JP2002207739A - ドキュメント管理システム - Google Patents
ドキュメント管理システムInfo
- Publication number
- JP2002207739A JP2002207739A JP2001004843A JP2001004843A JP2002207739A JP 2002207739 A JP2002207739 A JP 2002207739A JP 2001004843 A JP2001004843 A JP 2001004843A JP 2001004843 A JP2001004843 A JP 2001004843A JP 2002207739 A JP2002207739 A JP 2002207739A
- Authority
- JP
- Japan
- Prior art keywords
- document
- access
- information
- registered
- management system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99939—Privileged access
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
速にアクセスでき、かつ、さまざまなセキュリティーレ
ベルに応じて確実にアクセスを制限する。 【解決手段】 図2に示したアクセスコントロールリス
トは、ドキュメントへのアクセスを制限する際の中心的
な役割を果たす。アクセスコントロールリストの一つの
行は、各列の先頭行に記載された複数のフィールドから
構成される。一つの行(レコード)に含まれる各フィー
ルドの情報が、ある一つの文字列を含むドキュメントに
対して所定のアクセス制限を設定するのに必要とされる
情報の全体である。「文字列」フィールドは、データベ
ースに蓄積されている多数のドキュメントのうち、この
フィールドに記載されている文字列を含むドキュメント
が、アクセスを制限される対象となるドキュメントであ
ることを意味する。
Description
でセキュリティーを確保したい多くのドキュメントを管
理するドキュメント管理システムに関する。
おいて作成された各種資料、文書、図面などの大量のド
キュメントをコンピュータによって一括管理し、必要な
場合には、関連する文書を迅速に検索して再利用(アク
セス)することができるようにしたドキュメント管理シ
ステムが実用化されている。
ュメントの中には、一般に公表してもよいものから社内
の特定の者以外の目には触れさせたくないもの、あるい
は、単なる参照は認めるが印刷までは認めないられない
もの、内容の改変を認めてもよいものから一切の改変を
認めるべきでないものまで、さまざまなセキュリティー
レベルのドキュメントが含まれる。大量のドキュメント
が蓄積されている場合に、アクセスが要求された段階
で、そのドキュメントがどのようなセキュリティーレベ
ルなのかを判断し、それに基づいてアクセスを制限する
ようにしていたのでは、必要なドキュメントに対して必
要なときに迅速にアクセスできるというドキュメント管
理システム本来の利点が失われる。
のであり、その目的は、必要なドキュメントに対して必
要なときに迅速にアクセスでき、かつ、さまざまなセキ
ュリティーレベルに応じて、確実にアクセスを制限する
ことができるドキュメント管理システムを提供すること
である。
めに、請求項1記載の発明は、登録されたドキュメント
について、ユーザーからのアクセスを制限するドキュメ
ント管理システムにおいて、登録しようとするドキュメ
ントに特定のデータが含まれている場合は、当該ドキュ
メントに対し、少なくとも前記データが含まれているア
クセス制限情報を付与して登録し、後に当該ドキュメン
トに対してアクセス要求があったときは、付与されてい
るアクセス制限情報の内容に従って、アクセスを制限す
ることを特徴とする。
キュメント管理システムにおいて、前記アクセス制限情
報には、前記データの他に、当該ドキュメントに対する
アクセスをどのように制限するかを示す情報を含んでお
り、当該ドキュメントに対してアクセスが要求されたと
きは、当該情報を参照してアクセスの制限の仕方を決定
することを特徴とする。
載のドキュメント管理システムにおいて、登録しようと
するドキュメントに前記特定のデータが含まれているか
どうかの判定は、当該ドキュメントを登録するとき、前
記アクセス制限情報を登録するとき、又は、当該ドキュ
メントに対してアクセス要求があったときのいずれかで
あることを特徴とする。
うちいずれか一項記載のドキュメント管理システムにお
いて、前記アクセス制限情報は、制限付きでアクセスを
許されるものを特定する情報を含んでいることを特徴と
する。
うちいずれか一項記載のドキュメント管理システムにお
いて、前記アクセス制限情報は、アクセス制限が適用さ
れる有効期限を含んでいることを特徴とする。
うちいずれか一項記載のドキュメント管理システムにお
いて、前記アクセス制限情報は、複数のフィールドから
なる一つのレコードの形態で用意され、かつ、当該レコ
ードを特定するためのID情報を含んでおり、ドキュメ
ントに対する前記レコードの付与は、ドキュメントに対
して当該ID情報を関連付けることによって行うことを
特徴とする。
の実施の一形態について説明する。図1は、本発明に係
るドキュメント管理システムを実施するためハードウェ
ア構成の一例を示している。同図に示すように、本実施
形態のドキュメント管理システム10では、ネットワー
ク20に、サーバー端末21及びクライアント端末22
1、222、…、22nが接続されており、さらに、サ
ーバー端末21にはデータベース23が接続されてい
る。ここで、ネットワーク10として利用可能なものに
は、インターネットの他、LAN、WANその他が含ま
れる。また、一例として、サーバー端末21としては、
ワークステーションあるいはメインフレームを、クライ
アント端末221、222、…22nとしては、ワーク
ステーションあるいはパーソナルコンピュータを利用す
ることができる。
0は、サーバー端末21の管理のもとにデータベース2
3に蓄積されているドキュメントに対して、クライアン
ト端末221、222、…22nからユーザーがアクセ
スを要求してきたときに、当該ドキュメントについてア
クセス制限の設定がなされている場合には、そのアクセ
ス制限の内容に応じて、当該ドキュメントの一部又は全
部について当該ユーザーによるアクセスを制限すること
によって、重要なドキュメントについて十分なセキュリ
ティーを確保することを目的とする。
データベース23に蓄積されている特定のドキュメント
を参照すること、印刷すること、他の媒体に複写するこ
と、ドキュメントの内容を改変することなどを含んでい
る。また、「アクセスを制限する」とは、特定のドキュ
メントについての参照、印刷、複写、改変などを、部分
的あるいは全体的に禁止することを意味する。さらに、
「アクセス制限の設定」とは、後述のように、データベ
ース23に登録されるドキュメントに対し所定のID情
報を付与することによって、ユーザーからのアクセスを
制限することをいう。
0では、図2にそのフォーマットの一例を示す「アクセ
スコントロールリスト」が、ドキュメントへのアクセス
を制限する際の中心的な役割を果たす。このアクセスコ
ントロールリストは、サーバー端末21上に格納されて
いる。アクセスコントロールリストは、本システムを運
用する上で必須のものであるが、運用してゆくに従っ
て、その内容は徐々に変化してゆく。
において、一つの行は、各列の先頭行に記載された複数
の項目(以下「フィールド」という)から構成される。
一つの行に含まれる各フィールドの情報(以下「レコー
ド」という)が、ある一つの文字列を含むドキュメント
に対して所定のアクセス制限を設定するのに必要とされ
る情報の全体である。
データベース23に蓄積されている多数のドキュメント
のうち、このフィールドに記載されている文字列を含む
ドキュメントが、アクセスを制限される対象となるドキ
ュメントであることを意味する。したがって、後述のよ
うに、あるドキュメントを本システムのデータベース2
3に登録する際には、そのドキュメントの中に図2の
「文字列」フィールドに記載された文字列が含まれてい
るかどうかについて、サーバー端末21上で検索が実行
される。なお、ここでは説明を分かり易くするために
「文字列」と呼んでいるが、これはビット列などのデー
タ列であってもよいことは勿論である。
「文字列」を含むドキュメントについて、制限付きのア
クセスが認められる者を特定するための情報が記載され
る。この情報は、図2に例示したように、人名を一つあ
るいは二つ以上羅列するといった形式でもよいし、「経
理部」、「人事部」、「開発部」などといった会社内に
おける組織の名称であってもよいし、「課長以上」、
「部長以上」、「取締役以上」といった会社組織内での
役職名などで記載する形式を採用してもよい。あるい
は、これらの一部又は全部を複合した形式でもよい。組
織名や役職名のような総括名称の場合には、それらの総
括名称に該当する個々の者がアクセス可能者となる。な
お、アクセス可能者を特に限定せず、すべてのユーザー
に対して同じようにアクセス制限を行う場合には、「ア
クセス可能者」フィールドは必須のものではない。
「文字列」フィールドに記載された文字列が含まれるド
キュメントに対して、どのような態様でアクセスを制限
するかを指定するフィールドである。言い換えると、そ
れぞれのドキュメントに対するセキュリティーレベルを
指定するフィールドである。
記載されるアクセスレベルの内容とそれらを指し示すた
めの記号を、表にして示したもの一例である。同図のレ
ベル分けに従ってアクセスレベルを設定する場合につい
て説明する。ある文字列についてアクセスレベルとして
レベル3が付与されていれば、その文字列を含むドキュ
メントについては、その全体について一切の参照が禁止
され、改変や印刷も禁止される。レベル2が付与されて
いれば、ディスプレー画面上で参照することは可能だ
が、印刷や改変は禁止される。レベル1が付与されてい
れば、参照、印刷とも可能だが、改変は禁止される。さ
らに、レベル0が付与されていれば、参照、印刷、改変
は認められるが、ドキュメントの削除は禁止される。
ような態様以外にも種々のものが考えられる。図3で
は、主としてドキュメントへのアクセスの仕方という観
点からアクセスレベルを指定しているが、これ以外に
も、たとえばドキュメントのどの部分についてアクセス
を制限するかという観点からアクセスレベルを指定する
こともできる。すなわち、「文字列」フィールドに記載
されている文字列を含むドキュメントについては、その
表紙だけを参照可能にするとか、「文字列」フィールド
に含まれる文字列が記載されているページだけは参照で
きないようにするとか、あるいは当該文字列の部分だけ
を黒塗りにして表示するといった方法である。あるいは
また、会社であれば、社内のトップしか参照できないレ
ベル、部長級以上しか参照できないレベル、課長級しか
参照できないレベル、社員全員が参照できるレベル、そ
して社外の者に公表してもよいレベル、といったよう
に、「アクセスが許される者」という観点からアクセス
レベルを設定することも可能である。
メントについてアクセス制限を行い、さらにその中で、
たとえば当該化合物の具体的な成分比が記述されている
ドキュメントについてはより高いアクセス制限を加え
て、アクセスできる者の範囲をより狭く限定するといっ
たように、一つのレコード内でアクセスレベルを複数段
階に設定することもできる。これとは逆に、ある文字列
を含むドキュメントに対し、「アクセス可」、「アクセ
ス不可」というように二つだけの単純なレベル分けを採
用することもできる。このように、アクセスレベルの指
定の仕方には特に制限はなく、それぞれの実施の形態に
応じて相応しい方法を選択すればよい。
のうち、「有効期限」フィールドは、「アクセスレベ
ル」フィールドで指定されたアクセスレベルが有効であ
る期間の末日を指定するフィールドである。図2の例で
は、文字列「ABC」のレコードの「有効期限」フィー
ルドには「2000年9月30日」と記載されている
が、これにより、文字列「ABC」についてアクセスレ
ベルを「3」にしておく期間が、2000年9月30日
までであることが指定されている。
定することが必要となる状況としては、例えば、文字列
「ABC」がある製品の開発プロジェクトの名称、ある
いは製品開発コードであって、その製品発表が2000
年10月1日であるような場合に、9月30日まではた
とえ社内であっても文字列「ABC」が含まれているド
キュメントについては、それを見ることができる者の範
囲を狭く限定しておきたいというような場合が該当す
る。図2の例では、この期間が経過した後は、次の「有
効期限後レベル」フィールドに指定されているように、
アクセスレベルを「1」に下げてアクセス制限が緩和さ
れている。「有効期限後レベル」フィールドにアクセス
レベルを指定しなければ、その文字列を含むドキュメン
トに対するアクセス制限はなくなる。
一つだけとは限らず、有効期限を複数設定できるように
してもよい。この場合は、それぞれの「有効期限」を経
過するたびに、そのドキュメントへのアクセスを制限す
るアクセスレベルは、段階的に変化する。
を過ぎたときは、その文字列を含むドキュメントに対す
るアクセスレベルを低く指定しておく場合が多い。しか
し、状況によっては、ある時期を経過した後にアクセス
レベルをそれ以前よりも高くしたいと考える場合もあ
る。
のバージョンアップ製品を2000年10月1日に発売
することになっており、それ以降は旧バージョンの製品
は販売しないことが決まっているとする。そして、新旧
両バージョンの操作マニュアルがドキュメントとしてデ
ータベース23に蓄積されており、9月30日までは旧
バージョンの操作マニュアルを使用するが、10月1日
以降は新バージョンの操作マニュアルに切り替えるもの
とする。このような場合に、旧バージョンの操作マニュ
アルに関するドキュメントについては「有効期限後レベ
ル」フィールドのアクセスレベルを高くして、10月1
日以降は特別な場合を除いて参照できないようにしてお
けばよい。このようにすると、新バージョンのマニュア
ルと旧バージョンのマニュアルを取り違えたり、バージ
ョンアップ製品の発売後に社外の顧客に誤って旧バージ
ョンのマニュアルが配布されるといった事態を未然に防
止できる。
造方法について一般的な製法が記述されているドキュメ
ントがあり、このドキュメントに基づいて新製品を開発
するプロジェクトがあったとする。そして、開発過程に
おいて徐々に詳しい成分比などを決めてゆきながら実験
を繰り返し、その結果を逐次上記ドキュメントに追加記
載してゆくことか決まっていたとする。この場合、最初
に立案された予定によれば、ある日時以降は具体的な成
分比を用いた実験が開始されることになっているような
場合には、その日時以降は、アクセスレベルをより高く
して、社内ユーザーからのアクセスに対する制限を強化
する必要がある。このような場合も、「有効期限後レベ
ル」フィールドのアクセスレベルを高くする必要がある
事例の一つである。
効期限」という概念を導入することによって、同じ一つ
のドキュメントあるいは同じ一つの文字列についても、
アクセス制限の内容をダイナミックに変化させることで
きる。
る「ID」フィールドは、それぞれのレコードを特定す
るためのID情報が記載されるフィールドである。した
がって、ここに記載されるID情報は、各レコードを一
意的に特定できるものである必要がある。たとえば、あ
るドキュメント内に、図2のアクセスコントロールリス
ト1行目の「ABC」という文字列が存在したことが分
かった場合には、そのドキュメントには、登録の際に、
1行目のレコードのIDフィールドに記載されているI
D情報が付与される。このID情報が付与されたことに
よって、そのドキュメントに対してアクセス制限が設定
されたことになる。
セス制限が設定されることもある。例えば、あるドキュ
メント内に「ABC」という文字列だけでなく、「CD
F」という文字列も含まれていたような場合には、その
ドキュメントには、図2の1行目のレコードを特定する
ID情報と2行目のレコードを特定するID情報が付与
され、これにより二つのアクセス制限が設定されたこと
になる。
ドに登録されている文字列がキーワードとなってドキュ
メントに対するアクセスが制限されるので、ある範囲の
ドキュメントへのアクセスを確実に制限するためには、
それらに含まれる文字列を、確実にアクセスコントロー
ルリストに登録しておくことが必要となる。そこで、一
例として次のような方法によって、重要なドキュメント
に対するアクセスを制限する。
し、このプロジェクトに関連するドキュメントについて
は、すべて一定のアクセスレベルでアクセスを制限する
ことか決められたとする。このような場合には、関連す
るすべてのドキュメントの任意の位置、あるいは予め合
意された所定位置に、そのプロジェクト名や暗号など、
予め決められた文字列を必ず記載しておくことを申し合
わせる。それと同時に、当該文字列を「文字列」フィー
ルドに記載したレコードを作成し、図2に示したアクセ
スコントロールリストに登録する。このような準備を行
った上で、このプロジェクトに関連するすべてのドキュ
メントを図1のデータベース23に登録する。このよう
にしておけば、当該プロジェクトの関係者は必要な時に
いつでもこれらのドキュメントにアクセスすることがで
き、これら以外の者がアクセスしようとしたときはに
は、アクセスコントロールリストに登録されたアクセス
レベルの内容に応じてアクセスを制限することができ、
利便性とセキュリティーの高さを両立させることでき
る。
メントを本実施形態のシステムに登録する際の手順につ
いて、図4のフローチャートを参照しながら説明する。
この場合は、図2に示すようなアクセスコントロールリ
ストが、既にサーバー端末21上に用意されているもの
とする。
システムはまず、サーバー端末21上において、予め用
意されている図2のアクセスコントロールリストの「文
字列」フィールドに登録されている文字列のそれぞれに
ついて、当該ドキュメントを対象として順番に検索を実
行する(ステップ10)。この検索の結果、そのドキュ
メントに図2の「文字列」フィールドに登録されている
文字列が含まれていたら(ヒットしたら)(ステップ1
1)、そのドキュメントに、その文字列が含まれるレコ
ードのID情報を付与して(ステップ12)、データベ
ース23に登録する(ステップ13)。これによって、
当該ドキュメントには、アクセス制限が設定される。一
つのドキュメントに、図2に登録されている文字列が複
数含まれていることもあるので、その場合は一つのドキ
ュメントに複数のID情報が付与され、複数のアクセス
制限が設定される。
(ステップ14)、アクセスコントロールリストに登録
されている文字列が、登録しようとするドキュメントに
一つも含まれていない場合には、当該ドキュメントには
ID情報は付与されないで、すなわちアクセス制限が設
定されない状態で、データベース23に登録される(ス
テップ15)。
タベース23に登録されたドキュメントに対してアクセ
スが要求された場合の処理手順について、図5に示した
フローチャートを参照しながら説明する。あるユーザー
が本システムを利用しようとする場合には、まず、その
ユーザー自身がこのシステムを利用する権限を有するも
のであるか否かの判定を行う(ステップ20)。この判
定方法としては、ユーザーに対して自己認証のためのI
Dコードやパスワードなどの入力を求め、これをサーバ
ー端末21が別途設けられている社員データベースなど
を参照して、本人であるか否かを認証するという方法が
一般的である。
を有する者であると判定された場合には、次に、そのド
キュメントがデータベース23に登録されているもので
あるか否かを判定する(ステップ21)。この判定にお
いて、ユーザーがアクセスしようとするドキュメントを
特定する方法として、文書名、作成者名、文書番号など
の属性情報に基づいて検索するようにしてもよいし、ユ
ーザーがキーワードを入力し、その文字列を含むかどう
かを全ドキュメントに対して全文検索を実行するように
してもよい。あるいはまた、データベース23にファイ
ルが階層構造的に格納されている場合には、GUIとし
てフォルダーツリーを表示し、ユーザーがこのツリーを
上位の階層から下位の階層に向かって探索して行き、希
望するファイルが見つかった段階でそのファイル名をク
リックするなどしてドキュメントを選択するという方法
を採用してもよい。
キュメントが登録されていない場合には、ユーザーに対
してその旨を表示する(ステップ22)。一方、データ
ベース23に該当するドキュメント、あるいはユーザー
が探索していたドキュメントがデータベース23に登録
されている場合には、そのリストを端末の画面上にリス
ト表示し(ステップ23)、ユーザーに対して、アクセ
スしようとしているドキュメントを選択するよう促す。
続いて、選択されたドキュメントについて、図2に示し
たアクセスコントロールリストのレコードを指定するI
D情報が付与されているかどうかをチェックする(ステ
ップ24)。ID情報が付与されていなければ、そのド
キュメントにはアクセス制限が設定されていないので、
その場合は、参照、印刷、改変など、ユーザーが希望す
る態様で利用できるよう、そのドキュメントのデータを
ユーザーに提供する(ステップ25)。
されている場合は、まず、認証されたユーザーが「アク
セス可能者」フィールドに記載された者の中に含まれて
いるか否かを判定する(ステップ26)。「アクセス可
能者」の範囲に含まれていない場合は、この時点でアク
セスを拒否する(ステップ27)。一方、当該ユーザー
が「アクセス可能者」に含まれている場合には、現在の
日時と有効期限とを比較対照し、現在の時点で適用すべ
きアクセスレベルを決定する(ステップ28)。そし
て、この決定されたアクセスレベルに基づいて制限され
た内容で、当該ドキュメントを当該ユーザーの利用に供
するための処理を行う(ステップ29)。
が付与されていて、そのいずれの「アクセス可能者」フ
ィールドにも当該ユーザーが含まれていた場合には、予
め決められたアルゴリズムに従って、例えば、より高い
アクセスレベルに基づいてアクセスを制限するなどの処
理を行う。
なレコードが追加された場合の処理につてい説明する。
企業活動などが活発になれば、それだけ秘匿しておきた
いドキュメントも増えると考えられるので、そのような
場合には、アクセスコントロールリストに新たなレコー
ドが追加される機会も増えると考えられる。このよう
に、新たなレコードをアクセスコントロールリストに追
加する場合には、新たなレコードが追加されるたびに、
そのレコードに含まれる文字列について、すでにデータ
ベースに登録されている全てのドキュメントを対象とし
て全文検索を行う。そして、当該文字列が含まれている
ドキュメントが見つかったならば、そのドキュメントに
対して、当該文字列に関連するレコードに基づいてアク
セス制限の設定を行う。これにより、既に登録されてい
るドキュメントであっても、あとから追加されたレコー
ドによってアクセス制限の対象とすることができる。
を会場する場合には、次のようにする。たとえば、ある
社内プロジェクトの名称が「文字列」フィールドに記載
されているレコードが登録されており、このプロジェク
トが終了したので、このプロジェクトに関連するドキュ
メントへのアクセス制限を解除したい考えたとする。こ
の場合は、予めこのレコードを登録する際に、プロジェ
クトが終了する日時を「有効期限」フィールドに指定し
ておき、「有効期限後レベル」の値を制限がないことを
示す値にしておくか、あるいは、アクセス制限が不要と
なった段階で、アクセスコントロールリストから当該レ
コードを削除する。この場合、当該レコードがまったく
不要なものとなった場合には、後者の方法を採る方が望
ましい。その理由は、レコードそのものが削除されてい
れば、新たなドキュメントを登録するときの文字列検索
を実行する際に、当該レコードの「文字列」フィールド
に記載されていた文字列については検索を行わなくて済
み、その分、処理時間を短縮できるからである。
予めアクセスコントロールレベルに「無効日時」という
フィールドを設けておき、ここに日時が設定されている
場合には、その日時以降は当該レコードは無効なレコー
ドと認定し、その後に新たなドキュメントが登録される
ときでも、そのレコードに含まれる文字列については検
索を行わない、という方法を採用することもできる。こ
のようにしおけば、レコードそのものを削除する場合と
同程度の処理時間の短縮が図られる上に、過去にどのよ
うな内容のレコードが存在したかという履歴を、のちに
調べることが可能となる。
関連で説明したように、あるドキュメントを本実施形態
のドキュメント管理システムに登録する際に、アクセス
コントロールリストに登録されている文字列の検索を行
って、そのドキュメント中にアクセスコントロールリス
トに登録されている文字列が含まれているかどうかを判
定し、この段階で各ドキュメントに各レコードのID情
報を付与する、というのが本システムの基本的な利用方
法である。これに対して、単に利用のし易さだけを考慮
して、利用の制限については特に考えずにドキュメント
の蓄積を行ってきたデータベースが既に存在しており、
ある時点から、このようなデータベースについても本実
施形態のシステムを適用としてアクセス制限を設定した
いという要求が生じる場合がある。このような場合に
は、次の手順によって、既存のデータベースに対して、
本実施形態のドキュメント管理システムを適用する。
する。これには最低限一つのレコードが登録されている
ことが必要となる。アクセスコントロールリストが作成
されたら、データベースにアクセスし、既に蓄積されて
いるドキュメントを一つ呼び出し、アクセスコントロー
ルリストに登録されているすべての文字列について順番
に検索を行う。そして、そのドキュメント内に、アクセ
スコントロールリストに登録されている文字列が見つか
った場合には、そのレコードを特定するID情報を当該
ドキュメントに付与してアクセス制限を設定する。次
に、別のドキュメントを呼び出して、同様の処理を行
う。以下、同様にして、データベースに蓄積されている
すべてのドキュメントに対して、同様の処理を行うこと
によって、既存のデータベースに対して本実施形態のシ
ステムを適用し、必要なドキュメントに対してアクセス
を制限できるようになる。
ースの規模が大きくなるとかなりの時間を要し、その間
はデータベースを他の目的に利用できなくなる。しか
し、このような処理を実行しなければならないのは、シ
ステム導入当初における最初の一回だけであり、また、
データベースの利用が少ない、例えば夜間などに実行す
るようにすれば、業務への影響は最小限に抑えられる。
きなくなるのを避けたい場合には、上記のように蓄積さ
れているすべてのデータについて一括して登録処理を行
う代わりに、あるドキュメントに対してアクセスが要求
された場合に、その都度、アクセスコントロールリスト
に登録されている文字列が含まれているかどうかを判定
し、含まれていたらその段階で当該文字列のID情報を
付与するようにてしもよい。このようにすれば、まだシ
ステムへの登録が済んでないドキュメントに対してアク
セスが要求された場合に、アクセスが許されるか否かを
判定するまでに多少の時間はかかるが、システム導入当
初において、すべてのドキュメントを一括して登録処理
を行う場合に必要となる長時間の処理は不要となる。
ならば、既に導入されている本システムにドキュメント
を登録する場合においても、その時点ではアクセスコン
トロールリストに登録されている文字列が含まれている
かどうかの判定を行わずに、そのドキュメントに対して
アクセスが要求された時点でアクセスコントロールリス
トに登録されている文字列が含まれているかどうかを判
定することも可能であろうと考えられる。
アクセスコントロールリストに登録されているレコード
の数が非常に多いような場合(一例として1000レコ
ード分ある場合)には、あるドキュメントに対してアク
セスを要求すると、そのたびにこの1000個のレコー
ド内の文字列について、それぞれがアクセス要求したド
キュメントに含まれているかどうかを検索しなければな
らないことになり、結果が出るまでに非常に長い時間を
必要とする。このため、業務の効率を考えた場合には、
ドキュメントに対してアクセスが要求された時点ですべ
てのレコード内の文字列についてそれらが当該ドキュメ
ントに含まれているかどうかを検索するという方法は、
既に蓄積されている大量のドキュメントについて後から
本システムを導入するという例外的な場合を除いて、望
ましい方法とは言えない。
態に係るドキュメント管理システムは、社内や社内に対
して秘匿しておきたい情報を扱う企業でのドキュメント
管理や、官公庁などにおいて大量のドキュメントについ
て様々なレベルでセキュリティーを確保したいという場
合などに有用である。
してきたが、本発明は上記実施形態に限定されるもので
はなく、その要旨の範囲内において種々の変更が可能で
あり、それらも本発明の技術的範囲に含まれることはい
うまでもない。
ドキュメントを登録する際に、すなわち、ドキュメント
に対してアクセスを実行するよりも前に、事前にアクセ
ス制限情報を付与して登録しておくので、アクセスの際
には、迅速に、そのドキュメントがどのよう態様でアク
セスを制限されているのかをシステムが判断し、その結
果に基づいてアクセスが制限される。このため、必要な
ドキュメントに対して必要なときに迅速にアクセスでき
るという利点を維持しつつ、さまざまなセキュリティー
レベルに応じて、確実にアクセスを制限することができ
る。
するためハードウェア構成の一例を示した図である。
際に中心的な役割を果たすアクセスコントロールリスト
のフォーマットの一例を示した図である。
スレベルの内容とそれらを指し示すための記号を表にし
て示したもの一例である。
ステムに登録する際の手順を示したフローチャートであ
る。
てアクセスが要求された場合の処理手順を示したフロー
チャートである。
ット, 21…サーバ端末, 221、222、…、2
2n…クライアント端末, 23…データベース
Claims (6)
- 【請求項1】 登録されたドキュメントについて、ユー
ザーからのアクセスを制限するドキュメント管理システ
ムにおいて、 登録しようとするドキュメントに特定のデータが含まれ
ている場合は、当該ドキュメントに対し、少なくとも前
記データが含まれているアクセス制限情報を付与して登
録し、後に当該ドキュメントに対してアクセス要求があ
ったときは、付与されているアクセス制限情報の内容に
従って、アクセスを制限することを特徴とするドキュメ
ント管理システム。 - 【請求項2】 前記アクセス制限情報には、前記データ
の他に、当該ドキュメントに対するアクセスをどのよう
に制限するかを示す情報を含んでおり、当該ドキュメン
トに対してアクセスが要求されたときは、当該情報を参
照してアクセスの制限の仕方を決定することを特徴とす
る請求項1記載のドキュメント管理システム。 - 【請求項3】 登録しようとするドキュメントに前記特
定のデータが含まれているかどうかの判定は、当該ドキ
ュメントを登録するとき、前記アクセス制限情報を登録
するとき、又は、当該ドキュメントに対してアクセス要
求があったときのいずれかであることを特徴とする請求
項1又は2記載のドキュメント管理システム。 - 【請求項4】 前記アクセス制限情報は、制限付きでア
クセスを許されるものを特定する情報を含んでいること
を特徴とする請求項1乃至3のうちいずれか一項記載の
ドキュメント管理システム。 - 【請求項5】 前記アクセス制限情報は、アクセス制限
が適用される有効期限を含んでいることを特徴とする請
求項1乃至4のうちいずれか一項記載のドキュメント管
理システム。 - 【請求項6】 前記アクセス制限情報は、複数のフィー
ルドからなる一つのレコードの形態で用意され、かつ、
当該レコードを特定するためのID情報を含んでおり、
ドキュメントに対する前記レコードの付与は、ドキュメ
ントに対して当該ID情報を関連付けることによって行
うことを特徴とする請求項1乃至5のうちいずれか一項
記載のドキュメント管理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001004843A JP2002207739A (ja) | 2001-01-12 | 2001-01-12 | ドキュメント管理システム |
US10/042,316 US7200593B2 (en) | 2001-01-12 | 2002-01-11 | Document management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001004843A JP2002207739A (ja) | 2001-01-12 | 2001-01-12 | ドキュメント管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002207739A true JP2002207739A (ja) | 2002-07-26 |
JP2002207739A5 JP2002207739A5 (ja) | 2008-02-28 |
Family
ID=18872974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001004843A Pending JP2002207739A (ja) | 2001-01-12 | 2001-01-12 | ドキュメント管理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7200593B2 (ja) |
JP (1) | JP2002207739A (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192610A (ja) * | 2002-09-19 | 2004-07-08 | Ricoh Co Ltd | 画像形成装置及びドキュメント属性管理サーバ |
JP2005148393A (ja) * | 2003-11-14 | 2005-06-09 | Ricoh Co Ltd | 画像形成装置 |
JP2006526851A (ja) * | 2003-06-02 | 2006-11-24 | リキッド・マシンズ・インコーポレーション | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
CN1316325C (zh) * | 2003-06-23 | 2007-05-16 | 株式会社日立制作所 | 服务器 |
JP2007148921A (ja) * | 2005-11-29 | 2007-06-14 | Canon Marketing Japan Inc | 電子帳票管理装置及び電子帳票のセキュリティレベル設定方法 |
JP2012160104A (ja) * | 2011-02-02 | 2012-08-23 | Toshiba Corp | 情報共有システム、情報共有方法及びプログラム |
JP2016038618A (ja) * | 2014-08-05 | 2016-03-22 | 西日本電信電話株式会社 | アクセス制御装置、アクセス制御方法及びアクセス制御プログラム |
JP2018049667A (ja) * | 2017-12-25 | 2018-03-29 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6957384B2 (en) * | 2000-12-27 | 2005-10-18 | Tractmanager, Llc | Document management system |
US10114821B2 (en) * | 2000-12-27 | 2018-10-30 | Tractmanager, Inc. | Method and system to access to electronic business documents |
US8539334B2 (en) | 2000-12-27 | 2013-09-17 | Tractmanager, Inc. | Document management system having automatic notifications |
US7137064B2 (en) * | 2002-02-02 | 2006-11-14 | International Business Machines Corporation | System and method for facilitating document imaging requests |
US7146367B2 (en) * | 2002-05-14 | 2006-12-05 | Advectis, Inc. | Document management system and method |
US20040128555A1 (en) * | 2002-09-19 | 2004-07-01 | Atsuhisa Saitoh | Image forming device controlling operation according to document security policy |
GB2397665A (en) * | 2003-01-27 | 2004-07-28 | Hewlett Packard Co | Operating system data management |
EP1538506A3 (en) * | 2003-12-05 | 2005-07-13 | Quadrat | Security system based on rules and selection criteria |
EP1551146B1 (en) * | 2004-01-05 | 2011-08-24 | Ricoh Company, Ltd. | Document security management for repeatedly reproduced hardcopy and electronic documents |
US8359332B1 (en) | 2004-08-02 | 2013-01-22 | Nvidia Corporation | Secure content enabled drive digital rights management system and method |
US8402283B1 (en) | 2004-08-02 | 2013-03-19 | Nvidia Corporation | Secure content enabled drive system and method |
JP4423164B2 (ja) * | 2004-10-28 | 2010-03-03 | 株式会社日立製作所 | 知識共有システム及び情報公開制御方法 |
US8751825B1 (en) | 2004-12-15 | 2014-06-10 | Nvidia Corporation | Content server and method of storing content |
US8788425B1 (en) | 2004-12-15 | 2014-07-22 | Nvidia Corporation | Method and system for accessing content on demand |
US8875309B1 (en) | 2004-12-15 | 2014-10-28 | Nvidia Corporation | Content server and method of providing content therefrom |
US8346807B1 (en) * | 2004-12-15 | 2013-01-01 | Nvidia Corporation | Method and system for registering and activating content |
US8893299B1 (en) * | 2005-04-22 | 2014-11-18 | Nvidia Corporation | Content keys for authorizing access to content |
JP4702940B2 (ja) * | 2005-09-09 | 2011-06-15 | キヤノン株式会社 | ドキュメント管理システム及びその制御方法 |
US9942271B2 (en) * | 2005-12-29 | 2018-04-10 | Nextlabs, Inc. | Information management system with two or more interactive enforcement points |
US8621549B2 (en) | 2005-12-29 | 2013-12-31 | Nextlabs, Inc. | Enforcing control policies in an information management system |
US8627490B2 (en) * | 2005-12-29 | 2014-01-07 | Nextlabs, Inc. | Enforcing document control in an information management system |
US7877781B2 (en) | 2005-12-29 | 2011-01-25 | Nextlabs, Inc. | Enforcing universal access control in an information management system |
US9147080B2 (en) * | 2008-02-06 | 2015-09-29 | International Business Machines Corporation | System and methods for granular access control |
US9323751B2 (en) * | 2008-03-05 | 2016-04-26 | International Business Machines Corporation | Controlling access to documents by parties |
JP5549432B2 (ja) * | 2010-07-02 | 2014-07-16 | 富士通株式会社 | ストレージ装置及びアクセス制御プログラム |
US8868502B2 (en) * | 2011-01-14 | 2014-10-21 | Apple Inc. | Organizing versioning according to permissions |
US9747460B1 (en) * | 2014-01-17 | 2017-08-29 | Jpmorgan Chase Bank, N.A. | Systems and methods for data sharing and transaction processing for high security documents |
US10963625B1 (en) * | 2016-10-07 | 2021-03-30 | Wells Fargo Bank, N.A. | Multilayered electronic content management system |
US10846139B2 (en) | 2018-11-15 | 2020-11-24 | Bank Of America Corporation | Self-purgative electronic resources |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175842A (ja) * | 1992-12-07 | 1994-06-24 | Ricoh Co Ltd | 統合文書処理装置 |
JPH06214862A (ja) * | 1993-01-13 | 1994-08-05 | Hitachi Ltd | クライアント・サーバシステムにおける文書アクセス方法 |
JPH06348808A (ja) * | 1993-06-10 | 1994-12-22 | Ricoh Co Ltd | 画像形成記憶装置 |
JPH0713843A (ja) * | 1993-06-28 | 1995-01-17 | Nec Software Kansai Ltd | データベース項目単位機密保護装置 |
JPH07191975A (ja) * | 1993-12-27 | 1995-07-28 | Nec Corp | 文書処理装置の機密保護方式 |
US5455941A (en) * | 1991-02-27 | 1995-10-03 | Canon Kabushiki Kaisha | System for detecting improper rewrites of data system for using separate reader writer passwords |
JPH07262072A (ja) * | 1994-03-16 | 1995-10-13 | Fuji Xerox Co Ltd | ファイル管理装置 |
JPH07295892A (ja) * | 1994-04-26 | 1995-11-10 | Mitsubishi Electric Corp | セキュアシステム |
JPH1125076A (ja) * | 1997-06-30 | 1999-01-29 | Fujitsu Ltd | 文書管理装置および文書管理プログラム記憶媒体 |
JPH11306113A (ja) * | 1998-04-21 | 1999-11-05 | Yazaki Corp | 画像処理装置及び画像処理方法 |
JP2001184264A (ja) * | 1999-12-16 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置 |
JP2001266112A (ja) * | 2000-03-21 | 2001-09-28 | Ricoh Co Ltd | 文書管理システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3453422B2 (ja) * | 1994-02-10 | 2003-10-06 | キヤノン株式会社 | 文字パターンのユーザ辞書への登録方法及び該ユーザ辞書を有する文字認識装置 |
US6105027A (en) * | 1997-03-10 | 2000-08-15 | Internet Dynamics, Inc. | Techniques for eliminating redundant access checking by access filters |
US6038563A (en) * | 1997-10-31 | 2000-03-14 | Sun Microsystems, Inc. | System and method for restricting database access to managed object information using a permissions table that specifies access rights corresponding to user access rights to the managed objects |
US6678682B1 (en) * | 2000-11-28 | 2004-01-13 | G.E. Information Services, Inc. | Method, system, and software for enterprise access management control |
-
2001
- 2001-01-12 JP JP2001004843A patent/JP2002207739A/ja active Pending
-
2002
- 2002-01-11 US US10/042,316 patent/US7200593B2/en not_active Expired - Lifetime
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455941A (en) * | 1991-02-27 | 1995-10-03 | Canon Kabushiki Kaisha | System for detecting improper rewrites of data system for using separate reader writer passwords |
JPH06175842A (ja) * | 1992-12-07 | 1994-06-24 | Ricoh Co Ltd | 統合文書処理装置 |
JPH06214862A (ja) * | 1993-01-13 | 1994-08-05 | Hitachi Ltd | クライアント・サーバシステムにおける文書アクセス方法 |
JPH06348808A (ja) * | 1993-06-10 | 1994-12-22 | Ricoh Co Ltd | 画像形成記憶装置 |
JPH0713843A (ja) * | 1993-06-28 | 1995-01-17 | Nec Software Kansai Ltd | データベース項目単位機密保護装置 |
JPH07191975A (ja) * | 1993-12-27 | 1995-07-28 | Nec Corp | 文書処理装置の機密保護方式 |
JPH07262072A (ja) * | 1994-03-16 | 1995-10-13 | Fuji Xerox Co Ltd | ファイル管理装置 |
JPH07295892A (ja) * | 1994-04-26 | 1995-11-10 | Mitsubishi Electric Corp | セキュアシステム |
JPH1125076A (ja) * | 1997-06-30 | 1999-01-29 | Fujitsu Ltd | 文書管理装置および文書管理プログラム記憶媒体 |
JPH11306113A (ja) * | 1998-04-21 | 1999-11-05 | Yazaki Corp | 画像処理装置及び画像処理方法 |
JP2001184264A (ja) * | 1999-12-16 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置 |
JP2001266112A (ja) * | 2000-03-21 | 2001-09-28 | Ricoh Co Ltd | 文書管理システム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192610A (ja) * | 2002-09-19 | 2004-07-08 | Ricoh Co Ltd | 画像形成装置及びドキュメント属性管理サーバ |
JP4527374B2 (ja) * | 2002-09-19 | 2010-08-18 | 株式会社リコー | 画像形成装置及びドキュメント属性管理サーバ |
JP2006526851A (ja) * | 2003-06-02 | 2006-11-24 | リキッド・マシンズ・インコーポレーション | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
JP4759513B2 (ja) * | 2003-06-02 | 2011-08-31 | リキッド・マシンズ・インコーポレーテッド | 動的、分散的および協働的な環境におけるデータオブジェクトの管理 |
CN1316325C (zh) * | 2003-06-23 | 2007-05-16 | 株式会社日立制作所 | 服务器 |
JP2005148393A (ja) * | 2003-11-14 | 2005-06-09 | Ricoh Co Ltd | 画像形成装置 |
JP2007148921A (ja) * | 2005-11-29 | 2007-06-14 | Canon Marketing Japan Inc | 電子帳票管理装置及び電子帳票のセキュリティレベル設定方法 |
JP4683420B2 (ja) * | 2005-11-29 | 2011-05-18 | キヤノンマーケティングジャパン株式会社 | 帳票登録装置、帳票登録方法、プログラム及び記憶媒体 |
JP2012160104A (ja) * | 2011-02-02 | 2012-08-23 | Toshiba Corp | 情報共有システム、情報共有方法及びプログラム |
JP2016038618A (ja) * | 2014-08-05 | 2016-03-22 | 西日本電信電話株式会社 | アクセス制御装置、アクセス制御方法及びアクセス制御プログラム |
JP2018049667A (ja) * | 2017-12-25 | 2018-03-29 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
Also Published As
Publication number | Publication date |
---|---|
US20020095432A1 (en) | 2002-07-18 |
US7200593B2 (en) | 2007-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2002207739A (ja) | ドキュメント管理システム | |
JP4398371B2 (ja) | リレーショナル・データベースへのアクセスを制御する方法 | |
US20190364029A1 (en) | Flexible framework for secure search | |
US8812554B1 (en) | Method and system for storing shared data records in relational database | |
US7440962B1 (en) | Method and system for management of access information | |
US7574745B2 (en) | Information processing apparatus, information processing method, computer-readable medium having information processing program embodied therein, and resource management apparatus | |
US9081816B2 (en) | Propagating user identities in a secure federated search system | |
US7941419B2 (en) | Suggested content with attribute parameterization | |
US8707451B2 (en) | Search hit URL modification for secure application integration | |
US8332430B2 (en) | Secure search performance improvement | |
US7630974B2 (en) | Multi-language support for enterprise identity and access management | |
US8027982B2 (en) | Self-service sources for secure search | |
US8875249B2 (en) | Minimum lifespan credentials for crawling data repositories | |
EP1503266B1 (en) | Zone based security administration for data items | |
US20130311459A1 (en) | Link analysis for enterprise environment | |
JP2003280990A (ja) | 文書処理装置及び文書を管理するためのコンピュータプログラム | |
JP2002041454A (ja) | ネットワークシステム、端末管理システム、端末管理方法、データ処理方法、記録媒体およびインターネットサービス提供方法 | |
JPH0969077A (ja) | コンピュータ・システム管理に階層的ポリシーを実施するためのシステム及び方法 | |
US7533157B2 (en) | Method for delegation of administrative operations in user enrollment tasks | |
WO2007021949A2 (en) | Dual layered access control list | |
US7657925B2 (en) | Method and system for managing security policies for databases in a distributed system | |
JP2010079444A (ja) | メタデータによるファイル管理方法及びシステム | |
JP4166704B2 (ja) | ライフサイクル管理エンジン | |
JP2001092782A (ja) | 情報ネットワーク | |
Mustacoglu et al. | A novel event-based consistency model for supporting collaborative cyberinfrastructure based scientific research |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080111 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080111 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100625 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101025 |