JP3537245B2 - 情報管理システム - Google Patents

情報管理システム

Info

Publication number
JP3537245B2
JP3537245B2 JP00086796A JP86796A JP3537245B2 JP 3537245 B2 JP3537245 B2 JP 3537245B2 JP 00086796 A JP00086796 A JP 00086796A JP 86796 A JP86796 A JP 86796A JP 3537245 B2 JP3537245 B2 JP 3537245B2
Authority
JP
Japan
Prior art keywords
data
access right
access
storage means
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP00086796A
Other languages
English (en)
Other versions
JPH09185541A (ja
Inventor
三男 別府
政治 芹澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP00086796A priority Critical patent/JP3537245B2/ja
Publication of JPH09185541A publication Critical patent/JPH09185541A/ja
Application granted granted Critical
Publication of JP3537245B2 publication Critical patent/JP3537245B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子的な各種資料、
図面データ、規格データ等を管理する情報管理システム
に関し、特に本発明は上記情報のアクセスをきめ細かく
管理することができる情報管理システムに関するもので
ある。
【0002】
【従来の技術】図面データ、規格データ等の各種資料は
組織内において多数の利用者によって利用される。近
年、これらの情報は電子化され情報処理システムにより
管理されるようになってきている。しかしながら、これ
らの情報の中には第3者に公開できないものや、第3者
による更新を許さないものがあり、アクセス権を持たな
い者による参照/更新(以下、リード/ライトという)
から保護することが必要となる。従来、上記アクセス権
の制御は、所有者(以下、ユーザという)、ユーザが属
するグループ、上記ユーザ、グループ以外の第3者(以
下、ワールドという)の各々のリード/ライト権等の有
無を設定し、その範囲内において制御を行っていた。
【0003】図13、図14は上記した従来のアクセス
権制御を説明する図である。図13はユーザ登録ファイ
ルの一例を示しており、ユーザ登録ファイルには、同図
に示すように、ユーザ名(例えばユーザのIDであるA
1234)とそのユーザが属するグループ(例えばGr
p1)が登録される。また、図14は従来のデータ管理
におけるアクセス権の基本形を示す図であり、アクセス
権制御ファイルには、同図に示すように、アクセス権と
ファイルの所有者であるユーザ名と、ユーザが属するグ
ループ名と、ファイル名が登録される。なお、図14中
のアクセス権において、〔R〕はリード権、〔RW〕は
リード/ライト権を持つことを意味し、〔・〕はリード
/ライト権を持たないことを意味している。
【0004】例えば、ファイルaaaa.datについ
て、ユーザA1234、および、そのユーザと同一グル
ープGrp1に属する者はリード/ライト権を有し、そ
の他の第3者(ワールド)はアクセス権を持たない。同
様に、ファイルbbbb.datについて、ユーザA1
234はリード/ライト権を有し、そのユーザと同一G
rp1に属する者、および、ワールドはリード権のみを
有している。
【0005】図13、図14において、ファイルaaa
a.dat〜eeee.datにアクセスがあったと
き、各ファイルに対して次のようにしてアクセスが制御
される。例えば、ファイルaaaa.datにA123
4がアクセスしたとき、図13、図14に示すファイル
を参照して、A1234のアクセス権を確認する。ファ
イルaaaa.datの場合、ユーザはA1234なの
で、A1234に対して無条件でリード/ライトを許可
する。
【0006】また、例えば、ファイルaaaa.dat
にB5678がアクセスしたとき、図13のユーザ登録
ファイルを参照してB5678が属するグループを調べ
(この場合はGrp2)、図14に示すファイルを参照
する。ファイルaaaa.datについては、ユーザA
1234とグループGrp1に属するもののみにアクセ
ス権が与えられているので、グループGrp2に属する
B5678にはアクセス権は与えられない。
【0007】すなわち、ファイルの所有者に対しては無
条件でアクセスを許可し、所有者以外の者に対しては、
ファイルの所有者と同一グループに属するか否かを調
べ、属するグループに応じて与えるアクセス権の範囲を
判断しファイルの管理を行っていた。
【0008】
【発明が解決しようとする課題】上記した従来技術は次
のような問題があった。 (1)所有者と、所有者が属するグループと、それ以外
(ワールド)に分けてアクセス権を管理しているだけな
ので、所有者が属するグループ以外のグループにアクセ
ス権を認める場合には、ワールドにアクセス権を認める
こととなり、すべての者にアクセス権を認めることとな
ってしまう。 (2)複数のグループに許可を与える場合には、図1
3、図14に示すように許可する全てのグループを設定
しなければならない(例えば、図13、図14のC90
12参照)。 (3)データの状態が非公開状態/公開状態等のデータ
の状態に応じたきめ細かいアクセス権の設定を行うこと
ができない。
【0009】上記(1)(2)に問題に対処するため、
各ファイルに対応させて、当該ファイルにアクセスでき
る利用者の組織階層の階層位置ないし上下位置関係を示
すアクセス可能階層情報を登録するとともに、利用者の
組織階層の階層位置情報を用意し、当該ファイルにアク
セスがあったとき、利用者の階層位置情報と上記アクセ
ス可能階層情報に基づきファイルのアクセス権を管理す
る技術が提案されている(例えば特開昭62−2410
61号公報)。
【0010】しかしながら上記技術は、各ファイルに対
応させてアクセス可能階層情報を登録しなければならず
ファイル管理が煩雑であり、また、アクセス権をきめ細
かく制御できないといった問題がある。また、上記
(3)の問題を解決するため、管理対象となる情報を
「非公開情報」、「未確定・公開情報」、「確定済・公
開情報」等に別けて各ファイルに格納し、それぞれのフ
ァイルに格納された情報に対するアクセス権の管理を行
う技術が提案されている(特開平5−241932号公
報)。しかしながら、上記技術は、ファイルの状態(公
開/非公開等)に応じて、それぞれのファイルを用意し
なければならず、ファイルを一元的に管理することがで
きないといった問題がある。
【0011】本発明は上記した従来技術の問題点を解決
するためになされたものであって、本発明の目的は、複
数のファイルを一元的に管理することができるととも
に、設計中/登録済等のデータの状態、データの公開/
非公開状態、あるいは、利用者/利用者が属するグルー
プ等に対応させてきめ細かいアクセス権管理を行うこと
ができる情報管理システムを提供することである。
【0012】
【課題を解決するための手段】図1は本発明の原理図で
ある。同図において、1は図面、規格、設計データ、仕
様等の電子データを格納した電子データ格納手段、2は
品番/版数等の電子データを特定する情報、基本アクセ
ス権、STATUS等の管理データを格納した管理デー
タ格納手段、3は会社の組織構成等の組織情報を格納し
た組織情報格納手段、4はユーザ/グループ名、ユーザ
/グループ毎のデフォルト・アクセス権、資格等を格納
したユーザ情報格納手段、5は特例アクセス権を格納し
た特例アクセス権情報格納手段である。また、6はデー
タを読み込み、ユーザ、グループ、ワールドに対するア
クセス権を判定するデータ読込み/アクセス権判定手
段、7はデータの新規登録/データ配付/アクセス権変
更時の処理を行うデータ書込み/アクセス権設定手段で
ある。
【0013】図1において、本発明は次のようにして上
記課題を解決する。 (1)電子的に作成されたデータを格納する電子データ
格納手段1と、データを読み込み上記データに対するア
クセス権を判定するデータ読込み/アクセス権判定手段
6を設ける。また、上記データを利用する組織の情報を
格納した組織情報格納手段3と、ユーザ名、グループ
名、ユーザ/グループ毎のデフォルト・アクセス権、ユ
ーザ資格を格納したユーザ情報格納手段4を設ける。さ
らに、管理データ格納手段2に上記データの品番、版数
等のデータを特定する情報、該データに対する基本アク
セス権、データの状態、データ公開の可否、データの所
在、および、特例アクセス権の有無等を格納し、特定の
ユーザ/グループあるいはワールドに対するアクセス権
の追加/剥奪を設定するため、特例アクセス権情報格納
手段5を設け、特例アクセス権を登録する。データ読込
み/アクセス権判定手段6は電子データ格納手段1に格
納されたデータに対するアクセス要求があったとき、上
記管理データ格納手段2と、組織情報格納手段3と、ユ
ーザ情報格納手段4と、特例アクセス権情報格納手段5
を参照して、アクセス要求した者が、上記データの所有
者か、所有者と同一のグループに属するものか、それ以
外の第3者であるワールドかを判定し、所有者/グルー
プ/ワールドに対する基本アクセス権、データの状態、
公開/非公開、および、特例アクセス権に基づきアクセ
ス可否を判定する。
【0014】(2)上記(1)において、データ書込み
/アクセス設定手段7を設け、データの新規登録時、ユ
ーザ情報格納手段4に設定されるデフォルト・アクセス
権に基づき、管理データ格納手段2に基本アクセス権を
登録するとともに、管理データ格納手段2に登録される
データ状態、公開モードをそれぞれ「設計中」、「非公
開」に設定し、さらに、特例アクセス権の設定があった
とき、特例アクセス権情報格納手段5に特例アクセス権
を設定する。また、データの配付時、データ書込み/ア
クセス設定手段7は、管理データ格納手段2のデータ状
態を登録済に変更するとともに、公開モードを公開に変
更し、特例アクセス権の設定があったとき、特例アクセ
ス権情報格納手段5に特例アクセス権を設定する。さら
に、アクセス権の変更要求があったとき、該アクセス権
の変更要求に基づき、管理データ格納手段2の基本アク
セス権および公開モードを変更するとともに、特例アク
セス権の設定に応じて、特例アクセス権情報格納手段2
に特例アクセス権を登録する
【0015】(3)上記(1)(2)において、図面デ
ータのアクセス権を管理する際、ユーザ情報格納手段4
に、設計者、検図者、承認者の資格情報を付加し、デー
タ読込み/アクセス権判定手段6は上記資格情報を用い
て、電子データ格納手段1に格納された図面データのア
クセスの可否を判定する。 (4)上記(3)において、データ読込み/アクセス権
判定手段6は、管理データ格納手段2に格納された基本
アクセス権、データ状態、データ公開の可否情報に基づ
き、電子データ格納手段1に格納された図面データの状
態が設計中のとき、当該図面データの製造部門のアクセ
スを不可とし、上記データの状態が登録済のとき、当該
図面データの製造部門のアクセス可能とする。 (5)上記(3)(4)において、製造部門が設計中の
図面データのアクセスを必要とするとき、データ書込み
/アクセス設定部により、上記図面データの公開モード
を公開に設定し、製造部門のアクセスが可能になるよう
に特例アクセス権情報格納手段に特例アクセス権を設定
する。
【0016】本発明の請求項の発明は、上記(1)の
ように構成したので、各種電子データを一元的に管理す
ることができるとともに、各種電子データのアクセス
を、データの状態、データの公開/非公開状態、あるい
は、利用者/利用者が属するグループ等に対応させてき
め細かく管理することができる。
【0017】本発明の請求項の発明は、上記(2)
ようにデータ書込み/アクセス設定手段7を設けデータ
の新規登録/データ配付/アクセス権の変更時の処理を
行うようにしたので、新規登録時、データ配付時におけ
るデータ状態/公開モードの設定等を自動的に行うこと
ができ、また、データ状態/公開モードによっては、本
来アクセス権を持たないものにアクセス権を付与するこ
とができる等、電子データの実際の使用状況に応じた適
切なアクセス権の管理を行うことが可能となる。 本発
明の請求項3〜請求項5の発明は上記(3)〜(5)の
ように構成したので、図面データのアクセス権を実際の
作業内容に合わせて管理することが可能となる。
【0018】
【発明の実施の形態】次に、電子データ化された仕様、
設計データ、図面、規格等のアクセス権の管理について
本発明の実施例について説明する。図2は本発明の実施
例のシステムの構成を示す図である。同図において、1
1はデータ書込み/アクセス設定部であり、データ書込
み/アクセス設定部11は基本アクセス権設定処理部1
1aと、後述する特例アクセス権を設定する特例アクセ
ス権設定処理部11bと、設計中/登録済等の状態を設
定するSTATUS設定処理部11cと、公開/非公開
を設定する公開モード設定処理部11dから構成されて
いる。
【0019】12はデータ読込み/アクセス判定部であ
り、データ読込み/アクセス判定部12はユーザアクセ
ス権判定処理部12aと、利用者の属するグループ/組
織を判定する会社組織判定処理部12bと、会社組織判
定処理部12bの判定結果等に基づきアクセス権を判定
するデータアクセス判定処理部12cから構成されてい
る。13は管理データを格納した管理データ・ファイル
であり、管理データ・ファイル13には図3に示すよう
に、管理対象となるデータの品番、版数、各データに対
するアクセス権、所有者名、STATUS、公開/非公
開を示す公開モード、そのデータの所在情報、特例アク
セス権の有無、および、その他の属性情報が登録されて
いる。
【0020】なお、図3に示されるアクセス権は、最初
の2文字が所有者のアクセス権を示し、例えば〔RW×
×××〕は所有者がリード/ライト権を持つことを示し
ている。また次の2文字はグループのアクセス権を示
し、例えば〔××RW××〕はアクセス権を付与された
グループに属するものがリード/ライト権を持つことを
示している。さらに、次の2文字はワールド(第3者)
のアクセス権を示し、例えば〔××××R・〕はワール
ドがリード権のみを持つことを示している(〔R・〕に
おける〔・〕はライト権を持たないことを示す)。
【0021】14はユーザ/グループ、デフォルト・ア
クセス権、ユーザ資格等を登録したユーザ登録ファイル
であり、ユーザ登録ファイル14には図4に示すよう
に、ユーザ名、そのユーザの属するグループ名、ユーザ
/グループ/ワールドに対するデフォルト・アクセス
権、ユーザの資格、および、各種属性情報が登録されて
いる。
【0022】15は会社等の組織構成を示す会社組織フ
ァイルであり、会社組織の構成が例えば図5に示す構成
のとき、会社組織ファイル15には図6に示すように上
位グループ名、そのグループの下位の各グループ名、お
よび、各種属性情報が登録されている。なお、図5にお
いて、同一グループに属するとは、グループ名が同一の
場合であり、例えば、Grp111とGrp112はグ
ループが異なると判断される。また、後述する同一組織
に属するとは、図5の例では同じ組織、すなわ、Grp
1の下位グループのGrp11、Grp111等に属す
るものは同一組織に属し、同様に、Grp2の下位グル
ープのGrp211、Grp212に属するものは同一
組織に属すると判断される。
【0023】16は特定のユーザ/グループに対するア
クセス権を設定した特例アクセス・ファイルであり、特
例アクセス・ファイル16には、図7に示すように、図
3に示した品番の番号に対応したファイルTAG(例え
ばは図3の品番ccccに対応する)、ユーザあるい
はグループのいずれに対してアクセス権を認めるかを示
すアクセス区分、特例アクセス権が認められるユーザ名
/グループ名、および、アクセス権の内容がリード権か
ライト権かなどを示すアクセス権が登録されている。1
7はアクセス権の管理対象となる、設計データ、規格、
仕様、図面等の電子データを格納したファイルである。
【0024】次に本実施例におけるアクセス権の管理に
ついて説明する。 (1)ユーザ登録ファイル/会社組織ファイル/管理デ
ータファイルの作成 予め、前記図4に示したデータを作成しユーザ登録ファ
イル14に登録する。すなわち、A1234,B567
8等の利用者のid(ユーザ名)、当該利用者が属する
Grp1111,Grp1242等のグループ名、ユー
ザ/グループ/ワールドに対するデフォルト・アクセス
権、当該ユーザの資格および氏名等の各種属性を登録す
る。
【0025】また、会社の部門コード等に対応させたグ
ループ名で表現される前記図5に示した会社組織構成図
を、前記図6の例のように表現し、会社組織ファイル1
5に登録する。会社組織ファイル15には、図6に示す
ようにグループ名と当該グループの直上位グループも併
せて登録する。さらに、各電子データを管理するために
管理データ・ファイル13を用意する。管理データ・フ
ァイル13では、管理する電子データを一意に識別する
ための品番、版数、電子データの所在を記憶し、ユーザ
/グループ/ワールド各々に対する基本アクセス権・所
有ユーザ名、設計中/承認済/登録済などの状態を管理
するSTATUS、データの公開可否識別、基本アクセ
ス権以外を付与する場合の特例アクセス有無を管理す
る。また、上記特例アクセスを付与するため、前記図7
に示すような特例アクセス・ファイルを用意し、このフ
ァイルで特例アクセス権を管理する。
【0026】(2)データの新規登録/アクセス権の変
更/データリリース時の処理 図8(a)はデータの新規登録時、データリリース時の
処理を示すフローチャートであり、同図を参照しながら
データの新規登録、データリリース時の処理について説
明する。データの新規登録時、図2に示したデータ書込
み/アクセス設定部11の基本アクセス権設定処理部1
1aは、ユーザ登録ファイル14から該当所有者および
デフォルト・アクセス権を読み込み、所有者、デフォル
ト・アクセス権をセットする〔図8(a)のステップS
011〕。STATUS設定処理部11cは、データの
新規登録なので、STATUSを「設計中」にセットす
る〔ステップS012〕。また、公開モード設定処理部
11dは「非公開」をセットする〔ステップS01
3〕。そして、これらのデータをまとめて、管理データ
ファイル13のアクセス権、所有者、STATUS、公
開モード欄にセットする。
【0027】さらに、基本アクセス権以外の特例アクセ
ス権を設定する場合には、特例アクセス権設定処理部1
1bで特例アクセス権ファイル16に、特例アクセスの
対象となるデータのファイルTAG、アクセス区分、ユ
ーザ/グループ名、アクセス権をセットし、管理データ
ファイル13の特例アクセス欄に特例アクセス権ありを
設定する〔ステップS024〕。
【0028】なお、特例アクセス権を設定することによ
り、本来アクセス権を持たないもの(デフォルト・アク
セス権を持たないもの)にアクセス権を与えたり(アク
セス権の追加)、あるいはデフォルトアクセス権を持つ
ものからアクセス権を剥奪することができる。例えば、
アクセス権を完全に剥奪する場合には、図7に示した特
例アクセス権ファイルのユーザ or 所有者の欄にアクセ
ス権を剥奪するユーザ名もしくはグループ名を登録し、
アクセス権の欄に〔・・〕を登録する。また、ライト権
のみを剥奪する場合には、上記アクセス権の欄に〔R
・〕を登録する。なお、特例アクセス権ファイルに登録
されたアクセス権はデフォルト・アクセス権に優先す
る。さらに、アクセス権を持つものを追加する場合に
は、特例アクセス権ファイルのユーザ or 所有者の欄に
アクセス権を追加するユーザ名もしくはグループ名を登
録し、例えばリード権のみを与える場合にはアクセス権
の欄に〔R・〕を登録する。
【0029】一方、データリリース時には、図8(a)
に示すように、STATUS設定処理部11cが、管理
データファイル13のSTATUS欄を「登録済」(ま
たは「承認済」)に変更し〔ステップS032〕、公開
モード設定処理部11dは管理データファイル13の公
開モード欄を「公開」に変更する〔ステップS03
3〕。さらに、特例アクセス権の設定がある場合には、
上記と同様特例アクセス権を設定する。
【0030】図8(b)はアクセス権の変更時の処理を
示すフローチャートであり、同図を参照しながらアクセ
ス権の変更について説明する。なお、アクセス権の変更
は、データの新規登録以降、必要に応じて適宜行われ
る。アクセス権の変更をする場合、基本アクセス権設定
処理部11aでユーザ/グループ/ワールドのアクセス
権を任意に設定し〔図8(b)のステップS021〕、
また、公開モード設定処理部11dで「公開/非公開」
の切り換えを行う〔図8(b)のステップS023〕。
さらに、特例アクセス権設定処理部11bにおいて、上
記と同様、基本アクセス権以外の特例アクセス権を設定
する。なお、STATUSが「設計中」で、公開モード
が「公開」の状態においては、後述するように特例アク
セス権によるアクセスのみが認められるので、必ず特例
アクセス権の設定を行う必要がある。
【0031】(3)アクセス権判定時の処理 図9はデータ参照時のアクセス権判定フローを示す図で
あり、同図を参照しながらデータ参照時のアクセス権判
定処理について説明する。データ参照する場合、図2に
示したデータ読込み/アクセス判定処理部12は管理デ
ータファイル13から指定された管理データを読み込
み、該当品番の所有者、基本アクセス権、STATU
S、公開モードなどのアクセス権に関する情報を入手す
る(図9のステップS101)。ユーザアクセス権判定
処理部12aはアクセスしようとしている利用者、アク
セスする対象となるデータの所有者の情報をユーザ登録
ファイル14から入手し、利用者と所有者の関係を判定
する。そして、利用者=所有者であれば、アクセスを無
条件で許可する(ステップS102)。例えば、図3に
おけるデータ(品番aaaa)を参照する利用者がA
1234の場合にはアクセスを許可し、そうでない場合
には次のステップS102に進む。
【0032】ステップS102においては、会社組織フ
ァイル15に登録されたグループ間の関係から、利用者
と所有者が同一グループに属するか否かを判定する。例
えば、図3のデータ(品番aaaa)を参照する場合
で、利用者が図4におけるC9012の場合には、C9
012がグループGrp111に属し、また、上記デー
タの所有者A1234もグループGrp111に属して
いるので、両者は同一グループとなりステップS103
に進む。一方、利用者が図4におけるB5678、D3
456、E7890の場合には、所有者A1234と別
グループとなるので、ステップS111へ進む。
【0033】利用者と所有者が同一グループの場合、デ
ータアクセス判定処理部12cは、管理データファイル
13から入手した基本アクセス権を参照し、グループ内
アクセスが許可されているか否かを判定する(ステップ
S104)。グループ内アクセスが許可されている場合
には、ステップS105に進み特例アクセス権の有無を
確認する。また、グループ内アクセス権が許可されてい
ない場合には、ステップS107に進み、アクセス権は
NGとしてエラーメッセージを出力して終了する。例え
ば、上記C9012が利用者の場合は、図3のデータ
(品番aaaa)のグループのアクセス権が〔RW〕と
なっており、リードが許可されているので、ステップS
105に進む。
【0034】ステップS105においては、管理データ
ファイル13の特例アクセス欄を参照して特例アクセス
の有無を確認する。特例アクセスなしの場合にはステッ
プS106に進みアクセスOKとなる。また、特例アク
セスありの場合には、特例アクセス・ファイル16を参
照して、当該グループのアクセス権が剥奪されていない
ことを確認し、剥奪されていない場合にはアクセスOK
となる。例えば、上記C9012が図3のデータを参
照する場合は、「特例アクセス権なし」なのでアクセス
OKとなる。
【0035】前記ステップS103で同一グループ以外
であると判断された場合には、ステップS111に進
み、管理データファイルの基本アクセス権でワールドに
対してアクセスが許可されているかを判定する。なお、
同一グループ以外と判断される場合は、例えば、図4の
B5678、D3456、E7890の利用者が図3の
〜のデータを参照する場合、あるいは、B5678
以外の利用者が図3ののデータを参照する場合であ
る。ワールドに対してアクセスが許可されていない場合
には、ステップS107に進みアクセス権はNGとな
る。また、ワールドに対してアクセスが許可されている
場合には、STATUSを判定する(ステップS11
2)。STATUSが「設計中」である場合には、ステ
ップS113に進み、公開モードが「公開」であるかを
判定する。また、STATUSが設計中でない場合に
は、ステップS121に進む。
【0036】また、公開モードが「公開」でない場合に
は、ステップS107に進みアクセス権はNGとなる。
STATUSが「設計中」でかつ公開モードが「公開」
の場合には、ステップS114に進み、特例アクセス権
が許可されているかを判定し、OKならステップS10
7に進みアクセスはOKとなる。また、特例アクセス権
が許可されていない場合には、ステップS107に進み
アクセス権はNGとなる。例えば、図3において、ST
ATUSが「設計中」で公開モードが「公開」であり、
かつ特例アクセス権が設定されているデータは図3の
のデータであり、この場合には、図7に示すように特例
アクセス権の設定により、D3456の利用者のみがワ
ールドでアクセスOKとなる。
【0037】ステップS112でSTATUSが設計中
以外と判定された場合には、ステップS121におい
て、特例アクセス権を判定する。そして特例アクセス権
の設定によりOKであれば、ステップS106に進みア
クセスはOKとなる。特例アクセス権の定義がない場合
は、ステップS122に進み、会社組織ファイル15を
参照して、利用者のグループと所有者のグループが同一
組織内にあるかを判定し(図5において、前記したよう
に、例えばGrp1の下位組織のグループは同一組織
内、Grp1とGrp2の下位組織のグループは同一組
織外)、同一組織内の場合には、ステップS106に進
みアクセスが許可される。また、同一組織内でない場合
には、ステップS107に進みアクセスはNGとなる。
【0038】例えば、E7890の利用者が図3のの
データをリードする場合、E7890の属するグループ
はGrp213であり、また、特例アクセス権ファイル
にはグループGrp213に属するものに対して特例ア
クセス権を与えるように設定されているので、E789
0の利用者は特例アクセス権によりアクセスが許可され
る。さらに、それ以外の利用者は、会社組織ファイル1
5に基づき同一組織内と判別されアクセスが許可され
る。また、図3ののデータをリードする場合、Grp
211に属する利用者は、のデータ所有者と同一組織
に属していないので、アクセスは許可されない。
【0039】次に、本発明を、図面データの作成から承
認、配付/受領までの一連の手続きにおけるアクセス管
理に適用した場合について説明する。図10は本実施例
における図面データの作成から承認、配付/受領までの
手続き、および、上記図面データを管理するファイル群
の構成を示す図であり、同図においては、前記図2に示
したデータ書込み/アクセス設定部11、データ読込み
/アクセス判定部12は省略されている。
【0040】図10において、21は図面データの所在
情報を格納した所在情報ファイル、22はプロセス管理
情報ファイルであり、プロセス管理情報ファイル22に
は、前記した図面データの図番/版数、基本アクセス
権、STATUS、公開モード情報、特例アクセス権情
報が格納され、上記所在情報ファイル21、プロセス管
理情報ファイル22を合わせたものが、前記図2に示し
た管理データファイル13に対応する。
【0041】23は設計変更配付先情報を格納した設計
変更配付先情報ファイル、24は図面の承認を求める宛
て先を格納した承認宛先情報ファイル、25は図面デー
タの受領状態を管理するための受領管理情報ファイルで
ある。また、26は前記図2に示したユーザ登録ファイ
ル14に対応するユーザ情報を格納したユーザ情報ファ
イルであり、ユーザ情報ファイル26には、前記図4に
示したように、ユーザ/グループ、デフォルト・アクセ
ス権、ユーザ資格(設計者、検図者、承認者等)等が登
録される。27は前記図2に示した会社組織情報ファイ
ル15に対応する職制情報ファイルであり、職制情報フ
ァイル27には前記図6に示したように上位グループ名
と下位グループ名が登録される。28は前記図2に示し
た電子データ・ファイル17に対応する図面データ・フ
ァイルであり、図面データ・ファイル28には電子化さ
れた図面データが格納される。
【0042】図10において、図面データの作成から配
付/受領までの手続きは次のように行われる。 (1)図面作成/図面登録 設計者により図面データが作成されると、前記図8
(a)に示した新規登録処理により、図面データの登録
が行われる。図面データの新規登録時には、前記したよ
うに、ユーザ情報ファイル26より該当所有者のデフォ
ルト・アクセス権を読み込み、所有者およびデフォルト
・アクセス権をプロセス管理情報ファイル22に書き込
むとともに、STATUSを「設計中」、公開モードを
「非公開」に設定してプロセス管理情報ファイル22に
書き込む。また、図面データの所在が所在情報ファイル
21に書き込まれ、図面データは図面データ・ファイル
28に格納される。さらに、必要に応じて、当該図面デ
ータの設計変更配付先情報、承認宛先情報、受領管理情
報がそれぞれ設計変更配付先情報ファイル23、承認宛
先情報ファイル24、受領管理情報ファイル25に登録
される。
【0043】(2)承認依頼 設計変更単位の範囲内で選択された図番の承認依頼を行
う。なお、承認後、登録、配付を自動的に行うかを設定
しておくこともできる。承認依頼を行う場合には、承認
宛先情報ファイル24等から承認宛先情報等を読み出
し、システムの端末の画面上で設計変更番号、図面番
号、版数、STATUS、設計者等の承認要求のための
条件指定を行い、調査者および承認者に対して電子メー
ル等を利用して検図、承認の依頼を行う。図11は上記
操作により端末の画面上に表示される承認依頼の対象と
なるオブジェクト一覧、承認依頼内容指定画面の一例で
あり、同図に示す画面上で条件指定を行うと、依頼情報
が電子メール等で検図者および承認者に対して発行され
る。なお、同図中に示されるECOは設計変更単位を意
味している。
【0044】(3)検図/承認 検図者および承認者は承認依頼されたものに対して図面
データを参照して図面内容の確認を行うとともに、承認
可否を決定し、依頼元に返却する。なお、この状態にお
ける図面データのSTATUSは、通常、「設計中」、
公開モードは「非公開」であり、例えば製造部門のもの
にはアクセス権が与えられないが、設計者と同一グルー
プに属する検図者および承認者にはアクセス権が与えら
れている。このようにすることにより、設計途上の図面
データを漏洩から保護することができる。
【0045】図12は端末に表示される検図・承認回答
画面の一例であり、検図者および承認者は上記画面によ
り検図・承認回答を行うと、承認情報がプロセス管理情
報ファイル22に格納され、図面データ・ファイル28
に格納された図面データに承認が記録される。そして、
承認と同時に自動的な登録・配付が指定されている場合
には自動的に次の登録/配付処理に進む。
【0046】(4)登録/配付 一つの設計変更に関連する全ての図面データの承認が完
了した時点で、当該図面にかかわる設計者は設計変更単
位で図面データの登録・配付を行う。登録/配付時に
は、前記図8(a)に示したデータリリース時の処理が
行われる。すなわち、STATUSを「登録済」に変更
し、また、公開モードを「公開」に変更する。登録がな
されると、登録日等の登録情報がプロセス管理情報ファ
イル22に記録され、設計変更配付先情報ファイル23
に格納された配付先情報に基づき、所定の配付先に電子
メール等で通知される。
【0047】(5)配付/受領 配付通知されたものに対して、図面データの参照/印刷
/ファイル出力が行われ、受領管理情報ファイル25に
受領情報が記録される。 (6)状況参照 端末を介して、承認依頼や配付されたものに対して受領
状態、どこまで手続きが進んでいるか等の確認すること
ができる。
【0048】(7)アクセス権の変更 上記した手続きにおいては、設計途上の図面データが漏
洩しないようにアクセス権を持たないものの参照を拒否
するようにしたが、製造手番がかかるようなものについ
ては、先行して製造部門が製造に着手しなければならな
い場合があり、STATUSが「設計中」の状態であっ
ても製造部門にアクセス権を与える必要がある。この場
合には、前記した図8(b)に示すアクセス権の変更処
理を行う。すなわち、公開モードを「公開」に変更し、
必要とする部門に対してアクセス権を追加する。これに
よりSTATUSが「設計中」の状態であっても製造部
門は該当する図面を参照することが可能となる。
【0049】また、会社組織上の判定ではアクセス不可
のグループに属するが、場合によってはアクセスを許可
しなければならない場合もある。これは、例えば、関係
会社との共同開発や製造委託の場合が該当する。上記場
合にも、特例アクセス権を設定し、該当部門、または、
個人に対してアクセス権を与える。
【0050】
【発明の効果】以上説明したように本発明においては、
以下の効果を得ることができる。 (1)電子的に作成されたデータを格納する電子データ
格納手段と、上記データに対するアクセス権を判定する
アクセス権判定手段を設け、アクセス権判定手段によ
り、ユーザ/グループ/ワールドに対する上記データの
基本アクセス権以外に、少なくとも、上記データを利用
する組織の構成、データの状態、データ公開の可否に基
づき、上記データのアクセスの可否を判定するようにし
たので、各種電子データを一元的に管理することができ
るとともに、各種電子データのアクセスを、データの状
態、データの公開/非公開状態、あるいは、利用者/利
用者が属するグループ等に対応させてきめ細かく管理す
ることができる。
【0051】(2)データ書込み/アクセス設定手段を
設け、データの新規登録/データ配付/アクセス権変更
時の処理を行うようにしたので、新規登録時、データ配
付時におけるデータ状態/公開モードの設定等を自動的
に行うことができ、また、データ状態/公開モードによ
っては、本来アクセス権を持たないものにアクセス権を
付与することができる等、電子データの実際の使用状況
に応じた適切なアクセス権の管理を行うことが可能とな
る。 (3)図面データのアクセス権を管理する際、ユーザ情
報格納手段に、設計者、検図者、承認者の資格情報を付
加し、また、図面データの設計中/登録済、公開/非公
開の状態、特例アクセス権等に応じて製造部門等におけ
るアクセス権を管理するようにしているので、実際の作
業内容に応じて図面データのアクセス権を管理すること
が可能となる。
【図面の簡単な説明】
【図1】本発明の原理構成図である。
【図2】本発明の実施例のシステムの構成を示す図であ
る。
【図3】本発明の実施例の管理データ・ファイルの一例
を示す図である。
【図4】本発明の実施例のユーザ登録ファイルの一例を
示す図である。
【図5】本発明の実施例の会社組織の構成例を示す図で
ある。
【図6】本発明の実施例の会社組織ファイルの一例を示
す図である。
【図7】本発明の実施例の特例アクセス権ファイルの一
例を示す図である。
【図8】新規登録/データリリース/アクセス権変更時
の処理を示す図である。
【図9】データ参照時のアクセス権判定処理を示す図で
ある。
【図10】本発明を図面データのアクセス権管理に適用
した実施例を示す図である。
【図11】図面データの承認依頼時に表示される画面の
一例を示す図である。
【図12】検図・承認回答画面の一例を示す図である。
【図13】従来のユーザ登録ファイルの一例を示す図で
ある。
【図14】従来のデータ管理におけるアクセス権の基本
形を示す図である。
【符号の説明】
1 電子データ格納手段 2 管理データ格納手段 3 組織情報格納手段 4 ユーザ情報格納手段 5 特例アクセス権情報格納手段 6 データ読込み/アクセス権判定手段 7 データ書込み/アクセス権設定手段 11 データ書込み/アクセス設定部 11a 基本アクセス権設定処理部 11b 特例アクセス権設定処理部 11c STATUS設定処理部 11d 設定処理部 12 データ読込み/アクセス判定部 12a ユーザアクセス権判定処理部 12b 会社組織判定処理部 12c データアクセス判定処理部 13 管理データ・ファイル 14 ユーザ登録ファイル 15 会社組織ファイル 16 特例アクセス・ファイル 17 電子データを格納したファイル 21 所在情報ファイル 22 プロセス管理情報ファイル 23 設計変更配付先情報ファイル 24 承認宛先情報ファイル 25 受領管理情報ファイル 26 ユーザ情報ファイル 27 職制情報ファイル 28 図面データ・ファイル
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平5−324446(JP,A) 特開 平7−56794(JP,A) 特開 平7−262072(JP,A) 特開 平3−280139(JP,A) 特開 平6−149841(JP,A) (58)調査した分野(Int.Cl.7,DB名) G06F 12/00 G06F 12/14

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】 電子的に作成されたデータを格納する電
    子データ格納手段と、 上記データの品番、版数等のデータを特定する情報、該
    データに対する基本アクセス権、データの状態、データ
    公開の可否、データの所在、および、特例アクセス権の
    有無を格納した管理データ格納手段と、 当該データを利用する組織の情報を格納した組織情報格
    納手段と、 ユーザ名、グループ名、ユーザ/グループ毎のデフォル
    ト・アクセス権、ユーザ資格を格納したユーザ情報格納
    手段と、特例アクセス権を格納した特例アクセス権情報
    格納手段と、 上記管理データ格納手段と、組織情報格納手段と、ユー
    ザ情報格納手段と、特例アクセス権情報格納手段に格納
    された情報に基づき、上記データに対するアクセス権を
    判定するデータ読込み/アクセス権判定手段とを備え、 データ読込み/アクセス権判定手段は上記データに対す
    るアクセス要求があったとき、上記管理データ格納手段
    と、組織情報格納手段と、ユーザ情報格納手段と、特例
    アクセス権情報格納手段を参照して、アクセス要求した
    者が、上記データの所有者か、所有者と同一のグループ
    に属するものか、それ以外の第3者であるワールドかを
    判定し、 所有者/グループ/ワールドに対する基本アクセス権、
    および特例アクセス権に基づきアクセス可否を判定する
    とともに、アクセス要求したものがワールドの場合に、
    上記基本アクセス権および特例アクセス権に加えて上記
    データの状態、公開の可否に基づきアクセス可否を判定
    し、アクセス可の利用者に対して上記データのアクセス
    を許容することを特徴とする情報管理システム。
  2. 【請求項2】 データ書込み/アクセス設定手段を備
    え、 上記データ書込み/アクセス設定手段は、データの新規
    登録時、ユーザ情報格納手段に設定されるデフォルト・
    アクセス権に基づき、管理データ格納手段に基本アクセ
    ス権を登録するとともに、管理データ格納手段に登録さ
    れるデータ状態、公開モードをそれぞれ設計中、非公開
    に設定し、さらに、特例アクセス権の設定があったと
    き、特例アクセス権情報格納手段に特例アクセス権を設
    定し、 データの配付時、管理データ格納手段のデータ状態を登
    録済に変更するとともに、公開モードを公開に変更し、
    さらに、特例アクセス権の設定があったとき、特例アク
    セス権情報格納手段に特例アクセス権を設定し、 アクセス権の変更要求があったとき、該アクセス権の変
    更要求に基づき、管理データ格納手段の基本アクセス権
    および公開モードを変更するとともに、特例アクセス権
    の設定に応じて、特例アクセス権情報格納手段に特例ア
    クセス権を登録することを特徴とする請求項の情報管
    理システム。
  3. 【請求項3】 ユーザ情報格納手段に、設計者、検図
    者、承認者の資格情報を付加し、データ読込み/アクセ
    ス権判定手段は上記資格情報を用いて、電子データ格納
    手段に格納された図面データのアクセスの可否を判定す
    ることを特徴とする請求項1または請求項2の情報管理
    システム。
  4. 【請求項4】 データ読込み/アクセス権判定手段は、
    管理データ格納手段に格納された基本アクセス権、デー
    タ状態、データ公開の可否情報に基づき、電子データ格
    納手段に格納された図面データの状態が設計中のとき、
    当該図面データの製造部門のアクセスを不可とし、上記
    データの状態が登録済のとき、当該図面データの製造部
    門のアクセス可能とすることを特徴とする請求項の情
    報管理システム。
  5. 【請求項5】 製造部門が設計中の図面データのアクセ
    スを必要とするとき、データ書込み/アクセス設定手段
    により、上記図面データの公開モードを公開に設定し、
    製造部門のアクセスが可能になるように特例アクセス権
    情報格納手段に特例アクセス権を設定することを特徴と
    する請求項3または請求項4の情報管理システム。
JP00086796A 1996-01-08 1996-01-08 情報管理システム Expired - Fee Related JP3537245B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP00086796A JP3537245B2 (ja) 1996-01-08 1996-01-08 情報管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP00086796A JP3537245B2 (ja) 1996-01-08 1996-01-08 情報管理システム

Publications (2)

Publication Number Publication Date
JPH09185541A JPH09185541A (ja) 1997-07-15
JP3537245B2 true JP3537245B2 (ja) 2004-06-14

Family

ID=11485632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP00086796A Expired - Fee Related JP3537245B2 (ja) 1996-01-08 1996-01-08 情報管理システム

Country Status (1)

Country Link
JP (1) JP3537245B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000076193A (ja) 1998-08-27 2000-03-14 Fujitsu Ltd 電子情報共有セキュリティシステム及び電子情報共有セキュリティプログラムを記録したコンピュータ読み取り可能記録媒体
JP3267251B2 (ja) * 1998-11-26 2002-03-18 村田機械株式会社 ファクシミリ装置及び情報処理装置
JP2001331686A (ja) * 2000-05-24 2001-11-30 Yoshiyuki Nagamatsu 業務発注請負仲介処理装置および業務発注請負仲介処理サーバー
JP2002329122A (ja) * 2001-04-26 2002-11-15 Ntt Data Corp 情報提供サーバシステム及び方法
JP2002373164A (ja) * 2001-06-13 2002-12-26 Honda Motor Co Ltd メーカー図のセキュリティ・チェック・システム
US7370366B2 (en) * 2001-11-16 2008-05-06 International Business Machines Corporation Data management system and method
JP4602684B2 (ja) * 2004-04-09 2010-12-22 株式会社リコー 情報処理装置、操作許否判定方法、操作許可情報生成方法、操作許否判定プログラム、操作許可情報生成プログラム及び記録媒体
JP4764614B2 (ja) * 2004-04-26 2011-09-07 株式会社リコー 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP4676782B2 (ja) * 2004-04-28 2011-04-27 株式会社リコー 情報処理装置、操作許可データ生成方法、操作許可データ生成許否判定方法、操作許可データ生成プログラム、操作許否データ生成許否判定プログラム及び記録媒体
JP4642597B2 (ja) * 2005-08-17 2011-03-02 キヤノン株式会社 画像処理装置およびファイル送信方法
JP2007249622A (ja) * 2006-03-16 2007-09-27 Fuji Electric Holdings Co Ltd 公開/非公開項目を含む情報の提供方法、情報提供システム、プログラム
JP5037422B2 (ja) * 2008-04-30 2012-09-26 株式会社リコー 画像形成装置、アクセス制御方法、及びアクセス制御プログラム
JP2011076569A (ja) * 2009-10-02 2011-04-14 Ariel Networks Co Ltd アクセス権管理装置およびアクセス権管理プログラム
JP5445253B2 (ja) * 2010-03-16 2014-03-19 富士通株式会社 データ修正管理プログラム及びデータ修正管理方法
JP5491976B2 (ja) * 2010-06-11 2014-05-14 株式会社エヌ・ティ・ティ・データ アクセス権限変更装置、アクセス権限変更方法およびプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03280139A (ja) * 1990-03-29 1991-12-11 Fujitsu Ltd ファイル共有方式
JP3450352B2 (ja) * 1992-05-22 2003-09-22 キヤノン株式会社 データ管理方法及び装置
JP3448880B2 (ja) * 1992-11-02 2003-09-22 松下電器産業株式会社 情報処理装置
JPH0756794A (ja) * 1993-08-13 1995-03-03 Fujitsu Ltd 文書管理装置
JPH07262072A (ja) * 1994-03-16 1995-10-13 Fuji Xerox Co Ltd ファイル管理装置

Also Published As

Publication number Publication date
JPH09185541A (ja) 1997-07-15

Similar Documents

Publication Publication Date Title
JP3537245B2 (ja) 情報管理システム
US20210382966A1 (en) Handling management device
US8312516B1 (en) Security permissions with dynamic definition
US7698379B2 (en) System and method for document isolation
US7103784B1 (en) Group types for administration of networks
US7703667B2 (en) Management and application of entitlements
US20020184535A1 (en) Method and system for accessing a resource in a computing system
EP1630734A1 (en) Organizational reference data and entitlement system
JPH05250247A (ja) アクセスの制御方法及びデータ処理装置
JP2008186478A (ja) コンピュータが実行可能なワークフロー制御システム
JP2001188699A (ja) アクセス制御機構を備えたデータ処理システム
JPH09512123A (ja) データ記憶装置
JP2007156678A (ja) ワークフローシステムおよび滞留電子文書処理方法
WO2007028143B1 (en) System and method for anonymized disclosure of corporate data in electronic negotiations
Karjoth et al. Translating privacy practices into privacy promises-how to promise what you can keep
JP2007299383A (ja) 規則遵守のためにデータが管理されたストレージシステム
EP0374943A3 (en) Communication conference system
USRE45047E1 (en) Media device access control mechanism
CN106951795A (zh) 一种应用程序数据访问隔离方法及装置
JP2005310161A (ja) 複数の事業体間のやりとりを管理するシステム、方法、コンピュータ・プログラム
JP2006330846A (ja) アクセス制御装置、アクセス制御方法及びプログラム
JPH06214863A (ja) 情報資源管理装置
JP2006350627A (ja) 文書管理システム
JPH07503567A (ja) マルチプロセッサ・コンピュータ・システム
JPH08202659A (ja) 共有情報処理システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040316

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080326

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110326

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110326

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120326

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees