JP4276717B2 - データベースシステム - Google Patents

データベースシステム Download PDF

Info

Publication number
JP4276717B2
JP4276717B2 JP18447498A JP18447498A JP4276717B2 JP 4276717 B2 JP4276717 B2 JP 4276717B2 JP 18447498 A JP18447498 A JP 18447498A JP 18447498 A JP18447498 A JP 18447498A JP 4276717 B2 JP4276717 B2 JP 4276717B2
Authority
JP
Japan
Prior art keywords
authentication
document
user
data
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP18447498A
Other languages
English (en)
Other versions
JP2000020378A (ja
Inventor
豊之 佐藤
利一 江畑
久美子 大野
明人 小林
Original Assignee
株式会社Cskホールディングス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Cskホールディングス filed Critical 株式会社Cskホールディングス
Priority to JP18447498A priority Critical patent/JP4276717B2/ja
Publication of JP2000020378A publication Critical patent/JP2000020378A/ja
Application granted granted Critical
Publication of JP4276717B2 publication Critical patent/JP4276717B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、文書などのデータを格納して管理するデータベースシステムにかかわる技術の改良に関するもので、より具体的には、コンピュータ上のデータを効果的に認証できるようにしたものである。
【0002】
【従来の技術】
近年、コンピュータを使ったデータベースシステムが広く普及し、会社などの組織でも、いろいろなデータをデータベースシステムに蓄積して管理している。データベースシステムは、文書やファイルなど各種のデータを、あらかじめ決められた形式でハードディスク装置などの外部記憶装置や大容量メモリなどに蓄積し、このように蓄積されたデータに対して、与えられた条件に合うデータを検索して出力したり、データの追加、修正、削除などの操作を行うものである。
【0003】
このようなデータベースシステムでは、蓄積されたデータそのものやその記憶装置を主にデータベースと呼び、このようなデータベースを操作するための入出力装置や情報処理ユニット、ソフトウェアなどを主にデータベースマネジメントシステム(DBMS)と呼ぶ。従来のデータベースシステムは、データベースに蓄積されたデータを、このようなデータベースマネジメントシステムを使って利用者がいつでも自由に書き換えることができる点に特徴がある。
【0004】
【発明が解決しようとする課題】
ところで、会社などの組織では、重要な決定事項などについて、正しい意思決定を実現したり、誰の責任かをはっきりさせるため、あらかじめ決められた役職者の認証を与えることで有効とする。そして、このような認証は、認証された内容や認証自体の改竄を防ぐため、従来では、書面や印鑑・署名などを使って行われていた。
【0005】
すなわち、従来のデータベースシステムでは、上に述べたように、データの書き換えが自由であるため、データベースに蓄積されたデータを、コンピュータ上で認証しても、認証されたデータが不用意に書き換えられる可能性があった。
【0006】
このため、従来では、会社の役職やの承認などの認証が必要な情報については、例えばコンピュータ上で作り、上に述べたようなデータベースシステムに蓄積してある文章などであってもプリンタなどで一旦紙に出力し、印鑑などによって認証を与えることでたしかに認証権者が認証したものであることを保証していた。
【0007】
しかしながら、このような従来技術では、認証の対象となる文章などのデータについては、せっかく電子的なデータになっているにもかかわらず、認証の対象となるいわば正式版は紙によって配布しなければならない。このため、プリントアウトするための手間がかかるだけでなく、プリンタのための用紙やトナーなどのコストもかかり、さらに、用紙を製造するために樹木を伐採しなければならないなど自然環境に対しても負担を生じるといった問題点があった。
【0008】
この発明は、上に述べたような従来技術の問題点を解決するために提案されたもので、その目的は、コンピュータ上のデータを効果的に認証できるようにすることである。また、この発明の他の目的は、場合によっては認証を外すことで、柔軟な情報処理を行えるようにすることである。また、この発明の他の目的は、認証権を利用者の組織上の属性と関連づけることで容易に管理変更することである。
【0009】
【課題を解決するための手段】
上に述べた目的を達成するため、請求項1の発明は、データを管理するデータベースシステムにおいて、利用者が登録された正規の利用者かどうかチェックする手段と、認証の対象とするデータを指定するための手段と、指定されたデータについてあらかじめ決められた分類と、利用者についてあらかじめ与えられた属性との関係に基づいて、その利用者がそのデータについて認証権を持つかどうか判断する手段と、その利用者がそのデータについて認証権を持つと判断された場合に、そのデータがどのような部分を持っているか表示する手段と、データの全体を一括して認証するか、データの部分を認証するかを指定するための手段と、指定された全体又は部分と、利用者についてあらかじめ与えられた属性との関係に基づいて、その利用者がその全体又は部分について認証権を持つかどうか判断する手段と、その利用者がその全体又は部分について認証権を持つと判断された場合に、その全体又は部分について認証を与える手段と、認証を与えられたデータについて書き換えを妨げる手段と、を備えたことを特徴とする。請求項1の発明では、データの部分ごとに認証権を違った内容で設定しておいたり、データの一部分を選んで認証を行うことができる。このため、仕事の進め方に合わせて、認証権の設定や認証をきめ細かく行うことができる。
【0020】
【発明の実施の形態】
以下、この発明の実施の形態(以下「実施形態」という)について図面を参照しながら説明する。なお、この発明は、周辺機器を持つコンピュータを、ソフトウェアで制御することによって実現されることが一般的と考えられる。この場合、そのソフトウェアは、この明細書の記載にしたがった命令を組み合わせることで作られ、上に述べた従来技術と共通の部分には従来技術で説明した手法も使われる。また、そのソフトウェアは、プログラムコードだけでなく、プログラムコードの実行のときに使うために予め用意されたデータも含む。
【0021】
そして、そのソフトウェアは、CPU、コプロセッサ、各種チップセットといった処理装置、キーボードやマウスといった入力装置、メモリやハードディスク装置といった記憶装置、ディスプレイやプリンタといった出力装置などの物理的な資源を活用することでこの発明の作用効果を実現する。
【0022】
但し、この発明を実現する具体的なソフトウェアやハードウェアの構成はいろいろ変更することができる。例えば、ソフトウェアの形式には、コンパイラ、インタプリタ、アセンブラなどいろいろあり、外部との情報をやり取りするにも、フロッピーディスクなどの着脱可能な記録媒体、ネットワーク接続装置などいろいろ考えられる。また、この発明を実現するソフトウェアやプログラムを記録したCD−ROMのような記録媒体は、単独でもこの発明の一態様である。さらに、この発明の機能の一部をLSIなどの物理的な電子回路で実現することも可能である。
【0023】
以上のように、コンピュータを使ってこの発明を実現する態様はいろいろ考えられるので、以下では、この発明や実施形態に含まれる個々の機能を実現する仮想的回路ブロックを使って、この発明と実施形態とを説明する。なお、説明で使うそれぞれの図について、それ以前の図で説明したものと同じ要素や同じ種類の要素については同じ符号を付け、説明は省略する。
【0024】
〔1.実施形態の概略〕
