JP2003271562A - サーバ装置、ワークフローシステム、プログラム及び記憶媒体 - Google Patents

サーバ装置、ワークフローシステム、プログラム及び記憶媒体

Info

Publication number
JP2003271562A
JP2003271562A JP2002075953A JP2002075953A JP2003271562A JP 2003271562 A JP2003271562 A JP 2003271562A JP 2002075953 A JP2002075953 A JP 2002075953A JP 2002075953 A JP2002075953 A JP 2002075953A JP 2003271562 A JP2003271562 A JP 2003271562A
Authority
JP
Japan
Prior art keywords
password
document
workflow
database
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002075953A
Other languages
English (en)
Inventor
Kaoru Maeda
薫 前田
Yuichi Kojima
裕一 小島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2002075953A priority Critical patent/JP2003271562A/ja
Publication of JP2003271562A publication Critical patent/JP2003271562A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 従来に比べて運用が容易で、システム維持の
ためのコストを低減することができるワークフローシス
テムを提供する。 【解決手段】 従来のワークフローシステムで使用され
ているユーザデータベース等は設けられていない。代わ
りに、ユーザからそのユーザの識別子となる電子メール
アドレスと作業パスワードの入力を受付け(ステップS
15)、ワークフロー処理における業務の実行経過に関
する情報を登録するログデータベースに、この電子メー
ルアドレスと作業パスワードも記録する(ステップS1
7)。これにより、事後的にユーザから提示された電子
メールアドレスと作業パスワードとを検証して、ユーザ
のアクセス権限に不備がなかったか否かを検証すること
ができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、電子化された文
書のワークフロー処理を行なうサーバ装置、ワークフロ
ーシステム、プログラム及び記憶媒体に関する。
【0002】
【従来の技術】ワークフローシステムとは、あらかじめ
定義された手順(フロー)にしたがって、業務(ワー
ク)の流れ(ワークフロー)の制御を自動化し、業務を
行なう作業者を支援するシステムである。ワークフロー
システムにおいては、業務の対象は電子化された文書で
あり、各作業者がその文書に対して処理を行い、定義さ
れた回覧ルートに従い次の作業者に文書を回覧すること
によって、フローが実行される。
【0003】このようなワークフローシステムに関する
技術として、特開2001-216222公報に開示の技術では、
ワークフローユーザを管理ユーザと管理外ユーザとに分
け、管理ユーザにおいてはユーザIDとパスワードによ
り認証し、管理外ユーザにおいては、ワークフロー上の
1業務につき、対応する文書アクセスのためのパスワー
ドを発行し、管理外ユーザパスワード管理表に記録し、
電子メールで管理外ユーザにそのパスワードを通知し、
パスワードの一致をもって、その管理外ユーザを認証
し、業務を行なう。
【0004】また、特開平10-177603号公報に開示の技
術では、ユーザまたはユーザの割り当てられた役割ごと
に、ワークフローの運用途中で、代行者を指定すること
の可能なシステムが示されている。
【0005】
【発明が解決しようとする課題】このような従来のワー
クフローシステムでは、あらかじめワークフローに参加
するユーザのユーザ名が一覧され、各ユーザのパスワー
ドと役割を管理する、ユーザデータベースを構築し、ワ
ークフロー上の業務(例えば、承認の権限)を確認する
ためには、ユーザ名とパスワードの入力を要求し、その
ユーザ名とパスワードの組が存在するか否かをユーザデ
ータベースで検索していた。また、管理外のユーザは、
文書パスワードとともに一時的にユーザデータベースに
登録していた。
【0006】しかしながら、社内ネッワーク内に設置さ
れたシステムのように、ある程度信頼されたユーザのみ
がアクセス可能な環境においては、ユーザデータベース
を作成し、運用すること自体が煩雑で、システム維持の
ためのコストを吊り上げてしまうという不具合がある。
これは、パスワード管理・変更機能、ユーザと承認権限
(ロール)の対応表など、システムの機能の面だけの不
具合ではなく、人事異動によって発生するユーザデータ
ベースの更新など、運用のための人的資源の面において
も特に問題となる。
【0007】この発明の目的は、従来に比べて運用が容
易で、システム維持のためのコストを低減することがで
きるワークフローシステムを提供することである。
【0008】
【課題を解決するための手段】請求項1に記載の発明
は、電子化された文書を登録する文書データベースと、
前記文書に関するワークフロー定義を登録するワークフ
ローデータベースと、前記ワークフローデータベースに
登録されているワークフロー定義にしたがって文書デー
タベースに登録されている文書のワークフロー処理を行
なうワークフロー管理手段と、本サーバ装置へのユーザ
のアクセス権の管理を、当該ユーザを管理する以外の目
的で使用されるデータベースを用いて行なうアクセス権
管理手段と、を備えているサーバ装置である。
【0009】ユーザを管理する以外の目的で使用される
データベースとは、従来のワークフローシステムで使用
されているユーザデータベース等以外のデータベースで
あり、例えば、ワークフローの対象とする文書に関する
ワークフロー定義を登録するワークフローデータベース
や、ワークフロー処理における業務の実行経過に関する
情報を登録するログデータベースなどである。
【0010】したがって、ユーザデータベース等の作
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
【0011】請求項2に記載の発明は、請求項1に記載
のサーバ装置において、前記文書データベースは、その
登録されている文書又は当該文書の保管領域と対応付け
てパスワードを記憶していて、前記アクセス権管理手段
は、パスワードの入力を受付ける受付手段と、この入力
されたパスワードを前記文書データベースに登録されて
いるパスワードと照合する照合手段と、この照合により
両パスワードが合致したことを条件に当該パスワードと
前記文書データベースにおいて対応付けられている前記
文書又は前記保管領域内の文書に対して前記ワークフロ
ー処理における業務の実行を許可する許可手段と、を備
えている。
【0012】したがって、文書データベースにおいて、
文書又は文書の保管領域と対応付けたパスワードを用い
てユーザのアクセス権の管理を行なうことで、ユーザデ
ータベース等の作成、運用を不要として、従来に比べて
運用が容易で、システム維持のためのコストを低減する
ことができるワークフローシステムを提供することがで
きる。
【0013】請求項3に記載の発明は、請求項1に記載
のサーバ装置において、前記文書データベースは、前記
ワークフロー処理における業務の実行経過に応じて前記
文書の保管領域を複数有し、この各保管領域と対応付け
てパスワードを記憶していて、前記アクセス権管理手段
は、前記業務の実行経過を判断する判断手段と、この判
断に応じて前記保管領域間で前記文書を移動する移動手
段と、パスワードの入力を受付ける受付手段と、この入
力されたパスワードを前記文書データベースに登録され
ているパスワードと照合する照合手段と、この照合によ
り両パスワードが合致したことを条件に当該パスワード
と前記文書データベースにおいて対応付けられている前
記保管領域内の文書に対して前記ワークフロー処理にお
ける業務の実行を許可する許可手段と、を備えている。
【0014】したがって、業務の実行経過に応じて文書
の保管領域を変更し、各保管領域に対応付けたパスワー
ドを用いてユーザのアクセス権の管理を行なうことで、
ユーザデータベース等の作成、運用を不要として、従来
に比べて運用が容易で、システム維持のためのコストを
低減することができるワークフローシステムを提供する
ことができる。
【0015】請求項4に記載の発明は、請求項1に記載
のサーバ装置において、前記ワークフロー処理における
業務の実行経過に関する情報を登録するログデータベー
スを備え、前記アクセス権管理手段は、ユーザの識別子
及びパスワードの入力を受付ける受付手段と、この入力
を条件に当該入力されたユーザの識別子を用いて前記ワ
ークフローデータベースを更新する更新手段と、前記ロ
グデータベースに業務の実行経過に関する情報とともに
前記受付手段で受付けたユーザの識別子及びパスワード
も登録する登録手段と、を備えている。
【0016】したがって、ユーザが入力したユーザの識
別子及びパスワードをログに記録することでユーザのア
クセス権の管理を行なって、ユーザデータベース等の作
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
【0017】請求項5に記載の発明は、請求項3に記載
のサーバ装置において、前記受付手段は、前記パスワー
ドの他に前記文書の識別子の入力も受付けるものであ
り、前記許可手段は、前記照合により両パスワードが合
致したことの他に、当該パスワードと前記文書データベ
ースにおいて対応付けられている前記保管領域内に前記
受付手段で入力を受付けた前記文書の識別子の文書が存
在していることを条件として前記ワークフロー処理にお
ける業務の実行を許可する。
【0018】したがって、保管領域に対応したパスワー
ドの他、使用する文書の識別子を指定しても、パスワー
ドに対応した保管領域に該当する識別子の文書が存在し
ないときは業務の実行を拒否することで、ユーザのアク
セス権の管理を行なって、ユーザデータベース等の作
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
【0019】請求項6に記載の発明は、請求項4に記載
のサーバ装置において、予め設定されている所定の時刻
になったことを判定する時刻判定手段と、この判定によ
り前記時刻となったときは、予め記録されている時点以
後のログを前記ログデータベースで検索する検索手段
と、この検索したログに記録されている前記ユーザの識
別子と前記パスワードとの対応が予め設定されている所
定の基準と一致するか否かを判定する基準判定手段と、
を備えている。
【0020】したがって、ユーザが入力したユーザの識
別子及びパスワードをログに記録することでユーザのア
クセス権の管理を行なう場合に、ログに記録されている
ユーザの識別子及びパスワードとの対応に異常がないか
を定期的に検査して、ユーザのアクセス権の検証を事後
的に行なうことができる。
【0021】請求項7に記載の発明は、請求項6に記載
のサーバ装置において、前記基準判定手段は、ログに記
録されているユーザの識別子ごとにログの記録の時系列
にそって前記パスワードがその直前の前記パスワードと
同一でないことを前記基準とするものである。
【0022】したがって、ユーザごとにログの記録の時
系列における前後のパスワードの同一性を判定して、ユ
ーザのアクセス権の検証を事後的に行なうことができ
る。
【0023】請求項8に記載の発明は、請求項6に記載
のサーバ装置において、前記基準判定手段は、単一のユ
ーザの識別子に対応して複数のパスワードが記録されて
いるときに、いずれかの前記パスワードが他の前記パス
ワードに比べて所定の程度に使用回数が少ないことを前
記基準とするものである。
【0024】したがって、ユーザごとにログに記録され
ている複数のパスワードの中に異常に使用回数が少ない
ものが存在しないか検証して、ユーザのアクセス権の検
証を事後的に行なうことができる。
【0025】請求項9に記載の発明は、請求項6〜8の
いずれかの一に記載のサーバ装置において、前記基準判
定手段は、所定の基準と一致するか否かを判定するとき
に前記パスワード同士の比較を行なう際には、この比較
するパスワード同士の文字の一致も判断するものであ
る。
【0026】したがって、パスワード同士の文字の一致
により、単純なパスワードの入力ミスを、ユーザのアク
セス権の違反と区別して検出することができ、ユーザの
アクセス権の事後的な検証を確実に行なうことができ
る。
【0027】請求項10に記載の発明は、請求項4,6
〜9のいずれかの一に記載のサーバ装置において、前記
登録手段は、前記パスワードを暗号化してから前記ログ
データベースに登録するものである。
【0028】したがって、パスワードの秘密性を維持し
つつ、ユーザのアクセス権の検証を事後的に行なうこと
ができる。
【0029】請求項11に記載の発明は、請求項10に
記載のサーバ装置において、前記登録手段は、前記暗号
化を一方向暗号化により行なうものである。
【0030】したがって、暗号化したパスワードを復号
化しないまま検証することができ、ユーザのアクセス権
の事後的検証を容易に行なうことができる。
【0031】請求項12に記載の発明は、請求項1〜1
1のいずれかの一に記載のサーバ装置と、このサーバ装
置とネットワークを介して接続され当該サーバ装置のク
ライアントとなる複数台のクライアント装置と、を備え
ているワークフローシステムである。
【0032】したがって、請求項1〜11のいずれかの
一に記載の発明と同様の作用、効果を奏する。
【0033】請求項13に記載の発明は、電子化された
文書を登録する文書データベースに登録されている前記
文書について、前記文書に関するワークフロー定義を登
録するワークフローデータベースに登録されているワー
クフロー定義にしたがってワークフロー処理を行なうワ
ークフロー管理処理と、本プログラムが動作するコンピ
ュータへのユーザのアクセス権の管理を、当該ユーザを
管理する以外の目的で使用されるデータベースを用いて
行なうアクセス権管理処理と、をコンピュータに実行さ
せるコンピュータに読取可能なプログラムである。
【0034】ユーザを管理する以外の目的で使用される
データベースとは、従来のワークフローシステムで使用
されているユーザデータベース等以外のデータベースで
あり、例えば、ワークフローの対象とする文書に関する
ワークフロー定義を登録するワークフローデータベース
や、ワークフロー処理における業務の実行経過に関する
情報を登録するログデータベースなどである。
【0035】したがって、ユーザデータベース等の作
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
【0036】請求項14に記載の発明は、請求項13に
記載のプログラムにおいて、前記ワークフロー管理処理
は、前記文書データベースとして、その登録されている
文書又は当該文書の保管領域と対応付けてパスワードを
記憶しているものを用い、前記アクセス権管理処理は、
パスワードの入力を受付ける受付処理と、この入力され
たパスワードを前記文書データベースに登録されている
パスワードと照合する照合処理と、この照合により両パ
スワードが合致したことを条件に当該パスワードと前記
文書データベースにおいて対応付けられている前記文書
又は前記保管領域内の文書に対して前記ワークフロー処
理における業務の実行を許可する許可処理と、を含んで
いる。
【0037】したがって、文書データベースにおいて、
文書又は文書の保管領域と対応付けたパスワードを用い
てユーザのアクセス権の管理を行なうことで、ユーザデ
ータベース等の作成、運用を不要として、従来に比べて
運用が容易で、システム維持のためのコストを低減する
ことができるワークフローシステムを提供することがで
きる。
【0038】請求項15に記載の発明は、請求項13に
記載のプログラムにおいて、前記ワークフロー管理処理
は、前記文書データベースとして、前記ワークフロー処
理における業務の実行経過に応じて前記文書の保管領域
を複数有し、この各保管領域と対応付けてパスワードを
記憶しているものを用い、前記アクセス権管理処理は、
前記業務の実行経過を判断する判断処理と、この判断に
応じて前記保管領域間で前記文書を移動する移動処理
と、パスワードの入力を受付ける受付処理と、この入力
されたパスワードを前記文書データベースに登録されて
いるパスワードと照合する照合処理と、この照合により
両パスワードが合致したことを条件に当該パスワードと
前記文書データベースにおいて対応付けられている前記
保管領域内の文書に対して前記ワークフロー処理におけ
る業務の実行を許可する許可処理と、を含んでいる。
【0039】したがって、業務の実行経過に応じて文書
の保管領域を変更し、各保管領域に対応付けたパスワー
ドを用いてユーザのアクセス権の管理を行なうことで、
ユーザデータベース等の作成、運用を不要として、従来
に比べて運用が容易で、システム維持のためのコストを
低減することができるワークフローシステムを提供する
ことができる。
【0040】請求項16に記載の発明は、請求項13に
記載のプログラムにおいて、前記アクセス権管理処理
は、ユーザの識別子及びパスワードの入力を受付ける受
付処理と、この入力を条件に当該入力されたユーザの識
別子を用いて前記ワークフローデータベースを更新する
更新処理と、前記ワークフロー処理における業務の実行
経過に関する情報を登録するログデータベースに、業務
の実行経過に関する情報とともに前記受付処理で受付け
たユーザの識別子及びパスワードも登録する登録処理
と、を含んでいる。
【0041】したがって、ユーザが入力したユーザの識
別子及びパスワードをログに記録することでユーザのア
クセス権の管理を行なって、ユーザデータベース等の作
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
【0042】請求項17に記載の発明は、請求項15に
記載のプログラムにおいて、前記受付処理は、前記パス
ワードの他に前記文書の識別子の入力も受付けるもので
あり、前記許可処理は、前記照合により両パスワードが
合致したことの他に、当該パスワードと前記文書データ
ベースにおいて対応付けられている前記保管領域内に前
記受付処理で入力を受付けた前記文書の識別子の文書が
存在していることを条件として前記ワークフロー処理に
おける業務の実行を許可する。
【0043】したがって、保管領域に対応したパスワー
ドの他、使用する文書の識別子を指定しても、パスワー
ドに対応した保管領域に該当する識別子の文書が存在し
ないときは業務の実行を拒否することで、ユーザのアク
セス権の管理を行なって、ユーザデータベース等の作
成、運用を不要として、従来に比べて運用が容易で、シ
ステム維持のためのコストを低減することができるワー
クフローシステムを提供することができる。
【0044】請求項18に記載の発明は、請求項16に
記載のプログラムにおいて、予め設定されている所定の
時刻になったことを判定する時刻判定処理と、この判定
により前記時刻となったときは、予め記録されている時
点以後のログを前記ログデータベースで検索する検索処
理と、この検索したログに記録されている前記ユーザの
識別子と前記パスワードとの対応が予め設定されている
所定の基準と一致するか否かを判定する基準判定処理
と、をコンピュータに実行させる。
【0045】したがって、ユーザが入力したユーザの識
別子及びパスワードをログに記録することでユーザのア
クセス権の管理を行なう場合に、ログに記録されている
ユーザの識別子及びパスワードとの対応に異常がないか
を定期的に検査して、ユーザのアクセス権の検証を事後
的に行なうことができる。
【0046】請求項19に記載の発明は、請求項18に
記載のプログラムにおいて、前記基準判定処理は、ログ
に記録されているユーザの識別子ごとにログの記録の時
系列にそって前記パスワードがその直前の前記パスワー
ドと同一でないことを前記基準とするものである。
【0047】したがって、ユーザごとにログの記録の時
系列における前後のパスワードの同一性を判定して、ユ
ーザのアクセス権の検証を事後的に行なうことができ
る。
【0048】請求項20に記載の発明は、請求項18に
記載のプログラムにおいて、前記基準判定処理は、単一
のユーザの識別子に対応して複数のパスワードが記録さ
れているときに、いずれかの前記パスワードが他の前記
パスワードに比べて所定の程度に使用回数が少ないこと
を前記基準とするものである。
【0049】したがって、ユーザごとにログに記録され
ている複数のパスワードの中に異常に使用回数が少ない
ものが存在しないか検証して、ユーザのアクセス権の検
証を事後的に行なうことができる。
【0050】請求項21に記載の発明は、請求項18〜
20のいずれかの一に記載のプログラムにおいて、前記
基準判定処理は、所定の基準と一致するか否かを判定す
るときに前記パスワード同士の比較を行なう際には、こ
の比較するパスワード同士の文字の一致も判断するもの
である。
【0051】したがって、パスワード同士の文字の一致
により、単純なパスワードの入力ミスを、ユーザのアク
セス権の違反と区別して検出することができ、ユーザの
アクセス権の事後的な検証を確実に行なうことができ
る。
【0052】請求項22に記載の発明は、請求項16,
18〜21のいずれかの一に記載のプログラムにおい
て、前記登録処理は、前記パスワードを暗号化してから
前記ログデータベースに登録するものである。
【0053】したがって、パスワードの秘密性を維持し
つつ、ユーザのアクセス権の検証を事後的に行なうこと
ができる。
【0054】請求項23に記載の発明は、請求項22に
記載のプログラムにおいて、前記登録処理は、前記暗号
化を一方向暗号化により行なうものである。
【0055】したがって、暗号化したパスワードを復号
化しないまま検証することができ、ユーザのアクセス権
の事後的検証を容易に行なうことができる。
【0056】請求項24に記載の発明は、請求項13〜
23のいずれかの一に記載のプログラムを記憶してい
る、記憶媒体である。
【0057】したがって、請求項13〜23のいずれか
の一に記載の発明と同様の作用、効果を奏する。
【0058】
【発明の実施の形態】この発明の一実施の形態について
説明する。
【0059】図1は、この実施の形態であるワークフロ
ーシステム1の全体の概略構成を示すブロック図であ
る。図1に示すように、このワークフローシステム1
は、クライアント装置3の入力に応じてワークフロー処
理を行なうサーバ装置2と、各ユーザが使用する複数台
のクライアント装置3とが、LAN等のネットワーク4
で接続されている。
【0060】図2は、サーバ装置2、クライアント装置
3のハードウエア構成を示す電気的な接続のブロック図
である。図2に示すように、サーバ装置2、クライアン
ト装置3は、PCなどのコンピュータであり、各種演算
を行ない、サーバ装置2、クライアント装置3それぞれ
の各部を集中的に制御するCPU11と、各種のRO
M、RAMからなるメモリ12とが、バス13で接続さ
れている。
【0061】バス13には、所定のインターフェイスを
介して、ハードディスクなどの磁気記憶装置14と、マ
ウス、キーボード等により構成される入力装置15と、
表示装置16と、光ディスクなどの記憶媒体17を読み
取る記憶媒体読取装置18とが接続され、また、ネット
ワーク4と通信を行なう所定の通信インターフェイス1
9が接続されている。なお、記憶媒体17としては、C
D,DVDなどの光ディスク、光磁気ディスク、フレキ
シブルディスクなどの各種メディアを用いることができ
る。また、記憶媒体読取装置18は、具体的には記憶媒
体17の種類に応じて光ディスク装置、光磁気ディスク
装置、フレキシブルディスク装置などが用いられる。
【0062】サーバ装置2では、この発明の記憶媒体を
実施する記憶媒体17から、この発明のプログラムを実
施するワークフローサーバプログラムを読み取って、磁
気記憶装置14にインストールし、クライアント装置3
では、記憶媒体17からワークフロークライアントプロ
グラムを読み取って、磁気記憶装置14にインストール
する。これらのプログラムはネットワーク4や、インタ
ーネットを介してダウンロードしてインストールするよ
うにしてもよい。このインストールにより、サーバ装置
2、クライアント装置3は、それぞれ動作可能な状態と
なる。なお、ワークフローサーバプログラム、ワークフ
ロークライアントプログラムは、所定のOS上で動作す
るものであってもよい。
【0063】図3は、ワークフローシステム1の機能ブ
ロック図である。サーバ装置2の磁気記憶装置14に
は、電子化された文書に関するワークフロー定義を登録
するワークフローデータベース21と、文書を登録する
文書データベース22と、ワークフローの業務の実行経
過に関する情報を登録するログデータベース23とが構
築される。文書管理手段24は文書データベース22に
登録されている文書の保管、検索を行い、ログデータベ
ース23はログデータベース23に登録されている業務
の実行経過の情報を保管、検索する。ワークフロー管理
手段26は、ワークフローデータベース21に登録され
ているワークフロー定義にしたがってワークフローの処
理を行なう。ワークフロー管理手段26が行なう後述の
処理により、ワークフロー管理処理を実現する。これら
の各部の詳細な機能については後述する。
【0064】クライアント装置3は、その入力装置15
により、サーバ装置2に入力を行なうことができる。こ
れにより、入力手段27を実現している。また、表示装
置16にサーバ装置2が保持している各種情報を表示す
ることができる。これにより文書表示手段28を実現し
ている。
【0065】文書データベース22は、各種文書を登録
するデータベースである。図4に示すように、文書デー
タベース22には、各文書について、文書を識別する識
別情報である文書ID31、文書の保管されている文書
保管領域となるフォルダのフォルダ名32、当該文書に
アクセスするための文書パスワード33、当該文書の内
容34が、関連付けられて登録されている。文書データ
ベース22は、この他、文書名、最終更新日時等の書誌
情報も管理しているが、図4においては省略している。
なお、直接各文書に対応付けて文書パスワード33を付
与するのではなく、文書の保管されているフォルダのフ
ォルダ名32に対応付けて文書パスワード33を付与す
るようにしてもよい。
【0066】ワークフローデータベース21では、実行
中および完了したワークフローを記述し、記録する。な
お、このワークフローシステム1では、便宜上、文書を
作成、審査、承認するという簡単なワークフローの例で
説明するが、ワークフローシステム1において、分岐や
合流をともなうより複雑なワークフローを実現するもの
であってもよいことはいうまでもない。
【0067】図5は、ワークフローデータベース21の
構成を示す概念図である。各ワークフローは、それを一
意に識別するワークフローID41を持ち、また、各ワ
ークフローは複数の業務からなる。この業務は、業務の
対象となる文書の文書ID31、各業務を識別する業務
番号42、業務の種類(作成、審査、承認のいずれか)
を示す業務種別43、業務の実行が予定されている作業
者の識別子である作業予定者名44、業務の実施の期限
を示す年月日である実施期限45、実際に業務を行なっ
た作業者の識別子である作業者名46、実際に業務を行
なった年月日である実施日47からなる。本例では、作
業者となる各ユーザの識別子としてユーザごとに付与さ
れている電子メールアドレスを用いる。なお、図5の例
は、1業務を1行としたリレーショナルデータベースに
よってワークフローデータベース21を実装した例を示
す。
【0068】ログ管理手段25は、ログ記録依頼をワー
クフロー管理手段26から受け取り、ログを作成してロ
グデータベース23に記録する。図6は、ログデータベ
ース23の構成を示す概念図である。図6に示すよう
に、ログデータベース23において、ログは1行のデー
タとして記録され、ワークフローID41、業務番号4
2、作業予定者名44、実施日47、作業パスワード4
8をフィールドとして持つ。
【0069】以上のようなシステム構成で、ワークフロ
ーシステム1において行なうワークフロー処理の内容に
ついて説明する。以下の説明では、ワークフローID4
1が0002のワークフローで、業務番号42が2の審
査を行なう場合(図5参照)の処理を例として説明す
る。
【0070】図7〜図11は、かかる処理のフローチャ
ートである。
【0071】まず、特定の業務番号42の業務の完了の
際に、ワークフロー管理手段26は、入力手段27によ
る、次の業務の作業予定者名44、実施期限45の入力
をユーザから受付ける(ステップS1のY)。この例で
は、ワークフロー管理手段26は、業務番号1「作成」
の完了の際に、ユーザP@bbb.xxxxx.co.jp(以下単にP
と表記)によって指定された2人の審査者、Q@bbb.xxxx
x.co.jp(以下単にQと表記)、R@bbb.xxxxx.co.jp(以
下単にRと表記)と1人の承認者、C@aaa.xxxxx.co.jp
(以下単にCと表記)の作業予定者名44(電子メール
アドレス)及び各業務の実施期限45を入力手段27か
ら受け取る。
【0072】そして、これをワークフローデータベース
21に登録する(ステップS2)。
【0073】次に、ワークフロー管理手段26は、次の
業務の作業予定者が存在するときは(ステップS3の
Y)、当該次の業務の作業予定者に対し、作業依頼を電
子メールで通知する(ステップS4)。この例では、次
の業務「審査」の作業予定者Qに対し、作業依頼を電子
メールで通知する。この作業依頼には、文書ID31
(0003)、業務種別43(審査)、実施期限45
(2001/11/25)を情報として含んでいる。
【0074】この電子メールを受けたユーザ(この例で
は、ユーザQ)が、受信した作業依頼にしたがって入力
手段27に対し、文書ID31(この例では、000
3)を入力すると(ステップS5のY)、ワークフロー
管理手段26は、ワークフローデータベース21を、受
け取った文書ID31(0003)をキーとして検索
し、対応するワークフローID41(この例では、00
02)と、今回に行なうべき業務の業務番号42(この
例では、2)を取得する(ステップS6)。
【0075】そして、ワークフロー管理手段26は、文
書管理手段24に文書ID31を渡し、文書の検索とア
クセス権の調査を依頼する。文書管理手段24は、文書
データベース22を検索し(ステップS7)、文書ID
31に該当する文書が存在し、文書パスワード33によ
るアクセス権制御をされた特定のフォルダ名32(この
例では、フォルダD)内にあるときは(ステップS8の
Y)、その旨をワークフロー管理手段26に通知する。
すると、ワークフロー管理手段26は、入力手段27を
通じて、このフォルダ名32(フォルダD)の文書パス
ワード33を入力するよう、ユーザ(この例では、ユー
ザQ)に求める(ステップS9)。
【0076】これを受けたユーザ(この例では、ユーザ
Q)が、あらかじめ知らされていたフォルダ名32(フ
ォルダD)の文書パスワード33(この例では、def)
を入力すると(ステップS11のY)、ワークフロー管
理手段26は、文書管理手段24に文書ID31(この
例では、0003)と文書パスワード33(この例で
は、def)を渡し、文書の検索とアクセス権の調査を依
頼する。
【0077】文書管理手段24は、受け取った文書パス
ワード33を文書データベース22内のパスワード33
と照合し(ステップS12)、一致によりアクセス権が
許可されたこと(ステップS12のY)をワークフロー
管理手段26に通知し、ワークフロー管理手段26は当
該文書の内容34を文書表示手段28に送信して、ユー
ザ(この例では、ユーザQ)に対し、業務(この例で
は、審査業務)を行なうよう要求する。(ステップS1
3)。ここで、もしパスワードが一致しなければ(ステ
ップS12のN)、文書アクセス権限、業務実行権限が
ない(この例では、文書の審査権限なし)として、ユー
ザ(ユーザQ)に通知され(ステップS14)、以後の
業務実行は拒絶される。ステップS11〜S14の処理
によりアクセス権管理手段、アクセス権管理処理を実現
している。ステップS11により受付手段、受付処理
を、ステップS12により照合手段、照合処理を、ステ
ップS13により許可手段、許可処理を実現している。
【0078】なお、文書パスワード33によるアクセス
権の制御がないときも(ステップS9)、ワークフロー
管理手段26は当該文書の内容34を文書表示手段28
に送信して、ユーザ(この例では、ユーザQ)に対し、
審査業務を行なうよう要求する。(ステップS13)。
【0079】ステップS13の要求に対し、ユーザ(ユ
ーザQ)は業務の処理を行い、入力手段27に対し自分
の電子メールアドレス(この例では、Q@bbb.xxxxx.co.j
p)と、作業パスワード48(この例では、quickfox)
を入力する。
【0080】ここで、作業パスワード48は、ユーザひ
とりだけが知るパスワードである。これを入力させ、記
録しておくことで、他のユーザによるなりすましを検出
することができる。この入力した作業パスワード48
を、入力の際にすぐに正しいものか否か検出するために
は、作業パスワード48のデータベース化が必要である
が、本実施例では、作業パスワード48を記録してお
き、後で検証が必要になった時点で照合するので、従来
用いられていたユーザデータベース等を設ける必要がな
い。
【0081】ここで、作業パスワード48は、ユーザに
しかわからない情報であれば何を入力してもよいが、各
ユーザが固定の作業パスワード48を常に使用するので
あれば、図16を参照して後述するような処理を定期的
に実行し、ユーザの作業パスワード48が通常と違って
いることを検出することが可能になる。一方、パスワー
ド入力時には入力途中のパスワードを画面に表示しない
のが通例であるが、その結果、作業パスワード48の入
力ミスが発生する可能性が出てくる。この問題は、図1
7を参照して後述するような処理により解決することが
できる。
【0082】このような自分の電子メールアドレス(こ
の例では、Q@bbb.xxxxx.co.jp)と、作業パスワード4
8(この例では、quickfox)の入力を受付けると(ステ
ップS15のY)、ワークフロー管理手段26は、ワー
クフローデータベース21内の情報を更新し、業務の作
業者名46の欄に当該ユーザの電子メールアドレス(こ
の例では、ユーザQのQ@bbb.xxxxx.co.jp)を、実施日
47の欄に当日の日付を記録する(ステップS16)。
【0083】そして、ワークフロー管理手段26は、ロ
グ管理手段25にワークフローID41(この例では、
0003)、業務番号42(この例では、2)、作業者
名46となる電子メールアドレス(この例では、Q@bbb.
xxxxx.co.jp)及び作業パスワード48(この例では、q
uickfox)を渡して、ログの記録を依頼する。これによ
り、ログ管理手段25は、受信した情報からログエント
リを作成し、ログに記録する(ステップS17)。ステ
ップS15,S17によりアクセス権管理手段、アクセ
ス権管理処理を実現している。ステップS15により受
付手段、受付処理を、ステップS16により更新手段、
更新処理を、ステップS17により登録手段、登録処理
を実現している。
【0084】その後、ワークフロー管理手段26は、ス
テップS3に戻り(ステップS3のY)、次の作業予定
者が存在すれば(この例では、次の作業予定者Rが存在
する)(ステップS3のY)、その作業予定者に対し、
次の業務番号42(この例では、3)の作業依頼を通知
し、(ステップS4)、以後、前述の作業が繰り返され
る。
【0085】以上で、ワークフローID41が0003
のワークフローで、業務番号42が2の業務に関する一
連の処理は完了する。この処理において、ユーザの入力
した自身の電子メールアドレスと、パスワード48との
対応関係は検査しない。かかる検査を行なわずに、ユー
ザがサーバ装置2にアクセスすることを承認している。
ユーザの入力した自身の電子メールアドレスと、パスワ
ード48との対応関係を検査するためには、別途、ユー
ザとパスワード48の対応を管理する手段と、そのため
のデータベースが必要になるが、このワークフローシス
テム1によれば、そのようなデータベース等を持たずに
ワークフロー処理を進めることができる。
【0086】このような運用を行なって何らかの問題が
発生し、実際に審査処理を行ったのが誰であるか確認す
る必要が生じたときには、事後的に、システム管理者が
ログデータベース23を検索し、該当する業務実行時の
ユーザの電子メールアドレスとパスワード48を入手す
る。そして、ログデータベース23の記録上のユーザが
入力したであろうパスワードを当該ユーザに問合せ、ロ
グデータベース23上の電子メールアドレスやスワード
48を照合すれば、確かに当該ユーザが審査処理等を行
ったのか否かを事後的に検証することができる。
【0087】また、文書データベース22に登録されて
いる文書に対応した正しい文書パスワード33を入力し
ないと、ユーザは業務を行なえないので(ステップS1
4)、ユーザとパスワード48の対応を管理するデータ
ベース等を用いなくても、ユーザのサーバ装置2へのア
クセス権限を確認することができる。
【0088】また、文書データベース22では、図12
に示すようなフォルダ管理テーブル51を用意してお
き、次のような処理を行なうようにしてもよい。すなわ
ち、文書データベース22には、ワークフロー処理の業
務ごとにフォルダを用意する。そして、この各フォルダ
には、その業務ごとのフォルダ名52を付して、そのフ
ォルダ名52をフォルダ管理テーブル51に登録してお
く。また、フォルダ管理テーブル51においては、各フ
ォルダ名52に対応付けてフォルダパスワード53も登
録しておく。
【0089】そして、図13に示すように、ワークフロ
ー管理手段26は、次の業務の作業予定者が存在すると
きは(ステップS21のY)、ワークフローデータベー
ス21で当該業務の業務種別43及び実施日47を読み
取って、文書管理手段24に当該業務の文書ID31、
種別43及び実施日47を知らせてフォルダの移動を依
頼する。これにより、管理手段24は、当該業務種別4
3及び実施日47に対応しているフォルダに当該文書I
D31の文書のフォルダを移動する(ステップS2
2)。
【0090】例えば、図12の例では、フォルダ名52
として、「/審査待文書」、「/承認待文書」、「/承認
済文書」が登録されている。そして、業務種別43及び
実施日47から次の業務が「審査」であれば対象文書を
「/審査待文書」のフォルダに移動し、次の業務が「承
認」であれば対象文書を「/承認待文書」のフォルダに
移動し、ワークフローが完結していれば対象文書を「/
承認済文書」にフォルダに移動することとなる。
【0091】そして、図9、図10の処理に代えて図1
4、図15の処理を行なう。
【0092】すなわち、ステップS4の電子メールを受
けたユーザ(この例では、ユーザQ)が、受信した作業
依頼にしたがって入力手段27に対し、文書ID31
(この例では、0003)を入力すると(ステップS2
3のY)、ワークフロー管理手段26は、ワークフロー
データベース21を、受け取った文書ID31(000
3)をキーとして検索し、対応するワークフローID4
1(この例では、0002)と、今回に行なうべき業務
の業務番号42(この例では、2)を取得する(ステッ
プS24)。
【0093】そして、ワークフロー管理手段26は、入
力手段27を通じて、前述の業務ごとのフォルダのフォ
ルダ名52に対応していているフォルダパスワード53
を入力するよう、ユーザ(この例では、ユーザQ)に求
める(ステップS25)。
【0094】そして、これを受けたユーザ(この例で
は、ユーザQ)が、あらかじめ知らされていたフォルダ
名52(この例では、/審査待文書)のフォルダパスワ
ード53(この例では、sinsa)を入力すると(ステッ
プS26のY)、ワークフロー管理手段26は、文書管
理手段24に文書ID31(この例では、0003)と
フォルダパスワード53(この例では、sinsa)を渡
し、文書の検索とアクセス権の調査を依頼する。
【0095】文書管理手段24は、受け取ったフォルダ
パスワード53をフォルダ管理テーブル51のフォルダ
パスワード53と照合して合致するフォルダに、受け取
った文書ID31の文書が存在するが判断する(ステッ
プS27)、存在するときは(ステップS27のY)ア
クセス権が許可されるので、その旨をワークフロー管理
手段26に通知し、ワークフロー管理手段26は当該文
書の内容34を文書表示手段28に送信して、ユーザ
(この例では、ユーザQ)に対し、業務(この例では、
審査業務)を行なうよう要求する。(ステップS2
8)。ここで、もし受け取った文書ID31の文書がフ
ォルダパスワード53の合致するフォルダに存在しない
ときは(ステップS27のN)、文書アクセス権限、業
務実行権限がない(この例では、文書の審査権限なし)
として、ユーザ(ユーザQ)に通知され(ステップS2
9)、以後の業務実行は拒絶される。ステップS21〜
S29により、アクセス権管理手段、アクセス権管理処
理を実現している。ステップS21により判断手段、判
断処理を、ステップS22により移動手段、移動処理
を、ステップS26,S23により受付手段、受付処理
を、ステップS27により照合手段、照合処理を、ステ
ップS28により許可手段、許可処理を実現している。
【0096】このように、ワークフロー上の次の業務の
変更により、文書を保存するフォルダを変更し、各フォ
ルダにはフォルダパスワード53の入力によるアクセス
権限を付しているので、ユーザは自己の行なう業務のフ
ォルダパスワード53を入力すればアクセス権限が与え
られることになる。しかし、ユーザは自己の行なうべき
でない業務については、その業務に対応したフォルダパ
スワード53を知らなければ、文書を格納したフォルダ
へのアクセス権限が与えられないので、アクセス権限を
フォルダパスワード53の入力により確認することがで
きる。
【0097】前述のように、ユーザの電子メールアドレ
ス及び入力された作業パスワード48もログに記録され
るが(ステップS17)。このログの記録を、サーバ装
置2において、以下のように定期的に監視するようにし
てもよい。
【0098】すなわち、このログの監視処理はあらかじ
め定められた間隔(例えば、毎日深夜あるいは週末等)
ごとにサーバ装置2が行なう。かかる処理は、ログを監
視する所定の時点がきたときに、ログ管理手段25によ
り、ログデータベース23に記録されているログを検索
し、異常値があればシステム管理者に通知するものであ
る。
【0099】すなわち、図16に示すように、ログを監
視する所定の時刻になったときは(ステップS31の
Y)、前回のログの検索の際に記録しておいた所定の時
点(後述のステップS34を参照)以後に登録されたロ
グをログデータベース23から検索する(ステップS3
2)。そして、作業予定者名44と作業パスワード48
との対応が予め設定されている一定の基準と異なるとき
に(ステップS33のY)、異常ありと判断すればよ
い。
【0100】(1)第1の例 例えば、ログに記録されている作業予定者名44ごと
に、ログ記録の時系列にそって作業パスワード48を調
べ、直前の作業パスワード48と同一でない場合を異常
ありと判定する。
【0101】(2)第2の例 また、一定期間に使用された作業パスワード48ごとの
使用回数を数え、ひとりのユーザ(ひとつの作業予定者
名44)に対応して複数の作業パスワード48が記録さ
れているときに、その作業予定者名44に対応している
ある作業パスワード48が他の作業パスワード48に比
べて所定の程度に使用回数が少なければ、異常ありと判
定することも考えられる。
【0102】異常ありと判断したときは(ステップS3
3のY)、その結果をリストアップし、表示装置16に
表示する(ステップS34)。その後、今回検索した最
終のログの実施日47を磁気記憶装置14や、メモリ1
2を構成する不揮発性メモリに記録する(ステップS3
5)。これは、次回のログの検索の開始点を特定するた
めである。なお、ステップS33で異常が無かったとき
は(ステップS33のN)、その旨を表示装置16に表
示する(ステップS36)。ステップS31により時刻
判定手段、時刻判定処理を、ステップS32により検索
手段、検索処理を、ステップS33により基準判定手
段、基準判定処理を実現している。
【0103】ところで、この処理により、異常ありと判
定される場合とは、直ちになりすましによる不正認証の
ケースであるとは限らない。作業パスワード48の入力
ミスや、ユーザが自ら作業パスワード48を変更した可
能性もある。運用においては、その点を考慮に入れるこ
とにより、より適切な異常の検出が可能となる。
【0104】なお、ステップS33の判断では、第1の
例でも第2の例でも、作業パスワード48が同一である
かを判定する際、入力ミスによる相違である場合にも同
一と見なすことになってしまう。
【0105】そこで、その作業パスワード48の相違が
入力ミスであるか否かについてもステップS33で判定
する場合の処理について、図17のフローチャートを参
照して説明する。
【0106】すなわち、比較する2つの作業パスワード
48の長さが等しい場合(ステップS41のY)、作業
パスワード48を構成する文字を1文字ずつ取り出して
比較する(ステップS42)。そして、作業パスワード
48の全体にわたってそれぞれ比較した結果、違いが1
文字以内であれば(ステップS43のY)、入力のミス
と判定し(ステップS44)、違いが2文字以上であれ
ば(ステップS45のY)、異なる作業パスワード48
であると判定する(ステップS46)。
【0107】例えば、「quick」と「quack」の比較にお
いては、第3文字目が1文字異なるので入力ミスと判定
し、「quick」と「quark」では第3、第4文字列の合計
2文字が異なるので、異なる作業パスワード48と判定
する(ステップS46)。
【0108】次に、2つの作業パスワード48の長さが
1文字だけ異なる場合(ステップS47のY)、文字列
の長い方の作業パスワード48から任意の1文字を取り
除いた文字列が、もう一方の作業パスワード48と一致
するか否か判定する(ステップS48)。そして、一致
した場合は(ステップS48のY)、入力ミスと判定す
る(ステップS44)。例えば「quick」と「quik」を
比較する場合、長い方「quick」から1文字を取り除い
た文字列を順に発生させると、「uick」「qick」「quc
k」「quik」「quic」となり、第4番目のものが、もう
一方の作業パスワード48と一致するので、入力ミスと
判定する。
【0109】これ以外の場合には、異なるパスワードで
あると判定する(ステップS46)。以上のような図1
7の処理により、基準判定手段、基準判定処理を実現し
ている。
【0110】なお、作業予定者名44(電子メールアド
レス)と作業パスワード48とをログに記憶する際には
(ステップS17)、ログ管理手段25において、作業
パスワード48を暗号化した上で記録し、ステップS3
3の処理(図17の処理)で作業パスワード48を検証
するときは、ログ管理手段25において、暗号化された
作業パスワード48を復号化してから、処理を行なうよ
うにするのが望ましい。
【0111】作業パスワード48は、パスワードである
という性格上、ログの記録上で簡単に閲覧できるのは望
ましくないので、暗号化して秘密性を高めるためであ
る。
【0112】この場合の暗号化の方式は様々な周知のも
のを用いることができるが、例えば、一般的によく使用
されるDES暗号を採用することができる。この場合、
あらかじめシステム固有の固定鍵を定義しておき、その
固定鍵によりDES暗号化を施す。復号化は同一の固定
鍵を与えることによって可能である。
【0113】また、この暗号化を行なうに際して、ログ
管理手段25は、作業パスワード48を一方向暗号化し
て記録してもよい。これにより、ステップS33の処理
(図17の処理)で作業パスワード48を検証するとき
は、ログデータベース23から取り出した暗号化済の作
業パスワード48を、暗号化されたまま比較することが
できる。
【0114】一方向暗号化の暗号化方式としては、例え
ば、POSIX標準関数cryptを用いることができ
る。cryptによる一方向暗号化では、同一のsal
tを使用した場合、同一の平文から得られる暗号文も同
一になり、平文が異なれば暗号文も異なるという性質を
持っている。
【0115】このため、かかる技術を用いれば、ログデ
ータベース23から取得した暗号化した2つの作業パス
ワード48の同一性判定において、暗号化したまま復号
化することなく両者を比較し、同一であれば、2つの作
業パスワード48は同一であり、異なれば、2つの作業
パスワード48は異なると判定することができる。
【0116】なお、crypt関数に渡すsaltとし
ては、作業者名46であるメールアドレスの一部、例え
ば、先頭の2文字を使用すれば、同一のユーザにおいて
常に同一のsaltが使用できる。
【0117】
【発明の効果】請求項1,13に記載の発明は、従来に
比べて運用が容易で、システム維持のためのコストを低
減することができるワークフローシステムを提供するこ
とができる。
【0118】請求項2,14に記載の発明は、請求項
1,13に記載の発明において、文書データベースにお
いて、文書又は文書の保管領域と対応付けたパスワード
を用いてユーザのアクセス権の管理を行なうことで、従
来に比べて運用が容易で、システム維持のためのコスト
を低減することができるワークフローシステムを提供す
ることができる。
【0119】請求項3,15に記載の発明は、請求項
1,13に記載の発明において、業務の実行経過に応じ
て文書の保管領域を変更し、各保管領域に対応付けたパ
スワードを用いてユーザのアクセス権の管理を行なうこ
とで、従来に比べて運用が容易で、システム維持のため
のコストを低減することができるワークフローシステム
を提供することができる。
【0120】請求項4、16に記載の発明は、請求項
1,13に記載の発明において、ユーザが入力したユー
ザの識別子及びパスワードをログに記録することでユー
ザのアクセス権の管理を行なって、従来に比べて運用が
容易で、システム維持のためのコストを低減することが
できるワークフローシステムを提供することができる。
【0121】請求項5,17に記載の発明は、請求項
3,15に記載の発明において、保管領域に対応したパ
スワードの他、使用する文書の識別子を指定しても、パ
スワードに対応した保管領域に該当する識別子の文書が
存在しないときは業務の実行を拒否することで、ユーザ
のアクセス権の管理を行なって、従来に比べて運用が容
易で、システム維持のためのコストを低減することがで
きるワークフローシステムを提供することができる。
【0122】請求項6,18に記載の発明は、請求項
4,16に記載の発明において、ユーザが入力したユー
ザの識別子及びパスワードをログに記録することでユー
ザのアクセス権の管理を行なう場合に、ユーザのアクセ
ス権の検証を事後的に行なうことができる。
【0123】請求項7,19に記載の発明は、請求項
6、18に記載の発明において、ユーザごとにログの記
録の時系列における前後のパスワードの同一性を判定し
て、ユーザのアクセス権の検証を事後的に行なうことが
できる。
【0124】請求項8,20に記載の発明は、請求項
6、18に記載の発明において、ユーザごとにログに記
録されている複数のパスワードの中に異常に使用回数が
少ないものが存在しないか検証して、ユーザのアクセス
権の検証を事後的に行なうことができる。
【0125】請求項9,21に記載の発明は、請求項6
〜8,18〜20のいずれかの一に記載の発明におい
て、パスワード同士の文字の一致により、単純なパスワ
ードの入力ミスを、ユーザのアクセス権の違反と区別し
て検出することができ、ユーザのアクセス権の事後的な
検証を確実に行なうことができる。
【0126】請求項10,22に記載の発明は、請求項
4,6〜9,16,18〜21のいずれかの一に記載の
発明において、パスワードの秘密性を維持しつつ、ユー
ザのアクセス権の検証を事後的に行なうことができる。
【0127】請求項11,23に記載の発明は、請求項
10,22に記載の発明において、暗号化したパスワー
ドを復号化しないまま検証することができ、ユーザのア
クセス権の事後的検証を容易に行なうことができる。
【0128】請求項12,24に記載の発明は、請求項
1〜11,13〜23のいずれかの一に記載の発明と同
様の効果を奏する。
【図面の簡単な説明】
【図1】この実施の形態のワークフローシステムの全体
構成を示すブロック図である。
【図2】ワークフローシステムを構成するサーバ装置、
クライアント装置のハードウエア構成を示す電気的な接
続のブロック図である。
【図3】ワークフローシステムの機能ブロック図であ
る。
【図4】文書データベースの概念図である。
【図5】ワークフローデータベースの概念図である。
【図6】ログデータベースの概念図である。
【図7】ワークフローシステムにおけるワークフローの
手順を示すフローチャートである。
【図8】ワークフローシステムにおけるワークフローの
手順を示すフローチャートである。
【図9】ワークフローシステムにおけるワークフローの
手順を示すフローチャートである。
【図10】ワークフローシステムにおけるワークフロー
の手順を示すフローチャートである。
【図11】ワークフローシステムにおけるワークフロー
の手順を示すフローチャートである。
【図12】フォルダ管理テーブルの概念図である。
【図13】ワークフローシステムにおけるワークフロー
の手順の他の例を示すフローチャートである。
【図14】ワークフローシステムにおけるワークフロー
の手順の他の例を示すフローチャートである。
【図15】ワークフローシステムにおけるワークフロー
の手順の他の例を示すフローチャートである。
【図16】ワークフローシステムにおけるログの事後的
検証の処理を示すフローチャートである。
【図17】ワークフローシステムにおけるログの事後的
検証の処理を示すフローチャートである。
【符号の説明】
1 ワークフローシステム 2 サーバ装置 3 クライアント装置 4 ネットワーク 17 記憶媒体 21 ワークフローデータベース 22 文書管理データベース 23 ログデータベース 26 ワークフロー管理手段 33 パスワード 44 ユーザの識別子 46 ユーザの識別子 48 パスワード 53 パスワード
フロントページの続き Fターム(参考) 5B017 AA03 BA05 BA06 CA07 CA16 5B082 EA11 EA12 5B085 AE02 AE03 AE06 BG04

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 電子化された文書を登録する文書データ
    ベースと、 前記文書に関するワークフロー定義を登録するワークフ
    ローデータベースと、 前記ワークフローデータベースに登録されているワーク
    フロー定義にしたがって文書データベースに登録されて
    いる文書のワークフロー処理を行なうワークフロー管理
    手段と、 本サーバ装置へのユーザのアクセス権の管理を、当該ユ
    ーザを管理する以外の目的で使用されるデータベースを
    用いて行なうアクセス権管理手段と、を備えているサー
    バ装置。
  2. 【請求項2】 前記文書データベースは、その登録され
    ている文書又は当該文書の保管領域と対応付けてパスワ
    ードを記憶していて、 前記アクセス権管理手段は、 パスワードの入力を受付ける受付手段と、 この入力されたパスワードを前記文書データベースに登
    録されているパスワードと照合する照合手段と、 この照合により両パスワードが合致したことを条件に当
    該パスワードと前記文書データベースにおいて対応付け
    られている前記文書又は前記保管領域内の文書に対して
    前記ワークフロー処理における業務の実行を許可する許
    可手段と、を備えている、請求項1に記載のサーバ装
    置。
  3. 【請求項3】 前記文書データベースは、前記ワークフ
    ロー処理における業務の実行経過に応じて前記文書の保
    管領域を複数有し、この各保管領域と対応付けてパスワ
    ードを記憶していて、 前記アクセス権管理手段は、 前記業務の実行経過を判断する判断手段と、 この判断に応じて前記保管領域間で前記文書を移動する
    移動手段と、 パスワードの入力を受付ける受付手段と、 この入力されたパスワードを前記文書データベースに登
    録されているパスワードと照合する照合手段と、 この照合により両パスワードが合致したことを条件に当
    該パスワードと前記文書データベースにおいて対応付け
    られている前記保管領域内の文書に対して前記ワークフ
    ロー処理における業務の実行を許可する許可手段と、を
    備えている、請求項1に記載のサーバ装置。
  4. 【請求項4】 前記ワークフロー処理における業務の実
    行経過に関する情報を登録するログデータベースを備
    え、 前記アクセス権管理手段は、 ユーザの識別子及びパスワードの入力を受付ける受付手
    段と、 この入力を条件に当該入力されたユーザの識別子を用い
    て前記ワークフローデータベースを更新する更新手段
    と、 前記ログデータベースに業務の実行経過に関する情報と
    ともに前記受付手段で受付けたユーザの識別子及びパス
    ワードも登録する登録手段と、を備えている、請求項1
    に記載のサーバ装置。
  5. 【請求項5】 前記受付手段は、前記パスワードの他に
    前記文書の識別子の入力も受付けるものであり、 前記許可手段は、前記照合により両パスワードが合致し
    たことの他に、当該パスワードと前記文書データベース
    において対応付けられている前記保管領域内に前記受付
    手段で入力を受付けた前記文書の識別子の文書が存在し
    ていることを条件として前記ワークフロー処理における
    業務の実行を許可する、請求項3に記載のサーバ装置。
  6. 【請求項6】 予め設定されている所定の時刻になった
    ことを判定する時刻判定手段と、 この判定により前記時刻となったときは、予め記録され
    ている時点以後のログを前記ログデータベースで検索す
    る検索手段と、 この検索したログに記録されている前記ユーザの識別子
    と前記パスワードとの対応が予め設定されている所定の
    基準と一致するか否かを判定する基準判定手段と、を備
    えている請求項4に記載のサーバ装置。
  7. 【請求項7】 前記基準判定手段は、ログに記録されて
    いるユーザの識別子ごとにログの記録の時系列にそって
    前記パスワードがその直前の前記パスワードと同一でな
    いことを前記基準とするものである、請求項6に記載の
    サーバ装置。
  8. 【請求項8】 前記基準判定手段は、単一のユーザの識
    別子に対応して複数のパスワードが記録されているとき
    に、いずれかの前記パスワードが他の前記パスワードに
    比べて所定の程度に使用回数が少ないことを前記基準と
    するものである、請求項6に記載のサーバ装置。
  9. 【請求項9】 前記基準判定手段は、所定の基準と一致
    するか否かを判定するときに前記パスワード同士の比較
    を行なう際には、この比較するパスワード同士の文字の
    一致も判断するものである、請求項6〜8のいずれかの
    一に記載のサーバ装置。
  10. 【請求項10】 前記登録手段は、前記パスワードを暗
    号化してから前記ログデータベースに登録するものであ
    る、請求項4,6〜9のいずれかの一に記載のサーバ装
    置。
  11. 【請求項11】 前記登録手段は、前記暗号化を一方向
    暗号化により行なうものである、請求項10に記載のサ
    ーバ装置。
  12. 【請求項12】 請求項1〜11のいずれかの一に記載
    のサーバ装置と、 このサーバ装置とネットワークを介して接続され当該サ
    ーバ装置のクライアントとなる複数台のクライアント装
    置と、を備えているワークフローシステム。
  13. 【請求項13】 電子化された文書を登録する文書デー
    タベースに登録されている前記文書について、前記文書
    に関するワークフロー定義を登録するワークフローデー
    タベースに登録されているワークフロー定義にしたがっ
    てワークフロー処理を行なうワークフロー管理処理と、 本プログラムが動作するコンピュータへのユーザのアク
    セス権の管理を、当該ユーザを管理する以外の目的で使
    用されるデータベースを用いて行なうアクセス権管理処
    理と、をコンピュータに実行させるコンピュータに読取
    可能なプログラム。
  14. 【請求項14】 前記ワークフロー管理処理は、前記文
    書データベースとして、その登録されている文書又は当
    該文書の保管領域と対応付けてパスワードを記憶してい
    るものを用い、 前記アクセス権管理処理は、 パスワードの入力を受付ける受付処理と、 この入力されたパスワードを前記文書データベースに登
    録されているパスワードと照合する照合処理と、 この照合により両パスワードが合致したことを条件に当
    該パスワードと前記文書データベースにおいて対応付け
    られている前記文書又は前記保管領域内の文書に対して
    前記ワークフロー処理における業務の実行を許可する許
    可処理と、を含んでいる、請求項13に記載のプログラ
    ム。
  15. 【請求項15】 前記ワークフロー管理処理は、前記文
    書データベースとして、前記ワークフロー処理における
    業務の実行経過に応じて前記文書の保管領域を複数有
    し、この各保管領域と対応付けてパスワードを記憶して
    いるものを用い、 前記アクセス権管理処理は、 前記業務の実行経過を判断する判断処理と、 この判断に応じて前記保管領域間で前記文書を移動する
    移動処理と、 パスワードの入力を受付ける受付処理と、 この入力されたパスワードを前記文書データベースに登
    録されているパスワードと照合する照合処理と、 この照合により両パスワードが合致したことを条件に当
    該パスワードと前記文書データベースにおいて対応付け
    られている前記保管領域内の文書に対して前記ワークフ
    ロー処理における業務の実行を許可する許可処理と、を
    含んでいる、請求項13に記載のプログラム。
  16. 【請求項16】 前記アクセス権管理処理は、 ユーザの識別子及びパスワードの入力を受付ける受付処
    理と、 この入力を条件に当該入力されたユーザの識別子を用い
    て前記ワークフローデータベースを更新する更新処理
    と、 前記ワークフロー処理における業務の実行経過に関する
    情報を登録するログデータベースに、業務の実行経過に
    関する情報とともに前記受付処理で受付けたユーザの識
    別子及びパスワードも登録する登録処理と、を含んでい
    る、請求項13に記載のプログラム。
  17. 【請求項17】 前記受付処理は、前記パスワードの他
    に前記文書の識別子の入力も受付けるものであり、 前記許可処理は、前記照合により両パスワードが合致し
    たことの他に、当該パスワードと前記文書データベース
    において対応付けられている前記保管領域内に前記受付
    処理で入力を受付けた前記文書の識別子の文書が存在し
    ていることを条件として前記ワークフロー処理における
    業務の実行を許可する、請求項15に記載のプログラ
    ム。
  18. 【請求項18】 予め設定されている所定の時刻になっ
    たことを判定する時刻判定処理と、 この判定により前記時刻となったときは、予め記録され
    ている時点以後のログを前記ログデータベースで検索す
    る検索処理と、 この検索したログに記録されている前記ユーザの識別子
    と前記パスワードとの対応が予め設定されている所定の
    基準と一致するか否かを判定する基準判定処理と、をコ
    ンピュータに実行させる請求項16に記載のプログラ
    ム。
  19. 【請求項19】 前記基準判定処理は、ログに記録され
    ているユーザの識別子ごとにログの記録の時系列にそっ
    て前記パスワードがその直前の前記パスワードと同一で
    ないことを前記基準とするものである、請求項18に記
    載のプログラム。
  20. 【請求項20】 前記基準判定処理は、単一のユーザの
    識別子に対応して複数のパスワードが記録されていると
    きに、いずれかの前記パスワードが他の前記パスワード
    に比べて所定の程度に使用回数が少ないことを前記基準
    とするものである、請求項18に記載のプログラム。
  21. 【請求項21】 前記基準判定処理は、所定の基準と一
    致するか否かを判定するときに前記パスワード同士の比
    較を行なう際には、この比較するパスワード同士の文字
    の一致も判断するものである、請求項18〜20のいず
    れかの一に記載のプログラム。
  22. 【請求項22】 前記登録処理は、前記パスワードを暗
    号化してから前記ログデータベースに登録するものであ
    る、請求項16,18〜21のいずれかの一に記載のプ
    ログラム。
  23. 【請求項23】 前記登録処理は、前記暗号化を一方向
    暗号化により行なうものである、請求項22に記載のプ
    ログラム。
  24. 【請求項24】 請求項13〜23のいずれかの一に記
    載のプログラムを記憶している、記憶媒体。
JP2002075953A 2002-03-19 2002-03-19 サーバ装置、ワークフローシステム、プログラム及び記憶媒体 Pending JP2003271562A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002075953A JP2003271562A (ja) 2002-03-19 2002-03-19 サーバ装置、ワークフローシステム、プログラム及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002075953A JP2003271562A (ja) 2002-03-19 2002-03-19 サーバ装置、ワークフローシステム、プログラム及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2003271562A true JP2003271562A (ja) 2003-09-26

Family

ID=29204885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002075953A Pending JP2003271562A (ja) 2002-03-19 2002-03-19 サーバ装置、ワークフローシステム、プログラム及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2003271562A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196334A (ja) * 2004-01-05 2005-07-21 Fuji Xerox Co Ltd サービス処理実行管理装置及び方法
JP2009245284A (ja) * 2008-03-31 2009-10-22 Ricoh Co Ltd アクセス管理システム、アクセス管理サーバ及び作業者端末
JP2011221578A (ja) * 2010-04-02 2011-11-04 Mitsubishi Electric Corp 文書管理システムおよび文書管理方法
US8208156B2 (en) 2006-12-13 2012-06-26 Canon Kabushiki Kaisha Image processing apparatus and control method
JP2012221096A (ja) * 2011-04-06 2012-11-12 Yokogawa Electric Corp パスワード管理装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005196334A (ja) * 2004-01-05 2005-07-21 Fuji Xerox Co Ltd サービス処理実行管理装置及び方法
US8208156B2 (en) 2006-12-13 2012-06-26 Canon Kabushiki Kaisha Image processing apparatus and control method
JP2009245284A (ja) * 2008-03-31 2009-10-22 Ricoh Co Ltd アクセス管理システム、アクセス管理サーバ及び作業者端末
JP2011221578A (ja) * 2010-04-02 2011-11-04 Mitsubishi Electric Corp 文書管理システムおよび文書管理方法
JP2012221096A (ja) * 2011-04-06 2012-11-12 Yokogawa Electric Corp パスワード管理装置

Similar Documents

Publication Publication Date Title
US6263434B1 (en) Signed group criteria
US8613391B2 (en) System and method for secure voting
US7571473B1 (en) Identity management system and method
US7302570B2 (en) Apparatus, system, and method for authorized remote access to a target system
JP6054457B2 (ja) 制御された情報開示によるプライベート解析
US20050228994A1 (en) Method for encryption backup and method for decryption restoration
US11252139B2 (en) Distributed authentication/authorization tool
JP2009258820A (ja) アカウント管理システム、アカウント管理装置、アカウント管理方法
JP2017225054A (ja) プロファイルデータ配信制御装置、プロファイルデータ配信制御方法およびプロファイルデータ配信制御プログラム
JP2008269381A (ja) 認証サーバ及びオンラインサービスシステム
JP3727819B2 (ja) データベース共有化システム
JP2007004549A (ja) アクセス制御方法
JP2003271562A (ja) サーバ装置、ワークフローシステム、プログラム及び記憶媒体
JP2006251961A (ja) 生体認証機能を有するクライアント・サーバシステムの生体認証不可能時の救済方法
JP3408228B2 (ja) サービス提供側装置及び記録媒体
JP2012079231A (ja) 認証情報管理装置および認証情報管理方法
JP6279643B2 (ja) ログイン管理システム、ログイン管理方法及びログイン管理プログラム
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP7335511B2 (ja) データマッチングシステム、情報処理装置およびデータマッチング方法
TWI737139B (zh) 個人資料保護應用系統與個人資料保護應用方法
JP2005316515A (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2004102760A (ja) ウェブページアクセス制御システム
KR101047140B1 (ko) 지문 인식을 이용한 무인 의료 접수 및 정보 제공시스템과 그 방법
JP2004013865A (ja) 連想記憶による本人認証方法
US11863994B2 (en) System and network for access control using mobile identification credential for sign-on authentication

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041006

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050311

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20050406

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20060922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090303