JP4292755B2 - Information management system and information management program - Google Patents

Information management system and information management program Download PDF

Info

Publication number
JP4292755B2
JP4292755B2 JP2002177357A JP2002177357A JP4292755B2 JP 4292755 B2 JP4292755 B2 JP 4292755B2 JP 2002177357 A JP2002177357 A JP 2002177357A JP 2002177357 A JP2002177357 A JP 2002177357A JP 4292755 B2 JP4292755 B2 JP 4292755B2
Authority
JP
Japan
Prior art keywords
data
user
access right
attributes
aggregate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002177357A
Other languages
Japanese (ja)
Other versions
JP2004021719A (en
Inventor
裕 萬上
一樹 安松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2002177357A priority Critical patent/JP4292755B2/en
Publication of JP2004021719A publication Critical patent/JP2004021719A/en
Application granted granted Critical
Publication of JP4292755B2 publication Critical patent/JP4292755B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザによるデータへのアクセス権を管理する情報管理システム及び情報管理プログラムに関する。
【0002】
【従来の技術】
コンピュータによって電子化されたデータを管理するために、ユーザとデータの間の関係においてアクセス権を設定し、アクセス権を有するユーザのみがそのアクセス権に対して定義された操作の許可を与えられる情報管理方法が用いられている。
【0003】
図10に、電子化されたデータ集合体の例を示す。データ集合体に含まれるそれぞれのデータには属性が付与されている。図10のデータ集合体の例では、データID番号、タイトル、作成者、作成日時等の属性が付与されている。
【0004】
図11に、操作権限管理リストの例を示す。操作権限管理リストには、各データ集合体とユーザとの関係に対して、その組み合わせ毎に、ユーザによるデータ集合体に対するアクセス権の設定が列挙されている。図11の例では、データID番号の属性が“文書1”として特定されるデータ集合体に対してユーザ1はリード権(以下、read権とする)とライト権(以下、write権とする)の二つのアクセス権を有している。“read権”を有するユーザは、データ集合体に含まれる全ての属性のデータを読み出すことができる。しかし、全ての属性のデータを書き換えることはできない。“write権”を有するユーザは、そのデータ集合体に含まれる全ての属性のデータを書き換えることができるが、読み出すことはできない。すなわち、図11の操作権限管理リストによれば、ユーザ1はデータID番号が“文書1”であるデータ集合体に対して全ての属性のデータを読み出し、書き込むことができる。これに対して、ユーザ1はデータID番号が“文書2”であるデータ集合体に対しては属性全部に係るデータを読み出すことはできるが、書き込むことはできない。
【0005】
以上のように、従来の情報管理方法では、read権又はwrite権の2種類のアクセス権によって、データ集合体に含まれる属性全部のデータに対して一括して読み出し又は書き込みの操作の許可を行なっていた。
【0006】
【発明が解決しようとする課題】
上記の従来技術に対して、データ集合体に含まれる一部の属性のみのデータに対してユーザのアクセスを許可したいという要望があった。例えば、文書のタイトル、作成者、作成者の電話番号等のデータ集合体の属性の一部のみのデータを公開し、これらの属性のデータからデータ集合体の内容を推察した他のユーザが所有者に連絡し、そのデータ集合体に含まれる他の属性のデータの読み出しを許可してもらうといった利用形態を実現したい場合が挙げられる。
【0007】
しかしながら、上記従来技術では、データ集合体の属性全部のデータに対して一括して読み出し及び書き込みのアクセス権を設定できるだけであった。従って、データ集合体の一部の属性のみのデータに対してアクセス権を設定できなかった。
【0008】
【課題を解決するための手段】
発明は、それぞれが属性と組み合された複数のデータによって構成されたデータ集合体に含まれる前記データに対するユーザのアクセス権を設定する情報管理システムであって、各ユーザに対して、前記データ集合体に含まれる前記データと組み合された属性のうち、一部の属性を選択する選択手段と、同一のアクセス権の識別子に対して前記各ユーザ毎にアクセス権を設定する手段であって、前記各ユーザに対して前記選択手段により選択された一部の属性と組み合された前記データに対するユーザのアクセス権を指定されたアクセス権の識別子に対して設定する手段、を含
【0009】
ここで、前記選択手段によって選択された一部の属性は、前記データ集合体の存在を確認し得る前記データと組み合された前記属性であり、前記アクセス権は、前記選択手段によって選択された一部の属性と組み合された前記データの読み出しを許可する権利であって、当該アクセス権を与えられたユーザが、前記データ集合体に含まれる前記選択手段によって選択された一部の属性と組み合された前記データの読み出しを行なうことを可能とすることがより好適な形態である。
【0012】
また、本発明は、それぞれが属性と組み合された複数のデータによって構成されたデータ集合体に含まれる前記データに対するユーザのアクセス権を設定する情報管理プログラムであって、各ユーザに対して、前記データ集合体に含まれる前記データと組み合された属性のうち一部を選択する選択工程と、同一のアクセス権の識別子に対して前記各ユーザ毎にアクセス権を設定する工程であって、前記各ユーザに対して選択工程により選択された一部の属性と組み合された前記データに対するユーザのアクセス権を指定されたアクセス権の識別子に対して設定する工程と、をコンピュータに実行させることを特徴とする。
【0013】
ここで、前記選択工程により選択された一部の属性は、前記データ集合体の存在を確認し得る前記データと組み合された前記属性であり、前記アクセス権は、前記選択工程により選択された一部の属性と組み合された前記データの読み出しを許可する権利であって、当該アクセス権を与えられたユーザが、前記データ集合体に含まれる前記選択工程により選択された一部の属性と組み合された前記データの読み出しを行なうことを可能とすることがより好適である。
【0015】
【発明の実施の形態】
図1に本発明の実施の形態における情報管理システムの構成のブロック図を示す。本実施形態における情報管理システムは、データの使用者又は所有者のコンピュータ10及びサーバ12と、それらを接続するネットワーク14を含んでなる。コンピュータ10は制御部16、入力部18、出力部20及びインターフェース22から基本的に構成され、各構成部はデータを伝達可能なバス24によって相互に接続されている。サーバ12は制御部28、記憶部30及びインターフェース26から基本的に構成され、各構成部はデータを伝達可能なバス32によって相互に接続されている。コンピュータ10及びサーバ12は、それぞれインターフェース22及び26によってネットワーク14を介して互いにデータを伝達可能に接続されている。
【0016】
本発明における情報管理システムは上記構成に限定されるものではない。例えば、サーバ12を用いずに、さらに記憶部が設けられたコンピュータ10のみを用いることもできる。
【0017】
記憶部30には、電子化されたデータ集合体34が記憶されている。また、操作権限管理リスト36及び操作権限内容リスト38を記憶することができる。操作権限管理リスト36及び操作権限内容リスト38については、後に詳しく説明する。
【0018】
<第1の実施の形態>
図2に、本発明の第1の実施の形態における情報管理方法のフローチャートを示す。本実施の形態の方法の各工程は、上記情報管理システムのコンピュータ10を用いて処理することができる。以下、本実施形態について説明する。
【0019】
操作権限設定工程ST1では、操作権限管理リスト36を設定する。データ集合体34の所有者は、コンピュータ10の入力部18からデータ集合体34とユーザの組み合わせ毎にアクセス権を設定する。このとき、複数のユーザを組み合わせてグループとし、データ集合体34とグループの組み合わせに対してアクセス権を設定可能とすることが好適である。また、所有者は自己が所有する全てのデータ集合体34に対して、各ユーザのアクセス権を一括して設定可能とすることも好適である。設定されたアクセス権は操作権限管理リスト36として記憶部30に記憶される。
【0020】
図3に、本発明の実施の形態における操作権限管理リストの例を示す。データ集合体34のデータID番号とユーザの組み合わせ毎にアクセス権が設定されている。例えば、データID番号のデータが“文書1”であるデータ集合体34とユーザ1の組み合わせに対してはread権及びwrite権が設定されている。
【0021】
図4に、本実施の形態における操作権限内容リストの例を示す。操作権限内容リスト38には、各アクセス権で許可されるデータ集合体に対する操作の許可範囲が設定されている。例えば、write権が与えられたユーザは、そのデータ集合体34に含まれる全ての属性のデータの書き込みを行なうことができる。存在検知権(以下、know_exist権とする)が与えられたユーザは、データ集合体34に含まれるタイトルの属性のみのデータの読み出しを行なうことができる。他にも、複数組み合わせられた属性のデータに対して読み出し又は書き込みを許可するアクセス権を設定することもできる。また、読み出し又は書き込み以外の操作、例えば属性のフォーマット変換等の操作を許可するアクセス権を設定することもできる。
【0022】
本実施形態では、一部の属性のみのデータに対する操作を許可するアクセス権が設定できることが特徴的である。例えば、図3に示した操作権限管理リスト36では、データID番号が“文書2”であるデータ集合体34に対するグループ1のアクセス権としてknow_exist権が設定されており、タイトルの属性と組み合わされたデータのみを読み出すことができる。
【0023】
操作命令入力工程ST2では、データ集合体34に対して操作を行なうユーザが操作命令を入力する。本実施形態では、ユーザは入力部18から操作命令を入力することができる。
【0024】
操作実行工程ST3では、制御部16又は28において操作命令入力工程ST2で入力された操作命令を解読し、その操作を実行するために必要とされるアクセス権及びその判断順序を決定する。次に、記憶部30に記憶された操作権限管理リスト36を参照して使用者と操作の対象となるデータ集合体34の組み合わせを照合し、設定されたアクセス権を確認する。最後に、操作権限内容リスト38を参照して、確認したアクセス権のうち判断順序の高いアクセス権によって許可される情報の属性に対する操作を実行する。必要であれば操作命令入力工程ST2及び操作実行工程ST3を繰り返し、データ集合体34の操作を続行することができる。
【0025】
以下に、操作実行工程ST3における操作実行例を示す。
【0026】
<操作実行工程ST3での検索命令の実行>
図5に、操作実行工程の例としてデータ存在検知命令(以下、SCAN命令とする)を実行するフローチャートを示す。SCAN命令とは、記憶部30に記憶されている全データ集合体34から許容される最大限の情報を出力する命令であるとする。ここでは、グループ1に属するユーザがSCAN命令を入力したときの処理を説明する。SCAN命令に対して必要とされるアクセス権はread権又はknow_exist権であり、アクセス権の優先順位はread権、know_exist権の順であるとする。
【0027】
説明を簡単にするために、記憶部30にはデータID番号が“文書1”及び“文書2”であるデータ集合体34のみが記憶されているとする。また、図3に示した操作権限管理リスト36及び図4に示した操作権限内容リスト38が記憶されているとする。
【0028】
工程ST5−1では、入力部18から入力された命令を制御部16において解析する。ここで、操作命令の内容、その操作に必要なアクセス権及びその優先順位が決定される。
【0029】
本例では、操作命令はSCAN命令であることが解析される。SCAN命令の対象として、記憶部30に記憶されているデータID番号が“文書1”と“文書2”であるデータ集合体34が操作対象として特定される。また、必要とされるアクセス権はread権又はknow_exist権であり、アクセス権の優先順位はread権、know_exist権と決定される。
【0030】
工程ST5−2では、操作権限管理リスト36を参照し、操作命令を入力したユーザが操作対象となるデータ集合体34に対してread権を有するか否かを判断する。read権が有れば工程ST5−3へ移行し、無ければ工程ST5−5に移行する。
【0031】
操作権限管理リスト36から、データID番号が“文書1”であるデータ集合体34に対してグループ1はread権を有するので工程ST5−3に移行する。
【0032】
工程ST5−3では、操作権限内容リスト38を参照し、read権によって許可されるデータ集合体34に含まれる属性のデータの読み出しを行なう。
【0033】
操作権限内容リスト38から、read権は属性全部のデータの読み出しを許可するものであることが判る。従って、データID番号が“文書1”であるデータ集合体34の全属性に係る情報が読み出される。その後、工程ST5−4へ処理が移行される。
【0034】
工程ST5−4では、操作命令に対して全てのデータ集合体34の操作が行なわれたか判断される。
【0035】
本例では、データID番号が“文書2”であるデータ集合体34が残されているので工程ST5−2へ処理が戻される。
【0036】
工程ST5−2では、データID番号が“文書2”であるデータ集合体34に対してグループ1がread権を有するか判断される。read権が無いので工程ST5−5に移行する。
【0037】
工程ST5−5では、操作権限管理リスト36を参照し、操作命令を入力した使用者とデータ集合体34との組み合わせがknow_exist権を有するか否かを判断する。know_exist権が有れば工程ST5−6へ移行し、無ければ工程ST5−4に移行する。
【0038】
操作権限管理リスト36から、データID番号が“文書2”であるデータ集合体34に対してグループ1はknow_exist権を有するので工程ST5−6に移行する。
【0039】
工程ST5−6では、操作権限内容リスト38を参照し、know_exist権によって操作が許可される属性のデータの読み出し操作を行なう。
【0040】
操作権限内容リスト38から、know_exist権を有するグループ1は、タイトルの属性のみのデータを読み出すことができる。従って、データID番号が“文書2”であるデータ集合体34のタイトルのデータが読み出される。その後、工程ST5−4へ処理が移行される。
【0041】
工程ST5−4では、操作命令に対して全てのデータ集合体34に対する操作が行なわれたか判断される。本例では、全てのデータ集合体34に対する操作が終了しているので工程ST5−7へ処理が進む。
【0042】
工程ST5−7では、コンピュータ10の出力部20等から読み出されたデータが出力される。図6に検索操作の結果の例を示す。グループ1はデータID番号が“文書1”であるデータ集合体34の全属性のデータを見ることができる。一方、データID番号が“文書2”であるデータ集合体34では、タイトルの属性のみのデータを見ることができる。
【0043】
本実施の形態では、“know_exist権”はデータ集合体34のタイトルのデータのみを読み出せるアクセス権としたが、例えば、タイトル、作成者、作成者の電話番号等のデータを読み出せるもの等として、適宜必要な属性を組み合わせて設定しても良い。
【0044】
このように、データ集合体34の一部の属性を確認できるアクセス権を設定可能とすることで、例えば、文書のタイトル、作成者、作成者の電話番号等の属性のみのデータを公開し、それによってデータ集合体34の内容を推察した他のユーザが所有者に連絡を取ることによって、そのデータ集合体34の全属性のデータの開示を求めるといったデータの利用形態を実現することができる。その結果、所有者はデータ集合体34に興味を持つユーザを、自ら確認した上で全属性のデータへのアクセスを許可でき、情報開示の安全性を確保しつつ有効な情報活用を図ることができる。
【0045】
また、例えば、各データ集合体34へのアクセスの頻度(アクセスランキング)がどの程度であるかを確認する際に、これまでは“read権”がなく、データ集合体34の存在すら知ることはできなかったユーザであっても、“know_exist権”が付与されていれば、データ集合体34のアクセスランキングを確認可能とすることができる。
【0046】
同様に、図7のように、“know_exist権”の内容が設定されている場合は、“know_exist権”が与えられたユーザは、データ集合体34に対するアクセス権の設定内容を知ることができる。
【0047】
これによって、“know_exist権”が与えられたユーザは、“read権”がない文書においても、その文書に対しての各ユーザのアクセス権設定を確認することができる。その結果、データ集合体34を削除又は移動する権利を持たないユーザがそのデータ集合体34を削除又は移動したい場合に、そのデータ集合体34を削除又は移動する権利を持つユーザを特定し、そのユーザに削除又は移動の行なうよう要請をする等の措置を行なうことができるようになる。
【0048】
また、ある特定のデータを含むデータ集合体34を検索し、その検索結果として得られたデータ集合体34の一部の属性のみにアクセス権を設定することもできる。例えば、タイトル中に特定の文字列を含むデータ集合体34を検索し、その検索の結果得られたデータ集合体34に対してのみ操作権限管理リスト36の内容を変更し、“know_exist権”を設定することによって、それらのデータ集合体34はタイトルのみを読み出し可能とすることができる。すなわち、タイトル中に特定の文字列を含むデータ集合体34のみ、タイトルの読み出しを許可することができる。同様に、操作権限内容リスト38の内容を変更することによって、タイトルのみ読み出し不可能とすることもできる。
【0049】
以上のように、本実施の形態により、データ集合体34に含まれる全属性の一括操作のみならず、データ集合体34の一部の属性のみのデータに対するアクセス権を設定することができる。その結果、データ集合体34の所有者は、自己が希望する属性のみのデータを公開する等の、必要に応じた細かい情報管理を行なうことができる。
【0050】
<第2の実施の形態>
図8に、本発明の第2の実施の形態の情報管理方法のフローチャートを示す。本実施形態では、操作権限内容リスト38はデータ集合体34の所有者毎に設けられている。
【0051】
操作内容設定工程ST4では、各データ集合体の所有者は所有者毎に準備された操作権限内容リスト38を設定する。所有者は、コンピュータ10の入力部18から各データ集合体34に対して、各ユーザのアクセス権を操作権限内容リスト38に設定する。図9に、操作権限内容リスト38の例を示す。この例では、know_exist権を有するユーザは、タイトル、作者及び電話番号の属性のデータの読み出しができるものとして設定されている。設定された操作権限内容リスト38は、図9のようなリストとして、記憶部30等に記憶することができる。
【0052】
操作権限設定工程ST1及び操作命令入力工程ST2では、上記第1の実施形態と同様に処理が行なわれため、処理内容についての説明は省略する。
【0053】
操作実行工程ST3では、制御部16又は28において操作命令入力工程ST2で入力された操作命令が解読され、その操作を実行するために必要とされるアクセス権及びその優先順位が決定される。本実施形態では、操作対象となるデータ集合体34の所有者毎に操作権限内容リスト38によってアクセス権が参照される。
【0054】
以上のように、本実施形態を用いることで、データ集合体34の所有者は自己の操作権限内容リスト38を有し、その内容を設定することによって、自己に固有のアクセス権の内容を設定することができる。
【0055】
例えば、ある所有者はknow_exist権はデータ集合体34のタイトルの属性のみのデータの操作の許可するものとして設定し、他の所有者はタイトル、作者及び電話番号の属性のデータの操作の許可するものとして設定している場合、同一ユーザ及び同一の操作命令による操作においても所有者毎に異なる属性のデータに対するアクセスを許可することが可能となる。
【0056】
なお、上記本実施の形態の各工程をプログラム化し、コンピュータ10の制御部16又はサーバ12の制御部28で処理することによって上記実施形態を実行することもできる。さらに、そのプログラムをコンピュータ読み取り可能な記録媒体に記録し、コンピュータに読み取らせることによって上記実施形態を実行することもできる。
【0057】
【発明の効果】
本発明によって、アクセス権に基づいて情報に含まれる全属性を一括して操作するだけでなく、アクセス権によって許可された属性の一部のみに対する操作が可能となる。
【図面の簡単な説明】
【図1】 本発明の実施の形態における情報管理システムの構成のブロック図である。
【図2】 本発明の第1の実施の形態における情報管理方法のフローチャートを示した図である。
【図3】 本発明の実施の形態における操作権限管理リストの例を示す図である。
【図4】 本発明の実施の形態における操作権限内容リストの例を示す図である。
【図5】 本発明の実施の形態におけるSCAN命令の処理のフローチャートを示す図である。
【図6】 本発明の実施の形態におけるSCAN命令の処理結果の例を示す図である。
【図7】 本発明の実施の形態における操作権限内容リストの別の例を示す図である。
【図8】 本発明の第2の実施の形態における情報管理方法のフローチャートを示す図である。
【図9】 本発明の第2の実施の形態における操作権限内容リストの変更例を示す図である。
【図10】 情報に含まれる属性の例を示す図である。
【図11】 従来の操作権限管理リストの例を示す図である。
【符号の説明】
10 コンピュータ、12 サーバ、14 ネットワーク、16,28 制御部、18 入力部、20 出力部、22,26 インターフェース、24,32バス、30 記憶部、34 データ集合体、36 操作権限管理リスト、38操作権限内容リスト。
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information management system and information management program for managing access to the data by the user.
[0002]
[Prior art]
In order to manage data digitized by a computer, information in which the access right is set in the relationship between the user and the data, and only the user having the access right is given permission for the operation defined for the access right Management methods are used.
[0003]
FIG. 10 shows an example of an electronic data aggregate. An attribute is given to each data included in the data aggregate. In the example of the data aggregate in FIG. 10, attributes such as a data ID number, a title, a creator, and a creation date / time are given.
[0004]
FIG. 11 shows an example of the operation authority management list. In the operation authority management list, for each combination of data aggregates and users, settings of access rights to the data aggregates by the user are listed for each combination. In the example of FIG. 11, the user 1 has a read right (hereinafter referred to as a read right) and a write right (hereinafter referred to as a write right) for a data aggregate whose data ID number attribute is specified as “document 1”. Have two access rights. A user having “read right” can read data of all attributes included in the data aggregate. However, data of all attributes cannot be rewritten. A user having the “write right” can rewrite data of all the attributes included in the data aggregate, but cannot read the data. That is, according to the operation authority management list of FIG. 11, the user 1 can read and write data of all attributes to the data aggregate whose data ID number is “document 1”. On the other hand, the user 1 can read data related to all the attributes but cannot write it to the data aggregate whose data ID number is “document 2”.
[0005]
As described above, in the conventional information management method, the read / write operation is permitted for all the data of the attributes included in the data aggregate by using the two types of access rights, the read right and the write right. It was.
[0006]
[Problems to be solved by the invention]
In contrast to the above-described prior art, there has been a demand for permitting user access to data having only a part of attributes included in a data aggregate. For example, only some of the attributes of the data aggregate such as the document title, creator, phone number of the creator, etc. are disclosed and owned by other users who infer the contents of the data aggregate from the data of these attributes There is a case where it is desired to realize a usage form in which a person is contacted and permission to read data of other attributes included in the data aggregate.
[0007]
However, in the above prior art, it is only possible to set read and write access rights collectively for all data attributes of the data aggregate. Therefore, the access right cannot be set for data having only some attributes of the data aggregate.
[0008]
[Means for Solving the Problems]
The present invention is an information management system to set the access rights of the user to the data, each included in data collection configuration of a plurality of data combined with the attribute, for each user, the data among the data and combined attributes contained in the aggregate, there by a means for setting a selection means for selecting some of the attribute, an access right to said each user to the identifier of the same access rights Te, means for setting to the identifier of the access rights specified access rights of the user to the data combined with some of the attributes selected by the selection means for each user, the including.
[0009]
Here, the partial attribute selected by the selection means is the attribute combined with the data that can confirm the existence of the data aggregate, and the access right is selected by the selection means A right to permit reading of the data combined with a part of the attribute, and the user who has been given the access right selects the part of the attribute selected by the selection means included in the data aggregate; It is a more preferable form that the combined data can be read out.
[0012]
Further, the present invention is an information management program to set the access rights of the user to the data, each included in the data collection that is composed of a plurality of data combined with the attribute, for each user, wherein the selecting step of selecting a portion of the data and combined attributes included in the data collection, a step of setting an access right for each of the respective user to the identifier of the same access rights And causing the computer to execute a step of setting a user access right to the data combined with a part of the attributes selected by the selection step for each user with respect to a specified access right identifier. It is characterized by that.
[0013]
Here, the partial attribute selected by the selection step is the attribute combined with the data that can confirm the existence of the data aggregate, and the access right is selected by the selection step A right to permit reading of the data combined with a part of the attribute, and the user who is given the access right selects the part of the attribute selected by the selection step included in the data aggregate; More preferably, the combined data can be read out.
[0015]
DETAILED DESCRIPTION OF THE INVENTION
FIG. 1 shows a block diagram of the configuration of the information management system in the embodiment of the present invention. The information management system in this embodiment includes a computer 10 and a server 12 of a data user or owner, and a network 14 connecting them. The computer 10 basically includes a control unit 16, an input unit 18, an output unit 20, and an interface 22, and the respective components are connected to each other by a bus 24 that can transmit data. The server 12 basically includes a control unit 28, a storage unit 30, and an interface 26, and the respective components are connected to each other by a bus 32 capable of transmitting data. The computer 10 and the server 12 are connected to each other via interfaces 14 and 26 through the network 14 so as to be able to transmit data to each other.
[0016]
The information management system in the present invention is not limited to the above configuration. For example, it is possible to use only the computer 10 provided with a storage unit without using the server 12.
[0017]
The storage unit 30 stores an electronic data aggregate 34. In addition, an operation authority management list 36 and an operation authority content list 38 can be stored. The operation authority management list 36 and the operation authority content list 38 will be described in detail later.
[0018]
<First Embodiment>
FIG. 2 shows a flowchart of the information management method according to the first embodiment of the present invention. Each step of the method of the present embodiment can be processed using the computer 10 of the information management system. Hereinafter, this embodiment will be described.
[0019]
In the operation authority setting step ST1, an operation authority management list 36 is set. The owner of the data aggregate 34 sets an access right for each combination of the data aggregate 34 and the user from the input unit 18 of the computer 10. At this time, it is preferable that a plurality of users are combined into a group, and an access right can be set for the combination of the data aggregate 34 and the group. It is also preferable that the owner can collectively set the access rights of each user for all data aggregates 34 owned by the owner. The set access right is stored in the storage unit 30 as the operation right management list 36.
[0020]
FIG. 3 shows an example of the operation authority management list in the embodiment of the present invention. An access right is set for each combination of the data ID number of the data aggregate 34 and the user. For example, a read right and a write right are set for the combination of the data aggregate 34 whose data ID number is “document 1” and the user 1.
[0021]
FIG. 4 shows an example of the operation authority content list in the present embodiment. In the operation authority content list 38, an operation permission range for the data aggregate permitted by each access right is set. For example, a user who is given the write right can write data of all attributes included in the data aggregate 34. A user who has been given the presence detection right (hereinafter referred to as “know_exist right”) can read only the title attributes included in the data aggregate 34. In addition, it is possible to set an access right that permits reading or writing of data having a plurality of combined attributes. It is also possible to set an access right that permits operations other than reading or writing, for example, operations such as attribute format conversion.
[0022]
The present embodiment is characterized in that it is possible to set an access right that permits operations on data with only some attributes. For example, in the operation authority management list 36 shown in FIG. 3, the know_exist right is set as the group 1 access right for the data aggregate 34 whose data ID number is “document 2”, and is combined with the title attribute. Only data can be read.
[0023]
In the operation command input step ST2, a user who operates the data aggregate 34 inputs an operation command. In the present embodiment, the user can input an operation command from the input unit 18.
[0024]
In the operation execution step ST3, the control unit 16 or 28 decodes the operation command input in the operation command input step ST2, and determines the access right and the determination order required for executing the operation. Next, referring to the operation authority management list 36 stored in the storage unit 30, the combination of the user and the data aggregate 34 to be operated is collated, and the set access right is confirmed. Finally, with reference to the operation authority content list 38, an operation is performed on the attribute of the information permitted by the access authority with the highest determination order among the confirmed access authorities. If necessary, the operation command input step ST2 and the operation execution step ST3 can be repeated to continue the operation of the data aggregate 34.
[0025]
Below, the example of operation execution in operation execution process ST3 is shown.
[0026]
<Execution of search command in operation execution step ST3>
FIG. 5 shows a flowchart for executing a data presence detection command (hereinafter referred to as a SCAN command) as an example of the operation execution process. It is assumed that the SCAN instruction is an instruction that outputs the maximum allowable information from all data aggregates 34 stored in the storage unit 30. Here, processing when a user belonging to group 1 inputs a SCAN command will be described. It is assumed that the access right required for the SCAN instruction is the read right or the know_exist right, and the priority of the access right is the order of the read right and the know_exist right.
[0027]
In order to simplify the explanation, it is assumed that only the data aggregate 34 whose data ID numbers are “Document 1” and “Document 2” is stored in the storage unit 30. Further, it is assumed that the operation authority management list 36 shown in FIG. 3 and the operation authority content list 38 shown in FIG. 4 are stored.
[0028]
In step ST5-1, the command input from the input unit 18 is analyzed by the control unit 16. Here, the contents of the operation command, the access right necessary for the operation, and the priority thereof are determined.
[0029]
In this example, it is analyzed that the operation instruction is a SCAN instruction. As a target of the SCAN command, a data aggregate 34 whose data ID numbers stored in the storage unit 30 are “document 1” and “document 2” is specified as an operation target. Further, the required access right is the read right or the know_exist right, and the priority of the access right is determined as the read right and the know_exist right.
[0030]
In step ST5-2, the operation authority management list 36 is referred to, and it is determined whether or not the user who has input the operation command has the read right for the data aggregate 34 to be operated. If there is a read right, the process proceeds to step ST5-3, and if not, the process proceeds to step ST5-5.
[0031]
From the operation authority management list 36, since the group 1 has the read right for the data aggregate 34 whose data ID number is “document 1”, the process proceeds to step ST5-3.
[0032]
In step ST5-3, the operation authority content list 38 is referred to, and the attribute data included in the data aggregate 34 permitted by the read right is read.
[0033]
From the operation authority content list 38, it can be seen that the read right permits reading of data of all attributes. Therefore, information related to all attributes of the data aggregate 34 whose data ID number is “document 1” is read. Thereafter, the process proceeds to step ST5-4.
[0034]
In step ST5-4, it is determined whether all the data aggregates 34 have been operated in response to the operation command.
[0035]
In this example, since the data aggregate 34 whose data ID number is “document 2” remains, the process returns to step ST5-2.
[0036]
In step ST5-2, it is determined whether the group 1 has the read right for the data aggregate 34 whose data ID number is “document 2”. Since there is no read right, the process proceeds to step ST5-5.
[0037]
In step ST5-5, the operation authority management list 36 is referred to, and it is determined whether or not the combination of the user who has input the operation command and the data aggregate 34 has the know_exist right. If there is a know_exist right, the process proceeds to step ST5-6, and if not, the process proceeds to step ST5-4.
[0038]
From the operation authority management list 36, since the group 1 has the know_exist right for the data aggregate 34 whose data ID number is “document 2”, the process proceeds to step ST5-6.
[0039]
In Step ST5-6, the operation authority content list 38 is referred to, and an operation of reading data with an attribute whose operation is permitted by the know_exist authority is performed.
[0040]
From the operation authority content list 38, the group 1 having the know_exist right can read only the attribute of the title. Accordingly, the data of the title of the data aggregate 34 whose data ID number is “document 2” is read. Thereafter, the process proceeds to step ST5-4.
[0041]
In step ST5-4, it is determined whether all the data aggregates 34 have been operated in response to the operation command. In this example, since the operation for all the data aggregates 34 has been completed, the process proceeds to step ST5-7.
[0042]
In step ST5-7, data read from the output unit 20 or the like of the computer 10 is output. FIG. 6 shows an example of the result of the search operation. Group 1 can see data of all attributes of the data aggregate 34 whose data ID number is “document 1”. On the other hand, in the data aggregate 34 whose data ID number is “document 2”, it is possible to see only the data of the title attribute.
[0043]
In the present embodiment, the “know_exist right” is an access right that can read only the title data of the data aggregate 34. For example, the title, the creator, and the phone number of the creator can be read. The necessary attributes may be set in combination as appropriate.
[0044]
In this way, by making it possible to set the access right to confirm some attributes of the data aggregate 34, for example, data of only attributes such as document title, creator, creator's telephone number, etc. are disclosed, As a result, another user who has inferred the contents of the data aggregate 34 contacts the owner, thereby realizing a data utilization form in which the disclosure of data of all the attributes of the data aggregate 34 is requested. As a result, the owner can permit access to the data of all attributes after confirming the user who is interested in the data aggregate 34 by himself / herself, and can effectively use information while ensuring the safety of information disclosure. it can.
[0045]
Also, for example, when confirming the frequency of access to each data aggregate 34 (access ranking), there is no “read right” so far, and even knowing the existence of the data aggregate 34 is not possible. Even a user who has not been able to check the access ranking of the data aggregate 34 if the “know_exist right” is granted.
[0046]
Similarly, as shown in FIG. 7, when the contents of “know_exist right” are set, the user who is given “know_exist right” can know the set contents of the access right to the data aggregate 34.
[0047]
As a result, the user who is given the “know_exist right” can check the access right setting of each user for the document even for the document without the “read right”. As a result, when a user who does not have the right to delete or move the data aggregate 34 wants to delete or move the data aggregate 34, the user having the right to delete or move the data aggregate 34 is identified, It is possible to take measures such as requesting the user to delete or move.
[0048]
It is also possible to search the data aggregate 34 including specific data and set the access right only for some attributes of the data aggregate 34 obtained as a result of the search. For example, a data aggregate 34 including a specific character string in the title is searched, the contents of the operation authority management list 36 are changed only for the data aggregate 34 obtained as a result of the search, and “know_exist right” is set. By setting, the data aggregate 34 can read only the title. That is, only the data aggregate 34 including a specific character string in the title can permit reading of the title. Similarly, it is possible to make it impossible to read only the title by changing the content of the operation authority content list 38.
[0049]
As described above, according to the present embodiment, it is possible to set an access right for data of only some attributes of the data aggregate 34 as well as a batch operation of all attributes included in the data aggregate 34. As a result, the owner of the data aggregate 34 can perform detailed information management as required, such as publishing data having only the attributes desired by the owner.
[0050]
<Second Embodiment>
FIG. 8 is a flowchart of the information management method according to the second embodiment of this invention. In the present embodiment, the operation authority content list 38 is provided for each owner of the data aggregate 34.
[0051]
In the operation content setting step ST4, the owner of each data aggregate sets the operation authority content list 38 prepared for each owner. The owner sets the access right of each user in the operation authority content list 38 for each data aggregate 34 from the input unit 18 of the computer 10. FIG. 9 shows an example of the operation authority content list 38. In this example, a user having the know_exist right is set to be able to read data of title, author, and telephone number attributes. The set operation authority content list 38 can be stored in the storage unit 30 or the like as a list as shown in FIG.
[0052]
In the operation authority setting step ST1 and the operation command input step ST2, processing is performed in the same manner as in the first embodiment, and thus description of the processing content is omitted.
[0053]
In the operation execution step ST3, the operation command input in the operation command input step ST2 is decoded in the control unit 16 or 28, and the access right and the priority order required for executing the operation are determined. In the present embodiment, the access right is referred to by the operation authority content list 38 for each owner of the data aggregate 34 to be operated.
[0054]
As described above, by using this embodiment, the owner of the data aggregate 34 has its own operation authority content list 38, and by setting the contents, the contents of the access authority unique to the data aggregate 34 are set. can do.
[0055]
For example, a certain owner sets the know_exist right to permit the operation of data of only the attribute of the title of the data aggregate 34, and the other owner permits the operation of the data of the attribute of title, author, and telephone number. When set as a thing, it is possible to permit access to data having different attributes for each owner even in the operation by the same user and the same operation command.
[0056]
In addition, the said embodiment can also be performed by programming each process of the said this Embodiment and processing with the control part 16 of the computer 10, or the control part 28 of the server 12. FIG. Furthermore, the above-described embodiment can be executed by recording the program on a computer-readable recording medium and causing the computer to read the program.
[0057]
【The invention's effect】
According to the present invention, not only all the attributes included in the information can be collectively operated based on the access right, but also only a part of the attributes permitted by the access right can be operated.
[Brief description of the drawings]
FIG. 1 is a block diagram of a configuration of an information management system in an embodiment of the present invention.
FIG. 2 is a diagram showing a flowchart of an information management method according to the first embodiment of the present invention.
FIG. 3 is a diagram showing an example of an operation authority management list in the embodiment of the present invention.
FIG. 4 is a diagram showing an example of an operation authority content list in the embodiment of the present invention.
FIG. 5 is a diagram showing a flowchart of processing of an SCAN instruction in the embodiment of the present invention.
FIG. 6 is a diagram showing an example of a processing result of a SCAN instruction in the embodiment of the present invention.
FIG. 7 is a diagram showing another example of the operation authority content list in the embodiment of the present invention.
FIG. 8 is a diagram illustrating a flowchart of an information management method according to a second embodiment of the present invention.
FIG. 9 is a diagram showing a modification example of the operation authority content list according to the second embodiment of the present invention.
FIG. 10 is a diagram illustrating an example of attributes included in information.
FIG. 11 is a diagram showing an example of a conventional operation authority management list.
[Explanation of symbols]
10 computers, 12 servers, 14 networks, 16, 28 control units, 18 input units, 20 output units, 22, 26 interfaces, 24, 32 buses, 30 storage units, 34 data aggregates, 36 operation authority management lists, 38 operations Authorization content list.

Claims (4)

それぞれが属性と組み合された複数のデータによって構成されたデータ集合体に含まれる前記データに対するユーザのアクセス権を設定する情報管理システムであって、
各ユーザに対して、前記データ集合体に含まれる前記データと組み合された属性のうち、一部の属性を選択する選択手段と、
同一のアクセス権の識別子に対して前記各ユーザ毎にアクセス権を設定する手段であって、前記各ユーザに対して前記選択手段により選択された一部の属性と組み合された前記データに対するユーザのアクセス権を指定されたアクセス権の識別子に対して設定する手段、
を含むことを特徴とする情報管理システム。
Each is an information management system to set the access rights of the user for the data contained in the data collection configuration of a plurality of data combined with the attribute,
For each user, among the data the combined attributes included in the data collection, selection means for selecting some of the attribute,
A means for setting an access right for each user with respect to an identifier of the same access right, and a user for the data combined with a part of attributes selected by the selection means for each user Means to set the access right of the specified access right identifier ,
An information management system comprising:
請求項1に記載の情報管理システムであって、
前記選択手段によって選択された一部の属性は、前記データ集合体の存在を確認し得る前記データに組み合された前記属性であり、
前記アクセス権は、前記選択手段によって選択された一部の属性と組み合された前記データの読み出しを許可する権利であって、
当該アクセス権を与えられたユーザが、前記データ集合体に含まれる前記選択手段によって選択された一部の属性と組み合された前記データの読み出しを行なうことを可能とすることを特徴とする情報管理システム。
The information management system according to claim 1,
Some of the attributes selected by the selection means are the attributes combined with the data that can confirm the existence of the data aggregate,
The access right is a right to permit reading of the data combined with some of the attributes selected by the selection means ,
Information that enables a user who is given the access right to read the data combined with a part of the attributes selected by the selection means included in the data aggregate Management system.
それぞれが属性と組み合された複数のデータによって構成されたデータ集合体に含まれる前記データに対するユーザのアクセス権を設定する情報管理プログラムであって、
各ユーザに対して、前記データ集合体に含まれる前記データと組み合された属性のうち一部を選択する選択工程と、
同一のアクセス権の識別子に対して前記各ユーザ毎にアクセス権を設定する工程であって、前記各ユーザに対して前記選択工程により選択された一部の属性と組み合された前記データに対するユーザのアクセス権を指定されたアクセス権の識別子に対して設定する工程と、
をコンピュータに実行させることを特徴とする情報管理プログラム
An information management program for setting a user's access right to the data included in a data aggregate composed of a plurality of data each combined with an attribute,
For each user, a selection step of selecting a part of the attributes combined with the data included in the data aggregate;
A step of setting an access right for each user with respect to an identifier of the same access right, the user for the data combined with a part of the attributes selected by the selection step for each user Setting the access right for the specified access right identifier;
An information management program for causing a computer to execute .
請求項3に記載の情報管理プログラムであって、An information management program according to claim 3,
前記選択工程により選択された一部の属性は、前記データ集合体の存在を確認し得る前記データに組み合された属性であり、Some of the attributes selected by the selection step are attributes combined with the data that can confirm the existence of the data aggregate;
前記アクセス権は、前記選択工程により選択された一部の属性と組み合された前記データの読み出しを許可する権利であって、The access right is a right to permit reading of the data combined with some of the attributes selected in the selection step,
当該アクセス権を与えられたユーザが、前記データ集合体に含まれる前記選択工程により選択された一部の属性と組み合された前記データの読み出しを行なうことを可能とすることを特徴とする情報管理プログラム。Information that enables a user who is given the access right to read the data combined with a part of attributes selected by the selection step included in the data aggregate Management program.
JP2002177357A 2002-06-18 2002-06-18 Information management system and information management program Expired - Fee Related JP4292755B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002177357A JP4292755B2 (en) 2002-06-18 2002-06-18 Information management system and information management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002177357A JP4292755B2 (en) 2002-06-18 2002-06-18 Information management system and information management program

Publications (2)

Publication Number Publication Date
JP2004021719A JP2004021719A (en) 2004-01-22
JP4292755B2 true JP4292755B2 (en) 2009-07-08

Family

ID=31175415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002177357A Expired - Fee Related JP4292755B2 (en) 2002-06-18 2002-06-18 Information management system and information management program

Country Status (1)

Country Link
JP (1) JP4292755B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092022A (en) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd Computer program for data management, data management device, and access control method thereof

Also Published As

Publication number Publication date
JP2004021719A (en) 2004-01-22

Similar Documents

Publication Publication Date Title
JP5963957B2 (en) Development environment system, development environment device, development environment providing method and program
TWI439870B (en) Removable roaming cache device, and method for operating such device
EP2864900B1 (en) System and method for end-to-end exposure of exported representations of native data types to third-party applications
US8959120B2 (en) Information processing apparatus, information processing method, and function expansion program
US8533242B2 (en) File management method in web storage system
US7197608B2 (en) Software management method for a storage system, and storage system
US20080301261A1 (en) Data file edit system, storage medium, process server, and user client
US20170220814A1 (en) Digital rights management system implementing version control
US7827158B2 (en) Information processing apparatus, content processing method, storage medium, and program
KR101271780B1 (en) Apparatus and method of file managing for portable storage device
JP5982962B2 (en) Data processing apparatus, data processing system, and program
JP2007233610A (en) Information processor, policy management method, storage medium and program
JP6131647B2 (en) Information processing apparatus, program, and file management system
JP4292755B2 (en) Information management system and information management program
JP2007065917A (en) Access control method, access control list management device, access controller, access control system, access control program and recording medium
JP2005327090A (en) Electronic instrument and information processor
JP2003084929A (en) Image processing device, image processing method, and program
JP2008262449A (en) Document management device and document processing program
JP2009020744A (en) Portable information processor, electronic equipment, operation control method, and operation control program
JP2002204327A (en) Compound machine system and compound machine used for the system
JP4882550B2 (en) Object management system, object management method, and computer program
JP2003316624A (en) Document management system, method and program and storage medium
JP2004287994A (en) Electronic library server and electronic library service system
JP3793095B2 (en) Address information editing apparatus, address information editing method, and control program
JP5369534B2 (en) Data management program and data management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080930

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090317

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090330

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120417

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130417

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140417

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees