構築に適用したことで、動的でストーリ性を有する情報となりがちな、知的財産に関する一連の管理情報を取り巻く状況の変化に伴い、例えば、カスタマイズした機能を追加する場合であってもデータベース10を意識せずに(データベース10を変更することなく)容易に実施することができる。
また、本実施形態では、画面プログラム40及び機能モジュール30とデータベース10との間にスキーマ20(データスキーマ21及び表示スキーマ22)を設けたことで、例えば、開発者側のプログラマが持つスキルに関係なく、統一的にデータを取り扱う(プログラマによる作り込みのバラツキを吸収する)ことができる。これにより、データの管理及び表示画面の表示加工がデータスキーマ21及び表示スキーマ22のそれぞれで処理することができるため、データの一元管理が可能となり開発側のミスを低減させることが可能となる。
さらに、開発者側のプログラマは、システムの仕様変更が生じた場合であっても、スキーマ20の定義設定を変更することで対応することができる。これにより、開発者側のプログラマは、データベース10の構造に遡って変更をかける必要がなく、データスキーマ21で管理されている最小のキー単位(データキー)で定義の変更をすることで、システム内の仕様を容易に且つ効率的に変更することができる。このため、ユーザ51のニーズに対しても迅速に且つ柔軟な対応を採ることも可能となる。
本発明の実施形態に係るスキーマを用いた情報セキュリティ機構の概念を示すシステム構成図である。 本発明の実施形態に係る情報セキュリティ機構のデータベースに格納されている役割データの一例を示す図である。 本発明の実施形態に係る情報セキュリティ機構のデータスキーマに格納されているアクセス制御リスト(ACL)の一例を示す図である。 本発明の実施形態に係る情報セキュリティ機構のデータスキーマに格納されているデータ定義情報の一例を示す図である。 本発明の実施形態に係る情報セキュリティ機構の表示スキーマに格納されている表示配置情報の一例を示す図である。 本発明の実施形態に係る情報セキュリティ機構を用いたデータ取得処理を示す図である。 本発明の実施形態に係る情報セキュリティ機構を用いたデータ取得処理の一例を説明する図である。 本発明の実施形態に係る情報セキュリティ機構を用いた検索処理手順を示す図である。 本発明の実施形態に係る情報セキュリティ機構を用いた検索処理の一例を説明する図である。 本発明の実施形態に係る情報セキュリティ機構の検索処理の対象となる案件について説明する図である。 本発明の実施形態に係る情報セキュリティ機構の画面表示手順を示す図である。 本発明の実施形態に係る情報セキュリティ機構のアクセス権限(レベル1;一般社員)に基づくアクセス画面の構成例を示す図である。 本発明の実施形態に係る情報セキュリティ機構のアクセス権限(レベル3;特許事務所)に基づくアクセス画面の構成例を示す図である。 本発明の実施形態に係る情報セキュリティ機構のアクセス権限(レベル5;外国担当)に基づくアクセス画面の構成例を示す図である。 本発明の実施形態に係る情報セキュリティ機構のアクセス権限(レベル5;知財担当)に基づくアクセス画面の構成例を示す図である。
符号の説明
10 データベース
20 スキーマ
21 データスキーマ
22 表示スキーマ
30 機能モジュール
40 画面プログラム
50、501〜504 画面
51 ユーザ
100 テーブル情報
101 役割データ
211 アクセス制御リスト(ACL)
212 データ定義情報
221 表示配置情報

Claims (6)

  1. 知的財産に関わる管理情報を特定する抽象的なデータキーに基づいて実データが格納されたデータベースに対するデータの入出力を実装し、前記管理情報に対するアクセス及びその制限を内部処理として実行するスキーマと、
    前記スキーマとの連携処理により抽出される特定の管理情報が実データで格納されたデータベースと、
    前記スキーマを介して前記データベースに格納されているデータを識別する機能的なプログラムが記述された機能モジュールと、
    予め設定された機密度に応じて前記知的財産に関わる管理情報を管理及び出力する画面情報管理部とを具備することを特徴とするスキーマを用いた情報セキュリティ機構。
  2. 前記スキーマは、実データの構造及び実データ同士の関係を記述したデータに基づいてデータベースに格納されている実データを管理するデータスキーマと、表示項目を構成する実データの配置情報、表示情報及び入力情報に基づいて表示画面を作成する表示スキーマとから構成されることを特徴とする請求項1に記載のスキーマを用いた情報セキュリティ機構。
  3. 前記スキーマは、予め設定されたユーザのアクセス権限に応じて前記知的財産に関わる管理情報に対するアクセス制限を実行し、前記画面情報管理部は、前記スキーマが実行したアクセス制限に基づいて実データを前記ユーザの表示画面に配置することを特徴とする請求項1又は2に記載のスキーマを用いた情報セキュリティ機構。
  4. 前記表示スキーマは、ユーザからの入力操作に応じて前記知的財産に関わる管理情報を表示、非表示、及び編集状態の何れか一つに決定することを特徴とする請求項2又は3に記載のスキーマを用いた情報セキュリティ機構。
  5. 前記表示スキーマは、各ユーザに設定されているアクセス制限に対し、対象となる管理情報の種別又は価値に応じて編集操作又は閲覧操作を許可することを特徴とする請求項2〜4の何れか一項に記載のスキーマを用いた情報セキュリティ機構。
  6. 前記知的財産に関わる管理情報は、時系列的に変化し且つ情報の種類に応じて価値が変化するデータであることを特徴とする請求項1〜5の何れか一項に記載のスキーマを用いた情報セキュリティ機構。
JP2008063125A 2008-03-12 2008-03-12 スキーマを用いた情報セキュリティシステム Expired - Fee Related JP4834687B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008063125A JP4834687B2 (ja) 2008-03-12 2008-03-12 スキーマを用いた情報セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008063125A JP4834687B2 (ja) 2008-03-12 2008-03-12 スキーマを用いた情報セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2009217730A true JP2009217730A (ja) 2009-09-24
JP4834687B2 JP4834687B2 (ja) 2011-12-14

Family

ID=41189475

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008063125A Expired - Fee Related JP4834687B2 (ja) 2008-03-12 2008-03-12 スキーマを用いた情報セキュリティシステム

Country Status (1)

Country Link
JP (1) JP4834687B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282740A (ja) * 1998-03-31 1999-10-15 Casio Comput Co Ltd データベースシステム制御装置およびそのプログラム記録媒 体
JP2002024284A (ja) * 2000-07-07 2002-01-25 Shin Caterpillar Mitsubishi Ltd 特許情報管理装置および同装置における特許情報集計・出力方法並びに特許情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002117215A (ja) * 2000-10-05 2002-04-19 Fujikura Ltd 特許管理システム
JP2005242516A (ja) * 2004-02-25 2005-09-08 Nomura Research Institute Ltd データ統合管理システム及びデータ統合管理プログラム
JP2006268265A (ja) * 2005-03-23 2006-10-05 Dainippon Printing Co Ltd データベースシステム、データベースサーバ、プログラム、及び、記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11282740A (ja) * 1998-03-31 1999-10-15 Casio Comput Co Ltd データベースシステム制御装置およびそのプログラム記録媒 体
JP2002024284A (ja) * 2000-07-07 2002-01-25 Shin Caterpillar Mitsubishi Ltd 特許情報管理装置および同装置における特許情報集計・出力方法並びに特許情報管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002117215A (ja) * 2000-10-05 2002-04-19 Fujikura Ltd 特許管理システム
JP2005242516A (ja) * 2004-02-25 2005-09-08 Nomura Research Institute Ltd データ統合管理システム及びデータ統合管理プログラム
JP2006268265A (ja) * 2005-03-23 2006-10-05 Dainippon Printing Co Ltd データベースシステム、データベースサーバ、プログラム、及び、記録媒体

Also Published As

Publication number Publication date
JP4834687B2 (ja) 2011-12-14

Similar Documents

Publication Publication Date Title
US20230074946A1 (en) Integration of content and records management systems
US8880461B2 (en) Method and system for managing enterprise content
Stevens et al. A new dimension in access control: Studying maintenance engineering across organizational boundaries
US20100070930A1 (en) Business document system
JP2003323528A (ja) 人事管理システムおよびその方法
Leong et al. A security model for distributed product data management system
Wider et al. Decentralized data governance as part of a data mesh platform: Concepts and approaches
JP2009104646A (ja) データベースシステム及びデータ管理方法
JP4834687B2 (ja) スキーマを用いた情報セキュリティシステム
JP5632753B2 (ja) ファイル格納制御システムと方法およびプログラム
Smith et al. Records Management
JP5430618B2 (ja) 動的アイコンオーバーレイシステムおよび動的オーバーレイを作成する方法
Arman et al. Design of Data Management Guideline for Open Data Implementation: case study in Indonesia
JP4738704B2 (ja) データベースシステム
Pastore Web Content Management Systems: using Plone open source software to build a website for research institute needs
Hodel Data Layer
Angermann et al. Best Practice Scenarios
Waghmare Creating Digital Intranets
Ding SharePoint Lists
Leung et al. Building a Dataverse Database
Munro et al. Analyzing and Modifying Files
Sukhdeve et al. Advanced Topics
Sorvisto Data Ethics
Aljuneidi Design methodologies towards a sustainable manufacturing enterprise
CA2639318C (en) Business document system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110926

R150 Certificate of patent or registration of utility model

Ref document number: 4834687

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140930

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees