JP2001075949A - 情報共有装置、方法、及び、その記録媒体 - Google Patents
情報共有装置、方法、及び、その記録媒体Info
- Publication number
- JP2001075949A JP2001075949A JP24918999A JP24918999A JP2001075949A JP 2001075949 A JP2001075949 A JP 2001075949A JP 24918999 A JP24918999 A JP 24918999A JP 24918999 A JP24918999 A JP 24918999A JP 2001075949 A JP2001075949 A JP 2001075949A
- Authority
- JP
- Japan
- Prior art keywords
- information
- file
- shared
- sharing
- shared information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Operations Research (AREA)
- Economics (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Document Processing Apparatus (AREA)
Abstract
(57)【要約】
【課題】 本発明の目的は、共有している電子書類に対
する承認を行った後の当該電子書類の変更を禁止できる
情報共有装置、方法、及び、そのプログラムを記録した
記録媒体を提供することにある。 【解決手段】 本発明の情報共有装置は、端末装置に情
報共有環境を提供する情報共有手段と、少なくとも1の
共有情報と、該共有情報を共有する複数の情報共有者と
を対応づけるとともに、該対応毎に備わる複数の第1識
別子を含む第1のテーブルを記憶する記憶手段とを備
え、前記情報共有手段は、1情報共有者による入力を受
け、該入力が前記第1識別子の1つを設定するものであ
る場合、該第1識別子に対応する共有情報に対する変更
処理を禁止する。
する承認を行った後の当該電子書類の変更を禁止できる
情報共有装置、方法、及び、そのプログラムを記録した
記録媒体を提供することにある。 【解決手段】 本発明の情報共有装置は、端末装置に情
報共有環境を提供する情報共有手段と、少なくとも1の
共有情報と、該共有情報を共有する複数の情報共有者と
を対応づけるとともに、該対応毎に備わる複数の第1識
別子を含む第1のテーブルを記憶する記憶手段とを備
え、前記情報共有手段は、1情報共有者による入力を受
け、該入力が前記第1識別子の1つを設定するものであ
る場合、該第1識別子に対応する共有情報に対する変更
処理を禁止する。
Description
【0001】
【発明の属する技術分野】本発明は、コンピュータネッ
トワーク、グループウェアソフトウェア及びデータベー
スを利用し、電子書類を共有する情報共有装置、方法、
及び、情報共有プログラムを記録した記憶媒体に関す
る。
トワーク、グループウェアソフトウェア及びデータベー
スを利用し、電子書類を共有する情報共有装置、方法、
及び、情報共有プログラムを記録した記憶媒体に関す
る。
【0002】
【従来の技術】現在、ネットワーク環境が整備されるに
つれ、さまざまなネットワークシステム、グループウェ
ア等が開発され、情報の共有にも活用されている。例え
ば、特開平10−124491「文書共有整理システ
ム、共有文書管理装置および文書アクセス装置」に開示
されている発明がある。この発明では、ローカルマシン
にある文書を所定の文書構造に変換し、ネットワークを
通じて共有マシンに送ると、共有マシンは、文書に文書
IDを付与して蓄積するとともに、文書群を時間順また
はユーザの文書へのアクセスに応じて整理する。そし
て、文書IDを指定することで、ローカルマシンで文書
の更新ができるものとなっている。また、ある人が更新
中の文書は、排他制御によって他人が更新できないよう
にロックされている。このような情報・電子文書(電子
書類)を共有するための環境において、ペーパーレス化
の要請の中、紙を用いた書類に対する承認行為と同様の
電子書類に対する承認を実施できることが要望されてい
る。
つれ、さまざまなネットワークシステム、グループウェ
ア等が開発され、情報の共有にも活用されている。例え
ば、特開平10−124491「文書共有整理システ
ム、共有文書管理装置および文書アクセス装置」に開示
されている発明がある。この発明では、ローカルマシン
にある文書を所定の文書構造に変換し、ネットワークを
通じて共有マシンに送ると、共有マシンは、文書に文書
IDを付与して蓄積するとともに、文書群を時間順また
はユーザの文書へのアクセスに応じて整理する。そし
て、文書IDを指定することで、ローカルマシンで文書
の更新ができるものとなっている。また、ある人が更新
中の文書は、排他制御によって他人が更新できないよう
にロックされている。このような情報・電子文書(電子
書類)を共有するための環境において、ペーパーレス化
の要請の中、紙を用いた書類に対する承認行為と同様の
電子書類に対する承認を実施できることが要望されてい
る。
【0003】
【発明が解決しようとする課題】これまで電子書類を共
有している際の承認行為には次のような問題点があっ
た。 (1)電子書類を共有している複数の当事者間で、承認
後の書類の変更が生じる可能性があった。例えば、上記
特開平10−124491の発明では、更新中の文書に
限り、排他制御により他人が更新できないものとなって
いるにすぎず、少なくとも1人は、いつでも文書に変更
を加えることができるものとなっている。 (2)確実な承認を行うために、電子書類を印刷物など
の変更が容易にはできないものにする場合もあった(ペ
ーパーレス化への移行の阻害)。
有している際の承認行為には次のような問題点があっ
た。 (1)電子書類を共有している複数の当事者間で、承認
後の書類の変更が生じる可能性があった。例えば、上記
特開平10−124491の発明では、更新中の文書に
限り、排他制御により他人が更新できないものとなって
いるにすぎず、少なくとも1人は、いつでも文書に変更
を加えることができるものとなっている。 (2)確実な承認を行うために、電子書類を印刷物など
の変更が容易にはできないものにする場合もあった(ペ
ーパーレス化への移行の阻害)。
【0004】本発明は、上記の点に鑑みてなされたもの
で、共有している電子書類に対する承認を行った後の当
該電子書類の変更を禁止できる情報共有装置、方法、及
び、その記録媒体を提供するものである。
で、共有している電子書類に対する承認を行った後の当
該電子書類の変更を禁止できる情報共有装置、方法、及
び、その記録媒体を提供するものである。
【0005】
【課題を解決するための手段】本発明の情報共有装置
は、電子文書からなる情報を共有可能とする情報共有装
置において、前記情報共有装置は、該情報共有装置に含
まれるか、または、該情報共有装置に接続された端末装
置に情報共有環境を提供する情報共有手段と、少なくと
も1の共有情報と、該共有情報を共有する複数の情報共
有者とを対応づけるとともに、該対応毎に備わる第1識
別子を含む共有情報テーブルを記憶する記憶手段とを備
え、前記情報共有手段は、1情報共有者による入力を受
け、該入力が前記第1識別子の1つを設定するものであ
る場合、該第1識別子に対応する共有情報に対する変更
処理を禁止することを特徴とする。
は、電子文書からなる情報を共有可能とする情報共有装
置において、前記情報共有装置は、該情報共有装置に含
まれるか、または、該情報共有装置に接続された端末装
置に情報共有環境を提供する情報共有手段と、少なくと
も1の共有情報と、該共有情報を共有する複数の情報共
有者とを対応づけるとともに、該対応毎に備わる第1識
別子を含む共有情報テーブルを記憶する記憶手段とを備
え、前記情報共有手段は、1情報共有者による入力を受
け、該入力が前記第1識別子の1つを設定するものであ
る場合、該第1識別子に対応する共有情報に対する変更
処理を禁止することを特徴とする。
【0006】本発明の情報共有装置において、前記情報
共有手段は、前記第1識別子の設定に際し、前記共有情
報を作成した情報共有者のみを第1番目に許可し、後に
他の情報共有者に対応する第1識別子が該他の情報共有
者により設定された場合、先に第1識別子を設定した情
報共有者による先に設定された第1識別子の設定解除を
禁止することを特徴とする。
共有手段は、前記第1識別子の設定に際し、前記共有情
報を作成した情報共有者のみを第1番目に許可し、後に
他の情報共有者に対応する第1識別子が該他の情報共有
者により設定された場合、先に第1識別子を設定した情
報共有者による先に設定された第1識別子の設定解除を
禁止することを特徴とする。
【0007】本発明の情報共有装置において、前記記憶
手段は、前記情報共有者と該情報共有者により作成され
た共有情報とを対応づけるとともに、該共有情報毎に該
共有情報に対する承認の有無を示す第2識別子を含むフ
ァイル情報テーブルをさらに記憶し、前記情報共有手段
は、前記共有情報テーブルを参照し、1共有情報に対応
する前記複数の第1識別子のすべてが設定された場合、
該共有情報に対応する前記第2識別子を設定することを
特徴とする。
手段は、前記情報共有者と該情報共有者により作成され
た共有情報とを対応づけるとともに、該共有情報毎に該
共有情報に対する承認の有無を示す第2識別子を含むフ
ァイル情報テーブルをさらに記憶し、前記情報共有手段
は、前記共有情報テーブルを参照し、1共有情報に対応
する前記複数の第1識別子のすべてが設定された場合、
該共有情報に対応する前記第2識別子を設定することを
特徴とする。
【0008】本発明の情報共有装置において、前記記憶
手段は、前記複数の情報共有者の個人識別情報を含むメ
ンバー情報テーブルをさらに記憶し、前記情報共有手段
は、前記共有情報テーブル、ファイル情報テーブル、メ
ンバー情報テーブルを参照し、前記共有情報テーブルに
含まれた共有情報と該共有情報を共有する複数の情報共
有者との対応と、前記ファイル情報テーブルに含まれた
情報共有者と該情報共有者により作成された共有情報の
対応と、前記メンバー情報テーブルに含まれた個人識別
情報とから、前記共有情報に対するアクセス権限を決定
し、該共有情報を管理することを特徴とする。
手段は、前記複数の情報共有者の個人識別情報を含むメ
ンバー情報テーブルをさらに記憶し、前記情報共有手段
は、前記共有情報テーブル、ファイル情報テーブル、メ
ンバー情報テーブルを参照し、前記共有情報テーブルに
含まれた共有情報と該共有情報を共有する複数の情報共
有者との対応と、前記ファイル情報テーブルに含まれた
情報共有者と該情報共有者により作成された共有情報の
対応と、前記メンバー情報テーブルに含まれた個人識別
情報とから、前記共有情報に対するアクセス権限を決定
し、該共有情報を管理することを特徴とする。
【0009】本発明の情報共有装置において、前記情報
共有装置は、インターネットに接続可能であり、前記情
報共有手段は、ネットワークを介して接続される端末装
置に情報共有環境を提供することを特徴とする。
共有装置は、インターネットに接続可能であり、前記情
報共有手段は、ネットワークを介して接続される端末装
置に情報共有環境を提供することを特徴とする。
【0010】本発明は、情報共有装置における情報共有
方法であって、少なくとも1の共有情報と、該共有情報
を共有する複数の情報共有者とを対応づけるとともに、
該対応毎に備わる複数の第1識別子を含む共有情報テー
ブルを記憶させる手順と、前記情報共有者による入力を
受ける入力手順と、前記入力手順により、前記第1識別
子の1つが設定された場合、該第1識別子に対応する共
有情報に対する変更処理を禁止する手順とを含むことを
特徴とする。
方法であって、少なくとも1の共有情報と、該共有情報
を共有する複数の情報共有者とを対応づけるとともに、
該対応毎に備わる複数の第1識別子を含む共有情報テー
ブルを記憶させる手順と、前記情報共有者による入力を
受ける入力手順と、前記入力手順により、前記第1識別
子の1つが設定された場合、該第1識別子に対応する共
有情報に対する変更処理を禁止する手順とを含むことを
特徴とする。
【0011】本発明は、情報共有装置に実装される情報
共有プログラムを記録した記録媒体であって、少なくと
も1の共有情報と、該共有情報を共有する複数の情報共
有者とを対応づけるとともに、該対応毎に備わる複数の
第1識別子を含む共有情報テーブルを記憶させる手順
と、前記情報共有者による入力を受ける入力手順と、前
記入力手順により、前記第1識別子の1つが設定された
場合、該第1識別子に対応する共有情報に対する変更処
理を禁止する手順とをコンピュータに実行させる情報共
有プログラムを記録したコンピュータ読み取り可能な記
録媒体を提供することで、コンピュータを用いて容易に
テキスト電子認証装置を実現できる。
共有プログラムを記録した記録媒体であって、少なくと
も1の共有情報と、該共有情報を共有する複数の情報共
有者とを対応づけるとともに、該対応毎に備わる複数の
第1識別子を含む共有情報テーブルを記憶させる手順
と、前記情報共有者による入力を受ける入力手順と、前
記入力手順により、前記第1識別子の1つが設定された
場合、該第1識別子に対応する共有情報に対する変更処
理を禁止する手順とをコンピュータに実行させる情報共
有プログラムを記録したコンピュータ読み取り可能な記
録媒体を提供することで、コンピュータを用いて容易に
テキスト電子認証装置を実現できる。
【0012】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の一実施の形態で
ある情報共有装置の構成と利用形態を示す図である。本
実施の形態で説明する情報共有装置100は、本出願人
により提案されているインターネット等のネットワーク
を利用する情報共有システム(特願平11−05483
0)に組み込まれ利用されてもよく、その一実施の形態
の詳細は後述する。
を参照して説明する。図1は、本発明の一実施の形態で
ある情報共有装置の構成と利用形態を示す図である。本
実施の形態で説明する情報共有装置100は、本出願人
により提案されているインターネット等のネットワーク
を利用する情報共有システム(特願平11−05483
0)に組み込まれ利用されてもよく、その一実施の形態
の詳細は後述する。
【0013】本実施の形態の情報共有装置100は、イ
ンターネットを介して接続された端末装置(クライアン
トマシン1、2、…、n)に情報共有環境を提供する情
報共有手段としてのプラットフォームプログラムを実装
し実行するWebサーバ101と、記憶手段として、各
種テーブルを保存するデータベースサーバ102および
ワープロ文書や画像、音声等を含む電子書類(ファイ
ル)を保存するファイルサーバ103とから構成され
る。
ンターネットを介して接続された端末装置(クライアン
トマシン1、2、…、n)に情報共有環境を提供する情
報共有手段としてのプラットフォームプログラムを実装
し実行するWebサーバ101と、記憶手段として、各
種テーブルを保存するデータベースサーバ102および
ワープロ文書や画像、音声等を含む電子書類(ファイ
ル)を保存するファイルサーバ103とから構成され
る。
【0014】端末装置は、フロントエンドアプリケーシ
ョンソフトウェアとしてWebブラウザを実装し、イン
ターネットを介して本情報共有装置100を構成するW
ebサーバ101にアクセスする。Webサーバ101
上のプラットフォームプログラムは、HTMLソース・
ファイルに記述するスクリプトを利用し、端末装置にフ
ァイルの共有に係るサービスを提供する。データベース
サーバ102に格納されたテーブルは、上記プラットフ
ォームプログラムを使用する以外には登録、修正がなさ
れないように設定されている。また、ファイルサーバ1
03も上記プラットフォームプログラムを使用する以外
にはアップロード、ダウンロードならびに上書きや編
集、削除が行われないように設定されている。これら設
定は、Webサーバ101に実装されたオペレーティン
グシステムの機能を利用する。
ョンソフトウェアとしてWebブラウザを実装し、イン
ターネットを介して本情報共有装置100を構成するW
ebサーバ101にアクセスする。Webサーバ101
上のプラットフォームプログラムは、HTMLソース・
ファイルに記述するスクリプトを利用し、端末装置にフ
ァイルの共有に係るサービスを提供する。データベース
サーバ102に格納されたテーブルは、上記プラットフ
ォームプログラムを使用する以外には登録、修正がなさ
れないように設定されている。また、ファイルサーバ1
03も上記プラットフォームプログラムを使用する以外
にはアップロード、ダウンロードならびに上書きや編
集、削除が行われないように設定されている。これら設
定は、Webサーバ101に実装されたオペレーティン
グシステムの機能を利用する。
【0015】なお、本情報共有装置100を構成するW
ebサーバ101、データベースサーバ102、ファイ
ルサーバ103、は、個別のサーバ・マシンを用いても
よいし、同一のサーバ・マシンを用いて実施してもよい
ものである。また、上記各サーバには、周辺機器として
入力装置、表示装置等(いずれも図示せず)が接続され
るものとする。ここで、入力装置とはキーボード、マウ
ス等の入力デバイスのことをいう。表示装置とはCRT
(Cathode Ray Tube)や液晶表示装置等
のことをいう。
ebサーバ101、データベースサーバ102、ファイ
ルサーバ103、は、個別のサーバ・マシンを用いても
よいし、同一のサーバ・マシンを用いて実施してもよい
ものである。また、上記各サーバには、周辺機器として
入力装置、表示装置等(いずれも図示せず)が接続され
るものとする。ここで、入力装置とはキーボード、マウ
ス等の入力デバイスのことをいう。表示装置とはCRT
(Cathode Ray Tube)や液晶表示装置等
のことをいう。
【0016】はじめに、データベースサーバ102に保
存され、本情報共有装置100で用いるテーブルを図2
〜4を参照して説明する。本情報共有装置100では、
以下に示すテーブルを用いる。 1.メンバー情報テーブル:本テーブルは、メンバー情
報を格納するテーブルであり、本実施の形態では、「メ
ンバーID」、「ログイン名」、「パスワード」、「名
前(姓)」、「名前(名)」、「メンバーの説明」の各
フィールドをもち、対応するデータがメンバー毎に格納
される。ここでメンバーとは、本情報共有装置100を
利用することを許可され登録された利用者である。
存され、本情報共有装置100で用いるテーブルを図2
〜4を参照して説明する。本情報共有装置100では、
以下に示すテーブルを用いる。 1.メンバー情報テーブル:本テーブルは、メンバー情
報を格納するテーブルであり、本実施の形態では、「メ
ンバーID」、「ログイン名」、「パスワード」、「名
前(姓)」、「名前(名)」、「メンバーの説明」の各
フィールドをもち、対応するデータがメンバー毎に格納
される。ここでメンバーとは、本情報共有装置100を
利用することを許可され登録された利用者である。
【0017】また、「メンバーID」には個々のメンバ
ー毎に重複することなく一意に割り当てられる番号が格
納される。「ログイン名」には認証を受ける際に必要と
なるパスワードと対になる名前が格納される。「パスワ
ード」には認証時に使用者が正当なメンバーであるかど
うかを判定するために設定された文字列が格納される。
図2では*印で示しているが実際には暗号化された文字
列が格納されている。「名前(姓)」および「名前
(名)」にはメンバーの氏名が別々に格納される。「メ
ンバーの説明」にはこのメンバーの所属や肩書きなどを
示す文字列が格納される。
ー毎に重複することなく一意に割り当てられる番号が格
納される。「ログイン名」には認証を受ける際に必要と
なるパスワードと対になる名前が格納される。「パスワ
ード」には認証時に使用者が正当なメンバーであるかど
うかを判定するために設定された文字列が格納される。
図2では*印で示しているが実際には暗号化された文字
列が格納されている。「名前(姓)」および「名前
(名)」にはメンバーの氏名が別々に格納される。「メ
ンバーの説明」にはこのメンバーの所属や肩書きなどを
示す文字列が格納される。
【0018】2.ファイル情報テーブル:本テーブル
は、電子書類の実体であるファイルの情報を格納するテ
ーブルであり、本実施の形態では、「ファイルID」、
「所有メンバーID」、「文書名」、「ファイルサーバ
名」、「ファイルの格納場所」、「実際のファイル
名」、「ファイルの説明」、「承認の有無」の各フィー
ルドをもち、対応するデータがメンバー毎に格納され
る。「ファイルID」には、個々のファイル毎に重複す
ることなく一意に割り当てられる番号が格納される。ま
た、「所有メンバーID」には、このファイルを作成し
た(または登録した)メンバーのメンバーIDが格納さ
れる。なお、「所有メンバーID」には、必ず上記メン
バー情報テーブルの「メンバーID」に存在する番号が
格納されなければならない。
は、電子書類の実体であるファイルの情報を格納するテ
ーブルであり、本実施の形態では、「ファイルID」、
「所有メンバーID」、「文書名」、「ファイルサーバ
名」、「ファイルの格納場所」、「実際のファイル
名」、「ファイルの説明」、「承認の有無」の各フィー
ルドをもち、対応するデータがメンバー毎に格納され
る。「ファイルID」には、個々のファイル毎に重複す
ることなく一意に割り当てられる番号が格納される。ま
た、「所有メンバーID」には、このファイルを作成し
た(または登録した)メンバーのメンバーIDが格納さ
れる。なお、「所有メンバーID」には、必ず上記メン
バー情報テーブルの「メンバーID」に存在する番号が
格納されなければならない。
【0019】また、「文書名」には、見出しとして使用
するためのファイルの名前が格納される。「ファイルの
格納場所」には、ファイルの実体がファイルサーバ10
3のどのディレクトリ位置に格納されているかを表すデ
ィレクトリ名が格納される。「実際のファイル名」に
は、コンピュータ内部でのこのファイルの名前が格納さ
れる。共有されるファイルはこの名前でファイルサーバ
103の記録部(ハードディスク等)に記録される。
「ファイルの説明」には、格納されているファイルの内
容の説明が格納される。「承認の有無」には、特許請求
の範囲に記載の第2識別子に対応し、現在このファイル
が承認されているかどうかを表すデータが格納される。
ここでは0が格納されていれば承認されておらず、1が
格納されていれば承認されているとしている。
するためのファイルの名前が格納される。「ファイルの
格納場所」には、ファイルの実体がファイルサーバ10
3のどのディレクトリ位置に格納されているかを表すデ
ィレクトリ名が格納される。「実際のファイル名」に
は、コンピュータ内部でのこのファイルの名前が格納さ
れる。共有されるファイルはこの名前でファイルサーバ
103の記録部(ハードディスク等)に記録される。
「ファイルの説明」には、格納されているファイルの内
容の説明が格納される。「承認の有無」には、特許請求
の範囲に記載の第2識別子に対応し、現在このファイル
が承認されているかどうかを表すデータが格納される。
ここでは0が格納されていれば承認されておらず、1が
格納されていれば承認されているとしている。
【0020】3.共有情報テーブル:本テーブルは、フ
ァイルがどのメンバー間で共有されているかという情報
を格納するテーブルであり、本実施の形態では、「共有
ID」、「メンバーID」、「対象ファイルID」、
「個々のロックの有無」、「ロックした日付」、「拒絶
理由」の各フィールドをもち、対応するデータがメンバ
ー毎に格納される。「共有ID」には、個々のファイル
の共有状況に対して重複なく一意に割り当てられる番号
が格納される。また、「メンバーID」には、対象とな
るメンバーを表すID番号が格納される。ただし、この
値はメンバー情報テーブルの「メンバーID」に存在す
る番号が格納されなければならない。「対象ファイルI
D」には、対象となるファイルを表すID番号が格納さ
れる。ただし、この値はファイル情報テーブルの「ファ
イルID」に存在する番号が格納されなければならな
い。
ァイルがどのメンバー間で共有されているかという情報
を格納するテーブルであり、本実施の形態では、「共有
ID」、「メンバーID」、「対象ファイルID」、
「個々のロックの有無」、「ロックした日付」、「拒絶
理由」の各フィールドをもち、対応するデータがメンバ
ー毎に格納される。「共有ID」には、個々のファイル
の共有状況に対して重複なく一意に割り当てられる番号
が格納される。また、「メンバーID」には、対象とな
るメンバーを表すID番号が格納される。ただし、この
値はメンバー情報テーブルの「メンバーID」に存在す
る番号が格納されなければならない。「対象ファイルI
D」には、対象となるファイルを表すID番号が格納さ
れる。ただし、この値はファイル情報テーブルの「ファ
イルID」に存在する番号が格納されなければならな
い。
【0021】また、「個々のロックの有無」には、特許
請求の範囲に記載の第1識別子に対応し、「メンバーI
D」で示されたメンバーが「対象ファイルID」で示さ
れたファイルに対してロックをかけているかどうかを表
すデータが格納される。ここでは0が格納されていれば
ロックされておらず、0以外が入力されていたらロック
されているとしている。所有者がロックすると1が格納
され、それ以降ロックをかけた順番が設定される(2番
目にロックされると2が入る)。「ロックした日付」に
は、ロックを行った時点の日にちと時間が記録される。
「拒絶理由」には、ロックをかけることができない理由
を記録される。
請求の範囲に記載の第1識別子に対応し、「メンバーI
D」で示されたメンバーが「対象ファイルID」で示さ
れたファイルに対してロックをかけているかどうかを表
すデータが格納される。ここでは0が格納されていれば
ロックされておらず、0以外が入力されていたらロック
されているとしている。所有者がロックすると1が格納
され、それ以降ロックをかけた順番が設定される(2番
目にロックされると2が入る)。「ロックした日付」に
は、ロックを行った時点の日にちと時間が記録される。
「拒絶理由」には、ロックをかけることができない理由
を記録される。
【0022】なお、本情報共有装置100では、対象の
ファイルに対し該当者全員がロックした場合に、対象の
ファイルを承認したものとする。すなわち、対象のファ
イルに対し該当者全員がロックした時点で、上記ファイ
ル情報テーブル上の対応する「承認の有無」フィールド
に1が格納される。なお、この「承認の有無」フィール
ドは、該当者で最後にロックしたものがこのロックを解
除した時点で、0に戻されるものである。
ファイルに対し該当者全員がロックした場合に、対象の
ファイルを承認したものとする。すなわち、対象のファ
イルに対し該当者全員がロックした時点で、上記ファイ
ル情報テーブル上の対応する「承認の有無」フィールド
に1が格納される。なお、この「承認の有無」フィール
ドは、該当者で最後にロックしたものがこのロックを解
除した時点で、0に戻されるものである。
【0023】次に、このように構成された本実施の形態
の情報共有装置100の動作について順に説明する。な
お、Webサーバ101は、上記プラットフォームプロ
グラムにより、下記に示す一連の動作を行うものであ
る。
の情報共有装置100の動作について順に説明する。な
お、Webサーバ101は、上記プラットフォームプロ
グラムにより、下記に示す一連の動作を行うものであ
る。
【0024】はじめに情報共有装置100は、利用者
(メンバー)の認証を行う。端末装置からWebサーバ
101へのアクセスが行われると、Webサーバ101
は、認証に用いるログイン名とパスワードの入力を促す
認証画面を構成するHTMLドキュメントを端末装置に
転送する。そして、この端末装置に備わるWebブラウ
ザにより認証画面が表示される。利用者が自身のログイ
ン名とパスワードを入力し、端末装置からWebサーバ
101へこれらのデータが送られると、Webサーバ1
01は、このログイン名およびパスワードと、データベ
ースサーバ102に記録されたメンバー情報テーブルに
含まれるログイン名およびパスワードとを比較し認証を
行う。この認証処理が完了すると、メンバーは、共有情
報となる電子書類のアップロードや編集、修正、削除等
の処理が行えるようになる。
(メンバー)の認証を行う。端末装置からWebサーバ
101へのアクセスが行われると、Webサーバ101
は、認証に用いるログイン名とパスワードの入力を促す
認証画面を構成するHTMLドキュメントを端末装置に
転送する。そして、この端末装置に備わるWebブラウ
ザにより認証画面が表示される。利用者が自身のログイ
ン名とパスワードを入力し、端末装置からWebサーバ
101へこれらのデータが送られると、Webサーバ1
01は、このログイン名およびパスワードと、データベ
ースサーバ102に記録されたメンバー情報テーブルに
含まれるログイン名およびパスワードとを比較し認証を
行う。この認証処理が完了すると、メンバーは、共有情
報となる電子書類のアップロードや編集、修正、削除等
の処理が行えるようになる。
【0025】次に、上記認証完了後の電子書類のアップ
ロードに係る動作を説明する。
ロードに係る動作を説明する。
【0026】上記認証を完了すると、先の利用者は、W
ebブラウザに表示されるメニュー画面(図示せず)か
ら、電子書類のアップロードを指定する選択を行い、ア
ップロード用の入力画面へ移る。一例として、図5に示
す入力画面がWebブラウザ500に表示される。この
画面例では、認証を受けたメンバーを示すメンバーID
(1003)および氏名(佐伯)が符号501の部分に
表示されている。また、入力画面には、アップロードフ
ァイルを指定する入力欄(符号502)、文書名を指定
する入力欄(符号503)、ファイルの説明を入力する
入力欄(符号504)、そして本情報共有装置100に
登録されたメンバーであって、このファイル共有する、
すなわちこのファイルの承認を行うメンバーを指定する
チェックボックスの欄(符号505)がある。この欄
は、メンバー情報テーブルのデータに基づき表示され
る。その他、入力画面にはアップロードファイルの指定
を行う際ファイルを参照するための参照ボタン(符号5
06)と、実際にアップロードを開始させるアップロー
ド・ボタン(符号507)と、アップロードをキャンセ
ルするキャンセル・ボタン(符号508)が含まれる。
ebブラウザに表示されるメニュー画面(図示せず)か
ら、電子書類のアップロードを指定する選択を行い、ア
ップロード用の入力画面へ移る。一例として、図5に示
す入力画面がWebブラウザ500に表示される。この
画面例では、認証を受けたメンバーを示すメンバーID
(1003)および氏名(佐伯)が符号501の部分に
表示されている。また、入力画面には、アップロードフ
ァイルを指定する入力欄(符号502)、文書名を指定
する入力欄(符号503)、ファイルの説明を入力する
入力欄(符号504)、そして本情報共有装置100に
登録されたメンバーであって、このファイル共有する、
すなわちこのファイルの承認を行うメンバーを指定する
チェックボックスの欄(符号505)がある。この欄
は、メンバー情報テーブルのデータに基づき表示され
る。その他、入力画面にはアップロードファイルの指定
を行う際ファイルを参照するための参照ボタン(符号5
06)と、実際にアップロードを開始させるアップロー
ド・ボタン(符号507)と、アップロードをキャンセ
ルするキャンセル・ボタン(符号508)が含まれる。
【0027】アップロードするファイルを指定するメン
バー(ファイルの所有者(メンバーID:1003))
は、この入力画面から、端末装置に記録されているファ
イル(この例では、oil_price.doc)を、
アップロードファイルを指定する入力欄(符号502)
から指定する。次に、文書名(この例では、潤滑油見積
書)を文書名指定欄(符号503)に、ファイルの説明
(この例では、潤滑油の納期と価格の見積書)をファイ
ルの説明欄(符号504)に入力する。そして、ファイ
ルを共有するメンバー(共有メンバー)を指定する。具
体的には承認を受けたいメンバー(この例では、田中、
木下)のチェックボックス(符号505)にチェックを
つける。最後に、アップロード・ボタンを押す。
バー(ファイルの所有者(メンバーID:1003))
は、この入力画面から、端末装置に記録されているファ
イル(この例では、oil_price.doc)を、
アップロードファイルを指定する入力欄(符号502)
から指定する。次に、文書名(この例では、潤滑油見積
書)を文書名指定欄(符号503)に、ファイルの説明
(この例では、潤滑油の納期と価格の見積書)をファイ
ルの説明欄(符号504)に入力する。そして、ファイ
ルを共有するメンバー(共有メンバー)を指定する。具
体的には承認を受けたいメンバー(この例では、田中、
木下)のチェックボックス(符号505)にチェックを
つける。最後に、アップロード・ボタンを押す。
【0028】以上の操作で、入力データ(ファイル名、
文書名、ファイルの説明、共有メンバーのメンバーI
D)および指定されたファイル(電子書類)がWebサ
ーバ101へ送信される。Webサーバ101は、端末
装置から送信されたデータを受信すると(図9:ステッ
プS101)、受信したファイルをファイルサーバ10
3へ送り記録させる(図9:ステップS102)。この
ファイルが格納された格納場所は、データベースサーバ
102のファイル情報テーブルのファイルの格納場所フ
ィールドに記録される(図9:ステップS103)。図
3に示す例では、符号301のレコードの「ファイルの
格納場所」フィールドに、格納場所のディレクトリ名
「c:¥documents¥share¥」が記録さ
れる。
文書名、ファイルの説明、共有メンバーのメンバーI
D)および指定されたファイル(電子書類)がWebサ
ーバ101へ送信される。Webサーバ101は、端末
装置から送信されたデータを受信すると(図9:ステッ
プS101)、受信したファイルをファイルサーバ10
3へ送り記録させる(図9:ステップS102)。この
ファイルが格納された格納場所は、データベースサーバ
102のファイル情報テーブルのファイルの格納場所フ
ィールドに記録される(図9:ステップS103)。図
3に示す例では、符号301のレコードの「ファイルの
格納場所」フィールドに、格納場所のディレクトリ名
「c:¥documents¥share¥」が記録さ
れる。
【0029】さらに、受信したファイルに係る情報(フ
ァイル名、文書名、ファイルの説明)と上記認証処理で
認証を受けたメンバーのメンバーID(1003)を所
有メンバーIDとしてデータベースサーバ102へ送り
ファイル情報テーブルに記録させる(図9:ステップS
104)。この処理により、図3に示すように、ファイ
ル情報テーブルの符号301のレコードに記録される。
ァイル名、文書名、ファイルの説明)と上記認証処理で
認証を受けたメンバーのメンバーID(1003)を所
有メンバーIDとしてデータベースサーバ102へ送り
ファイル情報テーブルに記録させる(図9:ステップS
104)。この処理により、図3に示すように、ファイ
ル情報テーブルの符号301のレコードに記録される。
【0030】さらに、受信したファイルの共有に係るデ
ータ(共有メンバーのメンバーID(1001、100
2))とファイル情報を記録した上記ファイル情報テー
ブルのレコード(符合301)に設定されたファイルI
D(1001)とをデータベースサーバ102へ送り共
有情報テーブルに記録させる(図9:ステップS10
5)。この処理により、図4に示すように、共有情報テ
ーブルの符号401〜403のレコードに記録される。
以上、認証完了後の電子書類のアップロードに係る動作
を説明した。
ータ(共有メンバーのメンバーID(1001、100
2))とファイル情報を記録した上記ファイル情報テー
ブルのレコード(符合301)に設定されたファイルI
D(1001)とをデータベースサーバ102へ送り共
有情報テーブルに記録させる(図9:ステップS10
5)。この処理により、図4に示すように、共有情報テ
ーブルの符号401〜403のレコードに記録される。
以上、認証完了後の電子書類のアップロードに係る動作
を説明した。
【0031】次に、共有ファイルに対するロックおよび
承認に係る動作を、上記アップロードに係る動作の説明
において示した例を引用して説明する。ここでは、ファ
イルID:1001のファイル(電子書類)に対する承
認が行われるものとする。ファイルID:1001のフ
ァイルは、メンバーID:1001、1002、100
3の3人によって共有されている。
承認に係る動作を、上記アップロードに係る動作の説明
において示した例を引用して説明する。ここでは、ファ
イルID:1001のファイル(電子書類)に対する承
認が行われるものとする。ファイルID:1001のフ
ァイルは、メンバーID:1001、1002、100
3の3人によって共有されている。
【0032】まずはじめに、ファイルID:1001の
ファイル所有者(メンバーID:1003)は、当該フ
ァイル(電子書類)の査読を行った上、Webブラウザ
に表示されたメニュー画面からファイルのロック設定画
面へ移る。一例のファイルのロック設定画面を図6に示
す。ファイル所有者は、承認を受ける他の共有メンバー
にさきがけ、図6の符号601のファイルロック・ボタ
ンを押下(例えば、マウスでクリック)し、ファイルの
ロック(上記)を行う。
ファイル所有者(メンバーID:1003)は、当該フ
ァイル(電子書類)の査読を行った上、Webブラウザ
に表示されたメニュー画面からファイルのロック設定画
面へ移る。一例のファイルのロック設定画面を図6に示
す。ファイル所有者は、承認を受ける他の共有メンバー
にさきがけ、図6の符号601のファイルロック・ボタ
ンを押下(例えば、マウスでクリック)し、ファイルの
ロック(上記)を行う。
【0033】本情報共有装置100では、他の共有メン
バーが、ファイル所有者より先に、ファイルID:10
01のファイルにロックをかけることができないように
設定されている(図10:ステップS111〜S11
3)。すなわち、必ずファイル所有者が最初にロックを
かけるものとしている。またファイル所有者以外は、フ
ァイルの実体を上書きしたり、データベースのファイル
情報テーブルを編集したりすることはできないように設
定されている。Webサーバ101上で実行されるプラ
ットフォームプログラムは、共有情報テーブルを監視し
ており、当該ファイルのロックが全くなされていないと
きには、ファイル所有者以外はロックができない旨を知
らせるメッセージ画面を表示する。一例を図7に示す。
バーが、ファイル所有者より先に、ファイルID:10
01のファイルにロックをかけることができないように
設定されている(図10:ステップS111〜S11
3)。すなわち、必ずファイル所有者が最初にロックを
かけるものとしている。またファイル所有者以外は、フ
ァイルの実体を上書きしたり、データベースのファイル
情報テーブルを編集したりすることはできないように設
定されている。Webサーバ101上で実行されるプラ
ットフォームプログラムは、共有情報テーブルを監視し
ており、当該ファイルのロックが全くなされていないと
きには、ファイル所有者以外はロックができない旨を知
らせるメッセージ画面を表示する。一例を図7に示す。
【0034】共有ファイルのファイル所有者が上記ファ
イルのロックを行うと共有情報テーブルのメンバーI
D:1003および対象ファイルID:1001のレコ
ード(図4:符号403)の「個々のロックの有無」フ
ィールドに1が設定される。そして同じレコードの「ロ
ックした日付」フィールドにロックがなされた日時が記
録される(図10:ステップS111〜S115)。フ
ァイルのロックを行った時点で、ファイル所有者(メン
バーID:1003)自身、ファイルID:1001の
ファイルの内容を書き換えることができなくなる。もち
ろんファイル所有者のみならず他のすべての共有メンバ
ーもファイル(ファイルID:1001)そのものやデ
ータベース上のテーブルを書き換えることはできない。
イルのロックを行うと共有情報テーブルのメンバーI
D:1003および対象ファイルID:1001のレコ
ード(図4:符号403)の「個々のロックの有無」フ
ィールドに1が設定される。そして同じレコードの「ロ
ックした日付」フィールドにロックがなされた日時が記
録される(図10:ステップS111〜S115)。フ
ァイルのロックを行った時点で、ファイル所有者(メン
バーID:1003)自身、ファイルID:1001の
ファイルの内容を書き換えることができなくなる。もち
ろんファイル所有者のみならず他のすべての共有メンバ
ーもファイル(ファイルID:1001)そのものやデ
ータベース上のテーブルを書き換えることはできない。
【0035】ただし、ファイル所有者(メンバーID:
1003)は、他の共有メンバーが当該ファイルにロッ
クをかけるまでは、自身が設定したファイルのロックを
解除することができる。なお、他の共有メンバーのいず
れか1人でも当該ファイルにロックをかけるとファイル
所有者自身が設定したファイルのロックを解除できない
ようにする。ファイルのロックを解除する場合、Web
ブラウザに表示されたメニュー画面からロック解除設定
画面へ移る。一例の表示画面例を図8に示す。ファイル
所有者は、符号801のロック解除ボタンを押下し、フ
ァイルのロック解除を行う。このとき、Webサーバ1
01は、符合403のレコードの共有情報テーブルの
「個々のロックの有無」フィールドの値を0に戻す。
1003)は、他の共有メンバーが当該ファイルにロッ
クをかけるまでは、自身が設定したファイルのロックを
解除することができる。なお、他の共有メンバーのいず
れか1人でも当該ファイルにロックをかけるとファイル
所有者自身が設定したファイルのロックを解除できない
ようにする。ファイルのロックを解除する場合、Web
ブラウザに表示されたメニュー画面からロック解除設定
画面へ移る。一例の表示画面例を図8に示す。ファイル
所有者は、符号801のロック解除ボタンを押下し、フ
ァイルのロック解除を行う。このとき、Webサーバ1
01は、符合403のレコードの共有情報テーブルの
「個々のロックの有無」フィールドの値を0に戻す。
【0036】ファイル所有者(メンバーID:100
3)が、当該ファイル(ファイルID:1001)にロ
ックをかけると、承認を行う他の共有メンバー(メンバ
ーID:1001、1002)もロックをかけることが
できるようになる。
3)が、当該ファイル(ファイルID:1001)にロ
ックをかけると、承認を行う他の共有メンバー(メンバ
ーID:1001、1002)もロックをかけることが
できるようになる。
【0037】次に、共有メンバー(メンバーID:10
02)が、ファイルID:1001のファイルを十分に
査読し、承認する場合、メニュー画面からファイルのロ
ック設定画面(図6に示した例と同様)へ移り、当該フ
ァイルをロックする。すると、Webサーバ101は、
データベースサーバ102の共有情報テーブルのメンバ
ーID:1002かつ対象ファイルID:1001のレ
コード(符号402)の「個々のロックの有無」フィー
ルドに2を設定し、このときの日付を「ロックした日
付」フィールドに格納する(図10:ステップS111
〜S117)。
02)が、ファイルID:1001のファイルを十分に
査読し、承認する場合、メニュー画面からファイルのロ
ック設定画面(図6に示した例と同様)へ移り、当該フ
ァイルをロックする。すると、Webサーバ101は、
データベースサーバ102の共有情報テーブルのメンバ
ーID:1002かつ対象ファイルID:1001のレ
コード(符号402)の「個々のロックの有無」フィー
ルドに2を設定し、このときの日付を「ロックした日
付」フィールドに格納する(図10:ステップS111
〜S117)。
【0038】この時点で、ファイル所有者(メンバーI
D:1003)は、自身が所有するファイルID:10
01のファイルのロックを解除できなくなる。一方、共
有メンバー(メンバーID:1002)がかけたファイ
ルのロックは、まだファイルのロックを行っていない共
有メンバー(ここではメンバーID:1001)がファ
イルのロックをかけないかぎり自身がかけたファイルの
ロックを解除できる。
D:1003)は、自身が所有するファイルID:10
01のファイルのロックを解除できなくなる。一方、共
有メンバー(メンバーID:1002)がかけたファイ
ルのロックは、まだファイルのロックを行っていない共
有メンバー(ここではメンバーID:1001)がファ
イルのロックをかけないかぎり自身がかけたファイルの
ロックを解除できる。
【0039】さらに、共有メンバー(メンバーID:1
001)がファイルID:1001のファイルに対して
十分に査読し、承認する場合、メニュー画面からファイ
ルのロック設定画面(図6に示した例と同様)へ移り、
当該ファイルをロックする。すると、Webサーバ10
1は、データベースサーバ102の共有情報テーブルの
メンバーID:1001かつ対象ファイルID:100
1のレコード(符号401)の「個々のロックの有無」
フィールドに3を設定し、このときの日付を「ロックし
た日付」フィールドに格納する(図10:ステップS1
11〜S117)。
001)がファイルID:1001のファイルに対して
十分に査読し、承認する場合、メニュー画面からファイ
ルのロック設定画面(図6に示した例と同様)へ移り、
当該ファイルをロックする。すると、Webサーバ10
1は、データベースサーバ102の共有情報テーブルの
メンバーID:1001かつ対象ファイルID:100
1のレコード(符号401)の「個々のロックの有無」
フィールドに3を設定し、このときの日付を「ロックし
た日付」フィールドに格納する(図10:ステップS1
11〜S117)。
【0040】このとき2番目にファイルのロックをかけ
た共有メンバー(メンバーID:1002)は、ファイ
ルのロックを解除できないようになる。共有メンバー
(メンバーID:1001)は、自身がかけたファイル
のロックを解除できる。共有メンバー3人がかけたすべ
てのファイルのロックを解除するには、最後にファイル
ロックをかけたメンバー(メンバーID:1001)か
ら、ロックをかけていった順番とは逆順にファイルのロ
ックを解除していくことで、すべてのファイルのロック
を解除することができる。そして、すべてのファイルの
ロックが解除された時点で、ファイルの所有者は、この
ファイルの修正を行うことができる。
た共有メンバー(メンバーID:1002)は、ファイ
ルのロックを解除できないようになる。共有メンバー
(メンバーID:1001)は、自身がかけたファイル
のロックを解除できる。共有メンバー3人がかけたすべ
てのファイルのロックを解除するには、最後にファイル
ロックをかけたメンバー(メンバーID:1001)か
ら、ロックをかけていった順番とは逆順にファイルのロ
ックを解除していくことで、すべてのファイルのロック
を解除することができる。そして、すべてのファイルの
ロックが解除された時点で、ファイルの所有者は、この
ファイルの修正を行うことができる。
【0041】ファイル(ファイルID:1001)に対
して承認を行う全ての共有メンバー(メンバーID:1
001、1002、1003)によるファイルのロック
が設定された場合、Webサーバ101は、データベー
スサーバ102上のファイル情報テーブルのファイルI
D:1001のレコード(符号301)の「承認の有
無」フィールドに1を設定する(図10:ステップS1
18〜S119)。この設定によりファイル(ファイル
ID:1001)は承認されたことになる。そして、こ
の承認がなされた日付は、共有情報テーブルに記録され
た、最後にロックした共有メンバー(ここではメンバー
ID:1001)の「ロックした日付」とする。なお、
共有メンバーで最後にファイルのロックを設定したもの
が、このロックを解除した場合、ファイル情報テーブル
のファイルID:1001のレコード(符号301)の
「承認の有無」フィールドは、承認されていない状態の
0に戻される。
して承認を行う全ての共有メンバー(メンバーID:1
001、1002、1003)によるファイルのロック
が設定された場合、Webサーバ101は、データベー
スサーバ102上のファイル情報テーブルのファイルI
D:1001のレコード(符号301)の「承認の有
無」フィールドに1を設定する(図10:ステップS1
18〜S119)。この設定によりファイル(ファイル
ID:1001)は承認されたことになる。そして、こ
の承認がなされた日付は、共有情報テーブルに記録され
た、最後にロックした共有メンバー(ここではメンバー
ID:1001)の「ロックした日付」とする。なお、
共有メンバーで最後にファイルのロックを設定したもの
が、このロックを解除した場合、ファイル情報テーブル
のファイルID:1001のレコード(符号301)の
「承認の有無」フィールドは、承認されていない状態の
0に戻される。
【0042】上記処理によりアップロードされたファイ
ルが、指定された承認対象者(共有メンバー)により多
重に承認されたことが保証される。なお、上記処理は、
承認対象者が4名以上の場合でも同様に行うことができ
る。また、本実施の形態では、ファイルのロックを解除
できるものとしたが、このロックの解除を一切禁止し、
ファイルの修正を行う場合、あらためて新規のファイル
を作成すようにしてもよい。以上、本発明の情報共有装
置の一実施の形態の詳細を説明した。
ルが、指定された承認対象者(共有メンバー)により多
重に承認されたことが保証される。なお、上記処理は、
承認対象者が4名以上の場合でも同様に行うことができ
る。また、本実施の形態では、ファイルのロックを解除
できるものとしたが、このロックの解除を一切禁止し、
ファイルの修正を行う場合、あらためて新規のファイル
を作成すようにしてもよい。以上、本発明の情報共有装
置の一実施の形態の詳細を説明した。
【0043】以下、本発明の情報共有装置が組み込まれ
利用される情報共有システムの一実施の形態を図面を参
照して説明する。はじめに、この情報共有システムの特
徴を示す。
利用される情報共有システムの一実施の形態を図面を参
照して説明する。はじめに、この情報共有システムの特
徴を示す。
【0044】本情報共有システムは、情報管理部と共有
情報を蓄積する情報蓄積部とからなり、インターネット
に接続可能な情報共有システムにおいて、前記情報管理
部は、情報管理手段と複数からなる情報提供手段を備
え、前記情報管理手段は、ネットワークを介した端末か
らの情報入出力要求に係り、該端末と前記情報管理部間
の共有情報の入出力を管理制御し、前記情報提供手段
は、前記情報管理手段と前記情報蓄積部との間で、前記
情報入出力要求に応じて前記情報蓄積部より対応する共
有情報の入出力を行うとともに、該共有情報を送出する
際には前記情報提供手段に固有の形式で前記共有情報を
送出することを特徴とする。
情報を蓄積する情報蓄積部とからなり、インターネット
に接続可能な情報共有システムにおいて、前記情報管理
部は、情報管理手段と複数からなる情報提供手段を備
え、前記情報管理手段は、ネットワークを介した端末か
らの情報入出力要求に係り、該端末と前記情報管理部間
の共有情報の入出力を管理制御し、前記情報提供手段
は、前記情報管理手段と前記情報蓄積部との間で、前記
情報入出力要求に応じて前記情報蓄積部より対応する共
有情報の入出力を行うとともに、該共有情報を送出する
際には前記情報提供手段に固有の形式で前記共有情報を
送出することを特徴とする。
【0045】また、本情報共有システムにおいて、前記
情報蓄積部は、前記端末から前記情報共有システムを利
用する使用者毎に、該使用者が所属する共有グループお
よび該使用者が利用可能な前記情報提供手段を設定可能
とすることをことを特徴とする。
情報蓄積部は、前記端末から前記情報共有システムを利
用する使用者毎に、該使用者が所属する共有グループお
よび該使用者が利用可能な前記情報提供手段を設定可能
とすることをことを特徴とする。
【0046】また、本情報共有システムにおいて、前記
共有情報は、該共有情報に含まれるデータを入力した入
力者を示す識別子と、前記共有情報を共有するグループ
を示す識別子と、前記共有情報の入出力に際し使用する
前記情報提供手段を示す識別子の3種の識別子をさらに
付したデータからなり、前記情報管理手段および前記情
報提供手段は前記3種の識別子を利用して前記共有情報
の入出力を管理制御することを特徴とする。
共有情報は、該共有情報に含まれるデータを入力した入
力者を示す識別子と、前記共有情報を共有するグループ
を示す識別子と、前記共有情報の入出力に際し使用する
前記情報提供手段を示す識別子の3種の識別子をさらに
付したデータからなり、前記情報管理手段および前記情
報提供手段は前記3種の識別子を利用して前記共有情報
の入出力を管理制御することを特徴とする。
【0047】また、本情報共有システムにおいて、前記
情報蓄積部は、前記3種の識別子の其々に対し該識別子
の管理情報を格納する3つの主テーブルと、前記3種の
識別子の内2種間の関係情報を格納する少なくとも1つ
の副テーブルと、前記共有情報を格納する少なくとも1
つのデータテーブルを備えたテーブル構造を有すことを
特徴とする。
情報蓄積部は、前記3種の識別子の其々に対し該識別子
の管理情報を格納する3つの主テーブルと、前記3種の
識別子の内2種間の関係情報を格納する少なくとも1つ
の副テーブルと、前記共有情報を格納する少なくとも1
つのデータテーブルを備えたテーブル構造を有すことを
特徴とする。
【0048】また、本情報共有システムにおいて、前記
情報管理手段は、情報入出力要求の際に、共有情報が分
類され、該共有情報が格納されるまたは格納されたディ
レクトリを示し、共有情報を入出力するディレクトリの
選択がなされる共有情報分類フィールドと、共有情報の
出力要求の際に、共有情報の一覧を表示し、該共有情報
の選択がなされる共有情報一覧表示フィールドと、共有
情報の入力要求の際に、共有情報の内容を表示する共有
情報内容表示フィールドと、を含む入出力画面を前記端
末に表示させる入出力画面表示情報を送出することを特
徴とする。なお本情報共有システムは、前記入出力画面
から共有情報を簡単な手順で利用できるようにするもの
である。
情報管理手段は、情報入出力要求の際に、共有情報が分
類され、該共有情報が格納されるまたは格納されたディ
レクトリを示し、共有情報を入出力するディレクトリの
選択がなされる共有情報分類フィールドと、共有情報の
出力要求の際に、共有情報の一覧を表示し、該共有情報
の選択がなされる共有情報一覧表示フィールドと、共有
情報の入力要求の際に、共有情報の内容を表示する共有
情報内容表示フィールドと、を含む入出力画面を前記端
末に表示させる入出力画面表示情報を送出することを特
徴とする。なお本情報共有システムは、前記入出力画面
から共有情報を簡単な手順で利用できるようにするもの
である。
【0049】また、本情報共有システムにおいて、前記
情報管理部は、さらに公衆電話回線網を介したFAX受
信可能であり、前記情報管理手段は、FAX機からの接
続の認証を行ない、該接続が正当であると判断すると、
前記FAX機から発信された定型情報を受信し、該定型
情報を前記共有情報として、また、該定型情報を復元可
能な形式で、前記情報提供手段の1つを介し前記情報蓄
積部に保存し、前記情報提供手段の1つは、前記定型情
報を送出する際には該定型情報を復元可能とする形式の
ファイルを送出することを特徴とする。なお、復元可能
とは、共有情報として保存された定型文書等の定型情報
を、もとの形式で再現表示(出力)できることとする。
また、前記定型情報は、例えば画像データとして保存し
てよい。本情報共有システムによれば、共有情報の入力
手段として一般に普及しているFAX機を用いるので安
価に利用でき、例えば遠隔地で作成された紙を用いる文
書(例えば定型文書)等の定型情報の内容を共有するこ
とができる。
情報管理部は、さらに公衆電話回線網を介したFAX受
信可能であり、前記情報管理手段は、FAX機からの接
続の認証を行ない、該接続が正当であると判断すると、
前記FAX機から発信された定型情報を受信し、該定型
情報を前記共有情報として、また、該定型情報を復元可
能な形式で、前記情報提供手段の1つを介し前記情報蓄
積部に保存し、前記情報提供手段の1つは、前記定型情
報を送出する際には該定型情報を復元可能とする形式の
ファイルを送出することを特徴とする。なお、復元可能
とは、共有情報として保存された定型文書等の定型情報
を、もとの形式で再現表示(出力)できることとする。
また、前記定型情報は、例えば画像データとして保存し
てよい。本情報共有システムによれば、共有情報の入力
手段として一般に普及しているFAX機を用いるので安
価に利用でき、例えば遠隔地で作成された紙を用いる文
書(例えば定型文書)等の定型情報の内容を共有するこ
とができる。
【0050】以下、本情報共有システムの一実施の形態
を図面を参照して説明する。
を図面を参照して説明する。
【0051】図11は、本発明の一実施の形態であるシ
ステム構成を示す。本実施の形態の情報共有システムは
インターネットに接続可能な情報管理部であるWebサ
ーバ1と情報蓄積部であるDBサーバ2(データベース
サーバ)によって構成される。またインターネットには
複数の端末3(図では1台のみ図示)が接続され、これ
ら端末3からは、端末3に装備されるインターネット・
ブラウザ(以下、ブラウザと略す)によって本システム
にアクセスする。なお、本実施形態の情報共有システム
は複数のWebサーバ1およびDBサーバ2から構成さ
れてもよく、また、Webサーバ1とDBサーバ2は、
同一のコンピュータで構成されてもよい。また、DBサ
ーバ2上のデータベースは、リレーショナル・データベ
ースである。
ステム構成を示す。本実施の形態の情報共有システムは
インターネットに接続可能な情報管理部であるWebサ
ーバ1と情報蓄積部であるDBサーバ2(データベース
サーバ)によって構成される。またインターネットには
複数の端末3(図では1台のみ図示)が接続され、これ
ら端末3からは、端末3に装備されるインターネット・
ブラウザ(以下、ブラウザと略す)によって本システム
にアクセスする。なお、本実施形態の情報共有システム
は複数のWebサーバ1およびDBサーバ2から構成さ
れてもよく、また、Webサーバ1とDBサーバ2は、
同一のコンピュータで構成されてもよい。また、DBサ
ーバ2上のデータベースは、リレーショナル・データベ
ースである。
【0052】図12は、Webサーバ1のプログラム構
成を示す。端末3からの接続要求はすべて情報管理手段
であるプラットフォームプログラムによって処理され、
情報共有環境を端末3に提供する。情報提供手段である
サービスアイテムプログラムは複数からなり、プラット
フォームプログラムから識別子によって指定されたサー
ビスアイテムプログラムがDBサーバ2上のデータベー
スにアクセスする。なお、各サービスアイテムプログラ
ムは、別途定められる固有の機能をもつ。そして、各サ
ービスアイテムプログラムが処理するデータの種類と端
末3のブラウザにおけるデータの表示形式は、サービス
アイテムプログラム毎に固有のものが別途定義される。
また、本実施形態の場合、プラットフォームプログラム
から端末3のブラウザへ送られる共有情報はHTMLド
キュメントとして送られるものとするがその他でもよ
い。
成を示す。端末3からの接続要求はすべて情報管理手段
であるプラットフォームプログラムによって処理され、
情報共有環境を端末3に提供する。情報提供手段である
サービスアイテムプログラムは複数からなり、プラット
フォームプログラムから識別子によって指定されたサー
ビスアイテムプログラムがDBサーバ2上のデータベー
スにアクセスする。なお、各サービスアイテムプログラ
ムは、別途定められる固有の機能をもつ。そして、各サ
ービスアイテムプログラムが処理するデータの種類と端
末3のブラウザにおけるデータの表示形式は、サービス
アイテムプログラム毎に固有のものが別途定義される。
また、本実施形態の場合、プラットフォームプログラム
から端末3のブラウザへ送られる共有情報はHTMLド
キュメントとして送られるものとするがその他でもよ
い。
【0053】図13は、DBサーバ2のテーブル構造を
示す図である。テーブルは、識別子毎の管理情報を格納
する主テーブルである3種類のマスタテーブル(メンバ
マスタテーブル、チームマスタテーブル、アイテムマス
タテーブル)と、識別子どうしの関係情報を格納する副
テーブルであるサブマスタテーブル(メンバ・チーム・
サブマスタテーブル、チーム・アイテム・サブマスタテ
ーブル)、共有情報を格納するデータテーブルの3種類
に大別される。なお、これらのテーブルはDBサーバ2
において別途定められる設定方法により設定可能である
ものとする。そして、端末3より本実施形態の情報共有
システムを利用する使用者毎に、その所属する共有グル
ープおよび利用可能なサービスアイテムプログラムによ
り提供される機能が、これらのテーブルを元に管理され
る。
示す図である。テーブルは、識別子毎の管理情報を格納
する主テーブルである3種類のマスタテーブル(メンバ
マスタテーブル、チームマスタテーブル、アイテムマス
タテーブル)と、識別子どうしの関係情報を格納する副
テーブルであるサブマスタテーブル(メンバ・チーム・
サブマスタテーブル、チーム・アイテム・サブマスタテ
ーブル)、共有情報を格納するデータテーブルの3種類
に大別される。なお、これらのテーブルはDBサーバ2
において別途定められる設定方法により設定可能である
ものとする。そして、端末3より本実施形態の情報共有
システムを利用する使用者毎に、その所属する共有グル
ープおよび利用可能なサービスアイテムプログラムによ
り提供される機能が、これらのテーブルを元に管理され
る。
【0054】図14は、Webサーバ1のプログラムと
それらがアクセスするDBサーバ2のテーブルとの関係
を示す。プラットフォームプログラムはマスタテーブル
とサブマスタテーブルにアクセスし、情報共有環境を構
築する。サービスアイテムプログラムは、主としてデー
タテーブルにアクセスし、情報共有を行う。また、サー
ビスアイテムプログラムは、必要に応じてマスタテーブ
ルとサブマスタテーブルを参照する。
それらがアクセスするDBサーバ2のテーブルとの関係
を示す。プラットフォームプログラムはマスタテーブル
とサブマスタテーブルにアクセスし、情報共有環境を構
築する。サービスアイテムプログラムは、主としてデー
タテーブルにアクセスし、情報共有を行う。また、サー
ビスアイテムプログラムは、必要に応じてマスタテーブ
ルとサブマスタテーブルを参照する。
【0055】図15は、マスタテーブルの一例を示す。
マスタテーブルは1種類の識別子(コード)情報を含む
テーブルで、入力者情報を管理するマスタテーブル(メ
ンバマスタテーブル)、共有グループ情報を管理するマ
スタテーブル(チームマスタテーブル)、サービスアイ
テムプログラムによって実現される機能に係る機能情報
を管理するマスタテーブル(アイテムマスタテーブ
ル)、の3つのテーブルによって構成される。図15の
例では、メンバマスタテーブルの場合、メンバコード、
ログインID、パスワード、氏名情報からなり、チーム
マスタテーブルの場合、チームコード、組織の名称から
なり、また、アイテムマスタテーブルの場合、アイテム
コード、機能の名称、プログラムファイル名からなる。
マスタテーブルは1種類の識別子(コード)情報を含む
テーブルで、入力者情報を管理するマスタテーブル(メ
ンバマスタテーブル)、共有グループ情報を管理するマ
スタテーブル(チームマスタテーブル)、サービスアイ
テムプログラムによって実現される機能に係る機能情報
を管理するマスタテーブル(アイテムマスタテーブ
ル)、の3つのテーブルによって構成される。図15の
例では、メンバマスタテーブルの場合、メンバコード、
ログインID、パスワード、氏名情報からなり、チーム
マスタテーブルの場合、チームコード、組織の名称から
なり、また、アイテムマスタテーブルの場合、アイテム
コード、機能の名称、プログラムファイル名からなる。
【0056】図16は、サブマスタテーブルの一例を示
す。サブマスタテーブルは2種類の識別子(コード)情
報を含み、マスタテーブルによって管理される各要素間
の関係を記録する。サブマスタテーブルは、入力者と所
属テーブル間の関係テーブル(メンバ・チーム・サブマ
スタテーブル)と所属グループと機能間の関係テーブル
(チーム・アイテム・サブマスタテーブル)の2つのテ
ーブルによって構成される。図16の例では、メンバ・
チーム・サブマスタテーブルの場合、メンバコード、チ
ームコード情報からなり、チーム・アイテム・サブマス
タテーブルの場合、チームコード、アイテムコード情報
からなる。
す。サブマスタテーブルは2種類の識別子(コード)情
報を含み、マスタテーブルによって管理される各要素間
の関係を記録する。サブマスタテーブルは、入力者と所
属テーブル間の関係テーブル(メンバ・チーム・サブマ
スタテーブル)と所属グループと機能間の関係テーブル
(チーム・アイテム・サブマスタテーブル)の2つのテ
ーブルによって構成される。図16の例では、メンバ・
チーム・サブマスタテーブルの場合、メンバコード、チ
ームコード情報からなり、チーム・アイテム・サブマス
タテーブルの場合、チームコード、アイテムコード情報
からなる。
【0057】図17は、データテーブルの一例を示す。
データテーブルは3種類の識別子(コード)情報を含
み、共有しようとするデータを格納する。この例では、
「住所録」機能と「電話帳」機能によって共有される場
合のデータテーブル例を示しており、メンバコード、チ
ームコード、アイテムコード、名前、電話番号、郵便番
号、住所情報からなる。
データテーブルは3種類の識別子(コード)情報を含
み、共有しようとするデータを格納する。この例では、
「住所録」機能と「電話帳」機能によって共有される場
合のデータテーブル例を示しており、メンバコード、チ
ームコード、アイテムコード、名前、電話番号、郵便番
号、住所情報からなる。
【0058】次に、このように構成された本実施形態の
情報共有システムのインターネット接続された端末3か
らの操作に対する動作について説明する。
情報共有システムのインターネット接続された端末3か
らの操作に対する動作について説明する。
【0059】図18に、プラットフォームプログラムの
処理を示す。共有情報に端末3からアクセスしようとす
るユーザは、ログイン画面においてログインIDとパス
ワードを入力する(ステップS1)。これらログインI
Dとパスワードは、端末3のブラウザによりインターネ
ットを通してプラットフォームプログラムへ送られる。
処理を示す。共有情報に端末3からアクセスしようとす
るユーザは、ログイン画面においてログインIDとパス
ワードを入力する(ステップS1)。これらログインI
Dとパスワードは、端末3のブラウザによりインターネ
ットを通してプラットフォームプログラムへ送られる。
【0060】プラットフォームプログラムは、ステップ
S1において入力されたログインデータをDBサーバ2
に転送し、DBサーバ2は、メンバマスタテーブルを検
索する(ステップS2)。
S1において入力されたログインデータをDBサーバ2
に転送し、DBサーバ2は、メンバマスタテーブルを検
索する(ステップS2)。
【0061】ステップS2において、ログインIDとパ
スワードに対応するメンバコードが存在する場合、DB
サーバ2は、メンバコードとそれに付随する関連情報
(氏名等)をプラットフォームプログラムに転送する
(ステップS3)。
スワードに対応するメンバコードが存在する場合、DB
サーバ2は、メンバコードとそれに付随する関連情報
(氏名等)をプラットフォームプログラムに転送する
(ステップS3)。
【0062】プラットフォームプログラムは、これらの
データを受け付けて氏名等の付随する関連情報をインタ
ーネットを通して端末3のブラウザに送り、ブラウザが
端末3の画面に表示することによりログイン操作を完了
する(ステップS4)。
データを受け付けて氏名等の付随する関連情報をインタ
ーネットを通して端末3のブラウザに送り、ブラウザが
端末3の画面に表示することによりログイン操作を完了
する(ステップS4)。
【0063】そして、プラットフォームプログラムは、
メンバコードをプラットフォームプログラムが使用する
Webサーバ1のメモリ領域に格納する(ステップS
5)。
メンバコードをプラットフォームプログラムが使用する
Webサーバ1のメモリ領域に格納する(ステップS
5)。
【0064】次に、プラットフォームプログラムは、メ
モリ領域に格納されたメンバコードをDBサーバ2に転
送し、DBサーバ2は、メンバ・チーム・サブマスタテ
ーブルを検索する(ステップS6)。
モリ領域に格納されたメンバコードをDBサーバ2に転
送し、DBサーバ2は、メンバ・チーム・サブマスタテ
ーブルを検索する(ステップS6)。
【0065】ステップS6において、メンバコードに対
応するチームコードが存在する場合、DBサーバ2はチ
ームコードをプラットフォームプログラムに転送する。
対応するチームコードが複数存在する場合には、すべて
のチームコードを転送する(ステップS7)。
応するチームコードが存在する場合、DBサーバ2はチ
ームコードをプラットフォームプログラムに転送する。
対応するチームコードが複数存在する場合には、すべて
のチームコードを転送する(ステップS7)。
【0066】次に、プラットフォームプログラムはこれ
らのチームコードを受け付けるとともに、これらのチー
ムコードをDBサーバ2へ転送し、DBサーバ2は、チ
ームマスタテーブルを検索する(ステップS8)。
らのチームコードを受け付けるとともに、これらのチー
ムコードをDBサーバ2へ転送し、DBサーバ2は、チ
ームマスタテーブルを検索する(ステップS8)。
【0067】そして、DBサーバ2は、対応する組織名
称等の付随する関連情報をプラットフォームプログラム
に転送する(ステップS9)。
称等の付随する関連情報をプラットフォームプログラム
に転送する(ステップS9)。
【0068】プラットフォームプログラムは、これらの
データを受け付けて組織名称一覧をインターネットを通
して端末3のブラウザに送り、このブラウザが組織名称
一覧を端末3の画面に表示する。ユーザは端末3の画面
に表示された組織名称一覧を参照し、目的とする組織を
選択する(ステップS10)。ここで選択された組織情
報はブラウザによりインターネットを通してプラットフ
ォームプログラムへ送られる。
データを受け付けて組織名称一覧をインターネットを通
して端末3のブラウザに送り、このブラウザが組織名称
一覧を端末3の画面に表示する。ユーザは端末3の画面
に表示された組織名称一覧を参照し、目的とする組織を
選択する(ステップS10)。ここで選択された組織情
報はブラウザによりインターネットを通してプラットフ
ォームプログラムへ送られる。
【0069】プラットフォームプログラムは、ステップ
S10で選択された組織のチームコードをプラットフォ
ームプログラムが使用するWebサーバ1のメモリ領域
に格納する(ステップS11)。
S10で選択された組織のチームコードをプラットフォ
ームプログラムが使用するWebサーバ1のメモリ領域
に格納する(ステップS11)。
【0070】次に、プラットフォームプログラムは、メ
モリ領域に格納されたチームコードをDBサーバ2に転
送し、DBサーバ2は、チーム・アイテム・サブマスタ
テーブルを検索する(ステップS12)。
モリ領域に格納されたチームコードをDBサーバ2に転
送し、DBサーバ2は、チーム・アイテム・サブマスタ
テーブルを検索する(ステップS12)。
【0071】ステップS12において、チームコードに
対応するアイテムコードが存在する場合、DBサーバ2
はアイテムコードをプラットフォームプログラムに転送
する。対応するアイテムコードが複数存在する場合に
は、すべてのアイテムコードを転送する(ステップS1
3)。
対応するアイテムコードが存在する場合、DBサーバ2
はアイテムコードをプラットフォームプログラムに転送
する。対応するアイテムコードが複数存在する場合に
は、すべてのアイテムコードを転送する(ステップS1
3)。
【0072】次に、プラットフォームプログラムは、こ
れらのアイテムコードを受け付けるとともに、これらの
アイテムコードをDBサーバ2へ転送し、DBサーバ2
は、アイテムマスタテーブルを検索する(ステップS1
4)。
れらのアイテムコードを受け付けるとともに、これらの
アイテムコードをDBサーバ2へ転送し、DBサーバ2
は、アイテムマスタテーブルを検索する(ステップS1
4)。
【0073】そして、DBサーバ2は対応する機能名称
等の付随する関連情報をプラットフォームプログラムに
転送する(ステップS15)。
等の付随する関連情報をプラットフォームプログラムに
転送する(ステップS15)。
【0074】プラットフォームプログラムはこれらのデ
ータを受け付けて、機能名称一覧をインターネットを通
して端末3のブラウザに送り、このブラウザが端末3の
画面に機能名称一覧を表示する(ステップS16)。
ータを受け付けて、機能名称一覧をインターネットを通
して端末3のブラウザに送り、このブラウザが端末3の
画面に機能名称一覧を表示する(ステップS16)。
【0075】ユーザはステップ16において端末3の画
面に表示された機能名称一覧を参照し、目的とする機能
を選択する。端末3のブラウザは、この選択情報をイン
ターネットを通してプラットフォームプログラムに送
る。そして、プラットフォームプログラムは、選択され
た機能のアイテムコードをプラットフォームプログラム
が使用するWebサーバ1のメモリ領域に格納する(ス
テップS17)。
面に表示された機能名称一覧を参照し、目的とする機能
を選択する。端末3のブラウザは、この選択情報をイン
ターネットを通してプラットフォームプログラムに送
る。そして、プラットフォームプログラムは、選択され
た機能のアイテムコードをプラットフォームプログラム
が使用するWebサーバ1のメモリ領域に格納する(ス
テップS17)。
【0076】ステップS17の処理が終了した時点で、
メモリ領域に3つのコード(メンバコード、チームコー
ド、アイテムコード)すべてが格納され、アイテムコー
ドによって指定されるサービスアイテムプログラムを実
行するための環境が整う。以上までがプラットフォーム
プログラムを中心として説明した本実施形態の処理であ
る。
メモリ領域に3つのコード(メンバコード、チームコー
ド、アイテムコード)すべてが格納され、アイテムコー
ドによって指定されるサービスアイテムプログラムを実
行するための環境が整う。以上までがプラットフォーム
プログラムを中心として説明した本実施形態の処理であ
る。
【0077】次に、プラットフォームプログラムの処理
の具体例を図19を参照しながら説明する。以下に、
「田中」氏が「営業」組織の「電話帳」機能を利用する
場合の例を説明する。なお、処理の流れは上述したとお
りであり、動作の詳細は省略する。図20に示すログイ
ン画面において、ログインID「tanaka」、パス
ワード「ta111」を入力する(ステップS1)。図
15に示すメンバマスタテーブルの検索により、メンバ
コード「m1」、氏名「田中」がプラットフォームプロ
グラムに転送される(ステップS3)。ログイン完了画
面が表示されると、引き続きメンバコード「m1」が所
属するチーム所属するチームコード「t1,t5,t
9」が検索され(ステップS6、S7)、「田中」氏が
所属する「営業、経営戦略、野球部」の情報が端末3に
表示される(ステップS10)。
の具体例を図19を参照しながら説明する。以下に、
「田中」氏が「営業」組織の「電話帳」機能を利用する
場合の例を説明する。なお、処理の流れは上述したとお
りであり、動作の詳細は省略する。図20に示すログイ
ン画面において、ログインID「tanaka」、パス
ワード「ta111」を入力する(ステップS1)。図
15に示すメンバマスタテーブルの検索により、メンバ
コード「m1」、氏名「田中」がプラットフォームプロ
グラムに転送される(ステップS3)。ログイン完了画
面が表示されると、引き続きメンバコード「m1」が所
属するチーム所属するチームコード「t1,t5,t
9」が検索され(ステップS6、S7)、「田中」氏が
所属する「営業、経営戦略、野球部」の情報が端末3に
表示される(ステップS10)。
【0078】ユーザは、図21に示される所属組織一覧
から目的とする組織「営業」を選択する(ステップS1
0)。「営業」に対応するチームコードは「t1」であ
り、引き続きチームコード「t1」に対応するアイテム
コード「i1,i3,i7,i10」が検索され(ステ
ップS13)、「営業」組織に登録されている「スケジ
ュール、電話帳、報告書、備忘録」機能の情報が端末3
に表示される(ステップS16)。
から目的とする組織「営業」を選択する(ステップS1
0)。「営業」に対応するチームコードは「t1」であ
り、引き続きチームコード「t1」に対応するアイテム
コード「i1,i3,i7,i10」が検索され(ステ
ップS13)、「営業」組織に登録されている「スケジ
ュール、電話帳、報告書、備忘録」機能の情報が端末3
に表示される(ステップS16)。
【0079】ユーザは、図22に示される機能一覧から
目的とする機能「電話帳」を選択する(ステップS1
6)。「電話帳」に対応するアイテムコードは「i3」
である。ここまでの操作により、「田中」氏が「営業」
組織の「電話帳」機能を利用する環境が整い、プラット
フォームプログラムは、アイテムコード「i3」に対応
するサービスアイテムプログラムを実行させ、端末3の
ブラウザに「電話帳」機能もつHTMLドキュメントを
送り表示させる。
目的とする機能「電話帳」を選択する(ステップS1
6)。「電話帳」に対応するアイテムコードは「i3」
である。ここまでの操作により、「田中」氏が「営業」
組織の「電話帳」機能を利用する環境が整い、プラット
フォームプログラムは、アイテムコード「i3」に対応
するサービスアイテムプログラムを実行させ、端末3の
ブラウザに「電話帳」機能もつHTMLドキュメントを
送り表示させる。
【0080】図23は、サービスアイテムプログラムの
処理を示す図である。サービスアイテムプログラムは、
Webサーバ1のメモリに格納されたメンバコード、チ
ームコード、アイテムコードを用いて処理を行う。サー
ビスアイテムプログラムの処理は別途定められるもので
あるが、その機能により様々であり、ここでは代表的な
処理であるデータの表示、追加、編集(更新、削除)に
ついて一例を示す。
処理を示す図である。サービスアイテムプログラムは、
Webサーバ1のメモリに格納されたメンバコード、チ
ームコード、アイテムコードを用いて処理を行う。サー
ビスアイテムプログラムの処理は別途定められるもので
あるが、その機能により様々であり、ここでは代表的な
処理であるデータの表示、追加、編集(更新、削除)に
ついて一例を示す。
【0081】まず共有データの表示について説明する。
Webサーバ1のメモリに格納されたチームコード、ア
イテムコードは、ステップS18においてDBサーバ2
に転送されDBサーバ2がデータテーブルを検索する。
ここでチームコード、アイテムコードに対応するデータ
が存在する場合には、それが表示レコードとなる。表示
レコードはステップS19においてサービスアイテムプ
ログラムを通してプラットフォームプログラムに転送さ
れ、さらに、プラットフォームプログラムはインターネ
ットを通して端末3のブラウザに転送し、端末3のブラ
ウザを通して画面に表示させる。
Webサーバ1のメモリに格納されたチームコード、ア
イテムコードは、ステップS18においてDBサーバ2
に転送されDBサーバ2がデータテーブルを検索する。
ここでチームコード、アイテムコードに対応するデータ
が存在する場合には、それが表示レコードとなる。表示
レコードはステップS19においてサービスアイテムプ
ログラムを通してプラットフォームプログラムに転送さ
れ、さらに、プラットフォームプログラムはインターネ
ットを通して端末3のブラウザに転送し、端末3のブラ
ウザを通して画面に表示させる。
【0082】次に共有データの追加について説明する。
まず追加しようとするレコードが、ステップS20にお
いて端末3より入力される。端末3のブラウザは、この
追加レコードをインターンネットを通してプラットフォ
ームプログラムに転送する。そして、この追加レコード
はステップS21において、メンバコード、チームコー
ド、アイテムコードとともにDBサーバ2に転送され、
所定のデータテーブルに格納される。なお、格納先のデ
ータテーブルは、サービスアイテムプログラムにより指
定される。
まず追加しようとするレコードが、ステップS20にお
いて端末3より入力される。端末3のブラウザは、この
追加レコードをインターンネットを通してプラットフォ
ームプログラムに転送する。そして、この追加レコード
はステップS21において、メンバコード、チームコー
ド、アイテムコードとともにDBサーバ2に転送され、
所定のデータテーブルに格納される。なお、格納先のデ
ータテーブルは、サービスアイテムプログラムにより指
定される。
【0083】次にデータの編集(更新、削除)について
説明する。ステップS22において、共有データが表示
されている状態から、ユーザは編集対象となるデータを
指定する。そして編集対象の指定に伴う情報がブラウザ
からプラットフォームプログラムへ送られ、さらにサー
ビスアイテムプログラムへ送られる。サービスアイテム
プログラムは、ステップS23においてメンバコード、
チームコード、アイテムコードを指定されたデータのも
つメンバコード、チームコード、アイテムコードと対照
する。ユーザが指定されたデータの編集権限をもつ場合
には、インターネットを通して端末3のブラウザに編集
画面を表示させ、ユーザはブラウザを通して編集作業を
行う。そして更新された共有データは、ブラウザよりプ
ラットフォームプログラムへ、そしてプラットフォーム
プログラムからサービスアイテムプログラムへ送られ、
サービスアイテムプログラムによりメンバコード、チー
ムコード、アイテムコードとともにDBサーバ2に転送
され、所定のデータテーブルに格納される。以上までが
サービスアイテムプログラムによる処理である。
説明する。ステップS22において、共有データが表示
されている状態から、ユーザは編集対象となるデータを
指定する。そして編集対象の指定に伴う情報がブラウザ
からプラットフォームプログラムへ送られ、さらにサー
ビスアイテムプログラムへ送られる。サービスアイテム
プログラムは、ステップS23においてメンバコード、
チームコード、アイテムコードを指定されたデータのも
つメンバコード、チームコード、アイテムコードと対照
する。ユーザが指定されたデータの編集権限をもつ場合
には、インターネットを通して端末3のブラウザに編集
画面を表示させ、ユーザはブラウザを通して編集作業を
行う。そして更新された共有データは、ブラウザよりプ
ラットフォームプログラムへ、そしてプラットフォーム
プログラムからサービスアイテムプログラムへ送られ、
サービスアイテムプログラムによりメンバコード、チー
ムコード、アイテムコードとともにDBサーバ2に転送
され、所定のデータテーブルに格納される。以上までが
サービスアイテムプログラムによる処理である。
【0084】次に、サービスアイテムプログラムの処理
の具体例を図24を参照して説明する。以下に、「田
中」氏が「営業」組織の「電話帳」機能を利用する場合
の例を説明する。なお、処理の流れは上述したとおりで
あり、動作の詳細は省略する。Webサーバ1のメモリ
にはメンバコード「m1」チームコード「t1」アイテ
ムコード「i3」が格納されているものとする。
の具体例を図24を参照して説明する。以下に、「田
中」氏が「営業」組織の「電話帳」機能を利用する場合
の例を説明する。なお、処理の流れは上述したとおりで
あり、動作の詳細は省略する。Webサーバ1のメモリ
にはメンバコード「m1」チームコード「t1」アイテ
ムコード「i3」が格納されているものとする。
【0085】まず共有データの表示について説明する。
図17で示したデータテーブルに対してチームコード
「t1」アイテムコード「i3」を検索し(ステップS
18、S19)、図25に示す検索結果例1を得る。こ
れが「営業」組織の「電話帳」機能を利用する場合に
「田中」氏が閲覧可能な共有データである。図26に、
端末3での表示例を示す。
図17で示したデータテーブルに対してチームコード
「t1」アイテムコード「i3」を検索し(ステップS
18、S19)、図25に示す検索結果例1を得る。こ
れが「営業」組織の「電話帳」機能を利用する場合に
「田中」氏が閲覧可能な共有データである。図26に、
端末3での表示例を示す。
【0086】次に共有データの追加について説明する。
「田中」氏が入力画面より、名前「石井」、電話番号
「543−2100」を入力する(ステップS20)。
入力データは、メンバコード「m1」チームコード「t
1」アイテムコード「i3」とともにデータテーブルに
新規データとして登録される(ステップS21)。
「田中」氏が入力画面より、名前「石井」、電話番号
「543−2100」を入力する(ステップS20)。
入力データは、メンバコード「m1」チームコード「t
1」アイテムコード「i3」とともにデータテーブルに
新規データとして登録される(ステップS21)。
【0087】次に共有データの編集について説明する。
図26に示された電話番号一覧より編集データを指定す
る(ステップS22)。「荻原」のデータを編集しよう
とする場合には、このデータのもつメンバコード「m
1」はユーザである「田名」氏のメンバコードと一致する
ため編集画面が表示される(ステップS23)。「田
崎」のデータを編集しようとする場合には、このデータ
のもつメンバコード「m2」はユーザである「田中」氏
のメンバコードと一致しないため「田中」氏にはこのデ
ータに対する編集権限が与えられておらず、編集画面は
表示されない。
図26に示された電話番号一覧より編集データを指定す
る(ステップS22)。「荻原」のデータを編集しよう
とする場合には、このデータのもつメンバコード「m
1」はユーザである「田名」氏のメンバコードと一致する
ため編集画面が表示される(ステップS23)。「田
崎」のデータを編集しようとする場合には、このデータ
のもつメンバコード「m2」はユーザである「田中」氏
のメンバコードと一致しないため「田中」氏にはこのデ
ータに対する編集権限が与えられておらず、編集画面は
表示されない。
【0088】次に、2種類の機能でデータテーブルを共
有する場合について具体例をあげて説明する。なお、動
作の詳細は上述したとおりであり、その説明は省略す
る。また、各機能は対応するサービスアイテムプログラ
ムにより実現されるものである。図17で示したデータ
テーブルはアイテムコード「i3」で識別される「電話
帳」機能の他にアイテムコード「i2」で識別される
「住所録」機能のデータも格納している。「住所録」機
能は、チームコード「t5」で識別される「経営戦略」
組織に登録されており、メンバコード「m1」で識別さ
れる「田中」氏は「経営戦略」組織にも所属するため
「住所録」の閲覧権限をもつ。図17で示したデータテ
ーブルからチームコード「t1」アイテムコード「i
2」を検索し、図27に示す検索結果を得る。このよう
にしてデータテーブルは複数機能により共有することが
可能となる。図28に、端末3での表示例を示す。
有する場合について具体例をあげて説明する。なお、動
作の詳細は上述したとおりであり、その説明は省略す
る。また、各機能は対応するサービスアイテムプログラ
ムにより実現されるものである。図17で示したデータ
テーブルはアイテムコード「i3」で識別される「電話
帳」機能の他にアイテムコード「i2」で識別される
「住所録」機能のデータも格納している。「住所録」機
能は、チームコード「t5」で識別される「経営戦略」
組織に登録されており、メンバコード「m1」で識別さ
れる「田中」氏は「経営戦略」組織にも所属するため
「住所録」の閲覧権限をもつ。図17で示したデータテ
ーブルからチームコード「t1」アイテムコード「i
2」を検索し、図27に示す検索結果を得る。このよう
にしてデータテーブルは複数機能により共有することが
可能となる。図28に、端末3での表示例を示す。
【0089】次に、図29に端末3における入出力画面
(以下、この入出力画面およびこの入出力画面を形成さ
せる情報(プログラム)をファイルキャビネットと称
す)の一例を示し、画像情報を含む共有情報の入出力に
係る情報共有システムの入出力動作例を説明する。なお
ファイルキャビネットは、請求項の入出力画面表示情報
に対応する。
(以下、この入出力画面およびこの入出力画面を形成さ
せる情報(プログラム)をファイルキャビネットと称
す)の一例を示し、画像情報を含む共有情報の入出力に
係る情報共有システムの入出力動作例を説明する。なお
ファイルキャビネットは、請求項の入出力画面表示情報
に対応する。
【0090】以下の説明では、プラットフォームプログ
ラムにより、共有情報発信者の認証処理が行われた後、
ファイルキャビネットが端末3へ転送され表示されてい
るものとする。なおこのファイルキャビネットには、各
種メニューを含むメニューフィールド11と、共有情報
分類フィールドとしてのファイル分類用フォルダ表示フ
ィールド12と、共有情報一覧表示フィールドおよび共
有情報内容表示フィールドとしてのファイル一覧/内容
表示フィールド13を含むものである。
ラムにより、共有情報発信者の認証処理が行われた後、
ファイルキャビネットが端末3へ転送され表示されてい
るものとする。なおこのファイルキャビネットには、各
種メニューを含むメニューフィールド11と、共有情報
分類フィールドとしてのファイル分類用フォルダ表示フ
ィールド12と、共有情報一覧表示フィールドおよび共
有情報内容表示フィールドとしてのファイル一覧/内容
表示フィールド13を含むものである。
【0091】(1)利用者により共有情報がアップロー
ドされる場合:プラットフォームプログラムは、利用者
によりファイルキャビネットに入力された共有情報が端
末3よりWebサーバ1へ転送されると、この共有情報
をファイルキャビネットに対応するサービスアイテムプ
ログラムに渡す。なお端末3においては、ファイルキャ
ビネットのファイル分類用フォルダ表示フィールド12
に表示されたフォルダ(ディレクトリ)を利用者が選択
することを起点として、ファイルキャビネット上に共有
情報入力用フォーム(ウィンドウ:図示せず)が表示さ
れる。利用者はこのフォームを利用してアップロードす
るファイルの指定や付加するデータを入力する。そして
アップロードされたファイルの内容は、ファイル一覧/
内容表示フィールド13に表示される。上記、共有情報
をアップロードするフォルダを指定(選択)する際、図
のフォルダ新規作成ボタン14を指定して新たにアップ
ロードするフォルダを作成してもよい。また、上記した
「指定」、「選択」とは、マウスによるクリックまたは
キーボードからの入力により実施されるものである(以
下同様)。
ドされる場合:プラットフォームプログラムは、利用者
によりファイルキャビネットに入力された共有情報が端
末3よりWebサーバ1へ転送されると、この共有情報
をファイルキャビネットに対応するサービスアイテムプ
ログラムに渡す。なお端末3においては、ファイルキャ
ビネットのファイル分類用フォルダ表示フィールド12
に表示されたフォルダ(ディレクトリ)を利用者が選択
することを起点として、ファイルキャビネット上に共有
情報入力用フォーム(ウィンドウ:図示せず)が表示さ
れる。利用者はこのフォームを利用してアップロードす
るファイルの指定や付加するデータを入力する。そして
アップロードされたファイルの内容は、ファイル一覧/
内容表示フィールド13に表示される。上記、共有情報
をアップロードするフォルダを指定(選択)する際、図
のフォルダ新規作成ボタン14を指定して新たにアップ
ロードするフォルダを作成してもよい。また、上記した
「指定」、「選択」とは、マウスによるクリックまたは
キーボードからの入力により実施されるものである(以
下同様)。
【0092】上記サービスアイテムプログラムは、プラ
ットフォームプログラムから共有情報を受け取ると、利
用者により指定された、DBサーバ2のフォルダ(ディ
レクトリ)にこの共有情報を保存する。
ットフォームプログラムから共有情報を受け取ると、利
用者により指定された、DBサーバ2のフォルダ(ディ
レクトリ)にこの共有情報を保存する。
【0093】(2)利用者により共有情報がダウンロー
ドされる場合:プラットフォームプログラムは、端末3
のファイルキャビネットからファイル一覧表示要求を受
けると、ファイルキャビネットに対応したサービスアイ
テムプログラムを介してDBサーバ2のデータベースを
参照し、ファイル一覧のデータを端末3へ送信する。な
お、上記ファイル一覧表示要求は、ファイルキャビネッ
トのファイル分類用フォルダ表示フィールド12に表示
されたフォルダ(ディレクトリ)の1つが利用者による
選択を起点として、ファイルキャビネットよりWebサ
ーバ1へ送られる。また、Webサーバ1から端末3へ
送られたファイル一覧のデータは、ファイルキャビネッ
トのファイル一覧/内容表示フィールド13に表示され
る。
ドされる場合:プラットフォームプログラムは、端末3
のファイルキャビネットからファイル一覧表示要求を受
けると、ファイルキャビネットに対応したサービスアイ
テムプログラムを介してDBサーバ2のデータベースを
参照し、ファイル一覧のデータを端末3へ送信する。な
お、上記ファイル一覧表示要求は、ファイルキャビネッ
トのファイル分類用フォルダ表示フィールド12に表示
されたフォルダ(ディレクトリ)の1つが利用者による
選択を起点として、ファイルキャビネットよりWebサ
ーバ1へ送られる。また、Webサーバ1から端末3へ
送られたファイル一覧のデータは、ファイルキャビネッ
トのファイル一覧/内容表示フィールド13に表示され
る。
【0094】次に、上記プラットフォームプログラム
は、端末3のファイルキャビネットからファイルダウン
ロード要求を受けると、ファイルキャビネットに対応し
たサービスアイテムプログラムを介してDBサーバ2の
データベースから指定されたファイルを取得し端末3へ
転送する。なお、上記ファイルダウンロード要求は、フ
ァイルキャビネットのファイル一覧/内容表示フィール
ド13に表示されたファイル一覧の中から、利用者によ
る選択を起点として、ファイルキャビネットよりWeb
サーバ1へ送られる。ここでの選択は、ファイル一覧
に、例えば閲覧フィールド(図示せず)を設けこの閲覧
フィールドを指定することで選択するようにしてもよ
い。また、Webサーバ1から端末3へ送られたファイ
ルの内容は、ファイルキャビネットのファイル一覧/内
容表示フィールド13に表示される。
は、端末3のファイルキャビネットからファイルダウン
ロード要求を受けると、ファイルキャビネットに対応し
たサービスアイテムプログラムを介してDBサーバ2の
データベースから指定されたファイルを取得し端末3へ
転送する。なお、上記ファイルダウンロード要求は、フ
ァイルキャビネットのファイル一覧/内容表示フィール
ド13に表示されたファイル一覧の中から、利用者によ
る選択を起点として、ファイルキャビネットよりWeb
サーバ1へ送られる。ここでの選択は、ファイル一覧
に、例えば閲覧フィールド(図示せず)を設けこの閲覧
フィールドを指定することで選択するようにしてもよ
い。また、Webサーバ1から端末3へ送られたファイ
ルの内容は、ファイルキャビネットのファイル一覧/内
容表示フィールド13に表示される。
【0095】(3)利用者により共有情報が検索される
場合:プラットフォームプログラムは、端末3のファイ
ルキャビネットから検索条件を含むファイル検索要求を
受けると、ファイルキャビネットに対応したサービスア
イテムプログラムを介してDBサーバ2のデータベース
を検索し、検索結果のデータを端末3へ送信する。な
お、図の検索ボタン15の指定を起点として検索用フォ
ーム(ウィンドウ:図示せず)がファイルキャビネット
上に表示される。この検索用フォームの入力領域に、利
用者が検索条件としての検索文字列を入力し検索用フォ
ーム上の送信ボタン(図示せず)を指定することで検索
条件を含むファイル検索要求がWebサーバ1へ送られ
る。また、検索ボタン15が指定される前に、ファイル
分類用フォルダ表示フィールド12において検索対象と
なるフォルダが利用者により指定されると、指定された
フォルダを検索対象とし、指定されない場合はすべての
フォルダを検索対象とする。以上、ファイルキャビネッ
トを用いた共有情報の入出力動作を説明した。
場合:プラットフォームプログラムは、端末3のファイ
ルキャビネットから検索条件を含むファイル検索要求を
受けると、ファイルキャビネットに対応したサービスア
イテムプログラムを介してDBサーバ2のデータベース
を検索し、検索結果のデータを端末3へ送信する。な
お、図の検索ボタン15の指定を起点として検索用フォ
ーム(ウィンドウ:図示せず)がファイルキャビネット
上に表示される。この検索用フォームの入力領域に、利
用者が検索条件としての検索文字列を入力し検索用フォ
ーム上の送信ボタン(図示せず)を指定することで検索
条件を含むファイル検索要求がWebサーバ1へ送られ
る。また、検索ボタン15が指定される前に、ファイル
分類用フォルダ表示フィールド12において検索対象と
なるフォルダが利用者により指定されると、指定された
フォルダを検索対象とし、指定されない場合はすべての
フォルダを検索対象とする。以上、ファイルキャビネッ
トを用いた共有情報の入出力動作を説明した。
【0096】次に、情報共有システムの他の実施の形態
を図30を参照して説明する。本実施の形態は、前記実
施の形態のWebサーバ1にさらにモデム21を接続し
た構成をとり、また公衆電話回線網を介してFAX機2
2が接続される利用形態をとる。
を図30を参照して説明する。本実施の形態は、前記実
施の形態のWebサーバ1にさらにモデム21を接続し
た構成をとり、また公衆電話回線網を介してFAX機2
2が接続される利用形態をとる。
【0097】次に、本実施形態の動作を説明する。はじ
めに、Webサーバ1のプラットフォームプログラム
は、FAX機22から送られた本人特定データを受信す
ると、発信者の認証を行う。ここで本人特定データが正
当でないと判断された場合、接続を中断する。なお、こ
の本人特定データは、チームコード、メンバコード、パ
スワードを含むデータからなり、例えばプッシュ回線に
おけるプッシュボタン操作によりWebサーバ1へ送ら
れる。また、上記認証の処理は、先の実施形態における
認証処理と同様である。
めに、Webサーバ1のプラットフォームプログラム
は、FAX機22から送られた本人特定データを受信す
ると、発信者の認証を行う。ここで本人特定データが正
当でないと判断された場合、接続を中断する。なお、こ
の本人特定データは、チームコード、メンバコード、パ
スワードを含むデータからなり、例えばプッシュ回線に
おけるプッシュボタン操作によりWebサーバ1へ送ら
れる。また、上記認証の処理は、先の実施形態における
認証処理と同様である。
【0098】次に、上記認証処理で本人特定データが正
当であると判断された場合、プラットフォームプログラ
ムは、FAX機から送信されるデータの格納場所を特定
した後、FAX機から送信される共有情報を受信する。
次にプラットフォームプログラムは、本実施の形態に対
応するサービスアイテムプログラムの1つを介し、受信
した共有情報を画像ファイルもしくは別途定められる形
式のファイルとして、DBサーバ2へ保存する。ここ
で、FAX機から送信される共有情報は定型文書や写真
等である。なお、図31に定型文書の一例を示し、図3
2に写真(図では略図として表している)を含む定型文
書の一例を示している。また、DBサーバ2に保存され
た共有情報は、前記実施形態の情報共有システムと同様
に閲覧できる。上記のように本実施の形態によれば、遠
隔地にある、所定の形式をもつ紙を用いた定型文書や写
真等を共有することができる。以上、本情報共有システ
ムの他の実施の形態を説明した。
当であると判断された場合、プラットフォームプログラ
ムは、FAX機から送信されるデータの格納場所を特定
した後、FAX機から送信される共有情報を受信する。
次にプラットフォームプログラムは、本実施の形態に対
応するサービスアイテムプログラムの1つを介し、受信
した共有情報を画像ファイルもしくは別途定められる形
式のファイルとして、DBサーバ2へ保存する。ここ
で、FAX機から送信される共有情報は定型文書や写真
等である。なお、図31に定型文書の一例を示し、図3
2に写真(図では略図として表している)を含む定型文
書の一例を示している。また、DBサーバ2に保存され
た共有情報は、前記実施形態の情報共有システムと同様
に閲覧できる。上記のように本実施の形態によれば、遠
隔地にある、所定の形式をもつ紙を用いた定型文書や写
真等を共有することができる。以上、本情報共有システ
ムの他の実施の形態を説明した。
【0099】本情報共有システムによれば、以下の効果
がある。 (1)識別子を用いてデータを格納することにより共有
情報を格納するデータベースのテーブル構成を、情報提
供手段であるアプリケーション・プログラムから、より
分離することが可能となる。このことにより、アプリケ
ーション部分の変更に際してデータベース構造の変更が
少なくなり、機能の追加、変更に対するシステムの柔軟
性が向上する。
がある。 (1)識別子を用いてデータを格納することにより共有
情報を格納するデータベースのテーブル構成を、情報提
供手段であるアプリケーション・プログラムから、より
分離することが可能となる。このことにより、アプリケ
ーション部分の変更に際してデータベース構造の変更が
少なくなり、機能の追加、変更に対するシステムの柔軟
性が向上する。
【0100】(2)複数の情報提供手段でテーブルを共
有することにより、情報提供手段の追加に伴うデータベ
ース構造の変更が少なくなり、またテーブルを共有する
ことによりテーブル数の増加を抑えることができ共有情
報の管理が容易となる。
有することにより、情報提供手段の追加に伴うデータベ
ース構造の変更が少なくなり、またテーブルを共有する
ことによりテーブル数の増加を抑えることができ共有情
報の管理が容易となる。
【0101】(3)入出力画面表示情報により表示され
る端末の入出力画面から、共有情報が保存されるディレ
クトリの指定と共有情報および付加データの入力・送信
の実行のみで共有情報を前記情報蓄積部へ保存でき、ま
た共有情報が保存されたディレクトリの指定と閲覧する
ファイルの指定のみで共有情報の閲覧ができるので、共
有情報の利用が簡便となる。
る端末の入出力画面から、共有情報が保存されるディレ
クトリの指定と共有情報および付加データの入力・送信
の実行のみで共有情報を前記情報蓄積部へ保存でき、ま
た共有情報が保存されたディレクトリの指定と閲覧する
ファイルの指定のみで共有情報の閲覧ができるので、共
有情報の利用が簡便となる。
【0102】(4)共有情報の入力手段として一般に普
及しているFAX機を用いるので安価に利用でき、ま
た、遠隔地にある、所定の形式をもち紙を用いた定型文
書や写真等の定型情報を共有することができる。
及しているFAX機を用いるので安価に利用でき、ま
た、遠隔地にある、所定の形式をもち紙を用いた定型文
書や写真等の定型情報を共有することができる。
【0103】以上、本発明の情報共有装置を組み込み利
用可能な情報共有システムの詳細を説明した。上記情報
共有システムに本発明の情報共有装置を組み込み実施す
ることで、上記情報共有システムにおいて、電子書類に
対する承認を紙面等に印刷することなく実施することが
できる。
用可能な情報共有システムの詳細を説明した。上記情報
共有システムに本発明の情報共有装置を組み込み実施す
ることで、上記情報共有システムにおいて、電子書類に
対する承認を紙面等に印刷することなく実施することが
できる。
【0104】なお、上記実施形態では、インターネット
を例として説明しているが、LANやダイアルアップに
よるネットワークを利用してもよい。また、「コンピュ
ータシステム」は、WWWシステムを利用している場合
であれば、ホームページ提供環境(あるいは表示環境)
も含むものとする。また、「コンピュータ読み取り可能
な記録媒体」とは、フロッピーディスク、光磁気ディス
ク、ROM、CD−ROM等の可般媒体、コンピュータ
システムに内蔵されるハードディスク等の記憶装置のこ
とをいう。さらに「コンピュータ読み取り可能な記録媒
体」とは、インターネット等のネットワークや電話回線
等の通信回線を介してプログラムを送信する場合の通信
線のように、短時間の間、動的にプログラムを保持する
もの(伝送媒体ないしは伝送波)、その場合のサーバや
クライアントとなるコンピュータシステム内部の揮発性
メモリのように、一定時間プログラムを保持しているも
のも含むものとする。また上記プログラムは、前述した
機能の一部を実現するためのものであってもよい。さら
に、前述した機能をコンピュータシステムにすでに記録
されているプログラムとの組み合わせで実現できるも
の、いわゆる差分ファイル(差分プログラム)であって
もよい。
を例として説明しているが、LANやダイアルアップに
よるネットワークを利用してもよい。また、「コンピュ
ータシステム」は、WWWシステムを利用している場合
であれば、ホームページ提供環境(あるいは表示環境)
も含むものとする。また、「コンピュータ読み取り可能
な記録媒体」とは、フロッピーディスク、光磁気ディス
ク、ROM、CD−ROM等の可般媒体、コンピュータ
システムに内蔵されるハードディスク等の記憶装置のこ
とをいう。さらに「コンピュータ読み取り可能な記録媒
体」とは、インターネット等のネットワークや電話回線
等の通信回線を介してプログラムを送信する場合の通信
線のように、短時間の間、動的にプログラムを保持する
もの(伝送媒体ないしは伝送波)、その場合のサーバや
クライアントとなるコンピュータシステム内部の揮発性
メモリのように、一定時間プログラムを保持しているも
のも含むものとする。また上記プログラムは、前述した
機能の一部を実現するためのものであってもよい。さら
に、前述した機能をコンピュータシステムにすでに記録
されているプログラムとの組み合わせで実現できるも
の、いわゆる差分ファイル(差分プログラム)であって
もよい。
【0105】以上、この発明の実施形態を図面を参照し
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、この発明の要旨を逸脱しない範囲の
設計等も含まれる。
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、この発明の要旨を逸脱しない範囲の
設計等も含まれる。
【0106】
【発明の効果】以上、詳細に説明したように、本発明に
よれば、情報共有者毎の第1識別子の1つを設定するこ
とで、該当する電子文書の変更処理を禁止するので、電
子文書の作成者自身も、該電子文書に対する変更が不可
能となる。また、本発明によれば、前記第1識別子の設
定に際し、該当する電子書類の作成者を第1番目に許可
するとともに、後に他の情報共有者により対応する第1
識別子が設定されると、先に第1識別子を設定した情報
共有者による先に設定された第1識別子の設定解除を禁
止するようにしたので、情報共有者全員による第1識別
子の設定解除が行われない限り前記電子書類の変更はで
きない。したがって、情報共有当事者間で電子書類の版
の違いや悪意ある改ざん等を防止できる。
よれば、情報共有者毎の第1識別子の1つを設定するこ
とで、該当する電子文書の変更処理を禁止するので、電
子文書の作成者自身も、該電子文書に対する変更が不可
能となる。また、本発明によれば、前記第1識別子の設
定に際し、該当する電子書類の作成者を第1番目に許可
するとともに、後に他の情報共有者により対応する第1
識別子が設定されると、先に第1識別子を設定した情報
共有者による先に設定された第1識別子の設定解除を禁
止するようにしたので、情報共有者全員による第1識別
子の設定解除が行われない限り前記電子書類の変更はで
きない。したがって、情報共有当事者間で電子書類の版
の違いや悪意ある改ざん等を防止できる。
【0107】また、本発明によれば、情報共有者全員に
よる該情報共有者に対応する第1識別子が設定されるこ
とにより、該当する電子書類に対応する第2識別子が設
定されるので、この第2識別子が設定されているか否か
により、該電子書類に対する承認がなされたことが判定
できる。したがって、電子書類に対する承認に際し、該
電子書類を印刷物などの変更が容易にはできないものに
出力する手間がなくなり、電子書類のまま取り扱うこと
が可能となる。
よる該情報共有者に対応する第1識別子が設定されるこ
とにより、該当する電子書類に対応する第2識別子が設
定されるので、この第2識別子が設定されているか否か
により、該電子書類に対する承認がなされたことが判定
できる。したがって、電子書類に対する承認に際し、該
電子書類を印刷物などの変更が容易にはできないものに
出力する手間がなくなり、電子書類のまま取り扱うこと
が可能となる。
【図1】 本発明の一実施の形態である情報共有装置の
構成と利用形態を示す図である。
構成と利用形態を示す図である。
【図2】 メンバー情報テーブルのデータ構造を示す図
である。
である。
【図3】 ファイル情報テーブルのデータ構造を示す図
である。
である。
【図4】 共有情報テーブルのデータ構造を示す図であ
る。
る。
【図5】 Webブラウザ上のファイルのアップロード
設定画面例である。
設定画面例である。
【図6】 Webブラウザ上のファイルのロック設定画
面例である。
面例である。
【図7】 Webブラウザ上のメッセージ画面の一例で
ある。
ある。
【図8】 Webブラウザ上のファイルのロック解除設
定画面例である。
定画面例である。
【図9】 ファイルのアップロード時におけるプラット
フォームプログラムの動作フローである。
フォームプログラムの動作フローである。
【図10】 ファイルのロック設定時(解除フローは省
略)におけるプラットフォームプログラムの動作フロー
である。
略)におけるプラットフォームプログラムの動作フロー
である。
【図11】 情報共有システムの一実施形態であるシス
テム構成図
テム構成図
【図12】 同実施形態である情報共有システムにおけ
るWebサーバのプログラム構成図
るWebサーバのプログラム構成図
【図13】 同実施形態である情報共有システムにおけ
るDBサーバのテーブル構成図
るDBサーバのテーブル構成図
【図14】 プラットフォームプログラムおよびサービ
スアイテムプログラムとデータベーステーブルのアクセ
ス関係図
スアイテムプログラムとデータベーステーブルのアクセ
ス関係図
【図15】 マスタテーブルの構成の一例
【図16】 サブマスタテーブルの構成の一例
【図17】 データテーブルの構成の一例
【図18】 プラットフォームプログラム処理のフロー
図
図
【図19】 プラットフォームプログラムの処理例
【図20】 端末表示例(ログイン画面)
【図21】 端末表示例(所属組織一覧)
【図22】 端末表示例(機能一覧)
【図23】 サービスアイテムプログラム処理のフロー
図
図
【図24】 サービスアイテムプログラムの処理例
【図25】 検索結果例1
【図26】 端末表示例(検索結果1)
【図27】 検索結果例2
【図28】 端末表示例(検索結果2)
【図29】 ファイルキャビネットの表示例である。
【図30】 本発明の他の実施形態の利用形態を示す図
である。
である。
【図31】 FAX機から送信される定型文書の一例で
ある。
ある。
【図32】 FAX機から送信される写真を含む定型文
書の一例である。
書の一例である。
1…Webサーバ 2…DBサーバ 3…端末 11…メニューフィ
ールド 12…ファイル分類用フォルダ表示フィールド 13…ファイル一覧/内容表示フィールド 14…フォルダ新規作成ボタン 15…検索ボタン 21…モデム 22…FAX機 101…Webサーバ 102…データベー
スサーバ 103…ファイルサーバ 500…Webブラウザ 506…参照ボタン 507…アップロード・ボタン 508…キャンセル
・ボタン 601…ファイルロック・ボタン 801…ロック解除ボタン
ールド 12…ファイル分類用フォルダ表示フィールド 13…ファイル一覧/内容表示フィールド 14…フォルダ新規作成ボタン 15…検索ボタン 21…モデム 22…FAX機 101…Webサーバ 102…データベー
スサーバ 103…ファイルサーバ 500…Webブラウザ 506…参照ボタン 507…アップロード・ボタン 508…キャンセル
・ボタン 601…ファイルロック・ボタン 801…ロック解除ボタン
フロントページの続き Fターム(参考) 5B009 SA14 TB13 5B017 AA01 BA05 BA06 BA07 BB02 BB05 BB06 CA16 5B082 AA11 AA13 EA01 EA12 GA02 GC04
Claims (7)
- 【請求項1】 電子文書からなる情報を共有可能とする
情報共有装置において、 前記情報共有装置は、該情報共有装置に含まれるか、ま
たは、該情報共有装置に接続された端末装置に情報共有
環境を提供する情報共有手段と、 少なくとも1の共有情報と、該共有情報を共有する複数
の情報共有者とを対応づけるとともに、該対応毎に備わ
る第1識別子を含む共有情報テーブルを記憶する記憶手
段とを備え、 前記情報共有手段は、 1情報共有者による入力を受け、該入力が前記第1識別
子の1つを設定するものである場合、該第1識別子に対
応する共有情報に対する変更処理を禁止することを特徴
とする情報共有装置。 - 【請求項2】 前記情報共有手段は、 前記第1識別子の設定に際し、前記共有情報を作成した
情報共有者のみを第1番目に許可し、 後に他の情報共有者に対応する第1識別子が該他の情報
共有者により設定された場合、先に第1識別子を設定し
た情報共有者による先に設定された第1識別子の設定解
除を禁止することを特徴とする請求項1に記載の情報共
有装置。 - 【請求項3】 前記記憶手段は、 前記情報共有者と該情報共有者により作成された共有情
報とを対応づけるとともに、該共有情報毎に該共有情報
に対する承認の有無を示す第2識別子を含むファイル情
報テーブルをさらに記憶し、 前記情報共有手段は、前記共有情報テーブルを参照し、
1共有情報に対応する前記複数の第1識別子のすべてが
設定された場合、該共有情報に対応する前記第2識別子
を設定することを特徴とする請求項2に記載の情報共有
装置。 - 【請求項4】 前記記憶手段は、 前記複数の情報共有者の個人識別情報を含むメンバー情
報テーブルをさらに記憶し、 前記情報共有手段は、前記共有情報テーブル、ファイル
情報テーブル、メンバー情報テーブルを参照し、前記共
有情報テーブルに含まれた共有情報と該共有情報を共有
する複数の情報共有者との対応と、前記ファイル情報テ
ーブルに含まれた情報共有者と該情報共有者により作成
された共有情報の対応と、前記メンバー情報テーブルに
含まれた個人識別情報とから、前記共有情報に対するア
クセス権限を決定し、該共有情報を管理することを特徴
とする請求項3に記載の情報共有装置。 - 【請求項5】 前記情報共有装置は、インターネットに
接続可能であり、 前記情報共有手段は、ネットワークを介して接続される
端末装置に情報共有環境を提供することを特徴とする請
求項1ないし請求項4のいずれかに記載の情報共有装
置。 - 【請求項6】 情報共有装置における情報共有方法であ
って、 少なくとも1の共有情報と、該共有情報を共有する複数
の情報共有者とを対応づけるとともに、該対応毎に備わ
る複数の第1識別子を含む共有情報テーブルを記憶させ
る手順と、 前記情報共有者による入力を受ける入力手順と、 前記入力手順により、前記第1識別子の1つが設定され
た場合、該第1識別子に対応する共有情報に対する変更
処理を禁止する手順とを含むことを特徴とする情報共有
方法。 - 【請求項7】 情報共有装置に実装される情報共有プロ
グラムを記録した記録媒体であって、 少なくとも1の共有情報と、該共有情報を共有する複数
の情報共有者とを対応づけるとともに、該対応毎に備わ
る複数の第1識別子を含む共有情報テーブルを記憶させ
る手順と、 前記情報共有者による入力を受ける入力手順と、 前記入力手順により、前記第1識別子の1つが設定され
た場合、該第1識別子に対応する共有情報に対する変更
処理を禁止する手順とをコンピュータに実行させる情報
共有プログラムを記録したコンピュータ読み取り可能な
記録媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24918999A JP2001075949A (ja) | 1999-09-02 | 1999-09-02 | 情報共有装置、方法、及び、その記録媒体 |
EP00118223A EP1093063A3 (en) | 1999-09-02 | 2000-09-01 | Information sharing apparatus, information sharing method, and recording medium therefore |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP24918999A JP2001075949A (ja) | 1999-09-02 | 1999-09-02 | 情報共有装置、方法、及び、その記録媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001075949A true JP2001075949A (ja) | 2001-03-23 |
Family
ID=17189232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24918999A Pending JP2001075949A (ja) | 1999-09-02 | 1999-09-02 | 情報共有装置、方法、及び、その記録媒体 |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP1093063A3 (ja) |
JP (1) | JP2001075949A (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192427A (ja) * | 2002-12-12 | 2004-07-08 | Internet Disclosure Co Ltd | 財務関係開示書類作成システム |
JP2006215912A (ja) * | 2005-02-04 | 2006-08-17 | Sony Corp | ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム |
JP2008287320A (ja) * | 2007-05-15 | 2008-11-27 | Shimadzu Corp | 機器分析用データ管理装置 |
JP2009508228A (ja) * | 2005-09-09 | 2009-02-26 | マイクロソフト コーポレーション | 文書用のxmlデータストアのためのプログラム可能性 |
US9110877B2 (en) | 2004-09-30 | 2015-08-18 | Microsoft Technology Licensing, Llc | Method and apparatus for utilizing an extensible markup language schema for managing specific types of content in an electronic document |
JP7098910B2 (ja) | 2017-11-02 | 2022-07-12 | ブラザー工業株式会社 | 二次元コード生成プログラムおよび二次元コード印刷システム |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4963141B2 (ja) | 2000-04-27 | 2012-06-27 | ソニー株式会社 | 情報提供装置および方法、並びにプログラム格納媒体 |
US8016677B2 (en) * | 2004-12-08 | 2011-09-13 | Microsoft Corporation | System and method for configuring game data about players |
US7337358B2 (en) | 2004-12-20 | 2008-02-26 | Microsoft Corporation | Method and computer-readable medium for verifying and saving an electronic document |
US7464104B2 (en) | 2004-12-20 | 2008-12-09 | Microsoft Corporation | Method and computer-readable medium for loading the contents of a data file |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07336349A (ja) * | 1994-06-10 | 1995-12-22 | Mitsubishi Denki Semiconductor Software Kk | 文書検印回覧システム |
JPH08202688A (ja) * | 1995-01-23 | 1996-08-09 | Toshiba Corp | 共同文書作成装置 |
JPH08221404A (ja) * | 1995-02-17 | 1996-08-30 | Ricoh Co Ltd | 文書管理システム |
JPH10124491A (ja) * | 1996-10-24 | 1998-05-15 | Fujitsu Ltd | 文書共有整理システム,共有文書管理装置および文書アクセス装置 |
JP2000137643A (ja) * | 1998-08-26 | 2000-05-16 | Mitsubishi Materials Corp | 情報共有システム及び情報共有方法及びそのプログラムを記録した記録媒体 |
JP2001051995A (ja) * | 1999-08-10 | 2001-02-23 | Fuji Xerox Co Ltd | ドキュメント編集装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5220657A (en) * | 1987-12-02 | 1993-06-15 | Xerox Corporation | Updating local copy of shared data in a collaborative system |
JPH01195568A (ja) * | 1988-01-29 | 1989-08-07 | Hitachi Ltd | 電子化文書編集制御方式 |
GB2284494B (en) * | 1993-11-26 | 1998-09-09 | Hitachi Ltd | Distributed shared memory management system |
-
1999
- 1999-09-02 JP JP24918999A patent/JP2001075949A/ja active Pending
-
2000
- 2000-09-01 EP EP00118223A patent/EP1093063A3/en not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07336349A (ja) * | 1994-06-10 | 1995-12-22 | Mitsubishi Denki Semiconductor Software Kk | 文書検印回覧システム |
JPH08202688A (ja) * | 1995-01-23 | 1996-08-09 | Toshiba Corp | 共同文書作成装置 |
JPH08221404A (ja) * | 1995-02-17 | 1996-08-30 | Ricoh Co Ltd | 文書管理システム |
JPH10124491A (ja) * | 1996-10-24 | 1998-05-15 | Fujitsu Ltd | 文書共有整理システム,共有文書管理装置および文書アクセス装置 |
JP2000137643A (ja) * | 1998-08-26 | 2000-05-16 | Mitsubishi Materials Corp | 情報共有システム及び情報共有方法及びそのプログラムを記録した記録媒体 |
JP2001051995A (ja) * | 1999-08-10 | 2001-02-23 | Fuji Xerox Co Ltd | ドキュメント編集装置 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004192427A (ja) * | 2002-12-12 | 2004-07-08 | Internet Disclosure Co Ltd | 財務関係開示書類作成システム |
US9110877B2 (en) | 2004-09-30 | 2015-08-18 | Microsoft Technology Licensing, Llc | Method and apparatus for utilizing an extensible markup language schema for managing specific types of content in an electronic document |
JP2006215912A (ja) * | 2005-02-04 | 2006-08-17 | Sony Corp | ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム |
JP4635632B2 (ja) * | 2005-02-04 | 2011-02-23 | ソニー株式会社 | ファイルロック/アンロック用プログラム、記録媒体及び電子ファイル転送処理システム |
JP2009508228A (ja) * | 2005-09-09 | 2009-02-26 | マイクロソフト コーポレーション | 文書用のxmlデータストアのためのプログラム可能性 |
JP2008287320A (ja) * | 2007-05-15 | 2008-11-27 | Shimadzu Corp | 機器分析用データ管理装置 |
JP7098910B2 (ja) | 2017-11-02 | 2022-07-12 | ブラザー工業株式会社 | 二次元コード生成プログラムおよび二次元コード印刷システム |
Also Published As
Publication number | Publication date |
---|---|
EP1093063A2 (en) | 2001-04-18 |
EP1093063A3 (en) | 2004-01-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6820204B1 (en) | System and method for selective information exchange | |
US8069212B2 (en) | System and method for notification of digital images to be shared via a service provider | |
JP2996197B2 (ja) | 文書共有管理方法 | |
US20080059500A1 (en) | System and method for collaborative data sharing and analysis | |
US20050192008A1 (en) | System and method for selective information exchange | |
US8533242B2 (en) | File management method in web storage system | |
JP4075521B2 (ja) | データ保管システム | |
KR20020079728A (ko) | 화상 공개 시스템 | |
JP5574554B2 (ja) | グローバルディレクトリサービスのためのシステム及び方法 | |
US20070067370A1 (en) | Information processing apparatus, information displaying apparatus, and information processing method | |
US20030065647A1 (en) | Server apparatus, communication terminal, and control methods therefor | |
JPH09185544A (ja) | ハイパーメディアシステムにおけるデータ運用支援方法 | |
JP2001075949A (ja) | 情報共有装置、方法、及び、その記録媒体 | |
US20030158893A1 (en) | Information management system and information management method | |
JP2003271529A (ja) | 提案文書回覧システム、提案文書回覧方法、その管理サーバ、提案者端末、閲覧者端末および記録媒体 | |
JP2004206595A (ja) | データ保管システム、データ管理方法、データ保管サービス装置、データの受け渡し方法 | |
JP2007188239A (ja) | 文書管理システム | |
JP2004280321A (ja) | 文書管理システム、文書管理方法、文書管理システムのプログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体 | |
JP2002259590A (ja) | 文書管理システム、文書管理プログラム、及び記録媒体 | |
JP2002175300A (ja) | 文書管理システム及びその管理システムのためのプログラム | |
JP4000871B2 (ja) | 広告承認回覧システム,承認回覧センタサーバ,広告スタッフ端末装置,コンピュータプログラム,記憶媒体,および承認回覧センタサーバの承認回覧方法 | |
JP3708146B2 (ja) | ファイルシステムおよびそのファイルシステムで管理される情報の属性構造 | |
JP2000137643A (ja) | 情報共有システム及び情報共有方法及びそのプログラムを記録した記録媒体 | |
JP2001306766A (ja) | 名刺管理・名刺交換システム | |
KR20010076562A (ko) | 인터넷 상의 앨범 관리시스템 및 그 관리방법, 그 이용방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050426 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070508 |