まず、図1は、この実施形態の概略を示す概念図である。すなわち、この実施形態では、図1に示すように、データベース1に文書などのデータを格納しておき、属性テーブルHには、利用者ごとの部署や役職といった属性を格納しておき、認証権テーブルT1には、データベース1に格納された個々の文書について、どのような属性の利用者であれば認証権を持つかを格納しておく。また、アクセス権テーブルT2には、データベース1に格納された個々の文書について、どのような属性の利用者であれば参照や作成にかかわるアクセス権、すなわち参照権や作成権を持つかを格納しておく。
【0025】
そして、利用者が、認証したい文書を指定手段142から指定すると、認証権チェック手段143が、上に述べた属性テーブルHと認証権テーブルT1とを参照することで、その利用者の属性に基づいて、指定された文書に対する認証権を持つかどうか判断する。そして、利用者が認証権を持つときは、認証手段150が、指定された文書に対して、認証、すなわち認証されたことを示す情報を与える。
【0026】
一方、利用者が、作成、すなわち内容の変更を目的として指定手段142から文書を指定すると、アクセス権チェック手段144が、アクセス権テーブルT2と属性テーブルHを参照してアクセス権をチェックしたうえ、ステータスチェック手段145が、指定された文書に認証が与えられていないかどうかチェックする。認証が与えられていなければアクセス手段155を使ってその文書の内容を変更できるが、すでに認証が与えられている場合は内容の変更を目的としてその文書にアクセスすることは禁じられる。
【0027】
〔2.システムの構成例〕
また、この実施形態は、システム構成の点からみて、例えば次のような形で実装することが考えられる。すなわち、ホストコンピュータと、1又は2以上の利用者用端末コンピュータ(端末と呼ぶ)とを通信回線で接続し、ホストコンピュータには、データベースを構築すると共に、データベース管理用のソフトウェアをインストールし、端末には、ホストコンピュータにコマンド等を送ることでデータベースから必要な情報を読み出して表示したり、データベース中のデータを書き換えたりするためのソフトウェアをインストールする。
【0028】
そして、ホストコンピュータには、技術的な基準書などの個々の文書やそのバージョンごとに、その内容となるデータがどのテーブルに格納されているかを対応付けるテーブルや、ステータスを対応付けるテーブルなどを備える。ここで、ステータスとは、文書を特定する文書IDのようなコードに基づいてその文書の状態を表す情報である。具体的なステータスとしては、文書が作成中であるとか、いくつか必要な認証のうちこの段階の認証まで与えられている、また、最終認証まで与えられた、といった状態が考えられる。また、ホストコンピュータには、どの文書やバージョンについて、どのような属性の利用者に認証権があるかを示す認証権テーブルを備える。
【0029】
このようなシステムでは、利用者は、端末に備えられたキーボードやマウスなどの入力手段と、端末にインストールされているソフトウェアを使ってホストコンピュータ内のデータベースにアクセスする。すなわち、利用者は、端末から個人のID番号やパスワード等を入力してログインしたうえ、画面表示を見ながら必要な文書などのデータを入力する。すると、このように入力された情報は、利用者からの指定に基づいて、サーバとなっているホストコンピュータ側に送られ、ホストコンピュータに備えられたデータべス管理ソフトウェアの働きでデータベースに登録され、また、利用者の操作にしたがって書き換えや検索の対象となる。
【0030】
そして、利用者が認証しようとする文書やそのバージョンを指定すると、ホストコンピュータは認証権テーブルを検索することでそのユーザの認証権を確認したうえ、認証の対象となる文書やバージョンのステータスを例えば「認証済み」のように設定する。
【0031】
このようにステータスに認証が記録された文書やバージョンについては、ホストコンピュータは、内容を編集しようとする処理を受け付けないので、認証が付いている限り改変することができなくなる。
【0032】
〔3.実施形態の構成〕
次に、上に述べたような実施形態の具体的な構成を説明する。なお、上では、ホストコンピュータと端末との使って実施形態の概略を説明したが、以下では、ホストコンピュータと端末とを区別せずに、全体を図2の機能ブロック図に示して説明する。
【0033】
〔3−1.全体の構成〕
すなわち、この実施形態は、本発明をリレーショナルデータベースに適用したもので、図2に示すように、データベース1と、DBMS(データベース管理システム)2と、表示入力インターフェース部3と、文書管理制御部4と、を備えている。
【0034】
このうち、データベース1は、リレーショナルデータベースであり、いろいろなデータをテーブル(表)形式で格納することができる。また、データベース1には、文字列テキストのような文書だけでなく、各種アプリケーションプログラム特有の修飾データを含むファイル、ビットマップイメージなどの画像ファイル、表計算プログラム用のワークシート、ドローツールやグラフィックソフト用の図面データファイルなどいろいろな種類のファイルをデータとして格納することができる。
【0035】
但し、ここでは、データベース1はデータとして文書を格納し、また、後に具体的に説明するが、文書を管理したり文書に対する参照権、作成権、認証権などを管理するための複数のテーブルも格納しているものとする。
【0036】
また、DBMS2は、データベース1に格納された文書などのデータに対して、作成、追加、検索、更新、削除といったいろいろな操作を行う部分である。また、表示入力インターフェース部3は、利用者からいろいろな指示やデータの入力を受け付けたり、利用者に対してデータベース1から取り出されたデータや操作上のプロンプトなどのメッセージといった情報を提示するインタフェースである。
【0037】
また、文書管理制御部4は、表示入力インターフェース部3を通して与えられる利用者からの指示にしたがって、データベース1中の各テーブルを参照しながら、認証権などのある利用者に対してデータベース1中の文書にアクセスさせる処理部である。また、追記型CD−ROM5は、認証が全て済んで書き換えを完全に不許可にしたデータのみを追記保存するためのもので、1度だけデータを書き込むことが可能で、その後は物理的に書き換えが不可能な記憶メディアを使った記憶装置である。
【0038】
〔3−2.文書管理制御部の構成〕
また、文書管理制御部4は、具体的には、利用者チェック部41と、文書アクセス指定部42と、認証権チェック部43と、文書目次表示部46と、一括認証指定部47と、認証ページ指定部48と、ページ認証権チェック部49と、一括認証実行部50と、ページ表示・認証部51と、を備えている。
【0039】
このうち、利用者チェック部41は、表示入力インターフェース部3から入力された個人のIDやパスワードなどに基づいて、データベース1にアクセスしようとしている利用者が、登録された正規の利用者かどうかをチェックすると共に、その利用者について所属や役職といった属性を、認証権などのチェックに使うためにデータベース1内のテーブルから取り込む手段である。
【0040】
また、文書アクセス指定部42は、利用者がデータベース1内のどの文書に対して、認証、参照、作成などといったどのようなモード(種類)のアクセスをするかを指定する手段であり、文書アクセス指定部42は、このように指定された文書について、データベース1内のテーブルから、どの文書であるかを一義的に規定するための文書のID番号を取得する。この文書アクセス指定部42では、認証を行なう場合は認証を指定する。
【0041】
また、認証権チェック部43は、指定された文書に対して利用者が認証を行なう権利、すなわち認証権があるかどうかを調べる手段であり、この認証権がなければ目次の表示といった次の段階へは進めない。
【0042】
また、文書目次表示部46は、利用者が指定されたデータについて認証権、作成権又は参照権を持つと判断された場合に、そのデータがどのような部分を持っているか表示する手段である。具体的には、この文書目次表示部46は、指定された文書を構成する部分として、どのようなバージョンやどのような論理的なページ(論理ページ又はページと呼ぶ)があるかといった構成(目次と呼ぶ)を、表形式で表示するように構成されている。
【0043】
そして、利用者はこの目次を見て、認証しようとしているときは、文書全体を一括認証することを指定するか、又は文書の中で認証するページを指定する。なお、上に述べたように文書などのデータにおいては、バージョン、論理ページ、論理ページのバージョンのほか、データの種類に応じていろいろな部分を含むことが考えられるが、説明をわかりやすくするため、以下では、主に文書とそのページを中心に説明する。
【0044】
すなわち、一括認証指定部47は、文書の全ページ又は認証権があるページ全てを一括して認証すること(一括認証)を指定するための部分であり、一括認証が指定されると、文書のなかで利用者が認証権を持っている全てのページを認証する手続きを起動するように構成されている。また、認証ページ指定部48は、一部のページなど文書の部分を認証することを指定するための部分である。すなわち、これら一括認証指定部47及び認証ページ指定部48は、データの全体を一括して認証するか、データの一部分を認証するかを指定するための手段を構成している。
【0045】
また、ページ認証権チェック部49は、一括承認又はページ指定という形で指定されたページに対して、利用者が認証を行なう権利すなわち認証権を持っているかどうかを調べる手段であり、この認証権がなければ次の認証の処理へは進めない。
【0046】
なお、認証権チェック部43及びページ認証権チェック部49は、指定されたデータに対して利用者が認証権を持つかどうか判断するもので、特許請求の範囲にいう「判断手段」にあたる。そして、これら判断手段は、具体的には、指定されたデータ又はそのデータの属性(文書種類や大分類)、さらにはそのデータを構成する部分データ(論理ページ)と、利用者についてあらかじめ与えられた属性との関係に基づいて、その利用者がそのデータについて認証権を持つかどうか判断するように構成されている。
【0047】
また、これら判断手段は、1つのデータに対して与えることができる複数のレベルの認証のうち、あらかじめ決められた下位の認証を与えられたデータにかぎって上位の認証を与えるように構成され、そのような下位の認証がないのに上位の認証を与えようとした場合、認証は拒否される。
【0048】
また、一括認証実行部50は、文書の中で利用者が認証権を持っている全てのページについて一括して認証を行う手段であり、具体的には、個々のページ内容をそれぞれ表示することなく認証処理を行なうように構成されている。また、ページ表示・認証部51は、指定されたページをそれぞれ表示しながら認証を行うための手段であり、認証する個々のページの内容を確認して認証することができる。すなわち、これら一括認証実行部50及びページ表示・認証部51は、利用者が認証権を持つと判断された場合に、指定されたデータに認証を与えるもので、特許請求の範囲にいう「認証手段」にあたる。
【0049】
また、文書管理制御部4は、文書について上に述べた認証以外の作成や参照などを行うための部分として、文書作成・参照権チェック部44と、文書ステータス確認部45と、作成・参照ページ指定部52と、ページ作成・参照権チェック部53と、ページステータス確認部54と、表示・書き込み部55と、を備えている。
【0050】
このうち、文書作成・参照権チェック部44は、文書アクセス指定部42において利用者が文書の作成や参照を指定したとき、その利用者がその文書に対して作成や参照を行う権利があるかどうかを調べる部分である。また、文書ステータス確認部45は、利用者が文書を新しく作成したり、すでにある文書を編集することで作成を続けようとするとき、その文書のステータスが、文書の作成を許す状態にあるかどうかを確認する部分である。例えば、すでに何らかの認証が与えられた文書を編集することは許されない。
【0051】
また、作成・参照ページ指定部52は、文書目次表示部46で表示された文書の構成に基づいて、作成したり参照しようとする文書のページを指定するための部分である。また、ページ作成・参照権チェック部53は、このように指定されたページに対して、利用者が作成権や参照権を持つかどうかを判断する部分である。
【0052】
また、ページステータス確認部54は、作成しようとする文書のページのステータスが、ページの作成を許す状態にあるかどうかを確認する部分である。例えば、ある文書の一部のページだけについてすでに何らかの認証が与えられている場合、認証されたページを編集することは許されないが、それ以外のまだ認証されていないページは編集することができる。すなわち、文書ステータス確認部45とページステータス確認部54とは、認証を与えられたデータについて書き換えを妨げる手段にあたる。
【0053】
また、表示・書き込み部55は、指定された文書のページを表示することで作成や参照をさせるための手段である。すなわち、この表示・書き込み部55では、文書を作成モードで開いた場合は表示画面内でその文書に対して書き込んだり書き換えたりが可能であり、書き込んだ内容はデータベース1に登録することが可能である。一方、表示・書き込み部55においても、文書を参照モードで開いた場合は、文書の書き込みや書き換えはできない。
【0054】
〔3−3.テーブルの構成〕
また、データベース1には、文書管理と作成権、参照権、認証権を含む各種権限の管理を行なうために必要な以下のテーブルが登録されている。まず、図3に示すテーブルAは、個々の文書について、名称、記号と文書種類を格納したテーブルである。また、このテーブルAでは、各文書に対して、文書間で互いに重複しないように一義的に付与されたユニークな文書IDと、その文書がどの文書種類に属しているかが登録されている。なお、文書は互いに文書IDによって識別されるので、文書名はユニーク(唯一的)でなくてもよく、文書の用途に応じて自由に名付けることができる。
【0055】
また、図4に示すテーブルBは、文書IDで特定される文書ごとに、文書全体としていくつのどのようなバージョン(文書Ver)のものが発行されているかまたその文書全体としてのステータスがどうなっているかを対応付けている。そして、文書の各バージョンはいくつかの論理ページ(単にページとも呼ぶ)を含んでいて、文書全体のステータスは各論理ページのステータスのうち、最も低いレベルのステータスとなる。
【0056】
この例では文書A001のVer1については、ステータスが「発行済み」であり、これは最終認証が済んでいることを示しているので改変はできないが、同じ文書のVer2についてはステータスが「作成中」であり、これはまだ認証が1つも与えられていないことを示しているので、改変可能である。
【0057】
また、図5に示すテーブルCは、図4に示したテーブルBにおいて文書IDで特定される文書の個々のバージョンが、どのような論理ページでできているかを格納していて、さらに、それら個々のページが、どのようなバージョン(ページバージョンと呼ぶ)を持っているかを表している。これらテーブルB及びCは、各データについてどのような部分を持っているかを対応付けるもので、特許請求の範囲にいう「部分テーブル」にあたる。
【0058】
また、図6に示すテーブルDは、図5に示したテーブルCで、各文書を構成するものとされる個々の論理ページやそのページバージョンについて、どの部署によって作成されたか(作成部署)と、それぞれのページのステータス(ページステータス)と、さらに、それぞれのページについて必要な認証1及び認証2にかかわる情報(認証データと呼ぶ)がデータとして登録されている。
【0059】
ここで、認証1や認証2の欄が空欄になっているものは、それぞれの認証がまだ与えられていないことを示している。また、認証データは、記号や認証者の名前で差し支えないが、暗号化したデータを用いることが最も好ましい。そして、図4に示したテーブルBと図6に示したテーブルDとは、各データやその部分に対して、1又は複数の認証のうちどの段階の認証まで与えられているかを表すステータスを対応付けるものであり、特許請求の範囲にいう「ステータステーブル」にあたる。
【0060】
また、図7に示すテーブルEは、図3に示したテーブルAで各文書に対応付けられた文書種類を、さらに上位概念である大分類に分類しているテーブルである。これによって、後に詳しく説明するが、大分類という上位概念を単位として作成、参照、認証をするための権限を容易に設定することが可能になる。なお、図3に示したテーブルAとこのテーブルEとは、各データを1以上の階層にしたがって分類するもので、特許請求の範囲にいう「分類テーブル」にあたる。
【0061】
また、図8に示すテーブルFは、文書種類ごとに、どのような論理ページを含むべきかという対応関係を表わしていて、文書を新規に作成するときなどこのテーブルを参照することで必要なページが構成される。
【0062】
また、上に述べた個々の論理ページの内容は別のテーブルに格納されていて、図9に示すテーブルGは、このように各論理ページごとの内容がどのテーブルに格納されているか、また格納すべきかを表している。このように、個々の論理ページの内容をテーブルに格納することで、データ自体とデータ管理用のテーブルとを、リレーショナルデータベース上で取り扱うことのできる同じテーブル形式で構成できるので、実装が容易になる。
【0063】
また、図10に示すテーブルTBL01,TBL02は、図9のテーブルGで示したように、論理ページPS01を構成している(図9)実際のデータを、データの性質に応じて2つに分けてそれぞれ格納しているテーブルである。同じように、図11に示すテーブルTBL31,TBL32は、別のある論理ページPF01を構成している(図9)実際のデータを格納しているテーブルである。なお、これらページの内容は、具体的な文書の用途や使用するアプリケーションプログラムに応じて異なるので、一定の形式(フォーマット)に限定する必要はなく、自由に定めることができる。
【0064】
また、図12に示す文書参照権テーブルは、文書の大分類や文書種類に基づいて、どのような部署又は役職の利用者であれば、参照モードでアクセスするための参照権があるかが登録されているテーブルである。同じように、図13に示す文書作成権テーブルは、文書の大分類や文書種類ごとに、どのような部署又は役職の利用者であれば、作成モードでアクセスするための作成権があるかが登録されているテーブルである。
【0065】
また、図14に示すページ参照権テーブルは、文書の論理ページごとに、どのような部署又は役職の利用者であれば、参照モードでアクセスするための参照権があるかが登録されているテーブルである。また、同じ図14に示すページ作成権テーブルは、文書の論理ページごとに、どのような部署又は役職の利用者であれば、作成モードでアクセスするための作成権があるかが登録されているテーブルである。
【0066】
また、図15に示すページ認証権テーブルは、文書の論理ページごとに、どのような属性を持つ利用者が、すなわちどのような部署又は役職の利用者であれば認証権があるかが登録されているテーブルであり、特許請求の範囲にいう「認証権テーブル」にあたる。また、この図15に示したページ認証権テーブルは、データに含まれるページごとに認証権を設定しているが、認証権テーブルには、文書ごと、文書の種類ごと、文書の大分類ごとといった違った単位で認証権を設定しておくこともできる。また、このような認証権テーブルには、どのような属性を持つ利用者が、どのような種類の認証を与えることができるかを登録しておいてもよい。
【0067】
また、図16に示すテーブルHは、システムを使用する個々の利用者にかかわる情報を格納しているテーブルであり、具体的には、利用者が登録されている正規の利用者かどうか確認するためのログイン名、パスワードの他、アクセス権の判断に使うために、所属している部署の部署コード、役職を表す役職コードなどを含んでいる。これら部署や役職は、利用者の組織上の属性であり、このテーブルHは各利用者に対して属性を対応付けるもので、特許請求の範囲にいう「属性テーブル」にあたる。
【0068】
〔4.実施形態の作用〕
上に述べたように構成されたこの実施形態は、次のように作用する。
〔4−1.認証の手順〕
まず、この実施形態において認証を行う時の処理手順を図17のフローチャートに示す。
〔4−1−1.利用者のチェックと文書の指定〕
この手順では、まず利用者は、表示入力インターフェース部3から自分のログイン名とパスワードを入力する(ステップ1)。このように利用者にかかわるデータが入力されると、文書管理制御部4では利用者チェック部41が起動し、この利用者チェック部41は、DBMS2を通してデータベース1内のテーブルH(図16)にアクセスし、入力されたログイン名やパスワードに該当する利用者が登録されているかをチェックする。
【0069】
その結果、該当する利用者が登録されていれば(ステップ2)、利用者チェック部41は、ログインした利用者の部署コードと役職コードとをテーブルHから読み出して文書管理制御部4内に保存し、文書アクセス指定部42を起動する。
【0070】
このようにログインに成功すると、文書アクセス指定部42は、データベース1内にどのような文書が格納されているかを、データベース1内のテーブルA(図3)に基づいて表示入力インターフェース部3に表示画面に一覧表示し、利用者は、このように表示された文書の一覧などから自分が認証したい文書を指定する(ステップ3)。この指定では、どの文書を見たいかを文書IDで特定すればよい。
【0071】
なお、文書を具体的にどのような形式で表示するかは自由であり、改めて図示はしないが、例えば文書の名称順、最終更新日付順などに基づいて単純に一覧表示してもよいし、例えば文書の種類ごとやディレクトリごとにツリー表示してもよい。特に、ステータスに基づいて、どの段階の認証まで与えられているかの段階別に表示すれば、認証にかかわる処理が効率化できる。
【0072】
〔4−1−2.文書単位の認証権のチェック〕
続いて、文書アクセス指定部42は、指定された文書の文書IDに基づいて、データベース1内のテーブルA(図3)を検索することで、指定された文書に相当する文書種類を特定し(ステップ4)、さらに、データベース1内のテーブルE(図7)を検索することで、その文書種類に対応する大分類を取得する(ステップ5)。
【0073】
次に、文書管理制御部4の認証権チェック部43は、テーブルHから得られた利用者の部署及び役職とを、データベース1内のページ認証権テーブル(図15)と照らし合わせることで、その利用者が指定された文書の少なくともどれかのページについて認証権を持つかどうかを調べる(ステップ6)。
【0074】
例えば、図15に示したページ認証権テーブルを例にとってどのように認証権が設定されているかを説明すると、
(1)論理ページPS01の認証1については、部署コードがBUA01で、かつ、役職がAである利用者には、認証権がある。
(2)また、論理ページPS01の認証2については、部署コードがBUA01で、かつ、役職がCである利用者には、認証権がある。
【0075】
なお、図15では説明を単純にするために個々の論理ページを単位として認証権を設定する例を示したが、もっと大きな単位に基づいて認証権を設定することもでき、例えば、ステップ3,4で取得したその文書種類と大分類に基づいて認証権を設定することもできる。
【0076】
また、図15に示したページ認証権テーブル中に、例えば「*」印(アスタリスク)など、その項目については限定がないことを表すいわゆるワイルドカードを使ってもよい。ステップ6におけるこのようなチェックで認証権ありと判断されると、次の文書目次表示部46が起動される。
【0077】
〔4−1−3.認証する対象の指定〕
すなわち、文書目次表示部46は、利用者から指定された文書の文書IDに基づいて、データベース1内のテーブルA,B,C,D(図3〜6)を検索することで、その文書がどのようなバージョン、ページ、ページのバージョンといった部分からできているか及び各々のページのステータスを表す情報を取得し、これらの情報に基づいて指定された文書にどのようなバージョン、ページやページのバージョンがあるか及びそのステータスを表示する(ステップ7)。
【0078】
そして、利用者はこの表示に基づいて、認証する対象として、文書全体を一括して認証(一括認証)するのか、文書の一部分であるバージョンやページを認証するのかを指定する(ステップ7)。すなわち、一括認証するときは、一括認証指定部47を通じてそのことを指定し、一括認証しないときは、文書のどの部分を認証するのかを認証ページ指定部48を通じて指定する。ここでは、一括認証以外の場合、ページを単位として認証の対象を指定するものとする。
【0079】
〔4−1−4.ページ単位の認証権のチェック〕
すると、次にページ認証権チェック部49は、このように指定された認証の対象に対して利用者が認証権を持っているかどうかを、ページ認証権テーブル(図15)を検索することによって調べる(ステップ8)。ここで、ステップ6の判断では、指定した文書のうちどれか1つのページについて認証権があればよしとしたが、このステップ8の判断では、ステップ6と同じページ認証権テーブル(図15)は使うが、認証の対象として指定された全てのページについて利用者が認証権を持っているかが判断される。
【0080】
例えば、一括認証が指定されているときは、その文書に含まれる全てのページについて認証権があるかどうか確認され、認証するページが1ページ又は複数指定されているときは、それらの全てのページについて認証権があるかどうかが判断される。
【0081】
また、認証権チェック部43及びページ認証権チェック部49は、1つのデータに対して与えることができる複数のレベルの認証のうち、あらかじめ決められた下位の認証を与えられたデータにかぎって上位の認証を与えるように構成されている。このため、例えば上位の「認証2」を与えるためには下位の「認証1」が既に与えられていることが必要で、このような下位の認証がまだ与えられていないのに上位の認証を与えようとした場合は、認証権がない場合に準じて認証が拒否される。
【0082】
〔4−1−5.認証の実行〕
そして、上に述べたような全てのチェックで認証権ありと判断された場合のみ、認証の処理が実行され(ステップ9)、一方、ステップ2,6又は8のいずれかのチェックで認証権がないなどの判断がされると認証は拒否される。
【0083】
ここで、認証とは、対象とする文書又は論理ページのうち少なくとも一方に対して、それを管理するテーブルのステータスのフィールド(欄)に、認証されたことを表す認証データを書き込むことを指す。このような認証データとしては、例えば、ログインした利用者に対応する名称又は認証画像などを、対応するテーブルのステータスのフィールドに書き込むことが考えられる。
【0084】
そして、認証のときに利用者が行う操作としては、次のような例が考えられる。例えば、一括認証が指定されているときは、一括認証実行部50が動作し、個々のページなどの内容を表示せずに、例えば確認用ウインドウに表示される「OK」などのボタンをマウスのポインタでクリックすることで認証が実行される。また、認証するページが1つ又は複数指定されているときは、ページ表示・認証部51が動作し、個々のページの内容が表示画面につぎつぎに表示され、ページごとに確認用の「認証」や「キャンセル」といったボタンを選ぶことで個々のページを認証することができる。
【0085】
具体的には、ページ表示・認証部51は、指定された論理ページに対応するデータがどのテーブルに格納されているかのテーブル名を、データベース1内のテーブルG(図9)から検索し、それによって判明したテーブル名を持つテーブル、例えばテーブルTBL01,TBL02(図10)、テーブルTBL31,TBL32(図11)などから、指定された文書ID例えばA001と論理ページに対応するデータを取得して表示する。
【0086】
例えば、テーブルGを参照する結果、論理ページPS01の内容を表すデータはテーブルTBL01,TBL02に入っていることが判明するので、これらおのおののテーブルTBL01,TBL02から、該当する文書ID例えばA001のデータを検索することで、利用者の指定したページのデータを取得し、表示入力インターフェース部3に表示できることになる。
【0087】
さらに、一括認証実行部50やページ表示・認証部51は、このように認証を与えた後、対象とした文書や論理ページについて、いくつか必要な認証のうちどの段階まで認証が進んだかの状態を判断し、文書やページのステータスをテーブルB(図4)やテーブルD(図6)に書き込む。
【0088】
例えば、ページごとの認証の段階として、少なくとも1つの認証が与えられている状態になっていれば、テーブルD(図6)の「ページステータス」の欄に認証レベルの状態として登録する。すなわち、認証レベルとは、ステータスのうち、少なくとも1つの認証が済んでいることを表す情報である。
【0089】
また、このようなページステータスの具体例としては、例えば認証1と認証2の2つが必要なページについて、作成の担当者が作業中で、まだ1つも認証されていないときは「作成中」、作成の担当者が作成作業を済ませると「作成完了」とし、また、ある上司のチェックが済み、認証1まで与えられているときは「承認済み」、部門の責任者もチェックを済ませ、最終認証である認証2まで済んでいるときは「発行済み」とするなどが考えられ、具体的にはどのようなコードや文字列を使って表してもよい。
【0090】
文書全体としてのステータスはテーブルB(図4)の「文書ステータス」の欄に書き込むが、この文書ステータスとしては、その文書やバージョンを構成する論理ページのステータスのうち、最も低いレベルのステータスを登録する。なお、ステータスは作成中が最も低く、発行済みが最も高いものとする。また、文書管理制御部4は、図示はしないが、最終認証を受けたデータを追記型CD−ROM5に記憶させる。
【0091】
〔4−1−6.認証の解除〕
最終認証が済んでいないため、ステータスがまた「発行済み」になっていない文書やページについては、与えられている認証を、あらかじめ決められた範囲の利用者が外すことができる。このように認証を外すことができる権限は解除権と呼び、解除権を持つ利用者、例えば認証を与えた本人や同じ部署の上位役職者などは解除権者と呼ぶ。このような解除権を、どのような範囲の利用者がどの文書やページについて持っているかは、図示はしないが、あらかじめルール化しておいたり、解除権を設定するためのテーブルに登録しておけばよい。
【0092】
そして、このような認証の解除を行うときは、図17に示したのとだいたい同じ手順を実行し、ステップ6と8では認証権の代わりに解除権があるかどうか判断し、ステップ9の前などで最終認証が行われていないことを確認する。そのうえで、ステップ9では、認証を行うときと逆に、認証データをテーブルから削除する処理を行えばよい。
【0093】
この場合、文書アクセス指定部42、一括認証指定部47や認証ページ指定部48は、最上位の最終認証でない認証を、外す対象として指定するための手段としての役割を果たす。また、認証権チェック部43やページ認証権チェック部49は、指定された認証について利用者が解除権を持つかどうか判断する手段としての役割を果たす。また、一括認証実行部50やページ表示・認証部51は、利用者が解除権を持つと判断された場合、指定された認証を外す手段としての役割を果たす。
【0094】
そして、このように認識が外されたデータは、作成権を持つ利用者にとっては、表示・書き込み部55を使って修正することが可能になるので、この場合、表示・書き込み部55は、認証が外されたデータを修正するための手段としての役割を果たす。
【0095】
〔4−2.作成や参照の手順〕
次に、上に述べた認証以外の、データの作成や参照といった処理を行う手順を図18のフローチャートに示す。
〔4−2−1.利用者のチェックと文書指定〕
まず、利用者は、表示入力インターフェース部3から自分のログイン名とパスワードを入力する(ステップ21)。このように利用者にかかわるデータが入力されると、文書管理制御部4では利用者チェック部41が起動し、この利用者チェック部41は、DBMS2を通してデータベース1内のテーブルH(図16)にアクセスし、入力されたログイン名やパスワードに該当する利用者が登録されているかをチェックする。
【0096】
その結果、該当する利用者が登録されていれば(ステップ22)、利用者チェック部41は、ログインした利用者の部署コードと役職コードとをテーブルHから読み出して文書管理制御部4内に保存し、文書アクセス指定部42を起動する。
【0097】
このようにログインに成功すると、文書アクセス指定部42は、データベース1内にどのような文書が格納されているかを、データベース1内のテーブルA(図3)に基づいて表示入力インターフェース部3に表示画面に一覧表示し、利用者は、このように表示された文書の一覧などから自分が作成・参照したい文書を指定する(ステップ23)。この指定では、どの文書を見たいかを文書IDで特定し、その文書に対して利用者がただ単に参照したいだけなのか(参照モード)、編集もしたいか(作成モード)を特定する。
【0098】
なお、文書を具体的にどのような形式で表示するかは自由であり、改めて図示はしないが、例えば文書の名称順、最終更新日付順などに基づいて単純に一覧表示してもよいし、例えば文書の種類ごとやディレクトリごとにツリー表示してもよい。
【0099】
〔4−2−2.文書を単位とした判断〕
続いて、文書アクセス指定部42は、指定された文書の文書IDに基づいて、データベース1内のテーブルA(図3)を検索することで、指定された文書に相当する文書種類を特定し、さらに、データベース1内のテーブルE(図7)を検索することで、その文書種類に対応する大分類を取得する(ステップ24)。
【0100】
次に、文書管理制御部4の文書作成・参照権チェック部44は、このように取得したその文書種類と大分類と、テーブルHから得られた利用者の部署及び役職とを、データベース1内の文書参照権テーブル(図12)及び文書作成権テーブル(図13)と照らし合わせることで、その利用者が指定された文書を参照するための参照権や作成するための作成権を持つかどうかを調べる(ステップ25)。
【0101】
すなわち、文書作成・参照権チェック部44は、参照が指定されているときは文書参照権テーブル(図12)に基づいて参照権があるかどうか確認し、作成が指定されているときは文書作成権テーブル(図13)に基づいて作成権があるかどうか確認する。
【0102】
例えば、図12に示した文書参照権テーブルを例にとってどのように参照権が設定されているかを説明すると、
(1)文書種類TS01については、部署コードの先頭3文字がBUAである利用者には、参照権がある。
(2)また、文書種類TS02については、どのような部署の利用者かを問わず、役職がA又はBであれば参照権がある。
(3)また、大分類TS−Bに属する文書、例えば文書種類TS04やTS05の文書については、文書の種類を問わず、どの部署のどの役職の利用者でも参照権がある。
なお、これら文書参照権テーブル(図12)や文書作成権テーブル(図13)中の「*」印(アスタリスク)は、その項目については限定がないこと、すなわちいわゆるワイルドカードを表わしている。ステップ25におけるこのようなチェックで参照権や作成権ありと判断されると、続いて文書ステータス確認部45が起動される。
【0103】
この文書ステータス確認部45は、文書に作成モードで開こうとした場合、その文書のステータスが作成中かどうかをテーブルB(図4)で確認し(ステップ26)、作成中でない場合はその先の処理へ進むことができない。すなわち、図4に示すテーブルBの例では、文書IDがA001のバージョン1は文書ステータスが「発行済み」であり、これは最終認証まで済んでいることを意味するので、作成モードで開くことはできない。
【0104】
一方、同じ文書IDがA001の文書でもそれより後に作成されたバージョン2は、文書ステータスが「作成中」であり、これはまだ1つも認証が与えられていないことを意味するので、作成モードで開き、内容を編集/改変することができる。
【0105】
〔4−2−3.ページの指定〕
ステップ23で指定された文書について、ステップ25で作成権や参照権があることが確認され、作成モードが指定されている場合はステップ26で文書ステータスも「作成中」であることが確認されると、文書目次表示部46が、利用者から指定された文書の文書IDに基づいて、データベース1内のテーブルA,B,C(図3〜5)を検索することで、その文書がどのようなバージョン、ページ、ページのバージョンといった部分からできているかを表す情報を取得する。そして、文書目次表示部46は、これらの情報に基づいて指定された文書にどのようなバージョン、ページやページのバージョンがあるかを表示する(ステップ27)。
【0106】
そして、利用者はこの表示に基づいて、どのページやバージョンといった部分についてアクセスしたいか、また、参照、作成といったどのようなモードでアクセスしたいか、すなわちアクセスの種類を指定する(ステップ27)。ここでは、利用者が論理ページに基づいてアクセスの対象を指定したものとする。また、1度のアクセスで1つのページしか指定できない場合や、1度のアクセスでいくつかページを指定できても、全てのページについて作成や参照の種別が同じでなければならないような場合は、ステップ23で作成や参照の区別を指定させ、ステップ27では省略するようにしてもよい。
【0107】
〔4−2−4.ページ単位の参照権や作成権の判断〕
このように参照や作成の対象が指定されると、ページ作成・参照権チェック部53は、さらに、このように指定された部分及びアクセスの種類に対して、利用者が参照権や作成権を持っているかをページ参照権テーブル、ページ作成権テーブル(図14)を検索することによって調べる(ステップ28)。ここで、これらページ参照権テーブルやページ作成権テーブルの中で、参照権や作成権がそれぞれどのような形式で設定されているかは、文書参照権テーブル(図12)について上で説明したものと同様である。
【0108】
このように参照権や作成権があることが確認された場合でも、さらに、ページが作成モードで開かれようとする場合は、ページステータス確認部54が、そのページのステータスが「作成中」であるかどうかをテーブルD(図6)で確認し(ステップ29)、このページステータスが「作成中」でない場合は次へ進むことができない。
【0109】
〔4−2−5.指定したページの作成・参照〕
そして、上に述べたような全てのチェックをパスした場合のみ、表示・書き込み部55によって、利用者の指定したページの実体が表示され、利用者が指定したアクセスの種類に応じて、参照することだけ可能となったり、内容を編集することも可能な状態となる(ステップ30)。一方、ステップ22,25,26,28又は29のいずれかのチェックで参照権や作成権がないなどの判断がされるとアクセスは拒否される。
【0110】
特に、この実施形態では、認証が1つでも与えられた文書やページについては、ステータスが「作成中」から「認証1」や「発行済み」に変わる。そして、そのような認証済みの文書やページについては、作成モードで開こうとすると、ステップ26や29のチェックによってアクセスが拒否される。
【0111】
このように、この実施形態では、認証を与えたデータについては書き換えができなくなる。この結果、認証を与えられたデータについては、認証権を持つ正しい認証権者によって認証が与えられたことと、認証されたときの内容から改変されていないことが保証されるため、コンピュータ上の電子化されたデータについても効果的な認証が実現される。
【0112】
一方、認証が途中までの文書やデータであれば、上に述べたように、あらかじめ解除権を与えられた利用者が認証を解除でき、全ての認証が外されれば図17のステップ10で例えば「認証1」だったステータスが当初の「作成中」に戻ることになる。この状態であれば、図18に示した手順にしたがって所望のページを修正できる。このように、この実施形態は、認証を外して内容を修正できる点でも、従来の紙の上で印章や署名で行う認証よりも柔軟な使い方ができ、優れている。
【0113】
なお、上に述べたようなチェックをパスした文書やページについては、表示・書き込み部55が、指定された論理ページに対応するデータがどのテーブルに格納されているかのテーブル名を、データベース1内のテーブルG(図9)から検索し、それによって判明したテーブル名を持つテーブル、例えばテーブルTBL01,TBL02(図10)、テーブルTBL31,TBL32(図11)などから、指定された文書ID例えばA001と論理ページに対応するデータを取得して表示する。
【0114】
例えば、テーブルGを参照する結果、論理ページPS01の内容を表すデータはテーブルTBL01,TBL02に入っていることが判明するので、これらおのおののテーブルTBL01,TBL02から、該当する文書ID例えばA001のデータを検索することで、利用者の指定したページのデータを取得し、表示入力インターフェース部3に表示できることになる。
【0115】
そして、利用者がその論理ページに対するアクセスの種類として「作成」モードを指定していた場合は、例えば表示画面上の編集可能な文字列の部分に点滅するカーソルが現われ、利用者がそのカーソルを使って内容を編集し、終了の操作をすると、このように編集された内容が再び対応するテーブルに書き戻されることで、データベース1内の文書が更新される。
【0116】
また、このような作成によって、文書の新しいバージョンや、新しい論理ページ、論理ページの新しいバージョンといった部分が作られると、それに応じてテーブルB,Cなどが更新され、新しく作られた部分は、しかるべきテーブルに追加され、その後のアクセスで利用できる状態となる。
【0117】
〔4−2−6.改定〕
また、最終認証が済んでステータスが「発行済み」になっている文書やページについては、内容の改変ができないだけでなく、認証を外すこともできない。このような文書やページを変更したい場合は、所定の操作を行うことで、その文書やページのコピーを作る。このようなコピーは、認証がなくステータスは「作成中」の新しいバージョンとして、テーブルB(図4)やテーブルC(図5)などに追加登録したうえで内容を修正する。このような処理は「改定」と呼び、DBMS2が備えているコピーなどの機能を組み合わせて実現してもよいし、このような改定に必要な一連の処理を専門に行う処理部を文書管理制御部4に設けてもよい。
【0118】
〔5.実施形態の効果〕
以上のように、この実施形態では、図17の手順にしたがって、指定されたデータに対して利用者が認証権を持つ場合に認証が与えられ、このように認証を与えたデータについては、図18の手順にしたがって書き換えができなくなる。この結果、認証を与えられたデータについては、認証権を持つ正しい認証権者によって認証が与えられたことと、認証されたときの内容から改変されていないことが保証されるため、コンピュータ上の電子化されたデータについても効果的な認証が実現される。
【0119】
また、この実施形態では、認証権チェック部43及びページ認証権チェック部49の働きによって、1つのデータに対して段階的に複数の認証を与えることができ、例えばあらかじめ決められた第1の認証があるデータのみに、次の第2の認証を与えることができる。このように、下位の認証権者が判断を済ませて認証を与えたデータだけを、順次、上位の認証権者が判断することで、組織の階層構造に合わせた効率的な認証が可能となる。
【0120】
また、この実施形態では、図17に示したのとだいたい同じ手順にしたがって、認証を与えた本人や上位役職者など、あらかじめ決められた範囲の者であれば認証を外すことができる。このため、例えば上位の認証の段階になってから認証権者がデータの内容を修正を求めたような場合、修正を命じる上位の認証権者や下位の認証権者などが認証を外すことで、データの修正が可能となり、柔軟な運用が可能となる。
【0121】
また、最終認証を既に与えられたデータは利用者からは全く修正ができなくなるが、この実施形態では、そのデータに基づいて別バージョンを作成することでデータを修正することができる。この場合、認証されたもとの文書は旧バージョンとしてそのまま残すことが好ましい。
【0122】
また、このように最終認証がまだ与えられていないデータに設定されている認証は解除が可能であるため、認証を途中まで行った段階でも、修正するために未認証の別バージョンを作る必要がない。このため、修正する度に以前のバージョンが履歴として残るようなことはなく、無駄なデータを持つ必要がないため、データベース1などの記憶要領も節約することができる。
【0123】
また、この実施形態では、最終認証を受けたデータを追記型CD−ROM5のような1度だけ書き込みができて書き換え不可能なメディアにコピーしたり移動させることによって、データや認証の改竄が物理的に不可能になり、より厳密に認証を管理することが可能となる。
【0124】
また、この実施形態では、認証権チェック部43やページ認証権チェック部49によって、利用者の所属部署や役職といった属性に基づいて認証権があるかどうか判断される。そして、異動などで利用者の所属部署や役職が変わった場合は、図16に示したような属性テーブルだけを修正し、移管などであるデータを認証できる部署や役職が変わった場合は、図15に示したような認証権テーブルだけを修正すればよい。このため、このような変化があった場合、個々のデータと個々人との対応関係に基づいて認証権を設定し直すよりも、認証権の管理が容易になる。
【0125】
また、この実施形態では、同じデータでも、図15に例示したように、データのバージョン、データに含まれるページ、ページのバージョンといった性質の違う部分ごとに認証権を設定できるので、適用分野に合ったきめ細かな運用が容易になる。また、この実施形態では、一括認証指定部47及び認証ページ指定部48を備えていて、データの全体でも一部分でも自由に選んで認証を与えることができるので、例えば全体の完成を待たずに納得できる部分だけに認証を与えることで、効率的な認証が可能となる。さらに、この実施形態では、テーブルA(図3)やテーブルE(図7)に例示したように、複数のデータを含む種類や、そのようないくつかの種類をさらに含む大分類などの上位概念を使うことで、認証権を効率よく設定することができる。
【0126】
また、この実施形態では、各データについて作成中か、どの段階の認証まで与えられたか、最終認証まで与えられたか、といった状態(ステータス)を、テーブルB(図4)やテーブルD(図6)に示したように、テーブルを参照することで容易に調べることができるので、データの内容をまだ修正できるか、また、ある利用者が認証できる段階かなどを確認する処理を容易に行うことができる。
【0127】
特に、この実施形態では、DBMS2と、ユーザの直接利用する表示入力インターフェース部3とを分離してあるため、限られたシステム管理者などを除く通常の利用者は、表示入力インターフェース部3から文書管理制御部4を通してデータベース1に間接的にアクセスする必要がある。このため、システムがオペレーティングシステムやデータベース管理用ソフトウェアなどを通じて利用者に許している以外の操作をすることはできず、データや認証の改竄は不可能であるため、優れたセキュリティが実現される。
【0128】
なお、この実施形態における文書の具体的な内容としては、例えば基準書、標準書、標準企画書と呼ばれるような技術的内容を記載した文書などを挙げることができ、このような文書では、例えば製品の仕様、規格、取り扱い規定などをまとまりのある単位ごとに論理ページとして構成しておくことができる。そしてこのような例にこの発明を適用することで、例えば、まだ認証されていない「作成中」の段階では内容を自由に改変できるが、一旦認証が行われたものは内容を改変できなくなるので、会社などの組織内でそのような認証された基準書などにしたがって各種作業を行うことで、作業の基準を統一することができる。
【0129】
なお、あるバージョンについて一旦最終認証まで済ませて「発行済み」となった後で内容を改訂するときは、そのたびに、上に述べた「改定」を行ってバージョンを増やし、改定前のものと改定後のものを双方保存しておけば、例えば新しいバージョンが古いバージョンと比べてどのように変更されたかを容易に確認することができる。
【0130】
〔6.他の実施の形態〕
なお、この発明は上に述べた実施形態に限定されるものではなく、次に例示するような他の実施の形態も含むものである。例えば、上に述べたようないろいろなテーブルは、1つのテーブルあたりの項目数を増やして統合することで総数を減らしてもよく、また、逆に細分化してもよい。また、上に述べた実施形態では、個々の文書を文書書類と大分類という2階層に分ける例を示したが、文書は3階層以上の分類体系を使って分類することもできる。
【0131】
また、上に述べた実施形態では、認証権の有無を、文書単位とページ単位という2段階に分けて判断したが、判断は1度にまとめて行うこともできる。また、上に述べた実施形態では、データの部分として、データのバージョン、データに含まれるページ、ページのバージョンという3種類を示したが、必ずしもこのような部分に分けて認証権を判断する必要はなく、また、これらのうち1種類か2種類だけを導入することもできる。
【0132】
また、あらかじめ決められた下位の認証を与えられたデータにかぎって上位の認証を与える場合、認証同士の間のこのような関係を登録するためのテーブルを使ってもよい。また、データ全体を一括認証と一部分の認証は、必ずしも両方可能である必要はない。
【0133】
また、上に述べた実施形態では、組織上の属性として部署や役職をコードという形で格納したが、例えば部署か役職のうちどちらか一方だけを使ってもよい。また、例えば正社員と、契約社員、派遣社員のように、部署や役職以外の組織上の属性に基づいて認証権があるかどうか判断することもできるし、属性はコードではなく例えば「部長」「課長」といった文字列で格納してもよい。
【0134】
また、ページごとの内容をテーブルに格納することも必須ではない。また、例えば、システムそのものが安全な場所にあり、正規の利用者以外は操作できないような場合は、利用者が登録された正規の利用者かどうかをチェックする手段や処理も必須ではない。
【0135】
【発明の効果】
以上のように、この発明によれば、コンピュータ上のデータを効果的に認証できるので、紙を使って認証を行うための手間や、コストや、環境への影響などをなくすことができる。
【図面の簡単な説明】
【図1】この発明の実施形態の概略を示す概念図。
【図2】この発明の実施形態の具体的な構成を示す機能ブロック図。
【図3】この発明の実施形態において、文書IDと文書種類などを対照するテーブルAの内容を例示する図。
【図4】この発明の実施形態において、文書IDとバージョンなどを対照するテーブルBの内容を例示する図。
【図5】この発明の実施形態において、文書IDと論理ページなどを対照するテーブルCの内容を例示する図。
【図6】この発明の実施形態において、論理ページとページステータス、認証を対照するテーブルDの内容を例示する図。
【図7】この発明の実施形態において、文書種類と大分類とを対照するテーブルEの内容を例示する図。
【図8】この発明の実施形態において、文書種類と論理ページとを対照するテーブルFの内容を例示する図。
【図9】この発明の実施形態において、論理ページとテーブル名とを対照するテーブルGの内容を例示する図。
【図10】この発明の実施形態において、テーブルTBL01,TBL02の内容を例示する図。
【図11】この発明の実施形態において、テーブルTBL31,TBL32の内容を例示する図。
【図12】この発明の実施形態において、文書を単位として参照にかかわる参照権を設定する文書参照権テーブルの内容を例示する図。
【図13】この発明の実施形態において、文書を単位として作成にかかわる作成権を設定する文書作成権テーブルの内容を例示する図。
【図14】この発明の実施形態において、ページを単位として参照にかかわる参照権を設定するページ参照権テーブル、及び、ページを単位として作成にかかわる作成権を設定するページ作成権テーブルの内容を例示する図。
【図15】この発明の実施形態において、認証権を設定するページ認証権テーブルの内容を例示する図。
【図16】この発明の実施形態において、利用者ごとに部署などを対照するテーブルHの内容を例示する図。
【図17】この発明の実施形態における認証の処理手順を示すフローチャート。
【図18】この発明の実施形態において、データを作成したり参照する処理手順を示すフローチャート。
【符号の説明】
1…データベース
2…DBMS
3…表示入力インターフェース部
4…文書管理制御部
41…利用者チェック部
42…文書アクセス指定部
43…認証権チェック部
44…文書作成・参照権チェック部
45…文書ステータス確認部
46…文書目次表示部
47…一括認証指定部
48…認証ページ指定部
49…ページ認証権チェック部
50…一括認証実行部
51…ページ表示・認証部
52…作成・参照ページ指定部
53…ページ作成・参照権チェック部
54…ページステータス確認部
55…表示・書き込み部
142…指定手段
143…認証権チェック手段
144…アクセス権チェック手段
145…ステータスチェック手段
155…アクセス手段
5…追記型CD−ROM
T1…認証権テーブル
T2…アクセス権テーブル

Claims (1)

  1. データを管理するデータベースシステムにおいて、利用者が登録された正規の利用者かどうかチェックする手段と、認証の対象とするデータを指定するための手段と、指定されたデータについてあらかじめ決められた分類と、利用者についてあらかじめ与えられた属性との関係に基づいて、その利用者がそのデータについて認証権を持つかどうか判断する手段と、その利用者がそのデータについて認証権を持つと判断された場合に、そのデータがどのような部分を持っているか表示する手段と、データの全体を一括して認証するか、データの部分を認証するかを指定するための手段と、指定された全体又は部分と、利用者についてあらかじめ与えられた属性との関係に基づいて、その利用者がその全体又は部分について認証権を持つかどうか判断する手段と、その利用者がその全体又は部分について認証権を持つと判断された場合に、その全体又は部分について認証を与える手段と、認証を与えられたデータについて書き換えを妨げる手段と、を備えたことを特徴とするデータベースシステム。
JP18447498A 1998-06-30 1998-06-30 データベースシステム Expired - Fee Related JP4276717B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP18447498A JP4276717B2 (ja) 1998-06-30 1998-06-30 データベースシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP18447498A JP4276717B2 (ja) 1998-06-30 1998-06-30 データベースシステム

Publications (2)

Publication Number Publication Date
JP2000020378A JP2000020378A (ja) 2000-01-21
JP4276717B2 true JP4276717B2 (ja) 2009-06-10

Family

ID=16153807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP18447498A Expired - Fee Related JP4276717B2 (ja) 1998-06-30 1998-06-30 データベースシステム

Country Status (1)

Country Link
JP (1) JP4276717B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230177777A1 (en) * 2021-12-08 2023-06-08 Bank Of America Corporation Systems and methods for enhanced augmented reality emulation based on historical data
US11836999B1 (en) * 2014-09-23 2023-12-05 Wells Fargo Bank, N.A. Augmented reality confidential view

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024500A (ja) * 2000-07-12 2002-01-25 Ntt Comware Corp 文書管理装置
EP1364331A1 (en) * 2001-01-29 2003-11-26 Access 360 System and method for resource provisioning
KR100529349B1 (ko) * 2003-10-30 2005-11-21 삼성전자주식회사 네트워크 프린터에 저장된 문서속성의 변경방법
JP4602684B2 (ja) * 2004-04-09 2010-12-22 株式会社リコー 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP4764614B2 (ja) * 2004-04-26 2011-09-07 株式会社リコー 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2008217168A (ja) * 2007-02-28 2008-09-18 Toshiba Corp バージョン管理装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11836999B1 (en) * 2014-09-23 2023-12-05 Wells Fargo Bank, N.A. Augmented reality confidential view
US20230177777A1 (en) * 2021-12-08 2023-06-08 Bank Of America Corporation Systems and methods for enhanced augmented reality emulation based on historical data

Also Published As

Publication number Publication date
JP2000020378A (ja) 2000-01-21

Similar Documents

Publication Publication Date Title
JP4275772B2 (ja) データベースシステム、データ管理方法及びデータ管理用ソフトウェアを記録した記録媒体
US9805005B1 (en) Access-control-discontinuous hyperlink handling system and methods
US7617520B2 (en) Setting apparatus, setting method, program, and recording medium
US7689578B2 (en) Dealing with annotation versioning through multiple versioning policies and management thereof
US7065515B2 (en) System and method for electronically managing composite documents
US7891003B2 (en) Enterprise threat modeling
US7539680B2 (en) Revision control for database of evolved design
US8201079B2 (en) Maintaining annotations for distributed and versioned files
US6718386B1 (en) Methods, system, and article for displaying privilege state data
JP2003030026A (ja) データ管理装置
JPH05197734A (ja) データ処理システム
US7233949B2 (en) System and method for controlling user authorities to access one or more databases
JP5119840B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP4276717B2 (ja) データベースシステム
JP2009104646A (ja) データベースシステム及びデータ管理方法
JP4758381B2 (ja) テストデータ生成システム、そのプログラム、その記録媒体、及びテストデータ生成方法
JPH0850559A (ja) ファイル記憶保護装置
JP2005332049A (ja) ポリシ変換方法、ポリシ移行方法およびポリシ評価方法
JP2007004610A (ja) 複合的アクセス認可方法及び装置
JP4832132B2 (ja) アクセス制御装置、アクセス制御シミュレーション方法及びアクセス制御シミュレーションプログラム
JP3636750B2 (ja) 情報記録媒体のセキュリティ検証作業支援装置
KR102438329B1 (ko) 가상 파일 관리 방법, 장치, 컴퓨터 프로그램 및 기록 매체
JP4000916B2 (ja) データ管理装置及びデータ管理プログラム
JP3785841B2 (ja) アクセス制御装置およびそのプログラム記録媒体
JP2005267068A (ja) 文書管理方法、文書管理プログラム及び画面図

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050623

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20050623

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090309

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120313

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees