JP4854183B2 - 階層データ管理装置、階層データ管理プログラム、階層データ管理方法 - Google Patents

階層データ管理装置、階層データ管理プログラム、階層データ管理方法 Download PDF

Info

Publication number
JP4854183B2
JP4854183B2 JP2004144549A JP2004144549A JP4854183B2 JP 4854183 B2 JP4854183 B2 JP 4854183B2 JP 2004144549 A JP2004144549 A JP 2004144549A JP 2004144549 A JP2004144549 A JP 2004144549A JP 4854183 B2 JP4854183 B2 JP 4854183B2
Authority
JP
Japan
Prior art keywords
data
hierarchy
change
permission
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004144549A
Other languages
English (en)
Other versions
JP2005327079A (ja
Inventor
林太郎 中根
隆之 木内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Priority to JP2004144549A priority Critical patent/JP4854183B2/ja
Publication of JP2005327079A publication Critical patent/JP2005327079A/ja
Application granted granted Critical
Publication of JP4854183B2 publication Critical patent/JP4854183B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、階層データ管理装置、階層データ管理プログラムおよび階層データ管理方法に関するものである。
従来、複数の組織に関連する情報を階層的に一元管理するための技術が提供されている(例えば、特許文献1および特許文献2参照。)。
特開平11−353145号公報 (第16―36頁、第1図) 特開2003−22351号公報 (第4―11頁、第4図)
上述のように複数の組織に関連する情報を階層的に一元管理する場合、任意の階層の権限を有するユーザが、当該任意の階層よりも下の階層の権限を有する組織に関連する情報にアクセスでき、且つ当該情報の内容を変更することができるように管理されている場合がある。
しかしながら、このように管理されている組織に関連する情報の中には、管理責任などの観点から、その情報を保有している組織自身だけが当該情報の内容の変更を行うようにすべきものもある。
本発明は上述した問題点を解決するためになされたものであり、データ内容の変更操作に伴う、管理責任上の問題の発生や、誤操作により情報を誤って変更してしまうことによる弊害の発生を防止することができる階層データ管理装置、階層データ管理プログラムおよび階層データ管理方法を提供することを目的とする。
上述した課題を解決するため、本発明に係る階層データ管理装置は、階層に分けられたアクセス権限が設定された複数の組織のネットワーク構成が通信手段を介してアクセス可能に接続され、前記各ネットワーク構成が有するデータ変更要求許否情報の設定されたカテゴリが付与された複数のデータを前記階層毎のデータとして階層データ記憶部に記憶させて管理する階層データ管理装置であって、前記階層データ記憶部に記憶されている階層データに対してアクセスできる階層のアクセス権限に基づいてアクセス許可の求めがあると、任意の階層のアクセス権限に対して該任意の階層以下の階層のアクセス権限に対応するデータに対するアクセスを許可するアクセス許可部と、前記階層データ記憶部に記憶されている各階層データについて、任意の階層よりも上位の階層のアクセス権限に基づくデータの変更要求を拒否可能とする拒否可カテゴリのデータに対してのみ変更の許可または拒否を当該任意の階層のアクセス権限に基づいて設定することができる変更許/否設定部と、前記変更許/否設定部で設定した情報を記憶する変更許/否設定情報記憶部と、任意の階層のアクセス権限に基づくアクセス許可の求めに対し、前記アクセス許可部が許可したデータ変更要求の内容に基づき、前記変更許/否設定情報記憶部に格納されている変更要求されているデータについて変更許/否設定情報を確認し、当該任意の階層よりも上の階層のアクセス権限に基づく変更要求を拒否できないデータおよび前記変更許/否設定部で変更許可が設定されたデータのうち、変更要求されているデータを選択するデータ選択部と、前記データ選択部で選択されるデータに対する、前記任意の階層よりも上の階層のアクセス権限に基づくデータ内容の変更要求を取得する変更要求取得部と、前記変更要求取得部で取得された変更要求に基づいて、前記選択されたデータ内容の変更を行うためのデータ変更実行部とを備え、任意の階層のアクセス権限を有する者より前記階層データ記憶部に記憶するデータについて変更許/否設定の要求が有ると、当該任意の階層のアクセス権限を有する者の端末装置に変更拒否可能なデータカテゴリの画面表示を行う
このような構成とすることにより、任意の階層よりも上の階層の権限に基づいて、当該任意の階層の権限に対応するデータのうち、変更要求を許可するよう予め設定された所定のデータから選択されたデータについてのみ、その内容の変更操作を行うことができるようになり、ひいてはデータ内容の変更操作に伴う、管理責任上の問題の発生や、誤操作により情報を誤って変更してしまうことによる弊害の発生を防止することができる。
以上に詳述したように本発明によれば、データ内容の変更操作に伴う、管理責任上の問題の発生や、誤操作により情報を誤って変更してしまうことによる弊害の発生を防止することができる階層データ管理装置、階層データ管理プログラムおよび階層データ管理方法を提供することができる。
以下、本発明の実施の形態について図面を参照しつつ説明する。
図1は、本実施の形態による階層データ管理装置について説明するための概念図である。
同図に示すように、エンドユーザのネットワーク構成EU1は、LAN/イントラネット内に配置された、MFP(Multi-Function-Peripheral)11、MFP12、PPC(Plain-Paper-Copy)13、PRT(Printer)14、SCN(Scanner)15、MFP16、PC18、PC19等(事務機器)およびファイアウォール17を有している。
そして、エンドユーザのネットワーク構成EU1は、ファイアウォール17およびインターネットを介して(電気通信回線を介して)センタサーバ(階層データ管理装置)1と通信可能に接続されている。
エンドユーザのネットワーク構成EU1と同様にユーザ側で任意に構成されたシステムを有するエンドユーザのネットワーク構成EU2、メーカのネットワーク構成M、統括法人のネットワーク構成(T1、T2、・・・)、販社のネットワーク構成(D1、D2、・・・)およびサービスセンタのネットワーク構成(S1、S2、・・・)もインターネットを介してセンタサーバ1と通信可能に接続されている。
このような構成において、例えばエンドユーザのネットワーク構成EU1におけるMFP11に関する情報(例えば、カウンタ数、エラーステータス、設定/調整値など)は、センタサーバ1にて収集され、必要に応じて変更・設定等の管理が行われる。メーカのネットワーク構成M、統括法人のネットワーク構成(T1、T2、・・・)、販社のネットワーク構成(D1、D2、・・・)およびサービスセンタのネットワーク構成(S1、S2、・・・)は、このMFP11に関する情報に基づいて、保守行動、課金、統計処理などを行うために、センタサーバ1にて管理される情報の取り出し、参照、変更および遠隔操作などを行う。
同様にセンタサーバ1では、他の事務機器(MFP12、PPC13、PRT14、SCN15、MFP16、PC18、PC19等)に関する情報はもちろんのこと、エンドユーザのネットワーク構成EU2、メーカのネットワーク構成M、統括法人のネットワーク構成(T1、T2、・・・)、販社のネットワーク構成(D1、D2、・・・)およびサービスセンタのネットワーク構成(S1、S2、・・・)に関する情報も収集・管理されている。
このように、図1に示すような構成により、エンドユーザ側における事務機器に関するリモートメンテナンスシステムが構築される。
図2は、センタサーバ(階層データ管理装置)1の構成について説明するための機能ブロック図である。
本実施の形態によるセンタサーバ(階層データ管理装置)1は、通信制御部(変更要求取得部)101、変更許/否設定部102、変更許/否設定情報記憶部103、データ選択部104、データ変更実行部105、階層データ記憶部106およびアクセス許可部107から構成されている。
通信制御部101は、センタサーバ1と外部機器とをインターネットを通じて通信可能に接続するための通信制御を行う役割を有する。
階層データ記憶部106は、上述のエンドユーザのネットワーク構成EU1、エンドユーザのネットワーク構成EU2、メーカのネットワーク構成M、統括法人のネットワーク構成(T1、T2、・・・)、販社のネットワーク構成(D1、D2、・・・)およびサービスセンタのネットワーク構成(S1、S2、・・・)に関する情報(エンドユーザが有する事務機器に関する情報を含む)を格納している。階層データ記憶部106は、複数の階層データを格納している。当該複数の階層データは、各階層に所属する組織に関する情報を含み、任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を拒否することができない所定のデータとして、当該任意の階層に属する組織の登録に関する情報を含んでいる(詳細は後述)。
アクセス許可部107は、外部から階層データ記憶部106に格納されている情報へのアクセス要求があった場合の、当該情報へのアクセスの許可または拒否を行う役割を有する。
変更許/否設定部102は、アクセス許可部107において階層データ記憶部106に格納されている情報へのアクセスが許可された者に対し、当該情報の内容の変更操作を許可するか否かの設定を行う役割を有する。変更許/否設定情報記憶部103は、変更許/否設定部102により設定された情報を記憶する役割を有する。当該変更許/否の設定に関する詳細については後述する。
データ選択部104は、外部からの要求に応じて、変更許/否設定情報記憶部103に記憶されている変更許/否設定情報に基づいて、階層データ記憶部106に格納されている情報の選択・抽出を行う役割を有する。
データ変更実行部105は、データ選択部104によって選択された情報と、上述のアクセスが許可された者による変更要求とに基づいて当該選択された情報の内容を変更する役割を有する。
図3は、エンドユーザのネットワーク構成EU1、エンドユーザのネットワーク構成EU2、エンドユーザのネットワーク構成EU3、メーカのネットワーク構成M、統括法人のネットワーク構成(T1、T2、・・・)、販社のネットワーク構成(D1、D2、・・・)およびサービスセンタのネットワーク構成(S1、S2、・・・)の関係について説明するための階層図である。同図に示すように、この階層図はメーカのネットワーク構成Mを頂点とするツリー構造をなしている。
メーカのネットワーク構成Mの配下には統括法人のネットワーク構成(T1、T2、・・・)があり、統括法人のネットワーク構成T1の配下には販社(ディーラ)のネットワーク構成(D1、D2、・・・)が配置されている。そして、販社D1の配下にはサービスセンタのネットワーク構成(S1、S2、・・・)があり、サービスセンタのネットワーク構成S1の配下にはエンドユーザのネットワーク構成(EU1、EU2、・・・)がある。
エンドユーザEU1は、図1にて示したようにMFP11等を有しており、エンドユーザEU2はMFP21、MFP22等を有している。
また、販社のネットワーク構成D1の配下には、サービスセンタのネットワーク構成等を介することなく、直接エンドユーザのネットワーク構成EU3(MFP31、MFP32等を有する。)が配置されている。
図4は、図3にて示した階層構造と権限の対応関係について説明するための図である。よって、同図において図3に示したものと同様な意味を有するものには、同一符号を付している。
同図に示すように、この階層構造はL1〜L6までの階層に分かれている。同図におけるL1〜L6は、権限の階層を意味しており、例えば階層L4にはサービスセンタのネットワーク構成(S1、S2、・・・)に関するデータというように、それぞれの権限の階層には対応するデータが割り当てられている。ここでは、L1〜L6の階層構造としているが、これに限られるものではなく、階層の数は任意に設定可能である。
また、階層L1の権限を有する者(ここではメーカのネットワーク構成M)は、階層L2以下の階層(階層L2〜L6)の権限に対応するデータに対してアクセス可能となっている。一方、階層L4の権限を有する者(ここでは、サービスセンタのネットワーク構成(S1、S2、・・・))は、階層L4以下の階層(階層L4〜L6)の権限に対応するデータに対してアクセス可能となっている。
アクセス許可部107は、このように任意の階層の権限に対して該階層以下の階層の権限に対応するデータに対するアクセスを許可する役割(アクセス許可ステップおよびアクセス許可機能に相当)を有している。原則として、下位の階層の権限に基づいて、上位の階層の権限にのみ対応するデータにアクセスすることはできない。
階層データ記憶部106には、同図に示すような複数階層の権限(ここでは、L1〜L6)に対応してアクセス可能に設けられる複数の階層データが格納されている。すなわち、複数の異なる組織に関するデータを格納している。アクセス許可部107は、階層データ記憶部106に格納されたこれら情報に基づき、アクセス許可の判断を行っている。
次に、上述した階層データ管理装置における処理の流れについて説明する。
図5は、データの変更の許可または拒否の設定に関するセンタサーバの処理の流れを示すフローチャートである。
まず、任意の階層(例えば、階層L5)の権限を有する者(例えばエンドユーザEU1)が、当該任意の階層に対応するデータに対するアクセス要求を出すと、アクセス許可部107により当該アクセスが許可される。
当該任意の階層の権限を有する者によって、階層データ記憶部106に格納されているデータについての変更許/否設定を要求が出力された場合、当該任意の階層の権限を有する者に対して変更拒否設定が可能なデータカテゴリの画面表示を行わせる(S11)。これによって、当該変更許/否設定を要求する者が利用する階層データ管理装置1と通信可能に接続されているPC等の不図示の端末において行われる。
当該任意の階層(例えば、階層L5)の権限を有する者は、当該画面表示されたデータカテゴリに基づいて、当該任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層(例えば、階層L4)の権限に基づく変更要求を拒否することができる所定のデータについて、その変更の許可または拒否を該任意の階層の権限により指示する。この指示に基づいた信号を受信したならば、変更許/否設定部102を介して変更許/否設定情報記憶部103に対し、該当する情報を設定する(変更許/否設定ステップおよび変更許/否設定機能に相当)(S12)。このように変更許/否設定部102は、任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を拒否することができる所定のデータについて、その変更の許可または拒否を該任意の階層の権限に基づいて設定することができる。
図6は、上述のようにして設定された変更許/否設定情報の一例を示す図である。ここでは、当該任意の階層の権限に対応するデータのカテゴリとしては、例えば下部組織登録情報、下部組織登録ユーザ情報、カウンタデータ、顧客情報およびデバイス設定値などが挙げられる。
同図に示すように、データの各カテゴリには、それぞれ該任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づく変更要求を拒否することができるか否かが予め設定されており、当該任意の階層の権限を有する者は、変更要求を拒否することができる設定がなされているデータに対してのみ、変更の許可または拒否を設定することができる。
ここでは、下部組織登録情報だけが変更を拒否することができないデータカテゴリに設定されており、この他の情報(下部組織登録ユーザ情報〜デバイス設定値)については変更を拒否することができるデータカテゴリに設定されている。ここでは、変更を拒否することができるデータカテゴリに属する情報については全て変更要求を拒否する設定となっている。
すなわち、変更要求を拒否することができる所定のデータは、事務機器のユーザに関する情報、事務機器の稼動状況に関する情報および事務機器の種類に関する情報のうち少なくともいずれかを含んでいる。
本実施の形態で下部組織登録情報だけが変更を拒否することができないデータカテゴリに設定されているのは、下部組織の登録に関する管理責任はその組織を登録した上位組織にあり、当該登録についての変更抹消などの操作を行う必要があるためである。
このようにして、任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を許可する所定のデータが予め設定されている。
図7は、データの変更に関するセンタサーバの処理の流れを示すフローチャートである。
まず、通信制御部101にて、任意の階層(例えば、階層L5)よりも上の階層(例えば、階層L4)の権限に基づく、該任意の階層の権限に対応するデータに対する変更要求が受信される(S21)。すなわち通信制御部101は、データ選択部104によって選択されるデータ(後述)に対する、該任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を取得する(変更要求取得ステップおよび変更要求取得機能に相当)。
アクセス許可部107にて、当該変更要求をしてきたユーザの権限の判定を行い、当該ユーザの権限が、該任意の階層の権限よりも上位のものであることを確認すると、データ選択部104およびデータ変更実行部105に当該変更要求の内容を転送する。
データ選択部104は、通信制御部101から受信した変更要求の内容に基づき、変更許/否設定情報記憶部103に格納されている該任意の階層の権限に対応するデータ(変更が要求されているデータ)について設定された変更許/否設定情報を確認する。そしてデータ選択部104は、該任意の階層よりも上の階層の権限に基づく変更要求を拒否することができない所定のデータおよび変更許/否設定部において変更の許可が設定されたデータのうち、変更が要求されているデータを選択する(データ選択ステップおよびデータ選択機能に相当)(S22)。もちろん、当該ステップ(S22)において、変更許/否設定部において変更の許可が設定されているデータについては、変更が要求されている内容に拘わらず、変更の許可が設定されているデータ全てを選択する構成としてもよい。
データ変更実行部105は、上述のステップにおいて選択されたデータに対して、通信制御部101にて受信される変更要求の内容に基づいて、階層データ記憶部106に格納されている当該データの内容の変更を行う(データ変更実行ステップおよびデータ変更実行機能に相当)(S23)。
ここで、データの内容の変更を行う処理の態様としては、要求される変更の内容が、例えばデータ内容の更新や削除等の詳細なデータ内容の画面表示を必要としない場合には、当該変更要求(変更要求取得機能により取得される変更要求に相当)に基づいてデータ変更実行部105によりそのままデータ内容の変更処理を行う。
一方、データ内容の一部の変更等、データ内容の詳細な画面表示が必要となる場合には、データ選択部にて選択されたデータを、通信制御部101により、当該変更を要求したユーザが利用している階層データ管理装置1と通信可能に接続されているPC等の不図示の端末に対して送信させる。そして、当該不図示の端末に対して送信されたデータを、当該端末において表示させ、変更要求をしたユーザによる当該データ内容の具体的な変更を可能にする。このようにして内容が変更されたデータは、当該不図示の端末から通信制御部101に対して送信(変更要求取得機能により取得される変更要求に相当)され、その変更内容はデータ変更実行部105によって階層データ記憶部106に格納されているデータに反映される。
また、上述のようにして不図示の端末に対して送信するデータとしては、データ選択部104によって選択された内容の変更が許可されたデータのみならず、変更を拒否するよう設定されたデータも含む構成としてもよい。この場合、変更を拒否するよう設定されたデータについては、不図示の端末において、その内容の変更ができない状態で表示される。
このような構成とすることにより、任意の階層の権限に基づいて、当該任意の階層の権限に対応するデータのうち、変更要求を拒否することができる所定のデータについては、当該任意の階層の権限を有する者の情報管理方針に基づいた変更の許可または拒否を任意に設定することができる。また、変更要求を拒否することができない所定のデータについては、上位の階層の権限に基づく変更要求があった際には常に変更操作が許可されるようにすることで、変更操作を許可すべき特定の情報についての変更操作は許容しつつ、各組織の情報管理方針を反映した情報の管理を実現することができる。
また、上述のような構成の階層データ管理装置において、変更許/否設定部102は、任意の階層(例えば、階層L5)よりも上の階層(例えば、階層L4)の権限を有するユーザそれぞれに対して、該任意の階層の権限に対応するデータのうち、変更要求を拒否することができる所定のデータの変更の許可または拒否を個別に設定することができる構成となっている。この場合、変更許/否設定情報は当該上の階層の権原を有するユーザそれぞれに対して個別に設定され、変更許/否設定情報記憶部103に格納される。
これにより、例えばエンドユーザのネットワーク構成EU1が、自己が属する階層L5の権限に基づいて、上位の階層L4に属するサービスセンタS1に対してはMFPのカウンタデータおよび顧客情報の両方の変更を許可し、同じ階層L4に属するサービスセンタS2に対してはMFPのカウンタデータのみの変更を許可するようにするといったことが可能となる。
図8に各階層の権限と対応する各組織に関する情報の一例を、図9に各組織に所属するユーザに関する情報の一例を示す。ここでは、これら組織情報およびユーザ情報は、通信制御部101により外部から取得され、若しくは不図示の操作入力部(ユーザ情報の属性を定義する手段に相当)によって入力され、変更許/否設定情報記憶部103に格納されている。
本実施の形態では、変更許/否設定情報記憶部103に格納されている変更許/否設定情報は、階層的に管理されている各組織(図8参照)に対応する情報について、ユーザ(図9参照)毎にデータ変更についての許可または拒否の設定が行われている。
もちろん、変更許/否設定部102によるデータ変更についての許可または拒否の設定を、ユーザ毎ではなく、例えばユーザ情報としての「所属組織」や「権限」等の他の情報に基づいて行うようにすることも可能である。同様に、各組織の情報についても、ある組織に関連する情報についての許/否設定だけでなく、例えば第4層目の階層に属する組織すべてについて同じ変更許/否設定情報を適用したり、上位組織が特定の組織である場合には同じ変更許/否設定情報を適用したりすることもできることは言うまでもない。
これによれば、任意の階層の権限に対応するデータのうち、変更要求を拒否することができる所定のデータについては、上位の階層の権限それぞれに対して(すなわち、個々のユーザに対して)個別に変更の許可または拒否を任意に設定することができ、各組織の情報管理方針をより柔軟に反映した情報の変更を実現することが可能となる。
また、本実施の形態によれば、上述のアクセス許可ステップからデータ変更実行ステップまでのステップを有する階層データ管理方法を提供することができる。なお、本実施の形態による階層データ管理方法は、記憶部(コンピュータにより読み取り可能な記録媒体)に格納されている階層データ管理プログラムをCPU(コンピュータ)に実行させることにより実現される。
具体的に、本実施の形態による階層データ管理プログラムは、複数階層の権限に対応してアクセス可能に設けられる複数の階層データを管理する階層データ管理プログラムであって、任意の階層の権限に対して該階層以下の階層の権限に対応するデータに対するアクセスを許可するアクセス許可機能と、任意の階層よりも上の階層の権限に基づくデータ内容の変更要求に基づいて、該任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を許可するよう予め設定されている所定のデータからいずれかを選択するデータ選択機能と、前記選択されるデータに対する、前記任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を取得する変更要求取得機能と、前記取得された変更要求に基づいて、前記選択されたデータ内容の変更を行うためのデータ変更実行ステップとを階層データ管理装置に実行させることを特徴とする。また、このような構成の階層データ管理プログラムにおいて、任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を拒否することができる所定のデータについて、その変更の許可または拒否を該任意の階層の権限に基づいて設定することができることが好ましい。この他、前記変更許/否設定機能は、任意の階層よりも上の階層の権限それぞれに対して、該任意の階層の権限に対応するデータのうち、前記変更要求を拒否することができる所定のデータの変更の許可または拒否を個別に設定可能である構成とすることもできる。
本実施の形態による階層データ管理方法は、複数階層の権限に対応してアクセス可能に設けられる複数の階層データを管理する階層データ管理方法であって、任意の階層の権限に対して該階層以下の階層の権限に対応するデータに対するアクセスを許可するアクセス許可ステップと、任意の階層よりも上の階層の権限に基づくデータ内容の変更要求に基づいて、該任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を許可するよう予め設定されている所定のデータからいずれかを選択するデータ選択ステップと、前記選択されるデータに対する、前記任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を取得する変更要求取得ステップと、前記取得された変更要求に基づいて、前記選択されたデータ内容の変更を行うためのデータ変更実行ステップとを備えてなる構成となっている。なお、上述のような構成の階層データ管理方法において、任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を拒否することができる所定のデータについて、その変更の許可または拒否を該任意の階層の権限に基づいて設定することができることが好ましい。また、上述のような構成の階層データ管理方法において、前記変更許/否設定ステップは、任意の階層よりも上の階層の権限それぞれに対して、該任意の階層の権限に対応するデータのうち、前記変更要求を拒否することができる所定のデータの変更の許可または拒否を個別に設定可能である構成とすることもできる。なお、上述の複数の階層データとは、各階層に所属する組織に関する情報を含み、任意の階層よりも上の階層の権限に基づくデータ内容の変更要求を拒否することができない所定のデータとして、当該任意の階層に属する組織の登録に関する情報を含むものであることが好ましい。
なお、本実施の形態においては、変更許/否設定情報を、階層データ管理装置内に配置された変更許/否設定情報記憶部103に格納する例を示したが、これに限られるものではなく、例えば階層データ記憶部106、あるいは階層データ管理装置外に配置される記憶領域に格納することもできることは言うまでもない。また、階層データ記憶部106についても、その配置場所は階層データ管理装置内に限られるものではなく、階層データ管理装置と通信可能に接続された外部機器内に配置し、階層データ管理装置にて必要に応じて階層データ記憶部に格納される情報を取得するようにしてもよい。
この他、本実施の形態では、任意の階層の権限に対応するデータのカテゴリおよび変更の拒否が可能なデータカテゴリが予め定められている例を示したが、これに限られるものではなく、所定のタイミング(例えば、変更許/否設定部による設定作業時など)で、階層データ記憶部に格納されている階層データに対応させてデータカテゴリの内容を更新する構成とすることもできる。
個々の装置の保守責任は、末端の保守担当会社にあり、設定値などの変更操作は、その担当会社が実施する。また、各階層の企業情報、ログインユーザの管理などは、自組織の管理者にその管理責任があり、これらの情報に対し、上位階層から下位階層の合意なくして操作をすることは責任分担上避けなければならない。また、誤操作などで自組織以外の設定・登録情報を書き換えてしまうと、書き換えられた組織がその変更を発見し、対処するまで時間を要する可能性がある。
本発明によれば、画像形成装置の遠隔監視または遠隔診断を行うリモートメンテナンスシステムにおいて、上記システムの情報を参照、取り出し、変更、遠隔操作などを行う利用者に関し、画像形成装置を提供するメーカ、販売法人、サービス会社、エンドユーザ、画像形成装置など、それぞれの管轄あるいは所有する情報のみ参照などのアクセスを行うシステムにおいて、上位からの情報変更および操作を制限するシステムを提供することができる。これにより、管理責任上の組織と操作権限とを一致させ、不要な誤操作などが発生せず、安全な運用を実現することができる。
本実施の形態では階層データ管理装置内部に発明を実施する機能が予め記録されている場合で説明をしたが、これに限らず同様の機能をネットワークから装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしてもよい。記録媒体としては、CD−ROM等プログラムを記憶でき、かつ装置が読み取り可能な記録媒体であれば、その形態は何れの形態であっても良い。またこのように予めインストールやダウンロードにより得る機能は装置内部のOS(オペレーティング・システム)等と共働してその機能を実現させるものであってもよい。
本実施の形態による階層データ管理装置について説明するための概念図である。 センタサーバ(階層データ管理装置)の構成について説明するための機能ブロック図である。 エンドユーザ、メーカ、統括法人、販社およびサービスセンタの関係について説明するための階層図である。 図3にて示した階層構造と権限の対応関係について説明するための図である。 データの変更の許可または拒否の設定に関する処理の流れを示すフローチャートである。 変更許/否設定情報記憶部に格納される変更許/否設定情報の一例を示す図である。 データの変更に関する処理の流れを示すフローチャートである。 各階層の権限と対応する各組織に関する情報の一例を示す図である。 各組織に所属するユーザに関する情報の一例を示す図である。
符号の説明
1 階層データ管理装置、101 通信制御部、102 変更許/否設定部、103 変更許/否設定情報記憶部、104 データ選択部、105 データ変更実行部、106 階層データ記憶部、107 アクセス許可部。

Claims (3)

  1. 階層に分けられたアクセス権限が設定された複数の組織のネットワーク構成が通信手段を介してアクセス可能に接続され、前記各ネットワーク構成が有するデータ変更要求許否情報の設定されたカテゴリが付与された複数のデータを前記階層毎のデータとして階層データ記憶部に記憶させて管理する階層データ管理装置であって、
    前記階層データ記憶部に記憶されている階層データに対してアクセスできる階層のアクセス権限に基づいてアクセス許可の求めがあると、任意の階層のアクセス権限に対して該任意の階層以下の階層のアクセス権限に対応するデータに対するアクセスを許可するアクセス許可部と、
    前記階層データ記憶部に記憶されている各階層データについて、任意の階層よりも上位の階層のアクセス権限に基づくデータの変更要求を拒否可能とする拒否可カテゴリのデータに対してのみ変更の許可または拒否を当該任意の階層のアクセス権限に基づいて設定することができる変更許/否設定部と、
    前記変更許/否設定部で設定した情報を記憶する変更許/否設定情報記憶部と、
    任意の階層のアクセス権限に基づくアクセス許可の求めに対し、前記アクセス許可部が許可したデータ変更要求の内容に基づき、前記変更許/否設定情報記憶部に格納されている変更要求されているデータについて変更許/否設定情報を確認し、当該任意の階層よりも上の階層のアクセス権限に基づく変更要求を拒否できないデータおよび前記変更許/否設定部で変更許可が設定されたデータのうち、変更要求されているデータを選択するデータ選択部と、
    前記データ選択部で選択されるデータに対する、前記任意の階層よりも上の階層のアクセス権限に基づくデータ内容の変更要求を取得する変更要求取得部と、
    前記変更要求取得部で取得された変更要求に基づいて、前記選択されたデータ内容の変更を行うためのデータ変更実行部と
    を備え
    任意の階層のアクセス権限を有する者より前記階層データ記憶部に記憶するデータについて変更許/否設定の要求が有ると、当該任意の階層のアクセス権限を有する者の端末装置に変更拒否可能なデータカテゴリの画面表示を行う階層データ管理装置。
  2. 階層に分けられたアクセス権限が設定された複数の組織のネットワーク構成が通信手段を介してアクセス可能に接続され、前記各ネットワーク構成が有するデータ変更要求許否情報の設定されたカテゴリが付与された複数のデータを前記階層毎のデータとして階層データ記憶部に記憶させる階層データ管理装置に実行させる階層データ管理プログラムであって、
    前記階層データ記憶部に記憶されている階層データに対してアクセスできる階層のアクセス権限に基づいてアクセス許可の求めがあると、任意の階層のアクセス権限に対して該任意の階層以下の階層のアクセス権限に対応するデータに対するアクセスを許可するアクセス許可機能と、
    前記階層データ記憶部に記憶されている各階層データについて、任意の階層よりも上位の階層のアクセス権限に基づくデータの変更要求を拒否可能とする拒否可カテゴリのデータに対してのみ変更の許可または拒否を当該任意の階層のアクセス権限に基づいて設定することができる変更許/否設定機能と、
    前記変更許/否設定機能で設定した情報を記憶する変更許/否設定情報記憶機能と、
    任意の階層のアクセス権限に基づくアクセス許可の求めに対し、前記アクセス許可機能が許可したデータ変更要求の内容に基づき、前記変更許/否設定情報記憶機能に格納されている変更要求されているデータについて変更許/否設定情報を確認し、当該任意の階層よりも上の階層のアクセス権限に基づく変更要求を拒否できないデータおよび前記変更許/否設定機能で変更許可が設定されたデータのうち、変更要求されているデータを選択するデータ選択機能と、
    前記データ選択機能で選択されるデータに対する、前記任意の階層よりも上の階層のアクセス権限に基づくデータ内容の変更要求を取得する変更要求取得機能と、
    前記変更要求取得機能で取得された変更要求に基づいて、前記選択されたデータ内容の変更を行うためのデータ変更実行機能とを実行させた階層データ管理装置に実現し、前記複数の階層データは、各階層に所属する組織に関する情報を含み、前記拒否不可カテゴリのデータとして、当該任意の階層に属する組織の登録に関する情報を含み、任意の階層のアクセス権限を有する者より前記階層データ記憶部に記憶するデータについて変更許/否設定の要求が有ると、当該任意の階層のアクセス権限を有する者の端末装置に変更拒否可能なデータカテゴリの画面表示を行わせる階層データ管理プログラム。
  3. 階層データ管理装置において実行され、階層に分けられたアクセス権限が設定された複数の組織のネットワーク構成が通信手段を介してアクセス可能に接続され、前記各ネットワーク構成が有するデータ変更要求許否情報の設定されたカテゴリが付与された複数のデータを前記階層毎のデータとして階層データ記憶部に記憶させて管理する階層データ管理方法であって、
    前記階層データ記憶部に記憶されている階層データに対してアクセスできる階層のアクセス権限に基づいてアクセス許可の求めがあると、任意の階層のアクセス権限に対して該任意の階層以下の階層のアクセス権限に対応するデータに対するアクセスを許可するアクセス許可ステップと、
    前記階層データ記憶部に記憶されている各階層データについて、任意の階層よりも上位の階層のアクセス権限に基づくデータの変更要求を拒否可能とする拒否可カテゴリのデータに対してのみ変更の許可または拒否を当該任意の階層のアクセス権限に基づいて設定することができる変更許/否設定ステップと、
    前記変更許/否設定ステップで設定した情報を記憶する変更許/否設定情報記憶ステップと、
    任意の階層のアクセス権限に基づくアクセス許可の求めに対し、前記アクセス許可ステップが許可したデータ変更要求の内容に基づき、前記変更許/否設定情報記憶ステップに格納されている変更要求されているデータについて変更許/否設定情報を確認し、当該任意の階層よりも上の階層のアクセス権限に基づく変更要求を拒否できないデータおよび前記変更許/否設定部で変更許可が設定されたデータのうち、変更要求されているデータを選択するデータ選択ステップと、
    前記データ選択ステップで選択されるデータに対する、前記任意の階層よりも上の階層のアクセス権限に基づくデータ内容の変更要求を取得する変更要求取得ステップと、
    前記変更要求取得ステップで取得された変更要求に基づいて、前記選択されたデータ内容の変更を行うためのデータ変更実行ステップと、
    を備え、
    任意の階層のアクセス権限を有する者より前記階層データ記憶部に記憶するデータについて変更許/否設定の要求が有ると、当該任意の階層のアクセス権限を有する者の端末装置に変更拒否可能なデータカテゴリの画面表示を行わせる階層データ管理方法。
JP2004144549A 2004-05-14 2004-05-14 階層データ管理装置、階層データ管理プログラム、階層データ管理方法 Expired - Fee Related JP4854183B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004144549A JP4854183B2 (ja) 2004-05-14 2004-05-14 階層データ管理装置、階層データ管理プログラム、階層データ管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004144549A JP4854183B2 (ja) 2004-05-14 2004-05-14 階層データ管理装置、階層データ管理プログラム、階層データ管理方法

Publications (2)

Publication Number Publication Date
JP2005327079A JP2005327079A (ja) 2005-11-24
JP4854183B2 true JP4854183B2 (ja) 2012-01-18

Family

ID=35473398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004144549A Expired - Fee Related JP4854183B2 (ja) 2004-05-14 2004-05-14 階層データ管理装置、階層データ管理プログラム、階層データ管理方法

Country Status (1)

Country Link
JP (1) JP4854183B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4867450B2 (ja) * 2006-04-18 2012-02-01 富士ゼロックス株式会社 情報処理装置及びプログラム
US8122111B2 (en) * 2006-07-25 2012-02-21 Network Appliance, Inc. System and method for server configuration control and management
JP2010140222A (ja) * 2008-12-11 2010-06-24 Sharp Corp 操作制御装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62241061A (ja) * 1986-04-11 1987-10-21 Nec Corp 情報アクセス管理方式
JP3026286B2 (ja) * 1991-03-29 2000-03-27 富士ゼロックス株式会社 計算機システムの権限管理装置および方法
JPH05204763A (ja) * 1992-01-23 1993-08-13 Mitsubishi Electric Corp 機密保護方式

Also Published As

Publication number Publication date
JP2005327079A (ja) 2005-11-24

Similar Documents

Publication Publication Date Title
US7484237B2 (en) Method and apparatus for role-based security policy management
JP4959282B2 (ja) アプリケーション稼働制御システムおよびアプリケーション稼働制御方法
JP6318698B2 (ja) セキュリティ管理システム、セキュリティ管理方法およびプログラム
JP4537022B2 (ja) データ配置に制限を設けるデータ処理方法、記憶領域制御方法、および、データ処理システム。
US8448220B2 (en) Merge rule wizard
JP2007241939A (ja) 画像形成装置
US7812984B2 (en) Remote stored print job retrieval
US20080183603A1 (en) Policy enforcement over heterogeneous assets
CN113625665A (zh) 集中式安全事件生成策略
US20070107041A1 (en) Information processor, method and program for controlling incident response device
JP2011039945A (ja) 情報機器およびその運用支援方法
US20150212468A1 (en) Image forming apparatus capable of limiting range of operation during maintenance, control method therefor, and storage medium
JP5382605B2 (ja) 設定情報複写システム
JP3793944B2 (ja) 機密情報アクセス監視制御方法、該アクセス監視制御方法を利用した機密情報アクセス監視制御システム及び前記機密情報アクセス監視制御プログラムを格納した記録媒体
US7631090B2 (en) Network device with addressing filtering
JP2005092649A (ja) デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体
JP4640776B2 (ja) 情報システム設定装置、情報システム設定方法及びプログラム
JP4854183B2 (ja) 階層データ管理装置、階層データ管理プログラム、階層データ管理方法
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
US20050198283A1 (en) Managing a network using generic policy definitions
US20090205020A1 (en) Information processing apparatus, information processing system, information processing method and computer readable medium
JP4854184B2 (ja) 階層データ管理装置、階層データ管理方法、階層データ管理プログラム
JP7408775B2 (ja) 多機能デバイス、システム、多機能デバイスを構成する方法、及びプログラム
JP6207340B2 (ja) 画像形成装置及びその制御方法、並びにプログラム
US20160162233A1 (en) Electronic apparatus, management system, and recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070402

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100315

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4854183

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees