JP2012027691A - Information management system and information management method - Google Patents
Information management system and information management method Download PDFInfo
- Publication number
- JP2012027691A JP2012027691A JP2010165704A JP2010165704A JP2012027691A JP 2012027691 A JP2012027691 A JP 2012027691A JP 2010165704 A JP2010165704 A JP 2010165704A JP 2010165704 A JP2010165704 A JP 2010165704A JP 2012027691 A JP2012027691 A JP 2012027691A
- Authority
- JP
- Japan
- Prior art keywords
- organization
- information
- user
- office
- access authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報管理システムおよび情報管理方法に関する。 The present invention relates to an information management system and an information management method.
複数の組織で構成される企業等においては、文書等の情報に対するアクセス権限を組織単位で設定する情報管理装置を用いることが一般的に行われている。また、組織単位でのアクセス権限の設定にあたっては、組織の階層構造が考慮される場合もある。例えば、ある特定の組織の下位にある全ての組織に所属するユーザに対してアクセスを許可するように設定することも可能である。 In companies and the like composed of a plurality of organizations, it is common to use an information management device that sets access authority for information such as documents in units of organizations. In setting the access authority for each organizational unit, the hierarchical structure of the organization may be considered. For example, it is possible to set to permit access to users belonging to all organizations under a specific organization.
また、ユーザや組織に関する情報は、ユーザ・組織管理装置で管理されることが多く、人事異動や組織変更の際には、人事異動や組織変更日にユーザが所属する組織や、組織の階層構造を示す情報が一括して切り替えられることがある。 In addition, information related to users and organizations is often managed by the user / organization management device. When a personnel change or organization change occurs, the organization to which the user belongs or the hierarchical structure of the organization May be switched at once.
ここで、組織の階層構造が変更されるような組織変更が行われると、これまで、情報管理装置において、上位階層の組織に対して設定され、下位の組織に引き継がれていたアクセス権限が、変更後の組織に付与されなくなる場合がある。このように組織変更によりアクセス権限が即時に失われてしまうと、業務の継続実行に支障が出る場合がある。 Here, when an organizational change is made such that the hierarchical structure of the organization is changed, the access authority that has been set for the higher-level organization and inherited by the lower-level organization in the information management device until now, It may not be granted to the organization after the change. In this way, if the access authority is immediately lost due to the organizational change, there is a case where the continuous execution of the business is hindered.
通常、情報管理装置では、アクセス権限設定対象となる文書等の情報に対して、アクセス権限設定時点でのユーザIDや組織IDの情報が設定され保持されている。組織変更時に、文書管理装置に格納されているアクセス権限の設定情報を一括して変更する対応も考えられるが、登録文書数・登録アクセス権限数が多い場合には、処理負荷が高い。 Normally, in an information management apparatus, information on a user ID and an organization ID at the time of setting access authority is set and held for information such as a document that is an access authority setting target. When changing the organization, it is possible to change the access authority setting information stored in the document management apparatus at once. However, if the number of registered documents and the number of registered access authorities are large, the processing load is high.
そこで、組織変更に対応可能なアクセス権限の運用方法が検討されている。例えば、特許文献1には、組織変更の際に組織グループで保有する文書ファイルを変更することなくアクセス権限の変更を可能にする方式が開示されている。この特許文献1に開示されている方式では、文書にアクセス権限を直接結びつけるのではなく、権限グループを作成して組織を権限グループに所属させ、文書を権限グループに結びつけることが行われる。そして、組織変更時には、文書に対するアクセス権限を直接変更するのではなく、権限グループに所属させる組織が変更される。
Therefore, an operation method of access authority that can cope with organizational changes is being studied. For example, Japanese Patent Application Laid-Open No. H10-228561 discloses a method that enables access authority to be changed without changing a document file held in an organization group when the organization is changed. In the method disclosed in
また、例えば、特許文献2には、人事異動により所属組織が変更になった際に新旧両組織での業務を可能とするための登録作業方式が開示されている。この特許文献2に開示されている方式では、所属変更後も保持する属性値(権限グループ)を定めて保持しておき、所属変更の前後で属性値に差異がある場合、該当属性値については所属変更後にも有効とされる。
Further, for example,
しかしながら、特許文献1に開示されている方式では、組織変更時には権限グループに所属させる組織を変更する作業が必要であり、組織の階層構造が変更されるような組織変更の場合には、その作業負荷が高くなる。また、新たなアクセス権限を設定したい場合、権限グループを新規に登録する必要があり、組織変更時の作業負荷が高くなるとともに、きめ細かなバリエーションでアクセス権限を設定することは難しい。
However, in the method disclosed in
また、特許文献2に開示されている方式では、人事異動時に、新アカウント情報の他に属性値(権限グループ)も新規に作成する必要があり、人事異動時の作業負荷が高くなる。
In addition, in the method disclosed in
また、組織変更時に、文書管理装置に格納されているアクセス権限の設定情報を一括して変更する対応も考えられるが、登録文書数・登録アクセス権限数が多い場合には、処理負荷が高い。文書管理装置での運用期間が長い場合等で、既に利用されていない古い文書が多いような場合、すべての文書のアクセス権限を再設定する必要性は低く、組織変更前の状態でアクセスできていた文書のうち、利用頻度が高い文書のみ再設定対象とすればよいが、大量の文書の中から再設定が必要な文書を抽出する作業自体も負荷が高い。 Further, it is possible to change the access authority setting information stored in the document management apparatus at the same time when the organization is changed. However, if the number of registered documents and the number of registered access authorities are large, the processing load is high. When there are many old documents that are not already used, such as when the operation period of the document management device is long, there is little need to reset the access authority for all documents, and access is possible in the state before the organizational change. Of these documents, it is only necessary to reset a document that is frequently used. However, the work itself of extracting a document that needs to be reset from a large number of documents is heavy.
そこで、本発明は、情報に対するアクセス権限を、組織の階層構造を考慮して設定する場合において、煩雑な作業を必要とすることなく、組織変更後に、組織変更前のアクセス権限でのアクセスを可能にすることを目的とする。 Therefore, according to the present invention, when setting the access authority for information in consideration of the hierarchical structure of the organization, it is possible to access with the access authority before the organization change after the organization change without requiring a complicated work. The purpose is to.
本発明の一側面に係る情報管理システムは、アクセス対象となる情報と、当該情報に対するアクセス権限を有する組織を識別する組織識別子とを対応付けてアクセス権限情報として記憶するアクセス権限記憶部と、ユーザを識別するユーザ識別子と、当該ユーザが所属する組織の組織識別子と、当該組織の現在の上位階層組織を識別する現階層組織識別子と、当該組織の以前の上位階層組織を識別する旧階層組織識別子とを対応付けてユーザ・組織情報として記憶するユーザ・組織情報記憶部と、アクセス権限情報およびユーザ・組織情報に基づいて、アクセス要求が行われる情報に対するアクセス権限を有する組織が、当該アクセス要求を行うユーザが所属する組織であるか、または、当該ユーザが所属する組織の現在または以前の上位階層組織である場合は、当該ユーザに対して当該情報へのアクセスを許可するアクセス権限判定部と、を備える。 An information management system according to one aspect of the present invention includes an access authority storage unit that associates information to be accessed and an organization identifier that identifies an organization having an access authority for the information, and stores the information as access authority information, and a user A user identifier that identifies the organization, an organization identifier of the organization to which the user belongs, a current hierarchical organization identifier that identifies the current upper hierarchical organization of the organization, and an old hierarchical organizational identifier that identifies the previous upper hierarchical organization of the organization Are stored as user / organization information in association with each other, and an organization having access authority to the information for which an access request is made based on the access authority information and the user / organization information. The organization to which the performing user belongs, or the current or previous upper floor of the organization to which the user belongs If a tissue, and an access authority determination unit to allow access to the information to the user.
なお、本発明において、「部」とは、単に物理的手段を意味するものではなく、その「部」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」や装置が有する機能が2つ以上の物理的手段や装置により実現されても、2つ以上の「部」や装置の機能が1つの物理的手段や装置により実現されても良い。 In the present invention, the “part” does not simply mean a physical means, but includes a case where the function of the “part” is realized by software. Also, even if the functions of one “unit” or device are realized by two or more physical means or devices, the functions of two or more “units” or devices are realized by one physical means or device. May be.
本発明によれば、情報に対するアクセス権限を、組織の階層構造を考慮して設定する場合において、煩雑な作業を必要とすることなく、組織変更後に、組織変更前のアクセス権限でのアクセスが可能となる。 According to the present invention, when the access authority for information is set in consideration of the hierarchical structure of the organization, it is possible to access with the access authority before the organization change after the organization change without requiring complicated work. It becomes.
以下、図面を参照して本発明の一実施形態について説明する。 Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
==システム構成==
まず、システム構成について説明する。図1は、本発明の一実施形態である文書管理システムの構成を示す図である。文書管理システム(情報管理システム)100は、ユーザが所属するオフィス(組織)単位で文書(情報)に対するアクセス権限を管理する情報処理システムであり、ユーザ・組織管理装置200および文書管理装置300を含んで構成されている。ユーザ・組織管理装置200および文書管理装置300は、それぞれ、サーバ等の情報処理装置により構成されており、ネットワークを介して相互に通信可能に接続されている。なお、ユーザ・組織管理装置200および文書管理装置300を一つの情報処理装置で構成することも可能である。
== System configuration ==
First, the system configuration will be described. FIG. 1 is a diagram showing a configuration of a document management system according to an embodiment of the present invention. A document management system (information management system) 100 is an information processing system that manages access authority to documents (information) in units of offices (organizations) to which a user belongs, and includes a user / organization management apparatus 200 and a document management apparatus 300. It consists of Each of the user / organization management apparatus 200 and the document management apparatus 300 includes an information processing apparatus such as a server, and is connected to be communicable with each other via a network. Note that the user / organization management apparatus 200 and the document management apparatus 300 may be configured by a single information processing apparatus.
ユーザ・組織管理装置200は、ユーザ情報記憶部210、オフィス情報記憶部220、ユーザ認証手段230、ユーザ情報取得手段231、オフィス情報取得手段232、および組織変更手段233を含んで構成されている。なお、ユーザ・組織管理装置200は、CPUおよび記憶装置を含んで構成されており、ユーザ情報記憶部210およびオフィス情報記憶部220は、記憶装置を用いて実現され、ユーザ認証手段230、ユーザ情報取得手段231、オフィス情報取得手段232、および組織変更手段233は、記憶装置に記憶されているプログラムをCPUが実行することにより実現される。
The user / organization management apparatus 200 includes a user information storage unit 210, an office
ユーザ情報記憶部210には、ユーザID211、パスワード212、ユーザ名213、および所属オフィスID214を含むユーザ情報が記憶されている。ユーザID211は、ユーザを識別するための識別子である。パスワード212は、ユーザがユーザIDを用いて文書管理装置300にログインする際に用いられる。所属オフィスID214は、ユーザが現在所属するオフィスを識別するための識別子である。
The user information storage unit 210 stores user information including a
オフィス情報記憶部220には、オフィスID221、オフィス名222、所属ユーザID223、階層オフィスID224、旧階層オフィスID225、および旧階層オフィスID有効期間226を含むオフィス情報が記憶されている。
The office
図2は、オフィス情報の一例を示す図である。なお、図2は、組織階層が、図3に例示されているように、左側に示す変更前の組織階層から、右側に示す変更後の組織階層に変更された場合における、オフィス−Dのオフィス情報の一例を示すものである。 FIG. 2 is a diagram illustrating an example of office information. Note that FIG. 2 shows the office of the office-D when the organization hierarchy is changed from the organization hierarchy before the change shown on the left side to the organization hierarchy after the change shown on the right side as illustrated in FIG. It shows an example of information.
オフィスID221は、オフィスを識別するための識別子であり、例えば「OFFICE−D」が設定される。オフィス名222は、オフィスの名称であり、例えば「オフィス−D」が設定される。所属ユーザID223は、当該オフィスに所属するユーザのユーザIDを示すものであり、例えば「USER1」、「USER2」、「USER3」が設定される。階層オフィスID224は、当該オフィスの現在の上位階層オフィスを識別する識別子(現階層組織識別子)であり、当該オフィスの上位にある第1階層から第3階層までのオフィスのオフィスIDが設定される。したがって、例えば、図3の右側に示されるように、オフィス−Dの上位階層オフィスは第1階層にあるオフィス−Aのみであるため、階層オフィスID224の第1階層に「OFFICE−A」が設定される。旧階層オフィスID225は、当該オフィスの組織変更前の上位階層オフィスを識別する識別子(旧階層組織識別子)であり、当該オフィスの上位にあった第1階層から第3階層までのオフィスのオフィスIDが設定される。したがって、例えば、図3の左側に示されるように、オフィス−Dの旧上位階層オフィスは第1階層にあるオフィス−A、第2階層にあるオフィス−Bであるため、旧階層オフィスID225の第1階層に「OFFICE−A」、第2階層に「OFFICE−B」が設定される。旧階層オフィスID有効期間226は、旧階層オフィスIDに基づくアクセス権限の判定を有効とする期間であり、開始日および終了日を含んでいる。
The
このように、ユーザ情報記憶部210およびオフィス情報記憶部220は、ユーザID211、所属オフィスID214(221)、階層オフィスID224、および旧階層オフィスID225を対応付けて、ユーザ・組織情報として記憶するユーザ・組織情報記憶部を構成している。
As described above, the user information storage unit 210 and the office
図1に戻り、ユーザ認証手段230は、文書管理装置300からの要求に応じて、文書管理装置300にログインしようとしているユーザのユーザIDおよびパスワードをユーザ情報記憶部210に記憶されているユーザID211およびパスワード212と照合することにより、ユーザ認証を行う。
Returning to FIG. 1, in response to a request from the document management apparatus 300, the
ユーザ情報取得手段231は、文書管理装置300からの要求に応じて、指定されたユーザIDに一致するユーザ情報のユーザID211、ユーザ名213、および所属オフィスID214をユーザ情報記憶部210から取得して文書管理装置300に出力する。また、ユーザ情報取得手段231は、取得した所属オフィスID214を用いて、ユーザの所属オフィスのオフィス情報をオフィス情報取得手段232経由で取得して文書管理装置300に出力する。
In response to a request from the document management device 300, the user
オフィス情報取得手段232は、ユーザ情報取得手段231からの要求に応じて、指定されたオフィスIDに一致するオフィス情報のオフィス名222、階層オフィスID224、および旧階層オフィスID225をオフィス情報記憶部220から取得してユーザ情報取得手段231に出力する。なお、オフィス情報取得手段232は、現在時刻が旧階層オフィスID有効期間内である場合に限り、旧階層オフィスID225を出力する。
In response to a request from the user
組織変更手段233は、組織変更実施者からの入力に応じて、組織変更に合わせてオフィス情報記憶部220に記憶されているオフィス情報を変更する。なお、組織変更実施者からの入力は、例えば、ユーザ・組織管理装置200が備えるキーボード等の入力装置を介して行われることとしてもよいし、ユーザ・組織管理装置200にネットワークを介して通信可能に接続される情報処理装置から入力されることとしてもよい。
The
文書管理装置300は、ログイン手段310、アクセス権限設定手段311、アクセス権限判定手段312、旧オフィスアクセス権限設定手段315、ログインユーザ情報記憶部320、文書情報記憶部321、アクセス権限設定情報記憶部323、および旧オフィス利用回数格納表記憶部324を含んで構成されている。なお、文書管理装置300は、CPUおよび記憶装置を含んで構成されており、ログイン手段310、アクセス権限設定手段311、アクセス権限判定手段312、および旧オフィスアクセス権限設定手段315は、記憶装置に記憶されているプログラムをCPUが実行することにより実現され、ログインユーザ情報記憶部320、文書情報記憶部321、アクセス権限設定情報記憶部323、および旧オフィス利用回数格納表記憶部324は、記憶装置を用いて実現される。
The document management apparatus 300 includes a
ログイン手段310は、ユーザIDおよびパスワードを含むログイン要求をユーザから受け付け、ユーザ・組織管理装置200のユーザ認証手段230を介してユーザ認証を行う。また、ログイン手段310は、ユーザ認証の完了に伴ってユーザ・組織管理装置200から送信されてくる、当該ユーザのユーザ情報およびオフィス情報をログインユーザ情報記憶部320にログインユーザ情報として記憶する。図4は、ログインユーザ情報の一例を示す図である。ログインユーザ情報には、ユーザID211の他に、ユーザ情報から取得されたユーザ名213および所属オフィスID214と、オフィス情報から取得された所属オフィス名222、所属オフィスの階層オフィスID224、および所属オフィスの旧階層オフィスID225が含まれている。なお、文書管理装置300に対するユーザからのアクセスは、例えば、文書管理装置300とネットワークを介して通信可能に接続される情報処理装置から行うことができる。
The
図1に戻り、アクセス権限設定手段311は、アクセス権限を管理する管理者や、旧オフィスアクセス権限設定手段315からの要求に応じて、文書ごとのアクセス権限を設定する。設定されたアクセス権限は、アクセス権限設定情報(アクセス権限情報)としてアクセス権限設定情報記憶部323に記憶される。図5は、アクセス権限設定情報の一例を示す図である。図5に示すように、アクセス権限設定情報は、文書ID340、条件番号341、許可権限342、許可タイプ343、配下フラグ344、および許可タイプの値345を含んでいる。文書ID340は、文書を識別するための識別子であり、例えばファイル名等である。条件番号341は、同一文書に対して複数の条件が設定される際に、順に付与される番号である。許可権限342は、許可されるアクセス権限を示す情報であり、例えば、参照および更新を可能とする「参照+更新」や、参照のみ可能とする「参照」等が設定される。許可タイプ343は、アクセス権限を許可する単位を示す情報であり、例えば、ユーザ単位での許可を示す「ユーザ」や、オフィス単位での許可を示す「オフィス」が設定される。配下フラグ344は、許可タイプ343が「オフィス」の場合に、指定されたオフィスの配下にあるオフィスに対してもアクセス権限を許可するかどうかを示す情報であり、許可する場合には、例えば「YES」が設定される。許可タイプの値345には、アクセス権限を許可するユーザまたはオフィスのIDが設定される。
Returning to FIG. 1, the access
図1に戻り、アクセス権限判定手段312は、階層オフィス判定手段313および旧階層オフィス判定手段314を含んでおり、アクセス権限設定情報記憶部323に記憶されているアクセス権限設定情報に基づいて、文書に対してアクセスを行おうとしているユーザに対して、当該文書に対するアクセス権限が設定されているかどうかを判定する。階層オフィス判定手段313は、アクセス権限設定情報の配下フラグ344が「YES」に設定されている場合、許可タイプの値345に設定されているオフィスが、ログインユーザの所属オフィスの上位階層オフィスに含まれるかどうかを判定する。同様に、旧階層オフィス判定手段314は、許可タイプの値345に設定されているオフィスが、ログインユーザの所属オフィスの旧上位階層オフィスに含まれるかどうかを判定する。
Returning to FIG. 1, the access
旧オフィスアクセス権限設定手段(アクセス権限更新部)315は、組織変更後に、旧階層オフィスID225に基づく文書の利用回数(許可回数)を、旧オフィス利用回数格納表記憶部(許可回数記憶部)324に記憶されている旧オフィス利用回数格納表に設定する。図6は、旧オフィス利用回数格納表の一例を示す図である。旧オフィス利用回数格納表には、文書ID360、条件番号361、許可タイプの値362、ログインユーザの所属オフィスID363、および利用回数364が含まれる。文書ID360、条件番号361、および許可タイプの値362は、アクセス権限設定情報の文書ID340、条件番号341、および許可タイプの値345に対応している。ログインユーザの所属オフィスID363は、ログインユーザ情報の所属オフィスID214に対応している。そして、旧オフィスアクセス権限設定手段315は、旧階層オフィスID225に基づく利用頻度が高い文書について、当該文書に対するアクセス権限を、ユーザが現在所属するオフィスに対して設定する。
The old office access authority setting means (access authority update unit) 315 changes the number of times of use of documents based on the old hierarchical office ID 225 (permitted number) after the organization change, and stores the old office usage number storage table storage unit (permitted number storage unit) 324. Is set in the old office usage count storage table. FIG. 6 is a diagram illustrating an example of the old office usage count storage table. The old office use count storage table includes a
図1に戻り、文書情報記憶部321には、文書管理装置300で管理される文書が、文書IDと対応付けられて記憶されている。ここで、文書とは、情報処理装置で処理可能な電子ファイルであり、テキスト情報に限られず、画像や音声等の情報であってもよい。 Returning to FIG. 1, a document managed by the document management apparatus 300 is stored in the document information storage unit 321 in association with the document ID. Here, the document is an electronic file that can be processed by the information processing apparatus, and is not limited to text information, but may be information such as an image or sound.
==文書管理処理==
次に、文書管理システム100における文書管理処理について説明する。まず、文書管理装置300を利用するユーザは、例えば文書管理装置300と通信可能に接続されている情報処理装置を用いて文書管理装置300にアクセスし、ユーザIDおよびパスワードを入力する。入力されたユーザIDおよびパスワードは、ログイン手段310で受け付けられ、ユーザ認証手段230に渡される。ユーザ認証手段230は、受信したユーザIDおよびパスワードに一致するユーザID211およびパスワード212がユーザ情報記憶部210に記憶されているかどうかを確認し、記憶されていれば、ユーザのログイン許可をログイン手段310に通知する。ログインが許可されると、ログイン手段310は、当該ユーザIDを指定してユーザ情報取得手段231を呼び出す。
== Document management processing ==
Next, document management processing in the
図7は、ログインが許可された際にログインユーザ情報を取得する処理の一例を示すフローチャートである。ユーザ情報取得手段231は、ログイン手段310からユーザIDを指定されると、当該ユーザIDに該当するユーザ情報をユーザ情報記憶部210から取得する(501)。また、ユーザ情報取得手段231は、取得したユーザ情報に設定されている所属オフィスID214を指定して、オフィス情報取得手段232を呼び出し、当該所属オフィスID214に対応するオフィス情報をオフィス情報記憶部220から取得する(502)。
FIG. 7 is a flowchart illustrating an example of processing for acquiring login user information when login is permitted. When a user ID is specified by the
このとき、オフィス情報取得手段232は、取得したオフィス情報に旧階層オフィスID有効期間226が設定されているかどうか確認し(503)、設定されていなければ(504)、オフィス名222および階層オフィスID224を出力する。これにより、ユーザ情報取得手段231は、ユーザ名213、所属オフィスID214、所属オフィス名222、および所属オフィスの階層オフィスID224をログイン手段310に返却する(505)。
At this time, the office
取得したオフィス情報に旧階層オフィスID有効期間226が設定されている場合(506)、オフィス情報取得手段232は、現在時刻が旧階層オフィスID有効期間226の開始日と終了日の範囲内であるかチェックし(507)、範囲内であれば(508)、オフィス名222、階層オフィスID224、および旧階層オフィスID225を出力する。これにより、ユーザ情報取得手段231は、ユーザ名213、所属オフィスID214、所属オフィス名222、所属オフィスの階層オフィスID224、および所属オフィスの旧階層オフィスID225をログイン手段310に返却する(509)。
When the old hierarchy office
現在時刻が旧階層オフィスID有効期間226の範囲内でない場合(510)、オフィス情報取得手段232は、現在日時が旧階層オフィスID有効期間226の終了日を超えているかチェックし(511)、超えている場合(512)、旧階層オフィスID225を削除する(513)。旧階層オフィスID225を削除した場合(513)、または、現在日時が旧階層オフィスID有効期間226の終了日を超えていない場合(514)、オフィス情報取得手段232は、オフィス名222および階層オフィスID224を出力する。これにより、ユーザ情報取得手段231は、ユーザ名213、所属オフィスID214、所属オフィス名222、および所属オフィスの階層オフィスID224をログイン手段310に返却する(505)。
When the current time is not within the range of the old hierarchy office ID validity period 226 (510), the office
図8は、アクセス権限を判定する処理の一例を示すフローチャートである。ここでは、ログイン終了後に、ユーザ−A(USER−A)が、文書IDが「DOC1」の文書に対するアクセス要求を行った場合を例に説明する。なお、ログインユーザ情報が図4に示す状態であり、アクセス権限設定情報が図5に示す状態であることとする。 FIG. 8 is a flowchart illustrating an example of processing for determining access authority. Here, a case where user-A (USER-A) makes an access request to a document whose document ID is “DOC1” after login is described as an example. The login user information is in the state shown in FIG. 4, and the access authority setting information is in the state shown in FIG.
まず、アクセス権限判定手段312は、アクセス権限設定情報における条件番号341を制御するための変数Nに「1」を設定し(601)、文書IDが「DOC1」で条件番号が「1」の条件をチェックする(602)。条件番号が「1」の条件がない場合(603)、アクセス権限判定手段312は、当該文書に対するログインユーザの操作を許可しない(604)。
First, the access
条件番号「1」の条件がある場合(605)、アクセス権限判定手段312は、許可タイプ343が「ユーザ」であるかチェックする(606)。許可タイプが「ユーザ」の場合(607)、アクセス権限判定手段312は、許可タイプの値345とログインユーザのユーザID211の値が一致するかチェックし(608)、一致すれば(609)、当該文書に対するログインユーザの操作を許可権限342の範囲で許可する(610)。
When there is a condition of condition number “1” (605), the access
図4、5の例では、条件番号341が「1」の条件350における許可タイプの値345は「USER−B」であり、ユーザ−AのユーザID211である「USER−A」と一致しないため(611)、アクセス権限判定手段312は、変数Nに1加算し(612)、次の条件番号の条件をチェックする処理(602)に戻る。
In the example of FIGS. 4 and 5, the
アクセス権限判定手段312は、条件番号が「2」の条件をチェックする(602)。図4、5の例では、条件番号「2」の条件があるため、アクセス権限判定手段312は、さらに、許可タイプが「ユーザ」であるかチェックし(606)、許可タイプが「ユーザ」でないため(613)、許可タイプが「オフィス」であるかチェックする(614)。ここで、許可タイプが「オフィス」でない場合(615)、アクセス権限判定手段312は、当該文書に対するログインユーザの操作を許可しない(604)。
The access
許可タイプが「オフィス」である場合(616)、アクセス権限判定手段312は、許可タイプの値345がログインユーザの所属オフィスID214に一致するかチェックし(617)、一致すれば(618)、当該文書に対するログインユーザの操作を許可権限342の範囲で許可する(610)。
When the permission type is “office” (616), the access
図4、5の例では、条件番号341が「2」の条件351における許可タイプの値345は「OFFICE−B」であり、ユーザ−Aの所属オフィスID214である「OFFICE−D」と一致しないため(619)、アクセス権限判定手段312は、当該条件の配下フラグが「YES」であるかチェックする(620)。配下フラグが「YES」でない場合(621)、アクセス権限判定手段312は、変数Nに1加算し(612)、次の条件番号の条件をチェックする処理(602)に戻る。図5の例では、配下フラグが「YES」であるため(622)、アクセス権限判定手段312は階層オフィス判定手段313による階層オフィス判定処理を呼び出す。
4 and 5, the
図9は、所属オフィスの上位階層オフィスに基づくアクセス権限判定処理の一例を示すフローチャートである。階層オフィス判定手段313は、階層オフィスID224における階層を制御するための変数Nに「1」を設定し(631)、階層オフィスID224の第1階層目の情報をチェックする(632)。
FIG. 9 is a flowchart illustrating an example of an access authority determination process based on an upper-layer office of the office to which the office belongs. The hierarchy
第1階層目の情報がある場合(633)、階層オフィス判定手段313は、アクセス権限設定情報において配下フラグ344が「YES」に設定されていた条件の許可タイプの値345と、第1階層目のオフィスIDの値が一致するかチェックする(634)。一致すれば(635)、階層オフィス判定手段313は、当該文書に対するログインユーザの操作を許可権限342の範囲で許可する(636)。
When there is information on the first level (633), the hierarchy office determination means 313 determines the
図4、5の例では、階層オフィスID224の第1階層目の情報「OFFICE−A」と、アクセス権限設定情報の条件351における許可タイプの値「OFFICE−B」は一致しないため(637)、階層オフィス判定手段313は、変数Nに1加算し(638)、次の階層の情報をチェックする処理(632)に戻る。そして、図4、5の例では、階層オフィスID224には第2階層目の情報は存在しないため(639)、階層オフィス判定手段313は、旧階層オフィス判定手段314による旧階層オフィス判定処理を呼び出す。
In the example of FIGS. 4 and 5, the information “OFFICE-A” of the first hierarchy of the
図10は、所属オフィスの旧上位階層オフィスに基づくアクセス権限判定処理の一例を示すフローチャートである。旧階層オフィス判定手段314は、旧階層オフィスID225における階層を制御するための変数Nに「1」を設定し(641)、旧階層オフィスID225の第1階層目の情報をチェックする(642)。 FIG. 10 is a flowchart illustrating an example of an access authority determination process based on the old upper-level office of the office to which the user belongs. The old hierarchy office determination means 314 sets “1” to a variable N for controlling the hierarchy in the old hierarchy office ID 225 (641), and checks information on the first hierarchy of the old hierarchy office ID 225 (642).
第1階層目の情報がある場合(643)、旧階層オフィス判定手段314は、アクセス権限設定情報において配下フラグ344が「YES」に設定されていた条件の許可タイプの値345と、第1階層目のオフィスIDの値が一致するかチェックする(644)。一致すれば(645)、旧階層オフィス判定手段314は、当該文書に対するログインユーザの操作を許可権限342の範囲で許可する(646)。
When there is information on the first hierarchy (643), the old hierarchy office determination means 314 determines the
図4、5の例では、旧階層オフィスID225の第1階層目の情報「OFFICE−A」と、アクセス権限設定情報の条件351における許可タイプの値「OFFICE−B」は一致しないため(647)、旧階層オフィス判定手段314は、変数Nに1加算し(648)、次の階層の情報をチェックする処理(642)に戻る。そして、図4、5の例では、旧階層オフィスID225の第2階層目の情報「OFFICE−B」と、アクセス権限設定情報の条件351における許可タイプの値「OFFICE−B」は一致するため(645)、旧階層オフィス判定手段314は、当該文書に対するログインユーザの操作を許可権限342の範囲で許可する(646)。
In the example of FIGS. 4 and 5, the information “OFFICE-A” of the first hierarchy of the old
このように、旧階層オフィス判定手段314は、旧階層オフィスID225の階層を上位から順にチェックしていくが、チェックする情報がなくなった場合(649)、図8に示すアクセス権限判定処理における、次の条件番号の条件を判定するために変数Nに1加算する処理(612)に制御を戻す。
As described above, the old hierarchy
図11は、図10に示したアクセス権限判定処理の拡張例を示すフローチャートである。図10との違いは、許可タイプの値(オフィスID)がN階層目のオフィスIDの値に一致する場合(645)、旧オフィス利用回数格納表記憶部324に記憶される旧オフィス利用回数格納表に、利用回数を設定する点である。
FIG. 11 is a flowchart illustrating an extended example of the access authority determination process illustrated in FIG. 10. The difference from FIG. 10 is that when the permission type value (office ID) matches the value of the N-th layer office ID (645), the old office usage
具体的には、旧階層オフィス判定手段314は、許可タイプの値(オフィスID)がN階層目のオフィスIDの値に一致する場合(645)、現在判定中の、文書ID340、条件番号341、許可タイプの値345、およびログインユーザの所属オフィスID214と同一の値を有する情報が、旧オフィス利用回数格納表に格納済みかチェックする(651)。格納済の場合(652)、旧階層オフィス判定手段314は、当該情報の利用回数364に1加算する(653)。格納済でない場合(654)、利用回数に「1」を設定して旧オフィス利用回数格納表に情報を追加する(655)。その後、図10の場合と同様に、ログインユーザの操作が許可される(646)。
Specifically, when the value of the permission type (office ID) matches the value of the office ID of the Nth hierarchy (645), the old hierarchy office determination means 314 determines the
また、図12は、旧オフィス利用回数格納表に基づくアクセス権限の設定処理の一例を示すフローチャートである。この処理は、例えば、バッチ処理により定期的に呼び出されるようにすることができる。なお、図11の処理において、旧オフィス利用回数格納表が更新されたことを契機として呼び出されるようにすることもできる。 FIG. 12 is a flowchart showing an example of access authority setting processing based on the old office usage count storage table. This processing can be called periodically by, for example, batch processing. In the process of FIG. 11, it can be called when the old office usage count storage table is updated.
図12に示すように、旧オフィスアクセス権限設定手段315は、旧オフィス利用回数格納表記憶部324に記憶されている旧オフィス利用回数格納表に、未処理行があるかチェックし(701)、未処理行がない場合は(702)、処理を終了する。 As shown in FIG. 12, the old office access authority setting means 315 checks whether there is an unprocessed row in the old office use count storage table stored in the old office use count storage table storage unit 324 (701). If there is no unprocessed line (702), the process is terminated.
旧オフィス利用回数格納表に未処理行がある場合(703)、旧オフィスアクセス権限設定手段315は、処理対象の行に設定されている利用回数364が一定数以上であるかチェックする(704)。利用回数364が一定数以上でない場合(705)、次の未処理行のチェック(701)に戻る。
When there is an unprocessed row in the old office usage count storage table (703), the old office access authority setting means 315 checks whether the
利用回数364が一定数以上である場合(706)、旧オフィスアクセス権限設定手段315は、当該行に設定されている情報に基づいて、アクセス権限設定情報を設定し、アクセス権限設定情報記憶部323に格納する(707)。そして、旧オフィスアクセス権限設定手段315は、当該行を旧オフィス利用回数格納表から削除し、次の未処理行のチェック(701)に戻る。
When the
図13は、旧オフィスアクセス権限設定手段315により追加された条件を含むアクセス権限設定情報の一例を示す図である。図13における条件350,351は、図5に示した条件350,351である。そして、図13における条件356は、図6に示した旧オフィス利用回数格納表に基づいて追加されたものである。図13に示すように、旧オフィスアクセス権限設定手段315は、旧オフィス利用回数格納表に設定されていた文書ID360「DOC1」を条件356の文書ID340に設定する。また、旧オフィスアクセス権限設定手段315は、条件356を追加する前における文書ID「DOC1」に対する最大の条件番号「2」に1を加算した「3」を、条件356の条件番号341に設定する。また、旧オフィスアクセス権限設定手段315は、旧オフィス利用回数格納表に設定されていた文書ID360「DOC1」の条件番号361「2」に一致する条件番号341の許可権限342「参照」を、条件356の許可権限342に設定する。さらに、旧オフィスアクセス権限設定手段315は、条件356の許可タイプ343に「オフィス」を設定し、配下フラグ344に「−(なし)」を設定する。また、旧オフィスアクセス権限設定手段315は、条件356の許可タイプの値345には、旧オフィス利用回数格納表に設定されていたログインユーザの所属オフィスID363である「OFFICE−D」を設定する。
FIG. 13 is a diagram showing an example of access authority setting information including the conditions added by the old office access
以上、本実施形態の文書管理システム100について説明した。上述の文書管理システム100では、組織変更があった場合に、ユーザID、階層オフィスID、および旧階層オフィスIDが対応付けて記憶されている。そのため、ある文書に対して、あるオフィスの配下にあるオフィスに所属するユーザに対するアクセスを許可するアクセス権限が設定されている場合に、組織変更後の組織階層だけでなく、組織変更前の組織階層も考慮したうえで、当該文書に対するアクセス権限を判定することができる。したがって、組織変更に伴って当該文書に対して突然アクセスできなくなることを防ぐことができる。つまり、煩雑な作業を必要とすることなく、組織変更後に、組織変更前のアクセス権限でのアクセスを許可することができる。
The
また、文書管理システム100では、旧階層オフィスIDに有効期間が設定されるため、組織変更前の組織階層を考慮したアクセス権限の判定を有効とする期間を制御することができる。よって、組織変更後、設定された有効期間の間、組織変更前のアクセス権限でのアクセスを許可することができる。
Further, in the
また、文書管理システム100では、有効期間が過ぎた旧階層オフィスIDは自動的に削除される。したがって、煩雑な作業を必要とすることなく、システムに必要な記憶容量を削減することが可能となる。
In the
また、文書管理システム100では、旧階層オフィスIDに基づいてアクセス許可された回数が所定回数以上になった文書については、組織変更前のアクセス権限と同じアクセス権限が、組織変更後のオフィスに対して自動的に設定される。これにより、煩雑な作業を必要とすることなく、組織変更後に、組織変更前のアクセス権限でのアクセスを許可することができる。なお、組織変更前のオフィスに付与されていたアクセス権限の全てを、組織変更後のオフィスに引き継いでアクセス権限を自動設定することも可能である。
In the
なお、本実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更/改良され得るととともに、本発明にはその等価物も含まれる。 Note that this embodiment is intended to facilitate understanding of the present invention and is not intended to limit the present invention. The present invention can be changed / improved without departing from the spirit thereof, and the present invention includes equivalents thereof.
前述の各実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には
限られない。
Part or all of the above-described embodiments can be described as in the following supplementary notes, but is not limited thereto.
(付記1)アクセス対象となる情報と、当該情報に対するアクセス権限を有する組織を識別する組織識別子とを対応付けてアクセス権限情報として記憶するアクセス権限記憶部と、ユーザを識別するユーザ識別子と、当該ユーザが所属する組織の組織識別子と、当該組織の現在の上位階層組織を識別する現階層組織識別子と、当該組織の以前の上位階層組織を識別する旧階層組織識別子とを対応付けてユーザ・組織情報として記憶するユーザ・組織情報記憶部と、前記アクセス権限情報および前記ユーザ・組織情報に基づいて、アクセス要求が行われる情報に対するアクセス権限を有する組織が、当該アクセス要求を行うユーザが所属する組織であるか、または、当該ユーザが所属する組織の現在または以前の上位階層組織である場合は、当該ユーザに対して当該情報へのアクセスを許可するアクセス権限判定部と、を備える情報管理システム。 (Additional remark 1) The access authority memory | storage part which matches and memorize | stores the information used as access object, the organization identifier which identifies the organization which has the access authority with respect to the said information as access authority information, the user identifier which identifies a user, The user / organization is associated with the organization identifier of the organization to which the user belongs, the current hierarchical organization identifier that identifies the current upper hierarchical organization of the organization, and the old hierarchical organization identifier that identifies the previous upper hierarchical organization of the organization. An organization to which a user who makes an access request belongs to a user / organization information storage unit that stores information, and an organization that has access authority to information to which an access request is made based on the access authority information and the user / organization information Or the current or previous higher-level organization of the organization to which the user belongs Information management system and an access authority determination unit to allow access to the information to the user.
(付記2)付記1に記載の情報管理システムであって、前記ユーザ・組織情報記憶部には、前記旧階層組織識別子に基づくアクセス許可の有効期間が記憶されており、前記アクセス権限判定部は、前記情報に対するアクセス要求が前記有効期間内であり、当該情報に対するアクセス権限を有する組織が、当該アクセス要求を行うユーザが所属する組織の以前の上位階層組織である場合は、当該ユーザに対して当該情報へのアクセスを許可する、情報管理システム。
(Supplementary note 2) The information management system according to
(付記3)付記2に記載の情報管理システムであって、前記アクセス権限判定部は、前記有効期間を過ぎている前記旧階層組織識別子を前記ユーザ・組織情報記憶部から削除する、情報管理システム。
(Supplementary note 3) The information management system according to
(付記4)付記2または3に記載の情報管理システムであって、前記情報に対するアクセス権限を有する組織が、前記アクセス要求を行うユーザが所属する組織の以前の上位階層組織であることにより、当該情報に対するアクセスが許可された回数を、当該情報および当該ユーザが所属する組織の組織識別子と対応付けて記憶する許可回数記憶部と、前記許可回数記憶部に記憶されている前記回数が所定回数以上の前記情報に対応する前記組織識別子を、当該情報に対するアクセス権限を有する組織を示す組織識別子として前記アクセス権限記憶部に追加するアクセス権限更新部と、をさらに備える情報管理システム。
(Supplementary note 4) In the information management system according to
(付記5)アクセス対象となる情報と、当該情報に対するアクセス権限を有する組織を識別する組織識別子とを対応付けてアクセス権限情報として記憶し、ユーザを識別するユーザ識別子と、当該ユーザが所属する組織の組織識別子と、当該組織の現在の上位階層組織を識別する現階層組織識別子と、当該組織の以前の上位階層組織を識別する旧階層組織識別子とを対応付けてユーザ・組織情報として記憶し、前記アクセス権限情報および前記ユーザ・組織情報に基づいて、アクセス要求が行われる情報に対するアクセス権限を有する組織が、当該アクセス要求を行うユーザが所属する組織であるか、または、当該ユーザが所属する組織の現在または以前の上位階層組織である場合は、当該ユーザに対して当該情報へのアクセスを許可する、情報管理方法。 (Supplementary Note 5) The information to be accessed and the organization identifier for identifying the organization having the access authority for the information are stored in association with each other as access authority information, and the user identifier for identifying the user and the organization to which the user belongs An organization identifier, a current hierarchical organization identifier that identifies the current higher-level organization of the organization, and an old hierarchical organization identifier that identifies the previous higher-level organization of the organization are stored in association with each other as user / organization information, Based on the access authority information and the user / organization information, the organization having access authority to the information for which an access request is made is the organization to which the user making the access request belongs, or the organization to which the user belongs If you are a current or previous tier organization, grant that user access to the information, Broadcast management method.
(付記6)コンピュータに、アクセス対象となる情報と、当該情報に対するアクセス権限を有する組織を識別する組織識別子とを対応付けてアクセス権限情報として記憶する機能と、ユーザを識別するユーザ識別子と、当該ユーザが所属する組織の組織識別子と、当該組織の現在の上位階層組織を識別する現階層組織識別子と、当該組織の以前の上位階層組織を識別する旧階層組織識別子とを対応付けてユーザ・組織情報として記憶する機能と、前記アクセス権限情報および前記ユーザ・組織情報に基づいて、アクセス要求が行われる情報に対するアクセス権限を有する組織が、当該アクセス要求を行うユーザが所属する組織であるか、または、当該ユーザが所属する組織の現在または以前の上位階層組織である場合は、当該ユーザに対して当該情報へのアクセスを許可する機能と、を実現させるためのプログラム。 (Additional remark 6) The function which matches the information used as access object, the organization identifier which identifies the organization which has the access authority with respect to the said information in association as an access authority information, the user identifier which identifies a user, The user / organization is associated with the organization identifier of the organization to which the user belongs, the current hierarchical organization identifier that identifies the current upper hierarchical organization of the organization, and the old hierarchical organization identifier that identifies the previous upper hierarchical organization of the organization. Based on the function to store as information and the access authority information and the user / organization information, the organization having access authority to the information for which an access request is made is an organization to which the user making the access request belongs, or , If it is the current or previous higher-level organization of the organization to which the user belongs, Program for realizing a function to allow access to the information.
100 文書管理システム
200 ユーザ・組織管理装置
210 ユーザ情報記憶部
220 オフィス情報記憶部
230 ユーザ認証手段
231 ユーザ情報取得手段
232 オフィス情報取得手段
233 組織変更手段
300 文書管理装置
310 ログイン手段
311 アクセス権限設定手段
312 アクセス権限判定手段
313 階層オフィス判定手段
314 旧階層オフィス判定手段
315 旧オフィスアクセス権限設定手段
320 ログインユーザ情報記憶部
321 文書情報記憶部
323 アクセス権限設定情報記憶部
324 旧オフィス利用回数格納表記憶部
DESCRIPTION OF
Claims (6)
ユーザを識別するユーザ識別子と、当該ユーザが所属する組織の組織識別子と、当該組織の現在の上位階層組織を識別する現階層組織識別子と、当該組織の以前の上位階層組織を識別する旧階層組織識別子とを対応付けてユーザ・組織情報として記憶するユーザ・組織情報記憶部と、
前記アクセス権限情報および前記ユーザ・組織情報に基づいて、アクセス要求が行われる情報に対するアクセス権限を有する組織が、当該アクセス要求を行うユーザが所属する組織であるか、または、当該ユーザが所属する組織の現在または以前の上位階層組織である場合は、当該ユーザに対して当該情報へのアクセスを許可するアクセス権限判定部と、
を備える情報管理システム。 An access authority storage unit that associates information to be accessed with an organization identifier that identifies an organization having access authority to the information, and stores it as access authority information;
User identifier that identifies the user, organization identifier of the organization to which the user belongs, current hierarchy organization identifier that identifies the current upper hierarchy organization of the organization, and old hierarchy organization that identifies the previous upper hierarchy organization of the organization A user / organization information storage unit that stores identifiers in association with each other as user / organization information;
Based on the access authority information and the user / organization information, the organization having access authority to the information for which an access request is made is the organization to which the user making the access request belongs, or the organization to which the user belongs If the current or previous higher-level organization, the access authority determination unit that allows the user to access the information,
An information management system comprising:
前記ユーザ・組織情報記憶部には、前記旧階層組織識別子に基づくアクセス許可の有効期間が記憶されており、
前記アクセス権限判定部は、前記情報に対するアクセス要求が前記有効期間内であり、当該情報に対するアクセス権限を有する組織が、当該アクセス要求を行うユーザが所属する組織の以前の上位階層組織である場合は、当該ユーザに対して当該情報へのアクセスを許可する、
情報管理システム。 The information management system according to claim 1,
In the user / organization information storage unit, a validity period of access permission based on the old hierarchical organization identifier is stored,
The access authority determination unit, when the access request for the information is within the valid period, and the organization having the access authority for the information is a previous higher-level organization of the organization to which the user making the access request belongs Allow the user to access the information,
Information management system.
前記アクセス権限判定部は、前記有効期間を過ぎている前記旧階層組織識別子を前記ユーザ・組織情報記憶部から削除する、
情報管理システム。 The information management system according to claim 2,
The access authority determination unit deletes the old hierarchical organization identifier that has passed the validity period from the user / organization information storage unit.
Information management system.
前記情報に対するアクセス権限を有する組織が、前記アクセス要求を行うユーザが所属する組織の以前の上位階層組織であることにより、当該情報に対するアクセスが許可された回数を、当該情報および当該ユーザが所属する組織の組織識別子と対応付けて記憶する許可回数記憶部と、
前記許可回数記憶部に記憶されている前記回数が所定回数以上の前記情報に対応する前記組織識別子を、当該情報に対するアクセス権限を有する組織を示す組織識別子として前記アクセス権限記憶部に追加するアクセス権限更新部と、
をさらに備える情報管理システム。 The information management system according to claim 2 or 3,
The information and the user belong to the number of times that access to the information is permitted because the organization having the access authority to the information is an upper hierarchical organization before the organization to which the user who makes the access request belongs. A permitted number storage unit for storing the association with the organization identifier of the organization;
An access authority for adding the organization identifier corresponding to the information whose number of times stored in the permission number storage unit is a predetermined number or more to the access authority storage unit as an organization identifier indicating an organization having an access authority for the information Update section,
An information management system further comprising:
ユーザを識別するユーザ識別子と、当該ユーザが所属する組織の組織識別子と、当該組織の現在の上位階層組織を識別する現階層組織識別子と、当該組織の以前の上位階層組織を識別する旧階層組織識別子とを対応付けてユーザ・組織情報として記憶し、
前記アクセス権限情報および前記ユーザ・組織情報に基づいて、アクセス要求が行われる情報に対するアクセス権限を有する組織が、当該アクセス要求を行うユーザが所属する組織であるか、または、当該ユーザが所属する組織の現在または以前の上位階層組織である場合は、当該ユーザに対して当該情報へのアクセスを許可する、
情報管理方法。 The information to be accessed and the organization identifier for identifying the organization having the access authority for the information are associated with each other and stored as access authority information.
User identifier that identifies the user, organization identifier of the organization to which the user belongs, current hierarchy organization identifier that identifies the current upper hierarchy organization of the organization, and old hierarchy organization that identifies the previous upper hierarchy organization of the organization Store the user / organization information in association with the identifier,
Based on the access authority information and the user / organization information, the organization having access authority to the information for which an access request is made is the organization to which the user making the access request belongs, or the organization to which the user belongs If you are a current or previous tier organization, grant that user access to the information,
Information management method.
アクセス対象となる情報と、当該情報に対するアクセス権限を有する組織を識別する組織識別子とを対応付けてアクセス権限情報として記憶する機能と、
ユーザを識別するユーザ識別子と、当該ユーザが所属する組織の組織識別子と、当該組織の現在の上位階層組織を識別する現階層組織識別子と、当該組織の以前の上位階層組織を識別する旧階層組織識別子とを対応付けてユーザ・組織情報として記憶する機能と、
前記アクセス権限情報および前記ユーザ・組織情報に基づいて、アクセス要求が行われる情報に対するアクセス権限を有する組織が、当該アクセス要求を行うユーザが所属する組織であるか、または、当該ユーザが所属する組織の現在または以前の上位階層組織である場合は、当該ユーザに対して当該情報へのアクセスを許可する機能と、
を実現させるためのプログラム。 On the computer,
A function of associating information to be accessed with an organization identifier that identifies an organization having access authority to the information, and storing it as access authority information;
User identifier that identifies the user, organization identifier of the organization to which the user belongs, current hierarchy organization identifier that identifies the current upper hierarchy organization of the organization, and old hierarchy organization that identifies the previous upper hierarchy organization of the organization A function of storing identifiers in association with user / organization information;
Based on the access authority information and the user / organization information, the organization having access authority to the information for which an access request is made is the organization to which the user making the access request belongs, or the organization to which the user belongs If you ’re a current or previous higher-level organization, you ’ll have access to that information,
A program to realize
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010165704A JP2012027691A (en) | 2010-07-23 | 2010-07-23 | Information management system and information management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010165704A JP2012027691A (en) | 2010-07-23 | 2010-07-23 | Information management system and information management method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012027691A true JP2012027691A (en) | 2012-02-09 |
Family
ID=45780550
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010165704A Pending JP2012027691A (en) | 2010-07-23 | 2010-07-23 | Information management system and information management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012027691A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017010137A (en) * | 2015-06-18 | 2017-01-12 | 三菱電機株式会社 | Data access control device |
JP6280269B1 (en) * | 2017-04-28 | 2018-02-14 | 株式会社オービック | Data reference authority management device, data reference authority management method, and data reference authority management program |
JP2018190382A (en) * | 2018-01-17 | 2018-11-29 | 株式会社オービック | Data reference authority management device, data reference authority management method and data reference authority management program |
-
2010
- 2010-07-23 JP JP2010165704A patent/JP2012027691A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017010137A (en) * | 2015-06-18 | 2017-01-12 | 三菱電機株式会社 | Data access control device |
JP6280269B1 (en) * | 2017-04-28 | 2018-02-14 | 株式会社オービック | Data reference authority management device, data reference authority management method, and data reference authority management program |
JP2018190105A (en) * | 2017-04-28 | 2018-11-29 | 株式会社オービック | Data reference authority management device, data reference authority management method and data reference authority management program |
JP2018190382A (en) * | 2018-01-17 | 2018-11-29 | 株式会社オービック | Data reference authority management device, data reference authority management method and data reference authority management program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8458337B2 (en) | Methods and apparatus for scoped role-based access control | |
JP4892093B1 (en) | Authentication linkage system and ID provider device | |
RU2598324C2 (en) | Means of controlling access to online service using conventional catalogue features | |
US10574645B2 (en) | Authority verification system, authority verification method, and computer-readable storage medium | |
US8191115B2 (en) | Method and apparatus for extensible security authorization grouping | |
US20190303590A1 (en) | Identifying revoked credentials | |
JP2020053091A (en) | Individual number management device, individual number management method, and individual number management program | |
JP2009054086A (en) | Information providing device | |
US20060156021A1 (en) | Method and apparatus for providing permission information in a security authorization mechanism | |
JP2013114475A (en) | Information management system and information management method | |
US20060156020A1 (en) | Method and apparatus for centralized security authorization mechanism | |
JP2007299295A (en) | Customer information registration system, application server and terminal device | |
US11568040B2 (en) | Management apparatus and non-transitory computer readable medium for setting security levels of users in group resulting from unification | |
JP2012027691A (en) | Information management system and information management method | |
JP5783414B2 (en) | Document management system and document management method | |
JP2007157024A (en) | Apparatus and method for managing access right, and program therefor | |
US11431716B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP6184316B2 (en) | Login relay server device, login relay method, and program | |
JP2022148147A (en) | Information processing unit and program | |
JP2010160742A (en) | Device, system and method for authentication processing, and program | |
JP2016045920A (en) | Authentication system, authentication device, authentication method and program | |
JP4780010B2 (en) | Data management system, method and program | |
JP2001117803A (en) | Method and device for deciding access right and computer-readable recording medium recorded with access right deciding program | |
US11625496B2 (en) | Methods for securing and accessing a digital document | |
JP5328828B2 (en) | Password management device, password management method, and password management system |