JP4854184B2 - 階層データ管理装置、階層データ管理方法、階層データ管理プログラム - Google Patents

階層データ管理装置、階層データ管理方法、階層データ管理プログラム Download PDF

Info

Publication number
JP4854184B2
JP4854184B2 JP2004144557A JP2004144557A JP4854184B2 JP 4854184 B2 JP4854184 B2 JP 4854184B2 JP 2004144557 A JP2004144557 A JP 2004144557A JP 2004144557 A JP2004144557 A JP 2004144557A JP 4854184 B2 JP4854184 B2 JP 4854184B2
Authority
JP
Japan
Prior art keywords
data
disclosure
hierarchy
permission
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004144557A
Other languages
English (en)
Other versions
JP2005327081A (ja
Inventor
林太郎 中根
隆之 木内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba TEC Corp
Original Assignee
Toshiba Corp
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba TEC Corp filed Critical Toshiba Corp
Priority to JP2004144557A priority Critical patent/JP4854184B2/ja
Publication of JP2005327081A publication Critical patent/JP2005327081A/ja
Application granted granted Critical
Publication of JP4854184B2 publication Critical patent/JP4854184B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、階層データ管理装置、階層データ管理方法および階層データ管理プログラムに関するものである。
従来、複数の組織に関連する情報を階層的に一元管理するための技術が提供されている(例えば、特許文献1および特許文献2参照。)。
特開平11−353145号公報 (第16―36頁、第1図) 特開2003−22351号公報 (第4―11頁、第4図)
上述のように複数の組織に関連する情報を階層的に一元管理する場合、任意の階層の権限を有する組織が、当該任意の階層よりも下の階層の権限を有する組織に関連する情報にアクセスできるように管理されている場合がある。
しかしながら、組織に関連する情報の中には個人情報等の他の組織に対して開示するのに適さないものもあり、このような情報に関しては各組織の情報管理方針(セキュリティポリシーやプライバシーポリシーなど)により、一般的な情報は開示することのできる上位の権限を有する組織に対してであっても、開示しないことが望まれる場合がある。
一方、任意の階層の権限を有する組織において、その組織における機能を果たすために、当該任意の階層よりも下の階層の権限を有する組織に関連する特定の情報を必要とする場合があり、このような特定の情報については当該任意の階層の権限を有する組織に対して開示する必要がある。
本発明は上述した問題点を解決するためになされたものであり、各組織に関連する情報について、開示すべき特定の情報は開示しつつ、各組織の情報管理方針を反映した情報の開示を実現することのできる階層データ管理装置、階層データ管理方法および階層データ管理プログラムを提供することを目的とする。
上述した課題を解決するため、本発明に係る階層データ管理装置は、階層に分けられたアクセス権限が設定された複数の組織のネットワーク構成が通信手段を介してアクセス可能に接続され、前記各ネットワーク構成が有する開示許否情報の設定されたカテゴリが付与された複数のデータを前記階層毎のデータとして階層データ記憶部に記憶させて管理する階層データ管理装置であって、前記階層データ記憶部に記憶されている階層データに対してアクセスできる階層のアクセス権限に基づいてアクセス許可の求めがあると、任意の階層のアクセス権限に対して該任意の階層以下の階層のアクセス権限に対応するデータに対するアクセスを許可するアクセス許可部と、前記階層データ記憶部に記憶されている各階層データについて、任意の階層よりも上位の階層のアクセス権限に基づくデータの開示要求を否可能とする拒否可カテゴリのデータに対してのみ開示の許可または拒否を当該任意の階層のアクセス権限に基づいて個別に設定することができる開示許/否設定部と前記開示許/否設定部で設定した情報を記憶する開示許/否設定情報記憶部と、任意の階層のアクセス権限に基づくアクセス許可の求めに対し、前記アクセス許可部か許可したデータ開示要求の内容に基づき、前記開示許/否設定情報記憶部に格納されている開示要求されているデータについて開示許/否設定情報を確認し、当該任意の階層よりも上の階層のアクセス権限に基づく開示要求を拒否できないデータおよび前記開示許/否設定部で開示許可が設定されたデータのうち、開示要求されているデータを選択するデータ選択部と、前記データ選択部で選択されたデータの開示を行う開示実行部と、を有し、任意の階層のアクセス権限を有する者より前記階層データ記憶部に記憶するデータについての開示許/否設定の要求があると、当該任意の階層のアクセス権限を有する者の端末装置に開示拒否可能なデータカテゴリの画面表示を行う構成となっている。
以上に詳述したように本発明によれば、各組織に関連する情報について、開示すべき特定の情報は開示しつつ、各組織の情報管理方針を反映した情報の開示を実現することのできる階層データ管理装置、階層データ管理方法および階層データ管理プログラムを提供することができる。
以下、本発明の実施の形態について図面を参照しつつ説明する。
図1は、本実施の形態による階層データ管理装置について説明するための概念図である。
同図に示すように、エンドユーザのネットワーク構成EU1は、LAN/イントラネット内に配置された、MFP(Multi-Function-Peripheral)11、MFP12、PPC(Plain-Paper-Copy)13、PRT(Printer)14、SCN(Scanner)15、MFP16、PC18、PC19等(事務機器)およびファイアウォール17を有している。
そして、エンドユーザのネットワーク構成EU1は、ファイアウォール17およびインターネットを介して(電気通信回線を介して)センタサーバ(階層データ管理装置)1と通信可能に接続されている。
エンドユーザのネットワーク構成EU1と同様にユーザ側で任意に構成されたシステムを有するエンドユーザのネットワーク構成EU2、メーカのネットワーク構成M、統括法人のネットワーク構成(T1、T2、・・・)、販社のネットワーク構成(D1、D2、・・・)およびサービスセンタのネットワーク構成(S1、S2、・・・)もインターネットを介してセンタサーバ1と通信可能に接続されている。
このような構成において、例えばエンドユーザのネットワーク構成EU1におけるMFP11に関する情報(例えば、カウンタ数、エラーステータス、設定/調整値など)は、センタサーバ1にて収集され、必要に応じて変更・設定等の管理が行われる。メーカのネットワーク構成M、統括法人のネットワーク構成(T1、T2、・・・)、販社のネットワーク構成(D1、D2、・・・)およびサービスセンタのネットワーク構成(S1、S2、・・・)は、このMFP11に関する情報に基づいて、保守行動、課金、統計処理などを行うために、センタサーバ1にて管理される情報の取り出し、参照、変更および遠隔操作などを行う。
同様にセンタサーバ1では、他の事務機器(MFP12、PPC13、PRT14、SCN15、MFP16、PC18、PC19等)に関する情報はもちろんのこと、エンドユーザのネットワーク構成EU2、メーカのネットワーク構成M、統括法人のネットワーク構成(T1、T2、・・・)、販社のネットワーク構成(D1、D2、・・・)およびサービスセンタのネットワーク構成(S1、S2、・・・)に関する情報も収集・管理されている。
このように、図1に示すような構成により、エンドユーザ側における事務機器に関するリモートメンテナンスシステムが構築される。
図2は、センタサーバ(階層データ管理装置)1の構成について説明するための機能ブロック図である。
本実施の形態によるセンタサーバ(階層データ管理装置)1は、通信制御部101、開示許/否設定部102、開示許/否設定情報記憶部103、データ選択部104、開示実行部105、階層データ記憶部106、アクセス許可部107等から構成されている。
通信制御部101は、センタサーバ1と外部機器とをインターネットを通じて通信可能に接続するための通信制御を行う役割を有している。
階層データ記憶部106は、上述のエンドユーザのネットワーク構成EU1、エンドユーザのネットワーク構成EU2、メーカのネットワーク構成M、統括法人のネットワーク構成(T1、T2、・・・)、販社のネットワーク構成(D1、D2、・・・)およびサービスセンタのネットワーク構成(S1、S2、・・・)に関する情報(エンドユーザが有する事務機器に関する情報を含む)を格納している。階層データ記憶部106は、複数の階層データを格納している。当該複数の階層データは、事務機器に関する情報を含んでいる。
アクセス許可部107は、外部から階層データ記憶部106に格納されている情報へのアクセス要求があった場合の、当該情報へのアクセスの許可または拒否を行う役割を有する。
開示許/否設定部102は、アクセス許可部107において情報へのアクセスが許可された者に対し、当該情報を開示するか否かの設定を行う役割を有する。 開示許/否設定情報記憶部103は、開示許/否設定部102により設定された情報を記憶する役割を有する。当該開示許/否の設定に関する詳細については後述する。
データ選択部104は、外部からの要求に応じて、開示許/否設定情報記憶部103に記憶されている開示許/否設定情報に基づいて、階層データ記憶部106に格納されている情報の選択・抽出を行う役割を有する。
開示実行部105は、データ選択部104によって選択された情報を、上述のアクセスが許可された者に対して開示する役割を有する。
図3は、エンドユーザのネットワーク構成EU1、エンドユーザのネットワーク構成EU2、エンドユーザのネットワーク構成EU3、メーカのネットワーク構成M、統括法人のネットワーク構成(T1、T2、・・・)、販社のネットワーク構成(D1、D2、・・・)およびサービスセンタのネットワーク構成(S1、S2、・・・)の関係について説明するための階層図である。同図に示すように、この階層図はメーカのネットワーク構成Mを頂点とするツリー構造をなしている。
メーカのネットワーク構成Mの配下には統括法人のネットワーク構成(T1、T2、・・・)があり、統括法人のネットワーク構成T1の配下には販社のネットワーク構成(ディーラ)(D1、D2、・・・)が配置されている。そして、販社のネットワーク構成D1の配下にはサービスセンタのネットワーク構成(S1、S2、・・・)があり、サービスセンタのネットワーク構成S1の配下にはエンドユーザのネットワーク構成(EU1、EU2、・・・)がある。
エンドユーザのネットワーク構成EU1は、図1にて示したようにMFP11等を有しており、エンドユーザのネットワーク構成EU2はMFP21、MFP22等を有している。
また、販社のネットワーク構成D1の配下には、サービスセンタのネットワーク構成等を介することなく、直接エンドユーザのネットワーク構成EU3(MFP31、MFP32等を有する。)が配置されている。
図4は、図3にて示した階層構造と権限の対応関係について説明するための図である。よって、同図において図3に示したものと同様な意味を有するものには、同一符号を付している。
同図に示すように、この階層構造はL1〜L6までの階層に分かれている。同図におけるL1〜L6は、権限の階層を意味しており、例えば階層L4にはサービスセンタのネットワーク構成(S1、S2、・・・)に関するデータというように、それぞれの権限の階層には対応するデータが割り当てられている。ここでは、L1〜L6の階層構造としているが、これに限られるものではなく、階層の数は任意に設定可能である。
また、階層L1の権限を有する者(ここではメーカのネットワーク構成M)は、階層L2以下の階層(階層L2〜L6)の権限に対応するデータに対してアクセス可能となっている。一方、階層L4の権限を有する者(ここでは、サービスセンタのネットワーク構成(S1、S2、・・・))は、階層L4以下の階層(階層L4〜L6)の権限に対応するデータに対してアクセス可能となっている。
アクセス許可部107は、このように任意の階層の権限に対して該階層以下の階層の権限に対応するデータに対するアクセスを許可する役割(アクセス許可ステップ)を有している。原則として、下位の階層の権限に基づいて、上位の階層の権限にのみ対応するデータにアクセスすることはできない。
階層データ記憶部106には、同図に示すような複数階層の権限(ここでは、L1〜L6)に対応してアクセス可能に設けられる複数の階層データが格納されている。すなわち、複数の異なる組織に関するデータを格納している。アクセス許可部107は、階層データ記憶部106に格納されたこれら情報に基づき、アクセス許可の判断を行っている。
次に、上述した階層データ管理装置における処理の流れについて説明する。
図5は、データの開示の許可または拒否の設定に関するセンタサーバの処理を示すフローチャートである。
まず、任意の階層(例えば、階層L5)の権限を有する者(例えばエンドユーザのネットワーク構成EU1)によって、当該任意の階層に対応するデータに対するアクセス要求が出力されると、アクセス許可部107により当該アクセスが許可される。
当該任意の階層の権限を有する者によって、階層データ記憶部106に格納されているデータについての開示許/否設定の要求が出力された場合、当該任意の階層の権限を有する者に対して開示拒否可能なデータカテゴリの画面表示が行われる(S11)。ここでは、この画面表示は、当該開示許/否設定を要求する者が利用する階層データ管理装置1と通信可能に接続されているPC等の不図示の端末において行われる。
当該任意の階層の権限を有する者は、当該画面表示されたデータカテゴリに基づいて、当該任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層(例えば、階層L4)の権限に基づく開示要求を拒否することができる所定のデータについて、開示許/否設定部102により、その開示の許可または拒否を該任意の階層の権限に基づいて設定することができる。
このようにして権限者によって設定操作された開示許/否設定情報は、センタサーバ1の開示許/否設定情報記憶部103に格納される(S12)。
図6は、上述のようにして設定された開示許/否設定情報記憶部103に記憶されている開示許/否設定情報の一例を示す図である。ここでは、当該任意の階層の権限に対応するデータのカテゴリとしては、デバイス接続台数、ログインユーザ数、カウンタデータおよび顧客情報などが挙げられる。
同図に示すように、データの各カテゴリには、それぞれ該任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づく開示要求を拒否することができるか否かが予め設定されており、当該任意の階層の権限を有する者は、開示要求を拒否することができる設定がなされているデータに対してのみ、開示の許可または拒否を設定することができる。
ここでは、カウンタデータおよび顧客情報が、開示を拒否することが可能なデータカテゴリに設定されており、カウンタデータについては開示の許可が、顧客情報については開示の拒否が設定されている。すなわち、開示要求を拒否することができる所定のデータは、事務機器のユーザに関する情報、事務機器の稼動状況に関する情報および事務機器の種類に関する情報のうち少なくともいずれかを含んでいる。
このように、本実施の形態では、任意の階層(例えば、エンドユーザ)よりも上の階層の権原を有する者(例えば、サービスセンタ等)が、当該任意の階層の権限を有する者に関する処理を行う際に必要となる情報(例えば、システムの管理上必要となる、デバイス接続台数、ログインユーザ数等)が開示を拒否することができないデータカテゴリに設定されている。
図7は、データの開示に関する処理の流れを示すセンタサーバ1の処理を示すフローチャートである。
通信制御部101にて、任意の階層(例えば、階層L5)よりも上の階層(例えば、階層L4)の権限に基づく、該任意の階層の権限に対応するデータに対する開示要求が受信されると(S21)、アクセス許可部107にて、当該開示要求をしてきた者が属する階層の権限の判別を行い、当該階層の権限が、該任意の階層の権限よりも上位のものであることを確認すると、データ選択部104に当該開示要求の内容を送信する。
データ選択部104は、通信制御部101から受信した開示要求の内容に基づき、開示許/否設定情報記憶部103に格納されている該任意の階層の権限に対応するデータ(開示が要求されているデータ)について設定された開示許/否設定情報を確認する。そしてデータ選択部104は、該任意の階層よりも上の階層の権限に基づく開示要求を拒否することができない所定のデータおよび開示許/否設定部において開示の許可が設定されたデータのうち、開示が要求されているデータを選択する(データ選択ステップ)(S22)。もちろん、当該ステップ(S22)において、開示許/否設定部において開示の許可が設定されているデータについては、開示が要求されている内容に拘わらず、開示の許可が設定されているデータ全てを選択する構成としてもよい。
開示実行部105は、上述のステップにおいて選択されたデータを、当該開示要求をしてきた者に対して送信することで、当該データの開示を行う(開示実行ステップ)(S23)。
このような構成とすることにより、任意の階層の権限に基づいて、当該任意の階層の権限に対応するデータのうち、開示要求を拒否することができる所定のデータについては、当該任意の階層の権限を有する者の情報管理方針に基づいた開示の許可または拒否を任意に設定することができる。また、開示要求を拒否することができない所定のデータについては、上位の階層の権限に基づく開示要求があった際には常に開示されるようにすることで、開示すべき特定の情報は開示しつつ、各組織の情報管理方針を反映した情報の開示を実現することができる。
また、上述のような構成の階層データ管理装置において、開示許/否設定部102は、任意の階層(例えば、階層L5)よりも上の階層(例えば、階層L4)の権限を有する者それぞれに対して、該任意の階層の権限に対応するデータのうち、開示要求を拒否することができる所定のデータの開示の許可または拒否を個別に設定することができる構成となっている。この場合、開示許/否設定情報は当該上の階層の権原を有する者それぞれに対して個別に設定され、開示許/否設定情報記憶部103に格納される。
これにより、例えばエンドユーザのネットワーク構成EU1が、自己が属する階層L5の権限に基づいて、上位の階層L4に属するサービスセンタS1に対してはMFPのカウンタデータおよび顧客情報の両方を開示し、同じ階層L4に属するサービスセンタS2に対してはMFPのカウンタデータのみ開示するようにするといったことが可能となる。
これによれば、任意の階層の権限に対応するデータのうち、開示要求を拒否することができる所定のデータについては、上位の階層の権限それぞれに対して個別に開示の許可または拒否を任意に設定することができ、各組織の情報管理方針をより柔軟に反映した情報の開示を実現することが可能となる。
また、本実施の形態によれば、複数階層の権限に対応してアクセス可能に設けられる複数の階層データを管理する階層データ管理方法であって、任意の階層の権限に対して該階層以下の階層の権限に対応するデータに対するアクセスを許可するアクセス許可ステップと、任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づく開示要求を拒否することができる所定のデータについて、その開示の許可または拒否を該任意の階層の権限に基づいて設定することができる開示許/否設定ステップと、任意の階層よりも上の階層の権限に基づく開示要求に基づいて、該任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づく開示要求を拒否することができない所定のデータおよび前記開示許/否設定ステップにおいて開示の許可が設定されたデータのうち少なくともいずれかを選択するデータ選択ステップと、前記選択されたデータの開示を行う開示実行ステップとを備えてなる階層データ管理方法を提供することができる。
また、上述のような階層データ管理方法において、前記開示許/否設定ステップは、任意の階層よりも上の階層の権限それぞれに対して、該任意の階層の権限に対応するデータのうち、前記開示要求を拒否することができる所定のデータの開示の許可または拒否を個別に設定可能であることが望ましい。なお、上述のような階層データ管理方法において、前記複数の階層データは、事務機器に関する情報を含み、前記開示要求を拒否することができる所定のデータは、前記事務機器のユーザに関する情報、前記事務機器の稼動状況に関する情報および前記事務機器の種類に関する情報のうち少なくともいずれかを含むことが好ましい。
なお、本実施の形態による階層データ管理方法における各ステップは、不図示の記憶部(コンピュータにより読み取り可能な記録媒体)に格納されている階層データ管理プログラムを不図示のCPU(コンピュータ)に実行させることにより実現される。
具体的に、本実施の形態による階層データ管理プログラムは、複数階層の権限に対応してアクセス可能に設けられる複数の階層データを管理する階層データ管理プログラムであって、任意の階層の権限に対して該階層以下の階層の権限に対応するデータに対するアクセスを許可するアクセス許可ステップと、任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づく開示要求を拒否することができる所定のデータについて、その開示の許可または拒否を該任意の階層の権限に基づいて設定することができる開示許/否設定ステップと、任意の階層よりも上の階層の権限に基づく開示要求に基づいて、該任意の階層の権限に対応するデータのうち、該任意の階層よりも上の階層の権限に基づく開示要求を拒否することができない所定のデータおよび前記開示許/否設定ステップにおいて開示の許可が設定されたデータのうち少なくともいずれかを選択するデータ選択ステップと、前記選択されたデータの開示を行う開示実行ステップとをコンピュータに実行させることを特徴とする。
また、上述のような階層データ管理プログラムにおいて、前記開示許/否設定ステップは、任意の階層よりも上の階層の権限それぞれに対して、該任意の階層の権限に対応するデータのうち、前記開示要求を拒否することができる所定のデータの開示の許可または拒否を個別に設定可能であることが望ましい。なお、上述のような階層データ管理プログラムにおいて、前記複数の階層データは、事務機器に関する情報を含み、前記開示要求を拒否することができる所定のデータは、前記事務機器のユーザに関する情報、前記事務機器の稼動状況に関する情報および前記事務機器の種類に関する情報のうち少なくともいずれかを含むことが好ましい。
なお、コンピュータにより読み取り可能な記録媒体としては、階層データ管理装置における記憶領域(ここでは不図示の記憶領域)を利用することが可能であるが、これに限らず同様の機能をネットワークから装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしてもよい。記録媒体としては、DVD−ROM、CD−ROM、FD等プログラムを記憶でき、かつ装置が読み取り可能な記録媒体であれば、その形態は何れの形態であっても良い。またこのように予めインストールやダウンロードにより得る機能は装置内部のOS(オペレーティング・システム)等と協働してその機能を実現させるものであってもよい。
なお、本実施の形態においては、開示許/否設定情報を、階層データ管理装置内に配置された開示許/否設定情報記憶部103に格納する例を示したが、これに限られるものではなく、例えば階層データ記憶部106、あるいは階層データ管理装置外に配置される記憶領域に格納することもできることは言うまでもない。また、階層データ記憶部106についても、その配置場所は階層データ管理装置内に限られるものではなく、階層データ管理装置と通信可能に接続された外部機器内に配置し、階層データ管理装置にて必要に応じて階層データ記憶部に格納される情報を取得するようにしてもよい。
この他、本実施の形態では、任意の階層の権限に対応するデータのカテゴリおよび開示の拒否が可能なデータカテゴリが予め定められている例を示したが、これに限られるものではなく、所定のタイミング(例えば、開示許/否設定部による設定作業時など)で、階層データ記憶部に格納されている階層データに対応させてデータカテゴリの内容を更新する構成とすることもできる。
以上述べたように、本発明によれば、エンドユーザの情報セキュリティポリシーや保守会社の情報セキュリティポリシー、プライバシーポリシーおよび営業判断などにより、エンドユーザの企業/社員特定情報、個別接続台数、種類および稼動情報などの顧客情報についての上位権限に基づく情報アクセスを制限し、エンドユーザあるいは保守会社などの情報セキュリティポリシー、プライバシーポリシーなどに適合するシステムを提供することができる。
本実施の形態による階層データ管理装置について説明するための概念図である。 センタサーバ(階層データ管理装置)の構成について説明するための機能ブロック図である。 エンドユーザ、メーカ、統括法人、販社およびサービスセンタの関係について説明するための階層図である。 図3にて示した階層構造と権限の対応関係について説明するための図である。 データの開示の許可または拒否の設定に関する処理の流れを示すフローチャートである。 開示許/否設定情報記憶部に格納される開示許/否設定情報の一例を示す図である。 データの開示に関する処理の流れを示すフローチャートである。
符号の説明
1 階層データ管理装置、101 通信制御部、102 開示許/否設定部、103 開示許/否設定情報記憶部、104 データ選択部、105 開示実行部、106 階層データ記憶部、107 アクセス許可部。

Claims (4)

  1. 階層に分けられたアクセス権限が設定された複数の組織のネットワーク構成が通信手段を介してアクセス可能に接続され、前記各ネットワーク構成が有する開示許否情報の設定されたカテゴリが付与された複数のデータを前記階層毎のデータとして階層データ記憶部に記憶させて管理する階層データ管理装置であって、
    前記階層データ記憶部に記憶されている階層データに対してアクセスできる階層のアクセス権限に基づいてアクセス許可の求めがあると、任意の階層のアクセス権限に対して該任意の階層以下の階層のアクセス権限に対応するデータに対するアクセスを許可するアクセス許可部と、
    前記階層データ記憶部に記憶されている各階層データについて、任意の階層よりも上位の階層のアクセス権限に基づくデータの開示要求を否可能とする拒否可カテゴリのデータに対してのみ開示の許可または拒否を当該任意の階層のアクセス権限に基づいて個別に設定することができる開示許/否設定部と
    前記開示許/否設定部で設定した情報を記憶する開示許/否設定情報記憶部と、
    任意の階層のアクセス権限に基づくアクセス許可の求めに対し、前記アクセス許可部か許可したデータ開示要求の内容に基づき、前記開示許/否設定情報記憶部に格納されている開示要求されているデータについて開示許/否設定情報を確認し、当該任意の階層よりも上の階層のアクセス権限に基づく開示要求を拒否できないデータおよび前記開示許/否設定部で開示許可が設定されたデータのうち、開示要求されているデータを選択するデータ選択部と、
    前記データ選択部で選択されたデータの開示を行う開示実行部と、
    を有し、
    任意の階層のアクセス権限を有する者より前記階層データ記憶部に記憶するデータについての開示許/否設定の要求があると、当該任意の階層のアクセス権限を有する者の端末装置に開示拒否可能なデータカテゴリの画面表示を行う階層データ管理装置。
  2. 階層に分けられたアクセス権限が設定された複数の組織のネットワーク構成が通信手段を介してアクセス可能に接続され、前記各ネットワーク構成が有する開示許否情報の設定されたカテゴリが付与された複数のデータを前記階層毎のデータとして階層データ記憶部に記憶させて管理する階層データ管理方法であって、
    前記階層データ記憶部に記憶されている階層データに対してアクセスできる階層のアクセス権限に基づいてアクセス許可の求めがあると、任意の階層のアクセス権限に対して該任意の階層以下の階層のアクセス権限に対応するデータに対するアクセスを許可するアクセス許可ステップと、
    前記階層データ記憶部に記憶されている各階層データについて、任意の階層よりも上位の階層のアクセス権限に基づくデータの開示要求を拒否可能とする拒否可カテゴリのデータに対してのみ開示の許可または拒否を当該任意の階層のアクセス権限に基づいて個別に設定することができる開示許/否設定ステップと、
    前記開示許/否設定ステップで設定した情報を記憶する開示許/否設定情報記憶ステップと、
    任意の階層のアクセス権限に基づくアクセス許可の求めに対し、前記アクセス許可部か許可したデータ開示要求の内容に基づき、前記開示許/否設定情報記憶部に格納されている開示要求されているデータについて開示許/否設定情報を確認し、当該任意の階層よりも上の階層のアクセス権限に基づく開示要求を拒否できないデータおよび前記開示許/否設定部で開示許可が設定されたデータのうち、開示要求されているデータを選択するデータ選択ステップと、
    前記データ選択ステップで選択されたデータの開示を行う開示実行ステップと、
    を階層データ管理装置で実行し、
    任意の階層のアクセス権限を有する者より前記階層データ記憶部に記憶するデータについての開示許/否設定の要求があると、当該任意の階層のアクセス権限を有する者の端末装置開示拒否可能なデータカテゴリの画面表示を行う階層データ管理方法。
  3. 請求項2に記載の階層データ管理方法において、
    前記複数の階層データは、事務機器に関する情報を含み、
    前記拒否可カテゴリのデータは、前記事務機器のユーザに関する情報、前記事務機器の稼動状況に関する情報および前記事務機器の種類に関する情報のうち少なくともいずれかを含む階層データ管理方法。
  4. 階層に分けられたアクセス権限が設定された複数の組織のネットワーク構成が通信手段を介してコンピュータにアクセス可能に接続され、前記各ネットワーク構成が有する開示許否情報の設定されたカテゴリが付与された複数のデータを前記階層毎のデータとして階層データ記憶部に記憶させて管理するために前記コンピュータに実行させる階層データ管理プログラムであって、
    前記階層データ記憶部に記憶されている階層データに対してアクセスできる階層のアクセス権限に基づいてアクセス許可の求めがあると、任意の階層のアクセス権限に対して該任意の階層以下の階層のアクセス権限に対応するデータに対するアクセスを許可するアクセス許可ステップと、
    前記階層データ記憶部に記憶されている各階層データについて、任意の階層よりも上位の階層のアクセス権限に基づくデータの開示要求を拒否可能とする拒否可カテゴリのデータに対してのみ開示の許可または拒否を当該任意の階層のアクセス権限に基づいて個別に設定することができる開示許/否設定ステップと、
    前記開示許/否設定ステップで設定した情報を記憶する開示許/否設定情報記憶ステップと、
    任意の階層のアクセス権限に基づくアクセス許可の求めに対し、前記アクセス許可部か許可したデータ開示要求の内容に基づき、前記開示許/否設定情報記憶部に格納されている開示要求されているデータについて開示許/否設定情報を確認し、当該任意の階層よりも上の階層のアクセス権限に基づく開示要求を拒否できないデータおよび前記開示許/否設定部で開示許可が設定されたデータのうち、開示要求されているデータを選択するデータ選択ステップと、
    前記データ選択ステップで選択されたデータの開示を行う開示実行ステップとを前記コンピュータに実行させ
    任意の階層のアクセス権限を有する者より前記階層データ記憶部に記憶するデータについての開示許/否設定の要求があると、当該任意の階層のアクセス権限を有する者の端末装置に開示拒否可能なデータカテゴリの画面表示を行わせる階層データ管理プログラム。
JP2004144557A 2004-05-14 2004-05-14 階層データ管理装置、階層データ管理方法、階層データ管理プログラム Expired - Fee Related JP4854184B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004144557A JP4854184B2 (ja) 2004-05-14 2004-05-14 階層データ管理装置、階層データ管理方法、階層データ管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004144557A JP4854184B2 (ja) 2004-05-14 2004-05-14 階層データ管理装置、階層データ管理方法、階層データ管理プログラム

Publications (2)

Publication Number Publication Date
JP2005327081A JP2005327081A (ja) 2005-11-24
JP4854184B2 true JP4854184B2 (ja) 2012-01-18

Family

ID=35473400

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004144557A Expired - Fee Related JP4854184B2 (ja) 2004-05-14 2004-05-14 階層データ管理装置、階層データ管理方法、階層データ管理プログラム

Country Status (1)

Country Link
JP (1) JP4854184B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4821028B2 (ja) * 2007-04-25 2011-11-24 独立行政法人日本原子力研究開発機構 情報共有システム
JP5853993B2 (ja) * 2013-05-27 2016-02-09 株式会社リコー 画像処理装置の管理装置、管理情報提示システム、画像処理装置管理システム、画像処理装置の管理方法及び管理プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62241061A (ja) * 1986-04-11 1987-10-21 Nec Corp 情報アクセス管理方式
JP3026286B2 (ja) * 1991-03-29 2000-03-27 富士ゼロックス株式会社 計算機システムの権限管理装置および方法
JPH05204763A (ja) * 1992-01-23 1993-08-13 Mitsubishi Electric Corp 機密保護方式

Also Published As

Publication number Publication date
JP2005327081A (ja) 2005-11-24

Similar Documents

Publication Publication Date Title
US7484237B2 (en) Method and apparatus for role-based security policy management
US8448220B2 (en) Merge rule wizard
JP6318698B2 (ja) セキュリティ管理システム、セキュリティ管理方法およびプログラム
JP4959282B2 (ja) アプリケーション稼働制御システムおよびアプリケーション稼働制御方法
JP2007241939A (ja) 画像形成装置
CN103413083A (zh) 单机安全防护系统
JP2009303141A (ja) 画像形成装置、画像処理システム、カスタマイズ方法及びコンピュータプログラム
JP2003273936A (ja) ファイアウォールシステム
JP7457270B2 (ja) デバイス管理装置及びプログラム
US8763155B1 (en) Tag based views for role based access control
JP2010507864A (ja) ドメイン管理方法及びドメインデバイス並びにプログラム
EP1618457A2 (en) Hierarchical service management system
KR100365007B1 (ko) 네트워크를 이용한 에이에스피 통합관리 방법 및 그 장치
JP4640776B2 (ja) 情報システム設定装置、情報システム設定方法及びプログラム
JP2005092649A (ja) デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体
JP4854184B2 (ja) 階層データ管理装置、階層データ管理方法、階層データ管理プログラム
JP2006195755A (ja) 画像入出力装置
JP4854183B2 (ja) 階層データ管理装置、階層データ管理プログラム、階層データ管理方法
JP4650607B2 (ja) ネットワーク管理システム、ネットワーク管理方法及びネットワーク管理用プログラム
JP2002108818A (ja) データセンター、セキュリティポリシー作成方法及びセキュリティシステム
JP2002328843A (ja) 文書管理システム、および記録媒体
US6910065B2 (en) Server system and method for processing requests of clients and setting environments of the clients
JP2006092040A (ja) サービス提供システムおよび方法
JP7270458B2 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7081403B2 (ja) 情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070402

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090803

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100315

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110927

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111025

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141104

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4854184

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees