JP4275772B2 - Database system, data management method, and recording medium recording data management software - Google Patents

Database system, data management method, and recording medium recording data management software Download PDF

Info

Publication number
JP4275772B2
JP4275772B2 JP18443498A JP18443498A JP4275772B2 JP 4275772 B2 JP4275772 B2 JP 4275772B2 JP 18443498 A JP18443498 A JP 18443498A JP 18443498 A JP18443498 A JP 18443498A JP 4275772 B2 JP4275772 B2 JP 4275772B2
Authority
JP
Japan
Prior art keywords
access
data
user
document
specified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18443498A
Other languages
Japanese (ja)
Other versions
JP2000020377A (en
Inventor
豊之 佐藤
利一 江畑
一彦 西條
明人 小林
Original Assignee
株式会社Cskホールディングス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Cskホールディングス filed Critical 株式会社Cskホールディングス
Priority to JP18443498A priority Critical patent/JP4275772B2/en
Publication of JP2000020377A publication Critical patent/JP2000020377A/en
Application granted granted Critical
Publication of JP4275772B2 publication Critical patent/JP4275772B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、文書などのデータを格納して管理するデータベースシステムにかかわる技術の改良に関するもので、より具体的には、アクセス権を、利用者の組織上の属性と関連づけることで容易に管理変更するようにしたものである。
【0002】
【従来の技術】
複数の利用者が使うデータベースでは、文書、ファイル、データなど(以下「データ」と総称する)の不当な参照や改竄を防ぐため、アクセス権の管理が重要である。このアクセス権は、どの利用者がどのデータにどのようなアクセスができるかを表す権限であり、一般に、作成、参照、編集、承認、削除など、アクセスの種類別に設定される。
【0003】
このようなアクセス権の管理にかかわる技術としては、
(1)まず、データを単位としてキーワードやアクセスコードなどのパスワードを設定し、そのパスワードを知っている利用者に、そのファイルへのアクセスを許すものが知られている。
【0004】
(2)また、ディレクトリなどを単位としたデータの集合体を単位としてアクセス権を設定し、利用者が入力した利用者IDとパスワードに基づいて、どの集合体へのアクセスを認めるかを制限する例も知られている。
【0005】
(3)さらに、特開平9−6681に開示されているように、利用者がある一群のデータにアクセスする際、どの項目を操作できるか、また、どのような内容の操作を認めるかといった複数種類の権限について可否を設定するともに、個々の利用者ごとに、それぞれのデータ群にかかわるそのような権限の種類を割り付けることができる例も知られている。
【0006】
(4)また、特許2700517(特開平6−266591)では、リレーショナルデータベースを使ったデータ管理について、データの各バージョンやデータのページ単位の各バージョン同士を、互いに関連づけて同時に格納しておく例が開示されている。この例では、さらに、それら各バージョンやページに機密種類を設定し、利用者ごとの属性に基づいてアクセス権を管理することができる。
【0007】
【発明が解決しようとする課題】
しかしながら、上に述べたような従来技術では、組織上の部署や役職とは別個独立に、アクセス権を個々の利用者単位に管理していたため、データの種類が増えたり人事異動などがあると、アクセス権にかかわる変更が煩わしいという問題があった。
【0008】
すなわち、上に述べた(1)の例では、データを対象としてパスワードが設定されるため、そのデータを使って共通の業務を行なう個々の利用者がパスワードを教えてもらわなくてはデータを使用できなかった。このため、必要な範囲の利用者にパスワードを知らせる手数がかかり、また、パスワードの種類が増えるため利用者の側でもパスワードを管理する負担が多いという問題があった。また、パスワードを知っている利用者が異動などでデータに対するアクセス権を失ったときは、パスワードを変更するなどの煩雑な手数が必要であった。
【0009】
また、上に述べた(2)の例では、集合体に対応するIDとパスワードを、アクセス可能な個々の利用者に対してのみわかるようにしなければならず、異動などで仕事が変わったりしてアクセス権を消失するような場合、もとのアクセス権者による無権限なアクセスを防ぐといった管理が難しかった。
【0010】
さらに、上に述べた(3)の例では、個々の利用者と、操作できる項目や内容との関係で権限を設定するため、アクセス権の設定が複雑であった。特に、会社での部署の移動などで利用者の仕事が変化し、アクセス権が変化するような場合、上に述べたような個々の利用者と項目や内容との関係でアクセス権を再設定しなければならず、その手数が負担になるという問題があった。
【0011】
特に、会社のような組織内でのアクセス権については、どの程度の役職の利用者ならアクセスしてよいかという観点と、どの部署の利用者にアクセスを認めれば合理的かという観点が両方必要である。しかし、従来は、このように本来複数あるべき観点を、アクセス権を表すテーブルに一元化していた。このため、人の異動があったり、事業部の再編があったり、データが増えたような場合、このような一元的なテーブルを個々人との関係で矛盾がないように修正しなければならず、正しく修正するには煩雑な手数がかかるという問題もあった。
【0012】
この発明は、上に述べたような従来技術の問題点を解決するために提案されたもので、その目的は、アクセス権を、利用者の組織上の属性と関連づけることで容易に管理変更することである。また、この発明の他の目的は、複数の文書についてアクセス権をまとめて効率良く設定することである。また、この発明の他の目的は、文書の部分ごとにアクセス権を設定できるようにすることで、セキュリティをきめ細かく管理することである。
【0013】
【課題を解決するための手段】
上に述べた目的を達成するため、請求項1の発明は、データを管理するデータベースシステムにおいて、どのデータにアクセスするか指定するための手段と、指定されたデータへのアクセス権があるかどうかを、それぞれの利用者についてあらかじめ与えられた組織上の属性に基づいて判断する判断手段と、アクセス権があると判断された利用者について、指定されたデータにアクセスさせるアクセス手段と、指定されたデータについてアクセス権があることが判断された場合に、指定されたデータがどのような部分を持つかを表示する手段と、データのどの部分にアクセスするか指定するための手段と、指定された部分へのアクセス権があるかどうかを、それぞれの利用者についてあらかじめ与えられた組織上の属性について判断する第2の判断手段と、を備え、前記アクセス手段は、指定された部分へのアクセス権があると判断された利用者について、その部分にアクセスさせるように構成されたことを特徴とする。
【0014】
請求項4の発明は、請求項1の発明を方法という見方からとらえたもので、文書管理制御装置を用いて、コンピュータがデータを管理するデータ管理方法において、前記コンピュータは、入力インターフェイスにより、利用者がデータベース上のどのデータにアクセスするかの指定を受け付けるステップと、指定されたデータへのデータへのアクセス権がの有無を、それぞれの利用者についてあらかじめ与えられた組織上の属性に基づいて判断するステップと、アクセス権があると判断された利用者に対して、指定した前記データにアクセスさせるステップと、指定された前記データへのアクセス権があると判断された前記利用者に対して、文書管理制御装置は、前記利用者が指定した前記データが、どのような部分を持つかを表示するステップと、前記入力インターフェイスにより、前記データがどのような部分を持つかを表示するステップが表示した前記データのどの部分にアクセスするかの指定を受け付けるステップと、前記利用者が指定した前記データの部分へのアクセス権の有無を、あらかじめ与えられた組織上の属性に基づいて判断する第2の判断ステップと、を備え、前記指定されたデータにアクセスさせるステップは、指定された部分へのアクセス権があると判断された利用者に対して、その部分にアクセスさせるステップを含むことを特徴とする。
【0015】
請求項6の発明は、請求項1,4の発明を、コンピュータのソフトウェアを記録した記録媒体という見方からとらえたもので、コンピュータを使ってデータを管理するためのデータ管理用ソフトウェアを記録した記録媒体において、そのソフトウェアは前記コンピュータに、どのデータにアクセスするかの指定を受け付けさせ、指定されたデータへのアクセス権があるかどうかを、それぞれの利用者についてあらかじめ与えられた組織上の属性に基づいて判断させ、アクセス権があると判断された利用者について、指定されたデータにアクセスさせ、指定されたデータについてアクセス権があると判断された場合に、指定されたデータがどのような部分を持つかを表示させ、データのどの部分にアクセスするかの指定を受け付けさせ、指定された部分へのアクセス権があるかどうかを、それぞれの利用者についてあらかじめ与えられた組織上の属性について判断させ、指定された部分へのアクセス権があると判断された利用者について、その部分にアクセスさせることを特徴とする。
【0016】
請求項3の発明は、データを管理するデータベースシステムにおいて、データ及びその部分ごとに、どのような組織上の属性を持つ利用者が、どのような種類のアクセスについてアクセス権を持つかを格納したアクセス権テーブルと、利用者がデータベースシステムの利用権を持つかどうかをチェックする手段と、アクセスしようとするデータを指定するための手段と、指定されたデータに対して利用者がアクセス権を持つかどうかを、利用者の組織上の属性及び及び前記アクセス権テーブルに基づいて判断する手段と、指定されたデータに対して利用者がアクセス権を持つとき、データがどのような部分を持つかを提示する手段と、アクセスしようとする部分と、アクセスの種類とを指定するための手段と、指定された部分とアクセスの種類について利用者がアクセス権を持つかどうかを前記アクセス権テーブルに基づいて判断する手段と、指定された部分とアクセスの種類について利用者がアクセス権を持つとき、そのアクセスを実行させるアクセス手段と、を備えたことを特徴とする。
【0017】
請求項1,3,4,6の発明では、ログイン時のチェックに加え、データに対するアクセス権が確認できたときだけ、データがバージョンやページといったどのような部分を持つかが提示される。そしてさらに、アクセスしようとする部分とアクセスの種類についてもアクセス権の確認を行う。このように、利用者に対して段階的に情報を開示することで、システムのセキュリティが一層向上する。
【0018】
請求項2の発明は、請求項1に記載のデータベースシステムにおいて、それぞれのデータをあらかじめ複数の分類に分けておき、前記判断手段は、指定されたデータへのアクセス権があるかどうかを、指定されたデータの分類と、それぞれの利用者についてあらかじめ与えられた組織上の属性との関係に基づいて判断するように構成されたことを特徴とする。
【0019】
請求項5の発明は、請求項2の発明を方法という見方からとらえたもので、請求項4に記載のデータ管理方法において、それぞれのデータをあらかじめ複数の分類に分けておき、前記判断のステップは、指定されたデータへのアクセス権があるかどうかを、指定されたデータの分類と、それぞれの利用者についてあらかじめ与えられた組織上の属性との関係に基づいて判断することを特徴とする。
【0020】
請求項2,5の発明では、データの種類やさらに上位の大分類といった上位概念を使って、性質の共通する複数のデータについてアクセス権をまとめて効率よく設定することができる。
【0022】
【発明の実施の形態】
以下、この発明の実施の形態(以下「実施形態」という)について図面を参照しながら説明する。なお、この発明は、周辺機器を持つコンピュータを、ソフトウェアで制御することによって実現されることが一般的と考えられる。この場合、そのソフトウェアは、この明細書の記載にしたがった命令を組み合わせることで作られ、上に述べた従来技術と共通の部分には従来技術で説明した手法も使われる。また、そのソフトウェアは、プログラムコードだけでなく、プログラムコードの実行のときに使うために予め用意されたデータも含む。
【0023】
そして、そのソフトウェアは、CPU、コプロセッサ、各種チップセットといった処理装置、キーボードやマウスといった入力装置、メモリやハードディスク装置といった記憶装置、ディスプレイやプリンタといった出力装置などの物理的な資源を活用することでこの発明の作用効果を実現する。
【0024】
但し、この発明を実現する具体的なソフトウェアやハードウェアの構成はいろいろ変更することができる。例えば、ソフトウェアの形式には、コンパイラ、インタプリタ、アセンブラなどいろいろあり、外部との情報をやり取りするにも、フロッピーディスクなどの着脱可能な記録媒体、ネットワーク接続装置などいろいろ考えられる。また、この発明を実現するソフトウェアやプログラムを記録したCD−ROMのような記録媒体は、単独でもこの発明の一態様である。さらに、この発明の機能の一部をLSIなどの物理的な電子回路で実現することも可能である。
【0025】
以上のように、コンピュータを使ってこの発明を実現する態様はいろいろ考えられるので、以下では、この発明や実施形態に含まれる個々の機能を実現する仮想的回路ブロックを使って、この発明と実施形態とを説明する。なお、説明で使うそれぞれの図について、それ以前の図で説明したものと同じ要素や同じ種類の要素については同じ符号を付け、説明は省略する。
【0026】
〔1.実施形態の概略〕
まず、図1は、この実施形態の概略を示す概念図である。すなわち、この実施形態では、図1に示すように、データベース1に文書などのデータを格納しておき、属性テーブルHには、利用者ごとの部署や役職といった属性を格納しておき、アクセス権テーブルTには、データベース1に格納された個々の文書について、どのような属性の利用者であれば参照や作成にかかわるアクセス権を持つかを格納しておく。また、利用者との間で指示やデータなどの情報をやり取りするインタフェースとして、CRTモニタなどの出力手段3aや、キーボードやマウスといった入力手段3bとを設ける。
【0027】
そして、利用者が、アクセスしたい文書を指定手段142から指定すると、判断手段143が、上に述べた属性テーブルHとアクセス権テーブルTとを参照することで、その利用者の組織上の属性に基づいて、指定された文書に対するアクセス権を持つかどうか判断する。そして、利用者がアクセス権を持つときは、指定された文書へのアクセスを、アクセス手段146が実行する。
【0028】
〔2.実施形態の構成〕
〔2−1.全体の構成〕
次に、図2は、この実施形態の具体的な構成を示す機能ブロック図である。すなわち、この実施形態は、この発明をリレーショナルデータベースに適用したもので、図2に示すように、データベース1と、DBMS(データベース管理システム)2と、表示入力インターフェース部3と、文書管理制御部4と、を備えている。
【0029】
このうち、データベース1は、リレーショナルデータベースで、いろいろなデータをテーブル(表)形式で格納することができる。また、データベース1には、文字列テキストのような文書だけでなく、各種アプリケーションプログラム特有の修飾データを含むファイル、ビットマップイメージなどの画像ファイル、表計算プログラム用のワークシート、ドローツールやグラフィックソフト用の図面データファイルなどいろいろな種類のファイルをデータとして格納することができる。
【0030】
但し、ここでは、データベース1はデータとして文書を格納し、また、後に具体的に説明するが、文書を管理したり文書に対するアクセス権を管理するための複数のテーブルも格納しているものとする。
【0031】
また、DBMS2は、データベース1に格納された文書などのデータに対して、作成、追加、検索、更新、削除といったいろいろな操作を行う部分である。また、表示入力インターフェース部3は、利用者からいろいろな指示やデータの入力を受け付けたり、利用者に対してデータベース1から取り出されたデータや操作上のプロンプトなどのメッセージといった情報を提示するインタフェースである。
【0032】
また、文書管理制御部4は、表示入力インターフェース部3を通して与えられる利用者からの指示にしたがって、データベース1中の各テーブルを参照しながら、アクセス権のある利用者に対してデータベース1中の文書にアクセスさせる部分である。この文書管理制御部4は、具体的には、利用者チェック部41と、文書アクセス指定部42と、文書作成・参照権チェック部43と、文書目次表示部44と、ページ作成・参照権チェック部45と、ページ表示・書き込み部46と、を備えている。
【0033】
このうち、利用者チェック部41は、表示入力インターフェース部3から入力された個人のIDやパスワードなどに基づいて、データベース1にアクセスしようとしている利用者が、登録された正規の利用者かどうかをチェックすると共に、その利用者について所属や役職といった組織上の属性を、アクセス権のチェックに使うためにデータベース1内のテーブルから取り込む手段である。
【0034】
また、文書アクセス指定部42は、利用者がデータベース1内のどの文書に対して、参照、作成、承認などといったどのようなモード(種類)のアクセスをするかを指定する手段であり、文書アクセス指定部42は、このように指定された文書について、データベース1内のテーブルから、どの文書であるかを一義的に規定するための文書のID番号を取得する。
【0035】
また、文書作成・参照権チェック部43は、指定された文書に対して利用者が参照や作成、承認等を行なう権利、すなわちアクセス権があるかどうかを調べる手段であり、このアクセス権がなければ目次の表示といった次の段階へは進めない。
【0036】
また、文書目次表示部44は、指定された文書がどのようなバージョンやどのような論理的なページ(論理ページ又はページと呼ぶ)を持っているかといった構成(目次と呼ぶ)を、表形式で表示する手段である。そして、利用者はこの目次を見て、どの部分、すなわちどのバージョンやどのページについてアクセスしたいかを文書目次表示部44に対して指定し、また、アクセスの種類として参照モードや作成モードといったモードを指定する。
【0037】
また、ページ作成・参照権チェック部45は、文書目次表示部44によって指定された部分とアクセスの種類に対して、利用者が参照、作成等を行なうアクセス権があるかどうかを調べる手段であり、アクセス権がなければ次の段階へは進めない。なお、文書作成・参照権チェック部43とページ作成・参照権チェック部45とは、指定されたデータへのアクセスを、個々の利用者に認めるかどうかを判断するもので、特許請求の範囲にいう判断手段にあたり、特に、ページ作成・参照権チェック部45は、特許請求の範囲にいう第2の判断手段にあたる。
【0038】
また、ページ表示・書き込み部46は、指定された文書のページを表示する手段である。そして、このページ表示・書き込み部46では、文書を作成モードで開いた場合は表示画面内でその文書に対して書き込んだり書き換えたりが可能であり、書き込んだ内容はデータベース1に登録することが可能である。一方、ページ表示・書き込み部46においても、文書を参照モードで開いた場合は、文書の書き込みや書き換えはできない。このページ表示・書き込み部46は、特許請求の範囲にいうアクセス手段にあたる。
【0039】
〔2−2.テーブルの構成〕
また、データベース1には、文書管理とアクセス権の管理を行なうために必要な以下のテーブルが登録されている。まず、図3に示すテーブルAは、個々の文書について、名称、記号と文書種類を格納したテーブルである。また、このテーブルAでは、各文書に対して、文書間で互いに重複しないように一義的に付与されたユニークな文書IDと、その文書がどの文書種類に属しているかが登録されている。なお、文書は互いに文書IDによって識別されるので、文書名はユニーク(唯一的)でなくてもよく、文書の用途に応じて自由に名付けることができる。
【0040】
また、図4に示すテーブルBは、文書IDで特定される文書ごとに、文書全体としていくつのどのようなバージョン(文書Ver)のものが発行され格納されているかを表すものである。例えば文書IDが「A001」の文書としては、互いに違った日付で作成されたバージョン1と2という2つのバージョンのものがある。
【0041】
また、図5に示すテーブルCは、図4に示したテーブルBにおいて文書IDで特定される文書の個々のバージョンが、どのような論理ページでできているかを格納していて、さらに、それら個々のページが、どのようなバージョン(ページバージョンと呼ぶ)を持っているかを表している。
【0042】
また、図6に示すテーブルDは、図5に示したテーブルCで、各文書を構成するものとされる個々の論理ページやそのページバージョンについて、どの部署によって作成されたか(作成部署)と、アクセス権を一部の部署に限定する情報である機密レベルが対応付けられている。
【0043】
また、図7に示すテーブルEは、図3に示したテーブルAで各文書に対応付けられた文書種類を、さらに上位概念である大分類に分類している。これによって、後に詳しく説明するが、大分類という上位概念を単位として作成や参照をするためのアクセス権を容易に設定することが可能になる。なお、図3に示したテーブルAとこのテーブルEとは、個々の文書を2つの階層で分類するものであり、上に述べた分類テーブルにあたる。
【0044】
また、図8に示すテーブルFは、文書種類ごとに、どのような論理ページを含むべきかという対応関係を表わしていて、文書を新規に作成するときなどこのテーブルを参照することで必要なページが構成される。
【0045】
また、上に述べた個々の論理ページの内容は別のテーブルに格納されていて、図9に示すテーブルGは、このように各論理ページごとの内容がどのテーブルに格納されているかを表している。このように、個々の論理ページの内容をテーブルに格納することで、データ自体とデータ管理用のテーブルとを、リレーショナルデータベース上で取り扱うことのできる同じテーブル形式で構成できるので、実装が容易になる。
【0046】
また、図10に示すテーブルTBL01,TBL02は、図9のテーブルGで示したように、論理ページPS01を構成している(図9)実際のデータを、データの性質に応じて2つに分けてそれぞれ格納しているテーブルである。同じように、図11に示すテーブルTBL31,TBL32は、別のある論理ページPF01を構成している(図9)実際のデータを格納しているテーブルである。なお、これらページの内容は、具体的な文書の用途や使用するアプリケーションプログラムに応じて異なるので、一定の形式(フォーマット)に限定する必要はなく、自由に定めることができる。
【0047】
また、図12に示す文書参照権テーブルは、文書の大分類や文書種類に基づいて、どのような部署又は役職の利用者であれば、参照モードでアクセスするためのアクセス権があるかが登録されているテーブルである。同じように、図13に示す文書作成権テーブルは、文書の大分類や文書種類ごとに、どのような部署又は役職の利用者であれば、作成モードでアクセスするためのアクセス権があるかが登録されているテーブルである。
【0048】
また、図14に示すページ参照権テーブルは、文書の論理ページごとに、どのような部署又は役職の利用者であれば、参照モードでアクセスするためのアクセス権があるかが登録されているテーブルであり、同じ図14に示すページ作成権テーブルは、文書の論理ページごとに、どのような部署又は役職の利用者であれば、作成モードでアクセスするためのアクセス権があるかが登録されているテーブルである。
【0049】
なお、図12〜14に示す各テーブルは、データへのアクセス権があるかどうかを部署、役職といった組織上の属性に基づいて格納するもので、上に述べたアクセス権テーブルにあたる。また、これらアクセス権テーブルは、個々のテーブルについて上に説明したように、アクセス権があるかどうかを、アクセスの種類ごとに格納している。
【0050】
特に、図14に示したページ参照権テーブル及びページ作成権テーブルは、データに含まれるページごとにアクセス権を設定しているが、アクセス権テーブルには、文書のバージョンごとや、ページのバージョンごとにアクセス権を設定しておくこともできる。
【0051】
また、図15に示すテーブルHは、システムを使用する個々の利用者にかかわる情報を格納しているテーブルであり、具体的には、利用者が登録されている正規の利用者かどうか確認するためのログイン名、パスワードの他、アクセス権の判断に使うために、所属している部署の部署コード、役職を表す役職コードなどを含んでいる。これら部署や役職は、利用者の組織上の属性であり、このテーブルHは上に述べた属性テーブルにあたる。
【0052】
〔3.実施形態の作用〕
上に述べたように構成されたこの実施形態は、次のように作用する。ここで、図16は、この実施形態における処理手順を示すフローチャートである。
〔3−1.利用者認証と文書指定〕
まず、利用者は、表示入力インターフェース部3から自分のログイン名とパスワードを入力する(ステップ1)。このように利用者にかかわるデータが入力されると、文書管理制御部4では利用者チェック部41が起動し、この利用者チェック部41は、DBMS2を通してデータベース1内のテーブルH(図15)にアクセスし、入力されたログイン名やパスワードに該当する利用者が登録されているかをチェックする。
【0053】
その結果、該当する利用者が登録されていれば(ステップ2)、利用者チェック部41は、ログインした利用者の部署コードと役職コードとをテーブルHから読み出して文書管理制御部4内に保存し、文書アクセス指定部42を起動する。
【0054】
このようにログインに成功すると、文書アクセス指定部42は、データベース1内にどのような文書が格納されているかを、データベース1内のテーブルA(図3)に基づいて表示入力インターフェース部3に表示画面に一覧表示し、利用者は、このように表示された文書の一覧などから自分がアクセスしたい文書を指定する(ステップ3)。この指定では、どの文書を見たいかを文書IDで特定し、その文書に対して利用者がただ単に参照したいだけなのか(参照モード)、編集もしたいか(作成モード)を特定する。
【0055】
なお、文書を具体的にどのような形式で表示するかは自由であり、改めて図示はしないが、例えば文書の名称順、最終更新日付順などに基づいて単純に一覧表示してもよいし、例えば文書の種類ごとやディレクトリごとにツリー表示してもよいし、アクセス権のレベル別などに表示してもよい。
【0056】
〔3−2.文書単位のアクセス権の判断〕
続いて、文書アクセス指定部42は、指定された文書の文書IDに基づいて、データベース1内のテーブルA(図3)を検索することで、指定された文書に相当する文書種類を特定し(ステップ4)、さらに、データベース1内のテーブルE(図7)を検索することで、その文書種類に対応する大分類を取得する(ステップ5)。
【0057】
次に、文書管理制御部4の文書作成・参照権チェック部43は、このように取得したその文書種類と大分類と、テーブルHから得られた利用者の部署及び役職とを、データベース1内の文書参照権テーブル(図12)及び文書作成権テーブル(図13)と照らし合わせることで、その利用者が指定された文書を参照したり作成するためのアクセス権を持つかどうかを調べる(ステップ6)。
【0058】
例えば、図12に示した文書参照権テーブルを例にとってどのようにアクセス権が設定されているかを説明すると、
(1)文書種類TS01については、部署コードの先頭3文字がBUAである利用者には、参照権がある。
(2)また、文書種類TS02については、どのような部署の利用者かを問わず、役職がA又はBであれば参照権がある。
(3)また、大分類TS−Bに属する文書、例えば文書種類TS04やTS05の文書については、文書の種類を問わず、どの部署のどの役職の利用者でも参照権がある。
なお、これら文書参照権テーブル(図12)や文書作成権テーブル(図13)中の「*」印(アスタリスク)は、その項目については限定がないこと、すなわちいわゆるワイルドカードを表わしている。ステップ6におけるこのようなチェックでアクセス権ありと判断されると、次の文書目次表示部44が起動される。
【0059】
〔3−3.ページ単位のアクセス権の判断〕
文書目次表示部44は、利用者から指定された文書の文書IDに基づいて、データベース1内のテーブルA,B,C,D(図3〜6)を検索することで、その文書がどのようなバージョン、ページ、ページのバージョンといった部分からできているかを表す情報を取得し、これらの情報に基づいて指定された文書にどのようなバージョン、ページやページのバージョンがあるか及び各々の機密レベル、作成部署を表示する(ステップ7)。
【0060】
そして、利用者はこの表示に基づいて、どのページやバージョンといった部分についてアクセスしたいか、また、参照、作成といったどのようなモードでアクセスしたいか、すなわちアクセスの種類を指定する(ステップ7)。ここでは、利用者が論理ページに基づいてアクセスの対象を指定したものとする。
【0061】
すると、次にページ作成・参照チェック部45は、さらに、このように指定された部分及びアクセスの種類に対して、利用者が作成権や参照権を持っているかをページ参照権テーブル、ページ作成権テーブル(図14)を検索することによって調べる(ステップ8)。ここで、これらページ参照権テーブルやページ作成権テーブルの中で、アクセス権がどのような形式で設定されているかは、文書参照権テーブル(図12)について上で説明したものと同様である。
【0062】
さらに、ページ作成・参照権チェック部45は、指定された論理ページの指定ページバージョンについて、データベース1内のテーブルD(図6)に格納された機密レベルを参照する(ステップ9)。この機密レベルという項目は、個々の文書の論理ページに対してのアクセス権を、一部の部署や役職に一時的に限定するもので、例えば、図6で「J」と設定されている論理ページに対しては、その論理ページの作成部署として登録されている部署の利用者以外は参照、作成できない。
【0063】
また、上に述べた「J」以外の例えば「BUA02」(図6)のように部署コードが設定されている場合は、設定されたコードと同じ部署又は作成部署以外は参照、作成できないことを示している。なお、ここではデータのページとそのバージョンについて機密レベルを設定する例を示したが、機密レベルは、文書全体や文書のバージョンを単位として設定してもよい。
【0064】
〔3−4.ページへのアクセス〕
そして、上に述べたような全てのチェックでアクセス権ありと判断された場合のみ、ページ表示・書き込み部46によって、利用者の指定したページの実体が表示され、利用者が指定したアクセスの種類に応じて、参照することだけ可能となったり、内容を編集することも可能な状態となる(ステップ10)。一方、ステップ2,6,8又は9のいずれかのチェックでアクセス権がないなどの判断がされるとアクセスは拒否される。
【0065】
具体的には、ページ表示・書き込み部46は、指定された論理ページに対応するデータがどのテーブルに格納されているかのテーブル名を、データベース1内のテーブルG(図9)から検索し、それによって判明したテーブル名を持つテーブル、例えばテーブルTBL01,TBL02(図10)、テーブルTBL31,TBL32(図11)などから、指定された文書IDと論理ページに対応するデータを取得して表示する。
【0066】
例えば、テーブルGを参照する結果、論理ページPS01の内容を表すデータはテーブルTBL01,TBL02に入っていることが判明するので、これらおのおののテーブルTBL01,TBL02から、該当する文書ID例えばA001のデータを検索することで、利用者の指定したページのデータを取得し、表示入力インターフェース部3に表示できることになる。
【0067】
そして、利用者がその論理ページに対するアクセスの種類として「作成」モードを指定していた場合は、例えば表示画面上の編集可能な文字列の部分に点滅するカーソルが現われ、利用者がそのカーソルを使って内容を編集し、終了の操作をすると、このように編集された内容が再び対応するテーブルに書き戻されることで、データベース1内の文書が更新される。
【0068】
また、このような作成によって、文書の新しいバージョンや、新しい論理ページ、論理ページの新しいバージョンといった部分が作られると、それに応じてテーブルB,Cなどが更新され、新しく作られた部分は、しかるべきテーブルに追加され、その後のアクセスで利用できる状態となる。
【0069】
〔4.実施形態の効果〕
以上のように、この実施形態では、テーブルHに格納された利用者の組織上の属性、すなわち部署や役職に基づいて、各データへのアクセスを認めるかどうか判断される。このため、部門間移動や入社、退職といった異動などで部署や役職が変わる場合、利用者ごとのそれら属性を表す情報のみをメンテナンスすればよく、それに伴って自動的にアクセス権の内容も変わることになる。
【0070】
このため、アクセスするデータごとにパスワードを入力したり、異動のときにパスワードを変えたりデータごとのアクセス権を設定し直すといった煩わしい手数が不要になる。すなわち、個々の利用者について、テーブルH(図15)に登録されているような部署や役職は、人事部門にある情報のファイルをそのまま流用したり、情報処理部門の作業を要することなく人事部門から直接変更するように構成することが可能である。
【0071】
このため、部署や役職の変動があったとき、アクセス権という観点から改めてアクセス権を設定し直す手数は不要となり、他の人事情報との関係でもアクセス権を矛盾なく容易に管理することができる。つまり、この実施形態によれば、従来のように個々人のアクセス権にかかわる情報を全て変更、作成する場合と比べて、圧倒的に省力化を図ることができる。
【0072】
一方、例えば部署に対する仕事の分担が変更になり文書作成、参照権が変更になったような場合は、参照権テーブルや作成権テーブルといったアクセス権テーブルのみを変更すればよく、利用者の属性にかかわる情報を変更する必要がないので、この点でもアクセス権の管理が非常に容易になる。
【0073】
そして、この実施形態では、テーブルA(図3)に示した文書種類や、テーブルE(図7)に示したようなさらに上位の大分類といった上位概念、すなわち複数の文書を指すくくり単位を使って、性質の共通する複数のデータについてアクセス権をまとめて効率よく設定することができる。
【0074】
特に、この実施形態では、部署と役職の両方に基づいてアクセス権の有無を判断するので、部署ごとに系統化され、階層的な役職制度を持つ多くの組織に適用することが容易である。
【0075】
また、この実施形態では、文書を見るだけの参照、文書の作成、文書の内容の承認といったアクセスの種類に応じて、図12〜14に示したようにアクセス権を設定できるので、業務の流れや権限の範囲に応じてセキュリティをきめ細かく管理することができる。
【0076】
また、この実施形態では、文書などのデータについて、バージョンごとやページごとといった部分を単位にアクセス権を設定できる。このため、1つのデータでも部分によって性質が違う場合、アクセスを認めるかどうかを無理にデータ全体として決める必要がない。これによって、部分の性質に応じて、アクセスを認めて情報の利用を優先するか、アクセスを認めずにセキュリティを優先するかをきめ細かく設定することが可能となる。
【0077】
また、この実施形態では、組織の内部でも他の部署には秘密にしなければならない機密事項にかかわるデータや、作成途中であるため他の部署に公開する段階にないデータなどについて、テーブルD(図6)に示したように、そのデータを作成した部署など一部の部署の利用者だけにアクセスを限定することができ、セキュリティが一層向上する。
【0078】
また、この実施形態では、ページの内容についても、図9〜11に示したように、リレーショナルデータベース上で扱いやすいテーブル形式で格納するので、実装が容易になる。
【0079】
すなわち、以上のようなこの実施形態では、データに対するアクセス権の設定を、データ種類や大分類といった上位概念でまとめて行うこともできるし、バージョンごとやページごとといったデータの部分を単位として行うこともできる。しかも、それらを単位としたアクセス権の設定を、部署や役職に基づいて行うことができる。
【0080】
このため、適切な種類のデータやデータの適切な部分を、関係のある部署のしかるべき役職者に公開することで、情報の共有とセキュリティを容易に両立することができる。特に、この実施形態では、ログイン時のチェックに加え、文書作成・参照権チェック部43によってデータに対するアクセス権が確認できたときだけ、データがバージョンやページといったどのような部分を持つかが文書目次表示部44によって提示される。そしてさらに、ページ作成・参照権チェック部が、アクセスしようとする部分とアクセスの種類についてもアクセス権の確認を行う。このように、利用者に対して段階的に情報を開示することで、システムのセキュリティが一層向上する。
【0081】
なお、この実施形態における文書の具体的な内容としては、例えば基準書、標準書、標準企画書と呼ばれるような技術的内容を記載した文書などを挙げることができ、このような文書では、例えば製品の仕様、規格、取り扱い規定のようにまとまりのある単位ごとに論理ページとして構成し、内容を改訂するごとにバージョンを増やして改訂前のものと改訂後のものを双方保存しておく例などが考えられる。
【0082】
このような例にこの発明を適用することで、例えば、文書のうち各部署に公開するのはもっともバージョンの新しい文書やページとし、それよりバージョンの古い文書やページは担当の役職者だけがアクセスできるようにすることで、不必要な情報の開示を防ぎ、情報の共有を進めながらセキュリティを改善することができる。
【0083】
〔5.他の実施の形態〕
なお、この発明は上に述べた実施形態に限定されるものではなく、次に例示するような他の実施の形態も含むものである。例えば、上に述べた実施形態では、組織上の属性として部署や役職をコードという形で格納したが、例えば部署か役職のうちどちらか一方だけを使ってもよい。また、例えば正社員と、契約社員、派遣社員のように、部署や役職以外の組織上の属性に基づいてアクセス権があるかどうか判断することもできるし、属性はコードではなく例えば「部長」「課長」といった文字列で格納してもよい。
【0084】
また、上に述べたようないろいろなテーブルは、1つのテーブルあたりの項目数を増やして統合することで総数を減らしてもよく、また、逆に細分化してもよい。また、上に述べた実施形態では、個々の文書を文書種類と大分類という2階層に分ける例を示したが、文書は3階層以上に分けることもできる。
【0085】
また、上に述べた実施形態では、アクセス権の有無を、文書単位とページ単位という2段階に分けて判断したが、判断は1度にまとめて行うこともできる。また、上に述べた実施形態では、データの部分として、データのバージョン、データに含まれるページ、ページのバージョンという3種類を示したが、必ずしもこのような部分に分けてアクセス権を判断する必要はなく、また、これらのうち1種類か2種類だけを導入することもできる。
【0086】
また、機密レベルによって一部の前記部署の利用者にだけアクセスを限定することは必須ではなく、また、ページごとの内容をテーブルに格納することも必須ではない。また、例えば、システムそのものが安全な場所にあり、正規の利用者以外は操作できないような場合は、利用者がデータベースシステムの利用権を持つかどうかをチェックする手段や処理も必須ではない。
【0087】
【発明の効果】
以上のように、この発明によれば、アクセス権を、利用者の組織上の属性と関連づけることで容易に管理変更することができる。
【図面の簡単な説明】
【図1】この発明の実施形態の概略を示す概念図。
【図2】この発明の実施形態の具体的な構成を示す機能ブロック図。
【図3】この発明の実施形態において、文書IDと文書種類などを対照するテーブルAの内容を例示する図。
【図4】この発明の実施形態において、文書IDとバージョンなどを対照するテーブルBの内容を例示する図。
【図5】この発明の実施形態において、文書IDと論理ページなどを対照するテーブルCの内容を例示する図。
【図6】この発明の実施形態において、論理ページと機密レベルなどを対照するテーブルDの内容を例示する図。
【図7】この発明の実施形態において、文書種類と大分類とを対照するテーブルEの内容を例示する図。
【図8】この発明の実施形態において、文書種類と論理ページとを対照するテーブルFの内容を例示する図。
【図9】この発明の実施形態において、論理ページとテーブル名とを対照するテーブルGの内容を例示する図。
【図10】この発明の実施形態において、テーブルTBL01,TBL02の内容を例示する図。
【図11】この発明の実施形態において、テーブルTBL31,TBL32の内容を例示する図。
【図12】この発明の実施形態において、文書を単位として参照にかかわるアクセス権を設定する文書参照権テーブルの内容を例示する図。
【図13】この発明の実施形態において、文書を単位として作成にかかわるアクセス権を設定する文書作成権テーブルの内容を例示する図。
【図14】この発明の実施形態において、ページを単位として参照にかかわるアクセス権を設定するページ参照権テーブル、及び、ページを単位として作成にかかわるアクセス権を設定するページ作成権テーブルの内容を例示する図。
【図15】この発明の実施形態において、利用者ごとに部署などを対照するテーブルHの内容を例示する図。
【図16】この発明の実施形態における処理手順を示すフローチャート。
【符号の説明】
1…データベース
2…DBMS
3…表示入力インターフェース部
3a…出力手段
3b…入力手段
4…文書管理制御部
41…利用者チェック部
42…文書アクセス指定部
142…指定手段
43…文書作成・参照権チェック部
143…判断手段
44…文書目次表示部
45…ページ作成・参照権チェック部
46…ページ表示・書き込み部
146…アクセス手段
H…属性テーブル
T…アクセス権テーブル
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an improvement in a technique related to a database system for storing and managing data such as documents, and more specifically, management changes can be easily made by associating access rights with attributes on a user's organization. It is what you do.
[0002]
[Prior art]
In a database used by a plurality of users, it is important to manage access rights in order to prevent unauthorized reference or falsification of documents, files, data, etc. (hereinafter collectively referred to as “data”). This access right is an authority indicating what user can access what data, and is generally set for each access type such as creation, reference, editing, approval, and deletion.
[0003]
Technologies related to such access rights management include:
(1) First, passwords such as keywords and access codes are set in units of data, and a user who knows the password is allowed to access the file.
[0004]
(2) In addition, access rights are set in units of data aggregates in units of directories, etc., and restrictions are imposed on which aggregates are allowed to be accessed based on user IDs and passwords entered by users. Examples are also known.
[0005]
(3) Further, as disclosed in Japanese Patent Laid-Open No. 9-6681, a plurality of items such as which items can be operated when a user accesses a certain group of data and what kind of operations are permitted. There is also known an example in which permission / rejection is set for each type of authority, and such authority type related to each data group can be assigned to each user.
[0006]
(4) In addition, in Japanese Patent No. 2700157 (Japanese Patent Laid-Open No. 6-266591), for data management using a relational database, each version of data and each version of a page unit of data are stored in association with each other at the same time. It is disclosed. In this example, it is also possible to set a confidential type for each version or page and manage access rights based on attributes for each user.
[0007]
[Problems to be solved by the invention]
However, with the conventional technology as described above, access rights are managed for each user separately from the departments and positions in the organization, so there are more types of data and personnel changes. There was a problem that the change concerning the access right was troublesome.
[0008]
In other words, in the example (1) described above, since a password is set for data, each user who uses the data to perform a common task uses the data without being told the password. could not. For this reason, there is a problem that it takes time to inform the user of the necessary range of the password, and there are many burdens of managing the password on the user side because the types of passwords increase. In addition, when a user who knows the password loses the access right to the data due to a change or the like, a complicated procedure such as changing the password is required.
[0009]
In the example of (2) described above, the ID and password corresponding to the aggregate must be made known only to each individual user who can access, and work may change due to a change or the like. When the access right is lost, it is difficult to manage such as preventing unauthorized access by the original accessor.
[0010]
Further, in the example (3) described above, since the authority is set in relation to the individual users and the items and contents that can be operated, the setting of the access right is complicated. Especially when the user's work changes due to the movement of the department in the company and the access right changes, the access right is reset according to the relationship between the individual user and the items and contents as described above. There was a problem that it was necessary to do it, and the effort was burdened.
[0011]
In particular, with regard to access rights within an organization such as a company, it is necessary to have both the viewpoint of how many users can be accessed and the viewpoint of which department users are allowed to access. It is. However, conventionally, the viewpoints that should originally be plural in this way are unified in a table representing access rights. For this reason, if there is a change in personnel, a reorganization of a business division, or an increase in data, such a unified table must be corrected so that there is no contradiction in relation to the individual. There is also a problem that it takes a complicated work to correct correctly.
[0012]
The present invention has been proposed to solve the problems of the prior art as described above, and its purpose is to easily change the management by associating the access right with the attribute on the organization of the user. That is. Another object of the present invention is to efficiently set access rights for a plurality of documents. Another object of the present invention is to manage security finely by making it possible to set an access right for each part of a document.
[0013]
[Means for Solving the Problems]
  In order to achieve the above-described object, the invention of claim 1 is a database system for managing data, and means for specifying which data is to be accessed and whether or not there is an access right to the specified data. Determining means based on organizational attributes given in advance for each user, access means for accessing the specified data for users determined to have access rights,Means for displaying what part the specified data has when it is determined that there is access to the specified data; means for specifying which part of the data is accessed; A second judging means for judging whether or not there is an access right to the designated part with respect to an attribute on the organization given in advance for each user;WithThe access means is configured to allow a user who is determined to have access rights to a specified part to access that part.It is characterized by.
[0014]
  The invention of claim 4 is the data management method in which the invention of claim 1 is viewed from the viewpoint of a method, and the computer manages the data using the document management control device. The computer is used by the input interface. The step of accepting the specification of which data on the database the user accesses and the presence / absence of access to the specified data based on the organizational attributes given in advance for each user A step of determining, a step of accessing the specified data for a user determined to have access right, and a step of determining that the user has access right to the specified data The document management control device is a step for displaying what part the data designated by the user has. And the step of displaying what portion of the data the data has by the input interface, receiving the designation of which portion of the displayed data is to be accessed, and the data specified by the user A second determination step of determining whether or not there is an access right to the part based on a predetermined organizational attribute, and the step of accessing the specified data includes accessing the specified part Including a step for a user who is determined to have the right to access the partIt is characterized by.
[0015]
  A sixth aspect of the present invention is a recording medium in which data management software for managing data using a computer is recorded, in which the first and fourth aspects of the invention are viewed from the viewpoint of a recording medium on which computer software is recorded. In the medium, the software causes the computer to accept designation of which data is to be accessed, and whether or not there is a right to access the designated data is determined according to the organizational attribute given in advance for each user. If the user who is determined to have access rights is allowed to access the specified data and the access right is determined for the specified data, what part of the specified data is Display, and accept the specification of which part of the data is to be accessed. Whether or not the user has access rights to the specified part, the attributes of the organization given in advance for each user, and the user who is determined to have the right to access the specified part to that part. It is made to access.
[0016]
  The invention of claim 3 stores, in the database system for managing data, what type of access the user having what kind of attribute has for each type of data and its part. Access right table, means for checking whether the user has the right to use the database system, means for specifying the data to be accessed, and the user has the right to access the specified data Whether or not the data has a means for determining whether or not the user has access to the specified data, and a means for determining whether the user has access to the specified data. , Means for specifying the part to be accessed, the type of access, the specified part and the type of access Means for determining whether or not the user has an access right based on the access right table, and an access means for executing the access when the user has the access right for the designated part and the type of access; It is provided with.
[0017]
  In the first, third, fourth, and sixth inventions, in addition to the check at the time of login, only when the access right to the data can be confirmed, what part the data has such as the version and the page is presented. Further, the access right is also confirmed for the part to be accessed and the type of access. Thus, the security of the system is further improved by gradually disclosing information to the user.
[0018]
  According to a second aspect of the present invention, in the database system according to the first aspect, each data is divided into a plurality of categories in advance, and the judging means designates whether or not there is an access right to the designated data. It is characterized in that the determination is made based on the relationship between the classified data and the organizational attributes given in advance for each user.
[0019]
  The invention according to claim 5 is based on the view of the invention according to claim 2 from the viewpoint of a method. In the data management method according to claim 4, each of the data is divided into a plurality of classifications in advance, and the determination step is performed. Is characterized by determining whether or not there is an access right to the specified data based on the relationship between the classification of the specified data and the organizational attributes given in advance for each user. .
[0020]
  According to the second and fifth aspects of the present invention, it is possible to efficiently set access rights for a plurality of data having common properties by using a higher level concept such as the type of data and a higher level classification.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention (hereinafter referred to as “embodiments”) will be described with reference to the drawings. Note that it is generally considered that the present invention is realized by controlling a computer having a peripheral device with software. In this case, the software is created by combining instructions according to the description of this specification, and the method described in the prior art is used in common with the prior art described above. The software includes not only the program code but also data prepared in advance for use when executing the program code.
[0023]
The software uses physical resources such as a processing device such as a CPU, a coprocessor, and various chip sets, an input device such as a keyboard and a mouse, a storage device such as a memory and a hard disk device, and an output device such as a display and a printer. The effect of this invention is implement | achieved.
[0024]
However, specific software and hardware configurations for realizing the present invention can be variously changed. For example, there are various types of software, such as a compiler, interpreter, and assembler. In order to exchange information with the outside, various types of media such as a removable recording medium such as a floppy disk and a network connection device are conceivable. In addition, a recording medium such as a CD-ROM in which software and programs for realizing the present invention are recorded is an embodiment of the present invention alone. Furthermore, a part of the functions of the present invention can be realized by a physical electronic circuit such as an LSI.
[0025]
As described above, since there are various ways of realizing the present invention using a computer, the present invention and the implementation will be described below using virtual circuit blocks that implement individual functions included in the present invention and embodiments. The form will be described. In addition, in each figure used in the description, the same reference numerals are given to the same elements or the same types of elements as those described in the previous figures, and the description is omitted.
[0026]
[1. Outline of Embodiment]
First, FIG. 1 is a conceptual diagram showing an outline of this embodiment. That is, in this embodiment, as shown in FIG. 1, data such as documents is stored in the database 1, and attributes such as departments and positions for each user are stored in the attribute table H, and access rights are stored. The table T stores what kind of attribute users have access rights for reference and creation for each document stored in the database 1. Further, an output means 3a such as a CRT monitor and an input means 3b such as a keyboard and a mouse are provided as interfaces for exchanging information such as instructions and data with the user.
[0027]
Then, when the user designates a document to be accessed from the designation unit 142, the determination unit 143 refers to the attribute table H and the access right table T described above, thereby changing the attribute of the user to the organization. Based on this, it is determined whether or not the user has access rights to the specified document. When the user has an access right, the access unit 146 executes access to the designated document.
[0028]
[2. Configuration of Embodiment]
[2-1. Overall configuration)
Next, FIG. 2 is a functional block diagram showing a specific configuration of this embodiment. That is, in this embodiment, the present invention is applied to a relational database. As shown in FIG. 2, a database 1, a DBMS (database management system) 2, a display input interface unit 3, and a document management control unit 4 are used. And.
[0029]
Among these, the database 1 is a relational database and can store various data in a table format. The database 1 includes not only documents such as character string texts but also files containing modification data unique to various application programs, image files such as bitmap images, worksheets for spreadsheet programs, drawing tools and graphic software. Various types of files such as drawing data files can be stored as data.
[0030]
However, here, the database 1 stores documents as data, and, as will be described in detail later, it is assumed that a plurality of tables for managing documents and managing access rights to documents are also stored. .
[0031]
The DBMS 2 is a part that performs various operations such as creation, addition, search, update, and deletion on data such as documents stored in the database 1. The display input interface unit 3 is an interface that accepts various instructions and data input from the user and presents information such as data retrieved from the database 1 and messages such as operational prompts to the user. is there.
[0032]
Further, the document management control unit 4 refers to each table in the database 1 in accordance with an instruction from the user given through the display input interface unit 3, and sends a document in the database 1 to a user with access rights. This is the part to be accessed. Specifically, the document management control unit 4 includes a user check unit 41, a document access designation unit 42, a document creation / reference right check unit 43, a document table of contents display unit 44, and a page creation / reference right check. A unit 45 and a page display / writing unit 46.
[0033]
Among these, the user check unit 41 determines whether or not the user trying to access the database 1 is a registered regular user based on the personal ID or password input from the display input interface unit 3. In addition to checking, it is a means of fetching organizational attributes such as affiliation and job title from the table in the database 1 for use in checking access rights.
[0034]
The document access designating unit 42 is a means for designating what mode (type), such as reference, creation, approval, etc., to which document in the database 1 the user accesses. The designation unit 42 obtains the document ID number for uniquely defining which document is designated from the table in the database 1 for the document designated in this way.
[0035]
The document creation / reference right check unit 43 is a means for checking whether the user has the right to refer to, create, and approve the specified document, that is, whether or not there is an access right. You cannot go to the next stage, such as displaying the table of contents.
[0036]
Further, the document table of contents display unit 44 shows a configuration (called a table of contents) such as what version and what logical page (called a logical page or page) the specified document has in a table format. It is a means for displaying. Then, the user looks at this table of contents, specifies which part, that is, which version and which page he / she wants to access to the document table of contents display unit 44, and sets the mode such as the reference mode and the creation mode as the type of access. specify.
[0037]
The page creation / reference right check unit 45 is a means for checking whether or not the user has the right to refer to, create, and the like for the part specified by the document table of contents display unit 44 and the type of access. If you do not have access, you cannot proceed to the next stage. The document creation / reference right check unit 43 and the page creation / reference right check unit 45 determine whether or not each user is permitted to access the specified data. In particular, the page creation / reference right check unit 45 corresponds to the second determination means in the claims.
[0038]
The page display / write unit 46 is means for displaying a page of a designated document. In the page display / writing unit 46, when the document is opened in the creation mode, the document can be written or rewritten on the display screen, and the written content can be registered in the database 1. It is. On the other hand, in the page display / writing unit 46, when the document is opened in the reference mode, the document cannot be written or rewritten. The page display / write unit 46 corresponds to an access means referred to in the claims.
[0039]
[2-2. (Table structure)
In the database 1, the following tables necessary for document management and access right management are registered. First, a table A shown in FIG. 3 is a table storing names, symbols, and document types for individual documents. Further, in this table A, a unique document ID uniquely assigned so as not to overlap each other and each document type to which the document belongs are registered in the table A. Since the documents are mutually identified by the document ID, the document name does not have to be unique (unique) and can be freely named according to the use of the document.
[0040]
Further, the table B shown in FIG. 4 indicates how many and what versions (document Ver) of the entire document are issued and stored for each document specified by the document ID. For example, the document with the document ID “A001” includes two versions of versions 1 and 2 created on different dates.
[0041]
In addition, the table C shown in FIG. 5 stores what logical page each version of the document specified by the document ID in the table B shown in FIG. This version indicates what version (called page version) of this page.
[0042]
The table D shown in FIG. 6 is the table C shown in FIG. 5, which department (creating department) created each logical page and its page version that constitute each document, A security level, which is information that restricts access rights to some departments, is associated.
[0043]
Further, the table E shown in FIG. 7 classifies the document types associated with each document in the table A shown in FIG. As will be described in detail later, this makes it possible to easily set an access right for creating and referring to a higher level concept of major classification. The table A and the table E shown in FIG. 3 are used for classifying individual documents in two layers, and correspond to the above-described classification table.
[0044]
Further, a table F shown in FIG. 8 represents a correspondence relationship indicating what kind of logical page should be included for each document type, and a necessary page by referring to this table when a new document is created. Is configured.
[0045]
Further, the contents of the individual logical pages described above are stored in a separate table, and the table G shown in FIG. 9 shows in which table the contents of each logical page are stored. Yes. In this way, by storing the contents of individual logical pages in a table, the data itself and the data management table can be configured in the same table format that can be handled on a relational database, which facilitates implementation. .
[0046]
Further, the tables TBL01 and TBL02 shown in FIG. 10 constitute the logical page PS01 as shown in the table G of FIG. 9 (FIG. 9). Actual data is divided into two according to the properties of the data. Are stored in the table. Similarly, the tables TBL31 and TBL32 shown in FIG. 11 are tables that store actual data constituting another certain logical page PF01 (FIG. 9). The contents of these pages differ depending on the specific use of the document and the application program to be used. Therefore, it is not necessary to limit to a certain format (format) and can be freely determined.
[0047]
In addition, the document reference right table shown in FIG. 12 is registered based on the major classification and document type of the document to determine which department or position user has access right to access in the reference mode. It is a table that has been. Similarly, in the document creation right table shown in FIG. 13, for each major classification or document type, what kind of department or job user has access rights to access in the creation mode? It is a registered table.
[0048]
Further, the page reference right table shown in FIG. 14 is a table in which, for each logical page of a document, what kind of department or title user has access right to access in the reference mode. In the same page creation right table shown in FIG. 14, for each logical page of a document, what kind of department or title user has access rights to access in the creation mode is registered. It is a table.
[0049]
Each of the tables shown in FIGS. 12 to 14 stores whether or not there is an access right to data based on organizational attributes such as a department and a post, and corresponds to the access right table described above. Further, as described above for each table, these access right tables store whether or not there is an access right for each type of access.
[0050]
In particular, the page reference right table and the page creation right table shown in FIG. 14 set an access right for each page included in the data, but the access right table has a document version and a page version. You can also set access rights for.
[0051]
Further, a table H shown in FIG. 15 is a table storing information related to individual users who use the system. Specifically, it is confirmed whether or not the user is a registered regular user. In addition to the login name and password for this, it includes the department code of the department to which it belongs, the post code representing the post, etc. for use in determining access rights. These departments and positions are attributes of the user's organization, and this table H corresponds to the attribute table described above.
[0052]
[3. Operation of the embodiment]
This embodiment configured as described above operates as follows. Here, FIG. 16 is a flowchart showing a processing procedure in this embodiment.
[3-1. (User authentication and document specification)
First, the user inputs his login name and password from the display input interface unit 3 (step 1). When the data related to the user is input in this way, the user check unit 41 is activated in the document management control unit 4, and the user check unit 41 enters the table H in the database 1 through the DBMS 2 (FIG. 15). Access and check whether the user corresponding to the entered login name or password is registered.
[0053]
As a result, if the corresponding user is registered (step 2), the user check unit 41 reads out the department code and post code of the logged-in user from the table H and stores them in the document management control unit 4. Then, the document access designation unit 42 is activated.
[0054]
If the login is successful in this way, the document access designating unit 42 displays on the display input interface unit 3 what kind of document is stored in the database 1 based on the table A in the database 1 (FIG. 3). A list is displayed on the screen, and the user designates a document he wants to access from a list of documents displayed in this way (step 3). In this designation, the document ID specifies which document the user wants to see, and specifies whether the user simply wants to refer to the document (reference mode) or wants to edit (creation mode).
[0055]
It should be noted that the format in which the document is specifically displayed is arbitrary and not shown again, but may be simply displayed in a list based on, for example, the document name order, last update date order, For example, a tree may be displayed for each document type or directory, or may be displayed for each access right level.
[0056]
[3-2. (Determining access rights per document)
Subsequently, the document access designating unit 42 specifies the document type corresponding to the designated document by searching the table A (FIG. 3) in the database 1 based on the document ID of the designated document ( Step 4) Further, the table E (FIG. 7) in the database 1 is searched to obtain a large classification corresponding to the document type (Step 5).
[0057]
Next, the document creation / reference right check unit 43 of the document management control unit 4 stores the document type and major classification acquired in this way and the user's department and title obtained from the table H in the database 1. The document reference right table (FIG. 12) and the document creation right table (FIG. 13) are checked to determine whether the user has the access right to refer to and create the designated document (step 6).
[0058]
For example, how the access right is set by taking the document reference right table shown in FIG. 12 as an example.
(1) For the document type TS01, a user whose first three characters of the department code are BUA has a reference right.
(2) As for the document type TS02, there is a reference right if the title is A or B, regardless of the user in which department.
(3) For documents belonging to the major classification TS-B, for example, documents of document types TS04 and TS05, users of any post in any department have a reference right regardless of the type of document.
The “*” mark (asterisk) in the document reference right table (FIG. 12) and the document creation right table (FIG. 13) indicates that there is no limitation on the item, that is, a so-called wild card. If it is determined in step 6 that there is an access right, the next document table of contents display unit 44 is activated.
[0059]
[3-3. (Determining access rights for each page)
The document table of contents display unit 44 searches the tables A, B, C, and D (FIGS. 3 to 6) in the database 1 based on the document ID of the document designated by the user, and how the document is displayed. Information indicating whether it is made up of a specific version, page, page version, etc., and what version, page or page version exists in the specified document based on this information, and each security level The created department is displayed (step 7).
[0060]
Then, based on this display, the user designates which page or version the user wants to access, and what mode the user wants to access such as reference or creation, that is, the type of access (step 7). Here, it is assumed that the user designates an access target based on a logical page.
[0061]
Then, the page creation / reference check unit 45 further determines whether the user has the creation right or the reference right for the specified part and the type of access. A search is made by searching the right table (FIG. 14) (step 8). Here, the format in which the access right is set in the page reference right table or the page creation right table is the same as that described above for the document reference right table (FIG. 12).
[0062]
Further, the page creation / reference right checking unit 45 refers to the security level stored in the table D (FIG. 6) in the database 1 for the specified page version of the specified logical page (step 9). This item of confidentiality level temporarily limits the access right to the logical page of each document to some departments and titles. For example, the logical level set as “J” in FIG. Only users in the department registered as the creation department of the logical page can refer to and create the page.
[0063]
In addition, when a department code other than “J” described above, for example “BUA02” (FIG. 6), is set, it can be referred to and created only by the same department or created department as the set code. Show. Although an example in which the confidential level is set for the data page and its version is shown here, the confidential level may be set in units of the entire document or the version of the document.
[0064]
[3-4. (Access to page)
The page display / writing unit 46 displays the substance of the page specified by the user only when all the checks as described above are determined to have access rights, and the type of access specified by the user. Accordingly, it is possible to only refer to the content or to edit the content (step 10). On the other hand, if it is determined in step 2, 6, 8 or 9 that there is no access right, access is denied.
[0065]
Specifically, the page display / write unit 46 searches the table G (FIG. 9) in the database 1 for the table name in which table the data corresponding to the designated logical page is stored, Data corresponding to the designated document ID and logical page is acquired and displayed from the tables having the table names determined by the above, for example, the tables TBL01 and TBL02 (FIG. 10) and the tables TBL31 and TBL32 (FIG. 11).
[0066]
For example, as a result of referring to the table G, it is found that the data representing the contents of the logical page PS01 is included in the tables TBL01 and TBL02. By searching, the data of the page specified by the user can be acquired and displayed on the display input interface unit 3.
[0067]
If the user has designated the “create” mode as the type of access to the logical page, for example, a blinking cursor appears in the editable character string portion on the display screen, and the user moves the cursor. When the contents are edited and the end operation is performed, the edited contents are written back to the corresponding table again, whereby the document in the database 1 is updated.
[0068]
When a new version of a document, a new logical page, or a new version of a logical page is created by such creation, the tables B, C, etc. are updated accordingly, and the newly created part is appropriate. It is added to the table and should be available for subsequent access.
[0069]
[4. Effects of the embodiment
As described above, in this embodiment, it is determined whether access to each data is permitted based on the organizational attribute of the user stored in the table H, that is, the department or job title. For this reason, if the department or position changes due to transfer between departments, joining, retirement, etc., only the information indicating those attributes for each user needs to be maintained, and the contents of the access right automatically change accordingly. become.
[0070]
This eliminates the need for troublesome operations such as inputting a password for each data to be accessed, changing a password when changing data, and resetting the access right for each data. That is, for each user, a department or position registered in the table H (FIG. 15) can use the information file in the HR department as it is, or the HR department without the need for the information processing department. It can be configured to change directly.
[0071]
For this reason, when there is a change in department or position, there is no need to re-set the access right from the viewpoint of access right, and the access right can be easily managed without contradiction even in relation to other personnel information. . That is, according to this embodiment, labor saving can be achieved overwhelmingly compared with the case where all the information related to the access right of each individual is changed and created as in the prior art.
[0072]
On the other hand, for example, when the division of work for a department is changed and the document creation and reference rights are changed, only the access right table such as the reference right table or the creation right table needs to be changed. Since it is not necessary to change the related information, the access right can be managed very easily in this respect.
[0073]
In this embodiment, the document type shown in the table A (FIG. 3) and the higher-level concept such as the higher-level major classification as shown in the table E (FIG. 7), that is, the unit of the unit indicating a plurality of documents is used. Thus, it is possible to efficiently set access rights for a plurality of data having common properties.
[0074]
In particular, in this embodiment, since the presence / absence of the access right is determined based on both the department and the post, it is easy to apply to many organizations that are organized by department and have a hierarchical post system.
[0075]
Further, in this embodiment, the access right can be set as shown in FIGS. 12 to 14 according to the type of access such as reference only for viewing the document, creation of the document, and approval of the contents of the document. Security can be finely managed according to the scope of authority.
[0076]
In this embodiment, access rights can be set for data such as documents in units of versions or pages. For this reason, if even one data has different characteristics depending on the part, it is not necessary to forcefully decide whether or not to permit access as the whole data. Accordingly, it is possible to finely set whether to give priority to use of information by granting access or to give priority to security without granting access according to the nature of the part.
[0077]
Further, in this embodiment, the table D (FIG. 5) is used for data related to confidential matters that must be kept secret from other departments within the organization, and data that is in the process of being created and is not yet disclosed to other departments. As shown in 6), access can be limited only to users in some departments, such as the department that created the data, and security is further improved.
[0078]
In this embodiment, the contents of the page are also stored in an easy-to-handle table format on the relational database as shown in FIGS.
[0079]
That is, in this embodiment as described above, the setting of the access right to data can be performed collectively by a high-level concept such as data type or major classification, or can be performed in units of data such as version or page. You can also. In addition, access rights can be set based on these units and departments.
[0080]
For this reason, it is possible to easily achieve both information sharing and security by disclosing appropriate types of data and appropriate portions of data to appropriate managers of related departments. In particular, in this embodiment, in addition to the check at the time of login, only when the access right to the data can be confirmed by the document creation / reference right check unit 43, what kind of part the data has such as version and page is stored in the document table of contents. Presented by the display unit 44. Further, the page creation / reference right check unit confirms the access right for the part to be accessed and the type of access. Thus, the security of the system is further improved by gradually disclosing information to the user.
[0081]
As specific contents of the document in this embodiment, for example, a document describing technical contents such as a standard document, a standard document, and a standard project document can be cited. In such a document, for example, An example of configuring a logical page for each unit that is organized as in product specifications, standards, and handling rules, increasing the version each time the content is revised, and saving both the previous version and the revised version Can be considered.
[0082]
By applying the present invention to such an example, for example, the latest version of a document or page that is disclosed to each department in the document is accessed, and the older version of the document or page is accessed only by the person in charge. By doing so, it is possible to prevent unnecessary disclosure of information and improve security while promoting information sharing.
[0083]
[5. Other Embodiments]
The present invention is not limited to the embodiment described above, and includes other embodiments as exemplified below. For example, in the embodiment described above, a department or job title is stored as an organizational attribute in the form of a code. However, for example, only one of the department or job title may be used. You can also determine whether you have access rights based on organizational attributes other than departments and positions, such as regular employees, contract employees, and temporary employees. It may be stored as a character string such as “section manager”.
[0084]
In addition, various tables as described above may be integrated by increasing the number of items per table and may be subdivided. In the above-described embodiment, an example is shown in which each document is divided into two layers of document type and major classification. However, the document can be divided into three or more layers.
[0085]
In the embodiment described above, the presence / absence of the access right is determined in two stages, that is, the document unit and the page unit. However, the determination can be performed all at once. In the above-described embodiment, three types of data, that is, a data version, a page included in the data, and a page version are shown. However, it is not always necessary to determine the access right for each of these parts. Also, only one or two of these can be introduced.
[0086]
Further, it is not essential to limit access to only a part of users in the department depending on the confidentiality level, and it is not essential to store the contents of each page in the table. In addition, for example, when the system itself is in a safe place and can only be operated by authorized users, means and processing for checking whether the user has the right to use the database system are not essential.
[0087]
【The invention's effect】
As described above, according to the present invention, it is possible to easily change the management by associating the access right with the attribute on the user's organization.
[Brief description of the drawings]
FIG. 1 is a conceptual diagram showing an outline of an embodiment of the present invention.
FIG. 2 is a functional block diagram showing a specific configuration of the embodiment of the present invention.
FIG. 3 is a diagram exemplifying contents of a table A for comparing document IDs and document types in the embodiment of the present invention.
FIG. 4 is a diagram exemplifying contents of a table B for comparing document IDs and versions in the embodiment of the present invention.
FIG. 5 is a view exemplifying contents of a table C for comparing a document ID with a logical page in the embodiment of the present invention.
FIG. 6 is a diagram exemplifying the contents of a table D for comparing logical pages with security levels in the embodiment of the present invention.
FIG. 7 is a diagram illustrating the contents of a table E for comparing document types and major classifications in the embodiment of the present invention.
FIG. 8 is a diagram exemplifying contents of a table F for comparing document types and logical pages in the embodiment of the present invention.
FIG. 9 is a diagram exemplifying the contents of a table G for comparing logical pages with table names in the embodiment of the present invention.
FIG. 10 is a diagram illustrating contents of tables TBL01 and TBL02 in the embodiment of the present invention.
FIG. 11 is a diagram illustrating contents of tables TBL31 and TBL32 in the embodiment of the invention.
FIG. 12 is a diagram exemplifying contents of a document reference right table for setting an access right related to reference in units of documents in the embodiment of the present invention.
FIG. 13 is a diagram exemplifying contents of a document creation right table for setting an access right related to creation in units of documents in the embodiment of the present invention;
FIG. 14 illustrates contents of a page reference right table for setting an access right related to reference in units of pages and a page creation right table for setting an access right related to generation in units of pages in the embodiment of the present invention. To do.
FIG. 15 is a diagram exemplifying the contents of a table H for comparing departments for each user in the embodiment of the present invention.
FIG. 16 is a flowchart showing a processing procedure in the embodiment of the present invention.
[Explanation of symbols]
1 ... Database
2 ... DBMS
3. Display input interface
3a ... Output means
3b: Input means
4. Document management control unit
41 ... User check section
42 ... Document access specification section
142 ... designation means
43 ... Document creation / reference right check section
143 ... Judgment means
44. Document table of contents display section
45 ... Page creation / reference right check part
46 ... Page display / writing section
146 ... access means
H ... Attribute table
T ... Access right table

Claims (6)

データを管理するデータベースシステムにおいて、
どのデータにアクセスするか指定するための手段と、
指定されたデータへのアクセス権があるかどうかを、それぞれの利用者についてあらかじめ与えられた組織上の属性に基づいて判断する判断手段と、
アクセス権があると判断された利用者について、指定されたデータにアクセスさせるアクセス手段と、
指定されたデータについてアクセス権があることが判断された場合に、指定されたデータがどのような部分を持つかを表示する手段と、
データのどの部分にアクセスするか指定するための手段と、
指定された部分へのアクセス権があるかどうかを、それぞれの利用者についてあらかじめ与えられた組織上の属性について判断する第2の判断手段と、を備え、
前記アクセス手段は、指定された部分へのアクセス権があると判断された利用者について、その部分にアクセスさせるように構成されたことを特徴とするデータベースシステム。
In a database system that manages data,
A means for specifying which data to access;
A determination means for determining whether or not there is an access right to the designated data based on organizational attributes given in advance for each user;
An access means for accessing the specified data for a user who is determined to have access rights;
A means for displaying what part the specified data has when it is determined that the user has access to the specified data;
Means for specifying which part of the data to access;
A second judging means for judging whether or not there is an access right to the designated part with respect to an attribute on the organization given in advance for each user ;
The database system characterized in that the access means is configured to allow a user who is determined to have an access right to a specified part to access that part .
それぞれのデータをあらかじめ複数の分類に分けておき、
前記判断手段は、指定されたデータへのアクセス権があるかどうかを、指定されたデータの分類と、それぞれの利用者についてあらかじめ与えられた組織上の属性との関係に基づいて判断するように構成されたことを特徴とする請求項に記載のデータベースシステム。
Divide each data into multiple categories beforehand,
The determination means determines whether or not there is an access right to the specified data based on the relationship between the classification of the specified data and the attribute on the organization given in advance for each user. The database system according to claim 1 , wherein the database system is configured.
データを管理するデータベースシステムにおいて、データ及びその部分ごとに、どのような組織上の属性を持つ利用者が、どのような種類のアクセスについてアクセス権を持つかを格納したアクセス権テーブルと、
利用者がデータベースシステムの利用権を持つかどうかをチェックする手段と、
アクセスしようとするデータを指定するための手段と、指定されたデータに対して利用者がアクセス権を持つかどうかを、利用者の組織上の属性及び及び前記アクセス権テーブルに基づいて判断する手段と、
指定されたデータに対して利用者がアクセス権を持つとき、データがどのような部分を持つかを提示する手段と、
アクセスしようとする部分と、アクセスの種類とを指定するための手段と、
指定された部分とアクセスの種類について利用者がアクセス権を持つかどうかを前記アクセス権テーブルに基づいて判断する手段と、
指定された部分とアクセスの種類について利用者がアクセス権を持つとき、そのアクセスを実行させるアクセス手段と、を備えたことを特徴とするデータベースシステム。
In a database system for managing data, an access right table storing what kind of access a user having what organizational attribute has for each data and each part thereof, and
Means to check if the user has the right to use the database system;
Means for designating data to be accessed, and means for judging whether or not the user has access rights to the designated data based on attributes of the user's organization and the access right table When,
When the user has access to the specified data, a means of presenting what part the data has;
Means for specifying the part to be accessed and the type of access;
Means for determining, based on the access right table, whether the user has access rights for the specified part and access type;
A database system comprising: access means for executing access when a user has an access right for a designated part and an access type.
コンピュータがデータを管理するデータ管理方法において、
前記コンピュータは、
入力インターフェイスにより、利用者がデータベース上のどのデータにアクセスするかの指定を受け付けるステップと、
指定されたのデータへのアクセス権の有無を、それぞれの利用者についてあらかじめ与えられた組織上の属性に基づいて判断するステップと、
アクセス権があると判断された利用者に対して、指定した前記データにアクセスさせるステップと、
指定された前記データへのアクセス権があると判断された前記利用者に対して、指定した前記データが、どのような部分を持つかを表示するステップと、
前記入力インターフェイスにより、前記データがどのような部分を持つかを表示するステップが表示した前記データのどの部分にアクセスするかの指定を受け付けるステップと
前記利用者が指定した前記データの部分へのアクセス権の有無を、あらかじめ与えられた組織上の属性に基づいて判断する第2の判断ステップと、を備え、
前記指定されたデータにアクセスさせるステップは、指定された部分へのアクセス権があると判断された利用者に対して、その部分にアクセスさせるステップを含むことを特徴とするデータ管理方法。
In a data management method in which a computer manages data,
The computer
Accepting a specification of what data on the database the user will access via the input interface;
Determining the presence or absence of access to specified data based on organizational attributes given in advance for each user;
Allowing a user determined to have access rights to access the specified data;
Displaying what part the specified data has for the user determined to have access to the specified data; and
Receiving a designation of which part of the displayed data is to be accessed by the step of displaying what part the data has by the input interface ;
A second determination step of determining whether there is an access right to the portion of the data designated by the user based on an attribute on the organization given in advance,
The step of accessing the designated data includes the step of allowing a user who is determined to have access rights to the designated portion to access that portion .
それぞれのデータをあらかじめ複数の分類に分けておき、
前記アクセス権の有無を判断するステップは、指定されたデータへのアクセス権があるかどうかを、指定されたデータの分類と、それぞれの利用者についてあらかじめ与えられた組織上の属性との関係に基づいて判断することを特徴とする請求項のデータ管理方法。
Divide each data into multiple categories beforehand,
The step of determining the presence or absence of the access right determines whether or not there is an access right to the designated data based on the relationship between the classification of the designated data and the organizational attribute given in advance for each user. 5. The data management method according to claim 4 , wherein the determination is based on the determination.
コンピュータを使ってデータを管理するためのデータ管理用ソフトウェアを記録した記録媒体において、
そのソフトウェアは前記コンピュータに、
どのデータにアクセスするかの指定を受け付けさせ、
指定されたデータへのアクセス権があるかどうかを、それぞれの利用者についてあらかじめ与えられた組織上の属性に基づいて判断させ、
アクセス権があると判断された利用者について、指定されたデータにアクセスさせ、
指定されたデータについてアクセス権があると判断された場合に、指定されたデータがどのような部分を持つかを表示させ、
データのどの部分にアクセスするかの指定を受け付けさせ、
指定された部分へのアクセス権があるかどうかを、それぞれの利用者についてあらかじめ与えられた組織上の属性について判断させ、
指定された部分へのアクセス権があると判断された利用者について、その部分にアクセスさせることを特徴とするデータ管理用ソフトウェアを記録した記録媒体。
In a recording medium recording data management software for managing data using a computer,
The software is on the computer,
Accept the specification of which data to access,
Whether each user has access to the specified data based on organizational attributes given in advance for each user,
For users who are determined to have access rights, access the specified data,
If it is determined that you have access to the specified data, you can display what part the specified data has,
Allows you to accept which part of the data you want to access,
To determine whether or not you have access to the specified part, for each user attribute in the organization attribute given in advance,
A recording medium on which data management software is recorded , wherein a user who is determined to have access rights to a specified part is allowed to access the part .
JP18443498A 1998-06-30 1998-06-30 Database system, data management method, and recording medium recording data management software Expired - Fee Related JP4275772B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18443498A JP4275772B2 (en) 1998-06-30 1998-06-30 Database system, data management method, and recording medium recording data management software

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18443498A JP4275772B2 (en) 1998-06-30 1998-06-30 Database system, data management method, and recording medium recording data management software

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009022057A Division JP2009104646A (en) 2009-02-02 2009-02-02 Database system and data management method

Publications (2)

Publication Number Publication Date
JP2000020377A JP2000020377A (en) 2000-01-21
JP4275772B2 true JP4275772B2 (en) 2009-06-10

Family

ID=16153096

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18443498A Expired - Fee Related JP4275772B2 (en) 1998-06-30 1998-06-30 Database system, data management method, and recording medium recording data management software

Country Status (1)

Country Link
JP (1) JP4275772B2 (en)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0101131D0 (en) * 2001-01-16 2001-02-28 Abattia Group Ltd Data protected database
EP1364331A1 (en) * 2001-01-29 2003-11-26 Access 360 System and method for resource provisioning
JP2003186747A (en) * 2001-12-14 2003-07-04 Nec Corp Access authority management system, its management method and program
JP3622789B2 (en) * 2002-06-11 2005-02-23 株式会社帝国データバンク General in-house personal authentication system
JP2005038372A (en) * 2003-06-23 2005-02-10 Ricoh Co Ltd Access control decision system, and access control execution system
JP4666921B2 (en) * 2004-01-09 2011-04-06 中国電力株式会社 Document protection management system and method
JP4662722B2 (en) * 2004-01-09 2011-03-30 中国電力株式会社 Document protection management system and method
JP4666922B2 (en) * 2004-01-09 2011-04-06 中国電力株式会社 Document protection management system and method
US7738980B2 (en) 2004-03-04 2010-06-15 Yamaha Corporation Apparatus for editing configuration data of digital mixer
JP4764614B2 (en) * 2004-04-26 2011-09-07 株式会社リコー Information processing apparatus, operation permission information generation method, operation permission information generation program, and recording medium
JP4192841B2 (en) 2004-05-17 2008-12-10 ヤマハ株式会社 Mixer engine control device and program
JP4754787B2 (en) * 2004-05-24 2011-08-24 三菱電機株式会社 In-house information system management device
JP2006072622A (en) * 2004-09-01 2006-03-16 Fujitsu Ltd Document disclosure method, document disclosure system, and document disclosure program
US7810164B2 (en) 2004-11-11 2010-10-05 Yamaha Corporation User management method, and computer program having user authorization management function
JP4696721B2 (en) 2005-06-27 2011-06-08 富士ゼロックス株式会社 Document management server, document management system
JP4800760B2 (en) * 2005-12-08 2011-10-26 株式会社東京証券取引所 Access authority management apparatus, access authority management method and program thereof
JP4876734B2 (en) 2006-06-22 2012-02-15 富士ゼロックス株式会社 Document use management system and method, document management server and program thereof
JP5003131B2 (en) 2006-12-04 2012-08-15 富士ゼロックス株式会社 Document providing system and information providing program
JP5023715B2 (en) 2007-01-25 2012-09-12 富士ゼロックス株式会社 Information processing system, information processing apparatus, and program
JP5119840B2 (en) 2007-10-02 2013-01-16 富士ゼロックス株式会社 Information processing apparatus, information processing system, and program
JP5197075B2 (en) 2008-03-10 2013-05-15 キヤノン株式会社 Image forming apparatus, image forming apparatus control method and program
JP5249807B2 (en) * 2009-02-18 2013-07-31 株式会社日立情報制御ソリューションズ File management method, file management program, and file management apparatus
US20180072597A1 (en) * 2015-05-18 2018-03-15 Mitsubishi Electric Corporation Water treatment system and water treatment process
JP5829347B1 (en) * 2015-05-19 2015-12-09 株式会社医療情報技術研究所 Multi-facility integrated electronic medical record system

Also Published As

Publication number Publication date
JP2000020377A (en) 2000-01-21

Similar Documents

Publication Publication Date Title
JP4275772B2 (en) Database system, data management method, and recording medium recording data management software
US11775666B2 (en) Federated redaction of select content in documents stored across multiple repositories
US10528747B2 (en) Method and apparatus for protecting regions of an electronic document
US5761669A (en) Controlling access to objects on multiple operating systems
AU735365B2 (en) A method and apparatus for document management utilizing a messaging system
US7065515B2 (en) System and method for electronically managing composite documents
US20080270463A1 (en) Document processing system and method therefor
US8645344B2 (en) Document processing system and method therefor
JP5119840B2 (en) Information processing apparatus, information processing system, and program
US7233949B2 (en) System and method for controlling user authorities to access one or more databases
JP2009104646A (en) Database system and data management method
JP4276717B2 (en) Database system
JP4628086B2 (en) Workflow system, browsing restriction method, program, and recording medium
JP4723930B2 (en) Compound access authorization method and apparatus
JPH06318167A (en) Device and method for scanning object
JP5430618B2 (en) Dynamic icon overlay system and method for creating a dynamic overlay
JPH04344955A (en) Temporary change method for access right
JP3785842B2 (en) Access control device and program recording medium thereof
JPH0850559A (en) File memory protector
JP2007233635A (en) Information management system, information management method, and computer program
US9519399B1 (en) Providing a visual indication that stored content is associated with a collaboration environment
KR102438329B1 (en) Method for managing virtual file, apparatus for the same, computer program for the same, and recording medium storing computer program thereof
JP3785841B2 (en) Access control device and program recording medium thereof
JPH0969112A (en) Intelligent estate information management system
JP4882550B2 (en) Object management system, object management method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050623

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090224

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090305

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees